Институт инженеров по электротехнике и радиоэлектронике (IEEE)

Томская группа и студенческое отделение Института инженеров по электротехнике и радиоэлектронике

Томская группа IEEE
Информационные технологии стандартизации и сертификации

Рабочая программа учебной дисциплины «Информационные технологии стандартизации и сертификации» предназначена для подготовки бакалавров по направлению «Стандартизация и метрология ».

Информационные технологии стандартизации и сертификации, второе изданиеОбязательный минимум содержания программы включает в себя изучение компьютерных методов сбора, хранения и обработки информации, применяемых при проектировании, организации и управлении систем стандартизации и сертификации.

Дополнительные требования: компьютерные средства коллективной работы в сети; CALS-технологии; менеджмент и управление проектами; автоматизация производственных процессов; системы планирования ресурсов предприятия.

Цели и задачи учебной дисциплины

Целью преподавания дисциплины является усвоение студентом вопросов теории и практики использования информационных технологий при исследовании, разработке, конструировании, технологии производства продукции или услуги, сбыте и обслуживании потребителя и формировании у студентов мотивации к проектированию компьютерных систем стандартизации и сертификации.

В результате изучения данной дисциплины студент должен понимать:

необходимость использования новых информационных технологий в жизнедеятельности человека;
общие принципы информационной безопасности;
сущность реляционной модели баз данных;

знать:

общие вопросы теории и практики проектирования компьютерных систем в области контроля, управления, обеспечения и планирования качества объектов различной природы;

методы проектирования, модернизации и автоматизации оборудования для обеспечения гарантии качества и испытаний;

развитие современных информационных технологий и их использование в стандартизации и управлении качеством;

общие принципы построения программного обеспечения для компьютерных систем стандартизации и сертификации;

проблемы и тенденции развития техники и технологии в сфере производства продукции и оказания услуг в приборостроении;

организационные и технические основы создания и совершенствования систем контроля и управления системами обеспечения качества;

уметь:

применять современные информационные технологии в системах стандартизации и сертификации;

применять технические и программные средства для контроля, управления и обеспечения качества;

профессионально работать с программными средствами обеспечения защищенного документооборота и базами данных.

Информационные технологии стандартизации и сертификации, первое изданиеЗадачами изложения и изучения дисциплины являются:

разработка содержания разделов дисциплины, позволяющих реализовать общую схему решения научно-технических задач профессиональной деятельности (анализ информационных технологий в области стандартизации и сертификации; проектирование компьютерных систем в области качества; разработка методов измерения, обработки и представления информации о качестве объекта);

организация учебного процесса с элементами научно-практической деятельности;

реализация текущего, промежуточного и итогового контроля с использованием вопросов и задач, позволяющих студентам применить на практике необходимые знания и умения.

Содержание теоретического раздела дисциплины (лекции)

2.1. Общие сведения об информационных технологиях (2 часа)
Обработка информации. Что такое ИТ. Этапы развития новых информационных технологий. Компоненты ИТ. ИТ как глобальное явление. Цели использования информационных технологий для стандартизации и сертификации

2.2. Интернет (2 часа)
Интернет как информационная система. Преимущества Интернета. Интернет-протоколы. Услуги, предоставляемые сетью. Программное обеспечение Интернета.

2.3. CALS-технологии (2 часа)
Что такое CALS. Краткое описание CALS-технологий. Текущее состояние новых информационных технологий.

2.4. Основы безопасности информационных технологий и систем (6 часов)
Основные проблемы информационной безопасности. Степень важности информации. Безопасность субъектов информационных отношений. Угрозы безопасности системам обработки информации. Определение требований к защищенности информации. Основные меры противодействия угрозам безопасности. Пять главных категорий информационной безопасности. Контроль за информационной безопасностью. Основные принципы построения систем защиты. Меры безопасности информационных систем.

2.5. Методы криптологии в информационных технологиях (2 часа)
Основные определения криптологии. Шифрование с секретным ключом. Стандарты шифрования данных. Системы с открытым ключом. Электронная цифровая подпись. Хеш-функция (дайджест сообщения). Стандарты цифровой подписи. Электронный конверт. Юридический статус документов, подписываемых цифровыми подписями. Магнитные и смарт-карты. Основные понятия и принципы использования магнитных карт. Смарт-карты. Пластиковая карта как платёжный инструмент. Платёжная система. POS-терминалы и банкоматы. Аутентификация данных на картах.

2.6. Системы управления базами данных (2 часа)
Основные определения: данные, база данных, системы управления базами данных (СУБД). Основная идея реляционной модели. Структура реляционных баз данных. Null-значения. Трёхзначная логика. Первичный ключ. Целостность сущностей. Внешние ключи. Язык SQL. Реляционная алгебра. Транзакции и целостность баз данных. Ограничения целостности. Транзакции и восстановление данных. Виды восстановления данных.

2.7. Системы баз знаний (2 часа)
Знание против информации. Определение и систематика знания. Знание как процесс. Общие сведения о системах баз знаний. Машинное решение задач. Природа человеческих знаний. Экспертные системы.

2.8. Системы поддержки принятия решений (2 часа)
Развитие систем поддержки принятия решений. Архитектура систем поддержки принятия решений. Процесс принятия решений и его функции. Подсистемы поддержки принятия решений. Подсистемы поддержки принятия решений, основанные на организационных перспективах. Будущее СППР.

2.9. Компьютерные средства коллективной работы в сети (2 часа)
Компьютерные системы поддержки коллективной работы и программное обеспечение коллективного пользования. Программные средства совместной работы. Программное обеспечение коллективной работы для поддержки хранения и поиска информации. Программное обеспечение коллективной работы для поддержки принятия решений.

2.10. Информационные технологии управления (2 часа)
Классификация управленческой информации. Источники управленческой информации. Управленческие информационные системы. ИТ и корпоративная стратегия. Информационные технологии в управленческих функциях. Телекоммуникации. Интеллектуальные системы. Системы знаний и мудрости. Повышение качества управления. Системы виртуальной реальности. Менеджмент и управление проектами.

2.11. Реинжиниринг (2 часа)
Что такое реинжиниринг. Семь принципов реинжиниринга. Процессное мышление. Реинжиниринг как реинтеграция. Разделение труда. Правило «10-90». Реинжиниринг и стратегия. Применение новых технологий для обеспечения качества технологических процессов

2.12. Системы планирования ресурсов предприятия (2 часа)
Системы планирования ресурсов предприятия (ERP). Перспективы систем ERP. Системы ERP и конкурентные преимущества. Архитектура типовой системы ERP. Реализация ERP-систем.

2.13. Информационные технологии управления качеством (4 часа)
Принципы и философия управления качеством. Стратегия управления качеством и области его применения. ИТ как конкурентное преимущество в управлении качеством.

2.14. Использование информационных технологий для метрологического обеспечения качества (4 часа)
Принципы использования новых технологий для стандартизации и сертификации обеспечения качества. Стратегия автоматизированного контроля для обеспечения качества. Примеры интеллектуальных систем стандартизации и сертификации. Системы проектирования информационных технологий.

Содержание практического раздела дисциплины

Тематика лабораторных занятий (36 ч.)
Недокументированные возможности Windows-приложений (8 ч.)
Архиваторы (4 ч.)
Безопасность информационных технологий (8 ч.)
Электронная цифровая подпись (8 ч.)
Системы управления базами данных (8 ч.)
Программа самостоятельной познавательной деятельности (36 ч.)

