Технологии обработки инф-ци на предприятии.




В процессах обработки инф-ции на предприятиях применяются технологии сбора, обработки и хранения, использования инф-ции. Наиболее часто используемыми яв-ся:

- автоматизированные системы управления АСУ-технология;

-автоматизированные рабочие мест АРМ-технология;

-информационная поддержка жизненного цикла продукции Continionus Aguistion and life sycle support CALS-texno/

ACУ технология, условно, данная технология состоит из 3 этапов:

1)первичный, сбор исходных данных в подразделениях и передача на обработку.

2) подготовительный. Ввод исходных данных в устройство памяти ЭВМ и формирование информационных массивов.

3)основной. На данном этапе происходит преобразование и обработка данных, хранение, поиск и выдача инф-ции по требованию пользователей.

Блок-схема АСУ

 

ПП1
ППn
ПП2


….

Вычислительный центр

 

 


пп-

руководитель
первичные

подразделения

 

Первичная инф-ция собирается в подразделения и подготовительный и основной этап проходят в вычислительных центрах. Как недостаток данного способа обработки произ. инф-ции называют, то что специалисты подразделений предприятия оторваны от процедуры обработки и анализа и при неудовлетворительных результатах сбор данных может проходить несколько раз.

АРМ- технология отличается от АСУ тем, что в первичных подразделениях специалистам предоставляют вычислительную технику, которая в совокупности образуют автоматическое рабочее место в результате большинство данных обрабатывается непосредственно в подразделении и что существенно экономит затраты на автоматизированную обработку данных. в современных системах управления автомат. Рабочие места объедин. в сети с подключением к централизованному серверу. Если АРМ технология обрабатывает инф-wb. Децентрализовано, то с подключением в сеть объединяются преимущества АСУ и АРМ технологий. Часть инф-ции поступает на сервер, а оставшаяся поступает на сервер и обрабатывается там.

CALS- texno

Жизненный цикл продукции.

 

 
 
 
 
 
 
 

 


1-маркетинг, когда выясняется востребован будет товар или нет

2- проектирование и разработка

3-подготовкка производства

4- собственно производство

5- контроль качества и реализации продукции

6-эксплуатация продукции

7-утилизация продукции

Cals технология заключается в том, что на всех этапах жизненного цикла продукции используется созданная на начальном этапе модель и база данных инф-ции об объекте. Эта инф-ция предоставляется в стандартном регламентированном виде. Требования к оформлению данных содержаться в комплекте международных и аналогичных или российских стандартов. ГОСТР 10303.

В результате формируется единая информационная среда для всех этапов жизненного цикла продукции, Она носит название единого информационного пространства Е И П. Формат документов только электронный, т.е. в результате применения данной технологии осуществляется переход к эл. документообороту. Для пользователей продукции в данной технологии также формируют эл. документооборот, он наз-ся интерактивное электронное техническое руководство ИЭТР.Пользователем продукции ИЭТР предоставляетя на компакт-дисках, а также передается через сеть Интернет. В этом документе представлены: техническое эксплуатационное описание продукции, справочные данные и рекомендации по диагностике неисправностей, каталог запчастей, готовые бланки заказов на поставку комплектующих, эл. адреса изготов. Продукции.

В рамках единого инф.пространства применяются спец.программные продукты: PDM(Product Data Management)-система управления данными и продукции. Назначение данных прикладных программ являетсяобъединение всей инф-ции о продукции в единую логическую модель.

… ПСn
Производство ПС 4
Подготовка прод ПС3
Раз-ка продукц   ПС2
Маркетинг ПС1

PDM


Основным требованием для программных средств используемых на отдельных этапах жизненного цикла продукции является соблюдение требований стандартного взаимодействия, определенного в нормативных документах на CALS технологии.

 

Сети ЭВМ

Эффективность обработки данных существенно повышается, если компьютеры объединить в сеть.

Различают локальные, глобальные сети ЭВМ. В результате происходит интенсивный обмен данными между компьютерами, реализуется децентрализованная обработка и анализ информационных массивов. В качестве каналов связи между компьютерами используют телефонные и телеграфные линии, витые пара проводов, оптоволоконные каналы связи, оптические и спутниковые каналы связи. Для работы в сетях используются специализированные системы Unix, Novell и др.

