Информация

  • 19221. Информация для служебного пользования
    Реклама и PR

    Но готовые потоки встречаются не только на нашей территории, но и на соседней. Если на одной улице, в одном районе или городе "соседствуют" два конкурирующих магазина, банка, агентства., один из них может ввести у себя скидки или льготы для Клиентов "соседа". Останется лишь среди ресурсов конкурента найти некий "опознавательный знак", показывающий, что эти Клиенты "оттуда". Это могут быть пластиковые карточки, кассовые либо торговые чеки Клиентов соседнего магазина, прайс-листы на услуги или рекламные проспекты соседнего агентства, чековые книжки или сберкнижки соседнего банка, по которым в нашем магазине, в нашем агентстве, в нашем банке дается скидка. (Причем неважно, были они у конкурирующей стороны постоянными Клиентами или однажды "зашли посмотреть". Главное, что мы побудили их изменить "маршрут" и "завернуть к нам".) Аналогичным образом для фирмы любого профиля, желающей привлечь готовый поток Клиентов.

  • 19222. Информация и ее свойства
    Компьютеры, программирование

    Возможность и эффективность использования информации зависит от ее качества: репрезентативность, содержательность, достаточность, достоверность, актуальность, доступность, своевременность, точность, устойчивость. Репрезентативность информации связана с правильностью ее формирования и отбора в целях наиболее полного и адекватного отражения свойств предмета. Достаточность информации означает, что она содержит минимальный, но достаточный для правильного принятия решений набор показателей. Актуальность характеризуется степенью сохранения ценности информации для управления в момент ее использования. Точность информации характеризуется степенью ее близости к реальным свойствам объекта Достоверность определяется ее свойством отображать реально существующие черты объекта с необходимой точностью. Следует отметить, что такие качества информации, как репрезентативность, достаточность, содержательность целиком определяются на методическом уровне разработки информационных систем.

  • 19223. Информация и информатизация
    Компьютеры, программирование

    Для чего информация нужна при принятии управленческого решения? В процессе функционирования субъекта рынка происходит процесс принятия решения. Для получения наибольшей выгоды должны приниматься наиболее правильные решения. Все управленческие решения принимаются в следующих двух условиях: определенности (субъект, принимающий решение, обладает необходимой информацией для принятия решения) и неопределенности (субъект, принимающий решение, не обладает информацией, либо имеет ее недостаточное количество). Наиболее правильные решения, при всех равных условиях, будут приняты в условии наибольшей определенности, т.к. при уменьшении неопределенности уменьшается риск допустить дорогостоящую ошибку.

  • 19224. Информация и информационные процессы
    Компьютеры, программирование

    Учёные семантики изучают общие законы восприятии образов на подсознательном уровне. Установлено что у различных народов с различными языками, с различной культурой имеются общие способности к восприятию таких образов, т. е. можно говорить, что каждому человеку свойственна врождённая способность понимать единый для всех язык графических символов, образов, звуков и других элементов информации. Ученые назвали такой язык ¾ метаязык. Наука пока ещё не расшифровала все символы метаязыка. Но кое-что уже определено. Подтверждают теорию о метаязыке следующие факторы:

    1. Легенда о Вавилонской башни.
    2. Магические знаки, применяемые древними жрецами, шаманами в своих религиозных обрядах обладали (сейчас естественно тоже обладают) мощным психологическим воздействием, причём на подсознательном уровне, т. е. человек не сознаёт почему на него действует этот магический знак, но ощущает это действие. Пример:
  • 19225. Информация и коммуникации в менеджменте
    Менеджмент

    Введение21.1 Сущность менеджмента41.2 Информационная технология8 а) история офиса8 б) эволюция офисной работы в ХХ веке8 в) три «офисных века»101.3 Процесс коммуникации и эффективность управления102.1 Межуровневые коммуникации в организациях.132.2 Коммуникации руководитель-подчиненный.142.3 Коммуникации между руководителем и рабочей группой.152.4 Неформальные коммуникации.152.5 Коммуникационный процесс16 а) зарождение идеи18 б) кодирование и выбор канала20 в) передача20 г) обратная связь20 д) шум21 е) семантические барьеры21 ж) невербальные преграды22 з) плохая обратная связь23 и) неумение слушать233.1 Приемы постановки вопросов243.2 Как отвечать на телефонные звонки253.3 Как правильно переадресовать звонок253.4 Как принимать сообщения25

