Przeglądaj źródła

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 miesięcy temu
rodzic
commit
1e79998c47

BIN
Лекции/1.1.400_Процессы_в_АИС/1.jpg


BIN
Лекции/1.1.400_Процессы_в_АИС/2.jpg


+ 8 - 0
Лекции/1.1.400_Процессы_в_АИС/Вопросы.txt

@@ -0,0 +1,8 @@
+Что такое Автоматизированная информационная система
+это совокупность программных и аппаратных средств, предназначенных для хранения и (или) управления данными и информацией, а также для производства вычислений. 
+
+Что такое обратная связь 
+это информация, переработанная людьми данной организации для коррекции входной информации. 
+
+Что такое обработка информации 
+это целенаправленный процесс изменения формы её представления или содержания. 

+ 93 - 0
Лекции/1.1.400_Процессы_в_АИС/Доклад.md

@@ -0,0 +1,93 @@
+# Процессы в АИС: ввод, обработка, вывод, обратная связь.
+
+Процессы в автоматизированной информационной системе (АИС) — это операции сбора, введения, обработки, хранения, поиска и распространения информации.  5
+
+АИС — это совокупность программных и аппаратных средств, предназначенных для хранения и управления данными и информацией, а также для производства вычислений.
+
+Процессы в автоматизированной информационной системе (АИС), обеспечивающие её работу, можно условно представить в виде схемы, состоящей из следующих блоков:
+1. Ввод информации из внешних или внутренних источников. 
+2. Обработка входной информации и представление её в удобном виде. 
+3. Вывод информации для представления потребителям или передачи в другую систему. 
+4. Обратная связь — это информация, переработанная людьми данной организации для коррекции входной информации. 
+
+![](1.jpg) 
+
+Процессы, обеспечивающие работу информационной системы любого назначения, условно можно представить в виде схемы, состоящей из блоков:
+
+ввод информации из внешних или внутренних источников;
+
+обработка входной информации и представление ее в удобном виде;
+
+вывод информации для представления потребителям или передачи в другую систему;
+
+обратная связь - это информация, переработанная людьми данной организации для коррекции входной информации.
+
+Информационная система определяется следующими свойствами:
+
+любая информационная система может быть подвергнута анализу, построена и управляема на основе общих принципов построения систем;
+
+информационная система является динамичной и развивающейся;
+
+при построении информационной системы необходимо использовать системный подход;
+
+выходной продукцией информационной системы является информация, на основе которой принимаются решения;
+
+информационную систему следует воспринимать как человеко-компьютерную систему обработки информации.
+
+
+![](2.jpg) 
+
+то можно ожидать от внедрения информационных систем
+внедрение информационных систем может способствовать:
+
+получению более рациональных вариантов решения управленческих задач за счет внедрения математических методов и интеллектуальных систем и т.д.;
+
+освобождению работников от рутинной работы за счет ее автоматизации;
+
+обеспечению достоверности информации;
+
+замене бумажных носителей данных на магнитные диски или ленты, что приводит к более рациональной организации переработки информации на компьютере и снижению объемов документов на бумаге;
+
+совершенствованию структуры потоков информации и системы документооборота в фирме;
+
+уменьшению затрат на производство продуктов и услуг;
+
+предоставлению потребителям уникальных услуг;
+
+отысканию новых рыночных ниш;
+
+привязке к фирме покупателей и поставщиков за счет предоставления им разных скидок и услуг.
+
+ИПС, с точки зрения выполняемых задач и представляемых пользователям возможностей, могут быть как достаточно простыми (элементарные справочные), так и весьма сложными системами (экспертные и др., предоставляющие прогностические решения).
+
+Место информационных систем в профессиональной деятельности
+
+Среди персонала, имеющего отношение к информационным системам, выделяют такие категории, как конечные пользователи, программисты, системные аналитики, администраторы баз данных и др.
+
+Программистом традиционно называют человека, который составляет программы. Человека, использующего результат работы компьютерной программы, называют конечным пользователем. Системный аналитик - это человек, оценивающий потребности пользователей в применении компьютера, а также проектирующий информационные системы, которые соответствуют этим потребностям.
+
+Источники:
+1.https://multiurok.ru/index.php/files/poniatie-avtomatizirovannaia-informatsionnaia-sist.html
+2.https://baim.ucoz.net/DO/avtomatizirovannaja_obrabotka_informacii.pdf
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+