Локальные сети находят применение в пределах одной организации, расположенной в одной или нескольких корпусах. Для передачи данных по каналам локальной сети различают постоянно включенные и коммутируемые каналы связи. Различают коммутацию каналов сообщений и пакетов. В сети каждому компьютеру присваивается свой адрес, который используется при передаче данных. При коммутации каналов между компьютерами подключается канал только на время передачи данных. Второй режим-коммутация сообщений, в этом случае через узлы коммутации сообщения поступают по адресу указанному в заголовке сообщения. Передача идет в одном направлении, и разные сообщения передаются в разные моменты времени.3-коммутация пакетов в этом режиме сообщения от источника информации разбиваются на множество коротких пакетов фильтрованной длины. У каждого пакета содержится сообщение об адресе компьютера, по которому данный пакет должен поступить. Здесь возможны 2 варианта:

1)устройство коммутации определяет адрес компьютера, по которому направленный пакет и отправляется к нему.

2)пакеты сообщения рассылаются по всем без исключения каналам, по обрабатываемости только тем компьютерам, адрес который указан в составе пакета. После поступления адресату пакеты объединяются, и сообщение принимает исходный вид. Различают несколько системных решений при создании локальных сетей.

-компьютеры --узлы коммутции


Звезда радиальная, показывает., что инф-ция идет во всех направлениях.


Кольцо


Звезда


Система подключения с общей шиной

Метод обмена данными получим свои названия в зависимости от схемного решения. Enternet - метод обмена данными в локальных сетях. В этом случае метод многочисленного доступа. Arcnet – в сетях типа звезда, когда последовательно по радиальным ветвям рассылается информация. Token Ring – такой метод передачи принимается в кольцевых локальных сетях.

Глобальная сеть интернет.

Эффективным способом обмена информацией между компьютерами является глобальная сеть. Наиболее ярким примером сети является интернет. Она объединяет в своем составе сотни миллионов компьютеров и является эффективным средством связи и одновременно средством доступа к различным информационным ресурса. В базах данных сети хранятся сотни и тысячи терабайт информации. Важной характеристикой для работы сети является скорость передачи данных по каналу. Для оценки пропускной способности к каналам передачи данных используется специальные единицы измерения бит в сек. В качестве каналов связи используется линии основанные на различных физических принципах и если в обычн.телефон. линиях и передачи данных составляет 10 тысяч бит в сек, то в оптических и спутниковых каналах и передачи данных составляет миллионы бит в сек.Передача информации происходит по определенным правилам. И Эти правила называются сетевыми протоколами передачи данных.Информация преобразуется в формат протокола, а нам а нам поступления в компьютере пользователя вновь преобразуется в вид в стандартный и привычный для пользователя. Наиболее распространенными являются 2 протокола:

1.IP Internet Problem – отвечает за передачу данных

2.ТСР Transimission contrade protocol – отвечает за сохранение данных.

TCR|IP

Каждый компьютер, участвующий в работе сети имеет свой уникальный адрес.

IP адрес это 32 битовых число которое идентифицирует в компьютере.

Поскольку запомнить IP адрес достаточно сложно сущ. параллельно с IP адресами другая система адресов компьютеров, которое сокращенно называется PNC-DOMAIN NAME SYSTEM/

Домен – группа компьютеров объединенных по каналу либо признаку. Назначение и специфика организации в которой используется компьютер. Например, компьютеры используемые в образ.учреждения имеют расширение edu, полимерческие организации com. В глобальной сети для подключения компьютеров используется схема клиент -сервер.

Клиент – коммерческий, который использует ресурсы глобальной сети.

Магистральный канал Интернет
Сервером называется компьютер, который обеспечивает работу клиентов на некотором участке сети.

сервер
клиент
клиент
клиент

 

 


Сформированный клиентом запрос.

Запрос преобразуется в формат принятого протокола, при поступлении на сервер анализируется, затем следует поиск в базах данных сервера и баз данных связанных с ним, ответ пересылается клиенту. Сеть интернет используется в различных режимах, наиболее распространенным является режим www. В этом режиме существует возможность поиска информации, не зная интернет адреса компьютера, на котором нужная информация находится. Для этого используется спец.язык HTML (Hyper Text Make Up Language)- язык разметки гипертекста.

