DZWONEK

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

W lipcu 2007 r. Prezydium Rady ds. Priorytetowych Projektów Narodowych wsparło inicjatywę rosyjskiego Ministerstwa Technologii Informacyjnych i Komunikacji w zakresie opracowania krajowego pakietu wolnego oprogramowania. „Jeśli Rosja nie jest niezależna w dziedzinie oprogramowania, to wszystkie inne obszary, w których chcemy być niezależni i konkurencyjni, będą zagrożone” - powiedział wówczas Dmitrij Miedwiediew.

Rosyjskie Stowarzyszenie Wolnego Oprogramowania (RASPO) wspiera przejście rosyjskich szkół do korzystania z wolnego oprogramowania i zaleca korzystanie z bezpłatnego pakietu oprogramowania (PSPO) w sferze edukacyjnej ze względu na następujące zalety:

    podstawowe potrzeby szkół w zakresie oprogramowania są pokrywane przez istniejącą funkcjonalność PSVE, a koszt zakupu dodatkowych licencji komercyjnych jest w większości przypadków niepraktyczny;

    możliwość legalnego rozpowszechniania PSVE poza szkołą, w szczególności na komputerach domowych nauczycieli i uczniów, stwarza dużo bardziej komfortowe warunki organizacji procesu uczenia się w ramach prawa.

Wolne oprogramowanie dla instytucji edukacyjnych powinno stanowić pełnoprawne, zintegrowane rozwiązanie: funkcjonalną platformę wspierającą wszelkiego rodzaju działania tych instytucji: zarówno w zakresie organizacji procesu edukacyjnego, jak i dostarczania elementów metodycznych, administracyjnych, komunikacyjnych i monitorujących tego działania (ryc.1).

Rysunek 1 - Oprogramowanie i sprzęt edukacyjny oparty na oprogramowaniu typu open source

Na tej podstawie zawartość tworzonych pakietów oprogramowania dla edukacji szkolnej należy podzielić na następujące moduły:

    ujednolicone środowisko dla uczniów (materiały dydaktyczne, przestrzeń do prowadzenia zajęć, praca zespołowa);

    środowisko pracy dla nauczycieli i organizatorów procesu edukacyjnego (programy nauczania, plan zajęć, narzędzia do automatyzacji lekcji i sprawdzania wiedzy uczniów itp.);

    zarządzanie środowiskiem pracy (księgowość, kontrola i zarządzanie działaniami edukacyjnymi, jednostka administracyjno-biznesowa itp.);

    infrastruktura dodatkowych usług informacyjnych (portal do pracy z rodzicami i grupami byłych absolwentów, udostępnianie wszystkim zainteresowanym informacyjno-edukacyjnych materiałów, komunikacja z MSW itp.).

Koncepcja rozwoju rozwoju i użytkowania wolnego oprogramowania w Federacji Rosyjskiej przewiduje zintegrowane podejście do programu rozszerzania wykorzystania wolnego oprogramowania, które zapewnia szkolenie użytkowników, przygotowanie materiałów referencyjnych i metodologicznych, wsparcie techniczne, migrację starszych aplikacji, rozwiązywanie problemów kompatybilności ze sprzętem.

Zastosowanie PSVE w placówkach kształcenia ogólnego obniży koszty zakupu licencji na oprogramowanie, wykorzysta dodatkowe darmowe oprogramowanie, powiela pakiet, zapewniając im nauczycieli i uczniów, tworząc tym samym jednolite środowisko informacyjne dla instytucji edukacyjnej. Każda instytucja edukacyjna miasta na swój sposób rozumie proces przejścia do PSVE, dlatego konieczne jest wsparcie metodyczne tego procesu, uzasadnienie jednego lub drugiego rozwiązania wdrożeniowego. Wykorzystanie technologii internetowych pozwala na udzielenie wsparcia metodycznego, upowszechnianie zaawansowanych doświadczeń pedagogicznych w procesie wprowadzania bezpłatnego pakietu oprogramowania oraz udzielanie porad.

Pilność problemu wynika z decyzji Rządu Federacji Rosyjskiej o przejściu placówek edukacyjnych na pakiet wolnego oprogramowania, co wiąże się z wygaśnięciem licencji na oprogramowanie własne, kursem na tworzenie rosyjskiego wolnego oprogramowania i znajduje odzwierciedlenie w przedstawionych priorytetowych działaniach programowych planu realizacji Strategii Rozwoju społeczeństwo informacyjne w Federacji Rosyjskiej do 2011 roku, zatwierdzone przez prezydenta Rosji Dmitrija Miedwiediewa.

W dzisiejszych czasach przejście na wolne oprogramowanie to nie tylko „pomysł” i metoda oszczędzania pieniędzy, ale także pilna potrzeba. Analitycy różnych szczebli przyznali się do błędu, nie doceniając skali wykorzystania takiego oprogramowania i zmuszeni są stwierdzić jego szybki wzrost. W ramach ogólnopolskiego projektu „Edukacja” wybrano również kurs stopniowej rezygnacji z zamkniętego oprogramowania i przejścia na wolne oprogramowanie.

Ponieważ terminologia jest dość pomieszana, sensowne jest podanie definicji poniższych użytych terminów.

Pod darmowe oprogramowanie oznacza różnorodne programy na komputery elektroniczne (komputery), umowę licencyjną dotyczącą prawa użytkowania, która zapewnia następujące prawa:

    używać programu komputerowego do celów nie zabronionych przez prawo;

    uzyskanie dostępu do kodu źródłowego programu zarówno w celu jego studiowania i adaptacji, jak i w celu przetworzenia programu na komputer;

    rozpowszechniać program (bezpłatnie lub za opłatą według własnego uznania);

    dokonywać zmian w programie komputerowym (utylizować) oraz rozpowszechniać kopie zmienionego (przerobionego) programu, uwzględniając ewentualne wymagania dotyczące dziedziczenia licencji.

Konkretna „licencja” (warunki konkretnej umowy) może dać nabywcy dodatkowe uprawnienia, bezwarunkowo lub pod pewnymi warunkami, co nie oznacza, że \u200b\u200bprogram jest niewolny. Nonfree to program rozpowszechniany na warunkach ograniczających powyższe prawa nabywcy.

Wolnego oprogramowania (wolnego oprogramowania) nie należy, jak to się często robi, mylić z „wolnym oprogramowaniem” (shareware, czasami z jakiegoś powodu nazywamy go „shareware”) lub „wolnym” (freeware).

Należy również pamiętać, że chociaż termin „oprogramowanie open source” jest często używany jako synonim „wolnego oprogramowania”, czasami jest nadużywany.

Wolnego oprogramowania nie należy mylić z oprogramowaniem „otwartym”: „otwartość” odnosi się do przestrzegania standardów interfejsów i niczego innego, a wolność odnosi się do warunków licencji i modelu rozwoju.

Wreszcie, nie należy mylić „komercyjnego” z niewolnym i „niekomercyjnego” z wolnym. Chociaż rola programistów, jako aktywistów lub hobbystów, pisania i rozwijania wolnego oprogramowania jest bardzo duża, znaczna część (prawdopodobnie duża) wolnego kodu jest rozwijana w ramach komercyjnych. Jednocześnie istnieje duża ilość niekomercyjnego, niewolnego kodu.

Węzeł terminologicznych subtelności i pojęciowych zawiłości można przeciąć, wprowadzając alternatywną definicję: wolne oprogramowanie to oprogramowanie, którego wszystkie usługi rozwoju, modyfikacji, utrzymania i wsparcia są sprzedawane na wolnym rynku.

Odpowiedni rynek rozwija się pomyślnie od ćwierć wieku, istnieją przykłady realizacji zadań nie do pomyślenia dla pojedynczych korporacji (najbardziej uderzającym z nich jest wdrażanie w latach dziewięćdziesiątych w oparciu o wolne oprogramowanie i systemy światowej społeczności sieci internetowych) i wreszcie, że po wielu wahając się, dzisiejsi liderzy branży komputerowej niemal jednoznacznie opowiadają się za wolnym oprogramowaniem.

Opracowanie pakietu bezpłatnego oprogramowania krajowego jest jednym z głównych zadań, które należy rozwiązać dla bezpieczeństwa informacyjnego Rosji. Wielokrotnie mówił o tym prezydent Rosji Dmitrij Miedwiediew. Według niego Rosja powinna stworzyć własny system operacyjny typu open source oraz pełen zestaw aplikacji zapewniających efektywną pracę agencji rządowych i organizacji budżetowych. W październiku 2007 roku wydano Zarządzenie Prezesa Rządu Federacji Rosyjskiej nr 1447-r., Na mocy którego Ministerstwu Edukacji i Nauki oraz Ministerstwu Komunikacji polecono:

    zakup 3-letniej licencji na oprogramowanie własne dla wszystkich szkół;

    zapewnienie rozwoju i wdrażania wolnego oprogramowania w szkołach zgodnie z listą programów zawartych w standardowym (podstawowym) pakiecie oprogramowania.

Zakup trzyletnich licencji na oprogramowanie własnościowe miał na celu odciążenie kłopotów związanych z pirackim oprogramowaniem, aw tym czasie jakościowe przygotowanie systemu edukacji do przejścia na oprogramowanie open source.

Pierwszy otwarty przetarg na opracowanie i dostawę bezpłatnego pakietu oprogramowania odbył się w Rosji jesienią 2007 roku. Zwycięzcą została grupa firm RBC-Center (Armada Group of Companies), a współwykonawcami zostali czołowi krajowi programiści AltLinux, Linux Online i Linux Ink. Podpisano kontrakt na opracowanie i wdrożenie oprogramowania opartego na systemie operacyjnym Linux w szkołach w trzech pilotażowych regionach Rosji: Tatarstan, Perm Territory i Tomsk Region. W oparciu o wymagania standardowego podstawowego pakietu oprogramowania, na potrzeby instytucji edukacyjnych opracowano bezpłatny pakiet oprogramowania, który nie wymaga opłat licencyjnych. Federalna Agencja ds. Edukacji wydała okólnik „W sprawie wykorzystania PSVE w placówkach edukacji ogólnej Federacji Rosyjskiej” z dnia 17 czerwca 2008 r. Nr 15-51-450 / 01-09, w którym zaprasza instytucje edukacyjne z dowolnego regionu Federacji Rosyjskiej do wzięcia udziału w testowaniu PSVE. Zgłoszenia uczestnictwa napływają z różnych regionów Rosji. Liczba szkół nie-pilotażowych przekroczyła liczbę szkół pilotażowych.

Na zlecenie Federalnej Agencji Edukacji opracowywany jest projekt „Wspieranie wdrażania pakietu wolnego oprogramowania w placówkach edukacyjnych Federacji Rosyjskiej”. Wykonawca projektu w latach 2009-2010 zgodnie z wynikami federalnego konkursu grupa IT Co. jest. Głównym celem projektu jest stworzenie warunków do masowego wprowadzenia specjalnie opracowanego i przetestowanego pakietu bezpłatnego oprogramowania w placówkach edukacyjnych Federacji Rosyjskiej.

Aby osiągnąć ten cel, w ramach projektu rozwiązuje się następujące zadania:

    uruchomienie ujednoliconego repozytorium państwowego wolnego oprogramowania jest zapewniane jako środek rozwoju, testowania i dystrybucji PSPO;

    utrzymanie i rozwój oprogramowania PSVO odbywa się zgodnie z wymogami instytucji edukacyjnych.

IT Co., reprezentowana przez wykonawcę w ramach Grupy Firm PingWin Software, przedstawiła zasady realizacji projektu polegającego na wspieraniu idei Federalnej Agencji Edukacji w zakresie jak najszerszego wykorzystania oprogramowania open source w szkołach, zamierza dalej poszerzać wachlarz oprogramowania dostarczanego do rosyjskich szkół. Oprócz wymaganych prac planowane jest stworzenie rozszerzonych repozytoriów (repozytoriów oprogramowania) dystrybucji Linuksa, które są już używane w placówkach edukacyjnych oraz repozytorium programów edukacyjnych, które mogą być używane pod dowolnym Linuksem. To da nauczycielom wybór i ułatwi proces uczenia się.

Aby rozwiązać problem wprowadzenia PSVE w placówkach edukacyjnych, konieczne jest zastosowanie określonej metodologii opartej na standardowych zasadach rozwoju i modernizacji, która pozwoli na przejście przy minimalnych stratach i w odpowiednim czasie. Główne kroki tej techniki to:

    badanie aktualnej sytuacji w placówce edukacyjnej: Instalacja RSP jest najeżona trudnościami, takimi jak obecność nieobsługiwanego sprzętu i niekompatybilność używanego oprogramowania; rozwiązanie problemu określenia dostępności licencjonowanego oprogramowania, które jest instalowane na maszynach, określenie zakresu zadań do rozwiązania z wykorzystaniem tych komputerów i sprzętu;

    opracowanie koncepcji przejścia: pełne przejście na system Linux i oprogramowanie typu open source lub częściowe korzystanie z oprogramowania zastrzeżonego i otwartego; w tym przypadku konieczne jest kierowanie się zarówno środkami pieniężnymi uczelni ogólnokształcącej, jak i potrzebami procesu edukacyjnego;

    wyspecjalizowane struktury do wdrażania i obsługi oprogramowania open source: przejście do PSVO nie jest wydarzeniem jednodniowym, dlatego w placówce edukacyjnej potrzebny jest pracownik, który może rozwiązać bieżące problemy przejścia;

    zapewnienie szkoleń dla nauczycieli i personelu;

    opracowanie planu stopniowego wprowadzania PSVE do procesu edukacyjnego: konieczne jest sporządzenie szczegółowego planu przeniesienia sal lekcyjnych i jednostek placówki edukacyjnej do PSVO. Wdrożenie PSPO powinno być „przyrostowe”, przede wszystkim powinno zostać zainstalowane na maszynach, dla których analiza wykazała 100% bezbolesną instalację. Przeniesienie co najmniej 50% istniejącej floty będzie już uważane za udany początek. Ostatnim krokiem jest przeniesienie komputerów z preinstalowanym licencjonowanym systemem Windows. Konieczne jest również zapewnienie instalacji oddzielnych serwerów dla repozytoriów, aktualizacji i kopii obrazów dysków głównych. Konieczne jest uwzględnienie dostępności połączenia internetowego serwera aktualizacji, aby utrzymać system w odpowiednim stanie bezpieczeństwa.

    przejście: na tym etapie wykonywane są prace o charakterze technicznym w celu zainstalowania i skonfigurowania PSPO.

Na każdym etapie wprowadzania PSVE do procesu edukacyjnego placówek ogólnokształcących potrzebne jest wsparcie metodyczne, w skład którego wchodzi m.in. opracowanie metodologicznych rekomendacji wykorzystania programów PSVE.

Adnotacja: Pierwszy wykład w ramach kursu „Rozwój wymagań. Projektowanie architektoniczne oprogramowania” jest wstępnym etapem rozpoczęcia studiów na kierunku informatyka, poświęconym badaniu i opisowi architektury oprogramowania będącego sercem każdego tworzonego produktu informatycznego, nieco bardziej złożonego niż program składający się z 3 linii kodu ... Na tym kursie postaramy się kompleksowo, biorąc pod uwagę różne punkty widzenia, przedmiotem badania, a także niezbędnego i wystarczającego opisu, różnych reprezentacji architektury oprogramowania, od której optymalnego zaprojektowania w danych warunkach zależy skuteczność nie tylko samego produktu programowego, ale także w którym jest używany. Podstawą naszego kursu będzie pierwszy wykład. Dziś uzasadnimy aktualność i aktualność tematu projektowania architektonicznego, rozważymy przesłanki rozwoju tego tematu, sformułujemy cel, nakreślimy ograniczenia, które tworzą ramy naszego kursu, zapoznamy się z najlepszymi krajowymi i światowymi praktykami w zakresie projektowania oprogramowania architektonicznego, zanurzymy się w aktualny stan tej działalności w sferze wysokich technologii ...

