La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

En juillet 2007, le Présidium du Conseil des projets nationaux prioritaires a appuyé l'initiative du Ministère de la communication de la Russie pour développer un paquet national de logiciels libres. "Si la Russie n'est pas indépendante dans le domaine des logiciels, toutes les autres sphères dans lesquelles nous voulons être indépendantes et compétitives seront menacées", a déclaré Dmitry Medvedev.

L'Association logicielle libre russe (désintégration) prend en charge la transition des écoles russes pour utiliser des logiciels libres et recommande d'utiliser un progiciel gratuit (PSP) dans la sphère éducative en raison des avantages suivants:

    les principaux besoins des écoles concernant les logiciels sont couverts par la fonctionnalité PSP existante et le coût de l'achat de licences commerciales supplémentaires dans la plupart des cas est inappropriée;

    la possibilité de répartition juridique des TSP en dehors des écoles, en particulier sur les ordinateurs domestiques des enseignants et des écoliers, offre des conditions beaucoup plus confortables pour organiser le processus d'apprentissage en vertu de la loi.

Logiciels libres (SPO) pour les établissements d'enseignement devrait donner une solution complète à part entière: une plate-forme fonctionnelle permettant de soutenir tous les types d'activités de ces institutions: à la fois sur l'organisation du processus éducatif et à assurer les composants méthodologiques, administratifs, communicatifs et de surveillance de cette activité (Fig. 1).

Figure 1 - Logiciel éducatif et complexe matériel basé sur une source ouverte

D'après cela, le contenu des forfaits logiciels développés pour l'enseignement scolaire est conseillé de diviser les modules suivants:

    un mercredi pour les étudiants (matériel de formation, espace pour mener des sessions de formation, des travaux conjoints de groupes);

    environnement de travail pour les enseignants et les établissements d'enseignement (programmes d'enseignement, calendrier des classes, moyen d'automatisation des enseignements et de vérification des connaissances des étudiants, etc.);

    atelier de gestion (comptabilité, contrôle des outils et gestion de la formation, bloc administratif et économique, etc.);

    infrastructure de services d'information supplémentaires (portail pour travailler avec des parents et des groupes d'anciens diplômés, fournissant des ressources éducatives d'information à toutes les communications intéressées avec les autorités du ministère des Affaires intérieures, etc.).

Le concept de développement du développement et de l'utilisation de logiciels libres dans la Fédération de Russie prévoit une approche intégrée du programme d'extension pour l'utilisation de logiciels libres, qui prévoit des utilisateurs de formation, de préparer des matières de référence et méthodiques, un support technique, la migration d'héritée Applications, résolution de problèmes de compatibilité avec le matériel.

L'utilisation de la TSP dans les établissements d'enseignement général réduira les coûts d'achat de licences logicielles, d'utiliser des programmes librement distribués supplémentaires, de reproduire le paquet, de leur fournir des enseignants et des étudiants, créant ainsi un environnement d'information unique de l'établissement d'enseignement. Chaque établissement d'enseignement général de la Ville comprend le processus de transition vers la PSP, un soutien méthodologique est donc nécessaire pour ce processus, justifiant une ou une autre décision de mise en œuvre. L'utilisation de technologies Internet vous permet de procéder à un support méthodologique, de diffuser l'expérience pédagogique avancée du processus de mise en œuvre d'un package de logiciels libres, de fournir une assistance consultative.

La pertinence du problème est due à la décision du gouvernement de la Fédération de Russie sur la transition des établissements d'enseignement généraux pour un paquet de logiciels libres, qui est dû à l'expiration des licences de logiciels propriétaires, prises par le déroulement de la création de russe Logiciel libre et s'est reflété dans les activités de programme prioritaire présentées de la société de l'information sur la stratégie de développement de la Fédération de Russie jusqu'en 2011, approuvée par le président russe Dmitry Medvedev.

Actuellement, la transition vers le logiciel libre n'est pas seulement l'idée "idée" et la méthode d'économie d'argent, mais également par le besoin urgent. Les analystes de différents niveaux ont reconnu leur erreur dans la sous-estimation de l'échelle de l'utilisation de ce logiciel et sont obligées d'indiquer sa croissance rapide. Dans le cadre du projet national "Education", un cours est également sélectionné pour un refus progressif du logiciel fermé et la transition vers des logiciels libres.

Comme il existe une confusion équitable avec la terminologie, il est logique d'apporter les définitions plus loin que les termes utilisés.

En dessous de logiciel gratuit Il est entendu par le type de programmes de machines informatiques électroniques (ordinateurs), le contrat de licence pour le droit d'utiliser les droits suivants:

    utiliser un programme informatique dans n'importe quel, non interdit par la loi;

    avoir accès aux textes source du programme afin d'étudier et de s'adapter et afin de recycler le programme informatique;

    diffuser le programme (gratuit ou payant à sa discrétion);

    apporter des modifications au programme informatique (recycler) et distribuez des copies du programme modifié (recyclé), en tenant compte des exigences possibles de l'héritage de la licence.

Une "licence" spécifique (conditions de contrat spécifiques) peut fournir une législation supplémentaire à l'acquéreur, bien sûr, ou dans certaines conditions, et cela ne fait pas de programme en non free. De plus en plus, un programme distribué sur les conditions limitant les droits susmentionnés de l'acquéreur.

Le logiciel libre ne doit pas être fait, comme souvent, confondre avec "librement distribué" (Shareware, parfois appelé "conditionnel") ou "gratuit" (Freeware).

Il convient également de garder à l'esprit que, bien que le terme "programme open source" (logiciel open source) soit souvent utilisé comme synonyme de "programmes gratuits", ils sont parfois maltraités.

Le logiciel libre ne doit pas être confondu avec "Ouvrir" (Open Software): "L'ouverture" fait référence au respect des normes pour les interfaces et uniquement et la liberté des conditions de licence et des modèles de développement.

Et enfin, il ne devrait pas être confondu "commercial" avec non libres et "non commercial" - avec libre. Bien que le rôle des programmeurs, dans l'ordre d'activisme ou de passe-temps de la rédaction et de développement de programmes libres, est très important, une partie importante (probablement un grand) est développée dans un cadre commercial. Dans le même temps, il existe un grand nombre de code non libres non commercial.

Un nœud de subtilités terminologiques et de difficultés conceptuelles peut être détruit en introduisant une définition alternative: les programmes gratuits sont des programmes, tous les services pour le développement, la modification, l'accompagnement et le soutien sont vendus sur le marché libre.

Le marché pertinent se développe avec succès au cours du quart de siècle, il existe des exemples de la réalisation des tâches, impensables pour les sociétés individuelles (les plus brillantes d'entre eux - se déroulant dans les années non nines basées sur des programmes et des systèmes gratuits de la communauté du réseau Internet mondial), Et, enfin, qu'après de nombreuses fluctuations, les dirigeants de l'industrie informatique sont aujourd'hui presque définitivement expressément à l'appui de logiciels libres.

Le développement d'un ensemble de logiciels nationaux gratuits est l'une des tâches centrales à résoudre pour la sécurité de l'information de la Russie. Le président Dmitry Medvedev a répété à plusieurs reprises à ce sujet. Selon lui, en Russie, un système d'exploitation open source devrait être créé en Russie et un ensemble complet d'applications pour garantir le travail effectif des organismes d'État et des organisations budgétaires. En octobre 2007, l'élimination du président du gouvernement de la Fédération de Russie n ° 1447-P., selon laquelle le ministère de l'Éducation et de la Science et le Ministère des Communications ont été prescrits:

    achetez une licence pendant 3 ans sur des logiciels propriétaires pour toutes les écoles;

    fournissez le développement et la mise en œuvre de logiciels libres dans la liste des programmes inclus dans le logiciel Standard (Basic).

L'achat de licences de trois ans pour le logiciel propriétaire a été réalisée afin de supprimer l'intensité des problèmes liés au logiciel piraté et, au cours de cette période, il est hautement qualitatif de préparer un système d'éducation pour la transition vers le SPO.

La première concurrence ouverte pour le développement et la fourniture d'un ensemble de logiciels libres s'est tenue en Russie à l'automne 2007. Son gagnant était le groupe de sociétés RBC-Centre (Armada GC) et les co-vannes sont les principaux développeurs de logiciels nationaux AltLinux, Linux Online et Linux Encre. Un contrat de développement et de mise en œuvre de logiciels basé sur le système d'exploitation Linux dans les écoles de trois régions pilotes de Russie a été conclu: Tatars, territoire Perm et région de Tomsk. Sur la base des exigences du package logiciel de base standard, un progiciel gratuit a été développé pour répondre aux besoins de l'OU, qui ne nécessitent pas de déductions sous licence. L'Agence fédérale de l'éducation a publié une lettre circulaire "sur l'utilisation de la PSP pour les établissements d'enseignement général de la Fédération de Russie" du 17 juin 2008 n ° 15-51-450 / 01-09, qui offre aux établissements d'enseignement de toute région de La Fédération de Russie de prendre le destin dans l'approbation de la PSP. Les applications viennent participer à différentes régions de Russie. Le nombre d'écoles non relâchées a dépassé le nombre de pilotes.

À la demande de l'Agence fédérale de l'éducation, le projet "S'assurer de soutenir la mise en œuvre d'un ensemble de logiciels libres dans les établissements d'enseignement général de la Fédération de Russie est en cours de développement. Entrepreneur de projet en 2009-2010 Suite au concours fédéral est le groupe d'entreprises Aichi. L'objectif principal du projet est de créer des conditions pour l'introduction en masse d'un ensemble spécialement développé et de prendre un paquet de logiciels libres dans les établissements d'enseignement général de la Fédération de Russie.

Pour atteindre cet objectif dans le projet, les tâches suivantes sont résolues:

    la mise en service d'un référentiel unique de logiciels libres, comme moyen de développement, de test et de distribution de TSPO;

    le soutien et le développement de produits logiciels PSP sont assurés conformément aux exigences des établissements d'enseignement.

La société AICHI, en personne de l'artiste, dans le cadre du groupe de sociétés logicielles de Pingwin, a présenté les principes de la mise en œuvre du projet, qui a appuyé les idées de l'Agence fédérale pour l'éducation sur l'utilisation maximale des écoles de SPO, il est Aller continuer à élargir la ligne de produits logiciels fournis aux écoles russes. Outre les travaux obligatoires, il est prévu de créer des répartiteurs avancés (référentiels de programme) Linux, qui sont déjà utilisés dans les établissements d'enseignement et les refertisseurs de programmes d'études pouvant être utilisés sous l'une quelconque de Linux. Cela donnera aux enseignants la possibilité de choisir, facilite le processus éducatif.

Pour résoudre la tâche de mettre en œuvre la PSP dans les établissements d'enseignement général, il est nécessaire de suivre une méthodologie spécifique fondée sur les principes standard du développement et de la modernisation, ce qui permettra la transition avec des pertes minimes et à temps. Les principales étapes de cette technique sont les suivantes:

    enquête sur la situation existante dans l'établissement d'enseignement: L'installation de TSPO est conjugué avec de telles difficultés que la présence d'équipements non pris en charge et d'incompatibilité du logiciel utilisé; Résoudre la tâche de déterminer la disponibilité de logiciels sous licence sur des machines, la définition d'un cercle de tâches résolue à l'aide de données d'ordinateurs et de technologies;

    développement du concept de transition: Transition complète vers Linux et SPO ou partielle à l'aide de logiciels fermés et ouverts; Dans le même temps, il est nécessaire d'être guidé par les fonds de l'établissement d'enseignement et des besoins du processus éducatif;

    structures spécialisées pour la mise en œuvre et le soutien: La transition vers le PPO est l'événement de non-journée. Un employé est donc nécessaire pour résoudre les problèmes actuels de la transition dans un établissement d'enseignement;

    mener des enseignants et des employés de formation;

    Élaborer un plan pour la mise en œuvre progressive de la PSP dans le processus éducatif: Il est nécessaire de faire un plan détaillé pour le transfert des programmes et des parts de l'établissement d'enseignement sur le PPO. Le déploiement de la PSP doit être conservé «sur la croissance», il convient tout d'abord d'être installé sur des machines pour lesquelles l'analyse a montré une installation 100% sans douleur. La traduction d'au moins 50% de la flotte existante sera déjà considérée comme un début réussi. Enfin, les ordinateurs avec des fenêtres sous licence pré-installées doivent être traduits. Il est également nécessaire de prévoir l'installation de serveurs individuels pour le référentiel, les mises à jour et les copies des disques maîtres. Il est nécessaire de prendre en compte la disponibilité de la connexion à Internet du serveur de mise à jour afin de prendre en charge le système de sécurité appropriée.

    transition: À ce stade, la nature technique de l'installation et de la configuration de la PSP est effectuée.

À chaque étape de la mise en œuvre du PSP dans le processus éducatif des établissements d'enseignement général, un soutien méthodologique est nécessaire, entre autres, l'élaboration de lignes directrices pour l'utilisation de programmes PSP.

Annotation: La première conférence du cours "Développement des exigences. La conception architecturale de logiciels" est une étape d'introduction du début de l'étude des technologies de l'information sur l'étude et la description de l'architecture logicielle, qui est au cœur de chaque produit informatique Créé, légèrement plus complexe que le programme de 3 lignes de code. Dans ce cours, nous essaierons de faire de manière exhaustive, en tenant compte de différents points de vue, d'exploiter, ainsi que de la description nécessaire et suffisante des différentes soumissions de l'architecture logicielle, de la conception optimale dont, dans des conditions spécifiques, dépend de la Efficacité de non seulement le produit logiciel lui-même, mais également la direction de l'activité, dans laquelle est utilisé. La première conférence sera une base pour notre cours. Aujourd'hui, nous justifierons la pertinence et la pertinence du sujet de la conception architecturale, considérons les conditions préalables à l'élaboration de ce sujet, nous formulons l'objectif, il n'y a aucune raison pour les restrictions qui forment le cadre de notre cours, nous ferons connaissance avec le meilleur Les pratiques nationales et mondiales dans le domaine de la conception du logiciel se plongent dans l'état actuel de l'activité des zones de haute technologie.

Objectif: Dans les conférences, nous prévoyons de présenter de manière objective la signification du sujet de la conception architecturale pour l'industrie des technologies de l'information et des spécialistes qui exercent leur activité professionnelle dans ce domaine, définissent le taux de change, apportent un bref aperçu de la "meilleure pratique", Ce qui constitue une direction du référentiel "inviolable" de la conception architecturale utilisée dans les domaines de la technologie de l'information par toutes les entreprises qui cherchent à créer, accompagnées et développent des produits logiciels de haute technologie.

introduction

La conception architecturale, en tant que sens professionnelle de l'activité humaine, a des racines profondes et est apparue bien avant la création du premier ordinateur.

La base de l'activité considérée est les concepts de deux parties différentes à la même médaille:

  • Architecture - En conséquence;
  • Conception - comme moyen d'atteindre le résultat;

Si nous parlons de l'architecture dans son ensemble, ou plutôt de la phase classique du développement de cette industrie, elle vient immédiatement à l'esprit, les parallèles associés aux bâtiments majestueux et importants sont les pyramides des Heops, la tour Eiffel, etc. frappant, principalement avec sa grandeur et son apparence extérieure.

Si nous émettons la question de la direction du développement de la dernière architecture de la dernière fois, il est associé au désir de maximiser la fonctionnalité des bâtiments, puis avec la perfection de la conception des structures projetées.

Ces tendances sont dues à l'évolution de la conscience humaine et de la transition de la manière de la pensée contemplative et de la vie à des formes d'existence plus efficaces, assurant ainsi la réalisation la plus rapide du résultat.

Les transformations scientifiques et techniques, technologiques et sociales génèrent des changements dans le monde entier et de l'architecture, non seulement comme l'art appliqué, mais comme une science et une technologie fondamentale, ce n'est qu'un des objets de transformations externes.

La conception est un type d'activité visant à créer un produit unique (services), la séquence des étapes de mise en œuvre qui sera déterminée par les facteurs «externes» et déterminera ses avantages et inconvénients finaux.

La zone de conception était généralisée sous la forme d'une forme d'activité moderne et efficace - le projet.

La conception architecturale est un type d'activité que son objectif est de créer une architecture dans le processus de projet.

Conception architecturale de logiciels, sous sa forme actuelle, l'une des tâches est définie pour créer un artefact (architecture), qui devrait assurer la réalisation des résultats des organisations utilisant des produits logiciels pour mettre en œuvre leurs processus.

Il faut dire que le monde qui nous entoure dépend de plus en plus du domaine des technologies de l'information dans son ensemble, mais en particulier de divers logiciels, qui:

  • Partiellement ou entièrement automatise l'exécution des opérations de routine, qui, en règle générale, sont la plus éprouvant la ressource;
  • Fournit des opportunités uniques associées à l'échange "en ligne" et à la transformation des informations à des fins différentes;
  • Optimise non seulement l'utilisation du capital humain, mais également des coûts associés au contenu de l'immobilier;
  • Etc.

Les produits logiciels sont l'élément principal de la plupart des domaines de haute technologie modernes (communication cellulaire, radiodiffusion vidéo, activités de sécurité, transport et autres types de mouvements, etc.). Aujourd'hui, c'est très difficile (ou plutôt presque impossible) de trouver une entreprise qui n'utilise pas informatique dans leurs activités.

Tous, des petites entreprises, des organisations financières traditionnelles, conservatrices, financières, sociales du secteur public cherchent à automatiser la mise en œuvre de nombreuses opérations de routine. Et beaucoup d'entre eux ne pourront pas exister sur le marché sans utiliser de logiciels spécialisés. Sur des entreprises innovantes et une signification pour eux, les technologies de l'information parlent trop.

Les produits d'information utilisés pour atteindre les résultats des activités de l'organisation n'existent tout simplement plus et plus précisément ne pouvaient pas résister au chèque de temps.

Cette vérification est conservée par ces logiciels, en cours de création et de mise en œuvre de la phase de conception d'architecture logicielle.

C'est cette étape qui distingue le programme "temporaire" développé pour "saccage des trous", d'un produit logiciel conscient, appliquer et développe quelles organisations visent un intervalle de temps suffisamment long de son cycle de vie.

Dans les travaux du classique du domaine de la technologie de l'information - Frederick Brooks, vous pouvez trouver la différence suivante entre le programme du logiciel:

  • La plage maximale généralisée et les types de données d'entrée;
  • Tests minutieux;
  • Disponibilité de la documentation détaillée;
  • Le logiciel nécessite des coûts de temps 3 fois plus longs que le programme;

Dans notre parcours, nous examinerons les produits logiciels et certains processus associés à leur mise en œuvre.

Il s'agit de produits logiciels de haute qualité (ou non) forment un monde électronique de logiciels qui entourent non seulement chaque habitant moderne de la planète Terre, mais forme sa conscience et son image de comportement.

Pour maintenir et développer le monde du logiciel d'aujourd'hui, il est nécessaire de développer une compréhension holistique de ce que les erreurs précédentes ne doivent pas être répétées et que, du passé, il est nécessaire de prendre en compte et de l'utiliser maintenant et à l'avenir.

LogicielLe monde du monde suivant devrait fournir les caractéristiques qualitatives nécessaires, telles que:

  • Fonctionnalité;
  • Performance;
  • Fiabilité;
  • Sécurité;
  • Etc.

Le sujet de la création de tels systèmes d'information et plutôt de l'architecture, qui sera le noyau de ces produits d'information, est consacré à notre cours.

Arrière-plans historiques pour créer un cours. La pertinence de la conception architecturale de logiciels

À partir du milieu des années 50 du XXe siècle, le concept d'architecture logicielle est devenu très largement et prospère dans la communauté professionnelle des spécialistes informatiques. Cela était dû au fait que l'architecture, dans sa méthode d'application initiale, n'a été considérée que sous la forme de la base nécessaire pour les systèmes d'information créés.

Un peu déclarer et clarifier - à ce moment-là, l'architecture logicielle comprise comme un concept purement technique, c'est-à-dire Un ensemble de modules logiciels et systèmes qui interagissent de manière optimale les uns avec les autres à l'avance des liaisons et des protocoles assurant le fonctionnement efficace spécifié des produits logiciels. Et les produits logiciels, à leur tour, servis pour des tâches spécialisées contrôlées à contrôle étroit couvrant les besoins des fins militaires.

Au fil du temps, pour les raisons des «secousses» progressives du développement de la sphère informatique, la mise à l'échelle ultérieure sur tous les domaines de l'activité humaine, l'architecture logicielle est devenue entièrement l'objet des développeurs de logiciels et dans la plupart des cas, c'était invisible dans le cadre des processus du cycle de vie des systèmes d'information. Cela était dû au fait que les ressources de la création de logiciels ont commencé à se démarquer moins, les différentes étapes étaient "soudées" et les résultats du développement, de la mise en œuvre et de l'utilisation ont commencé à attendre le plus tôt possible.

Compte tenu de l'augmentation progressive du nombre de demandes à la qualité des produits d'information, pliant à partir d'une variété de composants différents, il ne pouvait pas continuer depuis si longtemps.

Le sujet de l'architecture logicielle, mais non seulement comme un artefact technique du processus de développement, fournissant des indicateurs élevés de caractéristiques non fonctionnelles, mais comme la partie centrale des produits logiciels, elle est devenue pertinente à nouveau.

Au cours de la dernière décennie, une compréhension du fait que l'architecture des logiciels devrait être le résultat du travail pas tant de programmeurs, mais des groupes spéciaux de professionnels diffus. Ces groupes doivent être capables d'un niveau de qualité donné pour créer une architecture à part entière capable de couvrir de nombreux composants de produits d'information.

Conception architecturale, il s'agit principalement de la discipline d'ingénierie, en considérant que seule technique ou uniquement d'un point de vue professionnel n'est pas correcte. Il doit être considéré dans le complexe interconnecté des causes de l'événement, les processus de création et, en conséquence, les résultats. Seuls qu'il sera possible d'établir des relations de causalité et de créer un système optimal sur lequel l'architecture de toute complexité peut être conçue.

Afin de garantir le résultat d'une conception architecturale, il est important que le processus de conception lui-même soit pris en compte de la position de l'activité sociale, qui devrait être surveillée par les normes et règles pertinentes.

Le développement de l'architecture et des logiciels ultérieurs est l'activité «flexible» du monde moderne.

Il est prouvé qu'à l'étape actuelle du développement de processus de création de logiciels, les pratiques d'ingénierie classique existantes ne sont plus aussi efficaces que cela il ya quelques années. Ils sont assez "lourds" pour des exigences non permanentes et des conditions changeantes du monde environnant.

Il convient également de noter que l'architecture est un produit à 100% de la "pensée humaine", qui présente des exigences supplémentaires particulières pour des aspects clés d'étude de ce domaine professionnel.

Le résultat d'une telle relation avec la conception architecturale caractérise cette activité aussi davantage qu'une installation sociale.

Il découle de tout ce qu'il en résulte qu'un rôle important du facteur humain est mis en conception architecturale réussie et la création d'un logiciel qualitatif et efficace, donc dans notre cours, nous allons également accorder une attention supplémentaire non seulement aux aspects techniques de la conception architecturale. , mais aussi les caractéristiques socio-cabilier des architectures de logiciels de domaine de développement et de documentation.

Cadres et objectifs de cours

En développant un cours, nous avons poursuivi l'objectif d'en faire un large éventail de spécialistes informatiques abordables et compréhensibles qui cherchent à développer leurs compétences dans le domaine de la conception architecturale.

Ici, nous ne demandons pas la découverte de "Terra Incognita" dans le domaine de la conception du programme informatique. L'une de nos tâches principales est de synthétiser l'ensemble des "meilleures pratiques" du monde en considération, de retravailler, d'ajouter des informations peu connues, mais importantes, enrichir l'essence d'approches pratiques du travail et des méthodologies prenant en tenant compte des activités des employés dans le domaine des technologies de l'information et de la situation sur le marché de l'élaboration de programmes d'information de la Fédération de Russie.

Une autre tâche moins importante est que nous essayons d'éveiller l'intérêt de nos collègues à une prise en compte détaillée de l'élaboration d'exigences et de la documentation ultérieure de produits logiciels qui influencent notre opinion sur la qualité et l'efficacité du logiciel du présent et de l'avenir. .

De nombreuses questions que nous allons soulever au cours des conférences n'ont nul contre-un, et parfois une seule réponse fidèle. Le domaine de la conception architecturale est une zone dans laquelle les décisions prises sont subjectives et dépendent de nombreuses conditions diverses variables.

Chaque décision est déterminée pour l'architecture future du produit de l'information et doit être justifiée, mais elle devrait être en mesure de prendre en compte de manière flexible et de répondre à la direction du développement des activités commerciales pour lesquelles elle est créée.

Lors du développement d'un cours, nous couvrirons les aspects «de haut niveau» suivants associés à la conception architecturale des logiciels:

  1. Caractéristiques de l'architecture logicielle:

    Caractéristiques fonctionnelles et non fonctionnelles / qualitatives des architectures, qui, par conséquent, sont des catalyseurs dans la formation des principaux avantages et inconvénients des logiciels développés;

  2. Exigences en matière d'architecture logicielle:

    Les exigences de base seront définies, après l'analyse minutieuse qui devrait être conçue. Au cours de cette étape, les principales caractéristiques du futur produit logiciel sont produites (voir p.1);

  3. Objets d'architecture de logiciels et communication entre eux:

    Les objets seront répertoriés, dont l'association d'un système unique permettra d'obtenir des résultats attendus à partir de l'utilisation de produits logiciels projetés;

  4. Environnement "externe" du processus de conception architecturale:

    Les facteurs qui influenceront le processus de conception architecturale et une utilisation ultérieure des programmes pertinents seront consacrés.

  5. Le processus de conception architecturale:

    Nous décrivons comment l'activité devrait ressembler à l'activité, dans laquelle le plus efficace, aujourd'hui, la méthodologie d'organisation de processus de conception architecturale devrait être prise;

  6. Documentation "Paquet" pour l'architecture sur:

    Nous donnons une liste de documents requis et suffisants pour le développement ultérieur et le maintien de logiciels créés;

  7. Risques associés à l'architecture et à la conception architecturale:

    Nous présentons les risques les plus populaires trouvés dans les cas où l'utilisation de l'architecture créée ne correspond pas aux tâches et conditions initialement spécifiées de son utilisation;

  8. Niveaux d'architecture sur:

    Nous donnons ces soumissions d'architecture logicielle, sans que son développement et son utilisation ultérieure ne soient pas possibles;
  9. Approches de la création de l'architecture par:

    Nous présentons les méthodologies modernes les plus efficaces et les principes de la conception architecturale des logiciels, de leurs avantages et de leurs inconvénients;

  10. Le rôle de l'architecte du système:

    Nous décrivons son rôle dans le processus de conception architecturale. Nous énumérons ces compétences et qualités professionnelles que doivent avoir l'architecte des produits d'information;

  11. Processus de développement et de maintenance de l'architecture sur:

    Nous allons dire comment ces processus devraient être construits de sorte que l'architecture logicielle soit efficace dans les conditions de fonctionnement spécifiées;

Dans le processus de résolution des tâches désignées et des aspects d'éclairage de l'architecture et de la conception architecturale, le cours du cours se produira. Très souvent, nous serons interrompus en petites pauses, au cours desquelles des exemples pratiques seront présentés, soutenant et complétant le matériau principal des conférences.

Initialement, il était prévu d'inclure dans le cours une autre quantité supplémentaire de matériel, également liée à la zone de conception de l'architecture logicielle, mais après l'analyse initiale du volume prévu, il est devenu évident qu'il valait la peine de limiter par la aspects désignés ci-dessus. Sinon, nous risquerions le fait que le cours soit transformé en un vaste programme, ce qui ne suffira pas à compiler une vie professionnelle de 2 auteurs.

Compte tenu du fait que nous avons déployé beaucoup d'efforts sur l'analyse Business Niva, le concept de «cadre d'échange» sera contrôlé par nous tout au long de la communication avec vous suffisamment et disciplinée.

