Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.

Im Juli 2007 unterstützte das Präsidium des Rates des Prioritätsnationalen Projekts die Initiative des Kommunikationsministeriums von Russland, um ein inländisches Paket freier Software zu entwickeln. "Wenn Russland nicht unabhängig im Bereich der Software ist, werden alle anderen Kugeln, in denen wir unabhängig sein wollen, unabhängig und wettbewerbsfähig sein wollen", sagte Dmitry Medwedew.

Der russische KOSTENLOSE Software-Association (Desintegration) unterstützt den Übergang russischer Schulen, um kostenlose Software zu verwenden, und empfiehlt, dass ein kostenloses Softwarepaket (PSP) in der Bildungskugel aufgrund der folgenden Vorteile ist:

    die wichtigsten Bedürfnisse von Schulen in Bezug auf Software sind von der bestehenden PSP-Funktionalität abgedeckt, und die Kosten für den Kauf zusätzlicher kommerziellen Lizenzen in den meisten Fällen sind unangemessen;

    die Möglichkeit der Rechtsverteilung der TSPs außerhalb der Schulen, insbesondere auf Heimcomputern von Lehrern und Schulkindern, bietet wesentlich komfortable Bedingungen für die Organisation des Lernprozesses im Rahmen des Gesetzes.

Kostenlose Software (SPO) für Bildungseinrichtungen sollte eine vollwertige umfassende Lösung ergeben: eine funktionale Plattform für die Unterstützung aller Arten von Aktivitäten dieser Institutionen: sowohl auf der Organisation des Bildungsprozesses und zur Gewährleistung der methodischen, administrativen, kommunikativen und überwachenden Komponenten dieser Aktivität (Abb. 1).

Abbildung 1 - Bildungssoftware und Hardwarekomplex basierend auf offener Quelle

Daraufhin ist der Inhalt der entwickelten Softwarepakete für die Schulbildung ratsam, in die folgenden Module zu teilen:

    ein Mittwoch für Studenten (Trainingsmaterialien, Raum zur Durchführung von Trainingseinheiten, gemeinsamen Arbeiten von Gruppen);

    arbeitsumfeld für Lehrer und Bildungseinrichtungen (Lehrpläne, Klassenplan, Automatisierung der Unterrichtsstunden und Überprüfung des Wissens der Schüler usw.);

    managementworkshop (Buchhaltung, Kontroll- und Schulungsmanagement, Verwaltungs- und Wirtschaftsblock usw.);

    infrastruktur zusätzlicher Informationsdienste (Portal für die Zusammenarbeit mit Eltern und Gruppen ehemaliger Absolventen, wodurch Informationsressourcen für alle Interessierten, Mitteilungen mit den Behörden des Ministeriums für innere Angelegenheiten usw. anbieten).

Das Konzept der Entwicklung der Entwicklung und Verwendung der freien Software in der Russischen Föderation sieht einen integrierten Ansatz für das Erweiterungsprogramm für die Verwendung von freier Software vor, der für Schulungsnutzer, die Referenz- und methodische Materialien, technische Unterstützung, Migration ererbt Anwendungen, die Kompatibilitätsprobleme mit Hardware löst.

Die Verwendung von TSP in allgemeinen Bildungseinrichtungen senkt die Kosten für den Einkauf von Softwarelizenzen, nutzen zusätzliche frei verteilte Programme, replizieren Sie das Paket, das ihnen mit Lehrern und Studenten bereitstellt, wodurch ein einzelnes Informationsumfeld der Bildungseinrichtung geschaffen wird. Jede allgemeine Bildungseinrichtung der Stadt versteht den Übergangsprozess zum PSP, so dass eine methodische Unterstützung für diesen Prozess erforderlich ist, was eine oder andere Umsetzungsentwicklung rechtfertigt. Die Verwendung von Internet-Technologien ermöglicht es Ihnen, eine methodische Unterstützung durchzuführen, die fortschrittliche pädagogische Erfahrung des Prozesses der Implementierung eines Pakets mit freier Software zu verbreiten, um Beratungshilfe bereitzustellen.

Die Relevanz des Problems ist auf die Entscheidung der Regierung der Russischen Föderation auf den Übergang von allgemeinen Bildungseinrichtungen für ein Paket von freier Software zurückzuführen, das auf den Ablauf der Lizenzen für proprietäre Software, die vom Kurs des Russischen ergriffen wird, zurückzuführen ist Freie Software und spiegelt sich in den präsentierten Prioritätsprogrammaktivitäten der Entwicklungsstrategieplanung der Informationsgesellschaft in der Russischen Föderation bis 2011 wider, die vom russischen Präsidenten Dmitry Medwedew genehmigt wurde.

Derzeit ist der Übergang zur freien Software nicht nur die "Idee" und die Methode des Geldens, sondern auch durch das dringende Bedürfnis. Analysten unterschiedlicher Ebenen erkennen ihren Fehler in der Unterschätzung der Skalierung der Verwendung solcher Software an und müssen sein schnelles Wachstum angeben. Im Rahmen des nationalen Projekts "Education" wird auch ein Kurs für eine allmähliche Ablehnung geschlossener Software und den Übergang zur freien Software ausgewählt.

Da es eine faire Verwirrung mit der Terminologie gibt, ist es sinnvoll, die Definitionen weiter mitzubringen als die verwendeten Bedingungen.

Unter gratis Software Es versteht sich durch die Art der Programme für elektronische Rechenmaschinen (Computer), die Lizenzvereinbarung für das Recht, die folgenden Rechte zu nutzen:

    verwenden Sie ein Computerprogramm in jedem, das nicht von gesetzlichen Zwecken verboten ist;

    zugriff auf die Source-Texte des Programms erhalten, um zu studieren und anzupassen und um das Computerprogramm recycelt zu werden;

    das Programm (frei oder gegen Gebühr nach eigenem Ermessen) verbreiten;

    Änderungen an dem Computerprogramm (Recyceln) vornehmen und Kopien des geänderten (recycelten) Programms verteilen, wobei die möglichen Anforderungen der Lizenzerbeerhaltung berücksichtigt werden.

Eine spezielle "Lizenz" (spezifische Vertragsbedingungen) kann dem Erwerber einen zusätzlichen Rechtsvorschriften für den Erwerber oder unter bestimmten Bedingungen ergeben, und dies macht kein Programm nicht frei. Zunehmend, ein Programm, das auf die Bedingungen verteilt ist, die die oben genannten Rechte des Erkneiers begrenzen.

Freie Software sollte nicht erfolgen, da oft mit "frei verteilt" verwirrend ist (Shareware, manchmal als "bedingt") oder "frei" (Freeware).

Es sollte auch berücksichtigt werden, dass, obwohl der Begriff "Open Source-Programme" (Open Source-Software) häufig als Synonym für "kostenlose Programme" verwendet wird, manchmal missbraucht.

Kostenlose Software sollte nicht mit "Open" (Open Software) verwechselt werden: "Offenheit" bezieht sich auf die Einhaltung von Standards für Schnittstellen und nur die Freiheit der Lizenzbedingungen und Entwicklungsmodelle.

Und schließlich sollte es nicht mit nicht freiem und "nicht-kommerziellen" verwechseltem "kommerziell" verwechselt werden. Obwohl die Rolle der Programmierer in der Reihenfolge des Aktivismus oder Hobbys des Schreibens und der Entwicklung kostenloser Programme sehr groß ist, wird in einem kommerziellen Rahmen ein bedeutender Teil (wahrscheinlich groß) freier Code entwickelt. Gleichzeitig gibt es eine große Anzahl von nicht kommerziellen nicht freien Code.

Ein Knoten von terminologischen Feinheiten und konzeptionellen Schwierigkeiten kann durch Einführung einer alternativen Definition zerstört werden: Kostenlose Programme sind Programme, alle Dienstleistungen für die Entwicklung, Änderung, Begleitung und Unterstützung, die auf dem freien Markt verkauft werden.

Der relevante Markt entwickelt sich erfolgreich im vierteljährlichen Jahrhundert, es gibt Beispiele für die Erfüllung von Aufgaben, die für einzelne Unternehmen, die für einzelne Unternehmen (der klügste von ihnen - sich entfalten, in den neunziger Jahren entfalten, basierend auf kostenlosen Programmen und Systemen der WELT-Network-Community), Und schließlich, was nach zahlreichen Schwankungen die Führer der Computerindustrie heute fast definitiv zur Unterstützung der freien Software ausdrückt.

Die Entwicklung eines Pakets mit freier inländischer Software ist eine der zentralen Aufgaben, die für die Informationssicherheit Russlands gelöst werden sollen. Präsident Dmitry Medwedew erklärte wiederholt darüber. In Russland sollte in Russland ein Open Source-Betriebssystem in Russland erstellt werden, und ein komplettes Anwendungssatz, um die wirksame Arbeit von Staatsorganen und Haushaltsorganisationen sicherzustellen. Im Oktober 2007 ist die Entsorgung des Vorsitzenden der Regierung der Russischen Föderation Nr. 1447-P., nach dem das Ministerium für Bildung und Wissenschaft und das Kommunikationsministerium verschrieben wurde:

    kaufen Sie eine Lizenz für 3 Jahre auf proprietäre Software für alle Schulen;

    geben Sie die Entwicklung und Implementierung von freier Software in der Liste der Programme an, die im Standard-Softwarepaket (Basic) enthalten sind.

Der Kauf von dreijährigen Lizenzen für proprietäre Software wurde durchgeführt, um die Intensität der Probleme im Zusammenhang mit der Raubsoftware zu entfernen, und in dieser Zeit ist es sehr qualitativ, ein Bildungssystem für den Übergang zum SPO vorzubereiten.

Der erste offene Wettbewerb für die Entwicklung und Lieferung eines Pakets mit freier Software fand in Russland im Herbst 2007 in Russland statt. Sein Gewinner war die Gruppe von Unternehmen RBC-CENTER (ARMADA GC) und Co-Ventile sind die führenden Inlands-Software-Entwickler Altlinux, Linux Online und Linux-Tinte. Ein Vertrag für die Entwicklung und Implementierung von Software basierend auf dem Linux-Betriebssystem in den Schulen mit drei Pilotregionen Russlands wurde abgeschlossen: Tatars, Perm Territory und Tomsk Region. Basierend auf den Anforderungen des Standard-Basis-Softwarepakets wurde ein kostenloses Softwarepaket für die Bedürfnisse von OU entwickelt, was keine lizenzierten Abzüge erfordert. Die Bundesbehörde für Bildung erteilte einen Kreisbuchstaben "Zur Nutzung des PSP für allgemeine Bildungseinrichtungen der Russischen Föderation" vom 17. Juni 2008 Nr. 15-51-450 / 01-09, die Bildungseinrichtungen aus jeder Region von Die Russische Föderation, um das Schicksal in der Verpflegung der PSP zu nehmen. Anwendungen kommen an der Teilnahme an verschiedenen Regionen Russlands. Die Anzahl der ungewollten Schulen übertraf die Anzahl des Piloten.

Auf Ersuchen der Bundesagentur für Bildung wird das Projekt "Sicherstellung der Unterstützung der Umsetzung eines Pakets mit freier Software in allgemeinen Bildungseinrichtungen der Russischen Föderation entwickelt. Projektauftragnehmer 2009-2010 Nach dem Bundeswettbewerb ist die Aichi-Unternehmensgruppe. Das Hauptziel des Projekts ist es, Bedingungen für die Masseneinführung eines speziell entwickelten und ein Pakets mit freier Software in allgemeinen Bildungseinrichtungen der Russischen Föderation zu schaffen.

Um dieses Ziel innerhalb des Projekts zu erreichen, werden folgende Aufgaben gelöst:

    inbetriebnahme eines einzelnen staatlichen Repositorys von freier Software als Mittel zur Entwicklung, Prüfung und Verteilung von TSPO;

    die Unterstützung und Entwicklung von PSP-Softwareprodukten ist im Einklang mit den Anforderungen an Bildungseinrichtungen gewährleistet.

Die Firma Aichi in der Person des Künstlers, im Rahmen der Pingwin-Software-Gruppe von Unternehmen, leitete die Grundsätze der Projektimplementierung vor, die die Ideen der Bundesamt für die Bildung auf der maximalen Nutzung von SPO-Schulen unterstützt, es ist Wird weiter ausbauen, um die Linie der an den russischen Schulen gelieferten Softwareprodukte zu erweitern. Neben obligatorischer Arbeit ist es geplant, erweiterte Repositorys (Programmrepositories) Linux-Distributionen zu erstellen, die bereits in Bildungseinrichtungen verwendet werden, und Refositors of Curricula, die unter einem von Linux verwendet werden können. Dies gibt den Lehrern die Möglichkeit, den Bildungsprozess zu wählen, erleichtert den Bildungsprozess.

Um die Aufgabe der Umsetzung des PSP in allgemeinen Bildungseinrichtungen zu lösen, muss eine bestimmte Methodik auf der Grundlage der Standardprinzipien der Entwicklung und der Modernisierung folgen, wodurch der Übergang mit minimalen Verlusten und pünktlichen Zeiten ermöglicht wird. Die Hauptschritte dieser Technik sind:

    Überblick über die bestehende Situation in der Bildungseinrichtung: Die Installation von TSPO ist konjugiert mit solchen Schwierigkeiten als das Vorhandensein von nicht unterstützten Geräten und Inkompatibilität der verwendeten Software; Lösung der Aufgabe, die Verfügbarkeit von lizenzierter Software zu ermitteln, die auf Maschinen ist, die Definition eines Aufgabenkreises mit Hilfe von Daten von Computern und Technologien gelöst;

    entwicklung des Übergangskonzepts: Voller Übergang zu Linux- und SPO oder partiell mithilfe von geschlossenen und offenen Software; Gleichzeitig ist es notwendig, sowohl von den Mitteln der Bildungseinrichtung als auch von den Bedürfnissen des Bildungsprozesses zu leiten;

    fachstrukturen für die Implementierung und Unterstützung: Der Übergang zum PPO ist das Ereignis von nicht einem Tag, daher ist ein Mitarbeiter erforderlich, um die aktuellen Probleme des Übergangs in einer Bildungseinrichtung zu lösen.

    schulungslehrer und Mitarbeiter durchführen;

    erstellung eines Planes für die schrittweise Implementierung des PSP im Bildungsvorgang: Es ist notwendig, einen detaillierten Plan für den Transfer von Lehrplänen und Einheiten der Bildungseinrichtung auf dem PPO zu erstellen. Der Einsatz des PSP sollte "am Wachstum" aufbewahrt werden, zunächst sollte es auf Maschinen installiert werden, für die die Analyse eine 100% ige schmerzlose Installation ergab. Die Übersetzung von mindestens 50% der vorhandenen Flotte wird bereits als erfolgreicher Start betrachtet. Letzte, aber Computer mit vorinstallierten lizenzierten Fenstern sollten übersetzt werden. Es ist auch notwendig, die Installation einzelner Server für Repository, Updates und Kopien von Master-Datenträgern bereitzustellen. Es ist notwendig, die Verfügbarkeit von Anschluss an das Internet des Update-Servers zu berücksichtigen, um das System in der richtigen Sicherheit zu unterstützen.

    Überleitung: Zu diesem Zeitpunkt wird die technische Art der Installation und Konfiguration des PSP durchgeführt.

Bei jedem Schritt der Implementierung des PSP im Bildungsprozess allgemeiner Bildungsinstitutionen ist eine methodische Unterstützung erforderlich, was unter anderem die Entwicklung von Richtlinien für die Verwendung von PSP-Programmen ist.

Anmerkung: Der erste Vortrag des Kurses "Entwicklung der Anforderungen. Architekturgestaltung der Software" ist eine einleitende Phase des Beginns des Studiums der Richtung der Informationstechnologien in der Studie und der Beschreibung der Softwarearchitektur, die sich im Herzen jedes IT-Produkts befindet Etwas erstellt, etwas komplexer als das Programm von 3 Codezeilen. In diesem Kurs werden wir versuchen, umfassend, in Anbetracht der unterschiedlichen Sichtweisen, sowie die notwendige und ausreichende Beschreibung der verschiedenen Einreichung der Softwarearchitektur, von dem optimalen Design, dessen, in den angegebenen Bedingungen, von der Effektivität von nicht nur dem Softwareprodukt selbst, sondern auch die Tätigkeitsrichtung, in der verwendet wird. Der erste Vortrag ist eine Basis für unseren Kurs. Heute begründen wir die Relevanz und Relevanz des Themas des architektonischen Designs, berücksichtigen die Voraussetzungen für die Entwicklung dieses Themas, wir formulieren das Ziel, es gibt keinen Grund für die Einschränkungen, die unser Kursrahmen bilden, wir werden das Beste kennenlernen Inländische und globale Praktiken auf dem Gebiet des Softwaredesigns werden sich in den derzeitigen Zustand der Aktivität von High-Tech-Gebieten eintauchen.