Самостоятельная деятельность студента рассматривается как вид учебного труда, позволяющий целенаправленно формировать и развивать его самостоятельность как личностное качество. Самостоятельная работа студента организована в двух формах: аудиторной (на лабораторных занятиях (9 часов); внеаудиторной (проработка лекций, в том числе разделов, выделенных на самостоятельное изучение (18 часов); подготовку к входному контролю на лабораторных занятиях (18 часов).

Образцы контролирующих материалов

1. Задачи обработки информации, решаемые информационными технологиями (ИТ).
2. Что такое ИТ.
3. Этапы развития новых информационных технологий.
4. Компоненты ИТ (Hardware, Software, Brainware).
5. ИТ как глобальное явление. Всемирные ИТ-проекты.
6. Функции Интернета.
7. Преимущества Интернета.
8. Система доменных имен и IP-адреса.
9. Услуги, предоставляемые Интернетом.
10. Гиперссылки и гипертекст.
11. Универсальный локатор ресурса (URL). Функция браузера.
12. Что такое CALS-технологии.
13. Области применения CALS-технологий.
14. Цели защиты информации.
15. Степени важности информации.
16. Определение требований к защищенности информации.
17. Главные категории информационной безопасности.
18. Универсальные механизмы защиты информации (идентификация, аутентификация, авторизация, контроль доступа).
19. Цели сертификации продукции ИТ.
20. Основные принципы построения систем защиты.
21. Меры безопасности информационных систем.
22. Стандарты шифрования данных (DES, ГОСТ 28147-89).
23. Системы с открытым ключом.
24. Алгоритм RSA.
25. Хеш-функция (дайджест сообщения), её свойства.
26. Электронный конверт.
27. Электронная цифровая подпись.
28. Юридический статус документов, подписываемых цифровыми подписями.
29. Структура систем защищенного документооборота.
30. Общая проблема аутентификации с использованием магнитных карт.
31. Модели баз данных.
32. Сущность реляционной модели данных.
33. Структура реляционных баз данных.
34. Свойства отношений в СУБД.
35. В чём заключается проблема Null-значений?
36. Первичный ключ и его свойства.
37. Правило целостности сущностей и способы его обеспечения в СУБД.
38. Теоретико-множественные операторы реляционной алгебры.
39. Специальные реляционные операторы реляционной алгебры.
40. Свойства транзакции.
41. Что такое ограничения целостности и для чего они используются в СУБД.
42. Виды восстановления данных в СУБД.
43. Как выполняется индивидуальный откат транзакции?
44. Цели использования ИТ для стандартизации и сертификации.

Учебно-методическое обеспечение дисциплины

Перечень рекомендуемой литературы

Основная

Базы данных: модели, разработка, реализация / Т.С. Карпова. – СПб.: Питер, 2001. – 304 с.

Баричев С. В. Криптография без секретов. – М.: Наука, 1998. – 120 с.

Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989. – 351 с.

Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 208 с.

Базы знаний интеллектуальных систем / Т. А. Гаврилова, В. Ф. Хорошевский – СПб: Питер, 2000. – 384 с.

Дейт К. Введение в системы баз данных. – Киев: Диалектика, 1998. –- 784 с.

Жельников В. Кpиптогpафия от папиpуса до компьютеpа. – М.: ABF, 1996. – 336 с.

Змитрович А.И. Базы данных. – Минск.: Университетское, 1991. – 271 с.

Информационные технологии в бизнесе / Под ред. М. Желены. – СПб: Питер, 2002. – 1120 с. (серия "Бизнес(класс").

Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 1999. – 672 с.

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Серия «Учебники для вузов» – СПб.:Лань, 2000. – 224 с.

Мейер М. Теория реляционных баз данных. – М.: Мир, 1987. – 608 с.

Мельников В. В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.

Мушик Э., Мюллер П. Методы принятия технических решений / Пер. с нем. – М.: Мир, 1990. – 208с.

Петренко С. А., Петренко А. А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с. (Информационные технологии для инженеров).