Restrictions de cours

Selon la restriction, nous comprenons que le matériel qui n'est consciemment pas inclus dans le cours en raison de sa non pertinence, de «l'éloignement» du sujet principal.

La liste des restrictions que nous avons "décrites" Le cadre de notre cours comprend:

  • Aspects organisationnels de la création, du développement et de la maintenance de l'architecture et de ses processus de conception:
    • Nous n'avons pas délibérément compris dans nos aspects de cours liés aux disciplines de la direction. La zone de gestion est largement et étudiée en détail. Pour examiner les questions spécifiques des questions qui vous intéressent, vous pouvez trouver une littérature spécialisée, mais certains points de gestion spécifiques affectant l'architecture et la conception architecturale, nous examinerons certainement;
  • Processus de développement de code d'architecture:
    • Les processus de développement du code d'architecture "code" sont l'activité qui devrait suivre après la conception de l'architecture. D'une part, compte tenu de la réelle état des affaires dans le domaine de l'ingénierie du logiciel, il convient de dire que 60% des projets liés à la création de logiciels, de conception et de développement sont des processus effectués en parallèle, mais sur l'autre Main, cette pratique de travail n'est pas le meilleur "spécimen" de la création de logiciels. Dans certaines parties de notre parcours, nous prendrons en compte cet aspect, mais «par défaut», nous abstraits de son influence. Ce principe d'apprentissage est classique. Cela nous permettra de définir les points forts qui forment des concepts de base les plus efficaces. La phase "codant" est la prochaine étape de la conception architecturale. Il sera pris en compte, mais nous ne la décrirons pas et l'exprimera.
  • Des moments politiques, sociaux et économiques affectent l'image du logiciel créé:
    • En ce qui concerne un processus "interne" et une conception architecturale (non architecturale) est précisément un tel processus qui n'affecte qu'un nombre limité d'utilisateurs, les facteurs d'influence "externe" sont considérés séparément. Il existe une variété d'outils pour analyser de tels facteurs. En particulier, il est possible d'apporter un exemple d'analyse «parasite». Si nécessaire, il peut être étudié séparément et utiliser les résultats de l'analyse dans ses recherches.
  • "Facteur humain:
    • Cet aspect de nos restrictions est peut-être la principale raison des réalisations les plus étonnantes et des défaillances les plus mémorables dans la conception des architectures de logiciels. "Facteur humain" et tous ses composants, tels que la motivation, l'efficacité, etc. - Celles-ci font partie de la personne humaine, dont la considération aujourd'hui reçoit une grande attention des scientifiques et des spécialistes, alors qu'il n'y ait aucune condition préalable au fait que ces tendances s'affaibliront. Peut-être que l'attention de la recherche se concentre dans une direction plus anthropique - technique, mais une attention particulière ne sera accrue que. Si désiré, tout le monde peut trouver une quantité suffisante de matériau de cette zone.

Nous comprenons ainsi nos collègues que le cours est envoyé à l'activité liée à l'élaboration d'exigences, mais dans le même temps, nous devons envisager de prendre en compte la base de la conception architecturale dans nos travaux.

Il ne reste plus qu'à regretter que les processus de développement des exigences dans la littérature professionnelle ont déjà accordé une attention si peu importante. Avec ce cours, nous essaierons de remplir une niche existante. En particulier, cette thèse concerne la direction d'élaborer des exigences pour l'activité de la conception architecturale, qui définit 60% l'efficacité future des produits de programme développés.

Manager de préparation élevé QNX Neutrino

Haute disponibilité Manager (HAM)) fonctionne dans le système d'exploitation Nétrino QNX en temps réel.

Haute gestion de préparation fournit:

  • - Détection d'échec instantanée. Le jambon applique des messages de vérification des performances (battement de coeur) pour surveiller l'état de n'importe quel composant, vous permettant de réparer les échecs le plus tôt possible. Si le jambon fixe une condition ou une échec spécifique, il peut immédiatement et envoyer automatiquement un message de dysfonctionnement à d'autres composants;
  • - Adapté à la récupération de l'utilisateur après échec. Utilisation de la bibliothèque du Ham, l'application peut donner une indication du jambon, quelles mesures de récupération devraient être prises, conformément à la procédure dans laquelle des conditions erronées ont eu lieu;
  • - Réutilisation immédiate. Le jambon fournit également une bibliothèque de programmes pour effectuer des actions de récupération de clients, ce qui permet au système de rétablir immédiatement une connexion brisée en cas de défaillance d'un composant;
  • - analyse après une achèvement d'urgence. Si le processus s'est terminé à la suite d'une défaillance, le jambon peut générer un dépotoir de mémoire complet pour une analyse ultérieure de cette situation. Après avoir examiné ce fichier, vous pouvez immédiatement déterminer comment la ligne de code a provoqué l'erreur et analyser les données de variables pour déterminer avec précision ce qui s'est passé.

En tant que gestionnaire de jambon autogéré, il est résistant aux défaillances internes. Si cela arrête d'urgence pour une raison quelconque, il peut reconstruire immédiatement et complètement son propre état.

Haute gestionnaire d'accessibilité (HAM) fournit un mécanisme qui vous permet de surveiller les processus et les services dans le système de fonctionnement. L'objectif du gestionnaire est de restaurer le processus informatique lorsque les services ou processus système échouent, ne répondent pas ou ne fournissent pas de niveau de service inacceptable. La structure du jambon élargit de manière transparente le mécanisme de surveillance local dans la surveillance du réseau.

Le jambon agit en tant que conducteur à travers lequel le reste du système peut à la fois recevoir et fournir des informations relatives au système du système dans son ensemble. Le système peut être le seul nœud ou ensemble de nœuds connectés via qnet. Le jambon peut effectuer une surveillance des processus spécifiques et peut contrôler le comportement du système lorsque les composants spécifiques échouent et doivent être restaurés. Le jambon permet également aux composants externes de demander des informations sur les événements d'intérêt pour le système et peuvent effectuer les actions requises au moment de ces événements.

Le jambon comprend les trois composantes suivantes:

  • - Objets (entités)
  • - conditions (conditions)
  • - Actions (actions)

Entités (entités)sont des unités de surveillance fondamentales dans le système. Essentiellement l'objet est le processus, chaque processus a un identifiant unique. pid. Chaque objet correspond à un nom symbolique pouvant être utilisé pour accéder à cet objet spécifique. Les noms correspondants aux objets sont uniques dans le système. Les gestionnaires des nœuds actuellement appropriés appliquent également des règles uniques au nœud. Ces exigences uniques sont très similaires au schéma de nom utilisé dans le système de fichiers hiérarchique.

Les conditions correspondent aux objets. Ces conditions sont l'état de l'objet. Exemples:

  • - l'objet s'est terminé;
  • - l'objet a raté le message de coeur;
  • - l'objet d'urgence terminé, un fichier de vidage de la mémoire est généré;
  • - Le redémarrage de l'objet est effectué.

Les conditions correspondent aux noms symboliques qui doivent également être uniques à l'intérieur de l'objet.

Actions se conforme aux conditions. La condition peut contenir de nombreuses actions. Les actions sont effectuées à chaque fois que la condition correspondante est exécutée, c'est-à-dire Vrai. Les actions dans la condition sont effectuées à l'ordre de la FIFO (l'ordre dans lequel ils ont été ajoutés sous la condition). De nombreuses conditions qui sont vraies sont exécutées simultanément en arbitraire (arbitraire). Les conditions spécifiées comme hcondindependant seront effectuées dans un flux séparé (fil séparé) d'exécution, en parallèle avec d'autres conditions.

Exemples d'actions:

  • - redémarrer de l'objet;
  • - envoyer un signal à un processus.

Les actions sont également associées à des noms symboliques qui sont uniques dans la condition spécifique.

Lorsqu'une action dans la liste d'action est fausse, vous pouvez définir une alternative liste d'actions qui seront exécutées pour mettre en œuvre la récupération après un dysfonctionnement.

Le mécanisme de récupération vous permet de récupérer en cas d'échec ou de processus de service unique.

En fait, l'état interne du jambon est similaire à celui d'un système de fichiers hiérarchique, où des objets sont similaires à ceux du répertoire, les conditions correspondent à ces objets comme sous-répertoire, et les actions dans ces conditions sont similaires aux nœuds des feuilles de cette Structure des arbres.

Le jambon présente également cet état sous forme de système de fichiers en lecture seule (en lecture seule) exécutant le répertoire / Proc / Ham. À la suite de cette présentation, les processus arbitraires peuvent également afficher l'état actuel (par exemple, vous pouvez exécuter la commande LS / Proc / Ham).

Multiplex-OB.

Multiplex-S est un ensemble d'outils (COP) pour organiser l'informatique tolérante de défaut. Il est conçu pour assurer le fonctionnement de l'application des applications de serveur dans le réseau informatique local exécutant des MSVS 3.0.

Caractéristiques principales:

Restauration automatique du fonctionnement de l'application après une défaillance (temps de récupération pas plus de 10 secondes);

La possibilité d'équilibrer la charge informatique sur des serveurs;

La capacité de modifier la logique de décision dans la mise en œuvre de l'équilibrage;

La possibilité de surveiller et de gérer le travail des composants de cluster de serveur et des applications effectuées dessus;

La capacité d'étendre la liste des événements enregistrés;

Interaction des clients externes avec CS ov;

Contrôle des paramètres technologiques du fonctionnement du cluster.

Le kit comprend les programmes suivants:

  • 1) Programme "Gestion OB" Fournit la gestion du fonctionnement du multiplex CS, de son initialisation et de sa configuration. Pour organiser la logique de la gestion CS multiplex-OB, deux technologies principales sont utilisées:
    • - la technologie de gestion des ressources est basée sur la distribution et la redistribution des ressources entre le multiplex multiplex Cu, en fonction des paramètres de configuration, de l'état du TSM, de l'état des ressources elles-mêmes;
    • - la technologie d'équilibrage de la charge est basée sur la virtualisation du Multiplex CS TSM et la redistribution des processus de traitement des demandes du client entre la TSM;
  • 2) Programme "Organisation OB" Fournit la mise en œuvre des fonctions de contrôle du processus d'organisation de l'informatique tolérante de panne. Dans le processus de connexion et de déconnexion de nouveaux TSM au système, le système est à la mise à l'échelle et la logique de gestion des ressources prend les fonctions de leur distribution entre les systèmes TSM d'exploitation. En outre, sur la base de l'analyse de l'état du système d'exploitation dans son ensemble, la présence d'un quorum et la faisabilité de la poursuite du fonctionnement du segment, en tant qu'élément d'OB;
  • 3) Programme "surveillance ob" Fournit une surveillance et la gestion du travail des composants du multiplex CS. La surveillance est nécessaire pour suivre les événements nécessitant l'intervention de l'opérateur. Avec les paramètres corrects des fichiers de configuration du Multiplex-OB, l'opérateur est automatiquement informé de tous les troubles opérationnels. La tâche de l'opérateur est d'informer en temps les services pertinents ou autres et à l'élimination de l'échec;
  • 4) Programme "conjugaison d'ob" assure l'appariement de divers modules et leur fonctionnement articulaire dans le cadre du multiplex CS;
  • 5) Programme "Test ob" Fournit le test des fonctions du multiplex CS.

Sur le cluster de serveur multiplex, l'interaction réseau entre le protocole TCP / IP doit être configurée pour exécuter des programmes.

La mise en œuvre de l'opération tolérante des pannes est obtenue en mettant en œuvre deux mécanismes: le mécanisme de gestion des ressources de grappes et le mécanisme d'équilibrage de la charge.

Les données d'entrée du multiplex CS sont les événements de changement de nœuds et / ou de ressources de cluster. Les données de sortie des multiplexes CS sont de nouveaux états optimaux de nœuds et de ressources de cluster à la suite de la migration correspondante des processus, des ressources et des applications.

Justification du développement

Lors de la mise au point d'une calculatrice intégrée tolérante de défaut, il était nécessaire de créer un logiciel qui permettrait à un opérateur de personne au terminal distant ou à côté du complexe lui-même, de personnaliser le système de système, créez diverses configurations de cluster, exécuter et tester Ils ainsi que des diagnostics rapides de l'état de cluster de travail.

La pertinence du développement d'un cluster tolérant de panne est confirmée par l'absence complète de logiciels de ce type pour le système d'exploitation QNX 4.25 à l'étude. La nécessité de développer avec précision le présent système d'exploitation est due à sa flexibilité, à sa flexibilité, à sa flexibilité et à l'évolutivité, ainsi que de faibles exigences du système et de la fiabilité très élevée, qui respectent pleinement les exigences déclarées par le client. Il convient également de noter que le système d'exploitation QNX 4.25 est certifié pour une utilisation par la Commission technique de l'État en vertu du président de la Fédération de Russie pour ces développements.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http.:// www.. allbest.. ruelle/

posté par http.:// www.. allbest.. ruelle/

sur le sujet: Logiciel

par sujet: Technologies d'enseignement d'infocommunication

Naberezhnye chelny-2017

introduction

1. Classification du logiciel

2.Prints du système d'exploitation

3. Système de fichiers et de fichiers

Conclusion

Liste des littérature d'occasion

introduction

L'ordinateur est une voiture différente de toutes les autres machines par le fait qu'il ne peut pas fonctionner sans programmes. Le remplissage électronique de l'ordinateur, bien complexe et coûteux, mais il n'est pas capable de rien pendant que au moins un programme n'est pas chargé dans l'ordinateur. Sans ce remplissage électronique, le programme ne fonctionnera pas, et l'électronique ne fonctionnera pas sans programmes. Par conséquent, on dit que deux choses sont nécessaires pour travailler pour le travail: matériel et logiciel.

Le logiciel fait partie intégrante du système informatique. C'est une continuation logique de moyens techniques. Le champ d'application d'un ordinateur particulier est déterminé par le logiciel créé pour cela. En soi, l'ordinateur n'a pas de connaissances dans un domaine d'application. Toutes ces connaissances sont axées sur les programmes effectués sur des ordinateurs. Les logiciels d'ordinateurs modernes incluent des millions de programmes ї du jeu à des fins scientifiques.