Zweck: In Vorträgen planen wir, objektiv die Bedeutung des Themas des architektonischen Designs für die Informationstechnologiebranche, und Spezialisten, die ihre berufliche Tätigkeit in dieser Domäne durchführen, den Wechselkurs festlegen, einen kurzen Überblick über die "Best Practice" mitbringen, Dies stellt eine "unantastbare" Repository-Richtung des architektonischen Designs dar, die in Bereichen der Informationstechnologie von allen Unternehmen verwendet werden, die nach Schaffung, Begleitung von High-Tech-Softwareprodukten suchen.

Einführung

Architektonisches Design hat als professionelle Richtung der menschlichen Tätigkeit tiefe Wurzeln und erschien lange, bis der erste Computer erstellt wurde.

Die Grundlage der berücksichtigten Aktivität ist die Konzepte, die zwei verschiedene Parteien derselben Medaille sind:

  • Architektur - als Ergebnis;
  • Design - als Mittel zum Erreichen des Ergebnisses;

Wenn wir über die Architektur insgesamt sprechen, oder eher über das klassische Entwicklungsstadium dieser Branche, kommt es sofort in den Geist, Parallelen, die mit den majestätischen und bedeutenden Gebäuden verbunden sind, sind die Pyramiden von Heops, den Eiffelturm usw., Auffällig, hauptsächlich mit seiner Ergiebigkeit und dem äußeren Erscheinungsbild.

Wenn wir die Frage der Entwicklung der Entwicklung der letzten Zeitarchitektur erheben, ist es mit dem Wunsch verbunden, die Funktionalität von Gebäuden und nur dann mit der Perfektion des Designs der projizierten Strukturen zu maximieren.

Diese Trends sind auf die Entwicklung des menschlichen Bewusstseins und der Übergang von der kontemplativen Denk- und Lebensdauer auf effizientere Existenzformen zurückzuführen, um die schnellste Errungenschaft des Ergebnisses sicherzustellen.

Wissenschaftliche und technische, technologische und soziale Transformationen erzeugen Änderungen in der ganzen Welt, und Architektur, nicht nur als angewandte Kunst, sondern als grundlegende Wissenschaft und Technologie, dies ist nur eines der Objekte der externen Transformationen.

Das Design ist eine Art Aktivität, die darauf abzielt, ein einzigartiges Produkt (Dienste) zu erstellen, wobei die Reihenfolge der Implementierungsschritte von den "externen" Faktoren bestimmt wird und seine endgültigen Vor- und Nachteile bestimmen.

Der Designbereich war in Form einer modernen und effizienten Aktivitätsform weit verbreitet - das Projekt.

Architektonisches Design ist eine Art Aktivität, die sein Ziel ist, eine Architektur im Projektprozess zu erstellen.

Architektonisches Design der Software, in ihrem aktuellen Formular, wird eine der Aufgaben eingesetzt, um ein Artefakt (Architektur) zu erstellen, das die Erreichung der Ergebnisse der Organisationen mit Softwareprodukten sicherstellen sollte, um ihre Prozesse umzusetzen.

Es muss gesagt werden, dass die Welt um uns herum zunehmend auf das Gebiet der Informationstechnologie insgesamt abhängt, insbesondere jedoch von verschiedenen Software, die:

  • Teilweise oder automatisiert die Ausführung von Routineoperationen, die in der Regel am meisten ressourcensicher sind;
  • Bietet eindeutige Möglichkeiten, die mit "Online" -Achtausch und Transformation von Informationen zu verschiedenen Zwecken verbunden sind;
  • Optimiert nicht nur die Verwendung von Humankapital, sondern auch Kosten, die mit dem Inhalt der Immobilien verbunden sind;
  • Usw.

Softwareprodukte sind das Hauptelement der modernsten High-Tech-Domänen (zelluläre Kommunikation, Video-Rundfunk, Sicherheitsaktivitäten, Transport und andere Arten von Bewegung usw.) Aktivitäten. Heute ist es sehr schwierig (oder eher fast unmöglich), ein Unternehmen zu finden, das nicht verwendet informationstechnologie in ihren Aktivitäten.

Von kleinen Unternehmen bis hin zu traditionellen, konservativen öffentlichen, finanziellen, sozialen Organisationen des öffentlichen Sektors versuchen die Umsetzung vieler Routineoperationen zu automatisieren. Und viele von ihnen werden nicht in der Lage sein, ohne die Verwendung von spezialisierter Software auf dem Markt vorhanden zu sein. In innovativen Unternehmen und Bedeutung für sie sprechen Informationstechnologien zu viel.

Informationsprodukte, die zur Erzielung der Ergebnisse der Aktivitäten der Organisation verwendet werden, sind einfach nicht mehr vorhanden, und genauer konnte der Zeitüberprüfung nicht standhalten.

Eine solche Überprüfung wird von diesen Softwareprodukten aufbewahrt, um das Erstellen und Implementieren, das eine Software-Architektur-Designphase aufwies.

Es ist dieses Phase, das das "temporäre" -Programm auszeichnet, das für "Sacking von Löchern" aus einem bewussten Softwareprodukt entwickelt wurde, anwenden und sich entwickeln, welche Organisationen auf ein ausreichend langes Zeitintervall seines Lebenszyklus ausgerichtet sind.

In den Werken des Klassiks des Informationstechnologies - Frederick Brooks können Sie den folgenden Unterschied zwischen dem Programm aus dem Softwareprodukt finden:

  • Der maximal generalisierte Bereich und Arten von Eingabedaten;
  • Gründliche Prüfung;
  • Verfügbarkeit detaillierter Dokumentation;
  • Das Softwareprodukt erfordert dreimal längere Zeitkosten als das Programm;

In unserem Kurs werden wir die Softwareprodukte und einige mit ihrer Implementierung verbundene Prozesse berücksichtigen.

Es handelt sich um hochwertige (oder nicht sehr) Softwareprodukte bilden eine elektronische Welt der Software, die nicht nur jeden modernen Einwohnern des Planeten Erde umgibt, sondern sein Bewusstsein und das Verhalten des Verhaltens darin bildet.

Um die heutige Welt der Software aufrechtzuerhalten und zu entwickeln, ist es notwendig, ein ganzheitliches Verständnis dafür zu entwickeln, was genau und wie sich entwickeln muss, was frühere Fehler nicht wiederholt werden sollten, und dass aus der Vergangenheit es notwendig ist, sie zu berücksichtigen und jetzt zu verwenden in der Zukunft.

SoftwareDie weltweite Welt sollte die notwendigen qualitativen Merkmale bereitstellen, z.

  • Funktionalität;
  • Performance;
  • Verlässlichkeit;
  • Sicherheit;
  • Usw.

Das Thema der Erstellung solcher Informationssysteme und eher Architektur, die der Kern für solche Informationsprodukte sein wird, ist unserem Kurs gewidmet.

Historische Hintergründe zum Erstellen eines Kurs. Die Relevanz des architektonischen Designs der Software

Ab Mitte der 50er Jahre des zwanzigsten Jahrhunderts ist das Konzept der Softwarearchitektur sehr stark und diskutiert in der Fachmann von IT-Spezialisten diskutiert. Dies ist darauf zurückzuführen, dass die Architektur in seiner ursprünglichen Anwendungsmethode nur in Form der notwendigen Basis für die erstellten Informationssysteme berücksichtigt wurde.

Ein bisschen erklären und klären - in diesem Moment, in dem die Software-Architektur als rein technisches Konzept verstanden, d. H. Ein Satz von Software- und Systemmodulen, die im Voraus optimal miteinander interagieren, konstruierte Links und Protokolle, die den angegebenen effizienten Funktionieren von Softwareprodukten gewährleisten. Und Softwareprodukte, die wiederum für eng kontrollierte spezialisierte Aufgaben serviert werden, die die Bedürfnisse militärischer Zwecke abdecken.

Im Laufe der Zeit ist aus den Gründen für die allmählichen "Jerks" der Entwicklung der IT-Sphäre die anschließende Skalierung in allen Bereichen der menschlichen Tätigkeit, die Softwarearchitektur ist völlig Gegenstand der Softwareentwicklern und in den meisten Fällen war es unsichtbar Als Teil der Prozesse des Lebenszyklus von Informationssystemen. Dies ist darauf zurückzuführen, dass die Ressourcen für die Erstellung von Software geringer begannen, die verschiedenen Stufen "lött" und die Ergebnisse der Entwicklung, Implementierung und Verwendung begannen, begannen sich so früh wie möglich zu warten.

Unter Berücksichtigung der allmählich steigenden Anzahl von Anträgen an die Qualität der Informationsprodukte, das Falten einer Vielzahl unterschiedlicher Komponenten, konnte es nicht so lange fortsetzen.

Das Thema Softwarearchitektur, jedoch nicht nur als technisches Artefakt des Entwicklungsprozesses, wodurch hohe Indikatoren für nicht funktionale Merkmale bereitgestellt werden, sondern als zentraler Teil der Softwareprodukte, wurde er erneut relevant.

Im letzten Jahrzehnt ist ein Verständnis dafür, dass die Architektur von Softwareprodukten das Ergebnis der Arbeit nicht so viel Programmierer sein sollte, sondern besondere Gruppen von diffilen Profis. Diese Gruppen müssen in der Lage sein, eine gegebene Qualitätsniveau zu erstellen, um eine vollwertige Architektur zu schaffen, die zahlreiche Komponenten von Informationsprodukten abdecken kann.

Architektonisches Design, es ist überwiegend technische Disziplin, wenn man beachtet, dass nur technisch oder nur aus einem Geschäftspunkt nicht korrekt ist. Es muss im miteinander verbundenen Komplex der Ursachen des Ereignisses, den Erstellungsverfahren und entsprechend den Ergebnissen berücksichtigt werden. Nur es ist möglich, kausale Beziehungen herzustellen und ein optimales System aufzubauen, an dem die Architektur einer Komplexität entworfen werden kann.

Um das Ergebnis des architektonischen Designs sicherzustellen, ist es wichtig, dass der Gestaltungsprozess selbst von der Position der sozialen Tätigkeit in Betracht gezogen wird, die von den einschlägigen Normen und Regeln überwacht werden sollte.

Entwicklung von Architektur und anschließender Software ist die "flexible" Aktivität der modernen Welt.

Es ist bewiesen, dass die bestehenden klassischen Engineering-Praktiken im gegenwärtigen Stand der Entwicklung von Softwareerstellungsprozessen vor einigen Jahren nicht mehr so \u200b\u200bwirksam sind. Sie sind ziemlich "schwer" für nicht permanente Anforderungen und sich ändernde Bedingungen der umliegenden Welt.

Es sei auch darauf hingewiesen, dass Architektur ein 100% ige Produkt von "Human Denken" ist, das besondere zusätzliche Anforderungen an wichtige Aspekte des Studiums dieses Berufsfeldes trägt.

Das Ergebnis einer solchen Beziehung zum architektonischen Design kennzeichnet diese Aktivität als sozialer Einrichtung.

Daraus folgt alles, dass eine große Rolle des menschlichen Faktors in einem erfolgreichen architektonischen Design und der Schaffung eines qualitativen und effektiven Softwareprodukts gelegt wird. In unserem Kurs werden wir in unserem Kurs auch nicht nur auf technische Aspekte des architektonischen Designs zusätzlich aufmerksam machen , aber auch die sozio-mageren Merkmale der Architekturen der Entwicklungs- und Dokumentationsdomäne.

Kursrahmen und Ziele

Indem wir einen Kurs entwickeln, jagen wir das Ziel, ein erschwingliches und verständliches, breites Spezialist der IT-Spezialisten zu schaffen, die ihre Fähigkeiten auf dem Gebiet des architektonischen Designs entwickeln möchten.

Hier beantragen wir nicht die Entdeckung der "Terra Incognita" im Bereich des Computerprogramms. Eine unserer Hauptaufgaben ist es, den Satz der "besten Praxis" der Welt "der in Betracht gezogenen Domäne zu synthetisieren, umzuarbeiten, um wenig bekannte, aber wichtige Informationen hinzuzufügen, die" Essenz "von praktischen Ansätzen für Arbeit und Methodiken anzureichern Berücksichtigung der Aktivitäten der Mitarbeiter auf dem Gebiet der Informationstechnologie und der Situation auf dem Markt für die Entwicklung von Informationsprogrammen der Russischen Föderation.

Eine andere, nicht weniger wichtige Aufgabe ist, dass wir versuchen, das Interesse unserer Kollegen auf eine detaillierte Berücksichtigung der Entwicklung der Anforderungen und der anschließenden Dokumentation von Softwareprodukten zu erwecken, die unsere Stellungnahme über die Qualität und Effizienz der Software der Gegenwart und der Zukunft beeinflussen .

Viele Fragen, die wir entlang des Verlaufs der Vorträge erheben werden, haben keinen Eins-zu-zu-Eins und manchmal eine einzige treue Antwort. Die Domäne des architektonischen Designs ist ein Bereich, in dem die getroffenen Entscheidungen subjektiv sind und von vielen verschiedenen Bedingungen abhängen, die ziemlich schnell variieren.

Jede Entscheidung wird für die zukünftige Architektur des Informationsprodukts ermittelt und muss gerechtfertigt sein, aber es sollte flexibel berücksichtigt werden können und auf die Entwicklung von Geschäftsaktivitäten reagieren, für die er erstellt wird.

Bei der Entwicklung eines Kurs decken wir die folgenden "hochrangigen" Aspekte ab, die mit dem architektonischen Design der Software verbunden sind:

  1. Softwarearchitekturmerkmale:

    Funktionale und nicht funktionsfähige / qualitative Merkmale von Architekturen, die dadurch Katalysatoren in der Bildung der Hauptvorteile und Nachteile der entwickelten Software sind;

  2. Anforderungen, die Software-Architektur bildet:

    Die grundlegenden Anforderungen werden festgelegt, nachdem die sorgfältige Analyse entwerfen sollte. Während dieser Phase werden die Hauptmerkmale des zukünftigen Softwareprodukts erzeugt (siehe S.1);

  3. Software-Architektur-Objekte und Kommunikation zwischen ihnen:

    Objekte werden aufgelistet, deren Verband in einem einzelnen System ermöglicht, Ergebnisse zu erreichen, die von der Verwendung von projizierten Softwareprodukten erwartet werden.

  4. "Externe" Umgebung des Prozesses des architektonischen Designs:

    Die Faktoren, die den Prozess des architektonischen Designs beeinflussen, und die weitere Verwendung der relevanten Programme werden geweiht.

  5. Der Prozess des architektonischen Designs:

    Wir beschreiben, wie die Aktivität aussehen sollte, in der die Methodik der Organisation architektonischer Gestaltungsprozesse am effektivsten angesehen werden sollte;

  6. "Paket" Dokumentation zur Architektur auf:

    Wir geben eine Liste der erforderlichen Dokumente und ausreichend für die anschließende Entwicklung und Aufrechterhaltung der erstellten Software;

  7. Risiken, die mit Architektur und Architekturdesign verbunden sind:

    Wir präsentieren die beliebtesten Risiken, die in Fällen gefunden werden, in denen die Verwendung der erstellten Architektur nicht den anfangs festgelegten Aufgaben und Bedingungen seiner Verwendung entspricht;

  8. Architekturstufen auf:

    Wir geben diesen Beiträgen der Softwarearchitektur, ohne die ihre Entwicklung und der spätere Verwendung nicht möglich sein werden;
  9. Nähert sich der Erstellung von Architektur auf:

    Wir präsentieren die effektivsten modernen Methoden und die Grundsätze des architektonischen Designs von Softwareprodukten, ihrer Vor- und Nachteile;

  10. Die Rolle des Systemarchitekten:

    Wir beschreiben seine Rolle im Prozess des architektonischen Designs. Wir listen diese Fähigkeiten und Berufsqualitäten auf, die der Architekt von Informationsprodukten haben muss;

  11. Entwicklungsprozesse und Wartung von Architektur auf:

    Wir erfahren, wie diese Prozesse gebaut werden sollten, so dass die Software-Architektur bei den angegebenen Betriebsbedingungen wirksam ist.

Im Prozess der Lösung von bezeichneten Aufgaben und Beleuchtungsaspekten der Architektur- und Architekturdesign wird der Kursverlauf auftreten. Ganz oft werden wir in kleine Pausen unterbrochen, in denen praktische Beispiele das Hauptmaterial von Vorträgen unterstützen, unterstützen und ergänzen.

Anfangs war es geplant, in den Kurs ein weiterer zusätzlicher Materialbetrag aufzunehmen, der auch mit dem Designbereich der Software-Architektur zusammenhängt, aber nach der anfänglichen Analyse des beabsichtigten Volumens wurde klar, dass es sich lohnt, von der einschränkend zu sein Aspekte, die oben angegeben sind. Andernfalls würden wir die Tatsache riskieren, dass der Kurs in einen umfangreichen Lehrplan umgewandelt wird, der nicht ausreicht, um ein professionelles Leben von 2 Autoren zusammenzustellen.

