Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

W lipcu 2007 r. Prezydium priorytetowej Rady Projekty Krajowe poparło inicjatywę Ministerstwa Komunikacji Rosji do opracowania krajowego pakietu Wolnego Oprogramowania. "Jeśli Rosja nie jest niezależna w dziedzinie oprogramowania, a następnie wszystkie inne kule, w których chcemy być niezależni, a konkurencyjna będzie zagrożona" - powiedział Dmitry Miedwiediew.

Rosyjskie swobodne skojarzenie oprogramowania (dezintegracja) wspiera przejście szkół rosyjskich do korzystania z bezpłatnego oprogramowania i zaleca, aby korzystać z bezpłatnego pakietu oprogramowania (PSP) w sferze edukacyjnej z powodu następujących zalet:

    główne potrzeby szkół dotyczących oprogramowania są objęte istniejącą funkcjonalnością PSP, a koszt zakupu dodatkowych licencji handlowych w większości przypadków są nieodpowiednie;

    możliwość prawnej dystrybucji TSP poza szkołami, w szczególności na komputerach domowych nauczycieli i uczniów, zapewnia znacznie więcej komfortowych warunków do organizowania procesu uczenia się zgodnie z prawem.

Darmowe oprogramowanie (SPO) dla instytucji edukacyjnych powinno dać pełnoprawne kompleksowe rozwiązanie: funkcjonalna platforma do wspierania wszystkich rodzajów działalności tych instytucji: zarówno na temat organizacji procesu edukacyjnego, jak i zapewnienia komponentów metodologicznych, administracyjnych, komunikacyjnych i monitorujących tej aktywności (rys. 1).

Rysunek 1 - Kompleks oprogramowania edukacyjnego i sprzętu na podstawie open source

W oparciu o to treść opracowanych pakietów oprogramowania do wykształcenia szkolnego jest wskazana do podziału na następujące moduły:

    jedna środa dla studentów (materiały szkoleniowe, miejsce na prowadzenie sesji szkoleniowych, wspólne dzieło grup);

    Środowisko pracy dla nauczycieli i instytucji edukacyjnych (programy nauczania, harmonogram zajęć, środki automatyzacji lekcji i weryfikacji wiedzy uczniów itp.);

    warsztaty zarządzania (księgowość, narzędzia do zarządzania kontrolą i treningami, blok administracyjny i gospodarczy itp.);

    infrastruktura dodatkowych usług informacyjnych (portal do pracy z rodzicami i grupami dawnych absolwentów, zapewniając środki informacyjne do wszystkich zainteresowanych, komunikacji z władzami Ministerstwa Spraw Wewnętrznych itp.).

Koncepcja rozwoju rozwoju i korzystania z bezpłatnego oprogramowania w Federacji Rosyjskiej przewiduje zintegrowane podejście do programu rozszerzeń do korzystania z bezpłatnego oprogramowania, który zapewnia użytkownikom szkoleniom, przygotowywanie i materiały metodyczne, wsparcie techniczne, migracja odziedziczył Aplikacje, rozwiązywanie problemów z kompatybilnością z sprzętem.

Korzystanie z TSP w ogólnych instytucjach edukacyjnych zmniejszy koszt zakupu licencji oprogramowania, użyj dodatkowych programów swobodnie rozproszonych, replikować pakiet, zapewniając im nauczycieli i studentów, tworząc jednoczesne środowisko informacyjne instytucji edukacyjnej. Każda ogólna instytucja edukacyjna miasta rozumie proces przejścia do PSP, więc wsparcie metodologiczne jest konieczne dla tego procesu, uzasadniając jedną lub inną decyzję o wdrożeniu. Korzystanie z technologii internetowych umożliwia przeprowadzenie wsparcia metodologicznego, rozpowszechnianie zaawansowanych doświadczeń pedagogicznych procesu wdrażania pakietu bezpłatnego oprogramowania, aby zapewnić pomoc doradczą.

Znaczenie problemu wynika z decyzji rządu Federacji Rosyjskiej w sprawie przejścia ogólnych instytucji edukacyjnych na pakiet wolnego oprogramowania, który wygaśnięcie licencji na oprogramowanie zastrzeżone, podjęte przez trakcie tworzenia rosyjskiego Darmowe oprogramowanie i odzwierciedlenie w prezentowanym programie Programu Programu Programu Rozwoju Towarzystwa Informacji Informacji W Federacji Rosyjskiej do 2011 r., Zatwierdzone przez prezydenta Rosji Dmitry Miedwiediew.

Obecnie przejście do wolnego oprogramowania jest nie tylko "idei" i metodą oszczędzania pieniędzy, ale także przez pilną potrzebę. Analitycy różnych poziomów uznali ich błąd w niedoszacowaniu skali korzystania z takiego oprogramowania i są zmuszeni do podania szybkiego wzrostu. W ramach projektu krajowego "Edukacja", kurs jest również wybrany do stopniowego odmowy oprogramowania zamkniętego i przejścia do wolnego oprogramowania.

Ponieważ istnieje uczciwe zamieszanie z terminologią, ma sens, aby doprowadzić definicje dalej niż stosowane terminy.

Pod darmowe oprogramowanie Jest zrozumiałe dzięki rodzajom programów elektronicznych maszyn komputerowych (komputerów), umowy licencyjnej w prawo do wykorzystania następujących praw:

    użyj programu komputerowego w dowolny, nie zakazany celom prawa;

    uzyskaj dostęp do tekstów źródłowych programu, zarówno w celu studiowania, jak i dostosowywania i w celu poddania się recyklingu programu komputerowego;

    rozpowszechniać program (bezpłatnie lub za opłatę według własnego uznania);

    wprowadź zmiany w programie komputerowym (recykling) i rozpowszechniać kopie zmienionej (recyklingu) programu, biorąc pod uwagę możliwe wymogi dziedziczenia licencyjnego.

Konkretna "licencja" (konkretne warunki umowy) może zapewnić dodatkowe przepisy do nabywcy, oczywiście lub w pewnych warunkach, a to nie czyni programu w niewolnym. Coraz częściej program dystrybuowany w warunkach ograniczających wyżej wymienione prawa dobywcy.

Nie należy wykonać bezpłatnego oprogramowania, tak często, mylące z "swobodnie dystrybuowaną" (Shareware, czasami nazywany "warunkami") lub "wolnym" (freeware).

Należy również pamiętać, że chociaż termin "programy open source" (oprogramowanie open source) jest często używane jako synonim "bezpłatnych programów", są one czasami nadużywane.

Bezpłatne oprogramowanie nie powinno być mylone z "Open" (Open Software): "Otwiera" odnosi się do zgodności ze standardami dla interfejsów, i tylko swoboda warunków licencyjnych i modeli rozwojowych.

I wreszcie nie powinno być mylone "handlowe" z bezwolnymi, a "niekomercyjnymi" - za darmo. Chociaż rola programistów, w kolejności aktywacji lub hobby pisania i rozwijania wolnych programów, jest bardzo duża, znaczna część (prawdopodobnie duża) wolny kod jest rozwijany w ramach handlowych. Jednocześnie istnieje duża liczba niekomertycznych niewolnych kodów.

Węzeł subtelności terminologicznych i trudności koncepcyjne można zniszczyć, wprowadzając alternatywną definicję: bezpłatne programy to programy, wszystkie usługi dla rozwoju, modyfikacji, towarzyszenia i wsparcia są sprzedawane na wolnym rynku.

Właściwy rynek powodzeniem rozwija się w ciągu kwadrans wieku, istnieje przykłady spełnienia ich zadań, nie do pomyślenia dla indywidualnych korporacji (najzdolniejszych z nich - rozwijających się w latach dziewięćdziesiątych opartych na bezpłatnych programach i systemach świata sieci Internetowej), I wreszcie, co po wielu wahaniach przywódcy przemysłu komputerowego dzisiaj prawie zdecydowanie wyrażają na poparcie wolnego oprogramowania.

Rozwój pakietu bezpłatnego oprogramowania krajowego jest jednym z głównych zadań, które należy rozwiązać dla bezpieczeństwa informacji w Rosji. Prezydent Dmitry Miedwiededev wielokrotnie oświadczył o tym. Według niego, w Rosji, należy utworzyć system operacyjny open source w Rosji i kompletnym zestawem wniosków o zapewnienie skutecznej pracy organów państwowych i organizacji budżetowych. W październiku 2007 r. Do dyspozycji przewodniczącego rządu Federacji Rosyjskiej nr 1447-P., zgodnie z którym przepisano Ministerstwo Edukacji i Nauki oraz Ministerstwo Komunikacji:

    kup licencję na 3 lata na zastrzeżonym oprogramowaniu dla wszystkich szkół;

    zapewnij opracowanie i wdrożenie wolnego oprogramowania na liście programów zawartych w pakiecie oprogramowania standardowego (podstawowego).

Zakup trzyletnich licencji na oprogramowanie zastrzeżone zostało przeprowadzone w celu usunięcia intensywności problemów związanych z piractwem oprogramowania, a w tym czasie jest bardzo jakościowy, aby przygotować system edukacji do przejścia do SPO.

Pierwsza otwarta konkurencja na rzecz rozwoju i dostawy pakietu bezpłatnego oprogramowania odbyła się w Rosji w Fall of of 2007. Jego zwycięzcą była grupa firm RBC-Center (Armada GC), a ko-zawory są wiodącymi krajowymi programistami oprogramowania Altlinux, Linux online i atrament Linux. Umowa na rozwój i wdrożenie oprogramowania opartego na systemie operacyjnym Linux w szkołach trzech regionów pilotażowych Rosji została zakończona: Tatary, terytorium Perm i region Tomsk. W oparciu o wymagania standardowego pakietu podstawowego oprogramowania opracowano pakiet Darmowy oprogramowanie do potrzeb OU, który nie wymaga licencjonowanych potrąceń. Federalna Agencja Edukacji wydała litery kołowań "w sprawie wykorzystania PSP dla ogólnych instytucji edukacyjnych Federacji Rosyjskiej" z 17 czerwca 2008 r. Nr 15-51-450 / 01-09, które oferuje instytucje edukacyjne z dowolnego regionu Federacja Rosyjska, aby wziąć los w aprobatę PSP. Wnioski przychodzą do udziału z różnych regionów Rosji. Liczba niewypowiedzianych szkół przekroczyła liczbę pilota.

Według wniosku o federalną agencję edukacji, projekt "zapewnienie wspierania wdrażania pakietu wolnego oprogramowania w ogólnych instytucjach edukacyjnych Federacji Rosyjskiej. Projekt wykonawca w latach 2009-2010 Po konkursie federalnym jest grupa firm Aichi. Głównym celem projektu jest stworzenie warunków do masowego wprowadzenia specjalnie opracowanego i pobieranie pakietu wolnego oprogramowania w ogólnych instytucjach edukacyjnych Federacji Rosyjskiej.

Aby osiągnąć ten cel w ramach projektu, poniższe zadania zostaną rozwiązane:

    uruchomienie jednego państwowego repozytorium wolnego oprogramowania, jako środek rozwoju, testowania i dystrybucji TSPO;

    wsparcie i rozwój produktów PSP są zapewnione zgodnie z wymaganiami dla instytucji edukacyjnych.

Firma Aichi, w osobie artysty, w ramach grupy oprogramowania Pingwin firmy, przedstawiła zasady wdrażania projektu, które wspierały idee Agencji Federalnej w zakresie edukacji na temat maksymalnego wykorzystania szkół SPO, to jest Będzie kontynuować rozszerzenie linii produktów dostarczanych do rosyjskich szkół. Oprócz obowiązkowych prac planowany jest tworzenie zaawansowanych repozytoriów (repozytoria programu) dystrybucje Linuksa, które są już używane w instytucjach edukacyjnych oraz refozitory programów nauczania, które można stosować pod dowolnym z Linuksa. Daje to nauczycielom możliwość wyboru, ułatwi proces edukacyjny.

Aby rozwiązać zadanie wdrażania PSP w instytucjach edukacyjnych ogólnych, konieczne jest stosowanie określonej metodologii opartej na standardowych zasadach rozwoju i modernizacji, co pozwoli przejść z minimalnymi stratami i na czas. Głównymi krokami tej techniki są:

    badanie istniejącej sytuacji w instytucji edukacyjnej: Instalacja TSPO jest koniugat z takimi trudnościami, jak obecność nieobsługiwanego sprzętu i niezgodności używanej oprogramowania; Rozwiązywanie zadania określania dostępności licencjonowanego oprogramowania, który jest na maszynach, definicja kręgu zadań rozwiązanych za pomocą danych komputerów i technologii;

    rozwój koncepcji przejściowej: Pełne przejście do Linuksa i SPO lub częściowe przy użyciu zamkniętego i otwartego oprogramowania; Jednocześnie konieczne jest prowadzenie zarówno przez fundusze instytucji edukacyjnej, jak i potrzeb procesu edukacyjnego;

    specjalistyczne struktury do wdrożenia i wsparcia: Przejście do PPO jest zdarzeniem nie pewnego dnia, więc potrzebny jest pracownik, aby rozwiązać obecne problemy przejścia w instytucji edukacyjnej;

    prowadzenie nauczycieli szkoleń i pracowników;

    sporządzenie planu fazowanej realizacji PSP w procesie edukacyjnym: Konieczne jest szczegółowy plan transferu programów nauczania i jednostek instytucji edukacyjnej na PPO. Wdrożenie PSP należy przechowywać "na rosnących", przede wszystkim należy zainstalować na maszynach, dla których analiza wykazała 100% bezbolesna instalacja. Tłumaczenie co najmniej 50% istniejącej floty będzie już uważane za udany start. Wreszcie, komputery z zainstalowanymi licencjonowanymi oknami należy przetłumaczyć. Konieczne jest również zapewnienie instalacji poszczególnych serwerów do repozytorium, aktualizacji i kopii dysków mistrzowskich. Konieczne jest uwzględnienie dostępności połączenia z Internetem serwera aktualizacji, aby wspierać system w odpowiednim bezpieczeństwie.

    przejście: Na tym etapie wykonywane jest techniczny charakter instalacji i konfiguracji PSP.

Na każdym etapie realizacji PSP w procesie edukacyjnym instytucji edukacyjnych, potrzebna jest wsparcie metodologiczne, które są między innymi opracowanie wytycznych do korzystania z programów PSP.

Adnotacja: Pierwszy wykład kursu "Rozwój wymagań. Projektowanie architektoniczne oprogramowania" jest wstępnym etapem rozpoczęcia studiowania kierunku technologii informacyjnych na badaniu i opis architektury oprogramowania, która jest w sercu każdego produktu IT Utworzony, nieco bardziej złożony niż program 3 linii kodu. W tym kursie będziemy staramy się kompleksowo, biorąc pod uwagę różne punkty widzenia, do wykorzystania, a także niezbędnego i wystarczającego opisu różnych składania architektury oprogramowania, z optymalnej konstrukcji, której w określonych warunkach zależy od Skuteczność nie tylko samego produktu oprogramowania, ale także kierunek aktywności, w którym jest używany. Pierwszy wykład będzie podstawą naszego kursu. Dziś usprawiedliwimy znaczenie i znaczenie tematu projektowania architektonicznego, rozważmy warunki rozwoju tego tematu, sformułujemy cel, nie ma powodu, aby ograniczenia stanowiące ramy naszej kursu, zapoznamy się z najlepszymi Praktyki krajowe i globalne w dziedzinie projektowania oprogramowania, zanurzą się w obecnym stanie aktywności obszarów o wysokiej technologii.