    1. Как позвонить по телефону
    2. Как усовершенствовать навыки общения по телефону26
    26
    1. Сложные звонки
    2. Как составить деловое письмо
    а) план письма

    1. Влияние индустриальной эпохи на административных работников
    2. Перемены ближайшего будущего
  • 19226. Информация и личная безопасность
    Компьютеры, программирование

    У злоумышленника вполне есть время для того, чтобы отыскать пароль записанный на задней крышке монитора, или подобрать наиболее простые пароли наудачу. Представим такую же ситуацию, с одним отличием: идентификация пользователя происходит незаметно для него самого, например, считыватель отпечатков пальцев, встроенный в мышку. Отпечатки пальцев злоумышленника будут сохранены в памяти компьютера и предоставлены затем в отдел режима организации, а злоумышленник об этом может и не догадываться. А ведь такие мышки уже существуют.

    Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. Иногда дешевле нанять человека, который отберет портфель у курьера, чем пытаться украсть информацию более технологичным и научным путем. Однако каково же будет удивление вора, когда он обнаружит в портфеле кучку пепла или свеже-отформатированный винчестер, так как некий датчик обнаружил, что портфель удалился от курьера более, чем на 2 метра. Надо заметить, что уничтожение информации является неотъемлемой частью проблемы безопасности информации, так как не уничтоженная ненужная информация будет постоянно накапливаться, и требовать все больших расходов на поддержание безопасности.

    Так же при внутрикорпоративной деятельности определенный объем информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к информации. Однако методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать.

    Однако есть методы позволяющие делать это быстро и незаметно для пользователя (прозрачно), так что создается впечатление работы с обычными данными. Так же есть методы "горячей" защиты критической информации. Представим ситуацию: создалась угроза физического доступа к информации (например, попытка украсть ЭВМ). В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой "нет" никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде.

    Однако проблема физического доступа к информации не является на сегодняшний день главной. В настоящее время, Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек (хакеров). Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями.
    В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них. Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки. Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в вашей корпоративной сети могут функционировать специфические задачи связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации.

    Возможно, почти все компании уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством одного здания. Филиалы или клиенты компании могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых (незащищенных) сетей связи была разработана концепция виртуальных частных сетей (VPN).

    Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности (неизменности) передаваемых данных, защиты передаваемой информации от НСД криптографическими методами. Что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет, таким образом, Ваша компания не будет ограничена физическими рамками и не будет привязана к географическому месту расположения. При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно.

    Таким образом, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Внутрикорпоративный информационный обмен оттачивался годами работы и не может быть просто так ограничен какими-то правилами. Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации.

    Нужен опыт работы с аналогичными проектами. В настоящее время существуют фирмы предоставляющие такого вида услуги. После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное исключительно на Вашу компанию. Так что, если компания считает, что ее информация представляет ценность, то настало время задуматься о ее безопасности.

  • 19227. Информация и общество. Проблема информатизации общества
    Социология

    Остановимся на важнейших аспектах развития законодательства в рассматриваемой области, которые следует ориентировать на конституционную основу.