Cel: w wykładzie planujemy obiektywnie przedstawić znaczenie tematu projektowania architektonicznego dla branży informatycznej, a specjaliści prowadzący swoją działalność zawodową w tej dziedzinie, ustalają zakres kursu, krótko omawiają „dobre praktyki”, które stanowią „nienaruszalne” repozytorium kierunku projektowania architektonicznego stosowanego w dziedzina technologii informacyjnej przez wszystkie firmy, które starają się tworzyć, utrzymywać i rozwijać zaawansowane technologicznie oprogramowanie.

Wprowadzenie

Projektowanie architektoniczne jako profesjonalny kierunek działalności człowieka ma głębokie korzenie i pojawiło się na długo przed powstaniem pierwszego komputera.

Rozważane działania opierają się na koncepcjach, które są dwiema różnymi stronami tego samego medalu:

  • Architektura jako wynik;
  • Projektowanie - jako sposób na osiągnięcie założonego wyniku;

Jeśli mówimy o architekturze jako całości, a raczej o klasycznym etapie rozwoju tej gałęzi ludzkiej działalności, to od razu nasuwają się podobieństwa związane z majestatycznymi i znaczącymi budynkami - Piramidami Cheopsa, Wieżą Eiffla itp., Uderzające przede wszystkim swoją wielkością. i wygląd.

Jeśli postawimy pytanie o kierunek rozwoju architektury w ostatnim czasie, to wiąże się to z chęcią maksymalnego wykorzystania funkcjonalności budynków, a dopiero potem z doskonałością wizerunku projektowanych konstrukcji.

Tendencje te wynikają z ewolucji ludzkiej świadomości i przejścia od kontemplacyjnego sposobu myślenia i życia do bardziej efektywnych form istnienia, zapewniających najszybsze osiągnięcie rezultatu.

Przemiany naukowe, techniczne, technologiczne i społeczne powodują zmiany na całym świecie, a architektura, nie tylko jako sztuka użytkowa, ale jako podstawowa nauka i technika, jest tylko jednym z obiektów przemian zewnętrznych.

Projektowanie to rodzaj działalności mającej na celu stworzenie unikalnego produktu (usługi), którego kolejność etapów realizacji zdeterminowana zostanie czynnikami „zewnętrznymi” i określi jego ostateczne zalety i wady.

Obszar wzornictwa upowszechnił się w postaci nowoczesnej i efektywnej formy działania - projektu.

Projektowanie architektoniczne to czynność, której celem jest tworzenie architektury w trakcie realizacji projektu.

Projekt architektoniczny oprogramowania, w obecnej formie, jednym z zadań jest stworzenie artefaktu (architektury), który powinien zapewnić osiągnięcie efektów działań organizacji wykorzystujących oprogramowanie do realizacji swoich procesów.

Trzeba powiedzieć, że otaczający nas świat w coraz większym stopniu zależy od dziedziny informatyki w ogóle, aw szczególności od różnego oprogramowania, które:

  • Częściowo lub całkowicie automatyzuje wykonywanie rutynowych operacji, które z reguły pochłaniają najwięcej zasobów;
  • Zapewnia wyjątkowe możliwości związane z „internetową” wymianą i przekształcaniem informacji do różnych celów;
  • Optymalizuje nie tylko wykorzystanie kapitału ludzkiego, ale także koszty związane z utrzymaniem nieruchomości;
  • Itp.

Oprogramowanie jest głównym elementem działalności w większości nowoczesnych dziedzin high-tech (komunikacja komórkowa, transmisje wideo, działania związane z bezpieczeństwem, zarządzanie ruchem i innym ruchem itp.). Dziś bardzo trudno (a raczej prawie niemożliwe) znaleźć firmę, która nie korzysta technologia informacyjna w swoich działaniach.

Wszyscy, od małych firm po tradycyjne, konserwatywne z natury organizacje publiczne, finansowe i społeczne w sektorze publicznym, dążą do zautomatyzowania wykonywania wielu rutynowych operacji. A wielu z nich nie będzie mogło zaistnieć na rynku bez użycia specjalistycznego oprogramowania. Nie trzeba mówić o innowacyjnych firmach i znaczeniu dla nich technologii informacyjnych.

Produkty informacyjne służące do osiągania rezultatów działań organizacji po prostu by już nie istniały, a raczej nie wytrzymałyby próby czasu.

Podobny test przechodzą te programy, których tworzenie i wdrażanie znajdowało się w fazie projektowania architektury oprogramowania.

To właśnie ten etap odróżnia „tymczasowy” program opracowany w celu „łatania dziur” od świadomego oprogramowania, do używania i rozwijania, którego organizacje są nastawione na wystarczająco długi okres ich cyklu życia.

W pracach klasyka technologii informacyjnej - Fredericka Brooksa, można znaleźć następującą różnicę między programem a produktem:

  • Maksymalny uogólniony zakres i typy danych wejściowych;
  • Dokładne testy;
  • Szczegółowa dokumentacja;
  • Oprogramowanie wymaga 3 razy więcej czasu niż oprogramowanie;

Na naszym kursie rozważymy dokładnie produkty programistyczne i niektóre procesy towarzyszące ich wdrożeniu.

To wysokiej jakości (lub nie) produkty programowe tworzą elektroniczny świat oprogramowania, który nie tylko otacza każdego współczesnego mieszkańca planety Ziemia, ale kształtuje w nim jego świadomość i zachowanie.

Aby jakościowo utrzymać i rozwijać dzisiejszy świat oprogramowania, konieczne jest całościowe zrozumienie tego, co dokładnie i jak się rozwija, które wcześniej popełnione błędy nie powinny być powtarzane, a które z przeszłości trzeba brać pod uwagę i wykorzystywać teraz iw przyszłości.

Oprogramowaniestanowiący podstawę świata przyszłości musi zapewniać niezbędne cechy jakościowe, takie jak:

  • Funkcjonalność;
  • Występ;
  • Niezawodność;
  • Bezpieczeństwo;
  • Itp.

Nasz kurs poświęcony jest tematyce tworzenia takich systemów informatycznych, a raczej architektury, która będzie rdzeniem takich produktów informacyjnych.

Tło historyczne powstania kursu. Znaczenie projektowania architektonicznego oprogramowania

Od połowy lat pięćdziesiątych XX wieku koncepcja architektury oprogramowania jest szeroko i energicznie dyskutowana w środowisku zawodowym informatyków. Wynikało to z faktu, że architektura, w swoim pierwotnym sposobie zastosowania, była traktowana jedynie jako niezbędna podstawa dla tworzonych systemów informatycznych.

Zróbmy rezerwację i wyjaśnijmy - w tamtym momencie architektura oprogramowania była rozumiana jako pojęcie czysto techniczne, tj. zestaw oprogramowania i modułów systemowych, które optymalnie współdziałają ze sobą zgodnie z wstępnie zaprojektowanymi połączeniami i protokołami, które zapewniają określone efektywne działanie oprogramowania. Z kolei oprogramowanie służyło do wąsko ukierunkowanych zadań specjalistycznych, które pokrywały potrzeby celów wojskowych.

Z biegiem czasu, ze względu na stopniowe „szarpnięcia” w rozwoju sfery IT, a następnie skalowanie do wszystkich obszarów działalności człowieka, architektura oprogramowania stała się w całości przedmiotem pracy programistów iw większości przypadków jest niewidocznie implikowana jako część cyklu życia rozwoju systemów informatycznych. Wynikało to z faktu, że zasoby na rozwój oprogramowania zaczęły być mniej alokowane, poszczególne etapy zostały „splatane”, a rezultatów z rozwoju, wdrożenia i zastosowania zaczęto oczekiwać jak najwcześniej.

Biorąc pod uwagę stopniowo rosnącą liczbę zapytań o jakość produktów informacyjnych, które składają się z wielu różnych elementów, nie mogło to trwać długo.

Temat architektury oprogramowania, ale nie tylko jako techniczny artefakt procesu rozwoju, który zapewnia wysokie wskaźniki niefunkcjonalnych cech, ale jako centralna część produktów oprogramowania, ponownie stał się istotny.

W ostatnim dziesięcioleciu dojrzewało zrozumienie, że architektura oprogramowania powinna być wynikiem pracy nie tyle programistów, ile specjalnych grup multidyscyplinarnych profesjonalistów. Grupy te muszą być w stanie stworzyć kompletną architekturę o określonym poziomie jakości, która może obejmować wiele składników produktów informacyjnych.

Projektowanie architektoniczne to przede wszystkim dyscyplina inżynierska i nie jest poprawne rozpatrywanie go tylko z technicznego lub biznesowego punktu widzenia. Należy go rozpatrywać w połączonym zespole przyczyn występowania, procesów tworzenia, a tym samym wyników. To jedyny sposób na ustanowienie relacji przyczynowo-skutkowych i zbudowanie optymalnego systemu, na którym można zaprojektować architekturę o dowolnej złożoności.

Aby zapewnić efekt projektu architektonicznego, ważne jest, aby sam proces projektowania rozpatrywać również z punktu widzenia aktywności społecznej, którą należy kontrolować zgodnie z obowiązującymi przepisami.

Rozwój architektury i późniejszego oprogramowania to „elastyczne” działanie współczesnego świata.

Udowodniono, że na obecnym etapie rozwoju procesów wytwarzania oprogramowania istniejące klasyczne praktyki inżynierskie nie są już tak skuteczne, jak kilka lat temu. Są dość „ciężkie” jak na zmienne wymagania i zmieniające się warunki otaczającego świata.

Należy również zauważyć, że architektura jest w 100% wytworem „myśli ludzkiej”, co stawia szczególne dodatkowe wymagania wobec kluczowych aspektów badań w tej dziedzinie zawodowej.

Wynik takiego stosunku do projektowania architektonicznego charakteryzuje tę działalność jako obiekt społeczny.

Z wszystkiego, co zostało powiedziane, wynika, że \u200b\u200bduża rola czynnika ludzkiego polega na pomyślnym zaprojektowaniu architektury i stworzeniu wysokiej jakości i efektywnego oprogramowania, dlatego na naszym kursie będziemy również zwracać dodatkową uwagę nie tylko na techniczne aspekty projektowania architektonicznego, ale także na społeczne i zarządcze cechy dziedziny rozwoju i dokumentacji. architektura oprogramowania.

Zakres i cele zajęć

Opracowując kurs, chcieliśmy, aby był przystępny i zrozumiały dla szerokiego grona specjalistów IT chcących rozwijać swoje umiejętności w zakresie projektowania architektonicznego.

Tutaj nie udajemy, że odkrywamy „terra incognita” w dziedzinie projektowania programów komputerowych. Jednym z naszych głównych zadań jest zsyntetyzowanie zbioru dostępnych światowych „najlepszych praktyk” w rozważanej przez nas dziedzinie, przerobienie go, uzupełnienie o mało znane, ale ważne informacje, wzbogacenie uzyskanej „esencji” o praktyczne podejście do pracy i metodologie uwzględniające realia działań pracowników z zakresu informatyki oraz sytuację na rynku rozwoju programów informacyjnych w Federacji Rosyjskiej.

Kolejnym, nie mniej ważnym zadaniem jest to, że staramy się obudzić zainteresowanie naszych współpracowników szczegółowym zbadaniem obszaru tworzenia wymagań i późniejszą dokumentacją architektur oprogramowania, które naszym zdaniem wpływają na jakość i wydajność oprogramowania dziś i w przyszłości.

Wiele pytań, które postawimy w trakcie wykładów, nie ma jednoznacznej, a niekiedy jednej poprawnej odpowiedzi. Domena projektowania architektonicznego to obszar, w którym decyzje są podejmowane subiektywnie i zależą od wielu różnych warunków, które szybko się zmieniają.

Każda podjęta decyzja jest decydująca dla przyszłej architektury produktu informacyjnego i musi być uzasadniona, ale jednocześnie „musi” być w stanie elastycznie uwzględniać i odpowiadać na kierunki rozwoju działalności biznesowej, dla której jest tworzony.

Podczas opracowywania kursu zajmiemy się następującymi „wysokopoziomowymi” aspektami związanymi z projektowaniem oprogramowania architektonicznego:

  1. Charakterystyka architektury oprogramowania:

    Podane zostaną funkcjonalne i niefunkcjonalne / jakościowe cechy architektur, które w rezultacie są katalizatorami powstawania głównych zalet i wad opracowywanego oprogramowania;

  2. Architektura oprogramowania kształtująca wymagania:

    Podstawowe wymagania zostaną nakreślone, po dokładnej analizie, po której nastąpi faza projektowania. Na tym etapie opracowywane są główne cechy przyszłego oprogramowania (patrz punkt 1);

  3. Obiekty architektury oprogramowania i połączenia między nimi:

    Wyszczególnione zostaną obiekty, których integracja w jeden system pozwoli na osiągnięcie oczekiwanych rezultatów z wykorzystania zaprojektowanego oprogramowania;

  4. „Zewnętrzne” środowisko procesu projektowania architektonicznego:

    Przedstawimy przegląd czynników, które będą miały wpływ na proces projektowania architektonicznego i dalsze korzystanie z odpowiednich programów;

  5. Proces projektowania architektonicznego:

    Opiszmy, jak powinno wyglądać działanie, w którym należy uwzględnić najskuteczniejsze dziś metodologie organizacji procesów projektowania architektonicznego;

  6. „Pakiet” dokumentacji architektury oprogramowania:

    Oto lista dokumentów niezbędnych i wystarczających do późniejszego rozwoju i utrzymania stworzonego oprogramowania;

  7. Ryzyka związane z architekturą i projektowaniem architektonicznym:

    Przedstawmy najczęściej występujące zagrożenia, które występują w przypadkach, gdy zastosowanie tworzonej architektury nie odpowiada wstępnie określonym zadaniom i warunkom jej użytkowania;

  8. Poziomy architektury oprogramowania:

    Podajmy te reprezentacje architektury oprogramowania, bez których jego rozwój i późniejsze wykorzystanie nie będą możliwe;
  9. Podejścia do tworzenia architektury oprogramowania:

    Przedstawimy najbardziej efektywne nowoczesne metodologie i zasady projektowania architektury oprogramowania, ich zalety i wady;

  10. Rola architekta systemu:

    Opiszmy jego rolę w procesie projektowania architektonicznego. Wymieńmy umiejętności i cechy zawodowe, które powinien posiadać architekt produktu informacyjnego;

  11. Procesy rozwoju i utrzymania architektury oprogramowania:

    Porozmawiajmy o tym, jak te procesy powinny być budowane, aby architektura oprogramowania była efektywna w danych warunkach operacyjnych;

W trakcie rozwiązywania wyznaczonych zadań i podkreślania aspektów architektury i projektowania architektonicznego zostanie przedstawiony materiał kursu. Dość często przerwiemy na krótkie przerwy, podczas których podane zostaną praktyczne przykłady w celu wsparcia i uzupełnienia głównego materiału wykładów.

Początkowo planowano uwzględnić w kursie dodatkową ilość materiału również związanego z dziedziną projektowania architektury oprogramowania, jednak po wstępnej analizie szacunkowej wielkości okazało się, że warto ograniczyć się do wskazanych powyżej aspektów. W przeciwnym razie ryzykowalibyśmy, że kurs przekształci się w rozbudowany program nauczania, do którego skompilowania nie wystarczy życie zawodowe 2 autorów.

Biorąc pod uwagę, że włożyliśmy wiele wysiłku w dziedzinie analizy biznesowej, pojęcie „ramy kursu” będzie przez nas kontrolowane podczas naszej komunikacji z Państwem dość sztywno i zdyscyplinowane.

Ograniczenia kursu

Przez ograniczenie rozumiemy materiał celowo nieuwzględniony w kursie ze względu na jego nieistotność, „oddalenie” od głównego tematu.

Lista ograniczeń, które „wytyczyliśmy” zakres naszego kursu obejmuje:

  • Organizacyjne aspekty tworzenia, rozwoju i utrzymania architektury i procesów jej projektowania:
    • Na naszym kursie celowo nie uwzględniliśmy aspektów związanych z dyscyplinami zarządzania. Dziedzina zarządzania jest obszernie i gruntownie zbadana. Aby rozważyć konkretne kwestie, które Cię interesują, możesz znaleźć literaturę specjalistyczną, ale z pewnością rozważymy pewne konkretne aspekty zarządzania, które mają wpływ na architekturę i projekt architektoniczny;
  • Procesy tworzenia kodu architektury:
    • Procesy tworzenia „kodu” architektury to czynności, które należy wykonać po zakończeniu projektowania architektury. Z jednej strony biorąc pod uwagę rzeczywisty stan rzeczy w dziedzinie inżynierii oprogramowania, należy stwierdzić, że w 60% projektów związanych z tworzeniem oprogramowania projektowanie i rozwój to procesy, które są realizowane równolegle, ale z drugiej strony taka praktyka pracy jest nie jest najlepszym „przykładem” rozwoju oprogramowania. W niektórych częściach naszego kursu uwzględnimy ten aspekt, ale „domyślnie” będziemy abstrahować od jego wpływu. Ta zasada nauczania jest klasyczna. Umożliwi nam to przedstawienie głównych punktów tworzących podstawowe pojęcia w najbardziej efektywny sposób. Faza „kodowania” to kolejny krok po projekcie architektonicznym. Będzie to brane pod uwagę, ale nie będziemy go opisywać i przedstawiać.
  • Momenty polityczne, społeczne, ekonomiczne wpływające na wizerunek tworzonego oprogramowania:
    • Jeśli chodzi o jakiś proces „wewnętrzny”, a projekt architektoniczny (nie architektura) jest właśnie takim procesem, który dotyczy tylko ograniczonej liczby użytkowników, to czynniki wpływu „zewnętrznego” rozpatrywane są osobno. Istnieją różne narzędzia do analizy takich czynników. W szczególności jako przykład można przytoczyć analizę „PEST”. W razie potrzeby możesz przestudiować go osobno i wykorzystać wyniki analizy w swoich badaniach.
  • "Czynnik ludzki:
    • Ten aspekt naszych ograniczeń jest prawdopodobnie główną przyczyną niektórych z najbardziej niesamowitych osiągnięć i najbardziej zapadających w pamięć błędów w architekturze oprogramowania. „Czynnik ludzki” i wszystkie jego składniki, takie jak motywacja, efektywność itp. - są to części ludzkiej osobowości, nad którymi obecnie poświęca się wiele uwagi naukowcom i specjalistom, podczas gdy nie ma żadnych przesłanek do ustąpienia tych tendencji. Być może uwaga trwających badań przesunie się na bardziej antropogeniczno - techniczny kierunek, ale uwaga na nie będzie się z czasem tylko intensyfikować. W razie potrzeby każdy może znaleźć wystarczającą ilość materiału z tego obszaru

W ten sposób wyjaśniamy naszym współpracownikom, że kurs jest ukierunkowany konkretnie na działania związane z opracowywaniem wymagań, ale jednocześnie aspekty, których uwzględnienie jest niezbędne do stworzenia podstawy projektowania architektonicznego, z pewnością będziemy rozważać w naszej pracy.

Nadal należy żałować, że w literaturze fachowej tak mało uwagi poświęcono procesom opracowywania wymagań. Tym kursem postaramy się wypełnić istniejącą niszę. Szczególnie ta teza dotyczy kierunku rozwoju wymagań dla działalności projektowania architektonicznego, który determinuje przyszłą efektywność tworzonego oprogramowania o 60%.

Menedżer wysokiej dostępności QNX Neutrino

Menedżer wysokiej dostępności (HAM) działa w środowisku systemu operacyjnego czasu rzeczywistego QNX Neutrino.

Menedżer wysokiej dostępności zapewnia:

  • - Natychmiastowe wykrywanie awarii. HAM używa komunikatów pulsujących, aby śledzić stan dowolnego komponentu, umożliwiając naprawę awarii tak wcześnie, jak to możliwe. Jeśli HAM wykryje określony stan lub awarię, może natychmiast i automatycznie wysłać komunikat o awarii do innych komponentów;
  • - Dostosowane do użytkownika odzyskiwanie po awarii. Korzystając z biblioteki HAM, aplikacja może instruować HAM, jakie działania naprawcze należy podjąć, zgodnie z kolejnością występowania warunków błędu;
  • - Natychmiastowe ponowne połączenie. HAM udostępnia również bibliotekę oprogramowania do odzyskiwania klienta, która umożliwia systemowi natychmiastowe przywrócenie zerwanego połączenia w przypadku awarii komponentu;
  • - Analiza po wypadku. Jeśli proces zakończył się w wyniku awarii, HAM może wygenerować pełny zrzut pamięci do późniejszej analizy tej sytuacji. Patrząc na ten plik, możesz natychmiast określić, która linia kodu spowodowała błąd i przeanalizować zmienne dane, aby dokładnie określić, co się stało.

Jako samodzielny menedżer HAM jest odporny na wewnętrzne zakłócenia. Jeśli z jakiegoś powodu ulegnie awarii, może natychmiast i całkowicie zrekonstruować swój stan.

Menedżer wysokiej dostępności (HAM) zapewnia mechanizm monitorowania procesów i usług w systemie na żywo. Celem menedżera jest odtworzenie procesu obliczeniowego, gdy usługi lub procesy systemowe zawodzą, nie odpowiadają lub zapewniają niedopuszczalny poziom usług. Struktura HAM w przejrzysty sposób rozszerza lokalny mechanizm monitorowania o monitorowanie sieci.

HAM działa jako kanał, przez który reszta systemu może zarówno odbierać, jak i dostarczać informacje istotne dla stanu systemu jako całości. System może być pojedynczym węzłem lub zbiorem węzłów połączonych przez QNET. HAM może monitorować określone procesy i kontrolować zachowanie systemu w przypadku awarii określonych komponentów i konieczności ich naprawy. HAM umożliwia także zewnętrznym komponentom wysyłanie zapytań o informacje o interesujących nas zdarzeniach w systemie i może wykonywać wymagane działania, gdy te zdarzenia wystąpią.

HAM składa się z następujących trzech elementów:

  • - Podmioty
  • - Warunki
  • - Działania

Podmiotyto podstawowe jednostki monitorujące w systemie. Zasadniczo obiekt jest procesem, każdy proces ma unikalny identyfikator pid... Każdy obiekt ma symboliczną nazwę, której można użyć w odniesieniu do tego konkretnego obiektu. Nazwy odpowiadające obiektom są unikalne w systemie. Menedżerowie aktualnie dopasowani do węzła również stosują unikalne reguły do \u200b\u200bwęzła. Te unikalne wymagania są bardzo podobne do schematu nazewnictwa używanego w hierarchicznym systemie plików.

Warunki odpowiadają przedmiotom. Warunki te reprezentują stan obiektu. Przykłady warunków:

  • - obiekt został ukończony;
  • - obiekt przegapił wiadomość bicia serca;
  • - awaria obiektu, generowany jest plik zrzutu pamięci;
  • - obiekt został zrestartowany.

Warunki odpowiadają nazwom symbolicznym, które również muszą być unikalne w obrębie obiektu.

działania spełniać warunki. Warunek może zawierać wiele akcji. Akcje są wykonywane każdorazowo po spełnieniu odpowiedniego warunku, tj. prawdziwe. Akcje w ramach warunku są wykonywane w kolejności FIFO (kolejność, w jakiej zostały dodane do warunku). Zestaw warunków, które są spełnione, jest wyzwalany jednocześnie w dowolnej kolejności. Warunki określone jako HCONDINDEPENDENT zostaną wykonane w oddzielnym wątku wykonania, równolegle z innymi warunkami.

Przykłady działań:

  • - restart obiektu;
  • - wysyłanie sygnału do jakiegoś procesu.

Akcje są również powiązane z nazwami symbolicznymi, które są unikalne w określonym warunku.

Gdy akcja z listy akcji nie powiedzie się, można zdefiniować alternatywną listę działań, które należy podjąć, aby zaimplementować odzyskiwanie po awarii tej akcji.

Mechanizm odzyskiwania umożliwia odzyskanie danych po awarii pojedynczej usługi lub procesu.

W rzeczywistości stan wewnętrzny HAM przypomina hierarchiczny system plików, w którym obiekty są jak katalogi, warunki odpowiadają tym obiektom jako podkatalogi, a działania w tych warunkach są jak węzły liści w tej strukturze drzewa.

HAM reprezentuje również ten stan jako system plików tylko do odczytu pod kontrolą katalogu / proc / ham. W wyniku tego widoku dowolne procesy mogą również wyświetlać bieżący stan (na przykład można uruchomić ls / proc / ham).

Multiplex-OV

Multiplex-OV to zestaw narzędzi (CS) do organizacji obliczeń odpornych na błędy. Został zaprojektowany, aby zapewnić odporne na uszkodzenia działanie aplikacji serwerowych w sieci lokalnej pod kontrolą systemu operacyjnego MSVS 3.0.

Kluczowe cechy:

Automatyczne przywracanie aplikacji po awarii (czas przywracania nie przekracza 10 sekund);

Możliwość równoważenia obciążenia obliczeniowego na serwerach;

Umiejętność zmiany logiki podejmowania decyzji przy równoważeniu;

Możliwość monitorowania i zarządzania działaniem komponentów klastra serwerów i uruchomionych na nim aplikacji;

Możliwość rozszerzenia listy zarejestrowanych zdarzeń;

Interakcja klientów zewnętrznych z KS OV;

Kontrola parametrów technologicznych funkcjonowania klastra.

W skład zestawu wchodzą następujące programy:

  • 1) Program zarządzania OV zapewnia kontrolę nad działaniem Multiplex-OV CS, jego inicjalizacją i konfiguracją. Aby zorganizować logikę sterowania Multiplex-OV CS, używane są dwie główne technologie:
    • - technologia zarządzania zasobami opiera się na dystrybucji i redystrybucji zasobów między komputerami cyfrowymi multipleksu OV CS, w zależności od ustawień konfiguracyjnych, stanu komputera cyfrowego, stanu samych zasobów;
    • - technologia równoważenia obciążenia opiera się na wirtualizacji komputera cyfrowego multipleks-OV CS i redystrybucji procesów przetwarzania żądań klientów pomiędzy komputerami cyfrowymi;
  • 2) Organizacja programu ochrony zdrowia zapewnia implementację funkcji do zarządzania procesem organizowania obliczeń odpornych na błędy. W procesie podłączania i odłączania nowych komputerów cyfrowych do systemu OV system skaluje się, a logika zarządzania zasobami przejmuje funkcje ich dystrybucji pomiędzy działającymi komputerami cyfrowymi systemu. Ponadto na podstawie analizy stanu całego systemu OB określa się obecność kworum i celowość kontynuowania funkcjonowania segmentu jako elementu OB;
  • 3) Program monitorowania OV zapewnia monitorowanie i sterowanie pracą elementów tłoczni multipleks-OV. Monitorowanie jest niezbędne do śledzenia zdarzeń wymagających interwencji operatora. Przy prawidłowych ustawieniach plików konfiguracyjnych tłoczni multipleks-OV operator jest automatycznie powiadamiany o wszelkich zakłóceniach w pracy. Zadaniem operatora jest terminowe poinformowanie odpowiednich lub innych służb i zainicjowanie usunięcia awarii;
  • 4) Program „Sprzężenie OB” zapewnia połączenie różnych modułów i ich wspólne działanie w ramach Multiplex-OV CS;
  • 5) Program testów OV zapewnia testowanie funkcji multipleksu OV CS.

Na komputerach, które są częścią klastra serwerów Multiplex-OV, w celu wykonywania programów interakcja sieciowa między komputerami musi być skonfigurowana przy użyciu protokołu TCP / IP.

Wdrożenie operacji fault-tolerant jest realizowane poprzez implementację dwóch mechanizmów: mechanizmu zarządzania zasobami klastra oraz mechanizmu równoważenia obciążenia.

Danymi wejściowymi dla Multiplex-OV CS są zdarzenia zmian w węzłach i / lub zasobach klastra. Dane wyjściowe Multiplex-OV CS to nowe optymalne stany węzłów klastra i zasobów w wyniku odpowiedniej migracji procesów, zasobów i aplikacji.

Uzasadnienie rozwoju

Podczas tworzenia odpornego na awarie komputera pokładowego konieczne stało się stworzenie oprogramowania, które pozwoliłoby człowiekowi, znajdującemu się na zdalnym terminalu lub w pobliżu samego kompleksu, skonfigurować działanie systemu, stworzyć różne konfiguracje klastrów, uruchomić je i przetestować, a także szybko zdiagnozować stan działającego klastra. ...

Znaczenie rozwoju klastra pracy awaryjnej potwierdza całkowity brak tego typu oprogramowania dla rozważanego systemu operacyjnego QNX 4.25. Konieczność rozwoju specjalnie dla tego systemu operacyjnego wynika z jego elastyczności, możliwości osadzania i skalowalności, a także niewielkich wymagań systemowych i bardzo wysokiej niezawodności, które w pełni spełniają wymagania stawiane przez klienta. Warto również zauważyć, że system operacyjny QNX 4.25 jest certyfikowany do użytku przez Państwową Komisję Techniczną przy Prezydencie Federacji Rosyjskiej do takich opracowań.

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Wysłany dnia http:// www. wszystkiego najlepszego. ru/

Wysłany dnia http:// www. wszystkiego najlepszego. ru/

na temat: Oprogramowanie komputerowe

w temacie: Technologie informacyjno-komunikacyjne edukacji

Naberezhnye Chelny-2017

Wprowadzenie

1 klasyfikacja oprogramowania

2. Zasada działania systemu operacyjnego

3 pliki i system plików

Wniosek

Lista wykorzystanej literatury

Wprowadzenie

Komputer to maszyna, która różni się od wszystkich innych maszyn tym, że nie może działać bez programów. Chociaż elektroniczne wypełnianie komputera jest złożone i kosztowne, nie jest ono w stanie nic zrobić, dopóki co najmniej jeden program nie zostanie załadowany do komputera. Bez tego elektronicznego wypełnienia program nie będzie działał, a bez programów elektronika nie będzie działać. Dlatego mówi się, że komputer potrzebuje do działania dwóch rzeczy: sprzętu i oprogramowania.