BIN
Лекции/1.5.250_Авторизация_ОС_семейства_nix/5.jpg


BIN
Лекции/1.5.250_Авторизация_ОС_семейства_nix/6.jpg


+ 8 - 0
Лекции/1.5.250_Авторизация_ОС_семейства_nix/Вопросы.txt

@@ -0,0 +1,8 @@
+Что такое авторизация в UNIX
+это процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту. 
+
+Что такое авторизация 
+ предоставление определённому лицу или группе лиц прав на выполнение определённых действий, а также процесс проверки (подтверждения) этих прав при попытке выполнения данных действий.  
+
+какие схемы авторизации есть в Unix
+ статическая схема авторизации и динамическая авторизация

+ 36 - 0
Лекции/1.5.250_Авторизация_ОС_семейства_nix/доклад3.md

@@ -0,0 +1,36 @@
+# Авторизация в ОС семейство *nix
+
+Авторизация в операционных системах семейства Unix — это процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту.  
+Авторизация — процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту. В UNIX есть статическая схема авторизации, основанная на постоянных правах доступа. В этой схеме вопрос о доступе решается один раз, когда права задаются или изменяются. Также существует динамическая авторизация, при которой решение о доступе принимается при каждом запросе со стороны действительного субъекта. 
+
+![](5.jpg) 
+
+Существуют разные схемы авторизации, например:
+
+Статическая. Основана на постоянных правах доступа. Вопрос о доступе решается один раз, когда права задаются или изменяются.  
+Динамическая. Решение о доступе принимается при каждом запросе со стороны действительного субъекта. Такая авторизация не стандартизирована и зависит от состояния системы и характеристик некоторых иных объектов. 
+Аутентификация предшествует процессу авторизации. Это механизм сопоставления работающего пользователя системы некоторому номинальному субъекту.
+
+Некоторые особенности аутентификации в UNIX:
+
+- Локальная аутентификация. Поддерживается утилитой login, которая проводит интерактивный вход пользователей в текстовом режиме. Учётные данные хранятся в особом файле на диске. 
+- Удаленный вход. Для него используется многофункциональный пакет программ SSH (Secure Shell). Он поддерживает различные методы защищённой аутентификации, а также некоторые виды защищённых операций с файлами через сеть.
+- Использование централизованных систем. Для аутентификации можно применять, например, NIS, NIS+, Open Directory, Kerberos.
+- Использование команд su и sudo. Они позволяют менять текущего пользователя без завершения текущего сеанса работы или выполнять одну команду от имени другого пользователя. 
+Для входа в систему UNIX нужно знать имя пользователя и пароль. Имя пользователя — это идентификатор, а пароль — аутентификатор, который позволяет доказать операционной системе, кто пользователь на самом деле.
+В некоторых версиях UNIX, если пользователь несколько раз подряд вводит неверный пароль, учётная запись блокируется. Разблокировать её может только системный администратор. 
+
+![](6.jpg)
+
+При входе в систему UNIX выполняется следующая последовательность действий:
+1- Процесс getty ожидает реакции пользователя на одной из терминальных линий, в случае активности пользователя выводит приглашение ввести регистрационные данные. 
+2- После ввода имени пользователя запускается программа login, которая проверяет подлинность данных пользователя. 
+3- Если пароль введён правильно, login запускает командную оболочку с установленными UID и GID данного пользователя.  
+Пароли на вход в систему пользователей в UNIX не хранятся в открытом виде, хранятся только их хэши (набор байт, получаемый из пароля с помощью односторонней функции).
+
+UNIX-системы гибко настраивать подсистему аутентификации в соответствии с реальными потребностями конкретной вычислительной сети и конкретного экземпляра операционной системы. Все, что нужно сделать администратору, — установить в системе необходимые модули РАМ и обеспечить корректное взаимодействие между ними. В результате подсистема аутентификации может быть легко адаптирована к самым разным технологиям аутентификации, принятым в конкретной организации. 
+
+Источники:
+1) https://www.oreilly.com/library/view/practical-unix-and/0596003234/ch04s01.html
+2) https://www.uneex.ru/static/AltDocs_unix_base_admin/ch03.html
+