Angesichts der Tatsache, dass wir auf der Niva-Geschäftsanalyse viel Mühe gemacht haben, wird das Konzept des "Exchange-Frameworks" von uns während der gesamten Kommunikation mit Ihnen ausreichend und diszipliniert gesteuert.

Kurseinschränkungen.

Unter Einschränkung verstehen wir das Material, das aufgrund seiner nicht relevanten, "Abmessung" des Hauptthema bewusst nicht im Kurs enthalten ist.

Die Liste der Einschränkungen, die wir durch den Rahmen unseres Kurses umrissen haben, umfassen:

  • Organisationsaspekte der Erstellung, Entwicklung und Wartung von Architektur und deren Gestaltungsprozesse:
    • Wir umfassten absichtlich nicht in unseren Kursaspekten im Zusammenhang mit Führungskräften. Der Verwaltungsbereich ist ausführlich und detailliert untersucht. Um die spezifischen Fragen der Fragen zu berücksichtigen, an denen Sie interessiert sind, können Sie spezielle Literatur finden, aber bestimmte spezifische Maßnahmen des Managements, die sich auf Architektur und Architekturdesign betreffen, werden wir auf jeden Fall berücksichtigen.
  • Architekturcode-Entwicklungsprozesse:
    • Die Entwicklungsprozesse des Architekturcodes "Code" sind die Tätigkeit, die folgen sollte, nachdem das Design der Architektur durchgeführt wird. Einerseits, Angesichts des tatsächlichen Standes der Angelegenheiten im Bereich der Software-Engineering, muss davon ausgegangen werden, dass 60% der Projekte, die sich auf die Erstellung von Software, Design und Entwicklung zusammenhängen, Prozesse handelt, die parallel durchgeführt werden, aber auf der anderen Seite Hand, diese Arbeitspraxis ist nicht die beste "Exemplare" der Erstellung von Software. Wir werden in bestimmten Teilen unseres Kurses diesen Aspekt berücksichtigen, aber "standardmäßig" sind wir von seinem Einfluss aus dem Einfluss. Dieses Prinzip des Lernens ist klassisch. Dadurch können wir die Highlights festlegen, die grundlegende Konzepte am effizientesten bilden. Die "Coding" -Bühne ist der nächste, nach dem Architektur-Designschritt. Er wird berücksichtigt, aber wir werden es nicht beschreiben und ausdrücken.
  • Politische, soziale, wirtschaftliche Momente, die das Bild der erstellten Software beeinflussen:
    • Wenn es um ein anderes "internes" Prozess geht, und Architekturdesign (keine Architektur) ist gerade ein solcher Prozess, der nur eine begrenzte Anzahl von Benutzern betrifft, die Faktoren des "externen" Einflusses werden als separat betrachtet. Es gibt eine Vielzahl von Werkzeugen zur Analyse solcher Faktoren. Insbesondere ist es möglich, eine Beispielanalyse "Pest" mitzubringen. Falls erforderlich, kann es separat untersucht und die Ergebnisse der Analyse in seiner Forschung verwendet werden.
  • "Menschlicher Faktor:
    • Vielleicht ist dieser Aspekt unserer Beschränkungen der Hauptgrund für die erstaunlichsten Errungenschaften und die denkwürdigsten Ausfälle bei der Gestaltung von Softwarearchitekturen. "Menschlicher Faktor" und alle seine Komponenten, wie Motivation, Effizienz usw. - Dies ist Teil des Menschen, deren Betrachtung, deren heute eine große Aufmerksamkeit von Wissenschaftlern und Spezialisten ergibt, während es keine Voraussetzungen für die Tatsache gibt, dass diese Trends schwächer werden. Vielleicht wird der Fokus der Aufmerksamkeit der Forschung in eine anthropogene - technische Richtung verschoben, aber die Aufmerksamkeit auf sie wird nur erhöht. Falls gewünscht, kann jeder eine ausreichende Materialmenge aus diesem Bereich finden.

Wir lassen uns also unsere Kollegen verstehen, dass der Kurs an die Tätigkeit in Bezug auf die Entwicklung der Anforderungen gesendet wird, aber gleichzeitig Aspekte müssen wir berücksichtigen, um eine Grundlage für das architektonische Design in unserer Arbeit zu bilden.

Es ist nur weiterhin bedauern, dass die Prozesse der Entwicklung von Anforderungen in professioneller Literatur bisher so wenig Aufmerksamkeit gezahlt haben. Mit diesem Kurs werden wir versuchen, eine vorhandene Nische auszufüllen. Insbesondere diese These betrifft die Richtung der Entwicklung der Anforderungen an die Aktivität des architektonischen Designs, die 60% die zukünftige Effizienz der entwickelten Programmprodukte definieren.

High Readiness Manager QNX Neutrino

Hochverfügbarkeitsmanager (HAM)) arbeitet im Echtzeit-QNX-Neutrino-Betriebssystem.

High Readiness Manager bietet:

  • - Sofortige Fehlererkennung. HAM gilt Leistungsprüfungsnachrichten (Heartbeating), um den Zustand einer beliebigen Komponente zu überwachen, sodass Sie die Fehlern so früh wie möglich beheben können. Wenn der Schinken einen bestimmten Zustand oder einen bestimmten Zustand fixiert, kann es sofort und automatisch eine Fehlfunktionsnachricht an andere Komponenten senden.
  • - An die Benutzerwiederherstellung nach dem Ausfall angepasst. Mit der HAM-Bibliothek kann die Anwendung einen Hinweis auf den Schinken geben, welche Erholungsklagen gemäß dem Verfahren, in dem fehlerhafte Bedingungen aufgetreten sind;
  • - Sofortige Wiederverwendung. HAM bietet auch eine Programmbibliothek zur Durchführung einer Client-Wiederherstellungsaktion, mit der das System bei einem Bauteilversagen sofort eine gebrochene Verbindung wiederherstellen kann;
  • - Analyse nach einem Notfallabschluss. Wenn der Prozess als Ergebnis eines Fehlers endete, kann der Schinken einen vollständigen Speicherabzug zur späteren Analyse dieser Situation erzeugen. Nach der Überprüfung dieser Datei können Sie sofort bestimmen, wie die Codezeile den Fehler verursacht und die Variablendaten analysiert, um genau zu bestimmen, was passiert ist.

Da ein selbst verwalteter Ham-Manager für interne Fehler beständig ist. Wenn es aus irgendeinem Grund den Notfall aufhört, kann es sofort und vollständig seinen eigenen Zustand rekonstruieren.

High Accessibility Manager (HAM) bietet einen Mechanismus, mit dem Sie die Prozesse und Dienste im Funktionssystem überwachen können. Das Ziel des Managers besteht darin, den Computerprozess wiederherzustellen, wenn Systemdienste oder Prozesse fehlschlagen, nicht reagieren oder nicht inakzeptabler Dienstleistungsniveau bereitstellen. Die Schinkenstruktur erweitert den lokalen Überwachungsmechanismus transparent in der Netzwerküberwachung.

Schinken wirkt als Leiter, durch den der Rest des Systems sowohl Informationen auf das System des Systems als Ganzes erhalten und liefern kann. Das System kann der einzige Knoten oder ein Satz von über QNET verbundenen Knoten sein. HAM kann überwachungsspezifische Prozesse durchführen und das Verhalten des Systems steuern, wenn die spezifischen Komponenten fehlschlagen und wiederhergestellt werden müssen. HAM ermöglicht auch externe Komponenten, Informationen über die Interesseneignisse an das System anzufordern, und können die erforderlichen Maßnahmen zum Zeitpunkt dieser Ereignisse ausführen.

HAM besteht aus den folgenden drei Komponenten:

  • - Objekte (Entitäten)
  • - Bedingungen (Bedingungen)
  • - Aktionen (Aktionen)

Entitäten (Entitäten)sind grundlegende Überwachungseinheiten im System. Im Wesentlichen ist das Objekt der Prozess, jeder Prozess hat eine eindeutige Kennung pid. Jedes Objekt entspricht einem symbolischen Namen, der verwendet werden kann, um auf dieses spezifische Objekt zuzugreifen. Namen, die Objekte entsprechen, sind im System eindeutig. Manager derzeit angemessene Knoten können auch eindeutige Regeln an den Knoten anwenden. Diese einzigartigen Anforderungen sind dem Namen des hierarchischen Dateisystems sehr ähnlich.

Bedingungen entsprechen Objekten. Diese Bedingungen sind der Zustand des Objekts. Beispiele:

  • - das Objekt endete;
  • - Das Objekt verpasste den Meldung Heartbeat;
  • - Das Emergency-Objekt wurde abgeschlossen, eine Memory Dump-Datei wird generiert.
  • - Der Neustart des Objekts wird ausgeführt.

Die Bedingungen entsprechen symbolischen Namen, die auch im Objekt eindeutig sein müssen.

Aktionen entspricht den Bedingungen. Der Zustand kann viele Aktionen enthalten. Aktionen werden jedes Mal durchgeführt, wenn der entsprechende Zustand ausgeführt wird, d. H. Wahr. Die Aktionen innerhalb der Bedingung erfolgen in der FIFO-Reihenfolge (der Reihenfolge, in der sie unter der Bedingung hinzugefügt wurden). Viele Bedingungen, die wahr sind, laufen gleichzeitig in willkürlichem (willkürlich). Die angegebenen Bedingungen, die als hcondindependent angegeben sind, werden in einem separaten Strom (separater Thread) der Ausführung parallel zu anderen Bedingungen durchgeführt.

Beispiele für Aktionen:

  • - Neustart des Objekts;
  • - Senden eines Signals an einen bestimmten Prozess.

Aktionen sind auch mit symbolischen Namen zugeordnet, die innerhalb des spezifischen Zustands eindeutig sind.

Wenn eine Aktion in der Liste der Aktion falsch ist, können Sie eine alternative Liste von Aktionen definieren, die ausgeführt werden, um die Wiederherstellung nach einer Fehlfunktion zu implementieren.

Mit dem Wiederherstellungsmechanismus können Sie sich im Falle eines einzelnen Servicefehlers oder -vorgangs erholen.

In der Tat ist der interne Zustand des Schinkens mit einem hierarchischen Dateisystem ähnlich, in dem Objekte dem Verzeichnis ähnlich sind, die Bedingungen entsprechen diesen Objekten als Unterverzeichnis, und die Aktionen innerhalb dieser Bedingungen sind den Knoten der Blätter ähnlich Baumstruktur.

HAM präsentiert diesen Zustand auch als Dateisystem im schreibgeschützten Modus (schreibgeschützt), der das Verzeichnis / PROC / PROC / PROC / SAM ausführt. Infolge dieser Präsentation können beliebige Prozesse auch den aktuellen Zustand anzeigen (z. B. können Sie den Befehl ls / proc / ham ausführen).

Multiplex-OB.

Multiplex-S ist ein Satz von Werkzeugen (COP), um fehlertolerantes Computer zu organisieren. Es ist so konzipiert, dass der fehlertolerante Betrieb von Serveranwendungen im lokalen Rechennetzwerk MSVS 3.0 ausgeführt wird.

Haupteigenschaften:

Automatische Wiederherstellung des Funktionierens der Anwendung nach einem Fehler (Wiederherstellungszeit nicht länger als 10 Sekunden);

Die Fähigkeit, die Rechenlast auf Server auszulösen;

Die Fähigkeit, die Entscheidungslogik in der Umsetzung des Ausgleichs zu ändern;

Die Möglichkeit, die Arbeit von Server-Cluster-Komponenten und -anwendungen zu überwachen und zu verwalten, die darauf ausgeführt wurden;

Die Fähigkeit, die Liste der registrierten Ereignisse zu erweitern;

Interaktion von externen Kunden mit CS OV;

Steuerung der technologischen Parameter der Funktion des Clusters.

Das Kit enthält die folgenden Programme:

  • 1) Programm "Management OB" Bietet die Verwaltung des Funktionierens des Multiplex-CS, seiner Initialisierung und der Konfiguration. Um die Logik des CS Multiplex-OB-Managements zu organisieren, werden zwei Haupttechnologien verwendet:
    • - Die Ressourcenmanagement-Technologie basiert auf der Verteilung und Umverteilung von Ressourcen zwischen der Multiplex-Multiplex-Cu, abhängig von den Konfigurationseinstellungen, dem Status des TSM, dem Zustand der Ressourcen selbst;
    • - Die Lastausgleichstechnologie basiert auf der Virtualisierung des Multiplex CS TSM und der Umverteilung von Clientanzwischen dem TSM;
  • 2) Programm "Organisation OB" Bietet die Umsetzung der Funktionen der Steuerung des Organisationsprozesses von fehlertolerantem Computing. Im Prozess des Verbindens und Trennens neuer TSMs an das System ist das System skaliert, und die Ressourcenverwaltungslogik übernimmt die Funktionen ihrer Verteilung zwischen den operativen TSM-Systemen. Darüber hinaus auf der Grundlage der Analyse des Zustands des OS-Systems insgesamt das Vorhandensein eines Quorums und der Machbarkeit der Fortsetzung der Funktionsweise des Segments als Element von OB;
  • 3) Programm "Überwachung ob" Bietet Überwachung und Verwaltung der Arbeit der Komponenten des CS-Multiplexes. Die Überwachung ist erforderlich, um Ereignisse zu verfolgen, die den Eingriff des Bedieners erfordern. Mit den korrekten Einstellungen der Konfigurationsdateien des Multiplex-OB wird der Bediener automatisch über alle Betriebsstörungen informiert. Die Aufgabe des Betreibers besteht darin, die relevanten oder anderen Dienste rechtzeitig zu informieren und die Beseitigung des Versagens einzuleiten;
  • 4) Programm "Konjugation von ob" gewährleistet die Paarung verschiedener Module und ihr gemeinsames Funktionieren als Teil des Multiplex-CS;
  • 5) Programm "testing ob" Bietet Tests der Funktionen des CS-Multiplexes.

Auf dem Multiplex-Server-Cluster muss die Netzwerkinteraktion zwischen dem TCP / IP-Protokoll zum Ausführen von Programmen konfiguriert sein.

Die Implementierung des fehlertoleranten Betriebs wird durch die Implementierung von zwei Mechanismen erreicht: der Cluster-Ressourcenmanagementmechanismus und den Lastausgleichsmechanismus.

Die Eingabedaten für das Multiplex CS sind die Ereignisse der Änderung der Knoten und / oder der Clusterressourcen. Die Ausgabedaten der CS-Multiplexe sind infolge der betreffenden Migration von Prozessen, Ressourcen und Anwendungen neue optimale Zustände von Knoten und Cluster-Ressourcen.

Begründung der Entwicklung

Bei der Entwicklung eines fehlertoleranten On-Board-Rechners war es erforderlich, Software zu erstellen, die einem Person-Operator an das Remote-Terminal oder neben dem Komplex selbst ermöglicht, das System des Systems anpassen, verschiedene Cluster-Konfigurationen erstellen, ausführen und testen sie sowie die schnelle Diagnose des Arbeitscluster-Staates durchführen.

Die Relevanz der Entwicklung eines fehlertoleranten Clusters wird durch das vollständige Fehlen von Software dieses Typs für das qnx 4.25-Betriebssystem unter Berücksichtigung bestätigt. Die Notwendigkeit, sich aus diesem Betriebssystem genau zu entwickeln, ist auf seine Flexibilität, ein Bettbarkeit und Skalierbarkeit sowie auf geringe Systemanforderungen und sehr hohe Zuverlässigkeit zurückzuführen, die die vom Kunden deklarierten Anforderungen vollständig entsprechen. Es ist auch erwähnenswert, dass das qnx 4.25-Betriebssystem für die Nutzung der staatlichen technischen Kommission unter dem Präsidenten der Russischen Föderation für solche Entwicklungen zertifiziert ist.

Senden Sie Ihre gute Arbeit in der Wissensbasis ist einfach. Verwenden Sie das untenstehende Formular

Studenten, Studenten, junge Wissenschaftler, die die Wissensbasis in ihrem Studium und Arbeiten nutzen, werden Ihnen sehr dankbar sein.

Geschrieben von http:// www.. allbest.. ru./

Geschrieben von http:// www.. allbest.. ru./

zum Thema: Computer Software

mit Betreff: InfoMommunication-Unterrichtstechnologien

Naberezhnye chelny-2017

Einführung

1. Klassifizierung der Software

2. Drucken des Betriebssystems

3. Dateien und Dateisystem

Fazit

Liste der gebrauchte Literatur

Einführung

Der Computer ist ein Auto, das sich von allen anderen Maschinen unterscheidet, indem es nicht ohne Programme funktionieren kann. Die elektronische Füllung des Computers ist jedoch komplex und teuer, aber es ist nicht in der Lage, dass mindestens ein Programm nicht in den Computer geladen wird. Ohne diese elektronische Füllung funktioniert das Programm nicht, und die Elektronik funktioniert nicht ohne Programme. Daher wird gesagt, dass zwei Dinge benötigt werden, um für die Arbeit zu arbeiten: Hard- und Software.

Software ist ein wesentlicher Bestandteil des Computersystems. Es ist eine logische Fortsetzung technischer Mittel. Der Anwendungsbereich eines bestimmten Computers wird von der dafür erstellten Software bestimmt. Der Computer verfügt über kein Wissen in jedem Anwendungsbereich. All diese Wissen konzentrieren sich auf Programme, die auf Computern ausgeführt werden. Software von modernen Computern beinhaltet Millionen von Programmen ї vom Gaming bis zum wissenschaftlichen Spielen.

Die Relevanz unserer Arbeit besteht darin, die Prinzipien des Zusammenhangs des menschlichen Bedürfnisses mit ihrem mathematischen Ausdruck in der Software eines Personalcomputers zu berücksichtigen.

Der Zweck der Arbeit besteht darin, die Funktionen des PC-Software-Mechanismus zu studieren.

Die Erreichung des Ziels impliziert eine Lösung einer Reihe von Aufgaben:

1) Untersuchen Sie den Mechanismus des PCs;

2) Markieren Sie die Elemente der Software;

3) Berücksichtigen Sie das Funktionieren des Systems, der angewendeten und instrumentellen Software

4) Bestimmen Sie den Betriebsprinzip des Betriebssystems;

5) Lernen Sie Dateien und Dateisystem.

1. Klassifizierung der Software Zur Verfügung stellenich

Die Programmbeziehung (Bereitstellung von Bestimmung wird nicht empfohlen) - zusammen mit Hardware, der wichtigste Komponente von Informationstechnologien, einschließlich Computerprogramme und Daten, die zur Lösung eines bestimmten Auftragskreises bestimmt sind und auf Maschinenmedien gespeichert sind.

Software ist ein Algorithmus, der als Folge von Anweisungen für den Prozessor implementiert ist.

In Computer-Jargon wird das Wort "Soft" häufig von englischer Software verwendet.

Nach Ziel ist Software in das System, angewendet und instrumental unterteilt.

Feige. 1 ZUkennzeichnungssoftware.

Instrumentaloftware ist zur Verwendung in der Konstruktion, Entwicklung und Unterstützung von Programmen bestimmt. Dies ist: integrierte Entwicklungsumgebungen, SDK, Compiler, Dolmetscher, Links, Assubler, Debugger usw.

Tabelle 1.

Werkzeugsoftware

Anwendungssoftware (Anwendungen) - Programme zur Durchführung bestimmter Benutzeraufgaben und für die direkte Interaktion mit dem Benutzer. Zu den angewendeten Software gehören: Bank- und Buchhaltungsprogramme, Spiele, Text und grafische Redakteure, Internet-Clients usw.

Tabelle 2.

Anwendungssoftware

Programme

Erläuterung

Textprozessoren.

Programme zum Erstellen, Bearbeiten und Entwerfen von Textdokumenten

Tabellarische Prozessoren.

Programme, die die Leistungsvorgänge auf den in Tabellenform vorgelegten Daten ermöglichen

1c Accounting.

Eingabe, Suche, Unterkunft und Ausgabe großer Daten Arrays

Microsoft Access.

Computergrafik und Animation

Mittel, um feste und bewegliche Bilder zu erstellen

Werkzeuge zum Erstellen einer Präsentation

Slide-Sets erstellen und anzeigen

Microsoft Powerpoint.

Kommunikationswerkzeuge

Programme für die Arbeit in einem Computernetzwerk

Internet Explorer.

Automatisierte Designsysteme (CAD)

Einrichtungen zum Entwerfen von elektronischen Schaltungen, Maschinen, Mechanismen

Bildungsprogramme

Helfen Sie dem Lernprozess

Tastatursimulatoren.

Systemsoftware wird verwendet, um die Arbeit des Computers selbst und die Ausführung von Anwendungsprogrammen sicherzustellen. Zu den spezifischen Typen der Systemsoftware gehören Downloader, Betriebssysteme, Geräte, Dienstprogramme, Dienstprogramme (Serviceprogramme). Der häufigste Teil der Systemsoftware ist das Betriebssystem.

Tisch 3.

Systemsoftware

Programme

Erläuterung

Os

Komplexe Programme, die Computersystemressourcen verteilen und andere Programme organisieren

Dateimanager.

Programme, die eine komfortablere Kommunikation mit den OS-Teams bereitstellen

Windows Commander.

Diagnoseprogramme

Überprüfen Sie die wichtigsten Computergeräte

Antivirus-Programme

Computerviruserkennungsprogramme und ihre Zerstörung

Kaspersky Anti-Virus

Disc-Service-Programme

Programme zur Überprüfung der Integrität der logischen und physikalischen Struktur von Festplatten, Defragmentierung

Archivierer

Dateiverpackungsprogramme und -dateien, um den Speicherplatz zu reduzieren

Beim Aufbau einer Klassifizierung ist es notwendig, die Tatsache zu berücksichtigen, dass die schnelle Entwicklung der Rechenausrüstung und der Ausweitung des Umfangs der Computeranwendungen den Prozess der Softwareentwicklung stark beschleunigt hat. Wenn früher die Hauptkategorien von Betriebssystemen, Übersetzern, Anwendungspaketen möglich war, hat sich die Situation nun radikal geändert. Die Entwicklung der Software ging ebenso tief in (neue Ansätze zum Bauen von Betriebssystemen, Programmiersprachen usw.), und Styling (Angewandte Programme sind nicht mehr angewendet und unabhängiger Wert angewendet und erworben). Die Beziehung zwischen der erforderlichen Software-Software und der verfügbaren Software auf dem Markt ändert sich sehr schnell. Sogar klassische Softwareprodukte, wie beispielsweise Betriebssysteme, entwickeln sich ständig von intellektuellen Funktionen, von denen viele bisher nur an intellektuelle menschliche Fähigkeiten behandelt wurden.

2. Der Betriebsprinzip des Betriebssystems

Betriebssystem (OS) -Computer, - ein Programm oder ein Komplex von Programmen, die ständig im Speicher des Computers sind; Organisiert die allgemeine Steuerung von Maschinengeräten und deren Interaktion mit dem Benutzer. Bietet den Start und den Betrieb aller anderen Programme.

Insbesondere erfolgt das Betriebssystem: Speicherverwaltung, Einführung, Dateisystem, Prozessinteraktion; Versandprozesse; Schutz und Bilanzierung der Nutzung von Ressourcen. Häufig beinhaltet es einen erheblichen Teil spezialisierter Service- oder Hilfsprogramme.

Das Betriebssystem wird direkt geladen, wenn der Computer eingeschaltet ist, hört auf, nur zu funktionieren, nachdem er ausgeschaltet ist. Es bietet einen Dialog mit einem Bediener oder einem Benutzer und organisiert eine effiziente Interaktion (Schnittstelle) anderer (einschließlich angewendeter) Programme mit allen Computerknoten. Betriebssysteme können sowohl für bestimmte Computer als auch für Computer bestimmter Typen oder Klassen erstellt werden. Im letzteren Fall heißt das entsprechende Betriebssystem Standard. Beispielsweise konzentrieren Microsoft Corporation und PTS DOS FizTech-Software von MS DOS (Microsoft System Disk Betriebssystem) auf IBM-kompatible PCs. Apple Mac OS - auf Macintosh PC; Das Bell Labs Unix OS ist ein Standardcomputer für verschiedene Klassen, die die Funktionen von Servern und Workstations durchführen, aber auch auf tragbaren PCs und großen stationären Computern verwendet.

Eine der Eigenschaften des Betriebssystems und des Computers ist Multitasking, an dem ein Prozessor mehrere verschiedene Programme oder verschiedene Teile eines Programms gleichzeitig umgehen kann. Gleichzeitig werden alle Programme zusammen in RAM gehalten und jeder wird für einen bestimmten Zeitraum durchgeführt. Beispielsweise kann ein Programm funktionieren, während andere erwarten, das Peripherie- oder Signal (Befehl) des Bedieners einzuschalten. Die Fähigkeit zum Multitasking hängt von einem größeren Umfang des Betriebssystems ab als von der Art des Computers ab.

Mit dem Multiplayer-System können mehrere Benutzer gleichzeitig Zugriff auf einen Computer von seinem Terminal (lokal oder remote) aufweisen. Der Multiplayer-Charakter der Arbeit wird durch den Zeitabtrennungsmodus erreicht, der das schnelle Umschalten des Computers zwischen verschiedenen Terminals und Programmen und entsprechend schnell durch die Befehle jedes Benutzers ist. Gleichzeitig bemerken Benutzer die Verzögerungen bei der Ausführung von Befehlen nicht. Beispiele für Multiplayer-Systeme können als Betriebssysteme Windows, NetWare, UNIX dienen.

Echte / 32 - Multispieler-Multitasking-Betriebssystem von Echtzeit. In diesem System liefert jedes Anschluss, das aus einem Monitor und einer Tastatur besteht, den Benutzer die Möglichkeit, den einfachsten PC zu maximieren. Dieses System fungiert als Alternative zu lokalen Netzwerken, die aus einer Vielzahl von Personalcomputern bestehen.

Das Single-User-System (ein Benutzersystem) ist ein Computersystem oder ein Teil davon (z. B. ein Betriebssystem), das keine Multiplayer-Eigenschaften aufweist. Beispiele für ein Benutzer-Betriebssystem sind die MS-DOS der amerikanischen Firma Microsoft und OS / 2, die gemeinsam von Microsoft und IBM erstellt wurden.

Netzwerkbetriebssystem (Netzwerkbetriebssystem, NOS) - ein Betriebssystem, das den Betrieb des Rechennetzwerks sicherstellt. Beispiele für Netzwerkbetriebssysteme sind Windows NT, Windows 2000, NetWare, UNIX, Linux.

Diese werden 4 Arten von OS verwendet:

* OS-10 - für Modelle EU-1010;

* MOS (klein) - für Modelle EU-1021;

* DOS EU (Disc) - Für alle anderen Modelle EU-Computer in einer kleinen Konfiguration;

* EU-Betriebssystem - für dieselben Modelle wie für EU-DOS, jedoch in der mittleren und fortschrittlichen Konfiguration;

Die Betriebssystemstruktur kann in mehrere Gruppen unterteilt werden:

Programme des anfänglichen Starts der Maschine, der anfänglichen Eingabe von Informationen in den RAM, der den Computer einstellen.

Datenverwaltungsprogramme.

Taskmanagement-Programme.

Service- und Verarbeitungsprogramme.

Das Betriebssystem umfasst auch Mittel, die die Komplexität des Vorbereitungsvorgangs bei der Lösung von Problemen verringern. Dies ist ein P(SAP). Es enthält solche Komponenten als:

1. Algorithmische Programmiersprachen;

2. Übersetzer;

3. Interpretations- und Kompiliersysteme;

4. Pakete von Standardprogrammen;

5. Serviceprogramme.

Ein erheblicher Teil des SPO ist das Anwendungspaket (PPP). PPP ist ein Komplex von Programmen, das erforderlich ist, um eine bestimmte Aufgabe zu lösen. Sie sind verpflichtet, die Anforderungen des Betriebssystems unter der Kontrolle zu erfüllen, auf der sie arbeiten.

Nun entwickeln moderne PPPs als Softwaresysteme. Jedes Paket besteht aus: einem Satz Verarbeitungssoftware-Module (Packungskörper), die direkt ausgelegt sind, um die Aufgabe des Benutzers zu lösen; Paketverwaltungsprogramm (Datenverarbeitung). Bei der Anforderung einer Lösung des Problems erzeugt dieses Programm ein Arbeitsverarbeitungsprogramm aus Verarbeitungsmodulen; Komplex von Service-Programmen (Hilfsfunktionen); bedeutet, ein Paket zu gewährleisten.

Eine weitere PPP-Funktion soll die Betriebssystemfunktionen beim Anschließen neuer Geräte erweitern.

Der Komplex von Wartungsprogrammen (CPTO) dient zur prophylaktischen Steuerung, Fehlerkorrekturen, Betriebsüberprüfung der Peripheriegeräte. Der Komplex besteht aus zwei Testprogrammen. Die erste arbeitet unter der Kontrolle des Betriebssystems, der zweiten Arbeit unabhängig vom Betriebssystem.

computersoftware operativ

3. Dateien und Dateisystem

Das Problem des Aufbewahrens einer Vielzahl von Programmen und Daten auf Festplatten, deren rationale Verwendung - Download auf den Betriebsspeicher des Computers, diskutieren daraus, Datensätze auf andere Discs, Änderungen ändern usw. - wurde gelöst, indem Software-Management-Softwaresysteme erstellt wurden.

Die Word-Datei hat englische Herkunft. Es hat mehrere Werte. Am nächsten der Bedeutung, der das Konzept der Datei in unserem Fall verwendet, wie: Papiere, eine Kartendatei, eine Angelegenheit, um Papier zu nähen.

In der Computerterminologie implizierte zuerst unter der Datei den genannten Informationen, die auf der Festplatte aufgezeichnet wurden. Diese Betenaufzeichnungen enthalten Texte von Programmen, die auf algorithmischen Sprachen oder in Maschinencodes sowie in numerischen oder symbolischen Daten erstellt wurden. Im ersten Fall wurde der Datensatz in der zweiten Datendatei als Programmdatei bezeichnet. Später wurde das Konzept der Datei erweitert und begann, Informationen auf allen Computer-E / A-Geräten aufzurufen. Erschien zum Beispiel solche Begriffe, wie die Ausgabedateien, die in eine Datei ausgegeben werden, aus der IT-Datei gelesen. In der Zukunft werden wir unter der Datei den benannten Satz von Datensätzen auf den Festplatten bedeuten.

Da der Satz von Datensätzen benannt ist, bedeutet dies, dass er einen Namen hat. Dieser Name ist der Name der Datei, es besteht aus zwei Teilen: eigentlich genannt und seiner Expansion.

Moderne Betriebssysteme ermöglichen die Verwendung von langen Namen (bis zu 30 Zeichen). Um den Buchstaben zu reduzieren, wird jedoch empfohlen, Dateien kürzere Namen zu ergeben. Bei den Namen der Dateien sind einige Namen in der Regel die Namen der Eingabe- / Ausgabegeräte verboten. Der Dateiname wird in Groß- und Kleinbuchstaben des lateinischen Alphabets aufgenommen und endet mit einem Punkt. Das Folgende gibt an, dass eine Erweiterung aus drei Zeichen besteht.

Hier ist ein Beispiel für die am häufigsten verwendeten Erweiterungen von Dateinamen:

ASM-aufgeforderte Dateien in der Assembler-Sprache;

Bas-Programmdateien in der Grundsprache;

PAS-Programmdateien in Pascal;

C-Programmdateien in der SI-Sprache;

Programmdateien in der Fortran-Sprache;

Dat-Dateien mit verschiedenen Datentypen;

EXE-abgefeuerte Dateien in der Maschinensprache;

Com-eingereichte Dateien in der Maschinensprache;

Txt -text- oder symbolische Datei;

HLP-Datei Hilfe;

BAK -Copy-Datei, die erstellt wird, bevor sie sich ändert;

BAT-Befehlsdateien für das Betriebssystem;

SYS-FILES-Betriebssystem.

Somit werden alle Informationen, die auf den Festplatten erfolgen, als Dateien eingereicht. Der gesamte Festplattenspeicher einer bestimmten Platte ist bedingt in zwei Teile unterteilt: Dienst und Arbeiten. Bei der Bereitstellung von Festplatten, um in der Fabrik zu arbeiten oder das spezielle Programm des Betriebssystems in den Dienstabschnitt des Speichers zu verwenden, wird das Programm der anfänglichen Datenlast von der Festplatte an den RAM aufgenommen, der Festplattenverteiler und der Haupttabelle (Wurzel ) Das Datenträgerverzeichnis wird generiert.

Das Hauptverzeichnis der Festplatte ist die Reihenfolge der Felder auch den Service-Teil des Plattenspeichers. Sie werden für folgende Zwecke verwendet: So registrieren Sie die auf der Festplatte geschriebene Datei und erstellen Sie ein System von Unterverzeichnissen, in dem andere Dateien wiederum aufgenommen werden können.

Es sollte betont werden, dass das Chief Directory vom Datenträgerhersteller oder vom speziellen Programm des Betriebssystems erstellt wird, wenn es umformatiert wird. Subdataloge können bei Bedarf angezeigt werden, bevor Sie eine Datei auf der Festplatte aufnehmen. .

Das Dateileseprogramm ist eines der Hauptbetriebssystemprogramme. Es interagiert mit einer Vielzahl anderer Dateisystem-Service-Programme: Ändern des aktuellen Verzeichnisses, Erstellen und Löschen von Verzeichnis, Kopieren von Dateien, Ausgabedateien an den Monitorbildschirm löschen und benennen Sie Dateien usw.

Über eine weitere wichtigste Funktion von Betriebssystemen - Betriebsverfolgung aller Computerknoten im Prozess der Durchführung eines Programms. Diese Verfolgung erfolgt durch die unmittelbare Reaktion des zentralen Prozessors auf einem beliebigen wissentlich definierten Ereignis, das in einem bestimmten Computergerät auftreten kann.

Personalcomputer verfügen über 256 Arten von Interrupts mit einer Zahl von 0 bis 255. Bestandteil dieser Nummern sollen verschiedene Programme anrufen.

Gemäß jeder Zahl im Gesamtprogramm des Betriebssystems, der Verarbeitungsunterbrechung, der sich in der Residenz des Computers befindet, wird sein Fragment (Teil) mit Adressen des ersten und letzten Befehls hervorgehoben (Teil). Diese Adressen werden voneinander von einem anderen Laden des Bewohnersystems des Betriebssystems bestimmt. Adressen der ersten Befehle werden in einem speziellen Abschnitt des RAM (ganz oben) in Form eines Vektors von Interruptzahlen aufgenommen. Somit ist die nächste I-I-Komponente des Vektors die Adresse des Beginns des Fragments des Programms des Betriebssystems, das die I-E-Unterbrechung verarbeitet. Dieser Abschnitt erhielt den Namen des Unterbrechungsvektors.

Ein bequemer Benutzerdialog mit einem Computer über das Betriebssystemprogramm wird in einer speziellen Befehlssprache dieses Systems durchgeführt. Zuvor wurden die Befehle auf der Tastatur gebildet und begonnen, die ENTER-Taste auszuführen. In modernen Computern werden diese Aktionen hauptsächlich mit der Maus durchgeführt. Es gibt mehr als 60 Teams. Die meisten von ihnen beziehen sich auf das Arbeiten mit Dateien und Discs. Befehle werden von einem ganzen Satz von Programmen ausgeführt. Der Hauptsitz ist der Befehlsprozessor.

Zuvor haben wir über das Programm von Betriebssystemen gesprochen - diese sind herkömmliche Programme, die nach der Installation des Betriebssystems auf der Festplatte des Computers platziert und gespeichert werden. Diese Programme bilden eine klar ausgeprägte Dateistruktur. Es gibt ein Master-Verzeichnis des Systems, in dem die wichtigsten Dateien registriert sind: das Betriebssystem-Boot-Programm, das Eingabemanagement, die Dateiverwaltung, den Befehlsprozessor, die grafische Schnittstelle.

Gleichzeitig wird der Teil des Betriebssystemprogramms unter dem allgemeinen Namensbios (grundlegendes Ein- / Ausgabesystem-BASING-E / A-System) in dem konstanten Speicherchip aufgezeichnet. Dies sind Programme: Initialisieren und Überprüfen des korrekten Betriebs aller Hauptkomponenten des Computers - Prozesse, Speicher-, E / A-Geräte usw.; Erstes Laden des Betriebssystems von der Platte; Wartung von Hardware-Interrupts; Einstellungen für Computerknoten zu den angegebenen Betriebsmodi.

Unmittelbar nach dem Einschalten des Computers wird ein Programm zum Überprüfen aller Knoten gestartet. Dieses Programm hat einen Netznamen (Energie zum Selbsttest). Nach der Fertigstellung wird der Download des Residentensystems des Betriebssystems gestartet. Erstens findet das anfängliche Startprogramm aus dem BIOS in der Regel von der Festplatte, in der Regel der Betriebssystem-Boot-Programmtreiber, der die von dem Betriebssystem erforderlichen Dateien nacheinander belastet. Letzteres ist geladene Dateien, die die grafische Benutzeroberfläche einer Personmaschine bereitstellen.

Bis 1995 wurde Microsoft MS DOS auf den meisten Personalcomputern des IBM PC-Modells verwendet. Der IBM PC wurde mit IBM PC-Computers ausgestattet, das das Betriebssystem der UNIX-Marke angibt. Seit 1995 ist das MS DOS-Betriebssystem allmählich durch ein neues Betriebssystem namens "Windows" -ON ersetzt.

Die Ideen des Erstellens dieses Systems wurden von Apple ausgeliehen und von Microsoft in Versionen wie Windows 95, Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista, entwickelt. Derzeit ist das beliebteste System in Organisationen und den persönlichen Gebrauch Windows XP.

Dateien, Unterverzeichnisse und Chiperverzeichnis haben andere Namen erhalten. Die Datei begann, das Dokument, Verzeichnisse und Unterverzeichnissen aufzurufen - Ordner (Ordner). Dann sind das Verzeichnis- und Datei-Unterverzeichnis Ordner mit Dokumenten. Der wichtigste Ordner (Ordner der obersten Ebene) ist das Stammverzeichnis, d. H. Desktop. Unterverzeichnisse werden als verschachtelte Ordner bezeichnet. Somit wird ein visuelles Bild erhalten: Ein Desktop, auf dem Ordner mit investierten Ordnern und Dokumenten angeordnet sind.

Klammere.

Software Heute ist ein aktuelles Thema für Gespräche für alle, die mindestens einige Haltung zu Computern haben. Software ist eine Sprache, um mit einer Computerwelt zu kommunizieren. Und diese Sprache oder eher viele Sprachen, in ständiger Entwicklung, der Evolutionsprozess. Nur die Klassifizierung der Software dauert viel Zeit und Ort. Sie können die System- und Anwendungssoftware erwähnen, die Software ist maßgeblich.

Software ist sowohl das Betriebssystem des Computers, dh der Zustand seiner Verarbeitbarkeit. Aktivieren von Prozessor, das Betriebssystem wiederum benötigt weder kryptographische Schutzsysteme, Antivirenprogramme, Treiber und Dienstprogramme. Dies sind die sogenannten internen Kreisaufgaben, die ihre Software erfordern.

Es ist notwendig, dass heute jede Produktion und jedes Unternehmen ohne Informationsunterstützung ohne Informationssupport unmöglich ist, basierend auf den neuesten Computersystemen und der entsprechenden Software. Um Lösungen von Managementaufgaben, Rechnungslegungsrechnungen, zur Erstellung von automatischen Designsystemen zu implementieren, erfordert die Umsetzung des effektiven Austauschs der elektronischen Dokumentation auch Programme, dh die geeignete Software. Darüber hinaus erfordert ein kompliziertes Leben ein kontinuierliches Update anwendbare Softwareprodukte.

Software für den gesamten Satz moderner Anfragen aus Richtlinien, Industrie und Wissenschaft kann nicht vollständig standardisiert werden. Ständige Programmierer müssen private und spezielle Aufgaben lösen. Daher wächst die Anzahl der an der Softwareentwicklung beteiligten Unternehmen ständig. Experten prognostizieren ein weiteres Produktionswachstum, einen starken Anstieg des Transport-Frachtverkehrs, der Komplikation der Kommunikationskugel.

Überall und in allen Bereichen der menschlichen Tätigkeit werden Computer zunehmend gefragt. Dementsprechend wächst und Software. Wir kommen in eine völlig neue Ära. Die Ära der Programmierung der Zukunft.

Liste der gebrauchte Literatur

1. Krebs S.A. Algorithmus und Programmierung: Tutorial. - M.: ID "Forum": Infra-M, 2014.

2. Simonovich S.V., EVSEEV G.A. Unterhaltsamer Computer: Buch für Kinder, Lehrer und Eltern. - M.: AST - Presse, Infork - Presse, 2013.

3. Simonovich S.V., EVSEEV G.A. ALEKSEEV A.G. Spezielle Informatik: Tutorial. - M.: AST-PRESSE: INFORK - Presse, 2015.

4. Informatik. Studienführer für sekundäre Berufsbildung (+ CD) / unter Total Kreativität I.A. Halbmond - St. Petersburg: Peter, 2015.

5. v.z.aladyev, yu.i.hunt, m.l.shishakov. Grundlagen der Informatik. Lernprogramm. Ausgabe 2., recycelt und ergänzt. - M.: Information und Verlag "Filin". 2012.

6. Lyakhovich v.f. Grundlagen der Informatik. - Rostow N / D: Publishing House "Phoenix", 2014.

Posted auf Allbest.ru.

...

Ähnliche Dokumente

    Funktionszwecke des Systems, angewendeter und instrumentaler Software des Computers. Eigenschaften der Kompositions- und Befehlssprache des MS DOS-Betriebssystems. Schnittstellen- und Fensterstruktur in Windows 98; Programmverwaltungsmethoden.

    abstrakt, 12.08.2011 hinzugefügt

    Essenz und Zweck der Software - ein Satz von Programmen, die den Betrieb eines Computers oder ein automatisiertes System verwalten. Die Funktion des Betriebssystems - ein Satz von interagierenden Programmen, die den Betrieb (Betrieb) des Computers sicherstellen.

    prüfung, 01.01.2011 hinzugefügt

    Studie der Theorie der Wahrscheinlichkeiten und der mathematischen Statistik, das Binomingesetz der Verteilung diskreter Werte, Merkmale numerischer Funktionen. Studium des Systems und der angewandten Unterstützung für Personalcomputer, Algorithmisierung, Programmierung.

    untersuchung, hinzugefügt 11.07.2011

    Das Konzept und die Struktur eines PCs, seine Fähigkeiten. Computersoftware-Level. Grundlegende und angewandte Personalcomputersoftware. Merkmale stationärer PCs, Laptops, Netbooks, Monoblocks, Tablets.

    kursarbeit, 40/23/2014 hinzugefügt

    Computersoftware: Konzeption und Inhalt, Klassifizierung und Typen. Termin und Merkmale der Struktur des Betriebssystems, seiner Form. Dateien und Dateisystem. Prinzipien der Aktion von Viren und Antivirenprogrammen. Programmiersysteme.

    kursarbeit, hinzugefügt 15.02.2012

    Zusammensetzung und Begründung der Wahl der Komponenten eines Personalcomputers (Prozessor, Motherboard, Komponenten und Peripheriegeräten), Anforderungen an sie und Eigenschaften. Das Blockdiagramm des Computers, seiner Software- und Wertberechnung.

    prüfung, hinzugefügt 12.02.2015

    Computertechnik in der Bildung. Geräte auf dem PC (PC). Quellkonfiguration, Modernisierungsstrategie. Installieren zusätzlicher Speichermodule, Software, Kühler. Berechnung des Stromverbrauchs, des thermischen Modus.

    kursarbeit, 04/23/2012 hinzugefügt

    Eigenschaften der Software eines PCs, der in drei Klassen unterteilt ist: System, Anwendungssoftware, Programmierwerkzeugkit. Merkmale des Computernetzwerks - Kommunikationssysteme von Computern oder Computergeräten.

    untersuchung, hinzugefügt 10.06.2010

    Das gesamte Funktionsschema des Computers. Zweck, Hauptmerkmale von Geräten. Zweck, Hauptfunktion des Betriebssystems. Mit Dateien arbeiten. Daten eingeben und ausgeben. Zusammensetzung und Zweck der Computersoftware. Informationsträger.

    methode, 05.10.2008 hinzugefügt

    Das Design der Systemeinheit, des Monitors, der Tastatur und der Maus eines Personalcomputers, als Elemente seiner Mindestkonfiguration sowie deren Zwecke, Arbeitsmerkmale und moderne Entwicklungstrends. Auszüge für Updates für Computerarchitektur.

, 138.14kb.

  • Technische Aufgabe für die Erfüllung der Arbeit "Umsetzung von Aktivitäten zur Erstellung 403kb.
  • 5.1.2. Software Anforderungen.

    Die AIS-ESC-HC-Software muss auf einer Drei-Sterne-Architektur erstellt werden: Aufbewahrungsstufe, Anwendungsebene, der Datenrepräsentation.

    Anwendungsstufen-Software muss für den Betrieb auf der Serversoftware und der Hardware-Plattform bereitgestellt werden, die von der Platzierung der Bestellung als Teil der Arbeit an der Erstellung von AIS ESRH HC geliefert wird.

    Die moderne serielle industrielle DBMs in Betrieb in MSZN oder der Teilnehmer an der Platzierung der Bestellung unter der Ausführung dieses technischen Auftrags sollte verwendet werden.

    AIS ESCH HC Applied-Software sollte auf einer industriellen Plattform aufgebaut sein, um objektorientierte Lösungen (spezialisierte Software) zu entwickeln, das das Risiko von Fehlern verringert und die Entwicklung und Umsetzung des Projekts verringert. Die technischen Anforderungen an die industrielle Plattform für die Entwicklung von AIS ESRH HC sind in Abschnitt 5.1.10 angegeben. Spezialisierte Software wird von einem Teilnehmer an der Bestellung im Rahmen der Umsetzung dieser technischen Aufgabe geliefert.

    Bei der Entwicklung von Software sollte ein moderner objektorientierter Ansatz verwendet werden.

    Die AIS ESR HC-Software muss in einer der folgenden Optionen Multiplayer-Operation bereitstellen:

    • simultaner Zugriff auf mehrere Benutzer, um ein Objekt mit den vom Benutzer vorgenommenen Änderungen zu bearbeiten, desto sparende Änderungen speichern;
    • zugriff auf nur einen Benutzer, das erste geöffnete Objekt, mit einem Blockieren einer Objektbearbeitung von anderen Benutzern. Simultaner Zugriff auf mehrere Benutzer, um ein gesperrtes Objekt anzuzeigen.
    Software AIS ESRH HC sollte:
    • lassen Sie die Möglichkeit, die Einstellungen (ohne Änderung des Programmcodes) der Regeln für die Bereitstellung von Sozialunterstützungsmaßnahmen und der Formeln, für die die Berechnung der KMU-Größe berechnet wird, zu ändern.
    • erstellen Sie die Möglichkeit, neue KMU, bevorzugte Kategorien, Links zu erstellen, die die bevorzugte Kategorie und Gründe für ihren Zweck sowie KMU und Gründe für ihren Zweck bestimmen. In den etablierten Beziehungen (KMU - die Basis ist die Präferenzkategorie die Basis) die Möglichkeit, Regeln für die Zuweisung von KMU zu erstellen (Zuweisung einer Präferenzkategorie) durch Einstellungen der relevanten Nachschlagebücher oder erstellen neue Werte in Bezugsbüchern, ohne den Programmcode zu ändern.
    • um die Möglichkeit sicherzustellen, die von den Benutzern ausgeführten funktionalen Rollen zu unterscheiden, indem Sie die Einstellungen für die Rechte des Zugriffs von Rollen auf Objekte und Systemfunktionen ändern, ohne den Programmcode zu ändern.
    • das System sollte die Möglichkeit geben, vorhandene oder neue Berichte zu erstellen, indem Sie Anforderungen und Berichtsvorlagen einrichten, ohne den Programmcode zu ändern.
    • sicherstellen, dass ein mögliches Upgrade der Methoden der Verarbeitungsregeln und -bedingungen eingereicht wird; Algorithmen eingebettet in die ausführbaren Codes von Terminen, Rückstellungen und Zahlungen; Berichte, die die Ergebnisse der ausführbaren Codes enthalten, indem der Programmcode geändert wird.
    Für die technische Unterstützung der Arbeit des erstellten Systems, die bereits als Teil der aktuellen ISZN-Infrastruktur und OSSM KHABAROVK und Organisationen betrieben wird, sollten so viel wie möglich genutzt werden.

    Die unwirkliche Software muss die Anforderungen erfüllen:

    • vereinigung;
    • relevanz;
    • serialität;
    • repräsentativität;
    • skalierbarkeit;
    • informationskompatibilität;
    • verlässlichkeit.
    Vereinheitlichung der Software.

    Angewandte Software sollte auf der Grundlage von einheitlichen Mitteln zur Entwicklung automatisierter Informationssysteme entwickelt werden.

    Um das Training von Benutzern mit AIS Esch HC und der Möglichkeit zu erleichtern, einen Mitarbeiter an andere zu ersetzen, führen in der Regel eine ähnliche Aufgabe, wenn Sie ein System entwickeln, können die Anforderungen der Benutzeroberflächeneinigung innerhalb eines Arbeitsplatzes berücksichtigt werden und zwischen den Arbeitsplätzen in der Nähe der aufgeführten Arbeiten.

    Die Vereinigung unterliegt allen Komponenten der Benutzeroberfläche: Das Menüsystem, Informationsanzeigeformular auf dem Bildschirm, Typen und Formen von Nachrichten und Anforderungen an den Benutzer, der Speicherort der sinnvollen Informationen, der Vereinbarung über den Funktionszweck der Schlüssel, der Grundsätze der Organisation von Dialog, Hardcopy-Formate, Systemnachrichten. Vereinigungsmethoden werden durch die besondere Vereinbarung der Teamentwicklungen und Nutzer des Systems bestimmt und in einem Sonderdokument aufgezeichnet. Die Vereinigung unterliegt auch der Datenstruktur und einer Objektstruktur.

    Die Relevanz der Software.

    Die implementierte Software sollte die Automatisierung der Funktionen von Mszn- und OSH-Spezialisten sicherstellen, die ihre Befugnisse gemäß den Anforderungen der regulatorischen Rechtsakte erfüllen, die die Aktivitäten von MSNN und Oss regulieren.

    Software-Seriality.

    Die unwirkliche Software muss seriell sein, d. H. Zum Zeitpunkt des Wettbewerbs in einem aktuellen Zustand von mindestens 5 Fächern der Russischen Föderation verwendet. Der Datenbankserver sollte in MSZN einen modernen seriellen industriellen, relationalen DBMs in Betrieb nehmen oder vom Teilnehmer zur Verfügung gestellt, um eine Bestellung als Teil der Ausführung dieser technischen Aufgabe zu setzen.

    Repräsentativität der Software-Implementierung.

    Für die implementierte Software sollte der Einsatz von mindestens 50 Benutzern auf einer Datenbank, die mindestens 500 Tausend Datensätze enthält, bestätigt werden.

    Skalierbarkeit der Software.

    Die für die Implementierung vorgeschlagene Software sollte den Einsatz in Single-Benutzer (auf einer Recheninstallation) und Multiplayer-Modi ermöglichen.

    Informationskompatibilität.

    Die implementierte Software muss an die Verwendung der Konzepte der Konzepte angepasst werden, die in den zur Verwendung in AIS ESC HC empfohlenen Klassifizierern enthalten sind, und sind bereit, die Interaktion in der serviceorientierten Architektur (auf dem Web-Service-Level) zu organisieren.

    Verlässlichkeit.

    Die Zuverlässigkeit der Software, die die Zuverlässigkeit des automatisierten Systems als Ganzes bestimmt, sollte den Mangel an Ausfällen in der Arbeit sicherstellen, die zu einem langen Anschlag (mehr als 4 Stunden) des Informationssystems des Informationssystems führt. Diese Anforderung wird nicht ermittelt, ohne dass die Ausfälle mit Unterbrechungen der Stromversorgung, Verzögerungen bei der Übertragung von Informationen in den Netzwerken des Internets, des Ausfalls der Ausrüstung sowie mit natürlichen Phänomenen berücksichtigt werden. Implementierbare Software muss mit garantiert technischer Unterstützung und Begleitung bereitgestellt werden, um sie in einem Arbeitszustand aufrechtzuerhalten, und passen Sie ggf. an sich ändernde Anwendungsbedingungen an.

    5.1.3. Ziele.

    Die Liste der Parameter des AIS Esch HC und deren Werte, die die Übereinstimmung des AIS ESRH HC kennzeichnen, ist in der Tabelle angegeben.


    Nein, p / p

    Name des Parameters.

    Erforderlicher Wert

    1.

    Antwortzeit an den Administratoranforderung (Benutzer) AIS ESR HC-Distriktebene, um Daten zu einem in der ESR-Distrikt-Datenbank registrierten Bürger zu erhalten


    2.

    Die Bearbeitungszeit des Administratorantrags (Benutzer) der Distriktebene, um generalisierte statistische Daten in der Datenbank der Distriktebene zu erhalten.

    Nicht mehr als 10 Minuten, wird vom Netzwerk des Netzwerkzugriffs bestimmt

    3.

    Antwortzeit an den Administrator (Benutzer) Bitte anfordern AIS ESR-HC-Regionalebene, um Daten zu einem in der ESR-BD der regionalen Ebene registrierten Bürger zu erhalten.

    Nicht mehr als 5 Sekunden, bestimmt durch die Eigenschaften des LANs

    4.

    Administrator (Benutzer) Regionale Anforderungsbearbeitungszeit für die Datenbank der generalisierten statistischen Datenbank.

    Nicht mehr als 5 Minuten, wird vom Netzwerk des Netzwerkzugriffs bestimmt

    5.

    Administrator (Benutzer) Die regionale Niveau-Anforderungszeit für erhält generalisierte statistische Datenbanken der regionalen Ebene.

    Nicht mehr als 50 Minuten, wird vom Netzwerk des Netzwerkzugriffs bestimmt

    6.

    Die Verarbeitung des Antrags der regionalen Niveau-Administratoranfrage nach der Bildung eines regionalen Regels der Bürger, die für soziale Unterstützungsmaßnahmen auf Kosten der Budgets aller Ebenen berechtigt sind.

    Nicht mehr als 3 Stunden werden vom Netzwerk des Netzwerkzugriffs bestimmt

    7.

    Anzahl der Datenbankbenutzer, die in AIS ESR HC-Distriktebene registriert werden können

    Bis zu 60.

    8.

    Anzahl der Datenbankbenutzer, die in der regionalen Ebene in AIS ESR HC registriert werden können

    Bis zu 150.

    HINWEIS: Die Indikatoren sind auf der Grundlage der Erfahrungen des Betriebs der in MSNN und OSN verfügbaren AIS- und Anwendungssoftwarekomplexe angegeben.

    5.1.4. Anforderungen an Zuverlässigkeit.

    Die Zuverlässigkeit von AIS ESRH HC auf regionaler Ebene sollte durch die Einführung eines Sicherungsservers bereitgestellt werden, der die tatsächliche Kopie des AIS ESR-PCs speichert. Übergangszeit (Switching) vom Hauptserver auf die Sicherung sollte 30 Minuten nicht überschreiten. Datenaustauschmechanismen sollten zwischen den Haupt- und Backup-Servern verwendet werden, die die angegebene Schaltzeit bereitstellen.

    Die Zuverlässigkeit der AIS ESR HC auf dem Distrikt (kommunaler) Niveau sollte von den technischen und organisatorischen Aktivitäten des Personals zur Verfügung gestellt werden, um den Betriebsbetrieb sicherzustellen.

    Technische Aktivitäten sollten den Betrieb von Geräten in den Bedingungen umfassen, die durch Anweisungen für den Betrieb von Rechenanlagen verschrieben werden.

    Organisationsmaßnahmen sollten die Verwendung der Backup-Technologie enthalten.

    AIS ESRH HC muss bei Bedarf 24 Stunden am Tag, 7 Tage in der Woche anbieten.

    Notfallsituationen sind für Server definiert, die zur Speicherung der ESR-Datenbank verwendet werden.

    Notfallsituationen auf PC-Benutzer AIS ESRH HC sollte die Leistung von AIS ESR HC nicht beeinträchtigen und sollte nicht berücksichtigt werden.

    Die Liste der Notfallsituationen, die die erforderlichen Werte der jeweiligen Zuverlässigkeitsindikatoren angeben, ist unten angegeben:

    • verlust von Stromversorgungsservern. Gleichzeitig muss die Zeit der automatischen Dateneinsparung und der Abschluss des AIS ESRH HC nicht länger als 5 Minuten sein;
    • fehler von Serverkomponenten, auf denen ESC-Datenbank installiert ist: Prozessor, RAM, Network Board, Festplatte. Gleichzeitig sollte die Wiederherstellungszeit nach dem Versagen 5 Stunden nicht überschreiten.
    AIS ESRH HC muss auf Servern installiert sein, die mit unterbrechungsfreien Stromquellen ausgestattet sind. Unter Leistungsunterbrechungen sollte ein automatischer Abschluss des AIS ESR-HC ohne Verlust von Daten auftreten.

    5.1.5. Anforderungen an Ergonomie und technische Ästhetik.

    Die AIS ESRH HC sollte das Zusammenspiel einer Person mit einer Maschine nur in Russisch mit der maximalen Nutzung des Menüs und der Eingabeaufforderung sicherstellen. Die Arbeit des Personals sollte gewährleistet sein.

    5.1.6. Anforderungen an Betriebs- und Speicher AIS ESR HC.

    Der AIS ESRH HC sollte mit der Arbeit der Rechenanlagen betrieben werden, die im Rahmen der Erstellung von AIS ESRN und der verfügbaren MSNA und OSP der Region in den bestehenden Räumen errichtet werden, die in den bestehenden Räumen eingerichtet sind:

    • spannung in der Wechselspannung 200V - 240V, 50Hz Frequenz ± 1Hz;
    • umgebungstemperatur: + 10 ° C - + 30 ° C;
    • umweltfeuchtigkeit: 20% - 80%;
    • staubkonzentration: 0,4 g / m 3 (max);
    • das Rauschen aus dem Betrieb des Geräts sollte 55 dB nicht überschreiten.
    Zusätzliche Anforderungen an Betriebs- und Speicher AIS ESR HC ist nicht dargestellt.

    5.1.7. Anforderungen an den Schutz von Informationen AIS ESRH HC vom unbefugten Zugriff.

    AIS ESRH HC sollte:

    • Überwachungs- und Kontrollzugriff, der Identifizierung, Authentifizierung und Benutzerberechtigung bereitstellt;
    • Geben Sie das Sicherheitsniveau des Systems in Klasse 1 an, um das Dokument "Gostekomissionions Russlands, ein Guidance-Dokument, automatisierte Systeme, Schutz vor unbefugtem Zugriff auf Informationen (Klassifizierung von automatisierten Systemen und Informationsschutzanforderungen), Moskau 1992" zu klassifizieren ";
    • Gewährleistung der Abgrenzung von Benutzerzugriffsrechten an Daten, die auf Gruppen, Rollen basieren; die Abgrenzung der Rechte des Zugangs auf Felder auf Feldebene und Gruppen des Registerkontos des Registers sowie der Funktionen des Registers;
    • Erlauben Sie den Einsatz von eingebetteten zertifizierten Benutzerautorisierungswerkzeugen, elektronischer digitaler Signatur.
    Personenbezogene Daten der in der ESR-Datenbank enthaltenen Bürger unterliegen dem angemessenen Schutz vor unbefugtem Zugriff.

    Die Identifizierung von Personal sollte beim Start der AIS ESR-HC des entsprechenden Niveaus durchgeführt werden. Das Personal sollte den AIS Esch HC-Funktionen nicht zur Verfügung stehen, bis die Identifikation abgeschlossen ist. Die Identifizierung von Personal wird mit der Kennung (Kennwort) der bedingt ständigen Aktion mit einer Länge von mindestens sechs alphanumerischen Zeichen durchgeführt. Die Anzahl der Identifikationsversuche sollte als Parameter eingestellt werden. Wenn die Anzahl der nicht erfolgreichen Identifikationsversuche die in den Parametern angegebenen Parameter überschreitet, muss der Zugriff auf diesen Computer an den AIS ESRH HC, bevor er einen Datenbankadministratorentscheid (Sicherheitsadministrator) erstellt.

    Die Zugriffskontrolle zur ESCH-Datenbank sollte die Überprüfung der Einhaltung des Personals ihrer Kräfte bereitstellen. Die Zugriffskontrolle muss basierend auf dem rollenbasierten Zugriffsmodell implementiert werden. Die AIS ESRH HC sollte mit Rollen versehen werden, die durch die Funktionszusammensetzung der AIS ESR-HC-Benutzer bestimmt werden. Jede Rolle sollte dem Subsystem entsprechen, in dem ein bestimmter Satz von Aufgaben und Funktionen implementiert ist. Der Satz und der Inhalt der Rollen müssen beim Implementieren von AIS ESRH HC bestimmt werden. Rollen werden vom Datenbankadministrator (Security Administrator) AIS ESR HC-Anwender und -Spersonal OSSM abhängig von ihren funktionalen Pflichten ernannt.

    AIS Esch HC sollte Versuche für den unbefugten Zugriff auf die ESR-Datenbank identifizieren und dokumentieren. Es sollte keine nicht autorisierte Änderung der Informationen in der ESR-Datenbank zulassen und müssen alle Versuche aufzeichnen und dem Administrator AIS ESR HC angemessene Nachricht angeben.

    AIS ESRH HC sollte die Aktionen von Benutzern und Mitarbeitern von OSN im Systemprotokoll ab dem Zeitpunkt des Beginns der Arbeit registrieren.

    Die zu registrierenden Parameter sind:

    • datum und Uhrzeit (Systemdatum und Uhrzeit auf dem Systemserver);
    • benutzer-ID AIS ESR HC;
    • code und Beschreibung der Art des Ereignisses;
    • ereignisobjekte (Funktionsbetrieb, Name der gedruckten Datei usw.).
    Die Liste der registrierten Ereignisse ist in der Umsetzungsstufe und Anpassung der AIS ESRH HC angegeben.

    Registrierungsparameter oder Ereignistypen können nicht von Personal geändert werden. Die Registrierung von Personalmaßnahmen sollte in einer Sonderjournal durchgeführt werden, die vor Versuchen, diese zu ändern, geschützt werden. Die Daten in der Zeitschrift werden mindestens 1 Monat gespeichert. Die Möglichkeit der Archivierung von Magazinen und ihrer autonomen Analyse sollte bereitgestellt werden.

    Die Filterung der Ereignisse des AIS ESR-HC-Systemmagazins für die anschließende Prüfung sollte zur Folge erfolgen. Filtern und Sortieren nach einem der Felder des Protokolls und der Kombination sowie die Möglichkeit, die Grenzwerte für Datums- und Uhrzeitparameter einzustellen.

    Die Datenübertragung sollte über Kommunikationskanäle unter Verwendung des vorhandenen geschützten Unternehmensnetzwerks des Austauschs der Sozialschutzbehörden der Region durchgeführt werden.

    Um die Erfüllung der Anforderungen des Bundesgesetzes vom 27. Juli 2006 Nr. 152-Fz "auf personenbezogenen Daten" sicherzustellen, sollten Informationen zu den in den ESR-Datenbanken stehen, die in den ESR-Datenbanken stehen, unpersönlich während der Lagerung. Rechtsgrundlagen zur Verarbeitung personenbezogener Daten sind in Anhang B zu diesem technischen Auftrag angegeben. Kategorien von Themen, deren personenbezogene Daten in AIS ESRN verarbeitet werden, werden in Anhang zu diesem technischen Auftrag gezeigt.

    5.1.8. Anforderungen an die Sicherheit von Informationen während Unfällen.

    Die Lagertechnik (Archivierung) und die Wiederherstellung von Datenbanken von Bezirks- und Regionalebenen sowie das gesamte System sollten entwickelt werden. In diesem Fall müssen die Datenbanken periodisch archiviert und auf CDs aufgenommen und in den Archiven von magnetischen Medien gespeichert werden. Die Häufigkeit der Archivierung wird durch die Regeln festgelegt.

    Die Sicherheit der Informationen in der ESR-Datenbank muss bei den folgenden Ereignissen bereitgestellt werden:

    • leistungsverlust von Servern;
    • spannungssprung in der Stromversorgung von Servern;
    • erkrankungen der Leistung technischer Mittel, die einen Kommunikationskanal zwischen Servern und Computern von Benutzern bilden;
    • zerstörung von Kommunikationslinien, die Kommunikationskanal zwischen Servern und Benutzern bildet;
    • fehler der folgenden Serverkomponenten:
      • zENTRALPROZESSOR;
      • rom;
      • netzwerkgebühr;
      • festplatte;
    • fehler von Computercomputern.

    5.1.9. Anforderungen an patentierte Sauberkeit.

    Die Erstellung von AIS ESR HC und deren Betrieb sollte auf lizenzierter Software durchgeführt werden.

    5.1.10 Technische Anforderungen an die industrielle Plattform für die Entwicklung von AIS ESR HC

    Die industrielle Entwicklungsplattform des AIS ESRH HC (nachstehend als Plattform genannt) sollte ein Mittel zur schnellen Entwicklung von dreistufigen Anwendungen sein. Systeme, die auf der Grundlage der Plattform erstellt wurden, müssen ein funktionales Überbau der Plattform sein und die in der Plattform legte Funktionalität einschließen.

    Die Plattform sollte einen objektorientierten und relationalen Ansatz kombinieren, sodass die Konzepte des Fachbereichs und die Regeln für ihre Interaktion in der Beschreibung der Plattformbeschreibung beschreiben können. Gleichzeitig muss das System unabhängig voneinander alle notwendigen Informationen im Data Warehouse und seine weitere Verwendung bereitstellen.

    Die Plattformmechanismen sollten die Organisation des Zugriffs auf die allgemeinen Informationsressourcen der Organisation gemäß den offiziellen Aufgaben eines Spezialisten sicherstellen.

    Die Plattform sollte integrierte Datenimporte aus externen Quellen enthalten, sowie Datenwerkzeuge aus externen Quellen, die es einfach machen, vorhandene Anwendungen mit einer plattformbasierten Anwendung zu integrieren.

    Die Plattform sollte die Mittel zur Verfeinerung der Funktionalität enthalten, ohne den Quellcode zu ändern, mit dem Sie die als Teil der Anmeldung als Teil der Anwendung während des Betriebs direkt von den Administrator- oder Endbenutzern als Teil der Anwendung direkt von den Administrator- oder Endbenutzern vornehmen können.

    Die Plattform sollte angewandte Entwicklungstools enthalten, um die Funktionalität des mitgelieferten Kundenarbeitsplatzs (automatisierter Arbeitsplatz, AWP) zu erweitern, ohne den Quellcode der Plattform (System) zu ändern.

    Die Plattform muss die folgenden Funktionalitäts-Expansionstechniken umsetzen:

    • Eine Beschreibung der neuen Klassen (z. B. die Klassen neuer Dokumente) von Objekten und Verbindungen zwischen ihnen in Bezug auf die Plattform, die einen Satz grundlegender Vorgänge auf den Objekten dieser Klassen (Erstellen, Bearbeiten von Eigenschaften, Löschen, Kopieren, Bewegen, Erkennen der Zugriffsrechte eingestellt usw.), ohne den Quellcode der Plattform (System) zu ändern.
    • Bestimmen von Vorgängen zum Arbeiten mit erstellten Objekten von Objekten ohne Programmierung. Ein Satz grundlegende Operationen (Vorlagen) über Objekte müssen auf der Plattform implementiert werden. Der Entwickler der auf der Plattform basierenden Anwendungen sollte ausreichend festgelegt werden, indem die Parameter angegeben werden.
    • Falls erforderlich, die Möglichkeit, den Geschäftslogikcode in hochrangiger Programmiersprache mit Platformentwicklung angewendete Werkzeuge zu schreiben.

    5.1.11. Zusätzliche Anforderungen.

    Zusätzliche Anforderungen umfassen:

    • Sicherstellung der Möglichkeit des Betriebs von AIS ESRH HC sowohl auf "FAST" als auch auf "langsamen" Kommunikationskanälen mit geringer Zuverlässigkeit (beibehalten die Integrität des Data Warehouse, der Transaktionen bereitzustellen) sowie die Möglichkeit der Verwendung von AIS ESRH HC in Offline (Replikation von Änderungen durch, die langsame Kommunikationskanäle mithilfe veränderbarer Medien).
    • Umsetzung des Konzepts von "Feinkunden", mit dem es möglich ist, die Wartung von Client-Jobs zu minimieren, senkt die Anforderungen an die Bandbreite der Netzwerkumgebung und der Software.
    • Die Sicherstellung von Import-Export-Daten in die häufigsten Datenspeicher- und Exchange-Formate (DBF, XLS, DOC, RTF, TXT, XML, CSV) sowie die Unterstützung der Möglichkeit, die Liste der verwendeten Formate zu erweitern.
    • Bereitstellung von Unterstützung der Skriptspannung oder der Programmierschnittstelle zu vorhandenen High-Level-Skriptsprachen, der Verwendung von Sequenzen (Makros), um häufig ausgeführte Aufgaben zu automatisieren.
    • Sicherstellung der Möglichkeit, Fehler beim Eingeben von Daten automatisch zu korrigieren (Termine, Namen, Patronymas, Nachnamen usw.), und wenn keine automatische Korrektur möglich ist, um die Eingabesperre mit der Ausgabe der entsprechenden Diagnosenachrichten sicherzustellen. Die Datenüberprüfung und ihre Korrektur sollten sowohl bei Bediener als auch beim Importieren des externen Informationsaustauschs sowohl beim Importieren von Daten erfolgen.
    • Sicherstellung der Möglichkeit, frei verteilte Büroanwendungen zu verwenden, um Berichte, Referenzen und andere Informationen anzuzeigen und anzuzeigen.
    • Sicherstellung der Möglichkeit der Skalierung.
    Die Anforderungen an die AIS ESRH HC und ihre Komponenten können in allen Phasen seiner Entwicklung, Implementierung und Wartung geklärt und sich ändern. Raffinierte Anforderungen werden zu einem wesentlichen Bestandteil dieser technischen Aufgabe.

    5.2. Anforderungen an Funktionen, die von AIS ESRH HC ausgeführt werden

    5.2.1. Die Stadtteil der AIS ESRH HC.

    Auf der Distriktebene sollte der AIS ESRH HC auf dem PC der regionalen Level-Betreiber funktionieren. Die Betreiber der Distriktebene sollten mit dem Distriktsegment des regionalen ESR BD zusammenarbeiten, das auf dem LAN-Server des Sozialschutzes der Bevölkerung der Region gespeichert ist.

    Auf der Distriktebene sollte der AIS ESR HC bereitstellen:

    • bildung und Verarbeitung von Terminen, Rückstellungen, Zahlung von Arrays gemäß dem Verfahren zur Ernennung und Zahlung von Unterstützung, Leistungen, Entschädigungen, gezielten Sozialleistungen, Subventionen für die Dienstleistungen von Wohn- und Dienstprogrammen, andere Arten von KMU und Unterstützung, die durch die einschlägigen regulatorischen Rechtsakte der Bundes- und regionalen Ebene;
    • bildung und Betrachtung des Bezirkssegments des regionalen Regionalregisters der Bürger, die für soziale Unterstützungsmaßnahmen auf Kosten von Budgets aller Ebenen berechtigt sind;
    • die Bildung eines regionalen Segments des regionalen Segments des Bürgerregisters, der für soziale Unterstützungsmaßnahmen für Präferenzmedikamente auf Kosten der regionalen Haushaltsmittel berechtigt ist;
    • die Bildung eines regionalen Segments des regionalen Regionalregisters der Bürger, die für soziale Unterstützungsmaßnahmen zur Zahlung von Wohnungen und Versorgungsunternehmen auf Kosten des Bundesbudgets berechtigt sind;
    • die Bildung des regionalen Segments des allgemein bewerteten Informationsarrays mit Informationen über die soziale und inländische Situation von Kriegsveteranen und Feindseligkeiten, die für die Informationsabfüllung des regionalen Segments der nationalen Datenbank "Veteranen" erforderlich sind;
    • bildung von Listen der Bürger bestimmter Kategorien nach dem etablierten Formular zur Ausgabe von bevorzugten Reisekarten in der Post der Post der FSUE "Post of Russland";
    • primärer Dateneintrag in ESR BD, einschließlich:
    • eingabe von Daten in Bürger, die für soziale Unterstützungsmaßnahmen in der Umgebung, in der Region, sowohl manuell als auch automatisiert sind, mit Informationen aus anderen Datenbanken und Softwarekomplexen berechtigt;
    • empfangen und Eingeben von Daten in Bürger mit den Datenbanken von Organisationen von Drittanbietern, die im vereinbarten Format erhalten wurden;
    • kontrolle des Dateneintrags in Familien von Familien und Bürgern, die für soziale Unterstützungsmaßnahmen geeignet sind;
    • korrektur von Daten, einschließlich:
    • automatisierte Periodik in Übereinstimmung mit den Bestimmungen zur Aktualisierung von Informationen über Bürger, die für soziale Unterstützungsmaßnahmen für soziale Unterstützungsmaßnahmen in der Umgebung mit Informationen aus anderen Datenbanken und Softwarekomplexen förderfähig sind;
    • manuelle Aktualisierung von Informationen über Bürger, die für soziale Unterstützungsmaßnahmen in der Region, die in der Region leben, mit Informationen, die in persönlichen Empfängen und Umfragen empfangen werden, in Anspruch nehmen;
    • steuerung der Dateneinstellung in der ESRA-Datenbank;
    • empfang, Kontrolle, Verarbeitung, Input mit zusätzlichen sozialen Indikatoren des Lebens des Lebens von Begünstigten von Drittanbietern von Organisationen von Drittanbietern im vereinbarten Format;
    • anpassung von Informationen mit zusätzlichen sozialen Indikatoren des Lebens der Begünstigten von Organisationen von Drittanbietern in einem konsistenten Format;
    • bildung und Versand der vollständigen ESR-Datenbank oder Änderungen in sie auf regionaler Ebene mithilfe der CSOD, E-Mail oder auf computerlesbaren Medien;
    • empfang und Verarbeitung von Fehlern in Informationen über Bürger und Begünstigte auf regionaler Ebene;
    • schließung der Begünstigten im Zusammenhang mit ihrem Tod oder zur Verfügung.
    • einreichung von Referenzinformationen in Form von Zertifikaten, Tabellen und Diagrammen mit der Möglichkeit einer anschließenden Ausgabe an den Papierträger gemäß Anforderungen zur Ansprache von Sozialhilfe, einschließlich:
    • referenzdaten für eine Gruppe von Personen (Familien) erhalten, die durch gemeinsame Merkmale vereint sind;
    • aufrechterhaltung der Datenbank ESR, einschließlich:
      • datenstrukturen einstellen;
    • verwaltung, einschließlich:
      • fähigkeit, AIS ESRH HC im Betriebsprozess einzurichten;
      • die Möglichkeit, neue typische Berichtsformulare zu erstellen und zu modifizieren;
      • Übertragung auf Anfrage der erstellten Berichtsformulare in der AIS ESR HC der regionalen Ebene;
      • neudefinition von Zugangsniveaus bei der Übertragung eines Mitarbeiters in eine neue Position; Registrierung von Benutzern und Benutzergruppen und zuweisen sie den Zugriffsniveaus;
    • pflegezeitschriften, einschließlich:
      • registrierung von Ereignissen (Dateneingabe, Erhalt von Referenzen usw.);
      • kontrolle der Arbeit mit AIS ESRH HC;
    • registrierung Datum der Eingabe von Daten und Informationen zum Bediener, der die Dateneingabe abgeschlossen hat.

    5.2.2. Regionalebene AIS ESRH HC.

    Auf regionaler Ebene sollte AIS ESRH HC bereitstellen:

    • Einhaltung der Anforderungen der Verwaltungsvorschriften (elektronische Verwaltungsvorschriften) der Implementierung bestimmter staatlicher Funktionen;
    • bestimmung der Rechte der Bürger, bevorzugte Kategorien oder die Ernennung von sozialen Unterstützungsmaßnahmen auf der Grundlage der angegebenen Regeln;
    • bildung und Verarbeitung von Terminen, Rückstellungen, Zahlungsarrays;
    • die Bildung und das Betrachten des regionalen Regionalregisters, das auf Sozialunterstützungsmaßnahmen auf Kosten der Budgets aller Niveaus berechtigt ist;
    • die Bildung eines Segments eines regionalen Regionalregisters für Bürger, die für soziale Unterstützungsmaßnahmen für bevorzugte Medikamente auf Kosten des regionalen Budgets berechtigt sind;
    • bildung eines regionalen Regionalregisters der Bürger, die für soziale Unterstützungsmaßnahmen zur Zahlung von Wohnungen und Versorgungsunternehmen auf Kosten des Bundesbudgets berechtigt sind;
    • die Bildung eines Informationsangebots mit Informationen zur sozio-Haushaltsposition von Kriegs-Veteranen und den Feindseligkeiten, die für die Informationsabfüllung des regionalen Segments der nationalen Datenbank "Veteranen" erforderlich sind;
    • präsentation von Referenzinformationen in Form von Zertifikaten und Tabellen mit der Möglichkeit der anschließenden Ausgabe an den Papierträger gemäß Anforderungen zur Adressierung der Sozialhilfe, einschließlich:
    • referenzdaten auf einem separaten Begünstigten erhalten;
    • referenzdaten für eine Gruppe von Personen, die durch gemeinsame Merkmale vereint sind;
    • statistische Daten erhalten;
    • die Wartung von AIS ESRH HC, einschließlich:
    • festlegen der Datenstrukturen und Regeln ihrer Verarbeitung;
    • registrierung und Änderung von Beschreibungen von Datenstrukturen, die in der ESR-Datenbank gespeichert sind;

    5.2.3. Anforderungen an die wichtigsten Funktionsmodule AIS ESRH HC

    Die vom Teilnehmer der Software bereitgestellte Software sollte die Automatisierung von Verbundelementen des sozialen Supportprozesses sicherstellen, einschließlich:

    Der Prozess des Empfangs (Zirkulation) der Bürger:

    • eingabe von Informationen über Bürger, um soziale Unterstützungsmaßnahmen bereitzustellen;
    • informieren Sie sich über ihre materielle Situation, Wohnungsbedingungen;
    • informationen über die eingereichten Dokumente erstellen;
    • informationen zu Staatsbürgerschaftsfragen erstellen.
    Der Prozess der Ernennung von Maßnahmen zur sozialen Unterstützung:
    • registrierung von Bürgeranträgen für die Bereitstellung von Maßnahmen sozialer Unterstützungsmaßnahmen;
    • input und Unterstützung auf der Grundlage der Rechtsvorschriften für die Bereitstellung von Maßnahmen sozialer Unterstützungsmaßnahmen;
    • bestimmung des Rechts der Bürger auf bestimmte soziale Unterstützungsmaßnahmen: monatlich, vierteljährlich, einmalig, jährlich.
    • ernennung der Schadensausgleich abhängig von der Gruppe der Behinderung oder Erfahrung;
    • ernennung von hart auf der Grundlage von Dokumenten zu Nutzen, die Möglichkeit, mehrere kaum von einem Empfänger zu betreten;
    • die Möglichkeit des Entladens in das regionale Register der Bürger, die für die gesetzlich vorgesehenen sozialen Unterstützungsmaßnahmen in Anspruch genommen werden;
    • kontrolle der Relevanz von Terminen.
    Der Prozess der Rückstellung der sozialen Nutzen (Kinderleistungen, soziale Zahlungen kaum):
    • zahlungen leitende Zahlungen;
    • die Bildung von Zahlungsarrays, die sie an Zahlungsorganisationen (Sberbank, E-Mail) und Erhaltungsbestätigung der Zahlungen übertragen, die Bildung von Handlungen der Abgleich von bezahlten Beträgen mit den Daten der FSUE-"Post of Russland";
    • die Möglichkeit, eine Zahlung für einen festen Betrag zu bilden;
    • zahlungen archivieren;
    • die Bildung analytischer Berichte im Rahmen von Budgets, Gemeinden und Präferenzkategorien;
    • unterstützung für Berichtsexporte zu allgemein anerkannten Formaten (XLS, DOC, RTF, TXT, SCV und andere);
    • massenoperation: Kündigung, Zuschläge, Neuberechnung der Größe der Nutzen und Nutzen, Installation von Quellen, Druckaufträgen, Eintrittsableitungen von Fällen;
    • statistiken: Empfängerlisten für angegebene Parameter, Zahlungszertifikate und andere. Fähigkeit, benutzerdefinierte statistische Berichte zu erstellen.
    Der Prozess der Ernennung von Subventionen für Wohn- und LCQ (umsetzung des Dekrets der Regierung der Russischen Föderation vom 14. Dezember 2005 Nr. 761) :
    • aufrechterhaltung des Referenzbuchs der regionalen Standards für die Kosten von Wohnungs- und Kommunaldienstleistungen (CVGs);
    • sicherstellung der Ernennung von Terminen, Rückstellungen und Zahlung von Subventionen gemäß bestehenden CVG, Vorteilen (Bundes- und Regional-), Familieneinkommen und anderen Indikatoren;
    • bestimmung des Rechts und Rückstellungen von Bürgern von Subventionen für die Wohnungszahlung gemäß den eingereichten Dokumenten;
    • bildung von Zahlungsdokumenten zur Übertragung von abgeschnittenen Beträgen auf Sozialkonten oder Bezahlung von Kreditinstituten oder E-Mails;
    • die Umsetzung des Mechanismus der Rechnungslegungsgüter, die angesetzten Subventionen, die von den Beträgen, Beträgen von Schulden an den Bürgern und den Betrag der Schulden der Bürger zu Dienstleistungsanbietern gezahlt werden.
    Der Prozess der Sicherung von Kompensationszahlungen für Versorgungsleistungen:

    Die Technologie der Berechnung, der Rückstellung und Zahlung der Entschädigung für Versorgungsdienste mit bevorzugten Kategorien von Bürgern, wenn die Leistungen mit Barzahlungen ersetzt werden.

