Лекции по дисциплине «Информационные технологии»


Download 0.61 Mb.
Pdf ko'rish
bet28/42
Sana10.02.2023
Hajmi0.61 Mb.
#1188316
TuriЛекции
1   ...   24   25   26   27   28   29   30   31   ...   42
Bog'liq
лек1-разблокирован

рованные телеконференции построены по принципу электронных досок 
объявлений, когда пользователь может поместить свою информацию в одной 
из тематических групп новостей. Затем эта информация передаётся пользова-
телям, которые подписаны на данную группу. Полное число групп новостей 
Usenet превышает десятки тысяч и сведения о них можно найти, например, 
на Yahoo.
Usenet – ключевое слово именно для глобальной системы телеконференций. 
Региональные и специализированные системы организуются аналогично. 
Списки рассылки реализуются аналогично системе телеконференции, однако 
не требуют специального клиентского приложения. Небольших по охвату 
адресов узкоспециальных или рекламных списков рассылки в Сети насчиты-
вается огромное количество.
Почтовые адреса активно накапливаются в специальных системах поиска 
людей и организаций. 
Если ранее применялись самостоятельные пакеты электронной почты, то 
сейчас она включается практически во все интегрированные приложения и 
системы. Примером является офисное приложение Outlook Express
7. Технологии обеспечения безопасности обработки информации 
При использовании любой информационной технологии следует обращать 
внимание на наличие средств защиты данных, программ, компьютерных сис-
тем. 
Безопасность данных включает обеспечение достоверности данных и защи-
ту данных и программ от несанкционированного доступа, копирования, из-
менения. 
Достоверность данных контролируется на всех этапах технологического 
процесса эксплуатации ИС. Различают визуальные и программные методы 
контроля. Визуальный контроль выполняется на домашинном и заключи-
тельном этапах. Программный – на машинном этапе. При этом обязателен 
контроль при вводе данных, их корректировке, т.е. везде, где есть вмеша-
тельство пользователя в вычислительный процесс. Контролируются отдель-
ные реквизиты, записи, группы записей, файлы. Программные средства кон-


38
троля достоверности данных закладываются на стадии рабочего проектиро-
вания. 
Защита данных и программ от несанкционированного доступа, копирова-

Download 0.61 Mb.

Do'stlaringiz bilan baham:
1   ...   24   25   26   27   28   29   30   31   ...   42




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling