Информационные компоненты интеллектуальных систем (часть 2)

Определим формы представления данных. Приведем несколько наиболее распространенных определений базы данных (БД). Определение 1. Базу данных можно определить как совокупность взаимосвязанных данных (простые или составные типы), которые хранятся вместе на одном носителе и описывают какую-то предметную область при наличии такой минимальной избыточности, которая допускает их оптимальное использование для одного или нескольких приложений. Различают иерархические, сетевые,…

Требования к серверным подсистемам информационных систем предприятий (окончание)

Требования к серверным подсистемам информационных систем предприятий (окончание)

Ключевое требование к системам обеспечения безопасности, — устойчивость их ОС. Очень хорошо зарекомендовали себя в этом отношении закрытые (фирменные) системы Cisco IOS, Solaris или специализированные ОС (FreeBSD, NetBSD). Производительность аппаратного обеспечения не оказывает ключевого влияния на работоспособность системы, хотя при высокой нагрузке желательно применение высокопроизводительного процессора (многоядерного процессора, многопроцессорной системы). Ограничивающим фактором является скорость внешнего…

Информационные компоненты интеллектуальных систем (часть 1)

Интеллектуальные системы являются одними из самых распространенных средств поддержки принятия решений. Однако сегодня нет четкого определения этого термина, описания составляющих таких систем и их задач. Поэтому представим ряд определений, характеризующих интеллектуальные системы, и охарактеризуем их составляющие. В связи с распространенным разночтением и трактовкой понятия информационной технологии (ИТ) представим сущностную структуру этого срока, используя при этом…

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (окончание)

В табл. 1 представлены результаты оценки времени (в годах), требуемого для взлома 9-тизначного пароля методом прямого перебора. Оценка происходила на компьютере с маркой процессора Pentium Dual Core T4500 (2.3 ГГц) и 2 Гб ОЗУ. В качестве программы восстановления пароля использовалась программа Cain-&Abel v.4.9.38. Таблица №1 Время, требуемое на взлом 9-тизначного пароля методом прямого перебора [лет]…

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (начало)

Одним из основных механизмов обеспечения информационной безопасности в организации (на предприятии) является использование парольной защиты операционных систем (ОС). Согласно международному стандарту ISO/IEC 27001-2005 (приложение А, пункт А.11.5) должна существовать процедура безопасного входа в операционную систему, все пользователи должны иметь уникальный идентификатор для их индивидуального опознавания, система управления паролями должна гарантировать качественные пароли. Однако анализ ситуации…

Состояние информатизации в медицине

В условиях научно-технического прогресса актуальность приобретает дальнейшее внедрение информационных технологий, не исключением стала и медицина. На сегодня информатизация здравоохранения Украины прежде всего означает использование информационных технологий, с помощью которых возможно быстрое и целевое получения необходимой информации медицинскими работниками. В последнее время в Украине проведена значительная работа по формированию теоретических основ и практического применения в здравоохранении…

Требования к серверным подсистемам информационных систем предприятий (начало)

Информационная система (ИС) современного предприятия обслуживает потоки коллективно используемых данных: описание и анализ технологических процессов, документооборот, движение товарных и материальных ценностей, статистику и анализ управленческой деятельности, бухгалтерскую отчетность, распределение человеческих, материальных, товарных, финансовых и других ресурсов и т. д. На серверную подсистему предприятий возлагается организация доступа к корпоративной электронной почте и Интернет, распределенная обработка данных,…

Создание компонента для защиты CMS JOOMLA

Сейчас практически каждый корпоративный сайт сделан на CMS-системе. Во-первых, это позволяет каждому из сотрудников офиса редактировать сайт (фото-, текстовые материалы и т.п.), обладая минимальными навыками в области веб-дизайна. Тем не менее, в этих случаях требуется хотя бы элементарное знание CMS-менеджера. CMS является аббревиатурой (Content Management System), что в переводе означает «система управления сайтом». Эту программу…

Технологии безопасности сетей WLAN (начало)

Современный рынок требует мобильности и постоянства связи для эффективной конкуренции. Сотовые телефоны и персональные цифровые секретари (PDA — Personal Digital Assistant) стали обязательными при увеличении производительности и улучшении конкурентоспособности. Ноутбуки, нетбуки обеспечивают пользователям мобильность работы в любом месте и в любое время. С их появлением возник вопрос о беспроводной передачи данных и подключения терминалов вместо…

Выбираем метод поиска по базе данных

Выбираем метод поиска по базе данных

Поиск — это нахождение какой-либо конкретной информации в большом объеме ранее собранных данных. Данные делятся на записи, и каждая запись имеет хотя бы один ключ. Ключ используется для того, чтобы отличить одну запись от другой. Записи, или элементы списка, идут в массиве последовательно и между ними нет промежутков. Целью поиска является нахождение всех записей подходящих…