Oprogramowanie jest integralną częścią systemu komputerowego. Jest to logiczna kontynuacja środków technicznych. Zakres zastosowania konkretnego komputera wyznacza stworzone dla niego oprogramowanie. Sam komputer nie ma wiedzy o żadnej aplikacji. Cała ta wiedza jest skoncentrowana w programach uruchamianych na komputerach. Oprogramowanie nowoczesnych komputerów obejmuje miliony programów - od gier po naukowe.

Znaczenie naszej pracy polega na rozważeniu zasad związku potrzeb ludzkich z ich matematycznym wyrażeniem, zawartym w oprogramowaniu komputera osobistego.

Celem pracy jest zbadanie cech mechanizmu działania oprogramowania komputerowego.

Osiągnięcie celu wiąże się z rozwiązaniem szeregu zadań:

1) przestudiować mechanizm komputera osobistego;

2) wyróżnić elementy oprogramowania;

3) rozważyć funkcjonowanie systemu, aplikacji i oprogramowania narzędziowego

4) określić zasadę działania systemu operacyjnego;

5) zbadać pliki i system plików.

1. Klasyfikacja oprogramowania dostarczanieja

Perła programowa (wymowa nie jest zalecana) - wraz ze sprzętem jest najważniejszym składnikiem technologii informacyjnej, w tym programów komputerowych i danych przeznaczonych do rozwiązywania określonego zakresu zadań i przechowywanych na nośnikach maszynowych.

Oprogramowanie to algorytm zaimplementowany jako sekwencja instrukcji dla procesora.

W żargonie komputerowym słowo „oprogramowanie” jest często używane w języku angielskim.

Oprogramowanie jest podzielone na systemowe, aplikacyjne i instrumentalne.

Postać: 1 TOklasyfikacja oprogramowania.

Oprogramowanie instrumentalne jest przeznaczone do projektowania, opracowywania i utrzymywania programów. Są to: zintegrowane środowiska programistyczne, SDK, kompilatory, interpretery, konsolidatory, asemblery, debuggery itp.

Tabela 1.

Oprogramowanie instrumentalne

Oprogramowanie użytkowe (aplikacje) - programy przeznaczone do wykonywania określonych zadań użytkownika i przeznaczone do bezpośredniej interakcji z użytkownikiem. Oprogramowanie użytkowe obejmuje: programy bankowe i księgowe, gry, edytory tekstu i grafiki, klientów internetowych itp.

Tabela 2.

Oprogramowanie

Programy

Wyjaśnienie

Procesory tekstu

Programy do tworzenia, edycji i formatowania dokumentów tekstowych

Procesory stołowe

Programy umożliwiające wykonywanie operacji na danych prezentowanych w formie tabelarycznej

1c księgowość

Sposoby wprowadzania, wyszukiwania, umieszczania i wyprowadzania dużych zbiorów danych

Microsoft Access

Grafika komputerowa i animacja

Narzędzia do tworzenia nieruchomych i ruchomych obrazów

Narzędzia do prezentacji

Kreator zestawów slajdów i programy wyświetlania

Microsoft PowerPoint

Środki komunikacji

Programy do pracy w sieci komputerowej

Internet Explorer

Systemy projektowania wspomaganego komputerowo (CAD)

Projektowanie narzędzi do układów elektronicznych, maszyn, mechanizmów

Programy edukacyjne

Pomóż w nauce

Symulatory klawiatury

Oprogramowanie systemowe służy do uruchamiania samego komputera i uruchamiania programów użytkowych. Konkretne typy oprogramowania systemowego obejmują programy ładujące, systemy operacyjne, sterowniki urządzeń, narzędzia (programy usługowe). Najpopularniejszym elementem oprogramowania systemowego jest system operacyjny.

Tabela 3.

Oprogramowanie systemowe

Programy

Wyjaśnienie

OS

Zestaw programów, które dystrybuują zasoby systemu komputerowego i organizują pracę innych programów

Menedżery plików

Programy zapewniające wygodniejszą komunikację użytkownika z poleceniami systemu operacyjnego

Windows Commander

Programy diagnostyczne

Sprawdź działanie głównych urządzeń komputerowych

Oprogramowanie antywirusowe

Programy do wykrywania i usuwania wirusów komputerowych

Kaspersky Anti-Virus

Programy do konserwacji dysków

Programy do sprawdzania integralności logicznej i fizycznej struktury dysków, defragmentacja

Archiwizatory

Pakiety plików i grupy plików w celu zmniejszenia wykorzystania miejsca na dysku

Konstruując klasyfikację oprogramowania, należy wziąć pod uwagę fakt, że szybki rozwój technologii obliczeniowej i poszerzenie zakresu zastosowań komputerów dramatycznie przyspieszyło proces ewolucji oprogramowania. Jeśli wcześniej można było wymienić z jednej strony główne kategorie oprogramowania - systemy operacyjne, tłumacze, pakiety aplikacji, to teraz sytuacja radykalnie się zmieniła. Rozwój oprogramowania przebiega zarówno dogłębnie (nowe podejście do budowy systemów operacyjnych, języków programowania itp.), Jak i wszerz (programy aplikacyjne przestały być stosowane i zyskały niezależną wartość). Stosunek potrzebnego oprogramowania do tych dostępnych na rynku zmienia się bardzo szybko ... Nawet klasyczne oprogramowanie, takie jak systemy operacyjne, nieustannie ewoluuje i jest wyposażone w inteligentne funkcje, z których wiele poprzednio dotyczyło wyłącznie zdolności intelektualnych człowieka.

2. Jak działa system operacyjny

System operacyjny (OS) komputera - program lub zespół programów trwale rezydujących w pamięci komputera; organizuje ogólne zarządzanie urządzeniami maszyny i jej interakcją z użytkownikiem. Zapewnia uruchamianie i działanie wszystkich innych programów.

W szczególności OS wykonuje: zarządzanie pamięcią, I / O, system plików, interakcję procesu; procesy wysyłkowe; ochrona i rozliczanie wykorzystania zasobów. Często obejmuje znaczną część specjalistycznych usług lub programów wsparcia.

System operacyjny ładuje się bezpośrednio po włączeniu komputera, przestaje działać dopiero po wyłączeniu. Prowadzi dialog z operatorem lub użytkownikiem i organizuje efektywną interakcję (interfejs) innych (w tym stosowanych) programów ze wszystkimi węzłami komputerowymi. Systemy operacyjne można tworzyć zarówno dla określonych komputerów, jak i dla komputerów określonych typów lub klas. W tym drugim przypadku odpowiednie systemy operacyjne nazywane są standardowymi. Na przykład MS DOS (Microsoft System Disk Operating System) korporacji Microsoft i PTS DOS firmy Phystech-soft koncentrują się na komputerach kompatybilnych z IBM; Apple Mac OS na komputerze Macintosh; System operacyjny Unix firmy Bell Labs jest standardem dla komputerów różnych klas, które pełnią funkcje serwerów i stacji roboczych, ale jest również używany na komputerach przenośnych i dużych komputerach stacjonarnych.

Jedną z właściwości systemu operacyjnego i komputera jest wielozadaniowość, w której jeden procesor może przetwarzać kilka różnych programów lub różne części jednego programu w tym samym czasie. W takim przypadku wszystkie programy są przechowywane razem w pamięci RAM i każdy jest wykonywany przez określony czas. Na przykład jeden program może działać, podczas gdy inne czekają na włączenie urządzenia peryferyjnego lub sygnału (polecenia) operatora. Możliwość wykonywania wielu zadań jednocześnie zależy bardziej od systemu operacyjnego niż od typu komputera.

System dla wielu użytkowników umożliwia kilku użytkownikom jednoczesny dostęp do jednego komputera z ich terminala (lokalnego lub zdalnego). Wieloużytkownikowy charakter pracy uzyskuje się dzięki trybowi współdzielenia czasu, który polega na szybkim przełączaniu komputera pomiędzy różnymi terminalami i programami, a tym samym na szybkim wykonywaniu poleceń każdego użytkownika. Jednocześnie użytkownicy nie zauważają opóźnień w wykonywaniu poleceń. Przykładami systemów wielodostępnych są systemy operacyjne Windows, Netware, Unix.

REAL / 32 to wielozadaniowy system operacyjny działający w czasie rzeczywistym dla wielu użytkowników. W tym systemie każdy terminal składający się z monitora i klawiatury daje użytkownikowi możliwości niezwykle prostego komputera PC. System ten działa jako alternatywa dla sieci lokalnych, składających się z wielu komputerów osobistych.

System jednego użytkownika (system jednego użytkownika) - system komputerowy lub jego część (na przykład system operacyjny), który nie ma właściwości wielu użytkowników. Przykłady systemów operacyjnych dla jednego użytkownika to MS DOS amerykańskiej firmy Microsoft oraz OS / 2, stworzone wspólnie przez Microsoft i IBM.

Sieciowy system operacyjny (NOS) to system operacyjny przeznaczony do obsługi sieci komputerowej. Przykładami sieciowych systemów operacyjnych są Windows NT, Windows 2000, Netware, Unix, Linux.

Obecnie używane są 4 typy systemów operacyjnych:

* OS-10 - dla modeli EC-1010;

* MOS (mały) - dla modeli EC-1021;

* DOS EC (dysk) - dla wszystkich innych modeli ES EVM w małej konfiguracji;

* OS EC - dla tych samych modeli co dla DOS EC, ale w konfiguracji średniej i rozszerzonej;

Strukturę systemu operacyjnego można podzielić na kilka grup:

Programy do pierwszego uruchomienia maszyny, wstępne wprowadzenie informacji do pamięci operacyjnej, strojenie komputera.

Programy do zarządzania danymi.

Programy do zarządzania zadaniami.

Programy obsługi i przetwarzania.

Ponadto system operacyjny zawiera narzędzia, które zmniejszają złożoność procesu przygotowawczego podczas rozwiązywania problemów. Jest to programistyczny system automatyzacji (SAP). Obejmuje takie elementy, jak:

1. Algorytmiczne języki programowania;

2. tłumacze;

3. interpretacja i kompilacja systemów;

4. pakiety programów standardowych;

5. programy serwisowe.

Istotną częścią oprogramowania open source jest pakiet aplikacji (APP). PPP to zestaw programów potrzebnych do rozwiązania konkretnego problemu. Muszą spełniać wymagania systemu operacyjnego, na którym działają.

Obecnie nowoczesne PPP są rozwijane jako systemy oprogramowania. Każdy pakiet składa się z: zestawu modułów oprogramowania przetwarzającego (body pakietu) przeznaczonych bezpośrednio do rozwiązania problemu przez użytkownika; menedżer pakietów (kontrola przetwarzania danych). Na żądanie rozwiązania problemu program ten tworzy działający program przetwarzający z modułów przetwarzania; zestaw programów serwisowych (funkcje pomocnicze); środki zapewniające tworzenie pakietu.

Inną funkcją PPP jest rozszerzenie możliwości systemu operacyjnego podczas podłączania nowych urządzeń.

Kompleks programów konserwacji (MTO) służy do kontroli prewencyjnej, korygowania usterek, kontroli operacyjnej działania urządzeń peryferyjnych. Kompleks składa się z dwóch grup programów testowych. Te pierwsze działają pod kontrolą systemu operacyjnego, drugie działają niezależnie od systemu operacyjnego.

obsługa oprogramowania komputerowego

3. Pliki i system plików

Problem przechowywania wielu programów i danych na dyskach, ich racjonalnego wykorzystania - ładowanie do pamięci operacyjnej komputera, usuwanie z niej, zapis na inne dyski, zmiana nazw itp. - został rozwiązany poprzez stworzenie oprogramowania do zarządzania plikami.

Plik słowny jest pochodzenia angielskiego. Ma kilka znaczeń. Najbardziej zbliżone do znaczenia, w jakim zastosowano pojęcie teczki, to w naszym przypadku: akta aktowe, szafka na akta, teczka, teczka papierów.

W terminologii komputerowej początkowo plik oznaczał nazwany zestaw rekordów informacji znajdujących się na dysku. Rekordy te mogą zawierać teksty programów napisanych w językach algorytmicznych lub kodach maszynowych, a także dowolne dane liczbowe lub symboliczne. W pierwszym przypadku rekord nazwano plikiem programu, w drugim pliku danych. Później koncepcja pliku została rozszerzona i zaczęto nazywać go informacją znajdującą się na wszystkich urządzeniach wejścia-wyjścia komputera. Na przykład pojawiły się takie terminy, jak pliki wyjściowe, wyjście do pliku, odczyt z pliku itp. W dalszej części przez plik mamy na myśli nazwany zbiór rekordów na dyskach.

Ponieważ zbiór rekordów nosi nazwę, to znaczy, że ma nazwę, ta nazwa jest nazwą pliku, składa się z dwóch części: samej nazwy i jej rozszerzenia.

Nowoczesne systemy operacyjne pozwalają na długie nazwy (do 30 znaków). Aby jednak skrócić komunikat, zaleca się nadanie plikom krótszych nazw. Wśród nazw plików niektóre nazwy są zabronione, z reguły są to nazwy urządzeń wejścia / wyjścia. Nazwa pliku jest zapisywana dużymi i małymi literami alfabetu łacińskiego i kończy się kropką. Następnie wskazane jest rozszerzenie składające się z trzech znaków.

Oto przykład najczęściej używanych rozszerzeń nazw plików:

ASM-pliki programów w języku asemblera;

BAS-pliki programu w języku BASIC;

PAS - pliki programów w języku PASCAL;

Pliki programów C w języku C;

FOR - pliki programu w języku FORTRAN;

Pliki DAT z różnymi rodzajami danych;

Pliki wykonywalne EXE w języku maszynowym;

Pliki wykonywalne COM w języku maszynowym;

TXT - plik tekstowy lub znakowy;

Pliki pomocy HLP;

BAK - kopia pliku utworzona przed zmianą;

BAT - pliki poleceń dla systemu operacyjnego;

Pliki SYS systemu operacyjnego.

W ten sposób wszystkie informacje przechowywane na dyskach są prezentowane w postaci plików. Cała pamięć dyskowa tego lub innego dysku jest warunkowo podzielona na dwie części: serwis i działanie. Przygotowując dyski do pracy w fabryce lub przy użyciu specjalnego programu systemu operacyjnego, program do wstępnego ładowania danych z dysku do pamięci RAM jest zapisywany w sekcji serwisowej pamięci, tworzona jest tabela alokacji pamięci dysku i główny (główny) katalog dysku.

Główny katalog na dysku to sekwencja pól również części usługowej pamięci dyskowej. Służą one do następujących celów: rejestracja pliku, który ma być zapisany na dysku, oraz tworzenie systemu podkatalogów, w których można zarejestrować inne pliki.

Należy podkreślić, że katalog główny jest tworzony przez producenta dysku lub przez specjalny program systemu operacyjnego podczas jego ponownego formatowania. W razie potrzeby przed zapisaniem pliku na dysk można określić podkatalogi. ...

Program do zapisywania / odczytywania plików jest jednym z głównych programów systemów operacyjnych. Współdziała z wieloma innymi programami związanymi z obsługą systemu plików: zmianą bieżącego katalogu, tworzeniem i usuwaniem katalogu, kopiowaniem plików, wyświetlaniem plików na ekranie jego usuwania i zmianą nazw plików itp.

Teraz o kolejnej najważniejszej funkcji systemów operacyjnych - monitorowaniu online pracy wszystkich węzłów komputera w procesie wykonywania programu. To śledzenie jest realizowane przez natychmiastową reakcję centralnego procesora na jakiekolwiek znane określone zdarzenie, które może wystąpić w określonym urządzeniu komputerowym.

W komputerach osobistych istnieje 256 typów przerwań o numerach od 0 do 255. Niektóre z tych numerów są przeznaczone do wywoływania różnych programów.

Zgodnie z każdym numerem w programie ogólnym systemu operacyjnego obsługującego przerwań znajdujących się w pamięci rezydentnej komputera przydzielany jest jego fragment (część) z adresami pierwszego i ostatniego polecenia. Adresy te są określane przy każdym następnym uruchomieniu rezydentnej części systemu operacyjnego. Adresy pierwszych rozkazów wpisywane są do specjalnej sekcji pamięci RAM (na samym początku) w postaci wektora przez numery przerwań. Zatem kolejnym i-tym składnikiem wektora jest adres początku fragmentu programu systemu operacyjnego, który przetwarza i-ty przerwanie. Ta sekcja nazywana jest wektorem przerwań.

Wygodny dialog pomiędzy użytkownikiem a komputerem poprzez program systemu operacyjnego prowadzony jest w specjalnym języku poleceń tego systemu. Wcześniej polecenia były tworzone na klawiaturze i uruchamiane w celu wykonania za pomocą klawisza Enter. We współczesnych komputerach czynności te wykonuje się głównie za pomocą myszy. Istnieje ponad 60 drużyn. Większość z nich jest związana z pracą z plikami i dyskami. Polecenia są wykonywane przez cały zestaw programów. Głównym z nich jest procesor poleceń.

Wcześniej powiedzieliśmy, że programy systemu operacyjnego to zwykłe programy, które po zainstalowaniu systemu operacyjnego są umieszczane i przechowywane na dysku twardym komputera. Te programy tworzą dobrze zdefiniowaną strukturę plików. Znajduje się tam główny katalog systemowy, w którym rejestrowane są główne pliki: program startowy systemu operacyjnego, sterowanie we / wy, zarządzanie systemem plików, procesor poleceń, interfejs graficzny.

Jednocześnie część programu systemu operacyjnego o ogólnej nazwie BIOS (Basic Input / Output System) jest zapisywana w układzie pamięci tylko do odczytu. Są to programy: inicjalizacja i sprawdzanie poprawności działania wszystkich głównych węzłów komputera - procesów, pamięci, urządzeń wejścia / wyjścia itp .; początkowy rozruch systemu operacyjnego z dysku; obsługa przerwań sprzętowych; konfigurowanie węzłów komputerowych dla określonych trybów pracy.

Natychmiast po włączeniu komputera uruchamia się program do sprawdzania wszystkich węzłów. Ten program nosi nazwę POST (Power On Self Test). Po jego zakończeniu rozpoczyna się ładowanie do pamięci RAM rezydentnej części systemu operacyjnego. Po pierwsze, program ładujący BIOS lokalizuje i wywołuje z dysku, zwykle program ładujący system operacyjny, który sekwencyjnie ładuje pliki wymagane przez system operacyjny do pamięci. Ostatnim do załadowania są pliki udostępniające interfejs graficzny człowiek-maszyna.

Do 1995 roku większość komputerów osobistych typu IBM PC korzystała z systemu operacyjnego Microsoft MS DOS. Komputery Macintosh należące do IBM PC były wyposażone w system operacyjny UNIX. Od 1995 roku system operacyjny MS DOS był stopniowo zastępowany przez nowy system operacyjny o nazwie „Windows” -windows.

Pomysły na zaprojektowanie tego systemu zostały zapożyczone od Apple i opracowane przez Microsoft w wersjach takich jak Windows 95, Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP, Windows Vista. Obecnie najpopularniejszym systemem dla organizacji i użytku osobistego jest Windows XP.

Plikom, podkatalogom i katalogowi głównemu nadano różne nazwy. Plik zaczął nazywać się dokumentem, katalogami i podkatalogami - folderami (folderami). Wówczas katalog i podkatalog z plikami to foldery z dokumentami. Najważniejszym folderem (folderem najwyższego poziomu) jest katalog główny, tj. Pulpit. Podfoldery nazywane są podfolderami. W ten sposób uzyskuje się obraz wizualny: pulpit, na którym znajdują się foldery z podfolderami i dokumentami.

Wnioskimi

Oprogramowanie to dziś gorący temat do rozmów dla każdego, kto ma coś wspólnego z komputerami. Oprogramowanie to język komunikacji ze światem komputerów. I ten język, a właściwie wiele języków, jest w ciągłym rozwoju, w procesie ewolucji. Tylko klasyfikacja oprogramowania zajmie dużo czasu i miejsca. Można wymienić oprogramowanie systemowe i aplikacyjne, oprogramowanie instrumentalne.

Oprogramowanie to system operacyjny samego komputera, czyli warunek jego działania. Aktywując procesor, system operacyjny potrzebuje z kolei systemów ochrony kryptograficznej, programów antywirusowych, sterowników i narzędzi. Są to tak zwane zadania wewnętrznego kręgu, które wymagają własnego oprogramowania.

Nie trzeba dodawać, że dziś żadna produkcja i biznes nie są możliwe bez wsparcia informacyjnego w oparciu o najnowsze systemy komputerowe i odpowiednie oprogramowanie. Do realizacji rozwiązań zadań zarządczych, obliczeń księgowych, tworzenia automatycznych systemów projektowania, wdrażania skutecznej wymiany dokumentacji elektronicznej, potrzebne są również programy, czyli odpowiednie oprogramowanie. Co więcej, coraz bardziej złożone życie wymaga ciągłej aktualizacji stosowanego oprogramowania.

Oprogramowanie spełniające wszystkie dzisiejsze wymagania ze strony polityki, przemysłu i nauki nie może zostać w pełni ujednolicone. Programiści nieustannie muszą rozwiązywać konkretne i specjalne problemy. Dlatego liczba firm zajmujących się tworzeniem oprogramowania stale rośnie. Eksperci przewidują dalszy wzrost produkcji, gwałtowny wzrost ruchu towarowego i komplikacje w sferze komunikacji.

Wszędzie i we wszystkich obszarach ludzkiej działalności komputery będą coraz bardziej poszukiwane. W związku z tym wzrośnie również popyt na oprogramowanie. Wkraczamy w zupełnie nową erę. Era przyszłego programowania.

Lista wykorzystanej literatury

1. Kantsedal S.А. Algorytmizacja i programowanie: tutorial. - M .: ID „FORUM”: INFRA-M, 2014.

2. Simonovich S.V., Evseev G.A. Komputer rozrywkowy: książka dla dzieci, nauczycieli i rodziców. - M.: AST - PRESS, Inforkom - Press, 2013.

3. Simonovich S.V., Evseev G.A., Alekseev A.G. Informatyka specjalna: podręcznik. - M.: AST-PRESS: Inforkom - Press, 2015.

4. Informatyka. Podręcznik do szkoły średniej zawodowej (+ CD) / pod redakcją I.A. Chernoskutova - SPb .: Peter, 2015.

5. V.Z. Aladev, Yu.Ya. Hunt, M.L. Shishakov. Podstawy informatyki. Instruktaż. Wydanie 2, poprawione i uzupełnione. - M .: Wydawnictwo informacyjne i wydawnicze „Filin”. 2012.

6. Lyakhovich V.F. Podstawy informatyki. - Rostov n / a: wydawnictwo „Phoenix”, 2014.

Wysłany na Allbest.ru

...

Podobne dokumenty

    Funkcjonalne przeznaczenie systemu, aplikacji i oprogramowania instrumentalnego komputera. Charakterystyka składu i języka poleceń systemu operacyjnego MS DOS. Interfejs i struktura systemu Windows 98; metody zarządzania programem.

    streszczenie, dodano 18.12.2011

    Istotą i celem oprogramowania jest zestaw programów sterujących pracą komputera lub zautomatyzowanego systemu. Funkcje systemu operacyjnego to zestaw współdziałających programów, które zapewniają działanie (funkcjonowanie) komputera.

    test, dodano 18.01.2011

    Studium teorii prawdopodobieństwa i statystyki matematycznej, dwumianowe prawo rozkładu wielkości dyskretnych, cechy funkcji numerycznych. Badania wspomagania systemowego i aplikacyjnego komputera osobistego, algorytmy, programowanie.

    test, dodano 11.07.2011

    Pojęcie i budowa komputera osobistego, jego możliwości. Poziomy oprogramowania komputerowego. Podstawowe i stosowane oprogramowanie komputera osobistego. Cechy stacjonarnych komputerów PC, laptopów, netbooków, monobloków, tabletów.

    praca semestralna, dodano 23.10.2014

    Oprogramowanie komputerowe: pojęcie i treść, klasyfikacja i rodzaje. Cel i cechy struktury systemu operacyjnego, jego forma. Pliki i system plików. Zasady działania wirusów i programów antywirusowych. Systemy programowania.

    praca semestralna, dodano 15.02.2012

    Skład i uzasadnienie wyboru komponentów komputera osobistego (procesor, płyta główna, komponenty i urządzenia peryferyjne), wymagania dla nich i cechy. Schemat blokowy komputera, jego oprogramowanie i kalkulacja kosztów.

    test, dodano 02.12.2015

    Technologia komputerowa w edukacji. Urządzenia jako część komputera osobistego (PC). Wstępna konfiguracja, strategie modernizacji. Instalacja dodatkowego modułu pamięci, oprogramowania, chłodnic. Obliczanie poboru mocy, warunki termiczne.

    praca semestralna, dodano 23.04.2012

    Charakterystyka oprogramowania komputerów osobistych, które można podzielić na trzy klasy: system, oprogramowanie użytkowe, narzędzia programistyczne. Cechy sieci komputerowej - systemy łączności komputerów lub sprzętu komputerowego.

    test, dodano 06.10.2010

    Ogólny schemat funkcjonalny komputera. Przeznaczenie, podstawowe cechy urządzeń. Cel, podstawowe funkcje systemu operacyjnego. Praca z plikami. Wprowadzanie i wyprowadzanie danych. Skład i przeznaczenie oprogramowania komputerowego. Nośniki informacji.

    instrukcja, dodana 10.05.2008

    Projekt jednostki systemowej, monitora, klawiatury i myszy komputera osobistego, jako elementy jego minimalnej konfiguracji, a także ich przeznaczenie, cechy pracy i współczesne trendy rozwojowe. Fragmenty artykułów o nowościach w architekturze komputerów.

, 138.14kb.

  • Zakres zadań na wykonanie pracy „Realizacja działań mających na celu stworzenie, 403kb.
  • 5.1.2. Wymagania Systemowe.

    Oprogramowanie AIS ESRN HK powinno być zbudowane na architekturze trójwarstwowej: poziom przechowywania danych, poziom aplikacji, poziom prezentacji danych.

    Oprogramowanie na poziomie aplikacji musi być dostarczone do działania na platformie programowo-sprzętowej serwera dostarczonej przez uczestnika zamówienia w ramach prac nad utworzeniem AIS ESRN HK.

    Należy zastosować nowoczesny seryjny przemysłowy DBMS, który działa w MSZN lub jest dostarczany przez zamawiającego w ramach realizacji tego zadania technicznego

    Oprogramowanie aplikacyjne AIS ESRN HK powinno być zbudowane na platformie przemysłowej do tworzenia rozwiązań obiektowych (oprogramowanie specjalistyczne), co zmniejszy ryzyko błędów oraz skróci czas opracowywania i realizacji projektu. Wymagania techniczne dla platformy przemysłowej do rozwoju AIS ESRN HK podano w punkcie 5.1.10. Specjalistyczne oprogramowanie jest dostarczane przez uczestnika zamówienia w ramach tego zadania technicznego.

    Przy tworzeniu oprogramowania należy stosować nowoczesne podejście obiektowe.

    Oprogramowanie AIS ESRN HC musi zapewniać tryb pracy wielu użytkowników w jednej z następujących opcji:

    • jednoczesny dostęp kilku użytkowników do edycji jednego obiektu z zachowaniem zmian wprowadzonych przez użytkownika, który ostatnio zapisał zmiany;
    • dostęp do edycji tylko dla jednego użytkownika, który jako pierwszy otworzył obiekt, z zablokowaniem obiektu do edycji przez innych użytkowników. Jednoczesny dostęp kilku użytkowników w celu wyświetlenia zablokowanego obiektu.
    Oprogramowanie AIS ESRN HC powinno:
    • dopuszczają możliwość zmiany poprzez ustawienia (bez zmiany kodu programu) zasad udzielania wsparcia społecznego oraz formuł, według których obliczana jest wielkość MŚP.
    • dają możliwość tworzenia nowych MSP, kategorii preferencyjnych, powiązań określających kategorię preferencyjną i podstawy jej powołania, a także MSP i przesłanek jej powołania. W tworzonych linkach (baza MSP, kategoria preferencyjna - baza) powinno być możliwe tworzenie reguł wyznaczania MSP (przypisanie kategorii preferencyjnej) poprzez zakładanie odpowiednich katalogów lub tworzenie nowych wartości w katalogach, bez zmiany kodu programu.
    • dają możliwość różnicowania ról funkcjonalnych pełnionych przez użytkowników poprzez zmianę ustawień uprawnień dostępu ról do obiektów i funkcji Systemu, bez zmiany kodu programu.
    • system powinien zapewniać możliwość modyfikowania istniejących lub tworzenia nowych raportów poprzez dostosowywanie zapytań i szablonów raportów bez zmiany kodu programu.
    • przewidzieć ewentualne unowocześnienie warunków obsługi; algorytmy zawarte w wykonywalnych kodach cesji, opłat i płatności; raporty zawierające wyniki wykonania kodów wykonywalnych poprzez zmianę kodu programu.
    W celu zapewnienia wsparcia technicznego działania tworzonego systemu należy maksymalnie wykorzystać sprzęt już funkcjonujący w ramach istniejącej infrastruktury MSZN i SPZN w Chabarowsku oraz organizacji świadczących pomoc społeczną.

    Wdrażane oprogramowanie musi spełniać wymagania:

    • zjednoczenie;
    • stosowność;
    • seryjność;
    • reprezentatywność;
    • skalowalność;
    • zgodność informacji;
    • niezawodność.
    Unifikacja oprogramowania.

    Oprogramowanie aplikacyjne powinno być tworzone w oparciu o ujednolicone narzędzia programistyczne dla zautomatyzowanych systemów informatycznych.

    W celu ułatwienia szkolenia użytkowników do pracy z AIS ESRN HK oraz możliwości zamiany jednego pracownika na innego, wykonującego zwykle podobne zadanie, przy tworzeniu systemu należy uwzględnić wymagania dotyczące ujednolicenia interfejsu użytkownika w ramach jednego stanowiska pracy oraz pomiędzy stanowiskami pracy podobnymi pod względem rodzaju wykonywanej pracy.

    Ujednoliceniu podlegają wszystkie elementy interfejsu użytkownika: system menu, formy wyświetlania informacji na ekranie, rodzaje i formy komunikatów i zapytań do użytkownika, lokalizacje istotnych ze sobą informacji, uzgodnienia co do przeznaczenia funkcjonalnego kluczy, zasady organizowania dialogu, formaty wydruków, komunikaty systemowe. Sposoby ujednolicenia są określone specjalną umową pomiędzy zespołem programistów a użytkownikami Systemu i są zapisywane w specjalnym dokumencie. Unifikacji podlegają również struktura danych i struktura obiektów.

    Znaczenie oprogramowania.

    Proponowane do wdrożenia oprogramowanie powinno zapewniać automatyzację funkcji specjalistów ISPP i SPP, wykonujących swoje uprawnienia zgodnie z wymogami regulacyjnych aktów prawnych regulujących działalność SPP i SPP.

    Serialność oprogramowania.

    Oprogramowanie, które ma być wprowadzone, musi być seryjne, tj. używany w czasie przetargu w aktualnym stanie w co najmniej 5 podmiotach wchodzących w skład Federacji Rosyjskiej. Jako serwer bazy danych należy zastosować nowoczesny szeregowy przemysłowy relacyjny DBMS, który działa w ISZN lub jest dostarczany przez uczestnika zamówienia w ramach realizacji tego zadania technicznego.

    Reprezentatywność wdrożeń oprogramowania.

    W przypadku wprowadzanego oprogramowania korzystanie z co najmniej 50 użytkowników w warunkach jednoczesnej pracy musi być potwierdzone w bazie danych zawierającej co najmniej 500 tys. Rekordów.

    Skalowalność oprogramowania.

    Oprogramowanie proponowane do wdrożenia powinno mieć możliwość wykorzystania w trybie jednego użytkownika (na jednej jednostce obliczeniowej) i wielu użytkowników.

    Zgodność informacji.

    Wdrażane oprogramowanie musi być dostosowane do wykorzystania systemu pojęć zawartych w klasyfikatorach rekomendowanych do stosowania w AIS ESRN HK i jest gotowe do organizowania interakcji w architekturze zorientowanej na usługi (na poziomie usług sieciowych).

    Niezawodność.

    Niezawodność oprogramowania, która decyduje o niezawodności zautomatyzowanego systemu jako całości, powinna zapewnić, że nie wystąpią awarie w działaniu prowadzące do długiego (ponad 4 godziny) zatrzymania procesu obsługi systemu informatycznego. Wymóg ten jest określany bez uwzględnienia awarii związanych z przerwami w dostawie prądu, opóźnieniami w transmisji informacji w Internecie, awariami sprzętu, a także zdarzeniami naturalnymi. Wdrażane oprogramowanie musi mieć zapewnione wsparcie techniczne oraz wsparcie mające na celu utrzymanie go w dobrym stanie technicznym oraz w razie potrzeby dostosowanie się do zmieniających się warunków aplikacji.

    5.1.3. Wskaźniki mianowania.

    Zestawienie parametrów AIS ESRN HC oraz ich wartości charakteryzujące zgodność AIS ESRN HC z przeznaczeniem podano w tabeli.


    Nr części

    Nazwa parametru

    Wymagana wartość

    1.

    Czas odpowiedzi na wniosek administratora (użytkownika) AIS ESRN HC szczebla powiatu o uzyskanie danych o obywatelu zarejestrowanym w bazie ESRN szczebla powiatu


    2.

    Czas przetwarzania wniosku administratora (użytkownika) szczebla powiatowego o uzyskanie uogólnionych danych statystycznych w bazie danych szczebla powiatowego.

    Nie więcej niż 10 minut, zależnie od czasu dostępu do sieci

    3.

    Czas odpowiedzi na żądanie administratora (użytkownika) AIS ESRN HC poziomu regionalnego o uzyskanie danych o obywatelu zarejestrowanym w bazie danych poziomu regionalnego ESRN.

    5 sekund lub mniej, zależnie od charakterystyki sieci LAN

    4.

    Czas przetwarzania wniosku administratora (użytkownika) poziomu regionalnego o uzyskanie uogólnionych danych statystycznych w bazie danych poziomu regionalnego.

    Nie więcej niż 5 minut, zależnie od czasu dostępu do sieci

    5.

    Czas przetwarzania wniosku administratora (użytkownika) poziomu regionalnego o uzyskanie uogólnionych danych statystycznych w bazie danych poziomu regionalnego.

    Nie więcej niż 50 minut, zależnie od czasu dostępu do sieci

    6.

    Czas rozpatrywania wniosku administratora szczebla regionalnego o utworzenie regionalnego rejestru obywateli uprawnionych do działań pomocy społecznej kosztem budżetów wszystkich szczebli

    Nie więcej niż 3 godziny, zależnie od czasu dostępu do sieci

    7.

    Liczba użytkowników baz danych, których można zarejestrować w HC AIS ESRN na poziomie powiatu

    Do 60

    8.

    Liczba użytkowników baz danych, których można zarejestrować w HC AIS ESRN na poziomie regionalnym

    Do 150

    Uwaga: Wskaźniki w tabeli podano na podstawie doświadczenia operacyjnego AIS i stosowanych systemów oprogramowania dostępnych w ISPN i AESN.

    5.1.4. Wymagania dotyczące niezawodności.

    Niezawodność AIS ESRN HK na poziomie regionalnym należy zapewnić poprzez wprowadzenie serwera zapasowego, na którym przechowywana jest aktualna kopia komputera AIS ESRN. Czas przejścia (przełączenia) z głównego serwera na zapasowy nie powinien przekraczać 30 minut. Należy stosować mechanizmy wymiany danych między serwerem podstawowym a zapasowym, aby zapewnić określone czasy przełączania.

    Niezawodność AIS ESRN HC na poziomie powiatowym (miejskim) powinna być zapewniona przez środki techniczne i organizacyjne personelu zapewniające działanie sprzętu.

    Środki techniczne powinny obejmować działanie sprzętu w warunkach określonych w instrukcjach obsługi urządzeń komputerowych.

    Ustalenia organizacyjne powinny obejmować wykorzystanie technologii kopii zapasowych.

    AIS ESRN HC, jeśli to konieczne, powinno zapewnić pracę 24 godziny na dobę, 7 dni w tygodniu.

    Sytuacje awaryjne są zdefiniowane dla serwerów używanych do przechowywania bazy danych ESRN.

    Sytuacje awaryjne na komputerze użytkowników AIS ESRN HC nie powinny wpływać na działanie AIS ESRN HC i nie powinny być brane pod uwagę.

    Lista sytuacji awaryjnych z wymaganymi wartościami odpowiednich wskaźników niezawodności jest podana poniżej:

    • utrata zasilania serwerów. Jednocześnie czas automatycznego przechowywania danych i wyłączenia AIS ESRN HC nie powinien być dłuższy niż 5 minut;
    • awaria komponentów serwera, na których jest zainstalowana baza danych ESRN: procesor, pamięć RAM, karta sieciowa, dysk twardy. W takim przypadku czas przywracania po awarii nie powinien przekraczać 5 godzin.
    AIS ESRN HK należy zainstalować na serwerach wyposażonych w zasilacze awaryjne. W przypadku przerwy w dostawie prądu, automatyczne wyłączenie AIS ESRN XK powinno nastąpić bez utraty danych.

    5.1.5. Wymagania dotyczące ergonomii i estetyki technicznej.

    AIS ESRN HC powinien zapewniać interakcję człowiek-maszyna tylko w języku rosyjskim z maksymalnym wykorzystaniem menu i wskazówek. Należy zadbać o komfort personelu.

    5.1.6. Wymagania dotyczące obsługi i przechowywania AIS ESRN HC.

    AIS ESRN HK należy obsługiwać na sprzęcie komputerowym dostarczonym w ramach prac nad utworzeniem AIS ESRN HK lub na istniejącym zestawie środków technicznych MSZN i AESN edge, które są zainstalowane w istniejących pomieszczeniach i dla których należy zapewnić:

    • napięcie AC 200 V - 240 V, 50 Hz ± 1 Hz;
    • temperatura otoczenia: + 10 ° С - + 30 ° С;
    • wilgotność otoczenia: 20% - 80%;
    • stężenie pyłu: 0,4 g / m 3 (max);
    • hałas pracy urządzenia nie powinien przekraczać 55 dB.
    Nie ma żadnych dodatkowych wymagań dotyczących obsługi i przechowywania AIS ESRN HK.

    5.1.7. Wymagania dotyczące ochrony informacji AIS ESRN HC przed nieuprawnionym dostępem.

    AIS ESRN HC musi:

    • Sprawować kontrolę i zarządzanie dostępem, zapewniając identyfikację, uwierzytelnianie i autoryzację użytkowników;
    • Zapewnić poziom bezpieczeństwa Systemu w klasie 1G zgodnie z klasyfikacją dokumentu „Państwowa Komisja Techniczna Rosji, Dokument przewodni, Systemy zautomatyzowane, Ochrona przed nieuprawnionym dostępem do informacji (Klasyfikacja systemów zautomatyzowanych i wymagania dotyczące ochrony informacji), Moskwa 1992”;
    • Zapewnij zróżnicowanie praw dostępu użytkowników do danych na podstawie grup, ról; zróżnicowanie praw dostępu do danych na poziomie pól i grup pól karty rachunku Rejestru oraz funkcji Rejestru;
    • Umożliwiają korzystanie z wbudowanych certyfikowanych narzędzi autoryzacji użytkowników, elektronicznego podpisu cyfrowego.
    Dane osobowe obywateli zawarte w bazie ESRN podlegają odpowiedniej ochronie przed nieuprawnionym dostępem.

    Identyfikację personelu należy przeprowadzić po uruchomieniu AIS ESRN HC na odpowiednim poziomie. Personel nie powinien mieć dostępu do funkcji AIS ESRN HC przed zakończeniem identyfikacji. Identyfikacja personelu odbywa się za pomocą warunkowo stałego identyfikatora (hasła) o długości co najmniej sześciu znaków alfanumerycznych. Liczba prób identyfikacji musi być określona jako parametr. Jeżeli liczba nieudanych prób identyfikacji przekroczy określoną w parametrach, dostęp z tego komputera do AIS ESRN XK powinien zostać zablokowany do czasu podjęcia decyzji przez administratora bazy danych (administratora bezpieczeństwa).

    Kontrola dostępu do bazy danych ESRN powinna zapewniać przestrzeganie przez personel swoich uprawnień. Kontrola dostępu powinna być wdrażana w oparciu o model kontroli dostępu oparty na rolach. AIS ESRN HC powinien przewidywać role, które są określone przez skład funkcjonalny użytkowników AIS ESRN HC. Każda rola musi odpowiadać podsystemowi, w którym realizowany jest określony zestaw zadań i funkcji. Przy wdrażaniu AIS ESRN HC należy określić zestaw i zawartość ról. Role są przypisywane przez administratora bazy danych (administratora bezpieczeństwa) HC AIS ESRN użytkownikom i personelowi OSSD, w zależności od ich obowiązków funkcjonalnych.

    AIS ESRN HK powinien wykrywać i dokumentować próby nieautoryzowanego dostępu do bazy danych ESRN. Nie powinien pozwalać na nieautoryzowane zmiany informacji w bazie danych ESRN i powinien rejestrować wszystkie próby i wysyłać odpowiednią wiadomość do administratora AIS ESRN HK.

    AIS ESRN HK musi rejestrować działania użytkowników i personelu ESPN w dzienniku systemowym od początku do końca pracy.

    Parametry, które należy zarejestrować to:

    • data i godzina (data i godzina systemowa na serwerze systemowym);
    • identyfikator użytkownika AIS ESRN HC;
    • kod i opis rodzaju zdarzenia;
    • obiekty zdarzeń (operacja funkcjonalna, nazwa pliku do wydrukowania itp.).
    Lista zarejestrowanych zdarzeń jest określana na etapie wdrażania i dostosowywania AIS ESRN HC.

    Personel nie może zmienić parametrów rejestracji ani typu zdarzenia. Rejestracja działań personelu powinna być prowadzona w specjalnym dzienniku, chronionym przed próbami jego modyfikacji. Dane w logu są przechowywane przez co najmniej 1 miesiąc. Powinna istnieć możliwość archiwizacji logów i analizowania ich offline.

    Należy zapewnić filtrowanie zdarzeń z dziennika systemowego AIS ESRN HC na potrzeby kolejnego audytu. Należy zapewnić filtrowanie i sortowanie według dowolnych pól dziennika i ich agregacji, a także możliwość ustawiania wartości granicznych dla parametrów daty i czasu.

    Transmisja danych powinna odbywać się kanałami komunikacyjnymi, wykorzystując istniejącą bezpieczną korporacyjną sieć wymiany danych urzędów ochrony socjalnej mieszkańców regionu.

    Aby zapewnić spełnienie wymagań ustawy federalnej nr 152-FZ z dnia 27 lipca 2006 r. „O danych osobowych”, informacje o obywatelach zarejestrowanych w bazie danych ESRN powinny być zdepersonalizowane podczas przechowywania. Podstawy prawne przetwarzania danych osobowych podane są w Załączniku B do tego zadania technicznego. Kategorie podmiotów, których dane osobowe będą przetwarzane w AIS ESRN, podane są w Załączniku B do tego zadania technicznego.

    5.1.8. Wymagania dotyczące bezpieczeństwa informacji w razie wypadków.

    Należy opracować technologię przechowywania (archiwizacji) i odtwarzania w przypadku awarii baz danych na poziomie powiatowym i wojewódzkim, a także całego systemu. W takim przypadku bazy danych powinny być okresowo archiwizowane i zapisywane na płytach CD oraz przechowywane w archiwach nośników magnetycznych. Częstotliwość archiwizacji określa regulamin.

    Bezpieczeństwo informacji w bazie danych ESRN należy zapewnić w przypadku następujących zdarzeń:

    • utrata zasilania serwerów;
    • skoki mocy na serwerach;
    • wadliwe działanie środków technicznych, które tworzą kanał komunikacyjny między serwerami a komputerami użytkowników;
    • zniszczenie linii komunikacyjnych, które tworzą kanał komunikacyjny między serwerami a komputerami użytkowników;
    • awaria następujących komponentów serwera:
      • pROCESOR;
      • bARAN;
      • karta sieciowa;
      • hDD;
    • awarie komputerów użytkowników.

    5.1.9. Wymagania dotyczące czystości patentowej.

    Utworzenie AIS ESRN HK i jego działanie musi odbywać się na licencjonowanym oprogramowaniu.

    5.1.10 Wymagania techniczne dla platformy przemysłowej do rozwoju AIS ESRN HK

    Platforma przemysłowa do rozwoju AIS ESRN HC (zwana dalej Platformą) powinna być narzędziem do szybkiego rozwoju trójwarstwowych aplikacji. Systemy stworzone w oparciu o Platformę muszą stanowić nadbudowę funkcjonalną Platformy i obejmować funkcjonalność wbudowaną w Platformę.

    Platforma powinna łączyć podejście obiektowe i relacyjne, pozwalając na opisanie pojęć domeny i zasad ich interakcji w języku opisu Platformy. W takim przypadku system musi samodzielnie zapewnić umieszczenie wszystkich niezbędnych informacji w hurtowni danych i ich dalsze wykorzystanie.

    Mechanizmy Platformy powinny zapewniać organizację dostępu do ogólnych zasobów informacyjnych organizacji zgodnie z obowiązkami służbowymi specjalisty.

    Platforma powinna zawierać wbudowane narzędzia do importu danych ze źródeł zewnętrznych, a także narzędzia do pracy z danymi ze źródeł zewnętrznych, które ułatwią integrację istniejących aplikacji z aplikacją opartą na Platformie.

    Platforma powinna zawierać narzędzia poprawiające funkcjonalność bez zmiany kodu źródłowego, co umożliwia wprowadzanie poprawek do obiektów opisanych w aplikacji podczas pracy bezpośrednio przez administratora lub użytkowników końcowych.

    Platforma powinna zawierać zastosowane narzędzia programistyczne, które pozwolą rozszerzyć funkcjonalność dostarczonej stacji klienckiej (automatyczna stacja robocza, AWP) bez zmiany kodu źródłowego Platformy (Systemu).

    Platforma powinna implementować następujące techniki rozszerzenia funkcjonalności:

    • Opis nowych klas (np. Klas nowych dokumentów) obiektów i relacji między nimi w zakresie Platformy, który powinien zapewnić zbiór podstawowych operacji na obiektach tych klas (tworzenie, edycja właściwości, usuwanie, kopiowanie, przenoszenie, definiowanie zbioru praw dostępu itp.) ), bez zmiany kodu źródłowego Platformy (Systemu).
    • Definicja operacji do pracy z utworzonymi klasami obiektów bez programowania. Platforma musi implementować zestaw podstawowych operacji (szablonów) na obiektach. Twórca aplikacji opartej na Platformie powinien jedynie określić je poprzez ustawienie parametrów.
    • W razie potrzeby - umiejętność pisania kodu logiki biznesowej w języku programowania wysokiego poziomu z wykorzystaniem narzędzi programistycznych Platformy.

    5.1.11. Dodatkowe wymagania.

    Dodatkowe wymagania obejmują:

    • Zapewnienie możliwości pracy AIS ESRN HC zarówno na „szybkich”, jak i „wolnych” kanałach komunikacyjnych o niskim stopniu niezawodności (zachowanie integralności hurtowni danych, zapewnienie transakcji), a także możliwość wykorzystania AIS ESRN HC w trybie „offline” (replikacja zmian poprzez wolne kanały komunikacji, wykorzystanie nośników wymiennych).
    • Wdrożenie koncepcji „cienkich klientów”, która pozwala zminimalizować konserwację stacji roboczych klienta, zmniejszyć wymagania dotyczące przepustowości środowiska sieciowego i oprogramowania.
    • Zapewnienie importu i eksportu danych w najpopularniejszych formatach przechowywania i wymiany danych (dbf, xls, doc, rtf, txt, xml, csv), a także obsługę rozszerzania listy używanych formatów.
    • Zapewnienie wsparcia dla metajęzyka skryptowego lub interfejsu programu dla istniejących języków skryptowych wysokiego poziomu, możliwość wykorzystania sekwencji (makr) do automatyzacji często wykonywanych przez użytkownika zadań.
    • Zapewnienie możliwości automatycznej korekty błędów przy wprowadzaniu danych (dat, imion, patronimii, nazwisk itp.), A jeśli automatyczna korekta jest niemożliwa, zapewnienie blokowania wejścia z wydawaniem odpowiednich komunikatów diagnostycznych. Weryfikacja danych i ich korekta powinna odbywać się zarówno w trakcie pracy operatorów, jak i podczas importu danych przy przeprowadzaniu zewnętrznej wymiany informacji.
    • Zapewnienie możliwości korzystania z swobodnie rozproszonych aplikacji biurowych do wystawiania i przeglądania raportów, certyfikatów i innych informacji.
    • Zapewnienie skalowalności.
    Wymagania dla AIS ESRN HK i jego komponentów można określić i zmienić na wszystkich etapach jego rozwoju, wdrożenia i utrzymania. Dopracowane wymagania stają się integralną częścią tego zadania technicznego.

    5.2. Wymagania dotyczące funkcji pełnionych przez AIS ESRN HC

    5.2.1. Poziom regionalny AIS ESRN HC.

    Na poziomie dystryktu AIS ESRN HC powinien działać na komputerze PC operatorów na poziomie dystryktu. Operatorzy szczebla powiatowego powinni współpracować z dzielnicowym segmentem regionalnej bazy danych ESRN, przechowywanej na serwerze LAN organu ochrony socjalnej regionu.

    Na poziomie dystryktu AIS ESRN HC powinien zapewnić:

    • tworzenie i przetwarzanie mianowań, rozliczeń międzyokresowych, tablic płatności zgodnie z procedurą powoływania i wypłaty pomocy, świadczeń, rekompensat, celowych świadczeń socjalnych, dotacji na opłacenie usług dla przedsiębiorstw mieszkaniowych i komunalnych, innych rodzajów MŚP oraz pomocy określonej w odpowiednich aktach prawnych szczebla federalnego i regionalnego;
    • tworzenie i przegląd dzielnicowego segmentu regionalnego rejestru obywateli uprawnionych do działań pomocy społecznej kosztem budżetów wszystkich szczebli;
    • utworzenie segmentu regionalnego segmentu regionalnego rejestru obywateli uprawnionych do środków wsparcia socjalnego na preferencyjne zaopatrzenie w leki kosztem budżetu regionalnego;
    • utworzenie rejonowego segmentu regionalnego rejestru obywateli uprawnionych do środków pomocy społecznej na opłacenie mieszkania i usług komunalnych na koszt budżetu federalnego;
    • utworzenie segmentu regionalnego regionalnego tablicy informacyjnej z informacjami o sytuacji społecznej i codziennej weteranów wojennych, co jest niezbędne dla zawartości informacyjnej segmentu regionalnego krajowej bazy danych „Weterani”;
    • tworzenie list obywateli określonych kategorii zgodnie z ustalonym formularzem do wydawania preferencyjnych biletów podróżnych w urzędach pocztowych Poczty Rosyjskiej FSUE;
    • wprowadzenie danych pierwotnych do bazy danych ESRN, w tym:
    • wprowadzanie danych na temat obywateli uprawnionych do środków pomocy społecznej mieszkających na danym obszarze, zarówno ręcznych, jak i automatycznych, z wykorzystaniem informacji z innych baz danych i systemów oprogramowania;
    • otrzymywanie i wprowadzanie danych o obywatelach za pomocą zewnętrznych baz danych uzyskanych w uzgodnionym formacie;
    • kontrola wprowadzania danych do kart rejestracyjnych rodzin i obywateli uprawnionych do środków pomocy społecznej;
    • sprostowanie danych, w tym:
    • zautomatyzowane okresowe, zgodnie z przepisami, dotyczące aktualizacji informacji o obywatelach uprawnionych do pomocy społecznej mieszkających na danym terenie, z wykorzystaniem informacji z innych baz danych i systemów oprogramowania;
    • ręczna aktualizacja informacji o obywatelach uprawnionych do pomocy społecznej mieszkających na danym obszarze, z wykorzystaniem informacji uzyskanych podczas osobistych spotkań i ankiet;
    • kontrola poprawiania danych w bazie ESRN;
    • odbiór, kontrola, przetwarzanie, wprowadzanie informacji wraz z dodatkowymi wskaźnikami społecznymi poziomu życia beneficjentów od organizacji zewnętrznych w uzgodnionym formacie;
    • korekta informacji o dodatkowe wskaźniki społeczne poziomu życia beneficjentów z organizacji zewnętrznych w uzgodnionym formacie;
    • tworzenie i wysyłanie kompletnych baz danych ESRN lub zmian w nich na poziom regionalny za pomocą KSDS, poczty elektronicznej lub na nośnikach do odczytu maszynowego;
    • przyjmowanie i przetwarzanie błędów w informacjach o obywatelach i beneficjentach kierowanych na poziom regionalny;
    • zamykanie spraw beneficjentów w związku z ich śmiercią lub przejściem na emeryturę.
    • przedłożenie informacji referencyjnych w postaci piśmiennictwa, tabel i wykresów z możliwością późniejszego przedstawienia w formie papierowej zgodnie z wnioskami o udzielenie ukierunkowanej pomocy społecznej, w tym:
    • uzyskanie danych referencyjnych dla grupy osób (rodzin), których łączy wspólna cecha;
    • prowadzenie bazy danych ESRN, w tym:
      • tworzenie struktur danych;
    • administracja, w tym:
      • możliwość dostosowania HC AIS ESRN podczas pracy;
      • możliwość tworzenia i modyfikowania nowych standardowych formularzy sprawozdawczych;
      • przesyłanie na żądanie utworzonych formularzy sprawozdawczych do AIS ESRN HC na poziomie regionalnym;
      • przedefiniowanie poziomów dostępu przy przenoszeniu pracownika na nowe stanowisko; rejestracja użytkowników i grup użytkowników oraz nadawanie im poziomów dostępu;
    • prowadzenie logów, w tym:
      • rejestracja wydarzeń (wprowadzanie danych, uzyskiwanie certyfikatów itp.);
      • kontrola pracy z AIS ESRN HC;
    • rejestracja daty wprowadzenia danych oraz informacje o operatorze, który dokonał wpisu.

    5.2.2. Poziom regionalny AIS ESRN HC.

    Na poziomie regionalnym AIS ESRN HC powinien zapewnić:

    • Zgodność z wymogami przepisów administracyjnych (elektronicznych rozporządzeń administracyjnych) w zakresie wykonywania niektórych funkcji państwowych;
    • ustalenie praw obywateli do preferencyjnych kategorii lub wyznaczenie środków pomocy społecznej na określonych zasadach;
    • tworzenie i przetwarzanie spotkań, opłat, tablic płatności;
    • utworzenie i przegląd regionalnego rejestru obywateli uprawnionych do środków pomocy społecznej kosztem budżetów wszystkich szczebli;
    • utworzenie segmentu regionalnego rejestru obywateli uprawnionych do środków pomocy społecznej w zakresie preferencyjnego zaopatrzenia w leki kosztem budżetu regionalnego;
    • utworzenie regionalnego rejestru obywateli uprawnionych do środków pomocy społecznej w celu opłacenia mieszkania i usług komunalnych kosztem budżetu federalnego;
    • utworzenie tablicy informacyjnej zawierającej informacje o sytuacji społecznej i codziennej weteranów wojennych, niezbędnej do zawartości informacyjnej segmentu Regionalnego krajowej bazy danych „Weterani”;
    • przedstawienie informacji referencyjnych w postaci piśmiennictwa i tabel z możliwością późniejszego wydrukowania zgodnie z wnioskami o udzielenie celowej pomocy społecznej, w tym:
    • uzyskanie danych referencyjnych dotyczących konkretnego beneficjenta;
    • uzyskanie danych referencyjnych dla grupy osób, których łączy wspólna charakterystyka;
    • pozyskiwanie danych statystycznych;
    • utrzymanie AIS ESRN HC, w tym:
    • ustalanie struktur danych i zasad ich przetwarzania;
    • rejestracja i modyfikacja opisów struktur danych przechowywanych w bazie danych ESRN;

    5.2.3. Wymagania dotyczące głównych modułów funkcjonalnych AIS ESRN HK

    Oprogramowanie zaproponowane przez uczestnika w zamówieniu do realizacji musi zapewniać automatyzację elementów składowych procesu wsparcia społecznego ludności, w tym:

    Proces przyjmowania (aplikowania) obywateli:

    • wprowadzanie informacji o obywatelach, którzy muszą zapewnić środki wsparcia społecznego;
    • wprowadzanie informacji o ich sytuacji materialnej, warunkach mieszkaniowych;
    • wprowadzanie informacji o złożonych dokumentach;
    • wprowadzanie informacji o sprawach obywatelskich.
    Proces przydzielania środków wsparcia społecznego:
    • rejestracja wniosków obywateli o udzielenie pomocy społecznej;
    • wprowadzenie i wsparcie ram prawnych regulujących świadczenie środków pomocy społecznej;
    • określenie prawa obywateli do określonych środków pomocy społecznej: miesięcznej, kwartalnej, jednorazowej, rocznej.
    • przypisanie odszkodowania za krzywdę w zależności od grupy niepełnosprawności lub stażu pracy;
    • wyznaczenie miesięcznej pożyczki na podstawie dokumentów dotyczących świadczenia, możliwość wpisania kilku jednostek pożyczki dla jednego odbiorcy;
    • możliwość wpisania do regionalnego rejestru obywateli uprawnionych do środków pomocy społecznej przewidzianych prawem;
    • monitorowanie trafności spotkań.
    Proces obliczania świadczeń socjalnych (zasiłki na dzieci, zasiłki socjalne, miesięczny dochód):
    • zarządzanie sprawami dotyczącymi płatności;
    • tworzenie tablic płatności, ich przekazywanie do organizacji płatniczych (Sbierbank, poczta) i otrzymywanie potwierdzenia płatności, tworzenie aktów uzgodnienia wpłaconych kwot z danymi FSUE Russian Post;
    • możliwość formowania płatności na określoną kwotę;
    • archiwizacja płatności;
    • tworzenie raportów analitycznych w kontekście budżetów, gmin i kategorii uprzywilejowanych;
    • obsługa eksportu raportów do popularnych formatów (xls, doc, rtf, txt, scv i inne);
    • operacje masowe: wypowiedzenie umowy, dodatkowe płatności, przeliczenie korzyści i korzyści, instalacja źródeł, zlecenia druku, nakłady i wyjścia spraw;
    • statystyki: listy odbiorców według określonych parametrów, informacje o płatnościach i inne. Możliwość tworzenia własnych raportów statystycznych.
    Proces przyznawania dotacji na mieszkania i media (wykonanie Dekretu Rządu Federacji Rosyjskiej z dnia 14 grudnia 2005 roku nr 761) :
    • prowadzenie katalogu regionalnych standardów dotyczących kosztów mieszkań i usług komunalnych (SSZHKU);
    • zapewnienie procesów przydziału, naliczania i wypłaty dotacji, zgodnie z obowiązującym SSZHKU, świadczeń (federalnych i regionalnych), dochodu rodziny i innych wskaźników;
    • ustalenie prawa i naliczanie dopłat do płatności mieszkaniowych dla obywateli, zgodnie z przedłożonymi dokumentami;
    • tworzenie dokumentów płatniczych w celu przekazania naliczonych kwot na konta społeczne lub płatności za pośrednictwem instytucji kredytowych lub poczty;
    • wdrożenie mechanizmu ewidencjonowania naliczonych dotacji, wypłaconych kwot, kwot należnych obywatelom oraz kwot, które obywatele są winni usługodawcom.
    Proces zapewniania rekompensat za mieszkania i usługi komunalne:

    Technologia obliczania, obliczania i wypłacania rekompensat za mieszkanie i usługi komunalne uprzywilejowanym kategoriom obywateli, gdy świadczenia są zastępowane płatnościami gotówkowymi.

    Proces przyznawania państwowej pomocy społecznej:

    • zapewnienie procesów przydziału, naliczania i wypłaty państwowej pomocy społecznej, zgodnie z obowiązującym prawem, dochodem rodziny i innymi wskaźnikami;
    • ustalenie prawa i naliczenia państwowej pomocy społecznej dla obywateli, zgodnie z przedłożonymi dokumentami;
    • tworzenie dokumentów płatniczych za przekazywanie naliczonych kwot na konta społeczne;
    • wdrożenie mechanizmu ewidencji naliczonych kwot państwowej pomocy społecznej, wypłaconych kwot, kwot zadłużenia wobec obywateli.
    Statystyki dla specjalistów szczebla powiatowego (wojewódzkiego):
    • możliwość uzyskania informacji statystycznych o liście baz danych na dowolny okres czasu za pomocą generatora raportów;
    • wyszukiwanie obywateli na żądanie według listy baz danych;
    • tworzenie list obywateli o dowolnej formie w skali regionu, gminy regionu;
    • tworzenie informacji o liczbie osób, którym w kwartale sprawozdawczym bieżącego roku zapewniono środki pomocy socjalnej na opłacenie mieszkania i usług komunalnych (realizacja zarządzenia Ministerstwa Zdrowia i Rozwoju Społecznego z dnia 28 marca 2005 r. nr 243).
    Proces wymiany informacji o warunkach socjalno-bytowych weteranów Wielkiej Wojny Ojczyźnianej i działań wojennych z OGBD „Weterani”.