Cel, powód: W wykładach planujemy obiektywnie przedstawić znaczenie tematu projektowania architektonicznego dla przemysłu technologii informacyjnej, a specjalistów, którzy przeprowadzają działalność zawodową w tej dziedzinie, ustalają kurs wymiany, przynieś krótki przegląd "najlepszych praktyk", Co stanowi "nienaruszalny" kierunek repozytorium projektu architektonicznego wykorzystywanego w obszarach technologii informacyjnych przez wszystkie firmy, które starają się tworzyć, towarzyszy i rozwijać produkty oprogramowania o wysokiej technologii.

Wprowadzenie

Projektowanie architektoniczne, jako kierunek zawodowy ludzkiej działalności, ma głębokie korzenie i pojawiły się na długo przed utworzeniem pierwszego komputera.

Podstawą rozważanego działania jest koncepcje, które są dwiema różnymi stronami do tego samego medalu:

  • Architektura - w rezultacie;
  • Projekt - jako środek do osiągnięcia wyniku;

Jeśli rozmawiamy o architekturze jako całości, a raczej o klasycznym etapie rozwoju tej branży, natychmiast przychodzi do umysłu, parallels związane z majestatycznymi i znaczącymi budynkami są piramidy heops, wieży Eiffla itp., Uderzający, głównie z jego wielkości i wyglądem zewnętrznym.

Jeśli podniesiemy kwestię kierunku rozwoju ostatniej architektury, wtedy wiąże się z pragnieniem maksymalizacji funkcjonalności budynków, a dopiero wtedy z doskonałością projektu przewidywanych struktur.

Trendy te wynikają z ewolucji ludzkiej świadomości i przejścia od kontemplacyjnego sposobu myśli i życia do bardziej skutecznych form istnienia, zapewniając najszybciej osiągnięcie wyniku.

Przekształcenia naukowe i techniczne, technologiczne i społeczne generują zmiany na całym świecie, a architektura, nie tylko jako sztuka stosowana, ale jako podstawowa nauka i technologia jest to tylko jeden z obiektów transformacji zewnętrznych.

Projekt jest rodzajem aktywności skierowanej do stworzenia unikalnego produktu (usługi), których sekwencja etapów wdrażania zostanie określona przez czynniki "zewnętrzne" i określić jego ostateczne zalety i wady.

Obszar projektu był szeroko rozpowszechniony w formie nowoczesnej i wydajnej formy aktywności - projekt.

Projekt architektoniczny jest rodzajem aktywności, że jego celem jest stworzenie architektury w procesie projektu.

Projektowanie architektoniczne oprogramowania, w swojej obecnej formie, jeden z zadań jest ustawiony na tworzenie artefaktu (architektura), co powinno zapewnić osiągnięcie wyników organizacji przy użyciu produktów oprogramowania do wdrożenia ich procesów.

Należy powiedzieć, że świat wokół nas jest coraz bardziej uzależniony od dziedziny technologii informacyjnej jako całości, ale w szczególności z różnych oprogramowania, które:

  • Częściowo lub w pełni automatyzuje wykonanie rutynowych operacji, które z reguły są najbardziej odporne na zasoby;
  • Zapewnia wyjątkowe możliwości związane z wymianą "online" i transformacji informacji dla różnych celów;
  • Optymalizuje nie tylko stosowanie kapitału ludzkiego, ale także koszty związane z treścią nieruchomości;
  • Itp.

Produkty oprogramowania są głównym elementem najnowocześniejszych domen zaawansowanych technologicznie (komunikacja komórkowa, transmisji wideo, działania bezpieczeństwa, transportu i innych rodzajów ruchów itp.) Działania. Dziś jest bardzo trudne (lub raczej niemożliwe), aby znaleźć firmę, która nie używa technologia informacyjna w ich działaniach.

Wszystko, z małych firm, do tradycyjnych, konserwatywnych organizacji społecznych, finansowych, sektorowych sektora publicznego starają się zautomatyzować wdrażanie wielu rutynowych operacji. A wielu z nich nie będzie w stanie istnieć na rynku bez użycia specjalistycznego oprogramowania. W innowacyjnych firmach i znaczeniu dla nich technologie informacyjne mówią za dużo.

Produkty informacyjne wykorzystywane do osiągnięcia wyników działań organizacji po prostu już nie istnieją, a dokładniej nie mogli wytrzymać czeku czasu.

Taka weryfikacja jest przechowywana przez te produkty oprogramowania, w procesie tworzenia i wdrażania, które była faza projektowania architektury oprogramowania.

To jest ten etap, który wyróżnia "tymczasowy" program opracowany dla "zwolnienia otworów", z świadomego oprogramowania, stosować i rozwijać, które organizacje mają na celu wystarczająco długi przedział czasu jego cyklu życia.

W pracach klasycznego dziedziny technologii informacyjnej - Frederick Brooks można znaleźć następującą różnicę między programem z produktu oprogramowania:

  • Maksymalny ogólny zakres i typy danych wejściowych;
  • Dokładne testy;
  • Dostępność szczegółowej dokumentacji;
  • Produkt oprogramowania wymaga 3 razy dłuższych kosztów czasu niż program;

W naszym kursie rozważymy produkty oprogramowania i niektóre procesy związane z ich wdrażaniem.

Jest to wysokiej jakości (lub niezbyt) produkty oprogramowania tworzą elektroniczny świat oprogramowania, który nie tylko otacza każdy nowoczesny mieszkańca planety Ziemia, ale tworzy swoją świadomość i wizerunek zachowania w nim.

Aby utrzymać i rozwijać dzisiejszy świat oprogramowania, konieczne jest opracowanie holistycznego zrozumienia tego, co dokładnie i jak się rozwijać, jakie poprzednie błędy nie powinny być powtarzane, a z przeszłości konieczne jest wziąć pod uwagę i użyć go teraz i w przyszłości.

OprogramowanieŚwiat następnego świata powinien zapewnić niezbędne cechy jakościowe, takie jak:

  • Funkcjonalność;
  • Występ;
  • Niezawodność;
  • Bezpieczeństwo;
  • Itp.

Temat tworzenia takich systemów informacyjnych, a raczej architektury, która będzie rdzeniem dla takich produktów informacyjnych, jest poświęcony naszemu kursowi.

Historyczne tła do tworzenia kursu. Znaczenie projektowania architektonicznego oprogramowania

Począwszy od połowy lat XX wieku, koncepcja architektury oprogramowania stała się bardzo szeroko i zakrzeżana w społeczności zawodowej specjalistów IT. Wynika to z faktu, że architektura, w swojej początkowej metodzie aplikacji, została uwzględniona tylko w formie niezbędnej podstawy utworzonych systemów informacyjnych.

Niewielka deklaracja i wyjaśnia - w tym momencie architektura oprogramowania rozumiana jako koncepcja czysto techniczna, tj. Zestaw oprogramowania i modułów systemowych, które optymalnie interakcji ze sobą z wyprzedzeniem zaprojektowanymi linkami i protokołami zapewniającymi określone efektywne funkcjonowanie produktów oprogramowania. Oraz oprogramowanie, z kolei, podawane dla wąskich specjalistycznych zadań, które obejmują potrzeby celów wojskowych.

Z czasem, z przyczyn stopniowych "szarpania" rozwoju sfery IT, późniejsze skalowanie na wszystkich dziedzinach działalności człowieka, architektura oprogramowania stała się całkowicie przedmiotem programistów i w większości przypadków, była to niewidzialna W ramach procesów cyklu życia systemów informatycznych. Wynika to z faktu, że zasoby stworzenia oprogramowania zaczęły się wyróżniać mniej, różne etapy były "lutowane", a wyniki rozwoju, wdrażania i użycia zaczęły czekać jak najwcześniej.

Biorąc pod uwagę stopniowo rosnącą liczbę próśb do jakości produktów informacyjnych, składany z różnych różnych składników, nie może być tak długo.

Temat architektury oprogramowania, ale nie tylko jako artefakt techniczny procesu rozwoju, zapewniając wysokie wskaźniki właściwości niefunkcjonalnych, ale jako centralna część produktów oprogramowania stała się znowu odpowiednia.

W ostatniej dekadzie zrozumienie faktu, że architektura produktów oprogramowania powinna być wynikiem pracy nie tak wielu programistów, ale specjalne grupy profesjonalistów dyfoli. Grupy te muszą być zdolne do danego poziomu jakości, aby stworzyć architekturę pełnoprawną, zdolną do pokrycia licznych elementów produktów informacyjnych.

Projektowanie architektoniczne, jest głównie inżynierii dyscypliny, biorąc pod uwagę, które tylko techniczne lub tylko z punktu widzenia biznesowego jest nieprawidłowe. Należy wziąć pod uwagę w połączeniu ze sobą kompleks przyczyn występowania, procesów tworzenia, a odpowiednio wyniki. Tylko będzie możliwe ustalenie relacji przyczynowych i zbudować optymalny system, na którym można zaprojektować architekturę dowolnej złożoności.

W celu zapewnienia wyniku konstrukcji architektonicznych jest ważne dla samego procesu projektowego, które należy wziąć pod uwagę z pozycji działalności społecznej, która powinna być monitorowana przez odpowiednie normy i reguły.

Rozwój architektury i kolejnego oprogramowania jest "elastyczna" aktywność współczesnego świata.

Udowodniono, że na obecnym etapie rozwoju procesów tworzenia oprogramowania istniejące praktyki inżynierii klasycznej nie są już tak skuteczne jak kilka lat temu. Są całkiem "ciężkie" dla nietrwałych wymagań i zmieniających się warunków otaczającego świata.

Należy również zauważyć, że architektura jest 100% produktem "ludzkiej myśli", co czyni specjalne dodatkowe wymagania dla kluczowych aspektów studiowania tego pola zawodowego.

Wynikiem takiego stosunku do projektowania architektonicznego charakteryzuje tę aktywność jako bardziej społeczny obiekt.

Wynika z tego wszystkiego, co wynika, że \u200b\u200bduża rola czynnika ludzkiego jest układana w udanym projekcie architektonicznym i stworzeniu jakościowego i skutecznego produktu oprogramowania, więc na naszym kursie będziemy również zwracać dodatkową uwagę nie tylko do aspektów inżynierii projektu architektonicznego , ale także charakterystyki społeczno-menedżerskiej architektury oprogramowania domeny rozwoju i dokumentacji.

Ramki i cele kursu

Rozwijając kurs, ścigaliśmy cel, aby uczynić go przystępną i zrozumiałą szeroką gamą specjalistów IT, które starają się rozwijać swoje umiejętności w dziedzinie projektowania architektonicznego.

Tutaj nie ubiegamy się o odkrycie "Terra Incognita" w dziedzinie projektowania programu komputerowego. Jednym z naszych głównych zadań jest syntetyzowanie zestawu "najlepszych praktyk" domeny, przerób go, aby dodać mało znane, ale ważne informacje, wzbogacać "esencję" praktycznych podejść do pracy i metodologii, które biorą Pod uwagę działania pracowników w dziedzinie technologii informacyjnych i sytuacji na rynku rozwoju programów informacyjnych Federacji Rosyjskiej.

Innym, nie mniej ważnym zadaniem jest to, że staramy się obudzić interesy naszych kolegów do szczegółowej uwzględnienia rozwoju wymagań i późniejszej dokumentacji produktów oprogramowania, które wpływają na naszą opinię na temat jakości i wydajności oprogramowania teraźniejszości i przyszłości .

Wiele pytań, które będziemy podnieść wzdłuż wykładów, nie ma nikogo, a czasami pojedyncza odpowiedź wiernej. Domena projektu architektonicznego jest obszar, w którym podjęte decyzje są subiektywne i zależą od wielu różnych warunków, które bardzo szybko zmieniają.

Każda decyzja określa się na przyszłą architekturę produktu informacyjnego i musi być uzasadniona, ale powinna być w stanie elastycznie wziąć pod uwagę i odpowiadać na kierunek rozwoju działalności gospodarczej, dla której jest tworzony.

Podczas rozwijania kursu obejmiemy następujące aspekty "wysokiego poziomu" związane z projektowaniem architektonicznym oprogramowania:

  1. Charakterystyka architektury oprogramowania:

    Funkcjonalne i niefunkcjonalne / jakościowe charakterystyki architektur, które w wyniku czego są katalizatory w tworzeniu głównych zalet i wad rozwiniętych oprogramowania;

  2. Wymagania tworzące architekturę oprogramowania:

    Podstawowe wymagania zostaną określone po dokładnej analizie, której należy wziąć pod uwagę. Podczas tego etapu, główne cechy przyszłego produktu produkowane są (patrz str. 1);

  3. Obiekty i komunikacja architektury oprogramowania między nimi:

    Obiekty zostaną wymienione, których stowarzyszenie w jednym systemie pozwoli na osiągnięcie wyników oczekiwanych z wykorzystania przewidywanych produktów oprogramowania;

  4. "Zewnętrzne" środowisko procesu projektowania architektonicznego:

    Czynniki, które wpłyną na proces projektowania architektonicznego i dalsze wykorzystanie odpowiednich programów zostaną konsekrowane.

  5. Proces projektowania architektonicznego:

    Opisujemy, jak powinna wyglądać aktywność, w której najskuteczniejszym, należy podjąć metodologię organizowania procesów projektowania architektonicznego;

  6. Dokumentacja "pakietu" dla architektury na:

    Dajemy listę wymaganych dokumentów i wystarczającą do późniejszego rozwoju i utrzymania utworzonego oprogramowania;

  7. Ryzyko związane z architekturą i projektem architektonicznym:

    Prezentujemy najpopularniejsze ryzyko, które występują w przypadkach, w których korzystanie z utworzonej architektury nie odpowiada początkowo określonych zadań i warunkach jego zastosowania;

  8. Poziomy architektury na:

    Dajemy te zgłoszenia architektury oprogramowania, bez której jego rozwój i późniejsze użycie nie będzie możliwe;
  9. Zbliża się do stworzenia architektury przez:

    Przedstawiamy najskuteczniejsze nowoczesne metody i zasady projektowania architektonicznego produktów oprogramowania, ich zalet i wad;

  10. Rola architekta systemu:

    Opisujemy jego rolę w procesie projektowania architektonicznego. Wymieniamy te umiejętności i cechy zawodowe, które muszą mieć architekta produktów informacyjnych;

  11. Procesy rozwoju i utrzymania architektury na:

    Opowiemy o tym, jak te procesy powinny być zbudowane tak, że architektura oprogramowania jest skuteczna w określonych warunkach działania;

W procesie rozwiązywania wyznaczonych zadań i aspektów oświetleniowych architektury i konstrukcji architektonicznej nastąpi przebieg kursu. Dość często zostaną przerwani na małe przerwy, podczas których przedstawiono praktyczne przykłady, wspieranie i uzupełnienie głównego materiału wykładów.

