18691

Автоматизированное рабочее место

Доклад

Информатика, кибернетика и программирование

Автоматизированное рабочее место. Для реализации идеи распределенного управления потребовалось создание для каждого уровня управления и каждой предметной области автоматизированных рабочих мест на базе профессиональных персональных компьютеров. Например в с...

Русский

2013-07-08

15.32 KB

9 чел.

Автоматизированное рабочее место.

Для реализации  идеи  распределенного  управления потребовалось создание для каждого уровня управления и каждой  предметной  области автоматизированных  рабочих мест на базе профессиональных персональных компьютеров. Например, в сфере экономики на таких АРМ можно осуществлять планирование, моделирование, оптимизацию процессов, принятие решений в различных информационных системах и для различных  сочетаний задач.  Для каждого объекта управления необходимо предусматривать АРМ,  соответствующие их значению.  Однако принципы  создания любых АРМ должны быть общими:   системность,  гибкость, устойчивость, эффективность. Согласно принципу системности,  АРМ  следует рассматривать как системы, структура которых определяется функциональным назначением. Принцип гибкости означает приспособленность системы к возможным перестройкам,  благодаря модульности  построения  всех  подсистем  и стандартизации их элементов. Принцип устойчивости заключается в том,  что система АРМ должна выполнять основные функции независимо от воздействия на нее внутренних и внешних возмущающих факторов.  Это значит, что неполадки в отдельных ее частях должны быть легко устраняемы,  а работоспособность системы быстро восстанавливаема. Эффективность АРМ следует рассматривать как интегральный показатель уровня реализации приведенных выше принципов,  отнесенного  к затратам на создание и эксплуатацию системы.

    Функционирование АРМ может дать  желаемый  эффект  при  условии правильного  распределения  функций и нагрузки между человеком и машинными средствами  обработки  информации,  ядром  которой  является компьютер.

         АРМ могут быть: индивидуальными, групповыми, коллективными. Применительно к групповым и коллективным АРМ в целях эффективного функционирования системы  ЭВМ  -  специалистам  (коллективу)  необходимо ужесточить  требования  к  организации работы АРМ и чётко определить функции администрирования в такой системе.  Система АРМ,  являющаяся человеком - машиной, должна быть открытой, гибкой, приспособленной к постоянному развитию и совершенствованию.  В  такой  системе  должны быть обеспечены:

    - максимальная приближённость специалистов к машинным средствам обработки информации;

    - работа в диалоговом режиме;

    - оснащение АРМ в соответствии с требованиями эргономики;

    - высокая производительность компьютера;

    - максимальная автоматизация рутинных процессов;

    - моральная  удовлетворенность  специалистов  условиями  труда,

   - стимулирующая  их творческую активность,  в частности,  в дальнейшем развитии системы;

    - возможность самообучения специалистов.

    Задачи, решаемые на АРМ,  условно можно разделить на: информационные и вычислительные.

    К информационным задачам относятся кодирование,  классификация, сбор,  структурная организация, корректировка, хранение, поиск и выдача информации.

    Вычислительные задачи  являются  как формализуемыми,  так и не полностью формализуемыми. Формализуемые задачи решаются на базе формальных  алгоритмов и делятся на две группы:  задачи прямого счета и задачи на основе математических моделей.  


 

А также другие работы, которые могут Вас заинтересовать

33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...