    Der Prozess der Ernennung von Staat Sozialhilfe:

    • sicherstellung der Ernennung von Terminen, Rückstellungen, Rückstellungen und Zahlung der staatlichen Sozialhilfe gemäß der aktuellen Gesetzgebung, Familieneinkommen und anderen Indikatoren;
    • bestimmen des Rechts und Rückstellungen an Bürger der staatlichen Sozialhilfe gemäß den eingereichten Dokumenten;
    • bildung von Zahlungsdokumenten zur Übertragung von abgeschnittenen Beträgen auf Sozialkonten;
    • die Umsetzung des Mechanismus der Bilanzierung der von den Beträgen, gezahlten staatlichen Sozialhilfen, der von den Beträgen, Beträgen von Schulden an den Bürgern gezahlt wird.
    Statistiken für District (Regional-) Spezialisten:
    • die Fähigkeit, statistische Informationen in der Datenbankliste für einen beliebigen Zeitraum mit dem Berichtsgenerator zu erhalten;
    • implementierung der Suche nach Bürgern auf Anfrage auf der Liste der Datenbanken;
    • die Bildung von Listen von Bürgern von willkürlichen Formen im Maßstab der Region, der kommunalen Bildung der Region;
    • die Bildung von Informationen über die Anzahl der Personen im Berichtsquartal des laufenden Jahres wurde mit Maßnahmen zur sozialen Unterstützung für Wohn- und Kommunaldienste (die Umsetzung der Reihenfolge des Ministeriums für Gesundheit und Sozialentwicklung vom 28.03.2005 Nr. 243 angeboten ).
    Der Prozess des Teilens von Informationen über die sozio-inländische Situation von Veteranen des großen patriotischen Krieges und dem Kampf mit Ogbd "Veteranen".

    Der Prozess der Umwandlung (Import-) Daten und die Möglichkeit, Informationen in die AIs einzuschließen, bereitgestellt:

    • Das Ministerium für Gesundheit und soziale Entwicklung der Russischen Föderation und der darin untergeordneten Strukturen;
    • Abteilung der Pensionskasse der Russischen Föderation im Territorium von Khangarowsk;
    • Khabarovsk-Regionalfonds für obligatorische Krankenversicherung;
    • Standesamt;
    • Khabarovsk-Regionalzweig des Sozialversicherungsfonds der Russischen Föderation;
    • Büro des Bundesstaates Arbeitsservice für das Territorium von Khangarowsk;
    • Bundesstaatskomitee für medizinisches und soziales Know-how;
    • Ein Reisepass- und Besucherservice (Pässe Tische mit FAO);
    • Pensionsabteilungen der Militärregistrierungs- und Abrechnungsstelle, ATC, Ufsin;
    • Gemeinden (Bildungsabteilungen, Wohn- und Kommunaldienste);
    • Kreditinstitute;
    • Wohn- und Kommunalorganisationen und -dienste;
    • Organisationen, die öffentliche Dienstleistungen anbieten.
    Der Umwandlungsprozess (Export) von Daten zur anschließenden Übertragung an:
    • Ministerium für Gesundheit und soziale Entwicklung der Russischen Föderation und der untergeordneten Strukturen;
    • Abteilung der Pensionskasse der Russischen Föderation im Territorium von Khangarowsk;
    • Khabarovsk-Regionalfonds für obligatorische Krankenversicherung;
    • Khabarowsk-Regionalbüro der Sozialversicherungsfonds der Russischen Föderation;
    • Büro des Bundesstaates Arbeitsservice für das Territorium von Khangarowsk;
    • Kreditinstitute und Postämter;
    • Organisationen, die die Bevölkerung von Kommunikationsdiensten anbieten;
    • wohn- und Kommunalorganisationen und -dienste.
    ESRN-Datenbankverwaltungsprozess:
    • basissteuerung, Stileinstellung, Formulare, Zahlungen;
    • kopieren Sie Datenbank- und Referenzbücher, Erholung aus dem Archiv;
    • aktualisierung, Nachschub, Änderung der Systemreferenzen;
    • gruppenanpassung der Rechnungslegungsinformationen;
    • verwalten von Zugriffsrechten auf Informationen.

    5.2.4. Anforderungen an Datenübertragung von Funktionssystemen in AIS ESR HC

    Es ist notwendig, die Übertragung des Rechtsrahmens, der Referenzbücher und der persönlichen Daten über Bürger durchzuführen, die für soziale Unterstützungsmaßnahmen aus den aktuell funktionierenden Systemen geeignet sind:

    • Programmkomplex "Adresse Sozialhilfe" - Adresse soziale Zulage, immer, Nutzen, KMU, Entschädigung für die Zahlung von LCD;
    • Arts Termine und Zahlungen von Renten, Leistungen und kaum (SNA) - die Rückstellung und Zahlung von Kinder- und Sozialvorteilen, regional angemessen für Reisen, andere Arten von Vorteilen und Entschädigungen;
    • Das Softwarepaket "Adresse Sozialhilfe ist ein Modul für Ernennung und Zahlungen von Wohnungsvorgängen";
    • Softwarekomplex "Kartenwarze von Pensionsempfängern, Vorteile, EVER, REDV";
    • Softwarekomplex "Veteranen der Arbeit";
    • Andere angewendete Softwareprodukte und Komplexe in Betrieb in MsZN- und Oszn-Rand.

    5.3. Ergänzungsanforderungen.

    5.3.1. Anforderungen an die Informationsunterstützung.

    Die ESRA-Datenbank sollte aus Tabellen bestehen, die Informationen zu den in den Sozialschutzorganen der Region der Region registrierten Bürger enthalten, sowie Informationen über ihre soziale und wohnhafte Position.

    Alle Tische befinden sich auf zwei Ebenen der Datenbank - Bezirk und Regional. Die Bezirksdatenbank gilt als gebildet, wenn Informationen zu allen in der Region lebenden Bürger erfolgen. Das Vorhandensein leerer Felder sollte die Arbeiten mit dieser Datenbank auch bei der Herstellung von Referenz- und Analysematerialien nicht verhindern. Die regionale Datenbank gilt als gebildet, wenn Informationen zu allen in der Region lebenden Bürger erfolgen. Das Vorhandensein leerer Felder sollte die Arbeiten mit dieser Datenbank auch bei der Herstellung von Referenz- und Analysematerialien nicht verhindern. Die Daten der Bezirksdatenbank ESRN werden an die AIS ESR HC der regionalen Ebene übermittelt. Auf regionaler Ebene wird eine vollständige Datenbank aus dem Aggregat von Distriktbasen gegründet, möglicherweise von städtischen Bezirken und kommunalen Regionen der Region segmentiert. Der AIS-ESC des HC der regionalen Ebene gilt als gebildet, wenn die Informationen aller ESR-Distriktebene-Datenbank der ESR enthalten sind.

    Indikatoren, für die die Buchhaltungskarten von Bürgern und Familien mit dem Recht und die Notwendigkeit, soziale Unterstützungsmaßnahmen auf Kosten der Budgets aller Niveaus zu erbringen, in der Bühne der Umsetzung von AIS ESRH HC ermittelt werden. Als Basis sollten ein Satz von Indikatoren, die in dem von MSNN entwickelten Adress-Social Assistance-Softwarekomplex verwendet werden, und in Betrieb in den Sozialschutzorganen der Region Khangarowsk ergriffen werden.

    Basierend auf der Liste der Indikatoren, der Art der Anfragen zu ESR dB, Zertifikaten und Berichten zur Analyse des Zustands der sozialen Unterstützung von Bürgern auf verschiedenen staatlichen Sozialhilfen und Managemententscheidungen, um den Lebensstandard der Bürger zu verbessern.

    Während des Entwicklungsprozesses muss definiert werden:

    • quellen der Datenbildung;
    • datentypen;
    • felddimension;
    • kontrollalgorithmen;
    • erforderlicher regulatorischer Hintergrund;
    • andere notwendig für die Wartung von ESR-Datenbanken, Attributen.
    Die Zusammensetzung der allgemeinen Indikatoren für alle ESR-Datenbanken auf der Distriktebene kann hinzugefügt werden, die den sozialen Status der Bürger in diesem besonderen Bereich kennzeichnen. Diese privaten Indikatoren können verwendet werden, um die Anforderungen von Benutzern der Distriktebene zu erfüllen. Die Möglichkeit, die Zusammensetzung der ECR-Datenbankanzeigen während des Betriebs zu ändern, sollte vorgesehen sein.

    Anfragen und Berichtsformulare müssen für jede Art von Indikatoren entwickelt werden, die für Nutzer von Bezirks- und Regionalebenen festgelegt sind.

    Ein Berichtsgenerator muss entwickelt werden, das AIS ESR-HC-Fonds bereitstellt:

    • anfragen der ESR-Datenbank in Bezug auf die Buchhaltung von Bürgern und Familien in AIS ESRH HC;
    • probe aus der ESR-Datenbank mit bestimmten Konten, indem wählbare Felder angeben und die Bedingungen ihrer Probe eingestellt werden (mehr, weniger, gleich, der Bereich ist nicht gleich usw.);
    • statistische Berichte, die den aktuellen Status der sozialen Unterstützungsmaßnahmen auf verschiedene Kategorien von Familien und Bürgern in Form von Listen und Tabellen widerspiegeln, indem das Verfahren für folgende Felder angibt und Daten enthalten;
    Alle Änderungen in diesen Distriktdatenbanken ESRN werden gemäß den angenommenen Vorschriften auf die regionale Niveau von AIS ESR HC übertragen.

    Um Daten zu vereinheitlichen und die Anzahl der Fehler zu reduzieren, wenn Daten ein- und ausgebaut werden, sollten lokale oder verwendete All-Russisch- oder Abteilungsklassifizierer entwickelt werden.

    Lokale Klassifizierer können auf der Bühne der Implementierung des Komplexes gebildet werden.

    Das Verfahren zum Aufrechterhalten von Klassifizierern wird durch das Ministerium des Sozialschutzes der Region der Region dringend bestimmt.

    AIS ESRH HC sollte den Übertragung von zuvor angesammelten Informationen aus der Datenbankdatenbank "Adresse Sozialhilfe" (PC ASP) sicherstellen, die von MSNN entwickelt wird, und in OSP, sowie eine Reihe weiterer Anwendungssoftware-Systeme, die in MSN und OSS betrieben werden.

    Um die Kontrolle der Integrität der Daten sicherzustellen und sie wiederherzustellen, müssen Standard-DBMS-Mittel verwendet werden. Die Erstellung von Backup-Kopien der Datenbanken von Distrikt- und Regionalebenen und der Wiederherstellung von Sicherungen von Backups von Datenbanken von Distrikt- und Regionalebenen sollte bereitgestellt werden.

    5.3.2. Software Anforderungen.

    Die Software sollte aus einer systemweiten Software und der angewandten Software bestehen, die als Teil der Arbeit zur Erstellung von AIS ESR HC entwickelt wurde.

    Als systemweite Software, die auf Computern von Benutzern von AIS Esch HC installiert ist, Betriebssysteme, die derzeit in MSN und OSN, installiert sind, einschließlich frei verteilter Büroanwendungen, einschließlich frei verteilter und auf Servern von Bezirks- und Regionalebenen - operative Systeme und Datenbankverwaltungssysteme Während der Erstellung von AIS ESR HC oder sind derzeit in MSN und OSN in Betrieb.

    Angewandte Software AIS ESR HC muss bereitstellen:

    • Überwachung der Richtigkeit der Daten;
    • eingabe- und Datenkorrektur;
    • daten auf dem neuesten Stand halten;
    • datenaustausch zwischen Bezirks- und regionalen Ebenen;
    • präsentation von Informationsbenutzern in Form von Zertifikaten, Tabellen, Diagrammen.

    5.3.3. Anforderungen an technische Unterstützung.

    Der AIS ESRH HC funktioniert garantiert auf den Mitteln der Berechtigungsausrüstung, die im Rahmen der Arbeit an der Entwicklung und Implementierung von AIS Esch HC mit den in dieser technischen Aufgabe angegebenen Bezeichnungen (Geschwindigkeit) angegeben ist.

    Der Kunde Teil des AIS ESR HC sollte auch auf den technischen Mitteln bereitgestellt werden, die in MSN und OSN verfügbar sind und verwendet werden können: PCs mit einer Prozessorfrequenz - nicht weniger als 600 MHz, einem schnellen Speicher nicht weniger als 256 MB, Festplattenlaufwerk eine Tankkapazität von mindestens 10 GB, Farbüberwachungsauflösung nicht niedriger als 800x600, diagonal mindestens 15 ");

    5.3.4. Anforderungen an die organisatorische Unterstützung.

    Vollzeit-Spezialisten in der Automatisierung der Arbeit von Oszn-Bezirks- und regionalen Ebenen müssen durchgeführt werden:

    • unterstützung für technische und Software-AIS ESRH HC;
    • aktualisieren von Ausgabeformularen und Berichten, die in AIS ESR HC verwendet werden, wenn sie den Anforderungen an sie ändern;
    • sicherstellung der Sicherheit, der Erhaltung, der ununterbrochenen Arbeit AIS ESRH HC;
    • unterstützung und Modernisierung von Informationsaustauschverfahren mit Organisationen und Abteilungen;
    • ausführung der Regulierungsarbeiten;
    • beratung von Benutzern von AIS ESRH HC.
    Die Einschränkung des Zugriffs auf die Eingabe (Anpassung) von Informationen in der AIS ESRH HC sollte auf der Grundlage eines Kennwortsystems, Benutzernamen in AIS ESRH HC und Rollen (Satz von Rechten) organisiert werden.

    Der Auftrag des Benutzers sollte auf der Grundlage der genehmigten Bestimmungen für die Arbeit von Benutzern mit AIS ESRH HC durchgeführt werden.

    Erstrige Handlungen des Personals sollten nicht zu Verletzungen der Integrität der ESR-Datenbank führen.

    Die in der ESRA-Datenbank eingeführten Informationen müssen auf Voll- und Zuverlässigkeit auf der Grundlage der Referenzintegrität, der Datenvalidierungsverfahren auf der Grundlage von Datenüberwachungen überwacht werden. Beim Eintreten müssen symbolische und digitale Felder überprüft, gültige Bereiche in digitalen Feldern. Um die fehlerhaften Aktionen der Bediener zu minimieren, in denen es möglich ist, sollten Klassifizierer und Referenzbücher verwendet werden.

    5.3.5. Anforderungen an die methodische Unterstützung von AIS ESRH HC

    Die Erstellung von AIS ESRH HC sollte gemäß den folgenden Standards durchgeführt werden, Standards:

    • Gost 34.201-89 - komplexe Standards auf automatisierten Systemen. Vollständigkeit und Bezeichnungen von Dokumenten beim Erstellen von automatisierten Systemen.
    • Gost 34.601-90 - ein Satz von Standards auf automatisierten Systemen. Automatisierte Systeme. Stadien der Schöpfung.
    • Gost 34.602-89 - ein Satz von Standards auf automatisierten Systemen. Technische Aufgabe zum Erstellen eines automatisierten Systems.
    • Gost 34.603-92 - Testtypen automatisierter Systeme.
    • RD 50-34.698-90 - Automatisierte Systeme. Anforderungen an den Inhalt von Dokumenten.

    5.4. Anforderungen an das Training von MSNC-Mitarbeitern und OSS sowie die Entwicklung der operativen Dokumentation

    Ein Teilnehmer an der Platzierung der Bestellung sollte für die Ausbildung von MSNC-Mitarbeitern und OSS in dem Betrag vorsehen, der zur Verwendung der Funktionen der System- und Softwarekonfiguration erforderlich ist. Jede Aufgabe, ein automatisierter Arbeitsplatz (Waffen), das Subsystem muss neben der festgelegten Liste der Dokumente, eingebettete Betriebsunterstützung und Aufforderungen an den Benutzer auf die Aktionen, die sie zu jeder Zeit der Arbeitszeit annehmen können, und sollte auch Anzeigen von Informationen zum aktuellen Status am Bildschirmanzeigebildschirm. Die Beschreibung der Operational Assistance-Tools ist in der "Benutzeranleitung" behoben.

    Der Teilnehmer an der Platzierung der Bestellung sollte Schulungen für MSN-Mitarbeiter und OSS auf den Themen in Anhang M im Rahmen dieser technischen Aufgabe organisiert werden.

    Ein Bestellplatzteilnehmer muss operative Dokumente entwickelt werden - das Benutzerhandbuch, das Administratormanagement.

    6. Zusammensetzung und Wartung von Werken zur Erstellung von AIS ESRH HC

    Die Arbeit an der Kreation und Inbetriebnahme AIS ESRH HC ist in zwei Perioden unterteilt:

    • 1. Periode (Pilotprojekt) - Lieferung von Rechenausstattung und systemweiten Software, Entwicklung und experimenteller Betätigung der AIS ESRH HC in den Pilotorganen des Sozialschutzes der Bevölkerung der Region;
    • Die 2. Periode ist die Lieferung von Rechenausstattungen und systemweiten Software, der Vertrieb von AIS ESR HC in alle Stadtbezirke und kommunalen Regionen des Territoriums von Khangarowsk.

    Die Klingel.

    Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
    Abonnieren Sie Artikel frisch.
    Email
    Name
    Nachname
    Wie willst du die Glocke lesen?
    Ohne spam.