Характеристики качества требований информационных систем

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 12 12 страниц
  • 9 + 9 источников
  • Добавлена 23.12.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Содержание

Введение 3
1 Теоретические аспекты качества информационных систем 5
2 Проблема исследования качества информационных систем в больших данных 7
Заключение 10
Список использованных источников 12

Фрагмент для ознакомления

В то же время взаимодействие с пользователем (под которым понимается актуальность и представление информации) — это лишь одна из многих функций, в которых участвуют данные внутри информационной системы, поэтому не стоит забывать и о других, не менее важных:ЗаключениеТакимобразом,можносделатьследующиевыводы.С ростом конкурентного давления компании пытаются улучшить качество своих процессов и качество работы своих работников. Этот факт побудил компании попытаться максимально использовать качество информационных систем, рассматривая их как актив, который является результатом инвестиций в ИТ и который, как ожидается, принесет пользу компании. Эти преимущества достигаются, когда использование системы оказывает положительное влияние на организацию с точки зрения бизнеса и уровня индивидуальной производительности.Чтобы добиться такой оптимизации, необходимо исследовать влияние качественной информации на производительность пользователя или последствия ее отсутствия на результаты ваших действий. Один из способов проведения такого анализа основан на измерении влияния шести переменных, которые связывают влияние качества информационных систем на индивидуальные выгоды. Эти переменные связаны с продвижением знаний и заключаются в следующем:Сотрудничество.Уверенность.Обучение.Централизация.Опыт.Формализация.При изучении влияния качества не следует забывать, что, несмотря на то, что данные объективны, восприятие эффектов качества у разных заинтересованных сторон может различаться. Хотя для некоторых это будет тесно связано с результатами на уровне возврата инвестиций, для других это может быть больше связано с эксплуатационными преимуществами системы и ее поддержкой принятия решений; или с простотой использования (юзабилити) и возможностью повышения личной эффективности пользователей.Все аспекты являются важными, и все они должны быть включены в любую систему оценки качества информационных систем, чтобы иметь возможность обнаружить слабые места, определить области, которые можно улучшить, и контролировать реализацию внесенных корректировок, чтобы гарантировать, что качество цель продолжает достигаться. Только таким образом можно гарантировать, что преобразование данных в информацию и этих знаний осуществляется надлежащим образом. СписокиспользованныхисточниковStrategiesforBuildingandGrowingStrongCybersecurityTeams,(ISC)2cybersecurityworkforcestudy,2019.Sterritt,R.Autonomiccomputing.InnovationsSystSoftwEng1,79–88(2005).DOI:10.1007/s11334-005-0001-5.ГОСТРИСО/МЭК27001-2006Информационнаятехнология(ИТ).Методыисредстваобеспечениябезопасности.Системыменеджментаинформационнойбезопасности.Требования.MohiuddinAhmed,AbdunNaserMahmood,JiankunHu“Asurveyofnetworkanomalydetectiontechniques”,JournalofNetworkandComputerApplications,Volume60,January2016,Pages19-31.DmitriBekerman,BrachaShapira,LiorRokach,ArielBar“UnknownMalwareDetectionUsingNetworkTrafficClassification”,2015IEEEConferenceonCommunicationsandNetworkSecurity(CNS),Florence,Italy,28-30Sept.2015,pp.134-142.RuiLi,XiXiao,ShiguangNi,HaitaoZheng,ShutaoXia“ByteSegmentNeuralNetworkforNetworkTrafficClassification”,2018IEEE/ACM26thInternationalSymposiumonQualityofService(IWQoS),Banff,AB,Canada,4-6June2018.AntônioJ.Pinheiro,JeandrodeM.Bezerra,CaioA.P.Burgardt,DivanilsonR.Campelo“IdentifyingIoTdevicesandeventsbasedonpacketlengthfromencryptedtraffic”,ComputerCommunications,Volume144,15August2019,Pages8-17.А.И.Аветисян,А.И.Гетьман.Восстановлениеструктурыбинарныхданныхпотрассампрограмм..ТрудыИнститутасистемногопрограммированияРАН,том22,2012,стр.95-118.FanghuiSunShenWang,ChunruiZhang,HongliZhang“Unsupervisedfieldsegmentationofunknownprotocolmessages”,ComputerCommunications,Volume146,15October2019,Pages121-130.

Список использованных источников

1. Strategies for Building and Growing Strong Cybersecurity Teams, (ISC)2 cybersecurity workforce study, 2019.
2. Sterritt, R. Autonomic computing. Innovations Syst Softw Eng 1, 79–88 (2005). DOI: 10.1007/s11334-005-0001-5.
3. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
4. Mohiuddin Ahmed, Abdun Naser Mahmood, Jiankun Hu “A survey of network anomaly detection techniques”, Journal of Network and Computer Applications, Volume 60, January 2016, Pages 19-31.
5. Dmitri Bekerman, Bracha Shapira, Lior Rokach, Ariel Bar “Unknown Malware Detection Using Network Traffic Classification”, 2015 IEEE Conference on Communications and Network Security (CNS), Florence, Italy, 28-30 Sept. 2015, pp. 134-142.
6. Rui Li, Xi Xiao, Shiguang Ni, Haitao Zheng, Shutao Xia “Byte Segment Neural Network for Network Traffic Classification”, 2018 IEEE/ACM 26th International Symposium on Quality of Service (IWQoS), Banff, AB, Canada, 4-6 June 2018.
7. Antônio J.Pinheiro, Jeandrode M. Bezerra, Caio A.P.Burgardt, Divanilson R.Campelo “Identifying IoT devices and events based on packet length from encrypted traffic”, Computer Communications, Volume 144, 15 August 2019, Pages 8-17.
8. А.И. Аветисян, А.И. Гетьман. Восстановление структуры бинарных данных по трассам программ. . Труды Института системного программирования РАН, том 22, 2012, стр. 95-118.
9. Fanghui Sun Shen Wang, Chunrui Zhang, Hongli Zhang “Unsupervised field segmentation of unknown protocol messages”, Computer Communications, Volume 146, 15 October 2019, Pages 121-130.