Аналитические методы исследования

Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 21:26, реферат

Описание работы

По мере усложнения научных исследований и практической (предпринимательской, социальной и политической) деятельности стало совершенно очевидно, что имеются существенные различия между научными исследованиями различных систем в природе и обществе, с одной стороны, и аналитическими исследованиями, ориентированными на изучение системных явлений и процессов в социальной сфере, сфере бизнеса и в политической деятельности, - с другой. Забегая вперед, можно указать, что в самом сжатом виде эти различия сводятся к двум положениям.

Содержание работы

Введение………………………………………………………………………………………3
1 Методология аналитических исследований………………………………………………4
Основные понятия и определения……………………………………………………….4
Методология системного исследования………………………………………………...8
Организация системного анализа на основе методологии аналитических исследований…………………………………………………………………………….11
2 Системные исследования управления и принятия решений…………………………...15
2.1 Стратегическое и оперативное управление……………………………………………15
2.2 Групповой стратегический системный анализ и планирование……………………..16
2.3 Анализ мотивационной управленческой деятельности и принятие решений………20
3 Сбор и обработка данных. Статистика и методы моделирования в системно-аналитических исследованиях…………………………………………………………22
3.1 Методы измерений социальных явлений как инструмент системно-аналитических исследований………………………………………………………………………………..22
3.2 Прогнозирование и прогнозные сценарии……………………………………………25
4 Информационное обеспечение системного анализа, систем управления и принятия решений. Использование мировых информационных систем…………………………..28
4.1 Общие понятия информационных систем…………………………………………….28
4.2 Информационно-аналитическая работа в глобальных мировых сетях……………..31
Заключение………………………………………………………………………………….34
Библиографический список……………………………………………

Файлы: 1 файл

Реферат.docx

— 97.48 Кб (Скачать файл)

Изменение свойств источника информации вопреки  намерениям его авторов называется атакой или злоумышленным воздействием. Как мы выяснили, любое воздействие на компьютерные системы может быть выполнено субъектом, действующим автономно (вирус) или управляемым человеком. Такой субъект (или управляющий им человек) называется злоумышленником или нарушителем.

Профессиональным  аналитикам часто приходится изучать  крайне сложные процессы и события, которые сами выступают в виде сложных иерархических полиструктурных  систем. Естественно, что без помощи современных компьютерных технологий и информационных систем в современном  сетевом мире высококачественное аналитическое  исследование выполнить просто невозможно. При этом нужно учесть, что далеко не все системные аналитики свободно владеют основными понятиями, с  помощью которых формулируются  задачи, решаемые на основе использования  компьютерных систем. Кроме того, системные  аналитики иногда сталкиваются с  задачами, решение которых требует  участия профессиональных разработчиков  и программистов, перед которыми тоже нужно уметь правильно ставить  задачу.

Обратимся теперь к базам данных. База данных (БД) в общем смысле - структурированный источник информации, объект КС, обладающий определенными свойствами. В рамках теории БД взаимосвязанные данные, содержащие сведения о хозяйственной или иной деятельности любого предприятия, называются информационной системой (ИС). Таким образом, ИС есть объектная компонента КС, содержащая информацию и знания. Совокупность нескольких баз данных образует информационное хранилище.

Содержащиеся  в ИС данные должны быть доступны, чтобы  предоставлять достоверную информацию в определенное время конкретному  лицу в определенном месте и с  минимальными затратами. Информация, хранящаяся в БД, должна удовлетворять следующим  требованиям:

- непротиворечивости;

- не избыточности;

- целостности;

- полноты.

Эти формулировки нуждаются в некоторых  пояснениях, помогающих системному аналитику  использовать имеющиеся в его  распоряжении БД и ИС или «заказать» специалисту по созданию БД, какие  таблицы должны быть построены, какие  они должны содержать индексы  и ключи. «Один к одному» —  каждая запись одной таблицы соответствует  одной записи в другой таблице, а  связь между таблицами осуществляется по совпадающему полю, например, «Личный  №». Отношение «один к одному»  целесообразно использовать, если часть  данных используется нечасто. Использование  данного отношения позволит увеличить  скорость работы с БД. «Один ко многим» - каждой записи в одной таблице  соответствует несколько записей  в другой таблице. Например, одному сотруднику может соответствовать  несколько выполненных работ. Отношение  «один ко многим» используется очень  часто и поддерживается всеми  СУБД. «Многие к одному» - нескольким записям в одной таблице соответствует  одна запись в другой таблице. Отношение  «многие к одному» аналогично отношению «один ко многим». Тип  отношения зависит от вашей точки  зрения. Например, если вы будете рассматривать  отношение между выполненной  работой и сотрудниками, то получите отношение «многие к одному». «Многие ко многими - нескольким записям  в одной таблице соответствует  несколько записей в другой таблице. Например, между таблицами «Поставки  товаров» и «Заказанные товары»  существует отношение «многие ко многим», т.к. на каждый товар может  быть более одного заказа или каждый поставляемый товар может производиться  более чем одним производителем.

Системный аналитик, хорошо ориентирующийся в  различных БД и СУБД, должен знать  и уметь пользоваться различными моделями данных. В настоящее время  распространены 3 модели данных:

- иерархическая;

- сетевая;

- реляционная.

Иерархическая модель данных строится по принципу иерархии типов объектов, т.е. один тип объекта является главным, а остальные - подчиненными. Между главными и подчиненными объектами устанавливается отношение «один ко многим». Для каждого подчиненного типа объекта может быть только один вышестоящий (исходный) тип объекта. Для сетевой модели данных понятие главного (исходного) и подчиненного объекта несколько расширено. Любой объект может быть главным и подчиненным. Каждый объект может участвовать в любом числе взаимодействий. В реляционной модели объекты и взаимодействия между ними представляются с помощью рассмотренных выше таблиц. Каждая таблица должна иметь первичный ключ - поле или комбинацию полей, который однозначно идентифицирует каждую строку таблицы. Реляционная модель данных является наиболее простой и популярной.

 

4.2 Информационно-аналитическая  работа в глобальных мировых  сетях.

При проведении системных исследований в открытых сетях и общедоступных  массивах информации обычно выделяют три рабочие фазы.

Первая из них - подготовительная, включающая в  свою очередь два этапа: декомпозицию запроса и определение необходимых  для поиска средств. Декомпозиция запроса - это выделение конструкций, для  которых возможен результативный поиск, а определение необходимых средств - это выбор программных ресурсов (обычно поисковых машин), которые  позволят найти содержательные ссылки для выделенных конструкций. Вопросы  декомпозиции и выбора средств мы подробно поясним ниже на конкретных примерах.

Вторая  фаза - собственно поиск, третья - обработка  результатов поиска. Обработка результатов  поиска включает в первую очередь  оценку его полноты, адекватность полученной информации сформулированному первичному запросу и анализ ее достоверности.

Фазы  поиска с первой по третью могут  выполняться несколько раз для  получения достоверных и полных результатов. На практике к трем рассмотренным  фазам необходимо прибавить еще  четвертую фазу - подготовка заключения аналитика и передача его лицам, заказавшим поисковые работы и принимающим  решения на основе полученных результатов.

Контроль  полноты охвата ресурсов является необходимым  требованием, так как системный  аналитик не может подменять поиск  и систематизацию полной информации установкой на поиск «хотя бы чего-нибудь», так как даже в малой частице  пропущенной информации могут содержаться  сведения, способные радикально повлиять на весь ход и выводы заказанного  системного анализа.

Полномасштабный сбор информации в Интернете по какому-либо вопросу во многих случаях выводит  аналитика за пределы широко освоенного Web-пространства в область малодоступных  баз данных, региональных телеконференций  и даже персональных дневников, размещенных  в сети. Знание всех основных существующих на сегодняшний день типов ресурсов Сети, понимание технической и  тематической специфики их информационного  наполнения и особенностей доступа  становится необходимым условием успешного  планирования и проведения поисковых  работ.

Контроль  достоверности информации, полученной из Сети в результате поиска, разумеется, может производиться разными  средствами. Традиционными способами  проверки являются: локализация источников информации, альтернативных данному; сверка фактического материала, установление частоты использования одного источника  другими; выяснение статуса документа  и рейтинга узла, на котором он находится  средствами поисковых систем, получение  информации о компетентности и статусе  автора материала с помощью специальных  поисковых сервисов; анализ отдельных  элементов организации узла с  целью оценки квалификации поддерживающих его специалистов.

Скорость проведения поиска в Сети. Если не принимать во внимание технические характеристики подключения пользователя, то скорость проведения поиска зависит, в основном, от двух факторов. Это грамотное планирование поисковой процедуры и навыки работы с ресурсом выбранного типа. Под составлением плана поисковых работ понимается, как мы говорили выше, декомпозиция запроса и определение ключевых для поиска средств. При этом необходим выбор поисковых сервисов и инструментов, отвечающих специфике задачи и, что крайне важно, последовательности их применения в зависимости от ожидаемой результативности.

Для решения проблемы поиска информации в Интернете существует целый  ряд поисковых систем. Их основная задача - давать ответы на вопросы пользователей.Поисковые  системы можно условно разделить  на два класса. Первый - это автоматические роботы-индексаторы, т.е. в нашей  терминологии - субъекты КС, которые  без участия человека постоянно  сканируют информационное пространство Интернета и индексируют (т.е. устанавливают  связи между понятиями и содержанием  страниц) почти все, что им попадется. Результаты своей работы они заносят  в базу данных, из которой потом  извлекается ответ на запрос пользователя. Такие системы должны постоянно  «передвигаться» по Интернету: искать новые документы и обновлять  старые. Для этого они подключены к Сети через мощные каналы связи.

Второй  класс - тематические каталоги, которые  с самого начала были созданы не для того, чтобы собрать под  свою крышу абсолютно все. В каталогах  вся информация рассортирована по темам, причем в них содержится информация, обработанная человеком. Это означает, что по каждому ресурсу Интернета (страница, документ, сайт, сервер) составляется краткая справка: содержание, ссылки на другие ресурсы, автор, фирма и  т.п. Ценность информации в каталогах  значительно выше, чем в автоматических индексах, но, к сожалению, ее и значительно  меньше. Стоит заметить, что многие каталоги не бесплатны, особенно это  касается тех, которые содержат коммерческую информацию. Вот несколько рекомендаций по практическому нахождению информации с помощью поисковых систем:

- необходимо  иметь в виду, что ответы на  один и тот же вопрос в  различных поисковых системах  не совпа дают, поэтому для  получения полного ответа на  свой во прос надо провести  поиск с помощью нескольких  поис ковых систем;

- при первом  ознакомлении с интересующей  темой лучше всего начинать  с тематических каталогов.

Для плодотворной работы системного аналитика  необходимо создание компьютерного  инструментария. В первую очередь  необходимо понять цель и рамки проведения ССИ и выбрать для них соответствующие  ресурсы. Далее, необходимо определить, какого рода информация будет анализироваться, обрабатываться и храниться, и выбрать  необходимый набор аппаратных и  программных средств для реализации поставленных задач.

  Первоначально, исходя из назначения  аналитической КС, определяются  существенно важные элементы, связанные  с ее архитектурой, с распределенностью  КС, с составом аппаратных компонент,  с составом и свойствами «программного  наполнения» (в первую очередь  свойствами операционных сред  КС). Выше мы приводили обобщенную  пятизвенную архитектуру аналитической  КС. В целом ее можно брать  за основу при проектировании, делая необходимые уточнения  в конкретных случаях. Например, если аналитическая КС замкнута  внутри корпорации и не допускает  работу удаленных аналитиков, то  звено внешних пользователей  не нужно реализо-вывать, что удешевляет  стоимость системы и упрощает  реализацию функций безопасности  для КС в целом. 

Далее формулируется политика безопасности, реализуемая в КС (состоящая, как  было указано, в выборе критерия различения потоков легального и несанкционированного доступа). Затем политика безопасности подвергается коррекции, учитывающей  распределенность компьютерной системы. Уточненная политика безопасности подвергается содержательному анализу с цельюопределения ее адекватности целевой функции защищаемой аналитической КС. Надо учитывать, что в современных операционных средах уже существуют мониторы безопасности объектов и мониторы безопасности субъектов, а также криптографические системы, реализующие описанные выше методы защиты объектов. Эти средства называют штатными средствами безопасности операционных сред.

Следующей стадией является соотнесение скорректированной  политики безопасности с возможностями, реализуемыми штатными средствами операционных сред КС. В результате может возникнуть необходимость приобретения или  разработки дополнительных средств  безопасности, а возможно, все проблемы безопасности будут решены с использованием штатных средств безопасности операционных сред. Важным вопросом является использование  криптографических средств, где  в первую очередь необходимо ориентироваться  на национальные криптографические  средства, одобренные и сертифицированные  уполномоченными государственными органами.

Необходимо  также сделать выводы о субъектном наполнении КС - проанализировать используемые в КС программы и определить их разумный минимум для решения  поставленных перед аналитиками  задач. Совершенно определенно нельзя допускать одновременной работы практических аналитиков и программистов-разработчиков  в одном локальном сегменте КС. Это связано с тем, что программисты работают с нестационарными субъектами и, как правило, нарушают корректность используемого программного обеспечения. Также все программное обеспечение, не связанное с прямой функциональностью  аналитической КС, должно быть вынесено за ее рамки.

Требуется сформулировать технологию управления КС, уточнить структуры и реализовать  субъекты управления, определить вопросы  выработки и использования ключей для шифрования и электронной  цифровой подписи, а также сформулировать необходимые организационно-технические  меры безопасности. Затем, как правило, необходим этап опытной эксплуатации КС. К этому моменту КС уже содержит операционные среды, прикладное наполнение со свойствами корректности включенных субъектов и «инфраструктуру» (программы  и данные) для управления защитой. Цель этапа опытной эксплуатации - убедиться в выполнении целевой  функции КС и встроенных в нее  защитных механизмов (т.е. решает ли защищенная КС те задачи, для которых была спроектирована).

Наконец, прикладное наполнение КС должно быть замкнуто в изолированную программную  среду. При этом либо полноценно реализуется  монитор безопасности субъектов, разрешающий  порождение только разрешенного списка задач, либо создаются различные  выделенные подсистемы (например, межсетевым экраном разделяются внутренний и внешний сегмент КС). Политика безопасности может быть гарантирована  и другими способами, зависящими от архитектуры, способа применения и целевой функции конкретной КС. Например, хорошей практикой  является использование систем терминального  доступа, в которых программное  наполнение загружается с сервера  и поэтому по определению замкнуто и проверено.

Информация о работе Аналитические методы исследования