La pertinence de nos travaux est d'examiner les principes de la relation des besoins humains avec leur expression mathématique incarnée dans le logiciel d'un ordinateur personnel.

Le travail du travail est d'étudier les fonctionnalités du mécanisme logiciel PC.

La réalisation de l'objectif implique une solution de plusieurs tâches:

1) examiner le mécanisme de l'ordinateur personnel;

2) mettre en surbrillance les éléments du logiciel;

3) Considérez le fonctionnement du système, appliqué et logiciel instrumental

4) déterminer le principe de fonctionnement du système d'exploitation;

5) Apprenez les fichiers et le système de fichiers.

1. Classification du logiciel Apporterje

La relation de programme (fourniture n'est pas recommandée) - avec le matériel, la composante la plus importante des technologies de l'information, y compris des programmes informatiques et des données destinées à la résolution d'un certain cercle de tâches et stockée sur des supports de machine.

Le logiciel est un algorithme implémenté comme une séquence d'instructions pour le processeur.

Dans le jargon de l'ordinateur, le mot "Soft" est souvent utilisé à partir de logiciels anglais.

Par destination, le logiciel est divisé en système, appliqué et instrumental.

Figure. 1 àlogiciel d'étiquetage.

Le logiciel instrumental est destiné à être utilisé dans la conception, le développement et le soutien des programmes. Ceci est: environnements de développement intégrés, SDK, compilateurs, interprètes, liens, assembleurs, débuggeurs, etc.

Tableau 1.

Logiciel d'outils

Logiciel d'application (Applications) - Programmes conçus pour effectuer certaines tâches d'utilisateur et conçus pour une interaction directe avec l'utilisateur. Les logiciels appliqués incluent: programmes bancaires et comptables, jeux, éditeurs de texte et graphiques, clients Internet, etc.

Tableau 2.

Logiciel d'application

Programmes

Explication

Processeurs de texte

Programmes de création, d'édition et de conception de documents texte

Tabular processeurs

Programmes qui permettent d'effectuer des opérations sur les données présentées sous forme tabulaire

Comptabilité 1C

Entrée, recherche, hébergement et émettre des tableaux de données importants

Microsoft Access.

Informatique et animation

Moyens de créer des images fixes et en mouvement

Outils pour créer une présentation

Création et affichage des jeux de diapositives

Microsoft Powerpoint.

Outils de communication

Programmes de travail dans un réseau informatique

Internet Explorer.

Systèmes de conception automatisés (CAD)

Installations pour la conception de circuits électroniques, de machines, de mécanismes

Programmes éducatifs

Aider le processus d'apprentissage

Simulateurs de clavier

Le logiciel système est utilisé pour assurer le travail de l'ordinateur lui-même et l'exécution des programmes d'application. Les types spécifiques de logiciels système incluent les téléchargements, les systèmes d'exploitation, les pilotes de périphériques, les services publics (programmes de service). La partie la plus courante du logiciel système est le système d'exploitation.

Tableau 3.

Logiciel système

Programmes

Explication

Système d'exploitation

Programmes complexes distribuant des ressources système informatiques et organisant d'autres programmes

Gestionnaires de fichiers

Programmes fournissant une communication plus confortable avec les équipes du système d'exploitation

Commandant Windows.

Programmes de diagnostic

Vérifiez les appareils informatiques principaux

Programmes antivirus

Programmes de détection de virus informatique et leur destruction

Kaspersky Anti-Virus

Programmes de service de disque

Programmes de vérification de l'intégrité de la structure logique et physique des disques, défragmentation

Archives

Programmes d'emballage de fichier et groupes de fichiers pour réduire l'espace disque

Lors de la construction d'une classification, il est nécessaire de prendre en compte le fait que le développement rapide de l'équipement de calcul et l'expansion de la portée des applications informatiques ont fortement accéléré le processus d'évolution du logiciel. Si plus tôt il était possible d'énumérer les principales catégories de systèmes d'exploitation, de traducteurs, de packages d'application, la situation a maintenant changé radicalement. Le développement du logiciel est allé aussi profondément dans (de nouvelles approches de la construction de systèmes d'exploitation, de langages de programmation, etc.) et de style (les programmes appliqués ont cessé d'être appliqués et acquis une valeur indépendante). La relation entre le logiciel requis du logiciel et le logiciel disponible sur le marché change très rapidement. Même les logiciels classiques, tels que les systèmes d'exploitation, se développent et administrés en permanence par des fonctions intellectuelles, dont beaucoup ont été traités auparavant auparavant aux capacités humaines intellectuelles.

2. Le principe de fonctionnement du système d'exploitation

Ordinateur de fonctionnement (OS), - un programme ou un complexe de programmes qui sont constamment dans la mémoire de l'ordinateur; Organise le contrôle général des appareils de machine et son interaction avec l'utilisateur. Fournit le lancement et le fonctionnement de tous les autres programmes.

En particulier, OS effectue: gestion de la mémoire, introduction, système de fichiers, interaction de processus; processus d'expédition; Protection et comptabilisation de l'utilisation des ressources. Souvent, cela inclut une partie importante des services spécialisés ou des programmes auxiliaires.

Le système d'exploitation est chargé directement lorsque l'ordinateur est activé, cesse de fonctionner uniquement après sa mise hors tension. Il fournit un dialogue avec un opérateur ou un utilisateur et organise une interaction efficace (interface) d'autres programmes (y compris appliqués) avec tous les nœuds informatiques. Les systèmes d'exploitation peuvent être créés pour des ordinateurs et des ordinateurs spécifiques de certains types ou classes. Dans ce dernier cas, le système d'exploitation correspondant est appelé standard. Par exemple, MS DOS (Système d'exploitation de disque Microsoft System) Microsoft Corporation et PTS DOS FIZTECH Software sont axés sur les PC compatibles IBM; Apple Mac OS - sur PC Macintosh; Le système d'exploitation Bell Labs Unix est un ordinateur standard pour différentes classes qui effectuent les fonctions des serveurs et des postes de travail, mais également utilisées sur des ordinateurs portables et des grands ordinateurs stationnaires.

L'une des propriétés du système d'exploitation et de l'ordinateur est multitâche à laquelle un processeur peut gérer plusieurs programmes différents ou différentes parties d'un programme en même temps. Dans le même temps, tous les programmes sont organisés dans la RAM et chacun est effectué pendant une certaine période. Par exemple, un programme peut fonctionner alors que d'autres s'attendent à allumer le périphérique ou le signal (commande) de l'opérateur. La capacité de multi qualité dépend dans une plus grande mesure du système d'exploitation que du type d'ordinateur.

Le système multijoueur permet aux utilisateurs de multiples utilisateurs d'avoir accès à un ordinateur à partir de son terminal (local ou à distance). La nature multijoueur du travail est obtenue grâce au mode de séparation temporelle, qui est la commutation rapide de l'ordinateur entre différents terminaux et programmes et, en conséquence, rapidement à travers les commandes de chaque utilisateur. Dans le même temps, les utilisateurs ne remarquent pas les retards dans l'exécution des commandes. Des exemples de systèmes multijoueurs peuvent servir de système d'exploitation Windows, NetWare, Unix.

REAL / 32 - Système d'exploitation multijoueur multiples de temps réel. Dans ce système, chaque terminal constitué d'un moniteur et d'un clavier fournit à l'utilisateur la possibilité de maximiser le PC le plus simple. Ce système agit comme une alternative aux réseaux locaux constitués d'une variété d'ordinateurs personnels.

Système mono-utilisateur (un système utilisateur) est un système informatique ou une partie de celui-ci (par exemple, un système d'exploitation) qui n'a pas de propriétés multijoueurs. Des exemples de systèmes d'exploitation mono-utilisateur sont les MS DOS de la société américaine Microsoft et OS / 2, créée conjointement par Microsoft et IBM.

Système d'exploitation réseau (système d'exploitation réseau, NOS) - un système d'exploitation conçu pour assurer le fonctionnement du réseau informatique. Les exemples de systèmes d'exploitation de réseau sont Windows NT, Windows 2000, NetWare, Unix, Linux.

Ceux-ci sont utilisés 4 types de système d'exploitation:

* OS-10 - pour les modèles UE-1010;

* MOS (petit) - pour les modèles UE-1021;

* DOS UE (DISC) - Pour tous les autres modèles Ordinateur de l'UE dans une petite configuration;

* OS UE - pour les mêmes modèles que pour les DOS de l'UE, mais dans la configuration moyenne et avancée;

La structure du système d'exploitation peut être divisée en plusieurs groupes:

Programmes du début initial de la machine, la saisie initiale des informations dans la RAM, définissant l'ordinateur.

Programmes de gestion des données.

Programmes de gestion des tâches.

Programmes de service et de traitement.

En outre, le système d'exploitation comprend des fonds qui réduisent la complexité du processus préparatoire lors de la résolution de problèmes. Ceci est un système d'automatisation de programmation (SAP). Il comprend de tels composants comme:

1. Langues de programmation algorithmique;

2. Traducteurs;

3. Systèmes d'interprétation et compilez;

4. paquets de programmes standard;

5. Programmes de service.

Une partie importante du SPO est le package de candidature (PPP). PPP est un complexe de programmes nécessaires pour résoudre une certaine tâche. Ils sont obligés de répondre aux exigences du système d'exploitation, sous le contrôle desquelles ils travaillent.

Maintenant, les PPP modernes se développent comme des systèmes logiciels. Chaque paquet comprend: un ensemble de modules de logiciels de traitement (corps de package) conçu directement pour résoudre la tâche par l'utilisateur; Programme de gestion de paquets (traitement des données). Lors de la demande de solution au problème, ce programme génère un programme de traitement de travail des modules de traitement; Complexes de programmes de service (fonctions auxiliaires); moyens d'assurer un package.

Une autre fonction PPP consiste à élargir les capacités du système d'exploitation lors de la connexion de nouveaux périphériques.

Le complexe des programmes de maintenance (CPTO) est utilisé pour le contrôle prophylactique, les corrections de défauts, la vérification opérationnelle des équipements périphériques. Le complexe est composé de deux programmes de test. Le premier travaille sous le contrôle du système d'exploitation, le deuxième ouvrage indépendamment du système d'exploitation.

logiciel informatique opérationnel

3. Système de fichiers et de fichiers

Le problème de stocker une variété de programmes et de données sur les disques, leur utilisation rationnelle - téléchargement de la mémoire opérationnelle de l'ordinateur, supprimez-les, enregistrements à d'autres disques, modifier les modifications, etc. - a été résolu en créant des systèmes logiciels de gestion de logiciels.

Le fichier de mots a une origine anglaise. Il a plusieurs valeurs. Le plus proche du sens, qui utilise le concept du fichier, dans notre cas, tels: papiers, un fichier de carte, une affaire de couture.

En terminologie informatique, d'abord sous le fichier impliquaient l'ensemble des informations nommées enregistrées sur le disque. Ces enregistrements de prière contiennent des textes de programmes établis sur des langages algorithmiques ou des codes de machine, ainsi que des données numériques ou symboliques. Dans le premier cas, l'enregistrement s'appelait un fichier de programme dans le deuxième fichier de données. Plus tard, le concept du fichier a été élargi et a commencé à appeler des informations publiées sur tous les périphériques d'E / S sur ordinateur. Par exemple, des termes, tels que les fichiers de sortie, la sortie à un fichier, lisez à partir du fichier informatique. À l'avenir, dans le fichier, nous signifierons l'ensemble des enregistrements nommés sur les disques.

Étant donné que l'ensemble des enregistrements est nommé, cela signifie qu'il a un nom, ce nom est le nom du fichier, il se compose de deux parties: réellement nommée et son expansion.

Les systèmes d'exploitation modernes permettent d'utiliser des noms longs (jusqu'à 30 caractères). Cependant, afin de réduire la lettre, il est recommandé de donner des noms de fichiers plus courts. Parmi les noms des fichiers, certains noms sont interdits, en règle générale, ce sont les noms des périphériques d'entrée / sortie. Le nom du fichier est enregistré dans les lettres majuscules et minuscules de l'alphabet latin et se terminer par un point. Ce qui suit indique une extension composée de trois caractères.

Voici un exemple des extensions les plus fréquemment utilisées de noms de fichiers:

Les fichiers d'ASM ont invité dans la langue d'assembleur;

Fichiers bas-programme dans la langue de base;

Fichiers PAS-Program à Pascal;

C-Program Fichiers dans la langue SI;

Fichiers de programme dans la langue de la Fortrane;

Fichiers dat avec différents types de données;

Fichiers exétés dans la langue de la machine;

Fichiers com-déposés dans la langue de la machine;

Txt -text ou fichier symbolique;

HLP-File Aide;

BAK -Copy Fichier créé avant son changement;

Fichiers de commande BAT pour le système d'exploitation;

SYS -FILES Système d'exploitation.

Ainsi, toutes les informations qui se déroule sur les disques sont soumises sous forme de fichiers. Toute la mémoire disque d'un disque particulier est divisée sous forme de divisée en deux parties: service et fonctionnement. Lors de la préparation de disques pour travailler en usine ou à l'aide du programme spécial du système d'exploitation à la section Service de la mémoire, le programme de la charge de données initiale du disque à la RAM est enregistré, la table de distribution de disque et la principale (racine ) Le répertoire de disque est généré.

Le répertoire principal du disque est la séquence des champs une partie de service de la mémoire de disque. Ils sont utilisés à des fins suivantes: pour enregistrer le fichier écrit sur le disque et créer un système de sous-répertoires dans lequel d'autres fichiers peuvent à leur tour peuvent être enregistrés.

Il convient de souligner que le répertoire en chef est créé par le fabricant de disque ou le programme spécial du système d'exploitation lors de la reformatage. Les subdatalogues peuvent être indiqués si nécessaire, avant d'enregistrer un fichier sur le disque. .

Le programme de lecture de fichiers est l'un des principaux programmes de système d'exploitation. Il interagit avec une variété d'autres programmes de services de système de fichiers: Modification du répertoire actuel, création et suppression de répertoires, copie des fichiers, fichiers de sortie vers l'écran Moniteur Supprimer et renommer des fichiers, etc.

Maintenant, environ une autre fonction la plus importante des systèmes d'exploitation - suivi opérationnel de tous les nœuds informatiques dans le processus d'exécution du programme. Ce suivi est effectué par la réaction immédiate du processeur central sur tout événement scient défini pouvant survenir dans un périphérique informatique particulier.

Les ordinateurs personnels disposent de 256 types d'interruptions avec un nombre compris entre 0 et 255. Une partie de ces numéros est conçue pour appeler divers programmes.

Selon chaque numéro du programme global du système d'exploitation, l'interruption de traitement située dans la résidence de l'ordinateur, son fragment est mis en surbrillance (partie) avec des adresses de la première et dernière commande. Ces adresses sont déterminées par l'autre de chargement du système résident du système d'exploitation. Les adresses des premières commandes sont enregistrées dans une section spéciale de RAM (au tout début) sous la forme d'un vecteur de nombres d'interruption. Ainsi, le prochain composant I-I du vecteur est l'adresse du début du fragment du programme du système d'exploitation Traitement de l'interruption de l'I-E. Cette section a reçu le nom du vecteur d'interruption.

Une boîte de dialogue utilisateur pratique avec un ordinateur via le programme d'exploitation est effectuée dans une langue de commande spéciale de ce système. Auparavant, les commandes ont été formées sur le clavier et ont commencé à exécuter la clé Entrée. Dans les ordinateurs modernes, ces actions sont principalement effectuées avec la souris. Il y a plus de 60 équipes. La plupart d'entre eux se réfèrent à travailler avec des fichiers et des disques. Les commandes sont effectuées par tout un ensemble de programmes. Le principal est le processeur de commande.

Auparavant, nous avons parlé du programme des systèmes d'exploitation - ce sont des programmes classiques qui, après l'installation du système d'exploitation, sont placés et stockés sur le disque dur de l'ordinateur. Ces programmes forment une structure de fichiers clairement prononcée. Il existe un répertoire principal du système dans lequel les fichiers principaux sont enregistrés: le programme d'amorçage du système d'exploitation, la gestion d'entrée, la gestion de fichiers, le processeur de commande, l'interface graphique.

Dans le même temps, la partie du programme système d'exploitation sous le nom de Nom général BIOS (système de base d'entrée / sortie-Basage d'E / S) est enregistrée dans la puce de stockage constante. Ce sont des programmes: initialisation et vérification du bon fonctionnement de tous les composants principaux des processus informatiques, de la mémoire, des périphériques d'E / S, etc. chargement initial du système d'exploitation du disque; Maintenance des interruptions matérielles; Paramètres des nœuds d'ordinateur aux modes de fonctionnement spécifiés.

Immédiatement après l'activation de l'ordinateur, un programme de vérification de tous les nœuds est démarré. Ce programme a un nom de puissance (puissance de test automatique). Après son achèvement, le téléchargement du système de résident du système d'exploitation est démarré. Premièrement, le programme de démarrage initial du BIOS trouve et appelle à partir du disque, en règle générale, le pilote de programme de démarrage du système d'exploitation, qui charge séquentiellement les fichiers requis par le système d'exploitation. Ce dernier est chargé de fichiers qui fournissent l'interface graphique d'une machine à personne.

Jusqu'en 1995, Microsoft MS DOS a été utilisé sur la plupart des ordinateurs personnels du modèle IBM PC. IBM PC était équipé d'ordinateurs IBM PC Le système d'exploitation de la marque UNIX. Depuis 1995, le système d'exploitation MS DOS est devenu progressivement remplacé par un nouveau système d'exploitation appelé «Windows» -on.

Les idées de construction de ce système ont été empruntées à Apple et développées par Microsoft dans des versions telles que Windows 95, Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista. Actuellement, le système le plus populaire dans les organisations et l'utilisation personnelle est Windows XP.

Les fichiers, les sous-répertoires et le répertoire en chef ont reçu d'autres noms. Le fichier a commencé à appeler le document, les répertoires et les sous-répertoires - dossiers (dossiers). Ensuite, le sous-répertoire et le sous-répertoire de fichiers sont des dossiers avec des documents. Le dossier le plus important (dossier de niveau supérieur) est le répertoire racine, c'est-à-dire Bureau. Les sous-répertoires sont appelés dossiers imbriqués. Ainsi, une image visuelle est obtenue: un bureau sur lequel se trouvent des dossiers avec des dossiers et des documents investis.

Clémente.

Le logiciel aujourd'hui est un sujet à jour pour les conversations pour toutes avoir au moins une attitude envers les ordinateurs. Le logiciel est une langue pour communiquer avec un monde informatique. Et cette langue, ou plutôt de nombreuses langues, dans le développement constant, le processus d'évolution. Seule la classification du logiciel prendra beaucoup de temps et de place. Vous pouvez mentionner le logiciel System et Application, le logiciel est instrumental.

Le logiciel est à la fois le système d'exploitation de l'ordinateur, c'est-à-dire la condition de son fonctionnement. Activation du processeur, le système d'exploitation à son tour nécessite des systèmes de protection cryptographique, des programmes antivirus, des conducteurs et des services publics. Ce sont les tâches de cercle interne qui nécessitent leur logiciel.

Il est nécessaire de dire qu'aujourd'hui toute production et toute entreprise est impossible sans support d'information basé sur les derniers systèmes informatiques et le logiciel approprié. Pour mettre en œuvre des solutions de tâches de gestion, des calculs comptables, la création de systèmes de conception automatique, la mise en œuvre de l'échange effectif de la documentation électronique nécessite également des programmes, c'est-à-dire le logiciel approprié. De plus, toute la vie compliquée nécessite une mise à jour continue des logiciels applicables.

Les logiciels pour l'ensemble des demandes modernes des politiques, de l'industrie et de la science ne peuvent être entièrement normalisés. Les programmeurs constamment doivent résoudre des tâches privées et spéciales. Par conséquent, le nombre d'entreprises impliquées dans le développement de logiciels augmente constamment. Les experts prédisent la croissance de la production ultérieure, une forte augmentation du trafic de marchandises de transport, complication de la sphère de communication.

Partout et dans tous les domaines de l'activité humaine, les ordinateurs seront de plus en plus en demande. En conséquence, la demande augmentera et sera logicielle. Nous entrons dans une époque complètement nouvelle. L'ère de programmer l'avenir.

Liste des littérature d'occasion

1. Cancer S.A. Algorithmisation et programmation: tutoriel. - M.: ID "Forum": Infra-M, 2014.

2. Simonovich S.V., Evseev G.A. Compagnie divertissante: livre pour enfants, enseignants et parents. - M.: AST - Presse, Inforce - Presse, 2013.

3. Simonovich S.V., Evseev G.A., Alekseev A.G. Informatique spéciale: tutoriel. - M.: AST-Press: Infork - Press, 2015.

4. Informatique. Guide d'étude pour l'enseignement professionnel secondaire (+ CD) / sous la créativité totale I.A. Crescent - Saint-Pétersbourg: Peter, 2015.

5. v.z.aladyev, yu.i.hunt, m.l.shaishakov. Principes de base de l'informatique. Didacticiel. Édition 2e, recyclée et complétée. - M .: House d'information et d'édition "Filin". 2012.

6. Lyakhovich v.f. Principes de base de l'informatique. - Rostov N / D: Maison de publication "Phoenix", 2014.

Posté sur allbest.ru.

...

Documents similaires

    Objet fonctionnel du logiciel système, appliqué et instrumental de l'ordinateur. Caractéristiques de la composition et du langage de commande du système d'exploitation MS DOS. Structure de l'interface et de la fenêtre dans Windows 98; Méthodes de gestion de programme.

    résumé, ajouté le 12/18/2011

    Essence et but du logiciel - un ensemble de programmes gérant le fonctionnement d'un ordinateur ou d'un système automatisé. La fonction du système d'exploitation - un ensemble de programmes d'interaction garantissant l'opération (fonctionnement) de l'ordinateur.

    examen, ajouté le 13/01/2011

    Étude de la théorie des probabilités et des statistiques mathématiques, la loi binomine de la distribution de valeurs discrètes, caractéristiques des fonctions numériques. Étude du système et du support appliqué pour ordinateur personnel, algorithmisation, programmation.

    examen, ajouté 11.07.2011

    Le concept et la structure d'un ordinateur personnel, de ses capacités. Niveaux de logiciels informatiques. Logiciel informatique personnel de base et appliqué. Caractéristiques des PC stationnaires, des ordinateurs portables, des netbooks, des monoblocs, des tablettes.

    travaux de cours, ajouté le 21/03/2014

    Logiciels informatiques: concept et contenu, classification et types. Nomination et caractéristiques de la structure du système d'exploitation, de sa forme. Fichiers et système de fichiers. Principes d'action des virus et des programmes antivirus. Systèmes de programmation.

    travaux de cours, ajouté 15.02.2012

    Composition et justification du choix des composants d'un ordinateur personnel (processeur, carte mère, composants et périphériques), exigences pour eux et caractéristiques. Le diagramme de blocs de l'ordinateur, son calcul de logiciel et de valeur.

    examen, ajouté 12.02.2015

    Technique informatique dans l'éducation. Appareils dans l'ordinateur personnel (PC). Configuration source, stratégie de modernisation. Installation de modules de mémoire, logiciels, refroidisseurs. Calcul de la consommation d'énergie, du mode thermique.

    coursework, ajouté le 24/04/2012

    Caractéristiques du logiciel d'un ordinateur personnel, divisé en trois classes: système, logiciel d'application, boîte à outils de programmation. Caractéristiques du réseau informatique - Systèmes de communication d'ordinateurs ou d'équipements informatiques.

    examen, ajouté 10.06.2010

    Le schéma fonctionnel global de l'ordinateur. Objectif, caractéristiques principales des appareils. But, fonction principale du système d'exploitation. Travailler avec des fichiers. Entrer et sortir les données. Composition et but du logiciel informatique. Transporteurs d'information.

    méthode, ajoutée 05.10.2008

    La conception de l'unité système, du moniteur, du clavier et de la souris d'un ordinateur personnel, en tant qu'éléments de sa configuration minimale, ainsi que de leur objectif, des fonctionnalités de travail et des tendances de développement modernes. Extraits pour mises à jour de l'architecture informatique.

, 138.14kb.

  • Tâche technique pour la performance du travail "Mise en œuvre des activités visant à créer 403kb.
  • 5.1.2. Logiciels requis.

    Le logiciel AIS ESC HC doit être construit sur une architecture trois étoiles: le niveau de stockage, le niveau d'application, le niveau de représentation de données.

    Le logiciel de niveau d'application doit être fourni pour une opération sur le logiciel serveur et la plate-forme matérielle fournie par le placement de la commande dans le cadre de la création de AIS ESRH HC.

    Le SGBD industriel de série moderne en fonctionnement dans MSZN ou le participant au placement de l'ordre dans le cadre de l'exécution de cette affectation technique devrait être utilisé.

    Les logiciels appliqués AIS ESCH HC doivent être construits sur une plate-forme industrielle pour développer des solutions orientées objet (logiciels spécialisés), ce qui réduira le risque d'erreurs et réduira le développement et la mise en œuvre du projet. Les exigences techniques pour la plate-forme industrielle pour le développement de l'AIS ESRH HC sont données à la clause 5.1.10. Un logiciel spécialisé est fourni par un participant à la mise en place d'une ordonnance dans le cadre de la mise en œuvre de cette tâche technique.

    Lorsque vous développez des logiciels, une approche moderne orientée objet doit être utilisée.

    Le logiciel AIS ESR HC doit fournir un fonctionnement multijoueur dans l'une des options suivantes:

    • accès simultané de plusieurs utilisateurs à éditer un objet avec enregistrer des modifications apportées par l'utilisateur, les modifications épargnant la dernière fois;
    • accès à l'édition d'un seul utilisateur, le premier objet ouvert, avec un blocage d'un édition d'objets par d'autres utilisateurs. Accès simultané de plusieurs utilisateurs pour afficher un objet verrouillé.
    Le logiciel AIS ESRH HC devrait:
    • permettez à la possibilité de modifier les paramètres (sans modifier le code de programme) des règles de la fourniture de mesures de soutien social et des formules pour lesquelles le calcul de la taille de la PME est calculé.
    • permettez la possibilité de créer de nouvelles PME, des catégories préférentielles, des liens qui déterminent la catégorie préférentielle et les motifs de son objectif, ainsi que des PME et des motifs de son objectif. Dans les relations établies (PME - la base, la catégorie préférentielle est la base) la possibilité de créer des règles pour l'affectation de PME (attribution d'une catégorie préférentielle) par des réglages des livres de référence pertinents ou de créer de nouvelles valeurs dans des livres de référence, sans changer le code du programme.
    • pour assurer la possibilité de distinguer les rôles fonctionnels effectués par les utilisateurs en modifiant les paramètres des droits d'accès des rôles aux fonctions d'objets et de systèmes, sans modifier le code de programme.
    • le système doit fournir la possibilité de modifier les nouveaux rapports existants ou de créer de nouveaux rapports en configurant des demandes et des modèles de rapport sans modifier le code de programme.
    • assurer la mise à niveau possible des méthodes de traitement des règles et des conditions; algorithmes intégrés aux codes exécutables des rendez-vous, des comptes et des paiements; Rapports contenant les résultats des codes exécutables en modifiant le code de programme.
    Pour le soutien technique des travaux du système créé, les équipements déjà utilisés dans le cadre de l'infrastructure actuelle de l'ISZN et de l'OSM Khabarovsk et des organisations fournissant des mesures de soutien social doivent être utilisées autant que possible.

    Le logiciel implémenable doit répondre aux exigences:

    • unification;
    • pertinence;
    • la sérialité;
    • représentativité;
    • évolutivité;
    • compatibilité des informations;
    • fiabilité.
    Unification du logiciel.

    Les logiciels appliqués doivent être développés sur la base de moyens unifiés de développer des systèmes d'information automatisés.

    Afin de faciliter la formation des utilisateurs de travailler avec AIS Esch HC et la possibilité de remplacer un employé à d'autres personnes, effectuant généralement une tâche similaire, lors de l'élaboration d'un système, les exigences de l'unification de l'interface utilisateur peuvent être prises en compte dans un lieu de travail. et entre les lieux de travail proches du travail effectué.

    L'unification est soumise à tous les composants de l'interface utilisateur: le système de menu, le formulaire d'affichage des informations sur l'écran, les types et les formes de messages et demandes à l'utilisateur, l'emplacement des informations significatives, l'accord sur le but fonctionnel des clés, le Principes d'organisation du dialogue, des formats de copie papier, des messages système. Les méthodes d'unification sont déterminées par l'accord spécial des développements de l'équipe et des utilisateurs du système et sont enregistrés dans un document spécial. L'unification est également soumise à la structure de données et à la structure d'objet.

    La pertinence du logiciel.

    Le logiciel proposé d'être mis en œuvre devrait garantir l'automatisation des fonctions des spécialistes de MSZN et de la SST qui remplissent leurs pouvoirs conformément aux exigences des actes juridiques réglementaires régissant les activités de MSNN et de l'OSS.

    Sériité du logiciel.

    Le logiciel implémenable doit être en série, c'est-à-dire Utilisé au moment de la concurrence à un état d'actualité d'au moins 5 sujets de la Fédération de Russie. Le serveur de base de données doit utiliser un SGBD de Serial Serial moderne en fonctionnement dans MSZN ou fourni par le participant à la mise en place d'une commande dans le cadre de l'exécution de cette tâche technique.

    Représentativité de la mise en œuvre du logiciel.

    Pour le logiciel mis en œuvre, l'utilisation d'au moins 50 utilisateurs sur une base de données contenant au moins 500 000 enregistrements doit être confirmée.

    Évolutivité du logiciel.

    Le logiciel proposé pour la mise en œuvre devrait permettre une utilisation dans un seul utilisateur (sur une installation informatique) et des modes multijoueurs.

    Compatibilité des informations.

    Le logiciel mis en œuvre doit être adapté à l'utilisation des concepts des concepts contenus dans les classificateurs recommandés pour une utilisation dans AIS ESC HC et sont prêts à organiser l'interaction dans l'architecture orientée service (au niveau du service Web).

    Fiabilité.

    La fiabilité du logiciel qui détermine la fiabilité du système automatisé dans son ensemble devrait assurer le manque d'échecs dans les travaux menant à une butée longue (plus de 4 heures) du processus de fonctionnement du système d'information. Cette exigence est déterminée sans tenir compte des défaillances associées aux interruptions d'alimentation, les retards dans le transfert d'informations dans les réseaux d'Internet, l'échec de l'équipement, ainsi que des phénomènes naturels. Le logiciel implicable doit être fourni avec un support technique garanti et un accompagnement visant à le maintenir en état de fonctionnement et, si nécessaire, s'adapter à l'évolution des conditions d'application.

    5.1.3. Destinations.

    La liste des paramètres de l'AIS Esch HC et de leurs valeurs caractérisant la conformité de l'AIS ESRH HC est donnée dans le tableau.


    N ° P / P

    Nom du paramètre

    Valeur requise

    1.

    Délai de réponse à la demande d'administrateur (utilisateur) AIS ESR HC District Niveau pour obtenir des données sur un citoyen immatriculé dans la base de données de district ESR


    2.

    Le temps de traitement de la demande d'administrateur (utilisateur) du niveau de district pour obtenir des données statistiques généralisées sur la base de données du niveau de district.

    Pas plus de 10 minutes, est déterminé par le réseau d'accès au réseau

    3.

    Délai de réponse à l'administrateur (utilisateur) Demandez au niveau régional de l'AIS ESR HC d'obtenir des données sur un citoyen immatriculé dans l'ESR BD du niveau régional.

    Pas plus de 5 secondes, déterminée par les caractéristiques du réseau local

    4.

    Administrateur (utilisateur) Délai de traitement de la demande régionale pour recevoir une base de données de base de données statistiques généralisée.

    Pas plus de 5 minutes, est déterminé par le réseau d'accès au réseau

    5.

    Administrateur (utilisateur) Demande de niveau régional requise pour recevoir des bases de données statistiques généralisées du niveau régional.

    Pas plus de 50 minutes, est déterminé par le réseau d'accès au réseau

    6.

    Le traitement de la demande de l'administrateur de niveau régional pour la formation d'un registre régional des citoyens éligibles aux mesures de soutien social aux dépens des budgets de tous les niveaux.

    Pas plus de 3 heures est déterminée par le réseau d'accès au réseau

    7.

    Nombre d'utilisateurs de la base de données, qui peuvent être enregistrés dans le niveau de district de l'AIS ESR HC

    Jusqu'à 60 ans.

    8.

    Nombre d'utilisateurs de base de données pouvant être enregistrés dans le niveau régional de l'AIS ESR HC

    Jusqu'à 150.

    Remarque: Les indicateurs sont donnés sur la base de l'expérience du fonctionnement de l'AIS et des complexes logiciels appliqués disponibles dans MSNN et OSN.

    5.1.4. Exigences de fiabilité.

    La fiabilité de AIS ESRH HC au niveau régional doit être fournie par l'introduction d'un serveur de sauvegarde qui stocke la copie réelle du PC AIS ESR. Le temps de transition (commutation) du serveur principal à la sauvegarde ne doit pas dépasser 30 minutes. Les mécanismes d'échange de données doivent être utilisés entre les serveurs principaux et de sauvegarde, fournissant l'heure de commutation spécifiée.

    La fiabilité de l'AIS ESR HC au niveau du district (municipal) devrait être fournie par les activités techniques et organisationnelles du personnel pour assurer l'opération de l'équipement.

    Les activités techniques doivent inclure le fonctionnement des équipements dans les conditions prescrites par des instructions pour le fonctionnement de l'équipement informatique.

    Les mesures d'organisation devraient inclure l'utilisation de la technologie de sauvegarde.

    AIS ESRH HC, si nécessaire, doit fournir au travail 24 heures sur 24, 7 jours sur 7.

    Les situations d'urgence sont définies pour les serveurs utilisés pour stocker la base de données ESR.

    Les situations d'urgence sur les utilisateurs de PC AIS ESRH HC ne doivent pas affecter les performances de l'AIS ESR HC et ne doivent pas être prises en compte.

    La liste des situations d'urgence indiquant les valeurs requises des indicateurs de fiabilité respectives est donnée ci-dessous:

    • perte de serveurs d'alimentation. Dans le même temps, le temps de l'épargne automatique des données et l'achèvement de l'AIS ESRH HC ne devrait pas dépasser 5 minutes;
    • Échec des composants de serveur sur la base de données ESC installée: processeur, RAM, carte réseau, disque dur. Dans le même temps, le temps de récupération après l'échec ne doit pas dépasser 5 heures.
    AIS ESRH HC doit être installé sur des serveurs équipés de sources d'énergie ininterruptibles. Sous Interruptions de puissance, une achèvement automatique de l'AIS ESR HC sans perte de données devrait se produire.

    5.1.5. Exigences relatives à l'ergonomie et à l'esthétique technique.

    L'AIS ESRH HC devrait assurer l'interaction d'une personne avec une machine uniquement en russe avec l'utilisation maximale du menu et des invites. Les travaux du personnel doivent être assurés.

    5.1.6. Conditions requises pour le fonctionnement et le stockage AIS ESR HC.

    L'AIS ESRH HC devrait être exploité sur le travail d'équipement informatique fourni dans le cadre de la création d'AIS ESRN et de la MSNA disponible et de la SCRPP de la région, qui sont établies dans les salles existantes et pour lesquelles devrait être fournie:

    • tension dans la tension AC 200V - 240V, fréquence 50Hz ± 1Hz;
    • température ambiante: + 10 ° C - + 30 ° C;
    • humidité environnementale: 20% à 80%;
    • concentration de la poussière: 0,4 g / m 3 (max);
    • le bruit de l'exploitation de l'équipement ne doit pas dépasser 55 dB.
    Exigences supplémentaires pour le fonctionnement et le stockage AIS ESR HC n'est pas présentée.

    5.1.7. Exigences relatives à la protection des informations AIS ESRH HC d'un accès non autorisé.

    AIS ESRH HC devrait:

    • Surveiller et contrôler l'accès fournissant l'identification, l'authentification et l'autorisation de l'utilisateur;
    • Fournir le niveau de sécurité du système dans la classe 1 pour classer le document "GOSTEKOMISSIONS DE LA RUSSIE, DOCUMENT DE GUIDE, SYSTÈMES AUTOMATISÉS, Protection contre l'accès non autorisé à l'information (classification des systèmes automatisés et des exigences de protection de l'information), Moscou 1992";
    • Assurer la délimitation des droits d'accès des utilisateurs sur des données basées sur des groupes, des rôles; la délimitation des droits d'accès aux champs sur le terrain et des groupes du compte enregistreur du registre, ainsi que les fonctions du registre;
    • Laissez l'utilisation d'outils d'autorisation d'utilisateur certifiés certifiés intégrés, signature numérique électronique.
    Les données personnelles des citoyens contenues dans la base de données ESR sont soumises à une protection appropriée contre l'accès non autorisé.

    L'identification du personnel doit être effectuée au lancement de l'AIS ESR HC du niveau correspondant. Le personnel ne doit pas être disponible pour les fonctions AIS ESCH HC, jusqu'à ce que l'identification soit terminée. L'identification du personnel est effectuée à l'aide de l'identifiant (mot de passe) de l'action conditionnellement constante avec une longueur d'au moins six caractères alphanumériques. Le nombre de tentatives d'identification doit être défini comme paramètre. Si le nombre de tentatives d'identification infructueuses dépasse les paramètres spécifiés dans les paramètres, l'accès de cet ordinateur à l'AIS ESRH HC doit être bloqué avant de procéder à une décision d'administrateur de la base de données (administrateur de sécurité).

    Le contrôle d'accès à la base de données ESCH devrait fournir une inspection de la conformité au personnel de leurs pouvoirs. Le contrôle d'accès doit être mis en œuvre en fonction du modèle d'accès basé sur le rôle. L'AIS ESRH HC devrait être muni de rôles déterminés par la composition fonctionnelle des utilisateurs de l'AIS ESR HC. Chaque rôle doit correspondre au sous-système dans lequel un certain ensemble de tâches et de fonctions est mise en œuvre. L'ensemble et le contenu des rôles doivent être déterminés lors de la mise en œuvre de l'AIS ESRH HC. Les rôles sont nommés par les utilisateurs de l'administrateur de la base de données (Administrateur de sécurité) et les utilisateurs du personnel de SSR et du personnel Selon leurs tâches fonctionnelles.

    AIS ESCH HC devrait identifier et documenter les tentatives d'accès non autorisé à la base de données ESR. Il ne doit pas permettre une modification non autorisée des informations dans la base de données ESR et doit enregistrer toutes les tentatives et donner au message approprié à l'administrateur AIS ESR HC.

    AIS ESRH HC devrait enregistrer les actions des utilisateurs et du personnel d'OSN dans le journal du système à partir du moment de la création du travail.

    Les paramètres à enregistrer sont:

    • date et heure (heure et heure du système sur le serveur système);
    • iD utilisateur AIS ESR HC;
    • code et description du type d'événement;
    • objets d'événement (fonctionnement fonctionnel, nom du fichier imprimé, etc.).
    La liste des événements enregistrés est spécifiée à la phase de mise en œuvre et ajustement de l'AIS ESRH HC.

    Les paramètres d'enregistrement ou le type d'événement ne peuvent pas être modifiés par le personnel. L'enregistrement des actions du personnel doit être effectué dans un journal spécial, protégé des tentatives de la modification. Les données de la revue sont stockées au moins 1 mois. La possibilité d'archiver des magazines et de leur analyse autonome devrait être fournie.

    Filtrage des événements des événements du magazine STSR HC STOYH pour l'audit ultérieur devrait être fourni. Filtrage et tri en fonction de l'un des champs du journal et de leur combinaison, ainsi que la possibilité de définir les valeurs de limites pour les paramètres de date et d'heure.

    Le transfert de données doit être effectué via des canaux de communication, en utilisant le réseau d'entreprise protégé existant d'échange des autorités de protection sociale de la région.

    Afin de garantir la réalisation des exigences de la loi fédérale du 27 juillet 2006 n ° 152-FZ "sur les données personnelles", des informations sur les citoyens debout dans les bases de données ESR devraient être impersonnelles pendant son stockage. Les motifs juridiques de traitement des données à caractère personnel sont donnés à l'annexe B de cette affectation technique. Les catégories de sujets dont les données personnelles seront traitées dans AIS ESRN sont présentées à l'annexe de cette affectation technique.

    5.1.8. Conditions requises pour la sécurité des informations lors des accidents.

    La technologie de stockage (archivage) et la restauration de bases de données de district et de niveaux régionaux, ainsi que dans l'ensemble du système, devraient être développées. Dans ce cas, les bases de données doivent être archivées périodiquement et enregistrées sur des CD et stockées dans les archives des médias magnétiques. La fréquence de l'archivage est établie par les règles.

    La sécurité des informations dans la base de données ESR doit être fournie en cas d'événements suivants:

    • perte de puissance de serveurs;
    • sautez la tension dans l'alimentation électrique des serveurs;
    • troubles de la performance des moyens techniques formant un canal de communication entre serveurs et ordinateurs des utilisateurs;
    • destruction de lignes de communication formant un canal de communication entre serveurs et ordinateurs utilisateur;
    • Échec des composants du serveur suivants:
      • cPU;
      • rAM;
      • frais de réseau;
      • disque dur;
    • Échec des ordinateurs informatiques.

    5.1.9. Conditions requises pour la propreté brevetée.

    La création d'AIS ESR HC et de son fonctionnement devraient être effectuées sur des logiciels sous licence.

    5.1.10 Exigences techniques pour la plate-forme industrielle de développement de l'AIS ESR HC

    La plate-forme de développement industriel de l'AIS ESRH HC (ci-après dénommée la plate-forme) devrait être un moyen de développement rapide d'applications à trois niveaux. Les systèmes créés sur la base de la plate-forme doivent être une superstructure fonctionnelle de la plate-forme et inclure la fonctionnalité posée dans la plate-forme.

    La plate-forme devrait combiner une approche orientée objet et relationnelle, permettant de décrire les concepts du sujet et les règles de leur interaction dans la description de la description de la plate-forme. Dans le même temps, le système doit fournir de manière indépendante toutes les informations nécessaires dans l'entrepôt de données et son utilisation ultérieure.

    Les mécanismes de plate-forme doivent assurer l'organisation de l'accès aux ressources d'information générales de l'organisation conformément aux fonctions officielles d'un spécialiste.

    La plate-forme doit contenir des importations de données intégrées à partir de sources externes, ainsi que des outils de données provenant de sources externes facilitant l'intégration des applications existantes avec une application basée sur la plate-forme.

    La plate-forme doit contenir les moyens de raffinement de la fonctionnalité sans modifier le code source, ce qui vous permet de modifier les objets décrits dans le cadre de l'application lors du fonctionnement directement par l'administrateur ou les utilisateurs finaux.

    La plate-forme doit contenir des outils de développement appliqués pour élargir la fonctionnalité du lieu de travail client fourni (lieu de travail automatisé, AWP) sans modifier le code source de la plate-forme (système).

    La plate-forme doit mettre en œuvre les techniques d'expansion des fonctionnalités suivantes:

    • Une description des nouvelles classes (par exemple, les classes de nouveaux documents) d'objets et de connexions entre eux en termes de plate-forme, qui devrait fournir un ensemble d'opérations de base sur les objets de ces classes (création, édition de propriétés, Supprimer, Copier, déplacer, détecter le jeu de droits d'accès, etc.), sans modifier le code source de la plate-forme (système).
    • Détermination des opérations pour travailler avec des classes créées d'objets sans programmation. Un ensemble d'opérations de base (modèles) ci-dessus Les objets doivent être mis en œuvre sur la plate-forme. Le développeur de l'application basé sur la plate-forme doit être suffisamment spécifié en spécifiant les paramètres.
    • Si nécessaire, la possibilité d'écrire un code de logique commercial dans la langue de programmation de haut niveau à l'aide d'outils appliqués de développement de plate-forme.

    5.1.11. Exigences supplémentaires.

    Les exigences supplémentaires incluent:

    • Assurer la possibilité de fonctionnement de AIS ESRH HC à la fois sur «Fast» et sur les canaux de communication «lents» ayant un faible degré de fiabilité (maintien de l'intégrité de l'entrepôt de données, fournissant des transactions), ainsi que la possibilité d'utiliser AIS ESRH HC dans Hors ligne (réplication des modifications par des moyens de communication lente, utilisant des supports modifiables).
    • Mise en œuvre du concept de «clients fins», ce qui permet de minimiser la maintenance des travaux clients, de réduire les exigences de la bande passante de l'environnement et des logiciels de réseau.
    • Assurer des données d'importation-export dans les formats de stockage et d'échange de données les plus courants (DBF, XLS, DOC, RTF, TXT, XML, CSV) et soutenir la possibilité d'élargir la liste des formats utilisés.
    • Fournir une prise en charge de la tension de script ou de l'interface de programmation sur les langages de script de haut niveau existants, l'utilisation de séquences (macros) pour automatiser des tâches fréquemment effectuées.
    • Assurer la possibilité de corriger automatiquement les erreurs lors de la saisie de données (dates, noms, patronymiques, noms, etc.), et si la correction automatique n'est pas possible - assurant le blocage des entrées avec l'émission des messages de diagnostic correspondants. La vérification des données et leur correction doivent être effectuées à la fois lorsque des opérateurs et lors de l'importation de données lors de la mise en œuvre d'un échange d'informations externe.
    • Assurer la possibilité d'utiliser des applications de bureau librement distribuées pour émettre et afficher des rapports, des références et d'autres informations.
    • Assurer la possibilité de la mise à l'échelle.
    Les exigences pour AIS ESRH HC et ses composantes peuvent être clarifiées et modifier à toutes les étapes de son développement, de sa mise en œuvre et de sa maintenance. Les exigences raffinées deviennent une partie intégrante de cette tâche technique.

    5.2. Conditions requises pour les fonctions effectuées par AIS ESRH HC

    5.2.1. Le niveau de district d'AIS ESRH HC.

    Au niveau du district, l'AIS ESRH HC devrait fonctionner sur le PC des opérateurs de niveau régional. Les opérateurs du niveau de district doivent collaborer avec le segment de district de l'ESR BD régional, stocké sur le serveur LAN de la protection sociale de la population de la région.

    Au niveau du district, l'AIS ESR HC devrait fournir:

    • formation et traitement des rendez-vous, d'accumulations, paiement des tableaux Conformément à la procédure de nomination et de paiement de l'assistance, des avantages, des prestations sociales ciblées, des subventions pour les services de logements et de services publics, d'autres types de PME et d'assistance définie par les actes juridiques réglementaires pertinents du niveau fédéral et régional;
    • formation et visualisation du segment de district du registre régional des citoyens éligibles aux mesures de soutien social aux dépens des budgets de tous les niveaux;
    • la formation d'un segment régional du segment régional du registre des citoyens, éligible aux mesures de soutien social pour les médicaments préférentiels au détriment des fonds budgétaires régionaux;
    • la formation d'un segment régional du registre régional des citoyens éligibles aux mesures de soutien social pour payer des logements et des services publics aux dépens du budget fédéral;
    • la formation du segment régional de la matrice d'information généralement évaluée avec des informations sur la situation sociale et nationale des anciens combattants de la guerre et des hostilités nécessaires au remplissage des informations du segment régional de la base de données nationale "vétérans";
    • formation de listes de citoyens de certaines catégories conformément au formulaire établi pour la publication des billets de voyage préférentiels dans le bureau de poste du bureau de poste de FSUE "Post de Russie";
    • entrée de données primaire dans ESR BD, y compris:
    • entrer des données sur les citoyens éligibles aux mesures de soutien social vivant dans la région, à la fois manuelle et automatisée, utilisant des informations provenant d'autres bases de données et complexes logiciels;
    • recevoir et entrer des données sur les citoyens utilisant les bases de données d'organisations tierces obtenues dans le format convenu;
    • contrôle de la saisie des données dans les familles de familles et citoyens éligibles aux mesures de soutien social;
    • correction des données, y compris:
    • automatisé périodique conformément à la réglementation relative à la mise à jour des informations sur les citoyens éligibles aux mesures de soutien social vivant dans la zone à l'aide d'informations provenant d'autres bases de données et complexes logiciels;
    • mise à jour manuelle des informations sur les citoyens éligibles aux mesures de soutien social vivant dans la région à l'aide d'informations reçues lors des réceptions et des enquêtes personnelles;
    • contrôle de l'ajustement des données dans la base de données ESRA;
    • réception, contrôle, traitement, contribution avec indicateurs sociaux supplémentaires du niveau de vie des bénéficiaires d'organisations tierces dans le format convenu;
    • ajustement des informations avec des indicateurs sociaux supplémentaires du niveau de vie des bénéficiaires d'organisations tierces dans un format cohérent;
    • formation et expédition de la base de données ESR complète ou des modifications au niveau régional à l'aide du CSOD, du courrier électronique ou du support lisible par ordinateur;
    • réception et traitement d'erreurs d'informations sur les citoyens et les bénéficiaires visant au niveau régional;
    • la fermeture des bénéficiaires liés à leur mort ou à leur élimination.
    • soumission d'informations de référence sous forme de certificats, de tableaux et de graphiques avec la possibilité d'une production ultérieure au transporteur papier conformément aux demandes de traitement de l'assistance sociale, notamment:
    • recevoir des données de référence pour un groupe de personnes (familles) unies par des fonctionnalités communes;
    • maintenir la base de données ESR, y compris:
      • définir des structures de données;
    • administration, y compris:
      • capacité à configurer AIS ESRH HC dans le processus de fonctionnement;
      • la possibilité de créer et de modifier de nouvelles formes de reporting typiques;
      • transmission sur demande des formulaires de rapport créés dans l'AIS ESR HC du niveau régional;
      • redéfinition des niveaux d'accès lors du transfert d'un employé à une nouvelle position; Enregistrement des utilisateurs et des groupes d'utilisateurs et attribuez-les aux niveaux d'accès;
    • maintenir des journaux, y compris:
      • enregistrement des événements (saisie des données, réception de références, etc.);
      • contrôle de travailler avec AIS ESRH HC;
    • date d'inscription de saisie de données et d'informations sur l'opérateur qui a terminé la saisie de données.

    5.2.2. Niveau régional AIS ESRH HC.

    Au niveau régional, AIS ESRH HC devrait fournir:

    • Se conformer aux exigences des règlements administratifs (règlements administratifs électroniques) de la mise en œuvre de certaines fonctions de l'État;
    • déterminer les droits des citoyens à obtenir des catégories préférentielles ou la nomination de mesures de soutien social sur la base des règles spécifiées;
    • formation et traitement des rendez-vous, d'accumulations, de réseaux de paiement;
    • la formation et la visualisation du registre régional des citoyens éligibles aux mesures de soutien social aux dépens des budgets de tous les niveaux;
    • la formation d'un segment d'un registre régional des citoyens éligibles aux mesures de soutien social pour les médicaments préférentiels aux dépens du budget régional;
    • formation d'un registre régional des citoyens éligibles aux mesures de soutien social pour payer le logement et les services publics aux dépens du budget fédéral;
    • la formation d'une matrice d'information contenant des informations sur la position socio-ménage des anciens combattants de la guerre et des hostilités nécessaires au remplissage des informations du segment régional de la base de données nationale "Vétérans";
    • présentation des informations de référence sous forme de certificats et de tableaux avec la possibilité d'une sortie ultérieure au transporteur de papier conformément aux demandes d'assistance sociale adressée, notamment:
    • obtenir des données de référence sur un bénéficiaire distinct;
    • obtenir des données de référence pour un groupe de personnes unies par des fonctionnalités communes;
    • obtenir des données statistiques;
    • le maintien de l'AIS ESRH HC, y compris:
    • définir les structures de données et les règles de leur traitement;
    • inscription et modification des descriptions des structures de données stockées dans la base de données ESR;

    5.2.3. Conditions requises pour les principaux modules fonctionnels AIS ESRH HC

    Le logiciel fourni par le participant à la mise en œuvre du logiciel devrait assurer l'automatisation des éléments composites du processus de support social, notamment:

    Le processus de recevoir (circulation) des citoyens:

    • entrer dans des informations sur les citoyens ayant besoin de fournir des mesures de soutien social;
    • faire des informations sur leur situation matérielle, les conditions de logement;
    • faire des informations sur les documents soumis;
    • faire des informations sur les problèmes de citoyenneté.
    Le processus de nomination de mesures de soutien social:
    • enregistrement des demandes des citoyens pour la fourniture de mesures de soutien social;
    • contribution et soutien à la base de la législation régissant la fourniture de mesures de soutien social;
    • détermination du droit des citoyens à certaines mesures de soutien social: mensuelle, trimestrielle, ponctuelle, annuelle.
    • nomination de la rémunération des dommages en fonction du groupe d'invalidité ou d'expérience;
    • nomination d'une dure sur la base des documents en faveur des avantages, la possibilité d'entrer à peine à peine par un destinataire;
    • la possibilité de décharger au registre régional des citoyens éligibles aux mesures de soutien social prévues par la loi;
    • contrôle de la pertinence des rendez-vous.
    Le processus d'accumulation d'avantages sociaux (prestations d'enfants, paiements sociaux, difficilement):
    • effectuer des paiements;
    • la formation de matrices de paiement, les transmettant aux organisations de paiement (Sberbank, mail) et à recevoir une confirmation des paiements, la formation d'actes de réconciliation des montants payés avec les données du "poste de Russie";
    • la possibilité de former un paiement pour un montant fixe;
    • paiements d'archivage;
    • la formation de rapports analytiques dans le contexte des budgets, des municipalités et des catégories préférentielles;
    • soutien aux exportations de rapport sur les formats généralement acceptés (XLS, DOC, RTF, TXT, SCV et autres);
    • chirurgie de masse: résiliation, surcharges, recalcul de la taille des avantages et des avantages, installation de sources, ordres d'impression, dérivation-dérivation des cas;
    • statistiques: Listes de destinataires pour les paramètres spécifiés, les certificats de paiement et les autres. Capacité à créer des rapports statistiques personnalisés.
    Le processus de nomination de subventions pour le logement et LCQ (mise en œuvre du décret du gouvernement de la Fédération de Russie du 14 décembre 2005 n ° 761) :
    • maintenir le cahier de référence des normes régionales pour le coût du logement et des services communaux (CVGS);
    • assurer les processus de nomination, de comptabilisation et de paiement des subventions, conformément aux CVG existantes, aux avantages fédéraux (fédéraux et régionaux), au revenu familial et à d'autres indicateurs;
    • détermination du droit et de la comptabilisation des citoyens de subventions pour le paiement du logement, conformément aux documents soumis;
    • formation de documents de paiement pour transférer des montants accumulés sur les comptes sociaux ou la rémunération par le biais d'établissements de crédit ou de courrier;
    • la mise en œuvre du mécanisme de comptabilité des montants cumulés de subventions payées par les montants, les quantités de dettes aux citoyens et le montant de la dette des citoyens aux fournisseurs de services.
    Le processus d'assurer des paiements compensatoires pour les services publics:

    La technologie du calcul, de la compensation et du paiement de la compensation des services publics avec des catégories préférentielles de citoyens lors du remplacement des prestations avec des paiements en espèces.