    1. Конституция официально подтверждает международно признанное право граждан на информацию. Статьи Конституции Российской Федерации раскрывают содержание этого права. Пункт 4' ст. 29 гласит: "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом". Это важное положение, которое должно быть взято за основу законодательного обеспечения и гарантий права на информацию не только граждан, но и их ассоциаций различных направлений, и самого государства.
    2. Конституция Российской Федерации из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и как наиболее уязвимый массив информации ее охраняет. Эта информация дифференцирована Конституцией и представлена в ст. 23 в качестве личной, семейной тайны, в режиме тайны переписки, телефонных переговоров, почтовых телеграфных и иных сообщений. Ограничение права на этот вид информационной тайны "допускается только на основании судебного решения".
    3. Статья 24 Конституции целиком посвящается режиму информации о частной жизни граждан. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается (п. 1).
    4. Одновременно с закреплением права граждан на информацию Конституция обязывает органы государственной власти и органы местного самоуправления, их должностных лиц обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом (п. 2 ст. 24,). Ответственность на основе федерального закона за сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, а также необходимость представлять достоверную информацию о состоянии окружающей среды (ст. 41, 42) затрагивают важный круг обязанностей соответствующих органов государственной власти по владению и использованию должным образом отдельных видов информации.
    5. Ряд статей Конституции косвенным образом касается проблем права на информацию и гарантий его реализации. Затронуты и вопросы легитимиости ограничения свободы Ограничение касается не только государственной собственности. Существенные признаки заложены и в ст. 19. Ее прочтение позволяет сделать вывод о невозможности злоупотребления информацией о социальной, расовой, национальной, религиозной, языковой принадлежности граждан. А в ст. 55 заложен принцип ограничения права и свободы на информацию с учетом защиты основ конституционного строя, нравственности, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства, что значительно шире, нежели границы информации, отнесенной к государственной собственности.
    6. Пункт "и" ст. 71 ориентирует в вопросах формирования и управления информационным ресурсом страны в целом. Здесь сказано об отнесении федеральной информации и связи к ведению Федерации. Вместе с тем никакой определенности относительно информации, которая возникает и циркулирует в системе совместного ведения Федерации и субъектов Федерации в Конституции не содержится. Возможно, в этом случае придется исходить из разделения собственности в пределах Федерации, а также между государственным и местным самоуправлением. Здесь будет реализоваться модель привязки информационных ресурсов, относящихся к определенным объектам собственности, к компетенции соответствующих субъектов.
  • 19228. Информация и способы ее представления
    Компьютеры, программирование

    В рассмотренном выше примере весы позволяют величину “масса тела” представить “длиной отрезка”, на который переместится указатель весов (стрелка). В свою очередь, механическое перемещение можно преобразовать, например, в “напряжение электрического тока”. Для этого можно использовать потенциометр, на который подается постоянное напряжение, например, 10 вольт, от источника питания. Движок потенциометра можно связать с указателем весов. В таком случае изменение массы тела от 0 до 50 граммов приведет к перемещению движка в пределах длины потенциометра (от 0 до L миллиметров) и, следовательно, к изменению напряжения на его выходе от 0 до 10 вольт.

  • 19229. Информация и энтропия
    Философия

    Материальный мир, изменяясь и развиваясь, принимает все более сложные организационные формы. Развитие, я понимаю, как процесс направленного изменения материи, приводящего к её более сложным качественным формам. Это происходит по совокупности причин. Прежде всего, потому, что движение фундаментальное свойство материи. Всё движется, всё изменяется. Движение обеспечивается всемирной энергией, являющейся, по сути, первоосновой всего сущего. В процессе этого движения, в соответствие со свойствами материальных объектов и конкретных условий их взаимодействия, закономерно и в то же время случайно могут образоваться новые объекты. Например, не вдаваясь в историю образования планет, можно уверено утверждать, что их шарообразность закономерно связана с вращением и действием центростремительных сил в момент образования. А вот число планет, скажем в солнечной системе, величина случайная планет, в принципе, могло быть и меньше, и больше, чем есть сейчас - никакими законами это не обусловлено. Следующий момент заключается в том, что вновь образуемые объекты могут быть устойчивыми или неустойчивыми образованиями. Поэтому далеко не всякое новое образование остаётся существовать в условиях постоянного движения и изменения материи. Если его свойства оптимально приспособлены под конкретные условия, то это обеспечивает ему и определённое закономерное существование. И, напротив, подавляющее большинство взаимодействий не заканчиваются образованием чего-то нового. Например, случайное появление в солнечной системе планеты на орбите Земли, способствовало (возможно, наряду с рядом других условий) появлению соответствующих климатических и иных условий, закономерно вызвавших появление жизни на Земле. В то же время возникновение условий, способствующих жизни, вследствие великого разнообразия материи крайне маловероятно. Принцип приспособления и выживания в условиях противоборствующих сил, лежащий в основе дарвинизма, представляется мне всеобщим правилом существования материальных объектов.