Początkowo planowano włączyć w kursie kolejnej dodatkowej ilości materiału, również związane z obszarem projektowania architektury oprogramowania, ale po wstępnej analizie zamierzonego objętości stało się jasne, że warto ograniczyć przez aspekty wyznaczone powyżej. W przeciwnym razie ryzykujemy faktu, że kurs przekształci się w rozległy program nauczania, który nie wystarczy, aby skompilować życie zawodowe 2 autorów.

Biorąc pod uwagę fakt, że dokonaliśmy wielu wysiłku na temat analizy biznesowej NIVA, koncepcja "Wymiana ram" będzie kontrolowana przez nas w całej komunikacji z tobą wystarczająco i zdyscyplinowaną.

Ograniczenia kursu

Zgodnie z ograniczeniem rozumiemy materiał, który świadomie nie jest uwzględniony w kursie ze względu na jego znaczenie, "oddalenie" z głównego tematu.

Lista ograniczeń "przedstawiliśmy" ramy naszego kursu obejmują:

  • Aspekty organizacyjne tworzenia, rozwoju i utrzymania architektury i jego procesów projektowych:
    • Celowo nie uwzględniliśmy w naszych aspektach kursowych związanych z dyscyplinami kierowniczymi. Obszar zarządzania jest szczegółowo i badany szczegółowo. Aby rozważyć konkretne pytania zainteresowanych pytaniami, można znaleźć specjalistyczną literaturę, ale pewne konkretne punkty zarządzania wpływające na architekturę i projekt architektoniczny, na pewno będziemy rozważyć;
  • Procesy rozwoju kodu architektury:
    • Procesy rozwoju Kodeksu Architektury "Kodeks" są aktywnością, która powinna wykonać po wykonaniu konstrukcji architektury. Z jednej strony, biorąc pod uwagę prawdziwy stan rzeczy w dziedzinie inżynierii oprogramowania, należy powiedzieć, że 60% projektów związanych z tworzeniem oprogramowania, projektowania i rozwoju jest procesami, które są wykonywane równolegle, ale na drugim Ręka ta praktyka pracy nie jest najlepszym "okazem" tworzenia oprogramowania. My, w niektórych częściach naszego kursu weźmie pod uwagę ten aspekt, ale "domyślnie", jesteśmy abstrakcyjne od jego wpływu. Ta zasada uczenia się jest klasyczna. Pozwoli nam to określić najnowocześniejsze koncepcje najbardziej wydajne. Etap "kodowania" jest następnym, po kroku projektowania architektonicznego. Będzie brany pod uwagę, ale nie będziemy tego opisać i wyrazimy.
  • Polityczne, społeczne, ekonomiczne momenty wpływające na wizerunek utworzonej oprogramowania:
    • Jeśli chodzi o niektóre "wewnętrzny" proces, a projekt architektoniczny (nie architektura) jest właśnie taki proces, który dotyka tylko ograniczonej liczby użytkowników, czynniki "zewnętrznego" wpływu są rozpatrywane oddzielnie. Istnieje wiele narzędzi do analizy takich czynników. W szczególności możliwe jest, aby przynieść przykładową analizę "szkodników". W razie potrzeby można go zbadać oddzielnie i wykorzystać wyniki analizy w swoich badaniach.
  • "Czynnik ludzki:
    • Być może ten aspekt naszych ograniczeń jest głównym powodem najbardziej niesamowitych osiągnięć i najbardziej pamiętnych awarii w projektowaniu architektur oprogramowania. "Człowiek ludzki" i wszystkie jego elementy, takie jak motywacja, wydajność itp. - Są one częścią osoby ludzkiej, z których dziś otrzymuje dużą ilość uwagi naukowców i specjalistów, podczas gdy nie ma warunków wstępnych, że tendencje te będą słabe. Być może centrum uwagi badań jest przesunięty w bardziej antropogeniczny - kierunek techniczny, ale uwaga na nich zostanie zwiększona tylko. W razie potrzeby każdy może znaleźć wystarczającą ilość materiału z tego obszaru.

W ten sposób pozwolimy nam zrozumieć naszych kolegów, że kurs jest wysyłany do działalności związanej z opracowaniem wymagań, ale jednocześnie musimy rozważyć rozważenie stanowić podstawę do projektowania architektonicznego w naszej pracy.

Pozostaje tylko żałować, że procesy rozwoju wymogów w literaturze zawodowej uprzednio zapłaciły tak niewiele uwagi. Dzięki temu kursie spróbujemy wypełnić istniejącą niszę. Zwłaszcza ta teza dotyczy kierunku rozwijania wymogów dotyczących działalności projektu architektonicznego, co 60% określa przyszłą skuteczność opracowywanych produktów Programu.

Menedżer gotowości QNX Neutrino

High Dostępność Menedżer (szynka)) działa w czasie rzeczywistym QNX Neutrino Operating System.

Wysoki menedżer gotowości zapewnia:

  • - Wykrywanie błędów natychmiastowych. Szynka stosuje komunikaty sprawdzania wydajności (bicie serca), aby monitorować stan dowolnego komponentu, umożliwiając ustalenie awarii jak najszybciej. Jeśli szynka naprawia określony warunek lub awarię, może natychmiast i automatycznie wysłać komunikat nieprawidłowy do innych komponentów;
  • - dostosowany do odzyskiwania użytkownika po awarii. Korzystanie z biblioteki szynki, aplikacja może dać wskazanie szynki, które należy podjąć działania odzyskiwania, zgodnie z procedurą, w której wystąpiły błędne warunki;
  • - Natychmiastowe ponowne użycie. Szynka zapewnia również bibliotekę programową do wykonywania działań odzyskiwania klienta, co pozwala systemowi natychmiast przywrócić uszkodzone połączenie w przypadku awarii składnika;
  • - analiza po zakończeniu awaryjnego. Jeśli proces zakończył się w wyniku awarii, szynka może wygenerować pełny zrzut pamięci do późniejszej analizy tej sytuacji. Po przejrzeniu tego pliku można natychmiast określić, w jaki sposób linia kodu spowodowała błąd i analiza danych zmiennych, aby dokładnie określić, co się stało.

Jako samodzielnie zarządzany zarządca jest odporny na awarie wewnętrzne. Jeśli zatrzyma się w nagłych przypadkach, może natychmiast i całkowicie zrekonstruować własne państwo.

Dostępny menedżer dostępności (szynka) zapewnia mechanizm, który umożliwia monitorowanie procesów i usług w systemie funkcjonowania. Celem menedżera jest przywrócenie procesu obliczeniowego, gdy usługi systemowe lub procesy zawodzą, nie odpowiadają ani nie zapewniają niedopuszczalnego poziomu usług. Struktura szynki w sposób przejrzysty rozszerza lokalny mechanizm monitorowania w monitorowaniu sieci.

Szynka działa jako dyrygent, przez który reszta systemu może zarówno odbierać, jak i dostarczać informacje dotyczące systemu systemu jako całości. System może być jedynym węzłem lub zestawem węzłów podłączonych przez QNET. Szynka może wykonywać monitorowanie konkretnych procesów i może kontrolować zachowanie systemu, gdy określone elementy nie powiedzie się i należy przywrócić. Szynka umożliwia również zewnętrzne komponenty, aby zażądać informacji o wydarzeniach interesujących systemowi i mogą wykonywać wymagane działania w momencie tych zdarzeń.

Szynka składa się z następujących trzech składników:

  • - Obiekty (podmioty)
  • - Warunki (warunki)
  • - działania (działania)

Podmioty (podmioty)są fundamentalne jednostki monitorujące w systemie. Zasadniczo obiektem jest proces, każdy proces ma unikalny identyfikator pID.. Każdy obiekt odpowiada symbolicznej nazwie, która może być użyta do uzyskania dostępu do tego konkretnego obiektu. Nazwy odpowiadające obiektom są unikalne w systemie. Obecnie odpowiednie węzły menedżerów stosują również unikalne zasady do węzła. Te unikalne wymagania są bardzo podobne do schematu nazw używanego w hierarchicznym systemie plików.

Warunki odpowiadają obiektom. Warunki te są stanem obiektu. Przykłady:

  • - obiekt zakończył się;
  • - Obiekt przegapił bicie serca wiadomości;
  • - Zakończono obiekt awaryjny, generowany jest plik zrzutu pamięci;
  • - Wykonywany jest ponowne uruchomienie obiektu.

Warunki odpowiadają symbolicznym nazwach, które muszą być również unikalne w obiekcie.

działania spełnia warunki. Stan może zawierać wiele działań. Działania są wykonywane za każdym razem, gdy odpowiadający stan jest wykonywany, tj. Prawdziwe. Działania w warunkach są wykonywane w kolejności FIFO (kolejność, w której zostały dodane pod warunkiem). Wiele warunków, które są prawdziwe działanie jednocześnie w dowolnym (arbitralnym). Warunki określone jako HCondIndent będą przeprowadzane w oddzielnym strumieniu (oddzielny wątek) wykonania, równolegle z innymi warunkami.

Przykłady działań:

  • - Uruchom ponownie obiektu;
  • - Wysyłanie sygnału do pewnego procesu.

Działania są również związane z nazwami symbolicznymi, które są unikalne w określonym stanie.

Gdy akcja na liście działań jest błędna, możesz zdefiniować alternatywną listę działań, które zostaną wykonane w celu wdrożenia odzyskiwania po awarii.

Mechanizm odzyskiwania umożliwia odzyskanie w przypadku pojedynczej awarii lub procesu usługi.

W rzeczywistości stan wewnętrzny szynki jest podobny do hierarchicznego systemu plików, gdzie obiekty są podobne do katalogu, warunki odpowiadają tym obiektom jako podkatalogu, a działania w tych warunkach są podobne do węzłów liści tego Struktura drzewa.

Szynka przedstawia również ten stan jako system plików w trybie tylko do odczytu (tylko do odczytu) Uruchamianie katalogu / proc / szynki. W wyniku tej prezentacji arbitralne procesy mogą również przeglądać bieżący stan (na przykład, możesz wykonać polecenie LS / ProC / Ham).

Multipleks-ob.

Multiplex-S to zestaw narzędzi (COP), aby zorganizować przetwarzanie tolerancji błędów. Został zaprojektowany, aby zapewnić operację tolerancyjną bez usterki aplikacji serwera w lokalnej sieci komputerowej Uruchamianie MSVS 3.0.

Główne cechy:

Automatyczne przywracanie funkcjonowania aplikacji po awarii (czas odzyskiwania nie więcej niż 10 sekund);

Możliwość równoważenia obciążenia obliczeniowego na serwerach;

Zdolność do zmiany logiki decyzji w realizacji równoważenia;

Możliwość monitorowania i zarządzania działaniem komponentów klastrów serwerów i aplikacji wykonanych na niej;

Możliwość rozszerzenia listy zdarzeń zarejestrowanych;

Interakcja klientów zewnętrznych z CS OV;

Kontrola parametrów technologicznych funkcjonowania klastra.

Zestaw zawiera następujące programy:

  • 1) Program "Zarządzanie ob" Zapewnia zarządzanie funkcjonowaniem multipleksu CS, jego inicjalizacji i konfiguracji. Aby zorganizować logikę zarządzania multipleks-OB CS, stosuje się dwie główne technologie:
    • - Technologia zarządzania zasobami opiera się na dystrybucji i redystrybucji zasobów między Multiplex Multiplex Cu, w zależności od ustawień konfiguracji, stanem TSM, stan samych zasobów;
    • - technologia równoważenia obciążenia opiera się na wirtualizacji Multiplex CS TSM i redystrybucji procesów przetwarzania żądania klienta między TSM;
  • 2) Program "organizacja ob" Zapewnia wdrożenie funkcji kontrolowania procesu organizacji komputerów tolerancyjnych. W procesie łączenia i odłączenia nowych TSMS do systemu, system skalowania, a logika zarządzania zasobami przyjmuje funkcje ich dystrybucji między systemami operacyjnymi TSM. Ponadto na podstawie analizy stanu systemu operacyjnego jako całości, obecność kworum i wykonalności kontynuowania funkcjonowania segmentu, jako element OB;
  • 3) Program "Monitorowanie ob" Zapewnia monitorowanie i zarządzanie pracami komponentów multipleksu CS. Monitorowanie jest konieczne do śledzenia zdarzeń wymagających interwencji operatora. Wraz z poprawnymi ustawieniami plików konfiguracyjnych multipleks-ob operator jest automatycznie powiadamiany o wszystkich zaburzeń operacyjnych. Zadaniem operatora jest terminowe informowanie o odpowiednim lub innych usługach i inicjowanie eliminacji awarii;
  • 4) Program "Koniugacja ov" zapewnia parowanie różnych modułów i ich wspólne funkcjonowanie w ramach multipleksu CS;
  • 5) Program "Testowanie ob" Zapewnia testowanie funkcji multipleksu CS.

W klastrze Multiplex Server interakcję sieci między protokołem TCP / IP musi być skonfigurowany do wykonania programów.

Wdrożenie operacji tolerancyjnej jest osiągane poprzez wdrożenie dwóch mechanizmów: mechanizm zarządzania zasobami klastrowych i mechanizm równoważenia obciążenia.

Dane wejściowe dla multipleksu CS to zdarzenia zmiany węzłów i / lub zasobów klastrów. Dane wyjściowe multipleksów CS są nowe optymalne stany węzłów i zasobów klastrów w wyniku odpowiedniej migracji procesów, zasobów i zastosowań.

Uzasadnienie rozwoju

Przy opracowywaniu kalkulatora pokładowego tolerancyjnego, konieczne było stworzenie oprogramowania, które umożliwiłoby operatorowi osoby do zdalnego terminala lub obok samego kompleksu, aby dostosować system systemu, tworzyć różne konfiguracje klastra, uruchom i test je, a także przeprowadzać szybką diagnostykę stanu klastra pracy.

Znaczenie rozwoju klastra tolerancyjnego błędu jest potwierdzone przez całkowitą brak oprogramowania tego typu dla rozważanego systemu operacyjnego QNX 4.25. Potrzeba rozwijania precyzyjnie w ramach tego systemu operacyjnego wynika z jej elastyczności, osadzenia i skalowalności, a także niskie wymagania systemowe i bardzo wysoką niezawodność, która w pełni przestrzega wymogów zadeklarowanych przez Klienta. Warto również zauważyć, że system operacyjny QNX 4.25 jest certyfikowany do stosowania przez Państwową Komisję Techniczną pod Prezesem Federacji Rosyjskiej o takich zmianach.

Wyślij dobrą pracę w bazie wiedzy jest proste. Użyj poniższego formularza

Studenci, studiach studentów, młodych naukowców, którzy korzystają z bazy wiedzy w swoich badaniach i pracach, będą ci bardzo wdzięczni.

Wysłane przez http.:// www.. wszystkiego najlepszego.. ru./

Wysłane przez http.:// www.. wszystkiego najlepszego.. ru./

na temat: Oprogramowanie komputerowe

według tematu: InfoComunikacja technologii nauczania

Naberezhnye Chelny-2017

Wprowadzenie

1. Klasyfikacja oprogramowania

2. Prints systemu operacyjnego

3. Pliki i system plików

Wniosek

Lista używanych literatury

Wprowadzenie

Komputer jest samochodem, który różni się od wszystkich innych maszyn przez fakt, że nie może pracować bez programów. Elektroniczne wypełnienie komputera jest złożone i kosztowne, ale nie jest w stanie niczego, co przynajmniej jeden program nie jest załadowany do komputera. Bez tego elektronicznego wypełnienia program nie działa, a elektronika nie będzie działać bez programów. Dlatego mówi się, że dwie rzeczy są potrzebne do pracy dla pracy: sprzęt i oprogramowanie.