Столлингс В. Криптография и защита сетей: принципы и практика. Пер. с англ. – М.: Изд. дом "Вильямс", 2001. – 672 с.

Ульман Д. Основы систем баз данных. – М.: Финансы и статистика, 1983. –- 334 с.

Хофманн Д. Измерительно-вычислительные системы обеспечения качества / Пер. с нем. – М.: Энергоатомиздат, 1991. – 272 с.

Шишкин И.Ф. Метрология, стандартизация и управление качеством: Учеб. для вузов / Под. ред. Н.С. Соломенко. – М.: Изд-во стандартов, 1990. – 342 с.

Шураков В.В. Обеспечение сохранности информации в системах обработки данных. Учебн. пособ. для вузов. – М.: Финансы и статистика, 1985. – 224 с.

Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн. UNIX: руководство системного администратора: Пер. с англ. – Киев: BHV, 1999. – 832 с.

Дополнительная

Бородаев В.А., Кустов В.Н. Банки и базы данных. – Л.: ВИКИ им. А.ф.Можайского, 1989. – 224 с.

Васкевич Д. Стратегии клиент/сервер. – Киев: Диалектика, 1997.

Винокуров А. ГОСТ не прост ..., а очень прост // Монитор. 1995, – N 1, – с. 60-73.

Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат. – 1994. – 400 с.

Голубев В.В., Дубров П.А., Павлов Г.А. Механизмы защиты операционных систем и систем управления базами данных // Зарубежная радиоэлектроника, 1989. – N12. –- С. 36–47.

Джинчарадзе А. К., Ефимов А. К., Судов Е. В. Автоматизированная информационная поддержка жизненного цикла продукции (объектов управления) на основе CALS-технологий // Качество: теория и практика, 1999, N 4. – С. 4–22.

Джинчарадзе А. К. Проблема развития нормативной базы в области информационных технологий // Информатизация и связь, 1998, – № 1.

Джинчарадзе А. К., Подлепа С. А. Открытые системы и функциональные стандарты // Стандарты и качество, 1998, № 4.

Диго С.М. Проектирование и использование баз данных. – М.: Финансы и статистика, 1995. – 208 с.

Мартин Д. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1984. – 196 с.

Информационные системы: Табличная обработка информации / Е.П. Балашов, Д.В. Пузанков и др.; Под ред. Е.П. Балашова и В.Б. Смолова. – Л.: Энергоатомиздат, Ленинград. Отд-ние, 1985. – 184с.

Тиори Т., Фрай Д. Проектирование структур баз данных. В 2 кн., - М.: Мир, 1985. Кн. 1. – 287 с.: Кн. 2. – 320 с.

Ухлинов Л.М. Принципы построения системы управления безопасностью данных // Автоматика и вычислительная техника, 1990. - N 4, 5. – С. 11–17.

Хоффман П. Internet – К.: Диалектика, 1995.

Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 1985. - 344 с.

Caloyannides M.A. Encryption wars: early battles. In IEEE Spectrum, 2000, no. 4, pp. 37-43.

Caloyannides M.A. Encryption wars: shifting tactics. In IEEE Spectrum, 2000, no. 5, pp. 46-51.

M.E. Hellman, "An Overwiew of Public Key Cryptography". In IEEE Communications Magazine. 50th Anniversary Commemorative Issue. May 2002, no. 5, pp. 42-49.


Контактная информация

О.В. Стукач
Томский политехнический университет
просп. Ленина, 30
г. Томск, 634050, Россия
E-mail: tomsk@ieee.org

 

Я уверен, что самообразование является единственным видом образования

Айзек Азимов, писатель

 

Идите в колледж, если хотите потрахаться. Если вы хотите получить образование, идите в библиотеку

Фрэнк Винсентович Заппа, музыкант

 
 

Желаете вступить в IEEE или создать группу IEEE? Хотите скопировать материал? Хотите написать нам? Электронная почта - tomsk@ieee.org (Олег Стукач)