Понятие, методы анализа информации

Методы анализа информации, выявление связей между объектами. Подходы для определения правильности информации. Особенности формирования информационной базы с учетом отраслевой специфики для наилучшего изучения какой-либо сферы рынка или его совокупности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 24.04.2014
Размер файла 19,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ПОНЯТИЕ, МЕТОДЫ АНАЛИЗА ИНФОРМАЦИИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

информация отраслевая рынок

ВВЕДЕНИЕ

Процессы, происходящие на современном этапе в российской экономике, привели к развитию формирования информационной базы для исследования отраслевых рынков, актуальность и востребованность результатов, которой в условиях рынка фактически неоспоримы. Оценка и ее ключевая категория - «стоимость» являются комплексным показателем целесообразности, полезности и значимости того или иного результата какой-либо деятельности в сфере рыночных отношений.

Информационная база- совокупность упорядоченной информации, которая используется для функционирования системы и делится на внешнюю и внутреннюю машинную базу.

Внешняя машинная информационная база- часть информационной базы, которая представляет собой совокупность сообщений, сигналов и документов, которые предназначены для непосредственного восприятия человека.

В исследовании рынка в первую очередь входит создание информационной базы для наилучшего изучения какой-либо отрасли рынка или его совокупности.

Кроме того, предварительное исследование рынка, включенное в бизнес-план, может помочь сформулировать стратегию маркетинга и стать первым шагом к обеспечению сбыта, поскольку оно облегчит контакты с респондентами, положительно воспринявшими продукт или услугу. 

Чтобы определить, какого рода исследования наиболее эффективны, необходимо провести экспресс-анализ затрат и выгод. Нет необходимости проводить глубокое исследование. Помните, ради чего проводится такое исследование -- для получения первого информационного <'среза» и вовсе необязательно для обеспечения статистически значимых выборок или других «элегантных» методов. Для некоторых рынков вторичное исследование -- в форме изучения литературы -- может быть столь же хорошим, как и первичное исследование. 

Из всего вышесказанного можно сделать однозначный вывод о том, что создание информационной базы для исследования отраслевых рынков в нашем современном мире - это очень актуальная тема, исследованию которой и посвящена представленная работа.

Изучение выбранной темы предполагает достижение следующей цели - исследовать основные теоретические особенности создания информационной базы.

ПОНЯТИЕ, МЕТОДЫ АНАЛИЗА ИНФОРМАЦИИ

После сбора информации из различных источников необходимо разобраться, что именно из этого нужно для первоначального анализа потребностей в соответствии с поставленной задачей. Опять-таки, в зависимости от объема поставленной задачи этот этап исследований может оказаться довольно затратным, так как включает в себя, по меньшей мере, временные затраты внутренних, а иногда и внешних, ресурсов и, возможно, некую дополнительную проверку правильности результатов анализов посредством дальнейших интервью. Методы анализа информации

Второй компонент защиты (как смотрит человек) - применение разных подходов, методов и моделей к анализу одного и того же объекта.

Возможности любого подхода, любой модели отразить объект (или отразить отражение объекта) - и выявить противоречия - ограничены. Чем разнообразнее применяемые модели, тем выше шанс увидеть разные стороны объекта.

В частности, не следует считать научные и числовые модели единственно правильными. Следует использовать оценку с религиозных, художественных, военных и даже с фантастических позиций.

Следующий шаг - выявление всех связей между объектами.

В управлении отражением постоянно используется приём концентрации внимания только на одной связи, которая действительно существует. Но при этом откидываются все остальные связи, которых может быть гораздо больше.

Например, как мы отмечали, одним из способов уничтожения сознания является замыкание точек привязки с противоположными зарядами. Похож ли фашизм на коммунизм? Можно найти сходства. Являются ли коммунизм и христианство противоположностями? Можно найти различия.

Часто первая увиденная связь поражает человека. Он останавливается и решает, что эти понятия одинаковы (особенно, если каналы сосредотачиваются только на показе этой связи). Чтобы защититься от замыканий, можно представить себе следующую картину. Изобразите два понятия, связи между которыми вы анализируете, как две точки в пространстве. Всегда можно найти множество третьих точек в пространстве, из которой будет наблюдаться полное совпадение отражений любых двух понятий - поскольку через любые две точки пространства можно провести прямую линию.

С другой стороны, если вы расположитесь между двумя анализируемыми точками, то как бы они не были близки в реальности, эти точки покажутся прямо противоположными. Какой выход из этой ситуации? Чтобы узнать, насколько на самом деле связаны анализируемые точки, нужно «облететь» их со всех сторон. Надо также найти другие точки, которые связаны с анализируемыми, и сравнить, связаны ли эти вторичные точки между собой. Совместить отражения набора точек гораздо сложнее.

Возьмите два любых объекта и найдите в них схожее. Возьмите два совершенно противоположных понятия и найдите в них сходства. Затем возьмите два синонима и найдите много отличий.

Одним из приёмов управления является связывание понятий разного уровня абстракции. Например, конкретный эпизод на войне и ход всей войны в целом; внешний вид человека и политика государства; тысяча долларов, потраченных на благотворительность, и деятельность корпорации в целом. Отслеживайте отражения на наличие таких связей разного уровня абстракции.Безусловно, что не всякую информацию следует откидывать - иначе сознание не сможет меняться, но застынет на месте, как это во многом произошло в средние века. Чтобы определить правильность информации, можно использовать следующие подходы, о которых мы уже упоминали в этой книге: 

анализ логики и причин,

многоэкранную схему мышления,

постоянное сопоставление с существующей системой знаний, 

поиск диалектических противоречий (они есть всегда; если их нет - это говорит о фиктивности отражения).

Следует также постоянно проводить отрицание отрицания полученных фактов - оспаривать собственные выводы и собственные методы.

Для защиты от управления прошлым, от связывания понятий, которые расположены в различных точках времени, можно использовать следующие подходы:

Исходить из оценки событий современниками, а не из будущего. Например, при оценке России начала XX века - исходить из документов тех лет, а не из сегодняшних представлений о том, как оно должно было быть, или как нам хотелось, чтобы оно было. Например, исходить из свидетельств Льва Толстого.

Оценивать события истории в развитии, как участок линии, а не как вырванный кусок или факт. Никто не осуждает Петра I за то, что он стриг бороды боярам и переливал церковные колокола на пушки; но эпоху 1930-х годов осуждают за аналогичные жёсткие меры.

Не связывать понятия из прошлого и понятия из настоящего, или понятия из разных периодов прошлого, даже если они звучат одинаково. Царь XV века, царь XVIII века и царь XX века хотя и были похожи, это были очень разные цари. Современные коммунисты, коммунисты 1920-х и 1980-х годов - это разные коммунисты.

Эти методы хорошо известны в науке. Особенность их применения для защиты сознания в том, что происходит активное вмешательство противника.

ЗАКЛЮЧЕНИЕ

В данной работе были рассмотрены основные понятия, цели, принципы информационной базы, методы анализа информационной базы, особенности её формирования с учетом отраслевой специфике.

Информационная база- совокупность упорядоченной информации, которая используется для функционирования системы и делится на внешнюю и внутреннюю машинную базу.

В исследовании рынка в первую очередь входит создание информационной базы для наилучшего изучения какой-либо отрасли рынка или его совокупности.

Кроме того, предварительное исследование рынка, включенное в бизнес-план, может помочь сформулировать стратегию маркетинга и стать первым шагом к обеспечению сбыта, поскольку оно облегчит контакты с респондентами, положительно воспринявшими продукт или услугу. 

Частота появления темы в том или ином абзаце может служить показателем ее значимости с точки зрения автора документа. Подсчет оценочных характеристик текста позволяет подойти к исследованию установок автора документа и к выявлению намерений, которыми было продиктовано сообщение. 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Гродских В.С. Экономическая теория. - СПб.: Питер, 2013. - 208 с.

2. Микроэкономика / Под ред. М.И. Ноздрина-Плотницкого. - Минск: Современная школа, 2011. - 384 с.

3. Николаева И.П. Экономическая теория. - М.: Дашков и Ко, 2012. - 328 с.

4. Носова С.С. Экономическая теория. - М.: Кнорус, 2011. - 792 с.

5. Тарануха Ю.В. Микроэкономика. - М.: Дело и сервис, 2009. - 608 с.

6. Экономическая теория / Под ред. В.Д. Камаева. - М.: Владос, 2010. - 592 с.

7. http://www.center-yf.ru/data/stat/Metod-sbora-informacii.php - «Центр управлениями финансами».

8. http://www.studresearsh.ru/studentu/2spisokLiterPoEconomik.html - «Азбука студента»

9. http://ru.wikipedia.org - «Свободная энциклопедия»

Размещено на Allbest.ru


Подобные документы

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Сущность термина "информация". Информация как соотношения между сообщением и его потребителем. Свойства информации: философский, кибернетический подход. Характеристика носителей информации. Единицы количества информации: вероятностный и объемный подходы.

    реферат [63,4 K], добавлен 27.03.2010

  • Причины возникновения остаточной информации. Уничтожение информации как часть процесса обеспечения информационной безопасности. Метод воздействия магнитным полем и анализ устройств ликвидации информации. Ликвидация информации в оперативной памяти.

    реферат [124,3 K], добавлен 05.12.2012

  • Теория информации как наука, предмет и методы ее изучения, применение в компьютерной технике. Системы передачи информации, разновидности сообщений и их источники. Разновидности помехи и способы их устранения. Аппаратура, используемая при передаче данных.

    реферат [23,7 K], добавлен 14.07.2009

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.