Oprogramowanie jest integralną częścią systemu komputerowego. Jest to logiczna kontynuacja środków technicznych. Zakres zastosowania konkretnego komputera jest określony przez oprogramowanie utworzone dla niego. Sam komputer nie ma wiedzy w żadnej dziedzinie zastosowania. Cała ta wiedza koncentruje się na programach wykonywanych na komputerach. Oprogramowanie nowoczesnych komputerów obejmuje miliony programów ї od gier do nauki.

Znaczenie naszej pracy jest rozważenie zasad relacji ludzkich potrzeb wraz z ich matematycznym wyrażeniem zawartym w oprogramowaniu komputera osobistego.

Celem pracy jest zbadanie funkcji mechanizmu oprogramowania PC.

Osiągnięcie celu oznacza rozwiązanie wielu zadań:

1) Sprawdź mechanizm komputera osobistego;

2) Podświetl elementy oprogramowania;

3) Rozważ funkcjonowanie systemu, stosowanego i oprogramowania instrumentalnego

4) określić zasadę działania systemu operacyjnego;

5) Naucz się plików i systemu plików.

1. Klasyfikacja oprogramowania Zapewniaćja

Relacja programowa (dostarczanie przepisu nie jest zalecane) - wraz z sprzętem, najważniejszym elementem technologii informacyjnych, w tym programów komputerowych i danych przeznaczonych do rozwiązania określonego kręgu zadań i przechowywane na nośnikach maszynowych.

Oprogramowanie jest algorytmem wdrożonym jako kolejność instrukcji dla procesora.

W żargonie komputerowym słowo "miękkie" jest często używane z angielskiego oprogramowania.

Dostrzegającym, oprogramowanie jest podzielone na system, stosowany i instrumentalny.

Figa. 1 dooprogramowanie do oznaczania.

Oprogramowanie instrumentalne jest przeznaczone do stosowania w projektowaniu, rozwoju i wsparciu programów. Jest to: Zintegrowane środowiska programistyczne, SDK, kompilatory, tłumacze, linki, zespoły, debugenta itp.

Tabela 1.

Oprogramowanie narzędziowe.

Oprogramowanie aplikacyjne (aplikacje) - programy zaprojektowane do wykonywania niektórych zadań użytkownika i przeznaczone do bezpośredniego interakcji z użytkownikiem. Stosowane oprogramowanie obejmuje: programy bankowe i księgowe, gry, teksty i edytory graficzne, klienci internetowych itp.

Tabela 2.

Oprogramowanie

Programy

Wyjaśnienie

Procesory tekstowe

Programy tworzenia, edycji i projektowania dokumentów tekstowych

Procesory tabelaryczne

Programy, które umożliwiają wykonanie operacji na danych przedstawionych w formie tabelarycznej

Księgowość 1C.

Wejście, wyszukiwanie, zakwaterowanie i wydawanie dużych tablic danych

Dostęp Microsoft.

Grafika komputerowa i animacja

Środki tworzenia stałych i ruchomych obrazów

Narzędzia do tworzenia prezentacji

Tworzenie i wyświetlanie zestawów slajdów

Microsoft PowerPoint.

Narzędzia komunikacyjne

Programy do pracy w sieci komputerowej

Internet Explorer.

Zautomatyzowane systemy projektowe (CAD)

Udogodnienia do projektowania obwodów elektronicznych, maszyn, mechanizmów

Programy edukacyjne

Pomóc procesowi uczenia się

Symulatory klawiatury.

Oprogramowanie systemowe służy do zapewnienia pracy samego komputera i wykonania programów aplikacji. Szczególne typy oprogramowania systemowego obejmują pobieranie, systemy operacyjne, sterowniki urządzeń, narzędzia (programy serwisowe). Najczęstszą częścią oprogramowania systemowego jest system operacyjny.

Tabela 3.

Oprogramowanie systemowe

Programy

Wyjaśnienie

OS.

Kompleksowe programy dystrybuujące zasoby systemu komputerowego i organizowanie innych programów

Menedżerowie plików

Programy zapewniające wygodniejszą komunikację z zespołami OS

Dowódca Windows.

Programy diagnostyczne

Sprawdź główne urządzenia komputerowe

Programy antywirusowe

Programy wykrywania wirusów komputerowych i ich zniszczenie

Kaspersky Anti-Virus

Programy serwisowe

Programy do sprawdzania integralności logicznej i fizycznej struktury dysków, defragmentacji

Archiws.

Programy pakowania plików i grupy plików w celu zmniejszenia miejsca na dysku

Podczas budowy klasyfikacji konieczne jest uwzględnienie faktu, że szybki rozwój sprzętu komputerowego i rozbudowę zakresu aplikacji komputerowych ostro przyspieszyło proces ewolucji oprogramowania. Jeśli wcześniej można wymienić główne kategorie systemów operacyjnych, tłumaczy, pakietów aplikacji, obecnie sytuacja zmieniła się radykalnie. Rozwój oprogramowania poszedł tak głęboko (nowe podejścia do budowania systemów operacyjnych, języków programowania itp.), I stylizacji (stosowane programy przestały stosować i nabyć niezależną wartość). Związek między wymaganym oprogramowaniem i dostępnym na rynku zmienia się bardzo szybko. Nawet klasyczne produkty oprogramowania, takie jak systemy operacyjne, są stale rozwijające się i podawane przez funkcje intelektualne, z których wiele było wcześniej traktowane tylko do intelektualnych ludzkich możliwości.

2. Zasada działania systemu operacyjnego

Komputer operacyjny (OS) komputer, - program lub kompleks programów, które są stale w pamięci komputera; Organizuje ogólną kontrolę urządzeń maszynowych i jego interakcji z użytkownikiem. Zapewnia uruchomienie i obsługę wszystkich innych programów.

W szczególności, system operacyjny wykonuje: Zarządzanie pamięcią, wprowadzenie, system plików, interakcja procesowa; procesy wysyłkowe; Ochrona i księgowość do korzystania z zasobów. Często obejmuje znaczną część specjalistycznych programów serwisowych lub pomocniczych.

System operacyjny jest ładowany bezpośrednio, gdy komputer jest włączony, przestaje działać dopiero po wyłączeniu. Zapewnia dialog z operatora lub użytkownikiem i organizuje wydajną interakcję (interfejs) innych (w tym zastosowanych) programów ze wszystkimi węzłami komputerowymi. Systemy operacyjne mogą być tworzone zarówno dla konkretnych komputerów, jak i komputerów niektórych typów lub klas. W tym drugim przypadku odpowiedni system operacyjny nazywa się standardem. Na przykład MS DOS (Microsoft System Disk Operating System) Microsoft Corporation i PTS Dos Fiztech Software koncentruje się na komputerze z kompatybilnymi IBM; Apple Mac OS - na komputerze Macintosh; The Bell Labs UNIX OS jest standardowym komputerem dla różnych klas, które wykonują funkcje serwerów i stacji roboczych, ale także stosowane na przenośnych komputerach komputerowych i dużych komputerach stacjonarnych.

Jedną z właściwości systemu operacyjnego i komputera jest multitasking, w którym jeden procesor może obsługiwać kilka różnych programów lub różnych części jednego programu w tym samym czasie. Jednocześnie wszystkie programy razem są przechowywane w pamięci RAM i każdy jest wykonywany przez pewien okres czasu. Na przykład jeden program może działać, gdy inni oczekują włączenia obwodowego lub sygnału (polecenia) operatora. Możliwość wielozadaniowości zależy w większym stopniu systemu operacyjnego niż z rodzaju komputera.

System multiplayer pozwala wielu użytkownikom jednocześnie mieć dostęp do jednego komputera z terminala (lokalnego lub zdalnego). Multiplayer Natura pracy jest osiągana przez tryb rozdzielania czasu, który jest szybkim przełączaniem komputera między różnymi terminalami a programami, a odpowiednio, szybko przez polecenia każdego użytkownika. Jednocześnie użytkownicy nie zauważają opóźnień w wykonywaniu poleceń. Przykłady systemów wieloosobowych mogą służyć jako systemy operacyjne Windows, NetWare, UNIX.

Real / 32 - Multiplayer Multitasking System operacyjny w czasie rzeczywistym. W tym systemie każdy terminal składający się z monitora i klawiatury zapewnia użytkownikowi możliwość zmaksymalizowania najprostszego komputera. System ten działa jako alternatywa dla lokalnych sieci składających się z różnych komputerów osobistych.

System pojedynczych użytkowników (jeden system użytkownika) to system obliczeniowy lub jej część (na przykład, system operacyjny), który nie ma właściwości multiplayer. Przykłady systemu operacyjnego Single-user to MS Dos amerykańskiej firmy Microsoft i OS / 2, utworzone wspólnie przez Microsoft i IBM.

System operacyjny sieci (system operacyjny sieci, NOS) - system operacyjny zaprojektowany w celu zapewnienia działania sieci komputerowej. Przykładami sieci systemów operacyjnych to Windows NT, Windows 2000, NetWare, UNIX, Linux.

Są one używane 4 typy operacyjne:

* OS-10 - dla modeli UE-1010;

* MOS (mały) - dla modeli UE-1021;

* DOS EU (DISC) - Dla wszystkich innych modeli komputera UE w małej konfiguracji;

* OS OS - dla tych samych modeli co do UE DOS, ale w środkowej i zaawansowanej konfiguracji;

Struktura OS można podzielić na kilka grup:

Programy początkowego początku urządzenia, początkowe wprowadzanie informacji do pamięci RAM, ustawiając komputer.

Programy zarządzania danymi.

Programy zarządzania zadaniami.

Programy serwisowe i przetwarzające.

Również system operacyjny obejmuje fundusze, które zmniejszają złożoność procesu przygotowawczego podczas rozwiązywania problemów. Jest to system automatyki programowej (SAP). Obejmuje takie elementy jak:

1. Algorytmiczne języki programowania;

2. Tłumacze;

3. Systemy interpretacyjne i kompilacyjne;

4. Pakiety standardowych programów;

5. Programy serwisowe.

Znaczącą częścią SPO jest pakiet aplikacji (PPP). PPP jest kompleksem programów niezbędnych do rozwiązania określonego zadania. Są zobowiązane do spełnienia wymagań systemu operacyjnego, pod kontrolą, której pracują.

Teraz nowoczesne PPP rozwijają się jako systemy oprogramowania. Każdy pakiet składa się z: zestawu modułów oprogramowania przetwarzania (korpusu pakietu) zaprojektowane bezpośrednio do rozwiązania zadania przez użytkownika; Program zarządzania pakietem (przetwarzanie danych). Prośba o rozwiązanie problemu, program ten generuje program przetwarzania roboczego z modułów przetwarzania; Kompleks programów serwisowych (funkcje pomocnicze); oznacza zapewnienie pakietu.

Inną funkcją PPP jest rozszerzenie możliwości operacyjnych podczas podłączania nowych urządzeń.

Kompleks programów konserwacyjnych (CPTO) stosuje się do kontroli profilaktycznej, poprawek błędów, weryfikacji operacyjnej sprzętu peryferyjnego. Kompleks składa się z dwóch programów testowych. Pierwsze pracuje pod kontrolą systemu operacyjnego, druga praca niezależnie od systemu operacyjnego.

oprogramowanie komputerowe Operational.

3. Pliki i system plików

Problem przechowywania różnych programów i danych na dyskach, ich racjonalne użycie - pobieranie do pamięci operacyjnej komputera, usunąć z niego, rekordy na inne dyski, zmiany zmian itp. - został rozwiązany przez tworzenie systemów oprogramowania do zarządzania oprogramowaniem.

Plik słów ma angielskie pochodzenie. Ma kilka wartości. Najbliższy do znaczenia, który wykorzystuje koncepcję pliku w naszym przypadku, takie: dokumenty, plik karty, sprawa, do szycia papieru.

W terminologii komputerowej, najpierw w ramach pliku dorozumiany nazwany zestaw informacji nagranych na dysku. Modli się one rejestry zawierają teksty programów sporządzonych na językach algorytmicznych lub w kategoriach maszyn, a także dowolnych danych numerycznych lub symbolicznych. W pierwszym przypadku rekord został nazwany plik programu w pliku drugiego - danych. Później koncepcja pliku została rozszerzona i zaczęła dzwonić do informacji opublikowanych na wszystkich urządzeniach we / wy komputera. Pojawił się na przykład takie terminy, jak pliki wyjściowe, wyjście do pliku, odczytywane z pliku IT. W przyszłości, w ramach pliku, będziemy oznaczać nazwany zestaw rekordów na dyskach.

Ponieważ zbiór zapisów jest nazywany, oznacza to, że ma nazwę, ta nazwa jest nazwą pliku, składa się z dwóch części: faktycznie nazwanych i jego ekspansji.

Nowoczesne systemy operacyjne umożliwiają korzystanie z długich nazw (do 30 znaków). Jednak w celu zmniejszenia pisma zaleca się nadanie plików krótszych nazw. Wśród nazwisk plików niektóre nazwy są zabronione z reguły, są to nazwy urządzeń wejściowych / wyjściowych. Nazwa pliku jest nagrywana w wielkich i małych literach alfabetu łacińskiego i kończyć punktem. Poniżej wskazuje przedłużenie składające się z trzech znaków.

Oto przykład najczęściej używanych rozszerzeń nazw plików:

ASM-monited pliki w języku asemblera;

Pliki BAS-programu w języku podstawowym;

Plik Pas-Programów w Pascal;

Pliki programów C w języku SI;

Pliki programu w języku Fortran;

Pliki DAT z różnymi typami danych;

Pliki zwolnionych w języku maszynowym;

Zlikwidowane pliki w języku maszynowym;

TXT -Text lub plik symboliczny;

Pomoc pliku HLP;

Plik bak -copy utworzony przed zmianą;

Pliki poleceń BAT dla systemu operacyjnego;

SYS -Files System operacyjny.

W ten sposób wszystkie informacje, które odbywane na dyskach są przesyłane jako pliki. Wszystkie pamięci dyskowe o określonym dysku jest warunkowo podzielone na dwie części: serwis i działanie. Przygotowując dyski do pracy w fabryce lub korzystając ze specjalnego programu systemu operacyjnego do sekcji serwisowej pamięci, zarejestrowano program wstępnego obciążenia danych z dysku do pamięci RAM, tabela dystrybucji dysku i główna (root ) Wygenerowany jest katalog dysku.

Głównym katalogiem dysku jest sekwencja pól serwisowa również część pamięci dysku. Są one używane do następujących celów: Aby zarejestrować plik napisany na dysku i utwórz system podkatalogów, w których można nagrywać inne pliki.

Należy podkreślić, że główny katalog jest tworzony przez producenta dysków lub specjalny program systemu operacyjnego podczas reformacji. Subdalogi mogą być wskazane w razie potrzeby, przed nagrywaniem pliku na dysk. .

Program do czytania plików jest jednym z głównych programów operacyjnych. Interakuje z różnorodnymi programami usług serwisowych systemu plików: Zmiana bieżącego katalogu, tworzenie i usuwanie katalogu, kopiowanie plików, pliki wyjściowe do ekranu monitora Usuń i zmień nazwę itp.

Teraz o kolejnej najważniejszej funkcji systemów operacyjnych - śledzenie operacyjne wszystkich węzłów komputerowych w procesie wykonywania niektórych programów. To śledzenie jest przeprowadzane przez natychmiastową reakcję centralnego procesora na dowolnym świadomie zdefiniowanym zdarzeniu, które może wystąpić w określonym urządzeniu komputerowym.

Komputery osobiste mają 256 rodzajów przerywania liczbą od 0 do 255. Część tych liczb jest przeznaczona do wywołania różnych programów.

Zgodnie z każdą liczbą w ogólnym programie systemu operacyjnego przerywanie przetwarzania, znajdujące się w rezydencji komputera, jego fragment jest podświetlony (część) z adresami pierwszego i ostatniego polecenia. Adresy te są określane przez każde załadowanie systemu rezydenta systemu operacyjnego. Adresy pierwszych poleceń są rejestrowane w specjalnej części pamięci RAM (na samym początku) w formie numerów przerwania. Zatem kolejnym elementem I-I jest adres początku fragmentu programu systemu operacyjnego przetwarzania przerwania I-E. Ta sekcja otrzymała nazwę wektora przerwań.

Wygodne okno dialogowe użytkownika z komputerem za pomocą programu systemu operacyjnego prowadzone jest w specjalnym języku poleceń tego systemu. Wcześniej polecenia zostały utworzone na klawiaturze i zacząłem wykonać klucz Enter. W nowoczesnych komputerach te działania są wykonywane głównie z myszą. Jest więcej niż 60 zespołów. Większość z nich odnosi się do pracy z plikami i dyskami. Polecenia są wykonywane przez cały zestaw programów. Głównym jest procesor polecenia.

Wcześniej rozmawialiśmy o programie systemów operacyjnych - są to konwencjonalne programy, które po zainstalowaniu systemu operacyjnego są umieszczone i przechowywane na dysku twardym komputera. Programy te tworzą wyraźnie wyraźną strukturę plików. Istnieje główny katalog systemu, w którym są zarejestrowane główne pliki: Program rozruchowy systemu operacyjnego, zarządzanie wejściami, zarządzanie plikami, procesor polecenia, interfejs graficzny.

Jednocześnie część programu operacyjnego w ramach ogólnej nazwy BIOS (podstawowy system wejścia / wyjścia -Basing system I / O) jest rejestrowany w stałym układzie pamięci masowej. Są to programy: inicjowanie i weryfikacja prawidłowego działania wszystkich głównych elementów komputera - procesów, pamięci, urządzeń we / wy itp.; początkowe ładowanie systemu operacyjnego z dysku; konserwacja przerwania sprzętowego; Ustawienia węzłów komputerowych do określonych trybów pracy.

Natychmiast po włączeniu komputera, program do sprawdzania wszystkich węzłów jest uruchomiony. Ten program ma nazwę zasilania (moc na autotestie). Po zakończeniu rozpoczęto pobieranie systemu rezydenta systemu operacyjnego. Po pierwsze, początkowy program rozruchowy z BIOS znajduje się i połączenia z dysku, z reguły sterownika programu operacyjnego, który kolejno ładuje pliki wymagane przez system operacyjny. Te ostatnie są ładowane pliki, które zapewniają graficzny interfejs maszyny osoby.

Do 1995 r. Microsoft MS DOS był używany na większości komputerów osobistych modelu IBM PC. IBM PC został wyposażony w komputery IBM PC w systemie operacyjnym marki UNIX. Od 1995 r. System operacyjny MS Dos stał się stopniowo zastępowany nowym systemem operacyjnym o nazwie "Windows" -on.

Pomysły na temat konstruowania tego systemu zostały wypożyczone z Apple i opracowane przez Microsoft w wersjach, takich jak Windows 95, Windows 98, Windows Me, Windows 2000, Windows NT, Windows XP, Windows Vista. Obecnie najbardziej popularnym systemem w organizacjach i osobistym użyciu jest Windows XP.

Pliki, podkatalogi i katalog główny otrzymały inne nazwy. Plik zaczął dzwonić do dokumentu, katalogów i podkatalogów - foldery (foldery). Następnie katalog i podkatalogi plików to foldery z dokumentami. Najważniejszym folderem (folder najwyższego poziomu) jest katalogiem głównym, tj. Pulpit. Podkatalogi nazywane są zagnieżdżone foldery. Tak więc uzyskano obraz wizualny: pulpit, na którym znajdują się foldery z zainwestowanymi folderami i dokumentami.

ŁaskawymI.

Oprogramowanie jest dziś aktualnym tematem do rozmów dla wszystkich posiadających przynajmniej pewnego podejścia do komputerów. Oprogramowanie jest językiem komunikowania się z światem komputerowym. Oraz ten język lub raczej wiele języków, w ciągłym rozwoju, proces ewolucji. Tylko klasyfikacja oprogramowania zajmie dość dużo czasu i miejsca. Możesz wspomnieć o oprogramowaniu systemu i aplikacji, oprogramowanie jest instrumentalne.

Oprogramowanie jest zarówno systemem operacyjnym komputera, czyli stan jego urabialności. Aktywacja procesora, system operacyjny z kolei wymaga systemów ochrony kryptograficznej, programów antywirusowych, kierowców i mediów. Są to tak zwane wewnętrzne zadania koła, które wymagają ich oprogramowania.

Należy powiedzieć, że dziś każda produkcja i każda firma jest niemożliwa bez wsparcia informacyjnego na podstawie najnowszych systemów komputerowych i odpowiedniego oprogramowania. Aby wdrożyć rozwiązania zadań zarządzania, obliczeń księgowych, tworzenia systemów automatycznych projektowania, wdrażanie skutecznej wymiany dokumentacji elektronicznej wymaga również programów, czyli odpowiednie oprogramowanie. Ponadto wszystkie skomplikowane życie wymaga ciągłej aktualizacji odpowiednich produktów oprogramowania.

Oprogramowanie dla całego zestawu nowoczesnych wniosków z zasad, przemysłu i nauki nie mogą być w pełni standaryzowane. Stale programiści muszą rozwiązać zadania prywatne i specjalne. Dlatego liczba firm zajmujących się rozwojem oprogramowania stale rośnie. Eksperci przewidują dalszy wzrost produkcji, gwałtowny wzrost ruchu transportu towarowego, powikłanie sfery komunikacyjnej.

Wszędzie i we wszystkich dziedzinach działalności człowieka komputery będą coraz bardziej pożądane. W związku z tym żądanie będzie rosnąć i oprogramowanie. Wchodzimy do zupełnie nowej ery. Era programowania przyszłości.

Lista używanych literatury

1. Rak S.a. Algorytmalizacja i programowanie: samouczek. - M.: ID "Forum": Infra-M, 2014.

2. Simonovich S.v., Evseev G.a. Rozrywkowy komputer: Zarezerwuj dla dzieci, nauczycieli i rodziców. - M.: AST - Prasa, Infork - Press, 2013.

3. Simovich S.v., Evseev G.a., Alekseev A.G. Specjalna informacja: samouczek. - M.: AST-Press: Infork - Press, 2015.

4. Informatyka. Przewodnik do nauki wtórnej edukacji zawodowej (+ CD) / pod całkowitą kreatywnością I.A. Crescent - St. Petersburg: Peter, 2015.

5. V.Z.ALADYEV, YU.I.HUNT, M.L.SHISHISKOV. Podstawy nauki komputerowej. Instruktaż. Wydanie drugie, poddane recyklingowi i uzupełnione. - m.: Informacje i wydawnictwo "Filin". 2012.

6. Lyakhovich v.f. Podstawy nauki komputerowej. - Rostov N / D: Wydawnictwo "Phoenix", 2014.

Wysłany na Allbest.ru.

...

Podobne dokumenty

    Cel funkcjonalny oprogramowania systemu, zastosowania i instrumentalnego komputera. Charakterystyka kompozycji i języka poleceń systemu operacyjnego MS DOS. Struktura interfejsu i okna w systemie Windows 98; Metody zarządzania programem.

    streszczenie, dodał 12/18/2011

    Esencja i cel oprogramowania - zestaw programów zarządzających działaniem komputera lub zautomatyzowanego systemu. Funkcja systemu operacyjnego - zestaw programów interakcji, które zapewniają działanie (działanie) komputera.

    egzaminowanie dodane 01/18/2011

    Badanie teorii prawdopodobieństwa i statystyki matematycznej, prawo biodowo-binominy o dystrybucji dyskretnych wartości, funkcji funkcji numerycznych. Badanie systemu i zastosowane wsparcie dla komputera osobistego, algorytmizacji, programowania.

    egzamin dodany 11.07.2011

    Koncepcja i struktura komputera osobistego, jego możliwości. Poziomy oprogramowania komputerowego. Podstawowe i zastosowane oprogramowanie do komputera osobistego. Cechy stacjonarnych komputerów, laptopów, netbooków, monobloków, tabletów.

    praca kursu, dodano 10/23/2014

    Oprogramowanie komputerowe: koncepcja i treść, klasyfikacja i typy. Spotkanie i cechy struktury systemu operacyjnego, jego kształt. Pliki i system plików. Zasady działania wirusów i programów antywirusowych. Systemy programowania.

    praca kursu, dodano 15.02.2012

    Skład i uzasadnienie wyboru komponentów komputera osobistego (procesor, płyty głównej, komponentów i urządzeń peryferyjnych), wymagania dla nich i cech. Schemat blokowy komputera, jego oprogramowania i obliczania wartości.

    badanie dodane 12.02.2015

    Technika komputerowa w edukacji. Urządzenia na komputerze osobistym (PC). Konfiguracja źródła, strategia modernizacyjna. Instalowanie dodatkowych modułów pamięci, oprogramowania, chłodnic. Obliczanie zużycia energii, tryb termiczny.

    kursy, dodane 04/23/2012

    Charakterystyka oprogramowania komputera osobistego, który jest podzielony na trzy klasy: System, oprogramowanie do aplikacji, narzędzie do programowania. Cechy sieci komputerowej - systemy komunikacyjne komputerów lub sprzętu komputerowego.

    badanie dodane 10.06.2010

    Ogólny schemat funkcjonalny komputera. Cel, główne cechy urządzeń. Cel, główna funkcja systemu operacyjnego. Praca z plikami. Wprowadź i dane wyjściowe. Skład i cel oprogramowania komputerowego. Nośniki informacji.

    metoda dodana 05.10.2008

    Konstrukcja jednostki systemowej, monitora, klawiatury i myszy komputera osobistego, jako elementy jego minimalnej konfiguracji, a także ich cel, funkcje pracy i nowoczesne trendy rozwoju. Fragmenty na aktualizacje architektury komputerowej.

, 138.14kb.

  • Zadanie techniczne dotyczące wykonywania pracy "wdrażanie działań mających na celu utworzenie 403kb.
  • 5.1.2. Wymagania Systemowe.

    Oprogramowanie AIS ESC HC musi zostać zbudowane na architekturze trzygwiazdkowej: poziom magazynowania, poziomu aplikacji, poziom reprezentacji danych.

    Oprogramowanie do poziomu aplikacji musi być podane do pracy na platformie oprogramowania serwera i sprzętowej platformy dostarczonej przez umieszczenie zamówienia w ramach pracy nad tworzeniem AIS ESRH HC.

    Nowoczesne Serial Industrial DBMS działający w Mszniu lub uczestnik w zakresie umieszczenia zamówienia w ramach wykonania tego przypisania technicznego należy stosować.

    AIS ESCH HC Stosowane oprogramowanie powinno być zbudowane na platformie przemysłowej do rozwijania rozwiązań obiektowych (specjalistyczne oprogramowanie), co zmniejszy ryzyko błędów i zmniejszy rozwój i wdrażanie projektu. Wymagania techniczne dla platformy przemysłowej na rozwój AIS ESRH HC podano w klauzuli 5.1.10. Specjalistyczne oprogramowanie jest dostarczane przez uczestnika w składaniu zamówienia w ramach wdrażania tego zadania technicznego.

    Podczas opracowywania oprogramowania należy stosować nowoczesne podejście obiektowe.

    Oprogramowanie AIS ESR HC musi zapewnić pracę wieloosobową w jednej z następujących opcji:

    • jednoczesny dostęp wielu użytkowników do edycji jednego obiektu dzięki zapisującym zmianom dokonanym przez użytkownika, ostatnie zmiany oszczędnościowe;
    • dostęp do edycji tylko jednego użytkownika, pierwszy otwarty obiekt, z blokującym edycji obiektów przez innych użytkowników. Jednoczesny dostęp wielu użytkowników, aby wyświetlić zablokowany obiekt.
    Oprogramowanie AIS ESRH HC powinien:
    • pozwól na zmianę ustawień (bez zmiany kodu programu) zasad świadczenia środków wsparcia społecznego i formuł, dla których obliczana jest obliczenie rozmiaru MŚP.
    • zezwalaj na możliwość tworzenia nowych MŚP, preferencyjnych kategorii, linków, które określają preferencyjną kategorię i podstawy do jego celu, a także MŚP i podstawy do jego celu. W ustalonych relacjach (MŚP - podstawowa kategoria preferencyjna jest podstawą) możliwość tworzenia reguł do przypisania MŚP (przypisanie preferencyjnej kategorii) poprzez ustawienia odpowiednich książek odniesienia lub tworzyć nowe wartości w książkach referencyjnych, bez zmiany kodu programu.
    • aby zapewnić możliwość rozróżnienia ról funkcjonalnych wykonywanych przez użytkowników, zmieniając ustawienia praw dostępu do ról do obiektów i funkcji systemowych, bez zmiany kodu programu.
    • system powinien zapewnić możliwość zmiany istniejących lub tworzenia nowych raportów, konfigurując żądania i szablony raportów bez zmiany kodu programu.
    • zapewnić możliwe modernizacja sposobów reguł i warunków przetwarzania; algorytmy osadzone w wykonywalnych kategoriach spotkań, rozliczeń rozdzielających i płatności; Raporty zawierające wyniki kodów wykonywalnych poprzez zmianę kodu programu.
    W przypadku wsparcia technicznego pracy utworzonego systemu, sprzęt już obsługiwany w ramach obecnej infrastruktury Izn i OSSM KHABAROVSK i organizacje świadczące środki wsparcia społecznego powinny być stosowane jak najwięcej.

    Implementable Software musi spełniać wymagania:

    • zjednoczenie;
    • stosowność;
    • serialność;
    • reprezentatywność;
    • skalowalność;
    • kompatybilność informacji;
    • niezawodność.
    Zjednoczenie oprogramowania.

    Stosowane oprogramowanie powinno być opracowane na podstawie jednolitego sposobu opracowywania zautomatyzowanych systemów informacyjnych.

    Aby ułatwić szkolenie użytkowników do współpracy z AIS ESCH HC i możliwością zastąpienia jednego pracownika do innych, zwykle wykonywania podobnego zadania, podczas opracowywania systemu, wymagania zjednoczenia interfejsu użytkownika można wziąć pod uwagę w jednym miejscu pracy i między miejscami pracy w pobliżu wykonywanej pracy.

    Zjednoczenie podlega wszystkim składnikom interfejsu użytkownika: system menu, formularz wyświetlania informacji na ekranie, typy i kształtach wiadomości i żądania użytkownikowi, lokalizację znaczących informacji, Umowa w celu funkcjonalnego klawiszy, Zasady organizacji dialogu, formatów twardych, komunikatów systemowych. Metody ujednolicenia są określane przez specjalną zgodę rozwoju zespołu i użytkowników systemu i są rejestrowane w specjalnym dokumencie. Ujednolicenie podlega również strukturę danych i strukturę obiektów.

    Znaczenie oprogramowania.

    Oprogramowanie zaproponowane do wdrożenia powinno zapewnić automatyzację funkcji specjalistów MSZN i BHS, którzy spełniają swoje uprawnienia zgodnie z wymogami regulacyjnych aktów prawnych regulujących działalność MSNN i OSS.

    Skarługa oprogramowania.

    Implementualne oprogramowanie musi być seryjne, tj. Używane w momencie konkurencji w stanie miejscowym co najmniej 5 przedmiotów Federacji Rosyjskiej. Serwer bazy danych powinien korzystać z nowoczesnego szeregowego przemysłowego relacyjnego DBMS działającego w MSZN lub dostarczony przez uczestnika w składaniu zamówienia w ramach wykonania tego zadania technicznego.

    Reprezentatywność wdrażania oprogramowania.

    W przypadku wdrożonych oprogramowania, zastosowanie co najmniej 50 użytkowników na bazie danych zawierającej co najmniej 500 tysięcy rekordów należy potwierdzić.

    Skalowalność oprogramowania.

    Oprogramowanie zaproponowane do wdrożenia powinno zezwolić na użycie w pojedynczej użytkowniku (na jednej instalacji obliczeniowej) i trybach wieloosobowych.

    Kompatybilność informacji.

    Zaimplementowane oprogramowanie musi być dostosowane do stosowania koncepcji koncepcji zawartych w klasyfikatorach zalecanych do stosowania w AIS ESC HC i są gotowe do organizowania interakcji w architekturze zorientowaną na usługi (na poziomie usług sieci Web).

    Niezawodność.

    Niezawodność oprogramowania, który określa wiarygodność zautomatyzowanego systemu jako całości powinna zapewnić brak awarii w pracy prowadzącej do długiego stopu (więcej niż 4 godzin) procesu działania systemu informacyjnego. Wymóg ten jest określony bez uwzględnienia awarii związanych z przerwami w zasilaczu, opóźnienia w przeniesieniu informacji w sieciach Internetu, awarii sprzętu, a także z zjawiskami naturalnymi. Implementable Software musi być wyposażone w gwarantowane wsparcie techniczne i akompaniament mający na celu utrzymanie go w stanie roboczym, a w razie potrzeby dostosować się do zmieniających się warunków stosowania.

    5.1.3. Miejsca docelowe.

    Lista parametrów AIS ESCH HC i ich wartości charakteryzujących zgodność AIS ESRH HC podano w tabeli.


    Nie. P / P

    Nazwa parametru.

    Wymagana wartość

    1.

    Czas odpowiedzi na żądanie administratora (Użytkownik) AIS ESR HC District Poziom, aby uzyskać dane dotyczące obywatela zarejestrowanego w bazy danych dzielnicy ESR


    2.

    Czas przetwarzania żądania administratora (użytkownik) poziomu okręgowego, aby uzyskać uogólnione dane statystyczne dotyczące bazy poziomu dzielnicy.

    Nie więcej niż 10 minut, jest określona przez sieć dostępu do sieci

    3.

    Czas odpowiedzi na administratora (Użytkownik) Poproś o poziom regionalny AIS ESR HC, aby uzyskać dane dotyczące obywatela zarejestrowanego w ESR BD poziomu regionalnego.

    Nie więcej niż 5 sekund, określonych przez właściwości sieci LAN

    4.

    Administrator (użytkownik) Regionalny czas przetwarzania Czas przetwarzania dla otrzymywania ogólnej bazy danych statystycznych bazy danych.

    Nie więcej niż 5 minut, jest określona przez sieć dostępu do sieci

    5.

    Administrator (Użytkownik) Poziom Regionalny Żądanie Czas otrzymuje uogólnione statystyczne bazy danych poziomu regionalnego.

    Nie więcej niż 50 minut, jest określona przez sieć dostępu do sieci

    6.

    Przetwarzanie wniosku administratora poziomu regionalnego o utworzenie regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego kosztem budżetów wszystkich poziomów.

    Nie więcej niż 3 godziny jest określona przez sieć dostępu do sieci

    7.

    Liczba użytkowników bazy danych, które można zarejestrować na poziomie powiatu AIS ESR HC

    Do 60.

    8.

    Liczba użytkowników bazy danych, które mogą być zarejestrowane w poziomie regionalnym AIS ESR HC

    Do 150.

    Uwaga: Wskaźniki są podane na podstawie doświadczenia działania operacji AIS i zastosowanych kompleksów oprogramowania dostępnych w MSNN i OSN.

    5.1.4. Wymogi dotyczące niezawodności.

    Niezawodność AIS ESRH HC na poziomie regionalnym powinna być dostarczona przez wprowadzenie serwera kopii zapasowej, który przechowuje rzeczywistą kopię komputera AIS ESR. Czas przejścia (przełączanie) z głównego serwera do kopii zapasowej nie powinien przekraczać 30 minut. Mechanizmy wymiany danych powinny być używane między serwerami głównymi i tworzącymi kopię zapasową, zapewniając określony czas przełączenia.

    Niezawodność AIS ESR HC na poziomie dzielnicy (miejska) powinna być zapewniona przez działalność techniczną i organizacyjną personelu, aby zapewnić działanie sprzętu.

    Działania techniczne powinny obejmować działanie sprzętu w warunkach określonych przez instrukcje obsługi sprzętu komputerowego.

    Środki organizacyjne powinny obejmować wykorzystanie technologii kopii zapasowej.

    AIS ESRH HC, jeśli to konieczne, musi zapewnić pracę 24 godziny na dobę, 7 dni w tygodniu.

    Sytuacje awaryjne są zdefiniowane dla serwerów używanych do przechowywania bazy danych ESR.

    Sytuacje awaryjne na komputerach PC AIS ESRH HC nie powinny wpływać na wydajność AIS ESR HC i nie należy brać pod uwagę.

    Lista sytuacji awaryjnych wskazujących wymagane wartości odpowiednich wskaźników niezawodności poniżej:

    • utrata serwerów zasilania. Jednocześnie czas automatycznego oszczędzania danych i zakończenie AIS ESRH HC powinno być nie więcej niż 5 minut;
    • niepowodzenie składników serwerów, na których instaluje bazę danych ESC: procesor, pamięć RAM, płyta sieciowa, dysk twardy. Jednocześnie czas odzyskiwania po awarii nie powinien przekraczać 5 godzin.
    AIS ESRH HC musi być zainstalowany na serwerach wyposażonych w nieprzerwane źródła zasilania. W obszarze przerwania mocy należy wystąpić automatyczne zakończenie AIS ESR HC bez utraty danych.

    5.1.5. Wymagania dotyczące ergonomii i estetyki technicznej.

    AIS ESRH HC powinien zapewnić interakcję osoby z maszyną tylko w języku rosyjskim z maksymalnym użyciem menu i monitów. Należy zapewnić pracę personelu.

    5.1.6. Wymagania dotyczące pracy i pamięci masowej AIS ESR HC.

    AIS ESRH HC powinien być obsługiwany w sprawie pracy sprzętu komputerowego dostarczonego w ramach tworzenia AIS ESRN i dostępnej MSNA i OSSS w regionie, które są ustalane w istniejących pomieszczeniach i których należy podać:

    • napięcie w napięciu AC 200 V - 240V, częstotliwość 50 Hz ± 1 Hz;
    • temperatura otoczenia: + 10 ° C - + 30 ° C;
    • wilgotność środowiska: 20% - 80%;
    • stężenie pyłu: 0,4 g / m 3 (maks.);
    • hałas z działalności sprzętu nie powinien przekraczać 55dB.
    Dodatkowe wymagania dotyczące pracy i pamięci masowej AIS ESR HC nie jest prezentowany.

    5.1.7. Wymagania dotyczące ochrony informacji AIS ESRH HC przed nieautoryzowanym dostępem.

    AIS ESRH HC powinien:

    • Dostęp do monitora i kontroli dostarczania identyfikacji, uwierzytelniania i autoryzacji użytkownika;
    • Zapewnij poziom bezpieczeństwa systemu w klasie 1, aby sklasyfikować dokument "Gostekomisje Rosji, dokumentu prowadzącego, zautomatyzowane systemy, ochrona przed nieautoryzowanym dostępem do informacji (klasyfikacja zautomatyzowanych systemów i wymogów ochrony informacji), Moskwa 1992";
    • Zapewnij rozgraniczenie praw dostępu do danych na podstawie grup, ról; Delimitacja praw dostępu do pól na poziomie pola i grup rejestru rejestru, a także funkcje rejestru;
    • Pozwól użyciu wbudowanych narzędzi z autoryzacji użytkowników, elektroniczny podpis cyfrowy.
    Dane osobowe obywateli zawarte w bazie danych ESR podlegają odpowiedniej ochronie przed nieautoryzowanym dostępem.

    Identyfikacja personelu należy przeprowadzić przy uruchomieniu AIS ESR HC odpowiedniego poziomu. Personel nie powinien być dostępny dla funkcji AIS ESCH HC, aż do zakończenia identyfikacji. Identyfikacja personelu przeprowadza się przy użyciu identyfikatora (hasła) warunkowo stałej działania o długości co najmniej sześciu znaków alfanumerycznych. Liczba prób identyfikacji powinna być ustawiona jako parametr. Jeśli liczba nieudanych prób identyfikacji przekracza parametry określone w parametrach, dostęp z tego komputera do AIS ESRH HC musi zostać zablokowany przed dokonaniem decyzji administratora bazy danych (administrator bezpieczeństwa).

    Kontrola dostępu do bazy danych ESCH powinna zapewnić kontrolę zgodności z personelem ich uprawnień. Kontrola dostępu musi być wdrażana w oparciu o model dostępu oparty na rolach. AIS ESRH HC powinien być wyposażony w role określone przez kompozycję funkcjonalną użytkowników AIS ESR HC. Każda rola powinna odpowiadać podsystemowi, w którym wdrożono pewny zestaw zadań i funkcji. Zestaw i zawartość ról należy określić przy wdrażaniu AIS ESRH HC. Role są mianowane przez administratora bazy danych (administrator zabezpieczeń) AIS ESR HC Użytkownicy i Osssk Personel w zależności od ich obowiązków funkcjonalnych.

    AIS ESCH HC powinien zidentyfikować i dokument próby nieautoryzowanego dostępu do bazy danych ESR. Nie powinno pozwalać na nieautoryzowaną zmianę informacji w bazie danych ESR i musi rejestrować wszystkie próby i dać administratora AIS AIS ESR HC odpowiedniej komunikat.

    AIS ESRH HC powinien zarejestrować działania użytkowników i personel OSN w dzienniku systemowym z momentu rozpoczęcia pracy.

    Parametry do zarejestrowania to:

    • data i godzina (data i godzina systemu na serwerze systemowym);
    • identyfikator użytkownika AIS ESR HC;
    • kod i opis rodzaju zdarzenia;
    • obiekty zdarzeń (operacja funkcjonalna, nazwa drukowanego pliku itp.).
    Lista zarejestrowanych zdarzeń jest określona na etapie wdrażania i regulacji AIS ESRH HC.

    Parametry rejestracyjne lub typ zdarzenia nie można zmienić przez personel. Rejestracja działań personalnych powinna być przeprowadzona w specjalnym czasopiśmie, chroniony przed próbami go modyfikacji. Dane w dzienniku są przechowywane co najmniej 1 miesiąc. Należy zapewnić możliwość zapoznawania magazynów i ich autonomicznej analizy.

    Filtrowanie zdarzeń zdarzeń magazynu systemu AIS ESR HC powinny być zapewnione kolejne audyt. Filtrowanie i sortowanie według któregokolwiek z pól dziennika i ich kombinacji, a także możliwość ustawienia wartości granicznych dla parametrów daty i godziny.

    Przesyłanie danych powinny być wykonywane przez kanały komunikacji, przy użyciu istniejącej chronionej sieci korporacyjnej wymiany władz ochrony socjalnej regionu.

    W celu zapewnienia spełnienia wymogów prawa federalnego z dnia 27 lipca 2006 r. Nr 152-FZ "na danych osobowych", informacje o obywatelach stojących w bazach danych ESR powinny być bezosobowe podczas jego przechowywania. Podstawy prawne do przetwarzania danych osobowych podano w dodatku B do tego przypisania technicznego. Kategorie przedmiotów, których dane osobowe będą przetwarzane w AIS ESRN, przedstawiono w załączniku do tego zadania technicznego.

    5.1.8. Wymagania dotyczące bezpieczeństwa informacji podczas wypadków.

    Należy opracować technologię pamięci masowej (archiwizacji) i przywrócenie baz danych dzielnicy i poziomu regionalnego, a także cały system, a także cały system. W tym przypadku bazy danych muszą okresowo archiwizować i nagrać na płytach CD i przechowywać w archiwach mediów magnetycznych. Częstotliwość archiwizacji jest ustalana przez reguły.

    Bezpieczeństwo informacji w bazie danych ESR musi być dostarczone w przypadku następujących zdarzeń:

    • utrata mocy serwerów;
    • napięcie skok w zasilaczu serwerów;
    • zaburzenia wykonania środków technicznych tworzących kanał komunikacyjny między serwerami a komputerami użytkowników;
    • zniszczenie linii komunikacyjnych tworzących kanał komunikacyjny między serwerami i komputerami użytkownika;
    • niepowodzenie następujących elementów serwera:
      • pROCESOR;
      • bARAN;
      • opłata sieciowa;
      • hDD;
    • niepowodzenie komputerów komputerowych.

    5.1.9. Wymagania dotyczące opatentowanej czystości.

    Stworzenie AIS ESR HC i jego działanie powinno być przeprowadzane na licencjonowanym oprogramowaniu.

    5.1.10 Wymagania techniczne dla przemysłowej platformy do rozwoju AIS ESR HC

    Platforma rozwoju przemysłowa AIS ESRH HC (zwana dalej platformą) powinna być środkiem szybkiego rozwoju aplikacji trzech poziomów. Systemy utworzone na podstawie platformy muszą być funkcjonalną nadbudową platformy i obejmują funkcjonalność układaną na platformie.

    Platforma powinna łączyć podejście zorientowane na obiekty i podejście relacyjne, umożliwiające opisanie koncepcji obszaru przedmiotowego i zasad ich interakcji w opisie opisu platformy. Jednocześnie system musi niezależnie zapewnić wszystkie niezbędne informacje w hurtowni danych i jego dalsze wykorzystanie.

    Mechanizmy platformy powinny zapewnić organizację dostępu do ogólnych zasobów informacyjnych organizacji zgodnie z obowiązkami urzędowymi specjalisty.

    Platforma powinna zawierać wbudowane importowanie danych z źródeł zewnętrznych, a także narzędzi danych ze źródeł zewnętrznych, które ułatwiają integrację istniejących aplikacji z aplikacją opartą na platformie.

    Platforma powinna zawierać środki udoskonalenia funkcjonalności bez zmiany kodu źródłowego, co pozwala na dostosowanie obiektów opisanych jako część aplikacji podczas pracy bezpośrednio przez administratora lub użytkowników końcowych.

    Platforma powinna zawierać zastosowane narzędzia do rozwoju, aby rozszerzyć funkcjonalność dostarczonego miejsca pracy klienta (zautomatyzowane miejsce pracy, AWP) bez zmiany kodu źródłowego platformy (system).

    Platforma musi wdrożyć następujące techniki rozszerzenia funkcjonalności:

    • Opis nowych klas (na przykład klas nowych dokumentów) obiektów i połączeń między nimi pod względem platformy, która powinna zapewnić zestaw podstawowych operacji na obiektach tych klas (tworzenie, edycję właściwości, usuń, Kopiuj, poruszaj, wykrywanie zestawu praw dostępu itp.), bez zmiany kodu źródłowego platformy (system).
    • Określanie operacji do pracy z utworzonymi klasami obiektów bez programowania. Zestaw podstawowych operacji (szablonów) nad obiektami muszą być wdrażane na platformie. Deweloper aplikacji oparty na platformie powinien być wystarczająco określony, określając parametry.
    • W razie potrzeby możliwość pisania kodu logowania biznesowego w języku programowania wysokiego szczebla przy użyciu narzędzi do opracowania platformy.

    5.1.11. Dodatkowe wymagania.

    Dodatkowe wymagania obejmują:

    • Zapewnienie możliwości działania AIS ESRH HC zarówno na "Szybko", jak i na "Slow" kanałach komunikacyjnych o niskim stopniu niezawodności (utrzymanie integralności magazynu danych, zapewniając transakcje), a także możliwość korzystania z AIS ESRH HC Offline (replikacja zmian za pomocą wolnych kanałów komunikacyjnych, przy użyciu zmiennych nośników).
    • Wdrożenie koncepcji "drobnych klientów", co umożliwia zminimalizowanie utrzymania zadań klienta, zmniejszyć wymagania dotyczące przepustowości środowiska sieciowego i oprogramowania.
    • Zapewnienie danych import-eksport do najczęstszych formatów przechowywania danych i wymiany (DBF, XLS, DOC, RTF, TXT, XML, CSV), a także wspieranie możliwości rozszerzenia listy używanych formatów.
    • Zapewnienie wsparcia napięcia skryptowego lub interfejsu programowania do istniejących języków skryptów wysokiego poziomu, stosowanie sekwencji (makr) do automatyzacji często wykonywanych zadań.
    • Zapewnienie możliwości automatycznego prawidłowego błędów podczas wprowadzania danych (daty, nazwy, patronimy, nazwiska itp.), A jeśli automatyczna korekta nie jest możliwa - zapewnienie blokowania wejściowego z wydaniem odpowiednich komunikatów diagnostycznych. Weryfikacja danych i ich korekta powinny być prowadzone zarówno gdy operatorzy, jak i przy importowaniu danych przy wdrażaniu zewnętrznej wymiany informacji.
    • Zapewnienie możliwości korzystania z swobodnie rozproszonych aplikacji biurowych do wydania i przeglądania raportów, odniesień i innych informacji.
    • Zapewnienie możliwości skalowania.
    Wymogi dotyczące AIS ESRH HC i jego komponenty można wyjaśnić i zmienić na wszystkich etapach rozwoju, wdrażania i konserwacji. Wyrafinowane wymagania stają się integralną częścią tego zadania technicznego.

    5.2. Wymagania dotyczące funkcji wykonywane przez AIS ESRH HC

    5.2.1. Poziom okręgu AIS ESRH HC.

    Na poziomie dzielnicy AIS ESRH HC powinien działać na komputerze operatorów regionalnych. Operatorzy poziomu dzielnicy powinni współpracować z segmentem powiatu Regionalnego ESR BD, przechowywanego na serwerze sieci LAN społecznej ochrony ludności regionu.

    Na poziomie dzielnicy, AIS ESR HC powinien zapewnić:

    • formacja i przetwarzanie terminów rozliczeń rozmieszczonych, wypłata tablic zgodnie z procedurą powołania i wypłaty pomocy, korzyści, korzyści, rekompensaty, ukierunkowane korzyści społeczne, dotacje na usługi przedsiębiorstw mieszkaniowych i mediów, inne rodzaje MŚP i pomocy określonej przez odpowiednie regulacyjne akty prawne poziomu federalnego i regionalnego;
    • formacja i oglądanie segmentu dzielnicy Regionu Regionu Obywateli kwalifikujących się do środków wsparcia społecznego kosztem budżetów wszystkich poziomów;
    • tworzenie regionalnego segmentu regionalnego segmentu Rejestru obywateli, kwalifikujących się do środków wsparcia społecznego dla preferencyjnych leków na koszt regionalnych funduszy budżetowych;
    • tworzenie regionalnego segmentu regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego do płacenia mieszkaniowych i mediów na koszt budżetu federalnego;
    • tworzenie regionalnego segmentu ogólnie ocenianej tablicy informacyjnej z informacjami o sytuacji społecznej i krajowej weteranów wojennych i działań wojennych niezbędnych do wypełnienia informacji regionalnego segmentu regionalnego bazy danych "weteranów";
    • tworzenie list obywateli niektórych kategorii zgodnie z ustaloną formą wydawania preferencyjnych biletów turystycznych w urzędzie pocztowej poczty FSUE "Post Rosji";
    • podstawowy wpis danych w ESR BD, w tym:
    • wprowadzanie danych dotyczących obywateli kwalifikujących się do środków wsparcia społecznego mieszkającego w obszarze, zarówno ręcznym, jak i zautomatyzowanym, przy użyciu informacji z innych baz danych i kompleksów oprogramowania;
    • otrzymywanie i wprowadzanie danych dotyczących obywateli przy użyciu baz danych organizacji osób trzecich uzyskanych w uzgodnionym formacie;
    • kontrola wprowadzania danych w rodzinach rodzin i obywateli kwalifikujących się do środków wsparcia społecznego;
    • korekta danych, w tym:
    • zautomatyzowany okresowy zgodnie z przepisami dotyczącymi aktualizacji informacji o obywatelach kwalifikujących się do środków wsparcia społecznego mieszkającego w obszarze przy użyciu informacji z innych baz danych i kompleksów oprogramowania;
    • ręczna aktualizacja informacji o obywatelach kwalifikujących się do środków wsparcia społecznego mieszkającego w obszarze przy użyciu informacji otrzymanych podczas osobistych przyjęć i ankietach;
    • kontrola regulacji danych w bazie danych ESRA;
    • recepcja, kontrola, przetwarzanie, wejście z dodatkowymi wskaźnikami społecznymi poziomem życia beneficjentów z organizacji innych firm w uzgodnionym formacie;
    • dostosowanie informacji z dodatkowymi wskaźnikami społecznymi poziomem życia beneficjentów z organizacji osób trzecich w spójnym formacie;
    • formacja i wysyłanie pełnej bazy danych ESR lub zmian w nich na poziomie regionalnym za pomocą CSOD, Email lub na nośnikach czytelnych komputerowo;
    • recepcja i przetwarzanie błędów w informacji o obywatelach i beneficjentach mających na celu poziom regionalny;
    • zamykanie beneficjentów w związku z ich śmiercią lub usuwania.
    • składanie informacji referencyjnych w formie certyfikatów, tabel i wykresów z możliwością dalszego wyjścia do nośnika papieru zgodnie z wnioskami dotyczącymi rozwiązania pomocy społecznej, w tym:
    • otrzymuj dane referencyjne dla grupy osób (rodziny) zjednoczonych wspólnych cech;
    • utrzymanie bazy danych ESR, w tym:
      • ustawianie struktur danych;
    • administracja, w tym:
      • umiejętność ustawienia AIS ESRH HC w procesie działania;
      • możliwość tworzenia i modyfikowania nowych typowych formularzy raportów;
      • transmisja na wniosek utworzonych formularzy raportów w AIS ESR HC poziomu regionalnego;
      • przedefiniowanie poziomów dostępu podczas przenoszenia pracownika do nowej pozycji; Rejestracja użytkowników i grup użytkowników i przypisuje je do poziomów dostępu;
    • utrzymywanie czasopism, w tym:
      • rejestracja zdarzeń (wpis danych, otrzymanie odniesień itp.);
      • kontrola pracy z AIS ESRH HC;
    • data rejestracji wprowadzania danych i informacji o operatorze, który zakończył wpis danych.

    5.2.2. Poziom regionalny AIS ESRH HC.

    Na poziomie regionalnym AIS ESRH HC powinien zapewnić:

    • Zgodność z wymaganiami przepisów administracyjnych (elektroniczne regulacje administracyjne) wdrażania niektórych funkcji państwowych;
    • określenie praw obywateli do uzyskania preferencyjnych kategorii lub powołanie środków wsparcia społecznego na podstawie określonych zasad;
    • tworzenie i przetwarzanie spotkań, rozmieszczone, tablice płatności;
    • tworzenie i oglądanie regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego kosztem budżetów wszystkich poziomów;
    • tworzenie segmentu regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego dla preferencyjnych leków na koszt budżetu regionalnego;
    • tworzenie regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego do płacenia mieszkaniowych i mediów na koszt budżetu federalnego;
    • tworzenie tablicy informacyjnej z informacjami na temat pozycji społeczno-gospodarstwa domowego weteranów wojennych i działań wojennych niezbędnych do wypełnienia informacji regionalnego segmentu krajowej bazy danych "weteranów";
    • prezentacja informacji referencyjnych w formie certyfikatów i tabel z możliwością dalszego wyjścia do nośnika papieru zgodnie z wnioskami dotyczącymi pomocy społecznej, w tym:
    • uzyskiwanie danych referencyjnych na odrębnym beneficjencie;
    • uzyskanie danych odniesienia dla grupy osób zjednoczonych za pomocą wspólnych cech;
    • uzyskanie danych statystycznych;
    • utrzymanie AIS ESRH HC, w tym:
    • ustawianie struktur danych i reguł ich przetwarzania;
    • rejestracja i modyfikacja opisów struktur danych przechowywanych w bazie danych ESR;

    5.2.3. Wymagania dotyczące głównych modułów funkcjonalnych AIS ESRH HC

    Oprogramowanie dostarczone przez uczestnika do wdrożenia oprogramowania powinno zapewnić automatyzację elementów kompozytowych procesu wsparcia społecznego, w tym:

    Proces odbierania (obieg) obywateli:

    • wprowadzanie informacji o obywatelach potrzebujących środków wsparcia społecznego;
    • dokonaj informacji o ich sytuacji materialnej, warunkach mieszkaniowych;
    • dokonać informacji o złożonych dokumentach;
    • informacja o kwestiach obywatelskich.
    Proces mianowania środków wsparcia społecznego:
    • rejestracja wniosków obywateli w celu zapewnienia środków wsparcia społecznego;
    • wejście i wsparcie dla podstawy przepisów dotyczących świadczenia środków wsparcia społecznego;
    • określenie prawa obywateli do niektórych środków wsparcia społecznego: miesięczne, kwartalne, jednorazowe, roczne.
    • powołanie kompensacji szkód w zależności od grupy niepełnosprawności lub doświadczenia;
    • mOŻLIWOŚĆ DZIAŁANIA Na podstawie dokumentów na korzyściach, możliwość wprowadzenia kilku prawie przez jednego odbiorcy;
    • możliwość rozładunku do regionalnego rejestru obywateli kwalifikujących się do środków wsparcia społecznego przewidzianego przez prawo;
    • kontrola znaczenia spotkań.
    Proces rozmieszczonych korzyści społecznych (korzyści dla dzieci, płatności społeczne, trudno):
    • prowadzenie płatności;
    • tworzenie tablic płatniczych, przekazując je organizacjami płatniczymi (Sberbank, poczta) i otrzymywanie potwierdzenia płatności, tworzenie aktów uzgodnienia płatnych kwot z danymi FSUE "Post Rosji";
    • możliwość utworzenia płatności za stałą kwotę;
    • zapłaty archiwizacji;
    • tworzenie raportów analitycznych w kontekście budżetów, gmin i kategorii preferencyjnych;
    • wsparcie dla eksportu raportu do ogólnie przyjętych formatów (XLS, Doc, RTF, TXT, SCV i innych);
    • chirurgia masowa: zakończenie, dopłaty, ponowne obliczenie wielkości korzyści i korzyści, instalacja źródeł, zlecenia drukowania, wyprowadzenie przypadków;
    • statystyki: Listy odbiorców dla określonych parametrów, certyfikaty płatności i innych. Możliwość tworzenia niestandardowych raportów statystycznych.
    Proces mianowania dotacji na mieszkania i LCQ (wdrożenie dekretu rządu Federacji Rosyjskiej 14 grudnia 2005 r. 761) :
    • utrzymanie książki referencyjnej standardów regionalnych kosztów usług mieszkaniowych i komunalnych (CVG);
    • zapewnienie procesów powołania, pomocy i wypłaty dotacji, zgodnie z istniejącym CVG, korzyściami (federalnymi i regionalnymi), dochodami rodzinnymi i innymi wskaźnikami;
    • określenie prawa i naliczania obywateli dotacji do płatności mieszkaniowych, zgodnie z przedłożonych dokumentów;
    • tworzenie dokumentów płatniczych do przeniesienia naliczonych kwot na rachunkach społecznych lub płacić za pośrednictwem instytucji kredytowych lub poczty;
    • wdrożenie mechanizmu rachunkowości naliczonej ilości dotacji wypłacanych przez kwoty, ilości długów obywatelom oraz kwotę zadłużenia obywateli do dostawców usług.
    Proces zapewnienia płatności wyrównawczych dla usług użyteczności publicznej:

    Technologia obliczania, naliczania i wypłaty rekompensaty dla usług użyteczności publicznej z preferencyjnymi kategoriami obywateli przy wymianie świadczeń z płatności pieniężnymi.

    Proces powołania Państwowej pomocy społecznej:

    • zapewnienie procesów powołania, pomocy społecznej pomocy społecznej, zgodnie z obowiązującym przepisami, dochodami rodzinnymi i innymi wskaźnikami;
    • określenie prawa i rozliczeniowego obywateli państwowej pomocy społecznej, zgodnie z przedłożonych dokumentów;
    • tworzenie dokumentów płatniczych do przeniesienia naliczonych kwot na rachunkach społecznych;
    • realizacja mechanizmu rozliczania naliczonych kwot państwowej pomocy społecznej zapłaconej przez kwoty, ilości długów obywatelom.
    Statystyki dla specjalistów na poziomie dzielnicy (regionalnych):
    • możliwość uzyskania informacji statystycznych na liście bazy danych przez dowolny okres za pomocą generatora raportów;
    • wdrożenie poszukiwania obywateli na żądanie na liście baz danych;
    • tworzenie list obywateli arbitralnych kształtów w skali regionu, tworzenie się komunalne regionu;
    • tworzenie informacji o liczbie osób w dzielnicy sprawozdawczej obecnego roku zapewniło środki wsparcia społecznego dla usług mieszkaniowych i usług komunalnych (wdrożenie porządku Ministerstwa Zdrowia i Rozwoju Społecznego z 28.03.2005 nr 243 ).
    Proces udostępniania informacji o sytuacji społeczno-krajowej weteranów wielkiej wojny patriotycznej i walki z "weteranami" OGBD.

    Proces konwersji (importowania) danych i możliwością uwzględnienia informacji do AIS, pod warunkiem:

    • Ministerstwo Zdrowia i Rozwój Społeczny Federacji Rosyjskiej i struktur Podporządniczy go;
    • Departament Funduszu Pensjonatu Federacji Rosyjskiej na terytorium Khabarowsk;
    • Fundusz Regionalny Khabarowsk do obowiązkowego ubezpieczenia medycznego;
    • Urząd Stanu Cywilnego;
    • Khabarowsk Regionalny Oddział Funduszu Ubezpieczeń Społecznych Federacji Rosyjskiej;
    • Urząd Służby Zatrudnienia Państwa Federalnego dla terytorium Khabarowsk;
    • Komitet państwowy Federalny dla wiedzy medycznej i społecznej;
    • Usługa paszportu i gościa (tabele paszportów z FAO);
    • Wydziały emerytalne o biurze rejestracji wojskowej i zaciągu, ATC, UFSIN;
    • Gminy (Wydziały edukacyjne, Usługi mieszkaniowe i komunalne);
    • Instytucje kredytowe;
    • Organizacje mieszkalne i komunalne;
    • Organizacje świadczące usługi publiczne.
    Proces konwersji (eksport) danych do późniejszej transmisji do:
    • Ministerstwo Zdrowia i Rozwój Społeczny Federacji Rosyjskiej i struktur podległych;
    • Departament Funduszu Pensjonatu Federacji Rosyjskiej na terytorium Khabarowsk;
    • Fundusz Regionalny Khabarowsk do obowiązkowego ubezpieczenia medycznego;
    • Khabarowsk Regionalne Biuro Ubezpieczeń Społecznych Federacji Rosyjskiej;
    • Urząd Służby Zatrudnienia Państwa Federalnego dla terytorium Khabarowsk;
    • Instytucje kredytowe i urzędy pocztowe;
    • Organizacje świadczące populację usług komunikacyjnych;
    • obudowa i organizacje komunalne i usługi.
    Proces administracji bazy danych ESRN:
    • kontrola bazowa, ustawienie stylu, formularze, płatności;
    • skopiuj bazy danych i książek odniesienia, odzyskiwanie z archiwum;
    • aktualizacja, uzupełnianie, zmiana odniesień systemowych;
    • dostosowanie grupy informacji księgowych;
    • zarządzanie prawami dostępu do informacji.

    5.2.4. Wymagania dotyczące transferu danych z systemów funkcjonujących w AIS ESR HC

    Konieczne jest przeprowadzenie transferu ram prawnych, książek referencyjnych i danych osobowych o obywatelach kwalifikujących się do środków wsparcia społecznego z obecnie funkcjonujących systemów:

    • Kompleks programu "Adres pomocy społecznej" - Adres zasiłku społecznego, w historii, świadczenia, MŚP, rekompensata za zapłatę LCD;
    • Spotkania artystyczne i płatności emerytur, świadczeń i prawie SNA) - naliczania i wypłata świadczeń dla dzieci i socjalnych, regionalnych odpowiednich do podróży, inne rodzaje korzyści i rekompensaty;
    • Pakiet oprogramowania "Adres pomocy społecznej jest moduł do mianowania i płatności dotacji mieszkaniowych";
    • Kompleks oprogramowania "Skaczu karta odbiorców emerytalnych, korzyści, w historii, RedV";
    • Kompleks oprogramowania "Weterany pracy";
    • Inne zastosowane produkty i kompleksy działające w Mszna i krawędzi Oszn.

    5.3. Wymagania dotyczące suplementów.

    5.3.1. Wymagania dotyczące wsparcia informacyjnego.

    Baza danych ESRA powinna składać się z tabel zawierających informacje o obywateli zarejestrowanych w organach ochrony socjalnej regionu regionu, kwestionariusz, a także informacje o swojej pozycji społecznej i życiowej.

    Wszystkie stoły znajdują się na dwóch poziomach bazy danych - dzielnicy i regionalnej. Baza danych dzielnicy jest uważany za utworzony, jeśli informacje są dokonywane na wszystkich obywatelach mieszkających w okolicy. Obecność pustych pól nie powinna zapobiegać pracy z niniejszą bazą danych nawet w przygotowaniu materiałów referencyjnych i analitycznych. Regionalna baza danych jest uważana za utworzoną, jeśli informacje są dokonywane na wszystkich obywatelach mieszkających w regionie. Obecność pustych pól nie powinna zapobiegać pracy z niniejszą bazą danych nawet w przygotowaniu materiałów referencyjnych i analitycznych. Dane dotyczące bazy danych Dystryktu ESRN są przesyłane do AIS ESR HC poziomu regionalnego. Na poziomie regionalnym kompletna baza danych jest utworzona z agregatu baz danych, ewentualnie segmentowanych dzielnicami miejskich i regionów komunalnych regionu. AIS ESC HC na szczeblu regionalnym jest uważany za utworzony, gdy informacje o wszystkich bazie danych poziomu okręgowego ESR zostaną w nim uwzględnione.

    Wskaźniki, dla których karty księgowe obywateli i rodzin w prawo i muszą zapewnić środki wsparcia społecznego kosztem budżetów wszystkich poziomów, można określić na etapie wdrażania AIS ESRH HC. Na podstawie należy podjąć podstawy wskaźników stosowanych w kompleksie oprogramowania pomoc społecznego, opracowany przez MSNN i działający w organach ochrony społecznej regionu Khabarowskiego.

    W oparciu o listę wskaźników, charakter wniosków do ESR DB, certyfikaty i raporty do analizy stanu wsparcia społecznego obywateli na różnych poziomach państwowej pomocy społecznej i dokonywania decyzji o zarządzaniu mającym na celu poprawę standardu życia obywateli.

    Podczas procesu rozwoju należy zdefiniować:

    • Źródła tworzenia danych;
    • typy danych;
    • wymiar polowy;
    • algorytmy sterowania;
    • wymagane regulacyjne tło;
    • inne niezbędne do konserwacji baz danych ESR, atrybutów.
    Skład ogólnych wskaźników dla wszystkich baz danych ESR na poziomie okręgu można dodać wskaźniki charakteryzujące status społeczny obywateli w tym konkretnym obszarze. Te prywatne wskaźniki mogą być używane do spełnienia wniosków użytkowników poziomu dzielnicy. Należy zapewnić możliwość zmiany składu wskaźników bazy danych ECR podczas pracy.

    Zapytania i formularze zgłaszające muszą być opracowane dla każdego rodzaju wskaźników ustalonych dla użytkowników poziomu dzielnicy i regionalnego.

    Należy opracować generator raportów, który powinien zapewnić fundusze AIS ESR HC:

    • prośby o bazę danych ESR pod względem rachunkowości dla obywateli i rodzin w AIS ESRH HC;
    • próbka z bazy danych ESR na niektórych kontach, określając pola wyboru i ustawiając warunki ich próbki (więcej, mniej, równe, zakres nie jest równy itp.);
    • raporty statystyczne odzwierciedlające obecny stan środków wsparcia społecznego do różnych kategorii rodzin i obywateli, w formie list i tabel, określając procedurę dla następujących pól i dołączonych danych;
    Wszystkie zmiany w tych dzielnych bazach danych ESRN są przenoszone na poziom regionalny AIS ESR HC zgodnie z przyjętymi przepisami.

    Aby ujednolicić dane i zmniejszyć liczbę błędów podczas wejścia i przetwarzania danych, należy rozwinąć lokalne lub używane klasyfikatory wszystkich rosyjskich lub departamentów.

    Lokalne klasyfikatory można utworzyć na etapie wdrażania kompleksu.

    Procedura utrzymania klasyfikatorów jest pilnie określana przez Ministerstwo Ochrony Socjalnej Regionu Regionu.

    AIS ESRH HC powinien zapewnić przeniesienie wcześniej gromadzonych informacji z bazy danych bazy danych "Adres pomocy społecznej" (PC ASP), opracowany przez MSNN i działający w OSSS, a także szereg innych systemów oprogramowania aplikacji obsługiwanych w MSN i OSS.

    Aby zapewnić kontrolę nad integralnością danych i przywrócić je, należy użyć standardowego środków DBMS. Należy zapewnić tworzenie kopii tworzenia kopii baz danych obszaru dzielnicy i regionalnego i odzyskiwania z kopii zapasowych baz danych dzielnicy i poziomu regionalnego.

    5.3.2. Wymagania Systemowe.

    Oprogramowanie powinno składać się z oprogramowania ogólnoustrojowego i oprogramowania stosowanego opracowanego w ramach pracy nad tworzeniem AIS ESR HC.

    Jako oprogramowanie ogólnoustrojowe zainstalowane na komputerach użytkowników AIS ESCH HC, systemów operacyjnych działających obecnie w MSN i OSN, wszelkie aplikacje biurowe, w tym swobodnie dystrybuowane, oraz na serwerach Dystryktu i poziomów regionalnych - Dostarczone systemy zarządzania bazami danych Podczas tworzenia AIS ESR HC lub obecnie pracuje w MSN i OSN.

    Oprogramowanie zastosowane AIS ESR HC musi zapewnić:

    • monitorowanie poprawności danych;
    • korekta wejścia i danych;
    • utrzymanie danych na bieżąco;
    • wymiana danych między dzielnicą a poziomem regionalnym;
    • prezentacja użytkowników informacji w formie certyfikatów, tabel, wykresów.

    5.3.3. Wymagania dotyczące wsparcia technicznego.

    AIS ESRH HC gwarantuje działanie na środki sprzętu komputerowego dostarczanego w ramach pracy na temat rozwoju i wdrażania AIS ESCH HC z oznaczeniami miejsca docelowego (prędkości) określonego w tym zadaniu technicznym.

    Część klienta AIS ESR HC powinna być również zapewniona na środkach technicznych, które są dostępne i używane w MSN i OSN: PC z częstotliwością procesora - nie niższa niż 600 MHz, szybka pamięć nie mniejsza niż 256 MB, dysk twardy z pojemność zbiornika co najmniej 10 GB, rozdzielczość monitora kolorowego nie niższa niż 800x600, przekątna co najmniej 15 ");

    5.3.4. Wymagania dotyczące wsparcia organizacyjnego.

    Należy przeprowadzić specjaliści w pełnym wymiarze godzin w automatyzacji dzielnicy Ozn i poziomu regionalnego:

    • wsparcie dla technicznego i oprogramowania AIS ESRH HC;
    • modernizację formularzy wyjściowych i raportów używanych w AIS ESR HC, podczas zmiany wymagań dla nich;
    • zapewnienie bezpieczeństwa, konserwacji, nieprzerwanej pracy AIS ESRH HC;
    • wsparcie i modernizacja procedur wymiany informacji z organizacjami i działami;
    • wykonanie prac regulacyjnych;
    • doradztwo użytkowników AIS ESRH HC.
    Ograniczenie dostępu do wejścia (dostosowanie) informacji w AIS ESRH HC powinno być organizowane na podstawie systemu haseł, nazw użytkowników w AIS ESRH HC i role (zestaw praw).

    Przypisanie użytkownika należy przeprowadzić na podstawie zatwierdzonych przepisów dotyczących pracy użytkowników z AIS ESRH HC.

    Nieregularne działania personelu nie powinny prowadzić do naruszenia integralności bazy danych ESR.

    Informacje wprowadzone do bazy danych ESRA muszą być monitorowane do pełnej i niezawodności na podstawie integralności referencyjnej, procedur walidacji danych. Podczas wejścia, pola symboliczne i cyfrowe muszą być sprawdzane, ważne zakresy w polach cyfrowych. Aby zminimalizować błędne działania operatorów, gdzie są możliwe, należy stosować klasyfikatory i książki referencyjne.

    5.3.5. Wymagania dotyczące wsparcia metodologicznego AIS ESRH HC

    Utworzenie AIS ESRH HC należy przeprowadzić zgodnie z następującymi normami, standardami:

    • GOST 34.201-89 - Złożone normy dotyczące zautomatyzowanych systemów. Kompletność i oznaczenia dokumentów podczas tworzenia zautomatyzowanych systemów.
    • GOST 34.601-90 - zestaw standardów w systemach zautomatyzowanych. Zautomatyzowane systemy. Etapy tworzenia.
    • GOST 34.602-89 - Zestaw standardów w systemach zautomatyzowanych. Zadanie techniczne tworzenie zautomatyzowanego systemu.
    • GOST 34.603-92 - Rodzaje testów zautomatyzowanych systemów.
    • Rd 50-34.698-90 - Automatyczne systemy. Wymagania dotyczące treści dokumentów.

    5.4. Wymagania dotyczące szkolenia personelu MSNC i OSS oraz rozwój dokumentacji operacyjnej

    Uczestnik umieszczenia zamówienia powinien przewidzieć szkolenia personelu MSNC i OSS w wysokości wymaganej do korzystania z funkcji konfiguracji systemu i oprogramowania. Każde zadanie, zautomatyzowane miejsce pracy (ramiona), podsystem musi mieć, oprócz ustawionej listy dokumentów, wbudowanej pomocy operacyjnej i monitowi do użytkownika w sprawie działań, które może przejść za każdym razem w czasie pracy, a także powinien Wyświetl informacje o aktualnym stanie w miejscu pracy ekranu. Opis narzędzi pomocy operacyjnej jest ustalone w "instrukcji obsługi".

    Uczestnik umieszczenia zamówienia należy zorganizować kursy szkoleniowe dla personelu MSN i OSS na tematy podane w Załączniku M w ramach tego zadania technicznego.

    Uczestnik umieszczania zamówień należy opracować dokumenty operacyjne - instrukcję, zarządzanie administratorem.

    6. Skład i konserwacja prac na tworzeniu AIS ESRH HC

    Prace nad stworzeniem i uruchomieniem AIS ESRH HC dzieli się na dwa okresy:

    • Pierwszy okres (projekt pilotażowy) - dostawa sprzętu informacyjnego i oprogramowania do całego systemu, rozwój i eksperymentalne działanie AIS ESRH HC w organach pilotażowych ochrony społecznej ludności regionu;
    • Drugim okresem jest dostawa sprzętu informacyjnego i oprogramowania ogólnoustrojowego, dystrybucję AIS ESR HC do wszystkich dzielnic miejskich i regionów komunalnych terytorium Khabarowskiego.

    Dzwon.

    Są ci, którzy przeczytali tę wiadomość przed tobą.
    Subskrybuj odbieranie artykułów świeżych.
    E-mail
    Nazwa
    Nazwisko
    Jak chcesz przeczytać dzwonek
    Bez spamu