  • 19230. Информация как объект гражданских прав предпринимателей
    Юриспруденция, право, государство

    Согласно ст. 29 Конституции РФ каждый вправе свободно искать, получать, передавать, производить, распространять информацию любым законным способом. Конституция также закрепляет право доступа каждого к информации, непосредственно затрагивающей его права и свободы (ст. 24). Также согласно ст. 42 Конституции каждый имеет право на достоверную информацию о состоянии окружающей среды (уголовная ответственность должностных лиц по ст. 237 УК РФ вплоть до пяти лет лишения свободы). Эти положения Конституции соответствуют нормам Международного пакта о гражданских и политических правах от 16 декабря 1996 г.

  • 19231. Информация как средство манипуляции
    Психология

    Так, в работе Т. Николаевой указываются способы информационного манкирования с целью оказания манипулятивного воздействия:

    1. "универсальные высказывания", которые в принципе проверить невозможно, а потому они и не подлежат обсуждению: "Все мужчины подлецы".
    2. генерализация:
    3. на классы людей: "Работы здесь на пол часа, но ведь они старики";
    4. во времени: "всегда", "постоянно", "вечно";
    5. неявное указание как бы общепринятой нормы: "Вы даже дверь за собой не закрыли";
    6. маскировка под пресуппозиции: "Несмотря на их отношения, их все-таки послали вместе в командировку", этим сообщается о том, какие отношения у обсуждаемых людей;
    7. неопределенный референтный индекс: "В институте считают…", "Говорят что…";
    8. умножение действий, имен, ситуаций: "Ходят тут всякие…", "Ох уж эти мне психологи…" (в адрес одного из нас);
    9. "коммуникативный саботаж", при котором предыдущая реплика игнорируется, а в ответ вводится новое содержание: "Смотри, как я покрасилась". "Тебе завтра к шефу идти?"
  • 19232. Информация как товар
    Разное

    На самом деле за термином Digital Dashboard скрывается очень простая вещь. DD-панель - это обычная HTML-страница, открытая в Outlook 2000. Для этого используется стандартный компонент ActiveX, который находится в библиотеке SHDOCVW.DLL. В этой связи сразу возникает вопрос - зачем использовать для этого Outlook 2000, когда уже есть специальные программы просмотра, браузеры? Тем не менее есть несколько доводов в пользу такого решения.

    1. Сегодня Microsoft позиционирует именно Outlook в качестве предмета первой необходимости для любого компьютерного пользователя (речь идет, конечно же, о корпоративных пользователях). Контакты, календарь, электронная почта, групповая работа и пр. - это должно быть у каждого "информационного" сотрудника постоянно под рукой. Теперь, с появлением DDB, функции Outlook резко расширяются, эта программа становится "окном" для доступа к другим программным и информационным ресурсам.
    2. В Outlook 2000 по сравнению с предыдущей версией резко увеличены возможности функционального расширения. В нем реализована достаточно мощная объектная модель и встроен полнофункциональный механизм VBA.
    3. Использование общих папок позволяет обеспечивать информационное взаимодействие участников единой рабочей группы.
    4. Можно уверенно предположить, что Microsoft просто не хочет, чтобы ее технология была доступна для браузеров других поставщиков. В принципе DDB-панели можно загружать при помощи любого браузера (по крайней мере, это позволяет Internet Explorer), но при этом будут автоматически заблокированы все обращения к объектам Outlook. Ценность такого приложения тем самым резко снижается, тем более что функциональность Outlook в будущем будет явно возрастать.
  • 19233. Информация на рынке ценных бумаг
    Банковское дело

    Модель подобной организации успешно реализована, например, в деятельности Ассоциации защиты информационных прав инвесторов (АЗИПИ). Члены АЗИПИ (а это крупнейшие банки Москвы и Санкт-Петербурга) совместно работают над созданием цивилизованного российского фондового рынка, считая раскрытие информации об эмитентах одним из самых главных условий его развития. Ассоциация некоммерческая организация, созданная в апреле 1995 г. и ставшая одной из первых среди распространителей информации о банках РФ эмитентах ценных бумаг. Наряду с деятельностью по распространению информации, Ассоциация ведет научные исследования, связанные с изучением фондового рынка, в частности, в области выбора возможных путей развития информационной инфраструктуры рынка. Кроме ЦБ РФ, с которым Ассоциация заключила договор на оказание услуг в области распространения информации о российских банках, взаимодействие с государственными органами, осуществляющими регулирование рынка ценных бумаг, реализуется в области разработки программного обеспечения для осуществления сбора информации об эмитентах ценных бумаг в электронном виде (соответствующие Соглашения о намерениях подписаны с Минфином и ГКАП).

  • 19234. Информация о Молдове
    География

    "Кишинев - один из древнейших и самых значительных населенных пунктов Республики Молдова. Его биография неотделима от двухтысячной истории наших предков - гето-даков и римлян: на нелегких этапах своего развития, в беспокойные средние века и в последующие столетия феодальной эпохи эта местность знавала годы подъемов и спада, периоды расцвета торговли и ремесел, претерпела очевидные экономические и культурные перемены, превратившись из старого провинциального местечка в настоящий современный город. Свидетельствами давно ушедших времен являются сохранившиеся в веках насыпи бывших сторожевых 13 сигнальных постов, некогда сооруженные на семи городских холмах, а также обнаруженные кое-где руины старинных крепостей, за стенами которых местное население укрывалось во время вражеских нашествий. История города воплотилась и в ныне существующих городских объектах: зданиях, памятниках, знаменательных местах, парках, скверах и пр. Главные моменты материальной и духовной жизни всех поколений горожан нашли свое отражение в названиях улиц, площадей, бульваров. Наш сайт предоставляет кишиневцам, а в особенности гостям столицы, возможность углубиться в прошлое и настоящее города"

  • 19235. Информация о фактических уровнях производства, безработицы и инфляции в Молдавской республике за апрель 2011 года в сравнении с показателями за предыдущий месяц с нарастающим итогом за календарный год
    Экономика
  • 19236. Информация, информатика, представление информации
    Педагогика

    Корни информатики лежат в другой науке кибернетике. Понятие «кибернетика» впервые появилось в первой половине XIX века, когда французский физик Андре Мари Ампер, известный нам из школьного курса физики по закону Ампера, решил создать единую классификацию всех наук, как существовавших в то время, так и гипотетических (которые не существовали, но, по его мнению, должны были бы существовать). Он предположил, что должна существовать некая наука, занимающаяся изучением искусства управления. Ампер не имел в виду управление техническими системами, поскольку сложных технических систем в те времена еще не было. Он имел в виду искусство управления людьми, то есть обществом. Эту несуществующую науку Ампер назвал кибернетикой от греческого слова кибернетикос (искусный в управлении). В Древней Греции этого титула удостаивались лучшие мастера управления боевыми колесницами.

  • 19237. Информация, как инструмент делового общения
    Компьютеры, программирование

     

    1. Кирсанов, М. Курс делопроизводства / М. Кирсанов. Новосибирск: Сфера, 2002. - 318 с.
    2. Кузнецов, И.Н. Технология делового общения / И.Н. Кузнецов. - М.: Март, 2004. - 128 с.
    3. Куницина, В.Н. Межличностное общение / В.Н. Куницина, Н.В.Казаринова. - СПб.: Питер, 2001. - 413 с.
    4. Лейхифф, Дж. М. Бизнес - коммуникации / Дж.М. Лэйхифф, Дж.М.Пенроуз. - СПб.: Питер-Бук, 2001. - 688 с.
    5. Мирошниченко, А.А. Бизнес-коммуникации. Мастерство делового общения. Практическое руководство / А.А. Мирошниченко. - М.: Книжный мир, 2007. 314 с.
    6. Актуальные проблемы теории коммуникации. Сборник научных трудов. СПб.: Изд-во СПбГПУ, 2004. - С.34-52.
    7. Слободин, А.В. Средства и технологии Интернет: Учеб. пособие. / А.В. Слободин, В.П. Часовских. Екатеринбург: Урал. гос. лесотехн. ун-т., 2003. - 43 с.
    8. Томилов, В.В. Культура предпринимательства / В.В. Томилов. - СПб.: Питер, 2000. - 359 с.
    9. Шарков, Ф.И. Основы теории коммуникации. Учебник./ Ф.И. Шарков. - М.: издательство «Перспектива», 2002. 246 с.
    10. Шевчук Д.А. Деловое общение. Учебное пособие для ССУЗов / Д.А. Шевчук. - Ростов-на-Дону: Феникс, 2007. 192 с.
  • 19238. Информация, которая подлежит защите, понятие и виды
    Менеджмент

    Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

    1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
    2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.
    3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
    4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
    5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
    6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
    7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
    8. Делаются многочисленные попытки войти в систему с неправильными паролями.
    9. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
    10. Имеют место выходы из строя системы, приносящие большие убытки
    11. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
    12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
  • 19239. Информация. Модели. Математическое моделирование
    Математика и статистика

    Единой классификации моделей не существует, но можно выделить следующие типы моделей:

    1. По способу моделирования:
    2. Символические или языковые;
    3. Вещественные или материальные.
    4. По совпадению природы:
    5. Физические совпадения;
    6. Приборные.
    7. По назначению:
    8. Гносеологические, для установления законов природы;
    9. Информационные, для разработки методов управления;
    10. По способу построения моделей:
    11. Теоретические (аналитические) по данным о внутренней структуре;
    12. Формальные по зависимости между входом и выходом в систему;
    13. Комбинированные.
    14. По типу языка описания:
    15. Текстовые или дескриптивные;
    16. Графические (чертежи, схемы);
    17. Математические;
    18. Смешанные.
    19. По зависимости параметров модели от пространственных координат:
    20. С распределенными переменными (изменяются в пространстве);
    21. С сосредоточенными переменными (не изменяются в пространстве).
    22. По зависимости от переменных:
    23. Независимые;
    24. Зависимые.
    25. По принципу построения:
    26. Стохастические или вероятностные;
    27. Детерминированные (причинно обусловленные).
    28. По изменению выходных переменных во времени:
    29. Статические или стационарные;
    30. Динамические или нестационарные.
    31. По приспособляемости модели:
    32. Адаптивные;
    33. Неадаптивные
    34. По способу приспособления, настройки (для адаптивных моделей):
    35. Поисковые (по минимуму ошибки);
    36. Беспоисковые.
    37. По степени соответствия оригиналу:
    38. Изоморфные (строго соответствующие объекту);
    39. Гомоморфные (отражает некоторые существенные свойства объекта).
    40. По природе:
    41. Материальные или геометрического подобия (фотография);
    42. Знаковые, в том числе графические и математические;
    43. Дескриптивная.
    44. По принципу моделирования:
    45. Физические модели, в том числе геометрические (модель самолета);
    46. Аналоговые модели имеют либо сходную структуру со структурой объекта (структурная модель) или выполняют подобные объекту функции (функциональная модель). Принцип аналогии является основным принципом моделирования. Примером аналогии является исследование экономических систем с помощью исследования «потока» электричества в цепи.
    47. Символические модели это абстрактные математические уравнения (неравенства).
  • 19240. Информация: определение, классификация, измерение
    Компьютеры, программирование

    Байт определяется для конкретного компьютера как минимальный шаг адресации памяти, который на старых машинах не обязательно был равен 8 битам. В современной традиции, байт часто считают равным восьми битам. В таких обозначениях как байт (русское) или B (английское) под байт (B) подразумевается именно 8 бит, хотя сам термин «байт» не вполне корректен с точки зрения теории. Долгое время разнице между множителями 1000 и 1024 старались не придавать большого значения. Во избежание недоразумений следует чётко понимать различие между: двоичными кратными единицами, обозначаемыми согласно ГОСТ <http://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2> 8.417-2002 как «Кбайт», «Мбайт», «Гбайт» и т.д. (два в степенях кратных десяти); единицами килобайт, мегабайт, гигабайт и т.д., понимаемыми как научные термины <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%80%D0%BC%D0%B8%D0%BD> (десять в степенях кратных трём). Последние по определению равны соответственно байт. В качестве терминов для «Кбайт», «Мбайт», «Гбайт» и т.д. МЭК предлагает «кибибайт», «мебибайт», «гибибайт» и т. д., однако эти термины критикуются за непроизносимость и не встречаются в устной речи.