    Proces konwersji (importu) danych oraz możliwość włączenia informacji do pracy AIS zapewnianych przez:

    • Ministerstwo Zdrowia i Rozwoju Społecznego Federacji Rosyjskiej i podległe mu struktury;
    • Oddział Funduszu Emerytalnego Federacji Rosyjskiej na terytorium Chabarowska;
    • Chabarowski regionalny fundusz obowiązkowego ubezpieczenia medycznego;
    • Biura stanu cywilnego;
    • Chabarowski oddział regionalny Funduszu Ubezpieczeń Społecznych Federacji Rosyjskiej;
    • Biuro Federalnej Służby Zatrudnienia na terytorium Chabarowska;
    • Federalna służba państwowa ds. Ekspertyz medycznych i społecznych;
    • Biuro paszportowe i wizowe (stanowiska paszportowe w ZhKO);
    • Wydziały emerytalne wojskowego biura rejestracji i werbunku, UVD, UFSIN;
    • Gminy (wydziały edukacji, mieszkalnictwo i usługi komunalne);
    • Organizacje kredytowe;
    • Mieszkalnictwo i organizacje i usługi komunalne;
    • Organizacje świadczące usługi komunikacyjne dla ludności.
    Proces konwersji (eksportu) danych do późniejszego przesłania do:
    • Ministerstwo Zdrowia i Rozwoju Społecznego Federacji Rosyjskiej i podległe mu struktury;
    • Oddział Funduszu Emerytalnego Federacji Rosyjskiej na terytorium Chabarowska;
    • Chabarowska regionalna obowiązkowa kasa chorych;
    • Chabarowski oddział regionalny Funduszu Ubezpieczeń Społecznych Federacji Rosyjskiej;
    • Departament Federalnej Państwowej Służby Zatrudnienia dla terytorium Chabarowska;
    • Instytucje kredytowe i urzędy pocztowe;
    • Organizacje świadczące usługi komunikacyjne dla ludności;
    • mieszkalnictwo oraz organizacje i usługi komunalne.
    Proces administrowania bazą danych ESRN:
    • kontrola baz, ustawianie stylu, formularze, płatności;
    • kopiowanie bazy danych i leksykonów, przywracanie z archiwum;
    • aktualizacja, uzupełnianie, zmiana katalogów systemowych;
    • grupowe korygowanie informacji księgowych;
    • zarządzanie prawami dostępu do informacji.

    5.2.4. Wymagania dotyczące przesyłania danych z funkcjonujących systemów do AIS ESRN HC

    Konieczne jest przeniesienie ram prawnych, informatorów i danych osobowych obywateli uprawnionych do działań pomocy społecznej z obecnie funkcjonujących systemów:

    • Kompleks programów „Ukierunkowana pomoc społeczna” - ukierunkowane świadczenia społeczne, miesięczne zasiłki, świadczenia, MŚP, rekompensata za mieszkanie i opłaty za media;
    • AWS do powoływania i wypłaty emerytur, świadczeń i wypłat miesięcznych (ZANAS) - naliczanie i wypłata zasiłków rodzinnych i socjalnych, regionalne diety podróżne, inne rodzaje świadczeń i odszkodowań;
    • Kompleks programowy „Ukierunkowana pomoc społeczna - moduł przyznawania i wypłacania dodatków mieszkaniowych”;
    • Kompleks oprogramowania "Indeks kart odbiorców emerytur, świadczeń, EDV, REDV";
    • Pakiety oprogramowania „Weterani Pracy”;
    • Inne stosowane oprogramowanie i kompleksy, które działają w ISZN i OSSN regionu.

    5.3. Wymogi dotyczące rodzajów zabezpieczenia.

    5.3.1. Wymagania dotyczące wsparcia informacyjnego.

    Baza danych ESRN powinna składać się z tabel zawierających informacje o obywatelach zarejestrowanych w organach ochrony socjalnej mieszkańców regionu, o charakterze ankietowym, a także informacje o ich sytuacji społeczno-bytowej.

    Wszystkie tabele znajdują się na dwóch poziomach bazy danych - powiatowym i wojewódzkim. Za utworzoną bazę okręgową uważa się, że zawiera informacje o wszystkich mieszkańcach danej dzielnicy. Obecność pustych pól nie powinna kolidować z pracą z tą bazą danych, nawet podczas przygotowywania materiałów referencyjnych i analitycznych. Regionalną bazę danych uważa się za utworzoną, jeśli zawiera informacje o wszystkich mieszkańcach danego regionu. Obecność pustych pól nie powinna kolidować z pracą z tą bazą danych, nawet podczas przygotowywania materiałów referencyjnych i analitycznych. Dane z regionalnej bazy danych ESRN są przesyłane do AIS ESRN HC na poziomie regionalnym. Na poziomie regionalnym kompletna baza danych jest tworzona z ogółu baz danych powiatowych, ewentualnie podzielonych na dzielnice miejskie i dzielnice gminne regionu. AIS ESRN HC poziomu regionalnego uważa się za utworzony, gdy będzie zawierał informacje ze wszystkich baz danych ESRN na poziomie regionalnym.

    Wskaźniki, za pomocą których tworzone są karty rejestracyjne obywateli i rodzin, które mają prawo i muszą zapewniać środki wsparcia społecznego kosztem budżetów wszystkich szczebli, mogą zostać określone na etapie wdrażania AIS ESRN HC. Jako podstawę należy przyjąć zestaw wskaźników wykorzystanych w kompleksie programów ukierunkowanej pomocy społecznej, opracowanym przez MSZN i obsługiwanym przez agencje ochrony socjalnej na terytorium Chabarowska.

    Na podstawie wykazu wskaźników należy określić charakter wniosków do bazy danych ESRN, zaświadczeń i raportów w celu analizy stanu pomocy społecznej obywateli na różnych poziomach państwowej pomocy społecznej oraz podejmowania decyzji zarządczych mających na celu poprawę poziomu życia obywateli.

    Podczas procesu tworzenia należy określić:

    • źródła generowania danych;
    • typy danych;
    • wymiar pól;
    • algorytmy sterowania;
    • wymagane informacje prawne i referencyjne;
    • inne atrybuty niezbędne do utrzymania bazy danych ESRN.
    Wskaźniki charakteryzujące status społeczny obywateli w tym konkretnym obszarze można dodać do składu wspólnych wskaźników dla wszystkich baz danych ESSD na poziomie powiatu. Te szczególne wskaźniki można wykorzystać do zaspokojenia potrzeb użytkowników na poziomie dzielnicy. Powinna istnieć możliwość zmiany składu wskaźników bazy danych ESRN podczas pracy.

    Wnioski i formularze sprawozdawcze należy opracować dla każdego rodzaju ustalonych wskaźników dla użytkowników na poziomie powiatowym i regionalnym.

    Należy opracować generator raportów, który za pomocą AIS ESRN HC powinien zapewniać tworzenie:

    • zapytania do bazy danych ESRN dotyczące wskaźników rejestracji obywateli i rodzin w AIS ESRN HC;
    • selekcja z bazy danych ESRN według określonych wskaźników księgowych poprzez wyszczególnienie wybranych pól i ustalenie warunków ich selekcji (więcej, mniej, równo, rozstęp, nierówność itp.);
    • raporty statystyczne odzwierciedlające aktualny stan rzeczy w zakresie udzielania pomocy społecznej różnym kategoriom rodzin i obywateli, w postaci list i tabel, ze wskazaniem kolejności pól i zawartych danych;
    Wszelkie zmiany w danych regionalnych baz danych ESRN są przenoszone na poziom regionalny AIS ESRN HC zgodnie z przyjętymi przepisami.

    Aby ujednolicić prezentację danych i zmniejszyć liczbę błędów przy wprowadzaniu i przetwarzaniu danych, należy opracować lokalne lub istniejące klasyfikatory ogólnorosyjskie lub wydziałowe.

    Lokalne klasyfikatory można tworzyć na etapie złożonej implementacji.

    Procedurę aktualizowania klasyfikatorów określa Ministerstwo Ochrony Socjalnej ludności Kraju.

    AIS ESRN HK powinien zapewnić transfer zgromadzonych wcześniej informacji z baz danych kompleksu oprogramowania Docelowej Pomocy Społecznej (PC ASP), opracowanego przez MSZN i działającego w OSZN, a także szeregu innych systemów użytkowych funkcjonujących w MSZN i OSZN.

    Aby zapewnić kontrolę integralności danych i ich odtwarzania po awarii, należy używać standardowych narzędzi DBMS. Należy zapewnić tworzenie kopii zapasowych baz danych szczebla powiatowego i wojewódzkiego oraz przywracanie z kopii zapasowych baz danych szczebla powiatowego i wojewódzkiego.

    5.3.2. Wymagania Systemowe.

    Oprogramowanie powinno składać się z ogólnego oprogramowania systemowego oraz oprogramowania aplikacyjnego opracowanego w ramach prac nad stworzeniem AIS ESRN HK.

    Systemy operacyjne, które aktualnie działają w IZZN i OSSN, wszelkie aplikacje biurowe, w tym również swobodnie dystrybuowane, powinny być używane jako ogólne oprogramowanie systemowe instalowane na komputerach użytkowników AIS ESRN HK systemy i systemy zarządzania bazami danych dostarczone podczas tworzenia AIS ESRN HK lub aktualnie działające w IZZN i OSSN.

    Zastosowane oprogramowanie AIS ESRN HC powinno zapewniać:

    • kontrola poprawności danych;
    • wprowadzanie i poprawianie danych;
    • aktualizowanie danych;
    • wymiana danych między szczeblem powiatowym a regionalnym;
    • prezentacja informacji użytkownikom w postaci odniesień, tabel, wykresów.

    5.3.3. Wymagania dotyczące wsparcia technicznego.

    Gwarantuje się, że AIS ESRN HC będzie działać na sprzęcie komputerowym dostarczonym w ramach opracowania i wdrożenia AIS ESRN HC z oznaczeniem (szybkością) charakterystykami określonymi w tym zadaniu technicznym.

    Ponadto należy zapewnić funkcjonowanie części klienckiej AIS ESRN HC na środkach technicznych, które są dostępne i stosowane w MSZN i OSSN: komputer PC z częstotliwością procesora co najmniej 600 MHz, pamięć RAM co najmniej 256 MB, dysk twardy o pojemności co najmniej 10 GB, kolorowy monitor rozdzielczość nie mniejsza niż 800x600, przekątna nie mniejsza niż 15 cali);

    5.3.4. Wymagania dotyczące wsparcia organizacyjnego.

    Stacjonarni specjaliści ds. Automatyzacji pracy SPS na szczeblu powiatowym i regionalnym powinni wykonywać:

    • obsługa sprzętu i oprogramowania AIS ESRN HC;
    • modernizacja formularzy wyjściowych i raportów wykorzystywanych w AIS ESRN HC, gdy zmienią się ich wymagania;
    • zapewnienie bezpieczeństwa, ochrony, nieprzerwanej pracy AIS ESRN HC;
    • wspieranie i modernizacja procedur wymiany informacji z organizacjami i departamentami;
    • wykonywanie rutynowej konserwacji;
    • doradzanie użytkownikom AIS ESRN HC.
    Ograniczenie dostępu do wprowadzania (aktualizacji) informacji w AIS ESRN HC powinno być zorganizowane w oparciu o system haseł, nazwy użytkowników w AIS ESRN HC oraz role (zbiór uprawnień).

    Przypisanie roli użytkownikowi powinno odbywać się na podstawie zatwierdzonych regulaminów pracy użytkowników z AIS ESRN HC.

    Błędne działania personelu nie powinny prowadzić do naruszenia integralności bazy danych ESRN.

    Informacje wprowadzone do bazy danych ESRN muszą być kontrolowane pod kątem kompletności i wiarygodności w oparciu o integralność referencyjną, procedury walidacji danych. Przy wprowadzaniu pól znakowych i numerycznych należy sprawdzić prawidłowe zakresy w polach numerycznych. Tam, gdzie to możliwe, należy używać klasyfikatorów i podręczników, aby zminimalizować błąd operatora.

    5.3.5. Wymagania dotyczące wsparcia metodologicznego AIS ESRN HC

    Tworzenie AIS ESRN HC powinno odbywać się zgodnie z następującymi normami i przepisami:

    • GOST 34.201-89: Zestaw standardów dla systemów automatycznych. Kompletność i oznaczenie dokumentów przy tworzeniu zautomatyzowanych systemów.
    • GOST 34.601-90: Zestaw standardów dla systemów automatycznych. Systemy automatyczne. Etapy tworzenia.
    • GOST 34.602-89: Zestaw standardów dla systemów automatycznych. Zakres zadań w zakresie tworzenia zautomatyzowanego systemu.
    • GOST 34.603-92: Rodzaje testów dla systemów automatycznych.
    • RD 50-34.698-90: Systemy automatyczne. Wymagania dotyczące treści dokumentów.

    5.4. Wymagania dotyczące szkolenia personelu ICSP i SPP oraz opracowania dokumentacji operacyjnej

    Uczestnik składający zamówienie musi zapewnić przeszkolenie pracowników IZZN i OSS w zakresie niezbędnym do korzystania z funkcji Systemu i konfiguracji oprogramowania. Każde zadanie, zautomatyzowana stacja robocza (AWS), podsystem musi posiadać, oprócz ustalonej listy dokumentów, wbudowaną pomoc operacyjną i podpowiedzi do użytkownika o działaniach, jakie może podjąć w danym momencie pracy, a także musi wyświetlać na wyświetlaczu informację o aktualnym stanie Miejsce pracy. Opis środków pomocy operacyjnej znajduje się w „Instrukcji dla użytkownika”.

    Uczestnik zamówienia zorganizuje kursy dokształcające dla pracowników INSP i OSSO na tematy wymienione w Załączniku D, w ramach niniejszej SIWZ.

    Uczestnik składający zamówienie musi opracować dokumenty operacyjne - podręcznik użytkownika, podręcznik administratora.

    6. SKŁAD I TREŚĆ PRAC NAD TWORZENIU AIS ESRN HC

    Prace nad stworzeniem i uruchomieniem AIS ESRN HK podzielone są na dwa okresy:

    • I okres (projekt pilotażowy) - dostawa sprzętu komputerowego i ogólnego oprogramowania systemowego, opracowanie i próbna eksploatacja AIS ESRN HC w pilotażowych agencjach ochrony socjalnej mieszkańców regionu;
    • II okres - dostawa sprzętu komputerowego i ogólnego oprogramowania systemowego, dystrybucja AIS ESRN HC do wszystkich dzielnic miejskich i gminnych na terytorium Chabarowska.

    DZWONEK

    Są tacy, którzy czytają tę wiadomość przed wami.
    Zapisz się, aby otrzymywać najnowsze artykuły.
    E-mail
    Nazwa
    Nazwisko
    Jak chcesz przeczytać The Bell
    Bez spamu