    Le processus de nomination de l'aide sociale de l'État:

    • assurer la nomination de la nomination, de la comptabilité et de l'assistance sociale de l'État, conformément à la législation en vigueur, au revenu familial et à d'autres indicateurs;
    • déterminer le droit et la comptabilisation des citoyens de l'assistance sociale de l'État, conformément aux documents soumis;
    • formation de documents de paiement pour transférer des montants accumulés sur les comptes sociaux;
    • la mise en œuvre du mécanisme de comptabilisation des montants accumulés d'assistance sociale de l'État payée par les montants, des dettes aux citoyens.
    Statistiques pour les spécialistes du niveau de district (régional):
    • la possibilité d'obtenir des informations statistiques sur la liste de base de données pour toute période de temps en utilisant le générateur de rapports;
    • mise en œuvre de la recherche des citoyens sur demande sur la liste des bases de données;
    • la formation de listes de citoyens de formes arbitraires dans l'ampleur de la région, la formation municipale de la région;
    • la formation d'informations sur le nombre de personnes dans le trimestre de déclaration de l'année en cours a été assurée de mesures de soutien social au logement et aux services communaux (la mise en œuvre de l'Ordre du ministère de la Santé et du Développement social du 28.03.2005 No. 243 ).
    Le processus de partage des informations sur la situation socio-nationale des anciens combattants de la Grande Guerre patriotique et de la lutte avec les «anciens combattants» de l'OGBD.

    Le processus de conversion de données (importation) et la possibilité d'inclure des informations dans l'AIS, à condition que:

    • Le ministère de la Santé et du Développement social de la Fédération de Russie et des structures subordonnées;
    • Département du fonds de pension de la Fédération de Russie dans le territoire de Khabarovsk;
    • Fonds régional de Khabarovsk pour une assurance médicale obligatoire;
    • Bureau d'enregistrement;
    • Branche régionale de Khabarovsk du fonds d'assurance sociale de la Fédération de Russie;
    • Bureau du service d'emploi de l'État fédéral pour le territoire de Khabarovsk;
    • Comité d'État fédéral pour l'expertise médicale et sociale;
    • Un passeport et un service de visiteur (tables de passeports avec la FAO);
    • Départements de retraite du bureau d'enregistrement et de recrutement militaire, ATC, UFSIN;
    • Municipalités (départements éducatifs, logements et services communaux);
    • Établissements de crédit;
    • Logements et organisations et services communaux;
    • Organisations fournissant des services publics.
    Le processus de conversion (exportation) des données pour la transmission ultérieure à:
    • Ministère de la santé et du développement social de la Fédération de Russie et des structures subordonnées;
    • Département du fonds de pension de la Fédération de Russie dans le territoire de Khabarovsk;
    • Fonds régional de Khabarovsk pour une assurance médicale obligatoire;
    • Bureau régional de Khabarovsk du fonds d'assurance sociale de la Fédération de Russie;
    • Bureau du service d'emploi de l'État fédéral pour le territoire de Khabarovsk;
    • Établissements de crédit et bureaux de poste;
    • Organisations fournissant la population de services de communication;
    • logements et organisations et services communaux.
    Processus d'administration de la base de données ESRN:
    • contrôle de base, réglage de style, formulaires, paiements;
    • copier la base de données et les livres de référence, la récupération de l'archive;
    • mise à jour, réapprovisionnement, changement des références du système;
    • ajustement de groupe des informations comptables;
    • gérer les droits d'accès à l'information.

    5.2.4. Conditions requises pour le transfert de données des systèmes de fonctionnement dans AIS ESR HC

    Il est nécessaire de procéder au transfert du cadre juridique, des livres de référence et des informations personnelles sur les citoyens éligibles aux mesures de soutien social à partir des systèmes fonctionnels actuellement:

    • Complexe de programme "Adresse Social Assistance" - Adressez l'allocation sociale, toujours, les avantages, les PME, la compensation du paiement de l'écran LCD;
    • Rendez-vous des arts et des paiements de pensions, d'avantages et à peine (SCN) - l'exercice et le paiement des prestations d'enfants et sociaux, régionale appropriée pour les voyages, autres types d'avantages et indemnisation;
    • Le paquet logiciel "Adresse Assistance sociale est un module de nomination et de paiements de subventions au logement";
    • Complexe logiciel "Carte sauvage des destinataires de retraite, d'avantages, de RedV";
    • Complexe logiciel "anciens combattants du travail";
    • Autres produits et complexes logiciels appliqués en fonctionnement de Mszn et Oszn Edge.

    5.3. Exigences de complément.

    5.3.1. Exigences relatives à l'appui de l'information.

    La base de données ESRA devrait comprendre des tableaux contenant des informations sur les citoyens inscrits dans les organismes de protection sociale de la région de la région, un questionnaire, ainsi que des informations sur leur position sociale et vivante.

    Toutes les tables sont situées sur deux niveaux de la base de données - District et régional. La base de données de district est considérée comme formée si des informations sont faites sur tous les citoyens vivant dans la région. La présence de champs vides ne doit pas empêcher le travail avec cette base de données, même dans la préparation de matières de référence et d'analyse. La base de données régionale est considérée comme formée si des informations sont faites sur tous les citoyens vivant dans la région. La présence de champs vides ne doit pas empêcher le travail avec cette base de données, même dans la préparation de matières de référence et d'analyse. Les données de la base de données de district ESRN sont transmises à l'AIS ESR HC du niveau régional. Au niveau régional, une base de données complète est formée à partir de l'agrégat des bases de district, éventuellement segmentées par des districts urbains et des régions municipales de la région. L'AIS ESC du HC du niveau régional est considérée comme formée lorsque l'information de la base de données de niveau de district de l'ESR sera incluse.

    Indicateurs pour lesquels les cartes de comptabilité des citoyens et des familles ayant le droit et la nécessité de fournir des mesures de soutien social aux dépens des budgets de tous niveaux peuvent être déterminées au stade de la mise en œuvre de l'AIS ESRH HC. Comme base, un ensemble d'indicateurs utilisés dans le complexe logiciel d'assistance sociale de l'adresse, développé par MSNN et en exploitation dans les organes de protection sociale de la région de Khabarovsk, devrait être pris.

    Sur la base de la liste des indicateurs, la nature des demandes de la DB ESR, des certificats et des rapports permettant d'analyser l'état d'appui social des citoyens à divers niveaux d'assistance sociale de l'État et de prendre des décisions de gestion visant à améliorer le niveau de vie des citoyens.

    Au cours du processus de développement doit être défini:

    • sources de formation de données;
    • types de données;
    • dimension de terrain;
    • algorithmes de contrôle;
    • fond réglementaire requis;
    • autre nécessaire pour la maintenance des bases de données ESR, des attributs.
    La composition des indicateurs généraux de toutes les bases de données ESR au niveau du district peut être ajoutée des indicateurs caractérisant le statut social des citoyens dans cette zone. Ces indicateurs privés peuvent être utilisés pour répondre aux demandes des utilisateurs du niveau de district. La possibilité de modifier la composition des indicateurs de base de données ECR pendant le fonctionnement devrait être fournie.

    Les demandes de renseignements et de rapports doivent être développés pour chaque type d'indicateurs établis pour les utilisateurs de niveaux de district et régional.

    Un générateur de rapports doit être développé, qui devrait fournir aux fonds AIS ESR HC:

    • demandes à la base de données ESR en termes de comptabilisation des citoyens et des familles de l'AIS ESRH HC;
    • Échantillon de la base de données ESR à certains comptes en spécifiant des champs sélectionnables et en définissant les conditions de leur échantillon (plus, moins, égale, la plage n'est pas égale, etc.);
    • rapports statistiques reflétant l'état actuel des mesures de soutien social à diverses catégories de familles et de citoyens, sous forme de listes et de tableaux, en spécifiant la procédure de suivi des champs suivants et inclus des données;
    Tous les changements dans ces bases de données de district ESRN sont transférés au niveau régional de l'AIS ESR HC conformément à la réglementation adoptée.

    Afin d'unifier les données et de réduire le nombre d'erreurs lors de la saisie et de la transformation des données, des classificateurs locaux ou ministériels à usage local ou utilisé.

    Les classificateurs locaux peuvent être formés au stade de la mise en œuvre du complexe.

    La procédure de maintien des classificateurs est déterminée de toute urgence par le ministère de la Protection sociale de la région de la région.

    AIS ESRH HC devrait assurer le transfert d'informations précédemment accumulées à partir de la base de données de base de données "Adresse sociale" (PC ASP), développée par MSNN et opérant dans OSPSP, ainsi qu'un certain nombre d'autres systèmes logiciels d'application fonctionnés dans MSN et OSS.

    Pour assurer le contrôle de l'intégrité des données et de les restaurer, des moyens SLDM standard doivent être utilisés. La création de copies de sauvegarde des bases de données des niveaux de district et régional et de récupération des sauvegardes des bases de données des niveaux de district et régional devrait être fournie.

    5.3.2. Logiciels requis.

    Le logiciel doit comprendre un logiciel et un logiciel appliqué à l'échelle du système développés dans le cadre de la création de AIS ESR HC.

    En tant que logiciel à l'échelle du système installé sur des ordinateurs des utilisateurs d'AIS ESCH HC, des systèmes d'exploitation actuellement en fonctionnement dans MSN et OSN, toutes les applications de bureau, y compris librement distribuées, ainsi que sur des serveurs de niveaux de district et régional - systèmes opérationnels et systèmes de gestion de la base de données fournis Lors de la création d'AIS ESR HC ou est actuellement en activité dans MSN et OSN.

    Le logiciel appliqué AIS ESR HC doit fournir:

    • surveiller l'exactitude des données;
    • correction des entrées et des données;
    • maintenir des données à jour;
    • échange de données entre les niveaux de district et régional;
    • présentation des utilisateurs d'informations sous forme de certificats, de tables, de graphiques.

    5.3.3. Exigences relatives au support technique.

    L'AIS ESRH HC est garantie de fonctionner sur les moyens d'équipement informatique fournis dans le cadre des travaux sur le développement et la mise en œuvre de AIS ESCH HC avec les désignations de la destination (vitesse) spécifiée dans cette tâche technique.

    La partie client de l'AIS ESR HC devrait également être fournie sur les moyens techniques disponibles et utilisés dans MSN et OSN: PCS avec une fréquence de processeur - et non inférieure à 600 MHz, mémoire rapide pas moins de 256 Mo, lecteur de disque dur avec une capacité de réservoir d'au moins 10 Go, la résolution de moniteur de couleurs non inférieure à 800x600, diagonale d'au moins 15 ");

    5.3.4. Exigences en matière de soutien organisationnel.

    Les spécialistes à temps plein dans l'automatisation des travaux du district d'Oszn et des niveaux régionaux doivent être effectués:

    • prise en charge de la technique et du logiciel AIS ESRH HC;
    • mise à niveau des formulaires de sortie et des rapports utilisés dans AIS ESR HC, lors de la modification des exigences pour elles;
    • assurer la sécurité, la préservation, le travail ininterrompu AIS ESRH HC;
    • soutien et modernisation des procédures d'échange d'informations avec les organisations et les départements;
    • exécution des travaux réglementaires;
    • consulter les utilisateurs d'AIS ESRH HC.
    La restriction de l'accès à l'entrée (ajustement) des informations dans l'AIS ESRH HC devrait être organisée sur la base d'un système de mot de passe, des noms d'utilisateur dans AIS ESRH HC et des rôles (ensemble de droits).

    L'affectation de l'utilisateur doit être effectuée sur la base de la réglementation approuvée pour le travail des utilisateurs atteints d'AIS ESRH HC.

    Les actions erronées du personnel ne doivent pas conduire à violation de l'intégrité de la base de données ESR.

    Les informations introduites dans la base de données ESRA doivent être surveillées pour la pleine et la fiabilité basée sur l'intégrité de référence, les procédures de validation des données. Lorsque vous entrez, des champs symboliques et numériques doivent être vérifiés, des gammes valides dans des champs numériques. Pour minimiser les actions erronées des opérateurs où il est possible, les classificateurs et les livres de référence doivent être utilisés.

    5.3.5. Conditions requises pour le soutien méthodologique d'AIS ESRH HC

    La création de AIS ESRH HC devrait être effectuée conformément aux normes suivantes, normes:

    • GOST 34.201-89 - Normes complexes sur les systèmes automatisés. Complétude et désignations de documents lors de la création de systèmes automatisés.
    • GOST 34.601-90 - Un ensemble de normes sur les systèmes automatisés. Systèmes automatisés. Étapes de la création.
    • GOST 34.602-89 - Un ensemble de normes sur les systèmes automatisés. Tâche technique pour créer un système automatisé.
    • GOST 34.603-92 - Types de tests de systèmes automatisés.
    • RD 50-34.698-90 - Systèmes automatisés. Exigences relatives au contenu des documents.

    5.4. Exigences relatives à la formation du personnel de la MSNC et de l'OSS et du développement de la documentation opérationnelle

    Un participant au placement de la commande devrait prévoir la formation du personnel de la MSNC et le SCRS du montant requis pour utiliser les fonctions de la configuration du système et du logiciel. Chaque tâche, un lieu de travail automatisé (armes), le sous-système doit avoir, en plus de la liste de documents définis, une assistance opérationnelle intégrée et des invites à l'utilisateur sur les actions qu'il peut prendre à chaque fois de temps de travail et devrait également Afficher des informations sur l'état actuel sur le lieu de travail d'écran d'affichage. La description des outils d'assistance opérationnelle est corrigée dans les "Instructions de l'utilisateur".

    Le participant au placement de la commande devrait être organisé des cours de formation pour le personnel de MSN et le SSOL sur les thèmes donnés à l'annexe M, dans le cadre de cette tâche technique.

    Un participant de placement de commande doit être développé des documents opérationnels - le manuel d'utilisation, la gestion de l'administrateur.

    6. Composition et maintenance des travaux sur la création d'AIS ESRH HC

    Travailler sur la création et la mise en service AIS ESRH HC est divisé en deux périodes:

    • 1ère période (projet pilote) - Livraison d'équipements informatiques et de logiciels à l'échelle du système, de développement et de fonctionnement expérimental de l'AIS ESRH HC dans les organes pilotes de protection sociale de la population de la région;
    • La 2e période est la livraison du matériel informatique et du logiciel à l'échelle du système, la distribution de AIS ESR HC à tous les quartiers de la ville et des régions municipales du territoire de Khabarovsk.

    La cloche.

    Il y a ceux qui ont lu cette nouvelle devant vous.
    Abonnez-vous pour recevoir des articles frais.
    E-mail
    Nom
    Nom de famille
    Comment voulez-vous lire la cloche
    Sans spam