Использование данного языка в представлении информации позволяет по гиппер-текстовым ссылкам найти нужную информацию. Другим важным режимом, которым используется глобальные сети является режим электронной почты, E-mail. В этом режиме существует возможность обмена сообщениями практически без ограничений по времени и расстоянию. Данный режим в значительной степени заменил функции обычной почты. В качестве почтового ящика используется пространство на носителях информации на сервере, кторый обслуживает данного клиента. Является то, что сообщение можно послать одновременно на множество адресов, пересылать сообщение другому абоненту. Включить в сообщение дополнительную информацию, которая может значительные объемы текстовой или графической информации, в том числе фото. Активно развивающимся режимом интернета является эл.коммерция. Она имеет ряд преимуществ, которые отличают её от обычной ком. деятельности: небольшие затраты на рекламу, отсутствие временных и таможенных границ для проведения рекламы. Масштабы предлагаемой продукции, услуг насчитывают миллионы наименований. Ещё одним режимом, который активно развивается в интернете является телеконференции, в которых люди имеющие общие интересы могут обмениваться информацией и сообщениями. Для участия в ней необходимо подписаться, а сообщения участников выстраиваются в виде цепочки фактов, сообщений. Может выбрать одно из сообщений и послать сообщение, которое дополняет существенную цепочку. Кроме того может быть реализован по средствам эл.почты. Одним из режимов. который активно используется, является режим HP, в котором существует возможность обмена данными в глобальной сети, обусловленная тем фактом, что при пересылке данных информация направляется не по одному каналу, а по множеству каналов одновременно, в результате, если в одном из каналов неисправность, линия передачи или компьютер участвующий в передаче данных информации тем не менее доходит до адресата по другим каналам.

Защита информации.

При обработке данных с помощью информационных средств возникают различные угрозы, которые могут нарушить режимы передачи данных, сохранность данных на носителях.

Первым видом угроз, от которых предусмотрена защита яв-ся отказ источников электропитания. Для того, чтобы обезопасить ЭВМ применяют источники бесперебойного питания(ИБП). Они в состоянии взять на себя обеспечение электропитания вычислит. оборудования на время устранения неисправностей или по крайней мере на время пока вся инф-ция находящаяся в оперативной памяти компьютера не будет сохранена. Кроме того предусмотрены режимы электропитания, в результате надежность работы вычислит. Системы существенно возрастает.

Для защиты инф-ции от сбоев вычислит. оборудования применяют архивирование данных, специальные библиотеки. Данные режим работы мы рассматривали в разделе системное ПО. Значительную угрозу информационным массивам создают вирусы различного типа, а о работе антивирусных программ мы также говорили в разделе системное ПО. Важным элементом защиты яв-ся методы и ср-ва защиты данных от несанкционированного доступа к информации применяется как аппаратные и программные ср-ва защиты инф-ции. К аппаратным ср-вам можно отнести выполнение кабелей передачи одного цвета и сечения, в результате очевидным становится по которому из них передается связь, сигналы опасности, управляющий. Для защиты от злоумышленников прикрепляют магнитные карты. снабженные микропроцессором,ключи на то или иное входное устройство компьютера идентификаторы органолептических данных пользователя. Программным средством в первую очередь можно отнести ввод логинов и паролей. Но поскольку их можно подобрать или посмотреть.как правило в ответственных случаях применяют комбинированные ср-ва защиты, в которых наряду с программными используются и аппаратные ср-ва. При передаче данных одним из методов защиты является деление информационного сообщения на множество пакетов данных. Эти пакеты передаются с разницей во времени по различным каналам в рез-те запись таких данных не позволяет понять сод-е сообщения. У адресата полученные пакеты объединяются в сообщение в привычном виде. Способ передачи данных с закрытым ключом заключается в следующем.Отправитель инф-ции с помощью известного ему алгоритма шифрования преобразует данные и сообщает правила преобразования адресату,которые должен ее получить. С открытым ключом отличается от первого способа тем, что не является закрытым и инф.сообщения отправляются только абонентам расшифровки, считается что если периодически менять структуру ключей, правила, то обеспечивается защита от несанкционированного доступа. Немаловажную роль в защите играют административные управленческие меры при которых осуществляется тщательный подбор сотрудников, имеющих доступ к секретной инф-ции, информационные центры имеют режим ограниченного доступа и снабжены защитами от аварийных ситуаций и стихийных бедствий, акты о защите инф-ции. также предусмотрена ответственность за несанкционированный доступ к источникам инф-ции.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: