Pojęcie zautomatyzowanych systemów informatycznych. Zautomatyzowane systemy informacyjne AIS obejmują

Informatyka, cybernetyka i programowanie

Wstęp. Żadne nowoczesne przedsiębiorstwo nie może obejść się bez systemów gromadzenia i przetwarzania informacji. Im więcej etapów produkcji, im bardziej jest ona skomplikowana, im większy i bardziej zróżnicowany asortyment sprzedawanych produktów czy oferowanych usług, tym większe zapotrzebowanie na automatykę...

Wstęp.

Żadne nowoczesne przedsiębiorstwo nie może obejść się bez systemów gromadzenia i przetwarzania informacji. Im więcej etapów produkcji, im bardziej jest ona skomplikowana, im większy i bardziej zróżnicowany zakres wytwarzanych, sprzedawanych produktów lub oferowanych usług, tym większa potrzeba automatycznego gromadzenia, przetwarzania i przechowywania informacji w formie elektronicznej. Przenośne urządzenia do zbierania informacji, sposoby ich przesyłania rozwiązują wiele problemów.

Wyszukiwanie informacji w formie papierowej trwa od minuty do kilku dni, w zależności od tego, kiedy zostały zebrane informacje, wyszukiwanie w elektronicznej hurtowni danych odbywa się w ułamkach i jednostkach sekund. Komunikacja ze zdalnymi magazynami i oddziałami, przy prawidłowej konstrukcji systemu, daje ogromne oszczędności czasu. Czy warto wspomnieć o systemach księgowych, księgowaniu i magazynowaniu towarów, systemach informatycznych – ich rola we współczesnym biznesie jest trudna do przecenienia.

Wszystkie powyższe są bezpośrednio związane z badanym obiektem. Brak jakiegokolwiek zautomatyzowanego systemu informacyjnego (AIS) komplikuje pracę działu informacji i metodologii. W związku z tym stworzenie takiego systemu pozwoli:

  • odciążyć personel od uciążliwej pracy;
  • efektywne wykorzystanie czasu pracy, co przyspieszy pracę działu;
  • organizować dane w formie papierowej.

Etapy tworzenia AIS.

Schemat 1 pokazuje, że tworzenie AIS odbywa się na podstawie danych od Klienta i pod kontrolą jego potrzeb, a niezbędnymi zasobami są Dostawcy i Pracownicy. Etapy tworzenia:

  • Opracowanie specyfikacji technicznych.
    • Przygotowanie środków technicznych.
    • Rozwój i debugowanie AIS.
    • Wdrożenie AIS (Schemat 2).

Schemat przedstawia kolejność i wzajemne powiązania etapów, łatwo zauważyć, że opracowanie specyfikacji technicznych (TOR) jest niemożliwe bez oceny środków technicznych (TS), które mogą nałożyć na niego dodatkowe wymagania, jednocześnie TOR sformułowany pod potrzeby Klienta może być czynnikiem wpływającym na przygotowanie TS. Aby przejść bezpośrednio do opracowania AIS, konieczne jest dokończenie rozwoju TOR, podczas gdy przygotowanie TS może być kontynuowane równolegle, ale może to również działać odstraszająco. Gotową formę AIS uzyskuje się dopiero po przejściu etapu wdrożenia, kiedy błędy i niedociągnięcia zidentyfikowane podczas próbnej eksploatacji są eliminowane. Istniejące sprzężenia zwrotne między etapem wdrożenia a etapem rozwoju TOR są wyjątkowo nieprzyjemne, ponieważ może wymagać znacznych zmian zarówno w modułach oprogramowania, jak iw pojeździe. W celu zminimalizowania strat wynikających z niedociągnięć konieczne jest dokładne przestudiowanie TOR przy zaangażowaniu ekspertów technicznych Klienta, którymi powinni być pracownicy bezpośrednio zatrudnieni w określonych obszarach procesu biznesowego.

Formowanie wymagań użytkownika dla AIS.

Deweloper musi określić następujące wymagania dotyczące oprogramowania:

a) funkcjonalne i możliwe specyfikacje, w tym wydajność, właściwości fizyczne i środowisko operacyjne, w ramach którego ma być wykonywane oprogramowanie;

b) zewnętrzne łącza (interfejsy) z jednostką oprogramowania;

c) wymagania kwalifikacyjne* ;

d) specyfikacje niezawodności, w tym specyfikacje związane z metodami obsługi i konserwacji, narażeniem środowiskowym i prawdopodobieństwem obrażeń personelu;

e) specyfikacje bezpieczeństwa, w tym związane z naruszeniem dokładności informacji;

f) specyfikacje czynników ludzkich dla psychologii inżynierskiej (ergonomiki), w tym te związane z obsługą ręczną, interakcją człowiek-sprzęt, ograniczeniami personelu oraz obszarami wymagającymi skoncentrowanej uwagi człowieka, które są wrażliwe na ludzkie błędy i uczenie się;

g) określenie wymagań dotyczących danych i baz danych;

h) wymagania dotyczące instalacji i odbioru dostarczonego oprogramowania w miejscach eksploatacji i konserwacji (eksploatacji);

i) dokumentacja użytkownika;

j) wymagania dotyczące pracy i wydajności użytkownika;

k) wymagania dotyczące obsługi użytkownika.

* Wymóg kwalifikacyjny - zestaw kryteriów lub warunków (wymagań kwalifikacyjnych), które muszą być spełnione, aby produkt oprogramowania został zakwalifikowany jako zgodny (spełniający warunki) ze specyfikacją i gotowy do użycia w środowisku docelowym.

Opisy stanowisk pracy personelu.

Dla personelu dopuszczonego do pracy w AIS powinny istnieć opisy stanowisk określające obowiązki i odpowiedzialność za zapewnienie bezpieczeństwa informacji zgodnie z przyjętą polityką bezpieczeństwa informacji.

Instrukcje muszą odzwierciedlać zarówno ogólną odpowiedzialność za egzekwowanie lub utrzymywanie polityki bezpieczeństwa, jak i szczególną odpowiedzialność za ochronę określonych zasobów lub wykonanie określonych procedur lub działań w celu ochrony. Podczas opracowywania instrukcji zaleca się uwzględnienie następujących aspektów.

Praca z nośnikami informacji.

Należy przygotować instrukcję pracy ze wszystkimi nośnikami danych poufnych: dokumentami, taśmami magnetycznymi, dyskami, raportami itp. Proponuje się uwzględnienie następujących punktów:

  1. zasady pracy z nośnikami informacji i ich oznakowania;
  2. rejestracja odbiorców danych z odpowiednimi uprawnieniami;
  3. zapewnienie kompletności danych wejściowych;
  4. potwierdzenie otrzymania przesłanych danych (jeśli to konieczne);
  5. zapewnienie dostępu do danych minimalnej liczbie osób;
  6. oznakowanie wszystkich kopii danych dla odbiorcy odpowiednim organem;
  7. terminowe aktualizowanie list odbiorców z prawem dostępu do danych.

Zniszczenie nośników pamięci.

Organizacja powinna posiadać instrukcje dotyczące niszczenia nośników pamięci. Oferowane są następujące zalecenia:

  1. Nośniki danych zawierające poufne informacje muszą zostać zniszczone przez spalenie lub zniszczenie (w przypadku nośników papierowych) lub wymazane (w przypadku nośników magnetycznych) w przypadku ponownego użycia.
  2. W celu identyfikacji nośników danych, które mogą wymagać zniszczenia, proponuje się stosowanie specjalnych identyfikatorów.
  3. Każdy przypadek usunięcia nośnika informacji poufnych powinien (jeśli to możliwe) zostać odnotowany w ścieżce audytu.
  4. Gromadząc informacje do usunięcia, należy wziąć pod uwagę, że często duża ilość informacji jawnych zawiera ważniejsze informacje niż niewielka ilość informacji niejawnych.

Administracja AIS.

Administrator AIS musi zapewnić niezawodne działanie AIS i zgodność z wymogami bezpieczeństwa informacji.

Obowiązki administratora AIS i procedury administracyjne powinny być określone w opisie stanowiska.

Instrukcje wykonania każdego zadania powinny być opisane, w tym:

  1. obowiązujące procedury postępowania z plikami danych;
  2. wymagania dotyczące planowania pracy;
  3. instrukcje postępowania z błędami i innymi wyjątkami, które mogą wystąpić podczas wykonywania zadań, w tym ograniczenia w korzystaniu z narzędzi systemowych;
  4. proszenie o pomoc w przypadku problemów technicznych i innych związanych z działaniem AIS;
  5. procedurę pozyskiwania danych wyjściowych i zapewnienia ich poufności, w tym procedury bezpiecznego usuwania informacji wyjściowych w przypadku niepowodzenia pracy;
  6. procedury ponownego uruchamiania i przywracania sprawności systemów używanych w przypadku awarii.

Należy przygotować instrukcje dotyczące prac konserwacyjnych systemu związanych z administracją AIS, w tym procedury uruchamiania i zatrzymywania AIS, backupu danych, konserwacji sprzętu.

Współpraca z przedstawicielami stron trzecich.

Zaangażowanie do pracy w AIS przedstawicieli organizacji zewnętrznych może wiązać się z dodatkowym ryzykiem naruszenia reżimu bezpieczeństwa informacji.

Konieczne jest wcześniejsze zidentyfikowanie takiego ryzyka i podjęcie działań w celu jego ograniczenia. Należy rozważyć następujące pytania:

  1. zidentyfikować szczególnie wrażliwe lub krytyczne aplikacje, których przeniesienie poza organizację jest niepożądane;
  2. otrzymywać sankcje za korzystanie z aplikacji od ich właścicieli;
  3. instrukcja powinna opisywać zasady współpracy z przedstawicielami organizacji zewnętrznych, sprawdzające przestrzeganie wymogów bezpieczeństwa informacji.

Rejestracja Użytkownika.

Powinny istnieć dokumenty opisujące usługi dostępne dla użytkownika, dopuszczalne zasady pracy w AIS. Usługi AIS nie powinny udzielać dostępu do czasu zakończenia procedur autoryzacji. Aby kontrolować dostęp do usług dla wielu użytkowników, należy opracować procedurę rejestracji użytkowników. Ta procedura powinna:

  • sprawdzić, czy użytkownik otrzymał zgodę na korzystanie z usługi przez osoby odpowiedzialne za jej korzystanie;
  • prowadzić ewidencję wszystkich zarejestrowanych osób korzystających z AIS;
  • sprawdzić, czy poziom dostępu użytkowników do systemu jest wystarczający i czy nie jest sprzeczny z przyjętą w organizacji polityką bezpieczeństwa, np. czy nie narusza zasady rozdziału obowiązków;
  • terminowe odebranie praw dostępu użytkownikom, którzy opuścili organizację;
  • Okresowo przeglądaj i usuwaj przestarzałe tożsamości i konta, które nie są już potrzebne.

Zarządzanie uprawnieniami.

Korzystanie ze specjalnych przywilejów powinno być ograniczone i kontrolowane. W wieloużytkownikowym AIS powinien istnieć system kontroli nadawania uprawnień. Przy organizacji takiego systemu zaleca się:

  1. zidentyfikować uprawnienia związane z każdym produktem oprogramowania lub usługą obsługiwaną przez system, a także kategorie pracowników, którym należy je nadać;
  2. nadawać uprawnienia osobom fizycznym tylko w nagłych wypadkach i w zależności od sytuacji, tj. tylko wtedy, gdy są potrzebne do wykonywania swoich funkcji;
  3. wdrożyć automatyczny proces określania uprawnień i ewidencjonować wszystkie przyznane uprawnienia;
  4. jeśli to możliwe, korzystaj z programów systemowych, dla których nie ma potrzeby nadawania użytkownikom specjalnych uprawnień;
  5. użytkownicy z wysokimi uprawnieniami do specjalnych celów powinni używać innego identyfikatora użytkownika do normalnego działania.

Zarządzanie hasłami użytkowników.

Należy kontrolować przydzielanie haseł. Przybliżone wymagania dla systemu sterowania powinny być następujące:

  1. zobowiązać użytkowników do zachowania w tajemnicy haseł osobistych i haseł grup roboczych;
  2. kiedy użytkownicy muszą wybrać własne hasła, daj im silne hasła tymczasowe, które muszą natychmiast zmienić. Hasła tymczasowe są również wydawane, gdy użytkownicy zapominają swoje hasła;
  3. przekazywać tymczasowe hasła użytkownikom w bezpieczny sposób. Należy unikać przekazywania haseł przez pośredników lub przez niezabezpieczone (niezaszyfrowane) wiadomości e-mail. Użytkownicy muszą potwierdzić otrzymanie haseł.

Zmiana praw dostępu użytkowników.

Powinien istnieć proces regularnego przeglądu praw dostępu użytkowników. Taki proces powinien zapewniać:

  1. sprawdzanie uprawnień dostępu użytkowników w regularnych odstępach czasu, zalecany jest okres 6 miesięcy;
  2. przy przeglądzie zezwolenia na nadawanie specjalnych uprzywilejowanych praw dostępu w krótszych odstępach czasu, zaleca się okres 3 miesięcy.

Obecnie istnieje wiele złośliwych metod, które pozwalają na naruszenie integralności danych i programów: „wirusy komputerowe”, „robaki sieciowe”, „konie trojańskie” i „bomby logiczne”. Administratorzy i użytkownicy AIS powinni zawsze zdawać sobie sprawę z możliwości infiltracji AIS przez złośliwe oprogramowanie i podejmować środki w celu wykrycia jego wprowadzenia i wyeliminowania konsekwencji ataków.

Wirus ochrona.

Ochrona przed wirusami musi opierać się na znajomości i zrozumieniu zasad bezpieczeństwa, właściwych środków kontroli dostępu do systemów. W szczególności:

  • organizacja musi mieć politykę wymagającą instalowania tylko licencjonowanego oprogramowania;
  • oprogramowanie antywirusowe powinno być regularnie aktualizowane i wykorzystywane do kontroli prewencyjnych (najlepiej codziennie);
  • Należy przeprowadzać regularne kontrole integralności krytycznych programów i danych. Obecność zbędnych plików i śladów nieautoryzowanych zmian powinna być rejestrowana i badana;
  • dyskietki niewiadomego pochodzenia powinny być sprawdzane pod kątem wirusów przed ich użyciem;
  • konieczne jest ścisłe przestrzeganie ustalonych procedur powiadamiania o przypadkach uszkodzenia AIS przez wirusy komputerowe i podejmowanie działań w celu wyeliminowania skutków ich penetracji;
  • Powinny istnieć plany zapewniające ciągłość działania organizacji w przypadku infekcji wirusowej, w tym plany tworzenia kopii zapasowych i przywracania wszystkich niezbędnych danych i programów. Środki te są szczególnie ważne w przypadku sieciowych serwerów plików obsługujących dużą liczbę stacji roboczych.

Wybór narzędzi programistycznych.

Zautomatyzowany system informatyczny może przynieść organizacji ogromne korzyści, automatyzując zadania, które kiedyś były wykonywane ręcznie. Korzyści płynące z AIS sprowadzają się do następujących kluczowych pojęć: szybciej, lepiej i więcej. Aby jednak zdać sobie sprawę z zalet systemów informatycznych, musimy być w stanie opracować je na czas i przy minimalnych kosztach. Systemy informacyjne powinny być łatwe do modyfikacji i niedrogie. Źle zaprojektowany system jest ostatecznie kosztowny i czasochłonny w utrzymaniu i aktualizacji.

Narzędzia CASE. Ogólna charakterystyka i klasyfikacja.

Nowoczesne narzędzia CASE obejmują szeroki obszar wsparcia dla wielu technologii projektowania AIS: od prostych narzędzi do analizy i dokumentacji po narzędzia do automatyzacji na pełną skalę, obejmujące cały cykl życia oprogramowania.

Najbardziej czasochłonne etapy rozwoju AIS to etapy analizy i projektowania, podczas których narzędzia CASE zapewniają jakość podejmowanych decyzji technicznych i przygotowania dokumentacji projektowej. Jednocześnie ważną rolę odgrywają metody wizualnej prezentacji informacji. Wiąże się to z konstruowaniem diagramów strukturalnych lub innych w czasie rzeczywistym, stosowaniem zróżnicowanej palety kolorów i sprawdzaniem reguł składniowych od końca do końca. Narzędzia do graficznego modelowania domen pozwalają programistom na wizualne przestudiowanie istniejącego AIS, przebudowanie go zgodnie z celami i istniejącymi ograniczeniami.

Kategoria narzędzi CASE obejmuje zarówno stosunkowo tanie systemy dla komputerów osobistych o bardzo ograniczonych możliwościach, jak i drogie systemy dla heterogenicznych platform obliczeniowych i środowisk operacyjnych. Tak więc nowoczesny rynek oprogramowania obejmuje około 300 różnych narzędzi CASE, z których najpotężniejsze są używane w taki czy inny sposób przez prawie wszystkie wiodące firmy zachodnie.

Zwykle narzędzia CASE obejmują dowolne narzędzie programowe, które automatyzuje jeden lub drugi zestaw procesów cyklu życia oprogramowania i ma następujące główne cechy charakterystyczne:

  • potężne narzędzia graficzne do opisywania i dokumentowania IP, zapewniające wygodny interfejs z deweloperem i rozwijające jego możliwości twórcze;
  • integracja poszczególnych komponentów narzędzi CASE, zapewniająca kontrolę nad procesem rozwoju AIS;
  • korzystanie ze specjalnie zorganizowanego repozytorium metadanych projektu (repozytorium).

Zintegrowane narzędzie CASE (lub zestaw narzędzi obsługujących pełny cykl życia oprogramowania) zawiera następujące komponenty:

  • repozytorium będące podstawą narzędzia CASE. Powinien zapewniać przechowywanie wersji projektu i jego poszczególnych komponentów, synchronizację otrzymywania informacji od różnych programistów podczas rozwoju grupy, kontrolę metadanych pod kątem kompletności i spójności;
  • narzędzia do analizy graficznej i projektowania, które zapewniają tworzenie i edycję hierarchicznie powiązanych diagramów (DFD, ERD itp.), które tworzą modele AIS;
  • narzędzia do tworzenia aplikacji, w tym języki 4GL i generatory kodu;
  • narzędzia do zarządzania konfiguracją;
  • środki dokumentacji;
  • narzędzia testowe;
  • narzędzia do zarządzania projektami;
  • narzędzia przeprojektowania.

Wszystkie nowoczesne narzędzia CASE można podzielić głównie według typów i kategorii. Klasyfikacja według typu odzwierciedla orientację funkcjonalną narzędzi CASE dla pewnych procesów cyklu życia. Klasyfikacja kategorii określa stopień integracji według wykonywanych funkcji i obejmuje oddzielne lokalne narzędzia rozwiązujące małe autonomiczne zadania (narzędzia), zestaw częściowo zintegrowanych narzędzi obejmujących większość etapów cyklu życia AIS (zestaw narzędzi) oraz w pełni zintegrowane narzędzia wspierające cały cykl życia AIS i są połączone wspólnym repozytorium. Ponadto narzędzia CASE można sklasyfikować według następujących kryteriów:

  • stosowane metodologie i modele systemów i baz danych;
  • stopień integracji z SZBD;
  • dostępne platformy.

Klasyfikacja według typów zasadniczo pokrywa się ze składem komponentów narzędzi CASE i obejmuje następujące główne typy:

  • narzędzia analityczne (Upper CASE) przeznaczone do budowy i analizy modeli dziedzinowych (Design/IDEF (Meta Software), BPwin (Logic Works));
  • narzędzia analityczno-projektowe (Middle CASE), które wspierają najczęstsze metodologie projektowania i służą do tworzenia specyfikacji projektowych (Vantage Team Builder (Cayenne), Designer/2000 (ORACLE), Silverrun (CSA), PRO-IV (McDonnell Douglas), PRZYPADEK Analityk (MakroProjekt)). Wynikiem takich narzędzi są specyfikacje komponentów i interfejsów systemu, architektury systemu, algorytmów i struktur danych;
  • narzędzia do projektowania baz danych, które zapewniają modelowanie danych i generowanie schematów baz danych (zwykle w SQL) dla najpopularniejszych DBMS. DO zawierają ERwin (Logic Works), S-Designer (SDP) i DataBase Designer (ORACLE). Narzędzia do projektowania baz danych są również zawarte w narzędziach Vantage Team Builder, Designer/2000, Silverrun i PRO-IV CASE;
  • narzędzia do tworzenia aplikacji. Należą do nich narzędzia 4GL (Uniface (Compuware), JAM (JYACC), PowerBuilder (Sybase), Developer/2000 (ORACLE), New Era (Informix), SQL Windows (Gupta), Delphi (Borland) itp.) oraz kody generatorów zawarte w Vantage Team Builder, PRO-IV i częściowo w Silverrun;
  • reengineering narzędzi, które zapewniają analizę kodów programów i schematów baz danych oraz tworzenie na ich podstawie różnych modeli i specyfikacji projektowych. Analiza schematu bazy danych i narzędzia do generowania ERD są zawarte w Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin i S-Designor. W dziedzinie analizy kodu programu najszerzej stosowane są zorientowane obiektowo narzędzia CASE, które zapewniają przeprojektowanie programów C++ (Rational Rose (Rational Software), Object Team (Cayenne)).

Typy pomocników obejmują:

  • narzędzia do planowania i zarządzania projektami (SE Companion, Microsoft Project itp.);
  • narzędzia do zarządzania konfiguracją (PVCS (Intersolv));
  • narzędzia testowe (Prace wysokiej jakości (oprogramowanie Segue));
  • narzędzia dokumentacyjne (SoDA (Rational Software)).

Do tej pory na rosyjskim rynku oprogramowania znajdują się następujące najbardziej rozwinięte narzędzia CASE:

  • Vantage Team Builder (Westmount I-CASE);
  • Projektant/2000;
  • Srebrny bieg;
  • ERwin+BPwin;
  • S projektant;
  • PRZYPADEK.Analityk.

Ponadto na rynku stale pojawiają się zarówno nowe systemy dla użytkowników domowych (np. CASE /4/0, PRO-IV, System Architect, Visible Analyst Workbench, EasyCASE), jak i nowe wersje i modyfikacje tych systemów.

Niezawodność.

  • kontrola i zapewnienie integralności danych projektowych.
  • automatyczna redundancja (zdefiniowana przez dostawcę lub zaplanowana przez użytkownika).
  • bezpieczeństwo. Ochrona przed nieuprawnionym dostępem.
  • przetwarzanie błędów. Wykrywanie błędów w działaniu systemu, powiadamianie użytkownika, wdzięczne wyłączanie lub zapisywanie stanu w momencie przerwy.
  • analiza awarii w krytycznych aplikacjach.

Łatwość użycia.

  • wygoda interfejsu użytkownika. Wygodny układ i prezentacja często używanych elementów ekranu, sposobów wprowadzania danych itp.
  • łatwość nauki. Koszty pracy i czasu na rozwój funduszy.
  • możliwość dostosowania do specyficznych wymagań użytkownika. Możliwość dostosowania do różnych alfabetów, tryby reprezentacji tekstu i grafiki (od lewej do prawej, od góry do dołu), różne formaty dat, metody wejścia/wyjścia (formy i formaty ekranowe), zmiany w metodologii (zmiany w zapisie graficznym, zasady , właściwości i skład predefiniowanych obiektów ) itp.
  • jakość dokumentacji (kompletność, zrozumiałość, czytelność, użyteczność itp.).
  • dostępność i jakość materiałów edukacyjnych. Mogą to być materiały do ​​nauki komputerowej, tutoriale, kursy.
  • wymagania dotyczące poziomu wiedzy. Kwalifikacje i doświadczenie wymagane do efektywnego korzystania z narzędzi CASE.
  • łatwość pracy z narzędziem CASE (zarówno dla początkujących, jak i doświadczonych użytkowników).
  • jednolitość interfejsu użytkownika (w stosunku do innych narzędzi stosowanych w tej organizacji).
  • wskazówki online (kompletność i jakość).
  • jakość diagnostyki (zrozumiałość i użyteczność komunikatów diagnostycznych dla użytkownika).
  • dopuszczalny czas reakcji na działania użytkownika (w zależności od środowiska).
  • Łatwe w instalacji i aktualizacji wersje.

Efektywność.

  • wymagania techniczne. Wymagania dotyczące optymalnego rozmiaru pamięci zewnętrznej i pamięci RAM, typu i wydajności procesora, zapewniające akceptowalny poziom wydajności.
  • wydajność obciążenia. Jak wydajnie narzędzie CASE wykonuje swoje funkcje, w zależności od intensywności pracy użytkownika (na przykład liczby naciśnięć klawiszy lub naciśnięć przycisku myszy wymaganych do wykonania określonych funkcji).
  • występ. Czas potrzebny narzędziu CASE do wykonania określonych zadań (na przykład czas odpowiedzi na zapytanie, czas parsowania 100 000 linii kodu). W niektórych przypadkach dane dotyczące oceny wyników można uzyskać ze źródeł zewnętrznych.

Ruchliwość.

  • kompatybilność z wersjami systemu operacyjnego (możliwość pracy w środowisku różnych wersji tego samego systemu operacyjnego, łatwość modyfikacji narzędzia CASE do pracy z nowymi wersjami systemu operacyjnego).
  • możliwość przenoszenia danych pomiędzy różnymi wersjami narzędzia CASE.
  • standardy przenoszenia. Takie standardy obejmują dokumentację, komunikację i interfejs użytkownika, interfejs okienkowy, języki programowania, języki zapytań itp.

Rozwój systemu strukturalnego, aw szczególności projektowanie zorientowane na dane, polega głównie na planowaniu strategicznym i kompleksowej analizie wymagań. Większość z tych podejść programistycznych jest zaimplementowanych w ERwin Data Modeling jako metoda definiowania i dokumentowania tej części wymagań systemowych, która jest bezpośrednio związana z danymi. Modele procesów (diagramy przepływu danych, modele dystrybucji, modele zdarzeń/stanów) można tworzyć za pomocą Logic Works BPwin i innych narzędzi do dokumentowania wymagań dotyczących procesów. Różne poziomy tych modeli są używane na różnych etapach rozwoju.ERwin bezpośrednio wspiera modelowanie procesów i może dobrze współpracować z różnymi technologiami. Przykładowo Logic Works oferuje między innymi narzędzie do modelowania funkcji - BPwin, które obsługuje metody modelowania procesów, metody diagramów przepływu danych. BPwin może być używany w połączeniu z ERwin do analizy procesów w projekcie ERwin (modelowanie danych).

Ogólne wnioski.

AIS to system składający się z personelu i zestawu środków do automatyzacji jego działań, wdrażający technologię informacyjną do wykonywania ustalonych funkcji. Dlatego przy opracowywaniu i uruchamianiu takich systemów należy wziąć pod uwagę, że z tym systemem będzie pracował specjalista, którego kwalifikacje są nieznane „maszynie” (komputerowi), w związku z czym deweloper powinien starać się ułatwić pracę osoba z systemem jak najwięcej.

Przy opracowywaniu takich systemów konieczne jest uwzględnienie całego zakresu informacji referencyjnych (GOST, ISO itp.) i wykorzystanie ich na wszystkich etapach tworzenia systemu. Ponieważ żaden z dokumentów regulacyjnych nie może w pełni objąć wszystkich rodzajów działań i zadań, które są naprawdę wymagane w konkretnych projektach AIS.Stworzenie AIS odciąży pracowników od uciążliwej pracy, da możliwość usystematyzowania danych przechowywanych w formie papierowej.

Wybierając narzędzia programistyczne warto zacząć od kwoty, jaką organizacja może przeznaczyć na zakup narzędzi do tworzenia AIS oraz zadań, które ten system będzie realizował (w niektórych przypadkach może się okazać, że organizacja nie ma takich środków na zakup niezbędne oprogramowanie).

Załącznik 1.

Schemat 1. Schemat blokowy głównych przepływów danych.

Załącznik 2


Jak również inne prace, które mogą Cię zainteresować

52372. Stworzenie multimedialnego przygotowania prezentacji do wpisu klasa po klasie „Information Brain-Ring”. 1,97 MB
Brain-ring to rodzaj telewizyjnej gry, która opiera się na magii, na początku jest to składany zasilacz, a wykończenie jest słuszne. Trzeba szybko pomyśleć, nawet jeśli jest godzina na podjęcie decyzji o otoczeniu.
52373. BRATERSTWO CYRILO-METHODI 100,5 KB
Podstawowe pojęcia i terminy: ukraińska idea narodowa idea odrodzenia braci z federacji Cyryla i Metodego Bractwo jest organizacją polityczną republiki. podruchnik program dokumenty diagram piosenka bractwa Kyrylo-Metodiewa o Ukrainie plakat Moje przemyślenia o tobieUkraińska prezentacja multimedialna portretów braci. Nauczyciel: dzieci Shanovni Tematem naszej lekcji w tym roku jest braterstwo Cyryla i Metodego Epigrafem przed naszą lekcją będą słowa Michaiła Sergijowicza Gruszewskiego: Z bractwa Cyryla i Metodego prowadzimy całą naszą historię ...
52374. CO LUDZIE NOSZĄ W WIELKIEJ BRYTANII 69,5 KB
Tak. Lubię taką wiosenną pogodę, bo mogę wyjść na zewnątrz i pograć w gry. - Co ludzie zwykle noszą na wiosnę? - Wiosną ludzie noszą lekkie ubrania. - Dzieci, spójrz na Katię! Jest dzisiaj taka miła! Powiedzmy jej kilka komplementów!
52375. Wielka Brytania. Wielka Brytania 233,5 KB
Londyn jest stolicą Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej. Stoi nad Tamizą. Londyn składa się z czterech części: East End, West End, City i Westminster Abbey. Wielka Brytania jest monarchią parlamentarną. Głową państwa jest król lub królowa. Parlament brytyjski składa się z dwóch izb: Izby Gmin i Izby Lordów.
52376. Odkryj Wielką Brytanię. Podróż do Londynu 149,5 KB
Forma naszej dzisiejszej lekcji jest nieco nietypowa. Dzisiaj czeka nas krótka rywalizacja między dwoma zespołami. Na naszej lekcji udasz się do Londynu. Podczas naszej podróży będziemy mieć kilka przystanków. Odwiedzimy te stacje i wykonamy zadania na każdej stacji. Podzielmy się na dwie drużyny. Podam ci części dwóch zdjęć. Musisz je dopasować. Jakie masz zdjęcie? OK. Teraz mamy dwie drużyny. Musisz wybrać kapitana i nazwę swojej drużyny.
52377. Zjednoczone Królestwo Wielkiej Brytanii 36 KB
Cieszę się, że cię dzisiaj widzę. Cieszę się, że mogę z Tobą współpracować, nasz temat jest bardzo ciekawy i ekscytujący, ponieważ wybieramy się na wycieczkę do jednego z najpiękniejszych krajów Europy. Chcę, żebyście byli pozytywnie nastawieni, chcę, żebyście byli dzisiaj w dobrym nastroju, mam nadzieję, że odniesiecie dobre wrażenia z naszego spotkania. Staram się, aby nasza podróż była niezapomniana i interesująca.
52378. Znaczący oddech. Budova i funkcje górnych narządów oddechowych 532 KB
Win zawiera system lekcji z tematami Pomocnik posiada dodatkową wiedzę materiałową o schemacie tabel cytatów, metodzie projektów prezentacji wizualnych do składania różnych etapów lekcji Znaczenie nieporozumień. Budov i funkcje górnych narządów oddechowych. Znaczący oddech.
52379. Lekcja: Przygotowanie i prowadzenie 282,5 KB
Lekcja utrwalania wiedzy i sposobów zapamiętywania czynności. Lekcja kompleksowego zastosowania wiedzy i umiejętności. Lekcja generalizacji i systematyzacji wiedzy oraz metody generalizacji i systematyzacji działań. Na tych lekcjach nauczyciel pokazuje wagę kluczowych zagadnień materiału edukacyjnego, jego powiązanie z innymi sekcjami kursu oraz miejsce w systemie wiedzy na dany temat.
52380. Wizerunek Pobudowa budki na szczycie perspektywy 11,81 MB
Niszczyć wiedzę z zakresu badania przestrzeni w oparciu o prawa perspektywy liniowej i poszerzać wiedzę o linii horyzontu. Obladnannya: cykl obrazów artystów różnych epok i fotografii zarodników architektonicznych, plakaty z niedopałkami o różnych perspektywach i zachęcające do prezentacji obiektów geometrycznych w perspektywie przed lekcją; albumy z grafitową oliwkową gumką. Perspektywa liniowa to rodzaj perspektywy, która pokazuje, ile czasu trzeba zmienić w odległości części obiektu znajdującego się w bliskiej odległości od słońca, czyli…
Strona morska Rosja nr 02.11.2016 Utworzono: 02.11.2016 Zaktualizowano: 02.11.2016 Wyświetleń: 13224

W ramach trwających w Międzynarodowej Organizacji Morskiej (IMO) prac nad rewizją rozdziału 5 „Bezpieczeństwo żeglugi” Konwencji o bezpieczeństwie życia na morzu (SOLAS) planuje się rozpoczęcie wprowadzania całkowicie nowej automatycznej informacji ( identyfikacji) (AIS) w marynarce wojennej w niedalekiej przyszłości.

Wdrożony AIS będzie miał trzy cele:

do wymiany danych nawigacyjnych między statkami, gdy rozchodzą się na morzu;

przekazywanie danych o statku i jego ładunku służbom przybrzeżnym;

do przesyłania danych nawigacyjnych ze statku do systemów kontroli ruchu statków na lądzie (VTS) i zapewnienia dokładniejszego i bardziej niezawodnego okablowania w obszarze zasięgu systemu.

KRÓTKA HISTORIA

Międzynarodowe Stowarzyszenie Władz Latarni Morskich (IALA) na początku lat 90. zaczęło rozważać zastosowanie transponderów radiowych na statkach działających w paśmie VHF do transmisji sygnałów identyfikacyjnych.
Odebrane przez Centrum VTS sygnały transpondera umożliwiły identyfikację kontrolowanego statku zarówno podczas zbliżania się do rejonu obsługi, jak i podczas jego dalszego ruchu. W 1992 roku, na wniosek IALA, Międzynarodowy Związek Telekomunikacyjny (ITU) wydał Rekomendację M.825 w sprawie wykorzystania transponderów radiowych w systemach MAC wykorzystujących kanał 70 morskiej służby ruchomej i w tym celu protokół GMDSS DSC. Wiadomość transpondera oprócz identyfikacji zawierała dane o pozycji statku. Zaproponowano ponadto uwzględnienie informacji o obecności materiałów niebezpiecznych w formacie komunikatu w celu zautomatyzowania komunikatów wymaganych przez rezolucję IMO A.648(16) dla systemów raportowania statków.

Na 63. sesji Komitetu Bezpieczeństwa na Morzu (MSC) IMO (8-25 maja 1994 r.) Niemcy wystąpiły z propozycją wprowadzenia systemów transponderowych do wzajemnej identyfikacji statków i przesyłania danych do służb przybrzeżnych (VTS) na statkach, a także w celu poprawy bezpieczeństwa nawigacji (MSC 63/7/9). MSC poinstruował Podkomisję ds. Bezpieczeństwa Nawigacji (SBSC) o zbadanie tej kwestii i przedstawienie propozycji.

Na 40. sesji BSPC (lipiec 1994) Szwecja przedstawiła propozycję (NAV 40/7/15) wprowadzenia transponderów wykorzystujących najnowszy protokół, Self Organizing Time Division Free Access Data Link (SOTDMA).
Zastosowanie tego protokołu, zapożyczonego z lotnictwa, umożliwia wykorzystanie jednego kanału częstotliwości o wysokiej niezawodności (powyżej 95%) do przesyłania informacji o pozycji statku w krótkich odstępach czasu, wykorzystując te dane do rozwiązywania problemów statków ostrzegawczych (ship-to-ship) oraz do dokładnej kontroli ruchu statków wzdłuż wąskich kanałów podejścia i torów wodnych w VTS (ship-to-shore). W 1995 roku, na podstawie studiów wykonalności przeprowadzonych w TsNIIMF, Federacja Rosyjska przedłożyła IMO notę ​​(NAV 41/6/26) zdecydowanie popierającą stanowisko Szwecji w sprawie potrzeby nowoczesnego protokołu o szerokich możliwościach niezawodnej wymiany informacji nawigacyjnych , co mogłoby uzasadniać wydatki armatorów na włączenie nowego urządzenia do wyposażenia nawigacyjnego statku.

Poparcie wyraziły również Finlandia, INTERTANKO i in. Jednak większość delegacji do BSPC, biorąc pod uwagę przemysłową produkcję transponderów z protokołem DSC, utrzymała swoje stanowisko ograniczania możliwości transponderów z funkcjami identyfikacyjnymi i danymi ładunkowymi na pierwszy etap wdrożenia z jego przyszłą zamianą na uniwersalny.

W grudniu 1996 roku MSC, na podstawie badania stanowisk państw, zdecydował się na jeden uniwersalny transponder oparty na zastosowaniu protokołu SOTDMA. W maju 1998, na wniosek BSPC, Komitet Bezpieczeństwa na Morzu przyjął zalecenie MSC.74(69) z wymaganiami operacyjnymi dla transponderów statkowych.
W październiku 1998 roku ITU-R wydał Rekomendację M.1371 zawierającą podstawowe zasady budowy AIS (AIS, Automatic Identification System). Nieco wcześniej (1997) Światowa Konferencja Radiowa przeznaczyła dwie częstotliwości dla działania AIS w skali globalnej: 161,975 MHz (AIS-1) i 162,025 MHz (AIS-2). Międzynarodowa Komisja Elektrotechniczna (IEC) opracowuje normę dla AIS N 61993-2, która zawiera parametry techniczne transponderów uniwersalnych i metody badań.

TERMINOLOGIA

W literaturze zagranicznej termin AIS jest używany jako „system automatycznej identyfikacji” składający się z transponderów okrętowych i wyświetlający informacje o ECDIS lub ARPA, przybrzeżnych stacjach bazowych i systemach wyświetlania na ekranach konsol operatorów VTS i komputerach służb przybrzeżnych.

W literaturze rosyjskiej używano terminu „automatycznego zależnego systemu sterowania (ADCS)”, który odnosił się do części AIS realizującej funkcje sterowania nawigacją przez VTS. Jest on zapożyczony z terminu „automated zależne nadzoru (ADS)” szeroko stosowanego w lotnictwie cywilnym lub, w literaturze zagranicznej, ADS (automated zależne nadzoru).

Na Radzie w Rosmorflot w dniu 10.08.1998 zaproponowano użycie skrótu AIS jako "automatyczny system informacyjny". Powodem było wprowadzenie istotnych zmian w funkcjach systemu w procesie jego rozwoju, tj. rozbudowa wymiany informacji, w której jako jedna z wielu zachowana została funkcja „identyfikacji”. W przyszłości proponuje się używać poniższych terminów.

„Automatyczny System Informacji” (AIS) to system nawigacji morskiej, który wykorzystuje wzajemną wymianę między statkami, a także między statkiem a strażą przybrzeżną, w celu przekazywania informacji o znaku wywoławczym i nazwie statku w celu jego identyfikacji, jego współrzędnych, informacje o statku (wielkość, ładunek, zanurzenie itp.) i jego rejsie, parametry ruchu (kurs, prędkość itp.) w celu rozwiązania problemów zapobiegania kolizjom statków, monitorowania przestrzegania reżimu nawigacyjnego i monitorowania statków na morze.

Tryb AIS, kontrolowany przez służby przybrzeżne (VTS) w celu automatycznego śledzenia statków i monitorowania ich ruchu w obsługiwanym obszarze, tworzy system „automatycznej kontroli zależnej (ADCS)”

Do wymiany danych (linia transmisji danych), synchronizacji, tworzenia i przełączania przepływów informacji wykorzystuje się wyposażenie statku zwane „transponderem uniwersalnym”.

Do organizacji wymiany danych ze statkami w trybie SACS oraz tworzenia przepływów informacji pochodzących z centrum VTS i usług przybrzeżnych (MRCC) wykorzystywana jest „stacja bazowa AIS”. Może działać w sieci stacji brzegowych AIS wzdłuż wybrzeża z informacjami przekazywanymi do stacji bazowej AIS.

Statkowe systemy wyświetlania AIS to elektroniczny system wyświetlania map (ECDIS), ARPA lub komputer osobisty (w zależności od dostępności odpowiednich interfejsów).

Nadbrzeżne systemy wyświetlania AIS to konsola operatora VTS, ECDIS lub komputery osobiste.

MOŻLIWOŚCI OPERACYJNE. Zalety AIS w rozwiązywaniu problemów związanych z unikaniem kolizji statków

MOŻLIWOŚCI OPERACYJNE

Zalety AIS w rozwiązywaniu problemów unikania kolizji statków.

1 Dzięki wzajemnej wymianie współrzędnych statków wyznaczonych z dużą dokładnością (za pomocą DGNSS - 5-10 metrów), a także informacji o aktualnym kursie, dokładności wyznaczania parametrów dywergencji i w konsekwencji skuteczności dywergencji statków na morzu wzrasta.

2 Zasada wymiany informacji pomiędzy statkami za pośrednictwem łącza radiowego w celu transmisji danych przez transpondery wyklucza możliwość przenoszenia znaczników śledzonych statków docelowych (swopping) w przypadku ich zbliżenia się, co ma miejsce podczas operacji ARPA. W rezultacie zapewnione jest stabilne i niezawodne automatyczne śledzenie statków, rozbiegających się na wąskich torach wodnych lub przechodzących w pobliżu pływających znaków nawigacyjnych.

3 Dzięki wzajemnej wymianie danych o kursie żyrokompasu w czasie niemal rzeczywistym, dostarczane są informacje o kierunku płaszczyzny symetrii docelowych statków i ich kącie, co pomaga w podjęciu właściwej decyzji w przypadku rozbieżności. Manewr statku-celu jest łatwo wykryty zarówno poprzez zmianę wartości kursu żyrokompasu, jak i poprzez przesłanie wartości prędkości skrętu, co eliminuje duże trudności, jakie napotykano dotychczas przy użyciu ARPA.

4 Na działanie AIS nie mają wpływu opady i fale morskie, tak jak ma to miejsce obecnie przy użyciu radaru. Umożliwia to obserwację małego statku-celu na wzburzonym morzu.

5 Uniknięciu kolizji ułatwi również wzajemna wymiana informacji pomiędzy uczestnikami ruchu o typie statku, jego zanurzeniu, wymiarach i parametrach nawigacyjnych oraz planowanych manewrach.

Zalety AIS w przypadku zastosowania w systemach kontroli ruchu statków

Zalety AIS w przypadku zastosowania w systemach kontroli ruchu statków

1 Ciągła automatyczna identyfikacja kontrolowanego statku, co eliminuje konieczność stosowania nieefektywnych, drogich radionawigatorów VHF.

2 Wysoka dokładność w określaniu pozycji kontrolowanego statku, gdy porusza się on wąskim kanałem, co jest osiągane dzięki śledzeniu sygnałów AIS z danymi o pozycji statku, również odebranymi z podsystemu różnicowego GNSS.

3 Możliwość wykrywania manewrów statku w czasie rzeczywistym poprzez monitorowanie zmian aktualnego (żyrokompasu) kursu docelowego statku.

4 Rozszerzenie obszaru obsługi VTS ze względu na większy zasięg AIS w porównaniu z zasięgiem radaru.

5 Kontrola nad statkami (wyposażonymi w transpondery) znajdującymi się w strefach cienia stacji radarowej (zakrzywienie przylądka, wyspa) ze względu na lepszą propagację fal radiowych pasma VHF, na którym działają transpondery.

6 Automatyczne wprowadzanie do bazy danych VTS podstawowych informacji o statku (nazwa, wymiary, zanurzenie, obecność ładunku niebezpiecznego, port przeznaczenia, ETA, itp.), które są wykorzystywane w sieci lokalnej MAC w celu wysłania do innych użytkowników.

7 Wysoka niezawodność autośledzenia kontrolowanej jednostki, w tym w przypadku przepłynięcia jednostek blisko toru i podejścia do nabrzeża portowego (z wyłączeniem możliwości przenoszenia znaczników śledzenia typowych dla systemów radarowych).

8 Kontrola nawigacji na rzecznych odcinkach żeglugi bez instalowania dodatkowych radarów.

9 Łatwość rejestracji informacji AIS na nośnikach elektronicznych i dalsze odtwarzanie informacji na ekranie.

10 Możliwość przewidzenia trasy statku.

Zalety AIS w przypadku wykorzystania przez Morskie Centrum Koordynacji Ratownictwa

Zalety AIS w przypadku wykorzystania przez Morskie Centrum Koordynacji Ratownictwa

1 Znajomość pozycji statków i ich wyświetlania na ekranie w obszarze odpowiedzialności MRCC, a także ich nazw, charakterystyk, obecności towarów niebezpiecznych oraz danych nawigacyjnych (pozycja, kurs, prędkość itp.) , co przyczynia się do pełniejszej oceny sytuacji przy udzielaniu pomocy w razie niepokoju .

2 W sytuacji awaryjnej każdy statek będzie posiadał informacje o nazwach, pozycjach i danych nawigacyjnych innych statków znajdujących się w zasięgu radia VHF, co ułatwia szybkie udzielenie pomocy.

3 Ze względu na ciągłą pracę transpondera na statku, istnieje możliwość nadawania do najbliższych statków i służb przybrzeżnych wchodzących w skład AIS sygnałów alarmowych lub alarmowych zawierających informacje o zdarzeniu.

4 Możliwość interakcji (wymiany informacji) ze śmigłowcami uczestniczącymi w akcjach poszukiwawczo-ratowniczych oraz innymi jednostkami pływającymi w rejonie katastrofy.

Zalety AIS w przypadku korzystania z usług przybrzeżnych

Zalety AIS w przypadku korzystania z usług przybrzeżnych

1 Dzięki wprowadzeniu do bazy danych VTS oraz lokalnej sieci komputerowej informacji o pozycjach, charakterystyce i danych nawigacyjnych wszystkich jednostek pływających w rejonie obsługi, skuteczna kontrola nad nimi przez władze portowe, Administrację Morską i inne służby przybrzeżne, tak jak przez służby FPS i Marynarki Wojennej (na wodach terytorialnych).

2 Podczas wchodzenia w obszar zasięgu AIS, statek automatycznie przesyła dane nawigacyjne (pozycja, kurs, prędkość), co umożliwia służbom przybrzeżnym wyjaśnienie przewidywanego czasu przybycia (ETA) i ustawienie czasu rozpoczęcia obsługi statku w porcie.

3 Zastosowanie AIS na statkach rybackich umożliwia ich kontrolę na obszarze połowowym.

4 Dalsze sparowanie transpondera statku AIS ze stacją łączności satelitarnej INMARSAT-S umożliwi monitorowanie floty w skali globalnej, w tym wód przybrzeżnych, stref rybackich i ekonomicznych.

5 Za pomocą AIS informacje nawigacyjne i meteorologiczne mogą być przesyłane do statków pływających po wodach przybrzeżnych.

Ograniczenia AIS

Ograniczenia AIS

1. Efektywne wykorzystanie AIS jest możliwe tylko wtedy, gdy wszystkie jednostki pływające są w pełni wyposażone w transpondery. Do czasu wystąpienia takiego stanu AIS powinien pozostać dodatkowym narzędziem wykorzystywanym w ARPA i ECDIS wraz z informacją radarową.

2. Nie można rozważać kwestii przyszłej wymiany obiektów radarowych na AIS, ponieważ jego informacje dotyczą tylko obiektów, na których zainstalowane są transpondery, natomiast radar pozwala na obserwację dowolnych obiektów odbijających fale radiowe (znaki ogrodzeń nawigacyjnych , statki, linie brzegowe itp.).

3. Zgodnie z decyzją IMO, tylko globalnie stosowany AIS może stać się narzędziem do unikania kolizji i monitorowania statków. Oznacza to, że na statkach wdrożeniu podlegają tylko te urządzenia AIS, których parametry są ściśle regulowane na poziomie międzynarodowym. W takim przypadku zapewniona zostanie kompatybilność sprzętu zainstalowanego na różnych jednostkach pływających oraz wysoka efektywność jego użytkowania.

PERSPEKTYWY WDROŻENIA AIS NA ŚWIECIE

PERSPEKTYWY WDROŻENIA AIS NA ŚWIECIE

Zakończenie opracowywania wszystkich międzynarodowych dokumentów prawnych zapewniających wdrożenie AIS w marynarce wojennej ma zakończyć się pod koniec 2000 roku. Jednak wiele krajów (Szwecja, Finlandia, Niemcy, RPA, Norwegia, Dania, USA, Wielka Brytania, Australia) już zaczęło wyposażać swoje wybrzeża w niezbędny sprzęt naziemny do tworzenia takich systemów i wyposażania statków w transpondery.

W Szwecji Administracja Morska stworzyła ujednolicony system kontroli nawigacji oparty na tworzonych istniejących VTS i AIS, które zostaną połączone w jedną sieć.
Po pełnym uruchomieniu system ten pozwoli na kontrolę i regulację ruchu statków wzdłuż wybrzeża Szwecji, a także na jeziorach śródlądowych.
Szwedzkie władze planują wyposażyć wszystkie swoje statki, samoloty i śmigłowce w sprzęt AIS do 2000 roku, a statki i śmigłowce biorące udział w akcjach poszukiwawczo-ratowniczych będą wyposażone w taki sprzęt w 1999 roku.
W sumie na szwedzkim wybrzeżu ma powstać 35 stacji AIS, obsługujących statki oraz nisko latające samoloty i śmigłowce. Ponad 50 szwedzkich statków, a zwłaszcza promów, ma już transpondery AIS.

W Finlandii znajduje się siedem stacji przybrzeżnych AIS w fazie próbnej. Do roku 2000 rząd Finlandii planuje uruchomić 17 stacji i na ich podstawie stworzyć sieć AIS, blokującą wszystkie wody sąsiedniej strefy Finlandii. W realizację tego projektu zaangażowana jest Administracja Morska (organ koordynujący), straż przybrzeżna oraz armatorzy.

Ministerstwo Transportu Niemiec tworzy również ujednoliconą sieć kontroli i regulacji nawigacji na podstawie istniejących i powstających VTS z wykorzystaniem AIS, który po raz pierwszy został wprowadzony w VTS Kanału Kilońskiego, a także do monitorowania promów na Linia Rostock-Treleborg (Szwecja) w ramach niemiecko-szwedzkiego projektu „Baphegis”.

Wody przybrzeżne RPA, USA, Kanady, Wielkiej Brytanii i Australii są również objęte AIS. Wprowadzenie AIS jako całości nie wymaga dużych nakładów finansowych.
Koszt transponderów okrętowych do dostaw masowych wyniesie 2-3 tys. USD, a koszt sprzętu naziemnego zlokalizowanego na stacjach łączności VHF strefy A1 GMDSS lub w VTS nie przekroczy 10-15 tys. USD.
Zgodnie z postanowieniami nowego rozdziału 5 Konwencji SOLAS administracje krajowe będą mogły zobowiązać władze krajowe do zainstalowania takich transponderów na mniejszych statkach w celu monitorowania ich podczas żeglugi w pobliżu wybrzeża.

Biorąc pod uwagę, że jedną z funkcji AIS będzie zapewnienie bezpiecznego przejścia, konieczne będzie wyposażenie transponderów nie tylko w statki transportowe, ale również we wszystkie inne statki rybackie pływające po morzu, okręty morskie i graniczne.

Na 45. Sesji Podkomitetu ds. Bezpieczeństwa Żeglugi (BSSC) IMO, która odbyła się we wrześniu 1999 r., rozpatrzono dokumenty przedłożone przez różne Administracje dotyczące przyszłego stosowania AIS.

Dokumenty te zwracają uwagę, że do efektywnego korzystania z AIS konieczne jest posiadanie małego (tylko tekstowego) wyświetlacza do wyświetlania odebranych minimum niezbędnych informacji oraz panelu sterowania (klawiatury) do wpisywania informacji przeznaczonych do transmisji.
Urządzenia te muszą być niezależne od innych urządzeń nawigacyjnych. Ponieważ do wyświetlania informacji AIS mają być wykorzystywane wskaźniki radarowe, ARPA i ECDIS, sprzęt ten należy udoskonalić, aby zapewnić możliwość pracy z AIS i zmienić normy dla tych urządzeń.

Dostępność informacji AIS dla wszystkich konsumentów budzi niepokój, ponieważ informacje te mogą być wykorzystywane do niewłaściwych celów, w szczególności - piratom. Jako rozwiązanie tego problemu proponuje się rozważenie możliwości włączenia AIS przez kapitana statku w tych obszarach, w których jest to konieczne.

Podkomisja zauważyła, że ​​brak doświadczenia w stosowaniu AIS na statkach może prowadzić do niepożądanych konsekwencji, w szczególności w przypadku zadań związanych z unikaniem kolizji.

Aby rozwiązać te problemy, Podkomisja wysłała do MSC 72 propozycję włączenia do porządku obrad 46. Sesji BSPC opracowania wytycznych dotyczących stosowania AIS oraz rewizji norm dotyczących radarów, ARPA i ECDIS.

WYMAGANIA DOTYCZĄCE WARUNKÓW OBOWIĄZKOWEGO WYPOSAŻENIA STATKÓW Z AIS

WYMAGANIA DOTYCZĄCE WARUNKÓW OBOWIĄZKOWEGO WYPOSAŻENIA STATKÓW Z AIS

Zgodnie z najnowszą wersją projektu Rozdziału V Konwencji SOLAS, uzgodnioną przez Podkomitet ds. Bezpieczeństwa Żeglugi NAV-45 we wrześniu 1999 r., w projekcie Prawidła 19 uwzględniono dodatkowy paragraf 1.5, który określa wymagania dotyczące terminów instalacja AIS w zależności od typów statków.

1.5 Systemy automatycznej identyfikacji (AIS)

1 Wszystkie statki od 300 reg.t. i więcej, wykonujące rejsy międzynarodowe, statki towarowe od 500 reg.t., nie wykonujące rejsów międzynarodowych oraz statki pasażerskie, niezależnie od ich wielkości, muszą być wyposażone w AIS w następujących warunkach:

1.2.2. statki, z wyjątkiem pasażerskich i tankowców, 50000 reg.t. i więcej - nie później niż (1 lipca 2004 r.);

1.2.3. statki, z wyjątkiem pasażerskich i tankowców, od 10000 reg.t. i więcej, ale mniej niż 50000 reg.t. - nie później niż (1 lipca 2005 r.);

1.2.4. statki, z wyjątkiem pasażerskich i tankowców, od 3000 reg.t. i więcej, ale mniej niż 10 000 ton rejestrowych, - nie później niż (1 lipca 2006 r.);

1.2.5. statki, z wyjątkiem pasażerskich i tankowców, od 300 reg.t. i więcej, ale mniej niż 3000 reg. ton, - nie później niż (1 lipca 2007 r.); I

1.3 statków niewykonujących rejsów międzynarodowych zbudowanych wcześniej (1 lipca 2002 r.) – nie później niż (1 lipca 2008 r.).

2 Administracja może zwolnić z tych wymagań statki, które zostaną wycofane z eksploatacji w ciągu dwóch lat od wskazanych dat.

Rezolucja IMO MSC.74(69). DODATEK 3 ZALECENIA DOTYCZĄCE WYMOGÓW UŻYTKOWYCH DLA SYSTEMU AUTOMATYCZNEJ IDENTYFIKACJI STATKU UNIWERSALNEGO (AIS)

Rezolucja IMO MSC.74(69)

1. Cel

1.1 Niniejsza norma określa wymagania dotyczące wydajności AIS ogólnego przeznaczenia.

1.2 AIS powinien zapewniać wzrost poziomu bezpieczeństwa żeglugi poprzez sprawną nawigację, ochronę środowiska, efektywne wykorzystanie Systemów Zarządzania Ruchem Statków (VTS) poprzez spełnienie następujących wymagań funkcjonalnych:

w trybie „ship-to-ship” - aby uniknąć kolizji;

jako sposób uzyskania informacji o statku i jego ładunku przez służby przybrzeżne:

jako narzędzie VTS - w trybie „ship-to-shore” (kontrola ruchu statków).

1.3 AIS powinien automatycznie dostarczać statkom i właściwym władzom informacje ze statków z wymaganą dokładnością i szybkością aktualizacji, aby zapewnić dokładne śledzenie statków. Transmisja danych powinna odbywać się przy minimalnym udziale załogi statku i wysokim poziomie niezawodności.

1.4. Sprzęt, oprócz wymagań Regulaminu Radiokomunikacyjnego, Zaleceń ITU-R i wymagań ogólnych określonych w rezolucji IMO A.694(17), musi spełniać następujące wymagania eksploatacyjne

2. Podstawowe tryby pracy

2.1 AIS powinien zapewniać pracę w następujących trybach:

1. „autonomiczny i ciągły” – do pracy we wszystkich obszarach. Musi istnieć możliwość przełączenia tego trybu przez właściwy organ z/na jeden z następujących trybów;

2. „wyznaczone” („wyznaczone”) – do pracy w obszarach, w których właściwy organ ustanowił kontrolę nad ruchem statków w taki sposób, aby interwał transmisji danych i/lub położenie szczelin czasowych można było ustawić zdalnie poprzez ten organ.

3. „na żądanie” lub tryb kontrolowany – dane są przekazywane w odpowiedzi na żądanie statku lub właściwego organu.

3. Podstawowe wymagania funkcjonalne

3.1 AIS powinien zawierać:

procesor komunikacyjny zdolny do zarządzania zestawem częstotliwości morskich z:

1. Odpowiednia metoda doboru i przełączania kanałów, umożliwiająca zastosowanie zarówno w komunikacji radiowej krótkiego, jak i dalekiego zasięgu.

2. sposób przetwarzania danych z elektronicznego systemu pozycjonowania, zapewniający rozdzielczość co najmniej jednej dziesięciotysięcznej minuty kątowej i wykorzystujący geodezyjny układ współrzędnych WGS-84.

3. sposób automatycznego wprowadzania danych z innych czujników wymienionych w pkt 6.2;

4. sposoby ręcznego wprowadzania i odzyskiwania danych;

5. sposób kontroli wiarygodności przesyłanych i odbieranych danych;

6. wbudowane urządzenie do monitorowania stanu zdrowia.

3.2 AIS powinien zapewniać:

1. automatyczne i ciągłe dostarczanie informacji do właściwego organu i innych sądów, bez udziału załogi statku;

2. otrzymywanie i przetwarzanie informacji z innych źródeł, w tym informacji od właściwego organu i innych sądów;

3. reakcja z minimalnym opóźnieniem na sygnały związane z wysokim priorytetem i bezpieczeństwem;

4. dostarczanie informacji o pozycji i manewrowaniu z częstotliwością wystarczającą do zapewnienia dokładnego śledzenia statku przez właściwy organ i inne statki.

4. Interfejs użytkownika

Aby zapewnić dostęp, wybór i wyświetlanie informacji na oddzielnym urządzeniu, AIS musi mieć interfejs zgodny z międzynarodowymi normami morskimi dotyczącymi interfejsów.

5. Identyfikacja (identyfikacja)

Do celów identyfikacji i raportowania statku należy użyć odpowiedniego numeru identyfikacyjnego morskiej służby ruchomej (MMSI).

6. Informacje

Informacje dostarczane przez AIS powinny zawierać:

6.1 Statyczny:

Numer IMO (jeśli jest dostępny)

Znak wywoławczy i nazwisko;

Długość i szerokość naczynia;

Typ statku;

Usytuowanie anteny systemu pozycjonowania na okręcie (w stosunku do dziobu, rufy, prawej burty, lewej burty).

6.2 Dynamiczny:

Pozycja statku, wskazująca dokładność i integralność systemu;

Czas (UTC) (data jest ustawiana przez urządzenie odbiorcze);

Kurs nad ziemią;

Prędkość względem ziemi;

kurs statku;

Status nawigacyjny (stan statku) (np. nie pod kontrolą, na kotwicy itp. - wprowadzony ręcznie);

Stopa zwrotu (jeśli to możliwe);

Opcjonalnie - Kąt przechylenia (jeśli to możliwe);

Opcjonalnie — kąt nachylenia i przechyłu (jeśli to możliwe).

6.3 Informacje dotyczące lotu:

zanurzenie statku;

Towary niebezpieczne (rodzaj);

Port przeznaczenia i ETA (według uznania kapitana);

Opcjonalnie - plan przejścia (punkty trasy).

6.4 Krótkie wiadomości dotyczące bezpieczeństwa.

6.5 Częstotliwość aktualizacji w trybie offline

Dla różnych typów informacji ważnych w różnym czasie stosowana jest inna częstotliwość (interwał) aktualizacji.

Statyczny - co 6 minut i na żądanie;

Dynamiczny - w zależności od prędkości i zmiany kursu wg tabeli 1;

Informacje związane z lotem - co 6 minut, przy zmianie danych i na żądanie;

Komunikacja w zakresie bezpieczeństwa – w razie potrzeby.

Tabela 1

Stan statku Odstęp między wiadomościami
Statek na kotwicy 3 minuty
Prędkość 0-14 węzłów 12 sekund
Prędkość 0-14 węzłów i zmiana kursu 4 sekundy
Prędkość 14-23 węzłów 6 sekund
Prędkość 14-23 węzłów i zmiana kursu 2 sekundy
Prędkość powyżej 23 węzłów 3 sekundy
Ponad 23 węzły i zmiana kursu 2 sekundy

Liczba zgłoszeń statków — AIS musi przetwarzać co najmniej 2000 wiadomości na minutę, aby odpowiednio obsługiwać wszystkie opcje operacyjne.

6.6 Bezpieczeństwo (ochrona)

Zapewniony zostanie mechanizm bezpieczeństwa w celu wykrywania awarii systemu i zapobiegania nieuprawnionej modyfikacji wprowadzanych lub przesyłanych danych. Aby zapobiec nieuprawnionemu rozpowszechnianiu danych, należy przestrzegać wymagań rezolucji IMO MSC/43(64) (Wytyczne i kryteria dotyczące systemów raportowania statków).

7. Czas wychowania

System musi być gotowy do pracy w ciągu 2 minut po włączeniu.

8. Zasilanie

AIS i związane z nim czujniki muszą być zasilane z głównego źródła zasilania statku. Dodatkowo powinno być możliwe zasilanie AIS i powiązanych z nim czujników z alternatywnego źródła energii elektrycznej.

9. Specyfikacje.

Specyfikacje AIS, takie jak zmienna moc wyjściowa nadajnika, częstotliwości robocze (międzynarodowe i regionalne), modulacja i system antenowy powinny być zgodne z zaleceniami ITU-R (M.1371, M.1024).

ZARZĄDZANIE DANYMI

W pełni zautomatyzowany system informacyjny lub AIS to połączenie różnych narzędzi programowych i sprzętowych, które mają na celu zautomatyzowanie wszelkich działań związanych z przesyłaniem, przechowywaniem i przetwarzaniem różnych informacji. Zautomatyzowane systemy informatyczne reprezentują z jednej strony rodzaj systemu informacyjnego lub IS, az drugiej strony są zautomatyzowanym systemem AS, w wyniku czego często nazywane są AS lub IS.

W zautomatyzowanych systemach informatycznych za przechowywanie wszelkich informacji odpowiadają: Na poziomie fizycznym: dyski zewnętrzne; wbudowane urządzenia pamięci (RAM); macierze dyskowe. Na poziomie programu: DBMS; system plików systemu operacyjnego; Systemy przechowywania multimediów, dokumentów itp.

Do tej pory podczas pracy z komputerem szeroko stosuje się różne narzędzia programowe. Wśród nich są zautomatyzowane systemy informatyczne. System informacyjny lub IS to system do przetwarzania, przechowywania i przesyłania wszelkich informacji prezentowanych w określonej formie.

We współczesnej informatyce IS to cały pakiet oprogramowania, który umożliwia niezawodne przechowywanie danych w pamięci, wykonywanie transformacji informacji i wykonywanie obliczeń przy użyciu wygodnego i łatwego w obsłudze interfejsu.

W związku z powyższym wykorzystanie nowoczesnych systemów informatycznych pozwala nam na: Pracę z ogromnymi ilościami danych; Przechowuj dowolne dane przez dość długi czas; Połącz kilka komponentów, które mają swoje specyficzne cele lokalne, zadania i różne metody funkcjonowania w jeden system pracy z informacją; Znacząco obniżyć koszty dostępu i przechowywania wszelkich potrzebnych nam danych; Dość szybko można znaleźć wszystkie potrzebne informacje itp.

Jako klasyczny przykład nowoczesnego systemu informatycznego warto wspomnieć o systemach bankowych, systemach zarządzania przedsiębiorstwem, systemach rezerwacji biletów kolejowych, lotniczych itp.

Obecnie nowoczesne DBMS mają bardzo szerokie możliwości archiwizacji i tworzenia kopii zapasowych danych, równoległego przetwarzania różnych informacji, zwłaszcza jeśli jako serwer bazy danych używany jest komputer wieloprocesorowy.

Zautomatyzowany system informacyjny lub AIS to system informatyczny wykorzystujący komputer na etapach wprowadzania informacji, przygotowywania jej i wydawania, czyli jest to rodzaj rozwoju systemów informatycznych, które zajmują się wyszukiwaniem za pomocą oprogramowania użytkowego. Zautomatyzowane systemy informatyczne można bezpiecznie zaliczyć do klasy systemów bardzo złożonych i z reguły nie tyle o dużym wymiarze fizycznym, ile ze względu na niejednoznaczność różnych relacji strukturalnych między elementami systemu. Zautomatyzowany system informacyjny można łatwo zdefiniować jako cały kompleks nowoczesnych zautomatyzowanych technologii informatycznych, które są przeznaczone do dowolnego rodzaju usług informacyjnych. Bez wprowadzenia najnowocześniejszych metod zarządzania, opartych na AIS, nie da się również zwiększyć efektywności przedsiębiorstw.

Nowoczesne AIS pozwalają: Zwiększyć produktywność całego personelu; Poprawa jakości obsługi klienta; Zmniejsz intensywność i pracochłonność pracy personelu, a także zminimalizuj liczbę błędów w ich działaniach.

Dzisiaj zautomatyzowany system informatyczny to zbiór narzędzi technicznych (sprzętowych), matematycznych, telekomunikacyjnych, algorytmicznych, metod opisywania i wyszukiwania obiektów programowania, gromadzenia i przechowywania informacji.

W której zautomatyzowane systemy informatyczne(AIS) to obszar informatyzacji, mechanizmu i technologii, skuteczny środek przetwarzania, przechowywania, wyszukiwania i prezentowania informacji konsumentowi. AIS to zestaw funkcjonalnych podsystemów do gromadzenia, wprowadzania, przetwarzania, przechowywania, wyszukiwania i rozpowszechniania informacji. Procesy zbierania i wprowadzania danych są opcjonalne, ponieważ wszystkie informacje niezbędne i wystarczające do funkcjonowania AIS mogą już znajdować się w jego bazie danych.

Pod Baza danych(DB) zwykle rozumie nazwany zbiór danych, który wyświetla stan obiektów i ich relacje w rozważanym obszarze tematycznym.

Baza danych- jest to zbiór jednorodnych danych umieszczonych w tabelach; jest to również nazwany zbiór danych, który odzwierciedla stan obiektów i ich relacje w rozważanym obszarze tematycznym.
Zarządzaj procesami informacyjnymi w bazie danych za pomocą DBMS (systemów zarządzania bazami danych).

Zbiór baz danych jest zwykle nazywany bankiem danych. W tym przypadku bank danych jest logicznym i tematycznym zbiorem baz danych.

Zautomatyzowany system informacyjny(Automated Information System, AIS) to zestaw oprogramowania i sprzętu przeznaczony do przechowywania i (lub) zarządzania danymi i informacjami oraz wykonywania obliczeń.

Głównym celem AIS jest przechowywanie, zapewnienie efektywnego wyszukiwania i przekazywania informacji o odpowiednich zapytaniach, aby w jak najpełniejszy sposób zaspokoić potrzeby informacyjne dużej liczby użytkowników. Główne zasady automatyzacji procesów informacyjnych to: zwrot, niezawodność, elastyczność, bezpieczeństwo, przyjazność, zgodność ze standardami.

Istnieją cztery rodzaje AIS:

1) Objęcie jednego procesu (operacji) w jednej organizacji;
2) Łączenie kilku procesów w jednej organizacji;
3) Zapewnienie funkcjonowania jednego procesu w skali kilku współdziałających organizacji;
4) Wdrażanie pracy kilku procesów lub systemów w skali kilku organizacji.

Jednocześnie najbardziej popularne i obiecujące są: AIS faktograficzne, dokumentalne, intelektualne (eksperckie) i hipertekstowe.

Aby pracować z AIS, tworzone są specjalne zadania użytkownika (w tym pracowników), zwane „ zautomatyzowane miejsce pracy"(RAMIĘ).
AWS to zestaw narzędzi, różnorodnych urządzeń i mebli przeznaczonych do rozwiązywania różnych problemów informacyjnych.

Ogólne wymagania stawiane stanowiskom pracy: wygoda i łatwość komunikacji z nimi, w tym konfigurowanie stanowisk pod konkretnego użytkownika oraz ergonomiczny design; Efektywność wprowadzania, przetwarzania, powielania i wyszukiwania dokumentów; możliwość szybkiej wymiany informacji pomiędzy personelem organizacji, z różnymi osobami i organizacjami spoza niej; bezpieczeństwo zdrowotne użytkownika. Przydziel stanowiska robocze do przygotowania dokumentów tekstowych i graficznych; przetwarzanie danych, w tym w formie tabelarycznej; tworzenie i użytkowanie bazy danych, projektowanie i programowanie; kierownik, sekretarka, specjalista, personel techniczny, pomocniczy i inne. Jednocześnie na stacji roboczej wykorzystywane są różne systemy operacyjne i narzędzia aplikacyjne, zależne głównie od zadań funkcjonalnych i rodzajów pracy (administracyjno-organizacyjnej, menedżersko-technologicznej, personalnej kreatywnej i technicznej).

AIS może być reprezentowany jako zespół zautomatyzowanych technologii informacyjnych, które składają się na IS zaprojektowany do świadczenia usług informacyjnych dla konsumentów. Główne elementy i procesy technologiczne AIS pokazano na ryc. 3.1.

Ryż. 3.1. Główne elementy i procesy technologiczne AIS.

AIS może być dość prosty (podstawowe odniesienie) i złożonymi systemami (ekspercki itp., zapewniający rozwiązania predykcyjne). Nawet proste AIS mają bardzo cenne relacje strukturalne między swoimi modułami, elementami i innymi komponentami. Okoliczność ta umożliwia przypisanie ich do klasy systemów złożonych, składających się z powiązanych ze sobą części (podsystemów, elementów) działających jako część integralnej struktury złożonej.

Bazy danych są niezbędnym narzędziem w każdej firmie, dlatego też poświęca się ich tworzeniu i używaniu coraz większą uwagę. Bazy danych tworzone są przy użyciu specjalistycznego sprzętu komputerowego i systemów oprogramowania, które razem tworzą zautomatyzowane systemy informatyczne(AIS).

W artykule rozważymy 8 etapów rozwoju AIS i nauczymy oceniać ich skuteczność.

Zautomatyzowane systemy informacyjne: cel i zadania

Zautomatyzowany system informacyjny(AIS) to zespół programów i sprzętu. Dzięki AIS możliwe jest przechowywanie i/lub zarządzanie danymi oraz wykonywanie obliczeń. Zautomatyzowane systemy informatyczne to człowiek-maszyny, które automatycznie przygotowują, wyszukują i przetwarzają różne informacje w ramach zintegrowanych technologii sieciowych, komputerowych i komunikacyjnych w celu uproszczenia i optymalizacji pracy przedsiębiorstw z różnych branż.

Czyli dzięki zastosowaniu różnego rodzaju automatycznych i zautomatyzowanych systemów sterowania optymalizowane są procesy technologiczne. Na przykład w dziedzinie komunikacji stosuje się zautomatyzowane rozdzielnie, do sterowania którymi wykorzystywane są różne urządzenia techniczne. Osoba jest zobowiązana jedynie monitorować przebieg procesu technologicznego i w razie potrzeby (np. w przypadku awarii) niezwłocznie podejmować odpowiednie działania.

Zautomatyzowane systemy informacyjne nie mogą funkcjonować samodzielnie. Aby działały, osoba musi komponować zadania, tworzyć niezbędne w tym przypadku podsystemy, wybrać najbardziej odpowiednią opcję spośród komputerów wydanych przez komputer itp. Warto zauważyć, że to osoba prawnie odpowiedzialna za wyniki podjętych decyzji.

Zautomatyzowane systemy informatyczne tworzone są dla 3 rodzajów zadań.

  • Zadanie strukturalne (formalizowane) to zadanie, w którym znane są wszystkie jego elementy i sposób ich połączenia.
  • Nieustrukturyzowany (niesformalizowany) to zadanie, w którym nie można wyodrębnić elementów i określić, w jaki sposób są ze sobą powiązane.

Jeśli zadanie jest ustrukturyzowane, jego zawartość można przedstawić jako model matematyczny z dokładnym algorytmem rozwiązania. Takie zadania z reguły trzeba wykonywać wielokrotnie, a czynność ta jest dość rutynowa. Zautomatyzowane systemy informatyczne służą do rozwiązywania ustrukturyzowanych problemów. W takim przypadku AIS pozwala zrobić to automatycznie, to znaczy bez interwencji człowieka.

Rozwiązywanie problemów nieustrukturyzowanych jest dość trudne, ponieważ niemożliwe jest stworzenie opisu matematycznego i opracowanie ich algorytmu. Możliwości wykorzystania automatycznych systemów informatycznych są tutaj ograniczone. Decyzję podejmuje osoba na podstawie swojego doświadczenia i ewentualnie danych pośrednich uzyskanych z różnych źródeł.

  • Całkowicie ustrukturyzowane lub całkowicie nieustrukturyzowane zadania prawie nigdy nie są spotykane. W większości przypadków można powiedzieć, że znana jest tylko część elementów zadań i zależności między nimi. Zadania te są częściowo ustrukturyzowane. W takich sytuacjach ich rozwój jest w pełni uzasadniony; zautomatyzowane systemy informacyjne dostarczają informacji, które osoba analizuje. Ponadto ludzie są bezpośrednio zaangażowani w działanie zautomatyzowanego systemu informacyjnego.

Jakie funkcje pełnią zautomatyzowane systemy informatyczne?

Z reguły zautomatyzowane systemy informatyczne wykonują wiele czynności. Wszystkie ich funkcje można podzielić na 3 kategorie.

1. Zautomatyzowane systemy informatyczne gromadzą i oceniają dane techniczne procesu, czyli prowadzą monitoring.

Przede wszystkim automatyczne systemy informacyjne monitorują proces, czyli zbierają informacje o nim. Jest to główne zadanie, które wykonują wszystkie zautomatyzowane systemy zarządzania informacją. Monitorowanie jest podstawową właściwością wszystkich programów, których głównym celem jest przetwarzanie informacji. W ramach tego śledzenia AIS zbiera wartości zmiennych procesowych, przechowuje je i wyświetla w formie wygodnej dla operatora.

Podczas monitorowania system może wyświetlać tylko surowe lub przetworzone dane na ekranie komputera lub papierze. Kompleks może być wyposażony w bardziej złożone funkcje analityczne. Na przykład podstawą do obliczania lub szacowania zmiennych, które nie są bezpośrednio mierzalne, powinny być dostępne parametry, które można realistycznie ustawić. Należy zauważyć, że wszystkie zautomatyzowane systemy informacyjne podczas monitorowania sprawdzają, czy zmierzone lub obliczone wskaźniki mieszczą się w dopuszczalnych granicach.

Jeżeli zautomatyzowany system może jedynie zbierać i wyświetlać informacje, wszelkie decyzje dotyczące działań związanych z dalszym procesem podejmuje operator. Ten rodzaj sterowania – nadzorczy lub zdalny (sterowanie nadzorcze) – był bardzo popularny w pierwszych systemach komputerowych, które kierowały różnymi operacjami. Jest używany do dziś, zwłaszcza w odniesieniu do złożonych i raczej powolnych działań, w których dana osoba musi uczestniczyć. Na przykład w procesach biologicznych, w których pewnej części obserwacji nie można przeprowadzić wyłącznie za pomocą zautomatyzowanych środków.

Gdy pojawiają się nowe dane, ich wartość jest oceniana w stosunku do dopuszczalnych limitów. Jeśli system sterowania jest bardziej rozwinięty, kilka wyników można połączyć w oparciu o stosunkowo złożone zasady testowania. W takim przypadku monitorowany jest stan procesu - czy jest normalny, czy poza zakresem. Jeszcze bardziej zaawansowane rozwiązania, zwłaszcza te oparte na systemach eksperckich lub bazach wiedzy, łączą połączone dane na żywo z czujników z szacunkami operatora.

2. Zautomatyzowane systemy informatyczne zarządzają niektórymi parametrami procesu technicznego.

Zarządzanie jest przeciwieństwem monitorowania. Jeśli rozważymy ten termin w sensie dosłownym, oznacza to odebranie poleceń komputerowych do elementów wykonawczych w celu wpłynięcia na proces fizyczny. W niektórych przypadkach wpływ na parametry procesu odbywa się tylko pośrednio, poprzez inne dźwignie sterujące.

3. Zautomatyzowane systemy informacyjne łączą dane wejściowe i wyjściowe, to znaczy zapewniają informację zwrotną, sterowanie w trybie automatycznym.

Automatic to system, który działa autonomicznie i bez bezpośredniego udziału operatora. Automatyczny system sterowania może zawierać proste pętle sterowania (po jednej dla każdej pary wejściowych i wyjściowych zmiennych procesowych) lub bardziej złożone sterowniki z wieloma wejściami i wyjściami.

Informacje zwrotne w zautomatyzowanych systemach można wdrożyć na dwa sposoby. Pierwszym z nich jest tradycyjne bezpośrednie sterowanie cyfrowe (DDC, Direct Digital Control - DDC), w którym komputer centralny oblicza sygnały sterujące dla siłowników. Czujniki przekazują całą ilość danych obserwacyjnych do centrum sterowania, a sygnały sterujące - z powrotem do elementów wykonawczych.

Jeśli weźmiemy pod uwagę rozproszone systemy bezpośredniego sterowania cyfrowego (DDDC), to tutaj kompleks obliczeniowy ma architekturę rozproszoną, a podstawą do implementacji sterowników cyfrowych są procesory lokalne, to znaczy znajdują się one obok procesu technicznego. Komputery wyższych poziomów sterowania obliczają wartości odniesienia, a procesory lokalne odpowiadają przede wszystkim za bezpośrednie sterowanie operacjami technologicznymi, czyli generują sygnały sterujące dla elementów wykonawczych, które są oparte na lokalnych danych z monitoringu. Te lokalne komputery elektroniczne składają się między innymi z cyfrowych pętli sterujących.

Za prostszą i bardziej tradycyjną formę regulacji automatycznej uważa się regulację wartości zadanej. Komputer oblicza je, a następnie przekazuje do prostych sterowników analogowych. W tym przypadku za pomocą systemów informatycznych wykonywane są tylko obliczenia - działania kontrolne nie są mierzone ani generowane.

Termin SCADA (od nadzorczego sterowania i akwizycji danych - zdalne sterowanie i gromadzenie danych) jest z reguły używany w odniesieniu do systemów zdalnego monitorowania i sterowania. Koncepcja ta jest dość szeroka i może być zastosowana zarówno do prostego urządzenia zaimplementowanego na pojedynczym komputerze PC, jak i do złożonego, rozproszonego kompleksu składającego się z centrum sterowania, urządzeń peryferyjnych i systemu komunikacyjnego.

Zgodnie z ideą SCADA stosowane są doskonałe sposoby wyświetlania, gromadzenia informacji oraz zdalne sterowanie, które najczęściej interpretowane jest jako dyspozytor, czyli sterowanie ręczne, ale w tym przypadku nie stosuje się procedur regulacyjnych czy kontrolnych . Należy zauważyć, że czynności zarządcze są często zawarte w dostarczonych systemach SCADA jako główne funkcje lub jako opcje według wyboru klienta.

Jakie błędy automatyzacji pochłoną Twoje pieniądze i czas: 8 awarii

Automatyzacja to ciągły proces, który towarzyszy rozwojowi firmy i poprawia jakość jej usług. Koszty IT to główna pozycja kosztowa firmy. Błędy automatyzacji czasami kosztują menedżerów więcej niż planowane zmiany. W tym artykule czterech Twoich współpracowników podzieli się swoim doświadczeniem, jakie problemy w automatyzacji procesów biznesowych zjadły ich czas i pieniądze.

Jak wdrażać usprawnienia w firmie i nie zbankrutować, opowiedziała redakcja magazynu „Dyrektor Generalny”.

Rodzaje zautomatyzowanych systemów informatycznych i ich cechy

Zautomatyzowane systemy informatyczne są klasyfikowane na różne sposoby. Jednak, jak pokazała praktyka, najdokładniejszym podziałem, który bezpośrednio odpowiada celowi AIS, jest podział według poziomu złożoności technicznego, obliczeniowego, analitycznego i logicznego przetwarzania wykorzystywanych danych. W ramach takiego podejścia do klasyfikacji możliwe jest jak najściślejsze powiązanie AIS z odpowiednimi technologiami informatycznymi.

Istnieją następujące rodzaje AIS:

1. Zautomatyzowane systemy przetwarzania danych

Umożliwia rozwiązywanie dobrze ustrukturyzowanych problemów w obecności danych wejściowych, algorytmów i standardowych procedur przetwarzania. Zautomatyzowane systemy informatyczne do księgowości i przetwarzania danych służą do realizacji za pomocą środków technicznych powtarzalnych, rutynowych czynności czynności zarządczych pracowników o niskich kwalifikacjach.

W tej chwili ASOD prawie nigdy nie jest używany oddzielnie, ale stanowią integralną część większości tak złożonych systemów informatycznych, jak AISS, AWP, ACS. Tak więc statystyczne przetwarzanie informacji odbywa się za pomocą ATS ASOD zgodnie z określonymi formularzami sprawozdawczymi.

2. Zautomatyzowane systemy wyszukiwania informacji

AIPS to systemy, które zbierają, organizują, przechowują i wyszukują dane na żądanie użytkowników.

AIPS służy do gromadzenia i ciągłego aktualizowania ilości informacji o interesujących osobach, wydarzeniach i obiektach. Podstawą działania takich systemów jest model żądanie-odpowiedź, w związku z czym poszukują one głównie danych pierwotnych, a nie ich przekształcania. Charakterystyczną cechą AIS jest koncepcja „wyszukiwania informacji”.

Wyszukiwanie informacji to proces, którego zadaniem jest odnalezienie określonej ilości danych na wskazany w zapytaniu temat (temat) informacji, których potrzebuje użytkownik.

AIPS są dokumentalne i rzeczowe. Podstawą takiego podziału jest różnica w wyszukiwanych obiektach. Jeśli weźmiemy pod uwagę dokumentalne AISP, przedmiotem wyszukiwania są tutaj dokumenty, ich kopie lub opis bibliograficzny. Jeśli chodzi o faktografię, szukają informacji o konkretnych zjawiskach i faktach.

3. Zautomatyzowany system informacyjny i referencyjny

AISS nazywa się zautomatyzowanym systemem informacyjnym, który przechowuje udokumentowane i rzeczowe informacje oraz wydaje informacje dotyczące wąskich tematów. Takie kompleksy różnią się tym, że nie ma w nich szumu informacyjnego. Osiąga się to dzięki temu, że tablice informacji wprowadzanych do systemu są starannie wstępnie przetwarzane. Nie ulega wątpliwości, że takie działania powinni wykonywać specjaliści w dziedzinie, w której działa AISS. Ręczne przetwarzanie danych znacznie ogranicza obszar przedmiotowy systemu.

W ostatnich latach trudno było odróżnić systemy informacyjne typu wyszukiwania od referencyjnego. Wynika to z faktu, że ich twórcy stosują coraz bardziej zaawansowane technologie wyszukiwania informacji, które mogą znacząco obniżyć poziom szumu informacyjnego w wynikach funkcjonowania SI.

Wykorzystanie AIPS i AISS w różnych obszarach działalności ma swoje niuanse, dlatego definiuje szereg konkretnych zadań i wymagań, które pozwalają ocenić je nie tylko jako narzędzia wyszukiwania.

4. Zautomatyzowane systemy informacyjne i logiczne

AILS rozwiązuje różne proste zadania w oparciu o usystematyzowane dane. Wykorzystanie takich kompleksów umożliwia nie tylko znalezienie informacji niezbędnych do rozwiązania problemów (jak w AIPS), ale także syntezę nowych danych za pomocą pewnych procedur logicznych, które nie są jednoznacznie zawarte w wybranej informacji. Podajmy dokładniejszą definicję tych systemów.

Informacyjno-logiczne systemy informacji prawnej to zautomatyzowane informacyjne systemy prawne służące do rozwiązywania problemów analizy danych. W tym celu wykorzystuje się zapisaną w nich tablicę informacyjną oraz specjalne procedury logiczne.

5. Miejsca pracy

AWP to indywidualny kompleks sprzętu i oprogramowania przeznaczony do automatyzacji profesjonalnej pracy specjalisty. AWP składa się zazwyczaj z komputera osobistego, drukarki, plotera, skanera i innych urządzeń, a także programów użytkowych przeznaczonych do rozwiązywania konkretnych problemów zawodowych. Koncepcja AWP nie do końca się ustabilizowała i do dziś jest niejednoznaczna. Często termin ten odnosi się tylko do miejsca pracy, na którym zainstalowany jest cały sprzęt niezbędny do realizacji określonych funkcji.

Istnieje również koncepcja AWP, która umownie nazywana jest pakietem oprogramowania automatyzującym przepływ pracy.

Ponieważ stacja robocza, w przeciwieństwie do AISS i AIPS, ma bardziej rozbudowaną funkcjonalność, ta ostatnia może być włączona do stacji roboczej jako podsystemy.

AWP z reguły jest budowany na 3 sposoby - wszystko zależy od struktury wykonawczej. Może to być użytkowanie indywidualne, grupowe i budowanie sieci. Najbardziej obiecujący jest sieciowy sposób budowy, który umożliwia pozyskiwanie informacji ze zdalnych banków danych, w tym federalnych i międzynarodowych, a także wymianę informacji pomiędzy działami strukturalnymi bez korzystania z innych środków komunikacji.

6. Zautomatyzowane systemy informatyczne do zarządzania przedsiębiorstwem

ACS to specjalny kompleks, który obejmuje oprogramowanie i sprzęt przeznaczony do automatyzacji zarządzania różnego rodzaju obiektami. Przede wszystkim ACS zapewnia kierownictwu niezbędne dane. Zautomatyzowane systemy sterowania gromadzą i przesyłają informacje o kontrolowanym obiekcie w trybie automatycznym, przetwarzają informacje i wykonują kontrolowane działania na obiekcie sterowania.

7. Zautomatyzowane systemy wsparcia informacji

ASIO to systemy, w których osadzone są algorytmy logiczne. ASIO wydaje opisy metodologiczne i zalecenia dotyczące ścigania przestępstw. Zgodnie z opisem badanej sprawy system oferuje odpowiednie sposoby jej rozwiązania.

8. Systemy eksperckie

ES to systemy sztucznej inteligencji. ES gromadzi i przetwarza informacje z określonego obszaru tematycznego i staje się podstawą do zdobywania nowej wiedzy. Dzięki nim możliwe jest rozwiązywanie praktycznych problemów. Są to zadania niesformalizowane, słabo ustrukturyzowane, dla których nie ma algorytmów realizacji ze względu na to, że rozważane sytuacje i wiedza o nich są niekompletne, niedokładne, niepewne i niejasne.

Zastosowanie systemów ekspertowych pozwala na rozwiązanie 3 głównych problemów:

  • problem związany z transferem wiedzy od specjalisty do zautomatyzowanych systemów komputerowych;
  • problem reprezentacji wiedzy; to znaczy, że szereg informacji jest rekonstruowany w pewnym obszarze prawnym i odzwierciedlany w ustrukturyzowany sposób w pamięci komputera;
  • problem wiedzy.

Proces decyzyjny powinien być szczegółowy i głęboko sformalizowany. Tylko w ten sposób można go zamodelować w systemie komputerowym. Dlatego właśnie ES są obecnie opracowywane w celu rozwiązania konkretnych problemów w raczej ograniczonych obszarach. Innymi słowy, zautomatyzowane systemy eksperckie są obecnie wysoce wyspecjalizowane.

Wskazane powyżej zautomatyzowane systemy informacyjne mogą równie dobrze działać jako elementy składowe bardziej złożonych formacji informacyjnych.

Jaką strukturę mają wszystkie zautomatyzowane systemy informatyczne

  1. Technologia informacyjna (IT) to infrastruktura, która gromadzi, przetwarza, gromadzi, przechowuje, wyszukuje i dystrybuuje dane. Celem IT jest, aby procesy korzystania z zasobów informacji były mniej pracochłonne, ale bardziej niezawodne i szybsze.
  2. Podsystemy funkcjonalne i aplikacje to specjalistyczne programy do przetwarzania i analizy informacji w celu przygotowania dokumentacji i podejmowania decyzji w określonym obszarze funkcjonalnym w oparciu o IT.
  3. Zarządzanie IP to element, który zapewnia optymalną interakcję między IT, systemami funkcjonalnymi i powiązanymi profesjonalistami, a także ich rozwój przez cały czas istnienia systemów informatycznych.

Jakimi zasadami powinny przestrzegać nowoczesne zautomatyzowane systemy informatyczne

  1. Zautomatyzowane systemy informacyjne muszą być opłacalne. Innymi słowy, firma korzystająca z nich powinna wydawać mniej pieniędzy i uzyskać niezawodny, wydajny i produktywny kompleks oraz szybko rozwiązywać zadania. Należy pamiętać, że zgodnie z ogólnie przyjętą opinią system nie powinien się opłacać dłużej niż dwa lata.
  2. Kolejną cechą wyróżniającą wysokiej jakości AIS jest niezawodność. Aby systemy takie były, wykorzystywane są nowoczesne narzędzia programowe i sprzętowe oraz najnowsze technologie. Wszystkim produktom muszą towarzyszyć certyfikaty i/lub licencje.
  3. AIS powinien być elastyczny, tj. łatwo dostosowywać się do zmieniających się wymagań i nowej funkcjonalności. W tym celu z reguły twórz modułowe kompleksy.
  4. AIS musi być bezpieczny, czyli zapewniać bezpieczeństwo danych za pomocą szyfrów i specjalnego sprzętu. Aby współdziałać z AIS, opracowywane są ich własne przepisy.
  5. Kolejną cechą jest życzliwość. Oznacza to, że system powinien być prosty, łatwy do nauczenia i obsługi (menu, wskazówki, mechanizm korekcji błędów itp.).

Jak rozwijać zautomatyzowane systemy informatyczne: 8 kroków

Scena 1. Tutaj powstają wymagania dla zautomatyzowanego systemu informacyjnego:

  • zbadać obiekt i podać argumenty przemawiające za tym, że kompleks jest do tego naprawdę potrzebny;
  • formularz wymagań użytkownika dla systemu;
  • sporządzić raport ze studium, a także zadanie taktyczno-techniczne dla rozwoju.
  • badać przedmiot automatyzacji;
  • przeprowadzić niezbędne prace badawcze;
  • opracować opcje koncepcji AIS, które mogą spełnić wymagania użytkownika;
  • sporządzić raport i zatwierdzić koncepcję.

Etap 3. Opracowanie TOR:

  • na tym etapie opracowywane i zatwierdzane są zakresy zadań dla utworzenia zautomatyzowanego systemu.

Etap 4. Stworzenie projektu projektu:

  • specjaliści opracowują wstępne rozwiązania projektowe dla AIS i jego komponentów;
  • sporządzać projekty dokumentów dla systemu i jego elementów.

Etap 5. Sporządzenie projektu technicznego:

  • na tym etapie specjaliści opracowują rozwiązania projektowe dla AIS i jego komponentów;
  • formularze dokumentów dla modułów złożonych i poszczególnych;
  • opracować i sporządzić dokument na dostawę komponentów;
  • wykonywać zadania projektowe w sąsiadujących częściach projektu.

Etap 6. Opracowanie dokumentów roboczych:

  • specjaliści tworzą dokumenty robocze dla systemu i jego komponentów;
  • tworzyć i dostosowywać programy.

Etap 7. Na tym etapie specjaliści wprowadzają do eksploatacji AIS, czyli:

  • przygotować system do wdrożenia;
  • przygotować personel do pracy z AIS;
  • uzupełnić system o dostarczone produkty, w tym oprogramowanie i sprzęt, kompleksy oprogramowania i sprzętu oraz produkty informacyjne;
  • wykonywać prace budowlane i instalacyjne;
  • wykonać uruchomienie;
  • przeprowadzić wstępne testy;
  • przeprowadzić operację próbną;
  • przeprowadzić testy akceptacyjne.
  • specjaliści wykonują prace na podstawie zobowiązań gwarancyjnych;
  • przeprowadzić serwis pogwarancyjny.

Przyjrzyjmy się bardziej szczegółowo cechom niektórych etapów.

Na etapie badań specjaliści badają i analizują strukturę organizacyjną firmy, specyfikę jej pracy oraz oceniają obecny system przetwarzania danych.

Wynikiem ankiety są informacje, które służą do:

  • uzasadnić wykonalność systemu i jego stopniowe wdrażanie;
  • sporządzić zakres zadań dla stworzenia systemu;
  • realizacji projektów technicznych i roboczych AIS.

W ramach badania konieczne jest opracowanie strategii wdrożenia systemu oraz wnikliwa analiza działań firmy. Specjaliści powinni ocenić rzeczywisty zakres projektu, zrozumieć, jakie cele i zadania powinien on osiągnąć zgodnie z jego funkcjonalnością i elementami informacyjnymi. Firma może realizować te działania w ramach badania we własnym zakresie lub skorzystać z usług firm doradczych. Na tym etapie bardzo ważna jest ścisła współpraca z osobami, które będą bezpośrednio korzystać z systemu, a także z ekspertami biznesowymi. Oznacza to, że najważniejsze jest tutaj jasne i jednoznaczne zrozumienie, czego dokładnie chce klient.

Zwykle potrzebne informacje można uzyskać podczas wywiadów, rozmów, seminariów z menedżerami, ekspertami i pracownikami, którzy planują korzystać z AIS. Wyniki etapu badawczego pozwalają zrozumieć, w jaki sposób lepiej rozwijać system z technicznego punktu widzenia, a także oszacować koszty jego wdrożenia (przeanalizować koszt sprzętu, zakupionego oprogramowania, opracować nowe oprogramowanie ).

W efekcie konieczne jest stworzenie dokumentu z jasno sformułowaną strategią oraz studium wykonalności (studium wykonalności projektu). Będzie jasno określało, co zyska klient, jeśli zgodzi się sfinansować projekt po otrzymaniu gotowego produktu i ile będzie go to kosztowało (jeśli mówimy o dużych projektach, to jest to harmonogram finansowania poszczególnych etapów prac). Rekomendujemy dodanie do dokumentu nie tylko informacji o kosztach, ale również o korzyściach z projektu, np. wskazać jak długo będzie się on opłacał i jakiego efektu ekonomicznego można się po nim spodziewać (jeśli taki szacunek można podać) .

Studium wykonalności projektu zazwyczaj zawiera informacje dotyczące:

  • o ograniczeniach, zagrożeniach, krytycznych czynnikach, które mogą negatywnie wpłynąć na pozytywny wynik projektu;
  • o warunkach, w jakich planuje się korzystanie z przyszłego systemu, strukturze AIS, zasobach sprzętowych i programowych, warunkach pracy, personelu konserwacyjnym i użytkownikach AIS;
  • o terminach zakończenia poszczególnych etapów, formach odbioru/dostarczenia pracy, wykorzystanych zasobach, sposobach ochrony informacji;
  • o funkcjach, jakie będą pełnić zautomatyzowane systemy informatyczne (system) w przedsiębiorstwie;
  • o możliwościach rozwoju i modernizacji AIS;
  • o interfejsach i podziale funkcji między osobą a AIS;
  • o wymaganiach dla oprogramowania i DBMS (systemów zarządzania bazami danych).

Eksperci analizując pracę firmy, zwracają szczególną uwagę na badanie działań pozwalających na realizację funkcji kierowniczych oraz struktur organizacyjnych i personalnych. Analitycy badają także pracowników firmy, oceniają prace wykonywane w ramach zarządzania przedsiębiorstwem, a także widzą, jak organizacja raportuje do wyższych organów zarządzających. W takim przypadku wymagane jest opracowanie instrukcji, podręczników i materiałów dyrektywnych, które posłużą jako podstawa do określenia składu podsystemów i wykazu funkcji, a także umiejętności rozwiązywania problemów zgodnie z nowymi metodami.

Celem analityków jest tutaj zbieranie i rejestrowanie informacji w dwóch powiązanych ze sobą kategoriach:

  • funkcje - informacje o tym, jakie zdarzenia i procesy zachodzą w zautomatyzowanym przedsiębiorstwie;
  • podmioty - informacje o klasach obiektów istotnych dla przedsiębiorstwa, w związku z którymi zbierane są informacje.

Kiedy analitycy badają każde zadanie funkcjonalne, określają:

  • jak nazywa się zadanie, na jak długo iz jaką częstotliwością należy je rozwiązywać;
  • jak to jest sformalizowane;
  • jakie źródła informacji należy wykorzystać do jego rozwiązania;
  • wskaźniki wraz z ich charakterystyką ilościową;
  • w jakiej kolejności należy poprawić informacje;
  • jakie algorytmy należy stosować do obliczania wskaźników i jakie metody kontroli należy zastosować;
  • jakimi metodami należy zbierać, przesyłać, przetwarzać informacje;
  • jakie istnieją środki komunikacji;
  • akceptowana dokładność rozwiązania problemu;
  • złożoność rozwiązania problemu;
  • formy udzielania wstępnych informacji i wyników ich przetwarzania w postaci aktualnie obowiązujących dokumentów.

Najtrudniejszą rzeczą na tym etapie jest opisanie przepływu dokumentów w firmie. To zadanie dość pracochłonne, choć dobrze sformalizowane.

W trakcie badania przepływu pracy wymagane jest ustalenie, jaką drogą poruszają się dokumenty oraz sporządzenie diagramu. Powinien odzwierciedlać:

  • liczba dokumentów;
  • miejsce, w którym powstają wskaźniki dokumentów;
  • komunikacja między dokumentami w procesie ich tworzenia;
  • trasa i czas trwania obiegu dokumentów;
  • wewnętrzna i zewnętrzna komunikacja informacyjna;
  • długość dokumentu w znakach.

Na podstawie wyników badania sporządzają listę zadań zarządczych, które należy zautomatyzować, i ustalają, w jakiej kolejności należy je rozwiązywać.

Jak ocenić skuteczność automatycznych systemów informatycznych (AIS)?

Możesz ocenić skuteczność opracowanego systemu, porównując go z podobnym oprogramowaniem (jeśli istnieje). Takie porównanie może stanowić podstawę do obliczenia kluczowych wskaźników. W procesie porównywania systemów oceniane są pewne kryteria, a mianowicie:

  • całkowity koszt systemu;
  • funkcjonalna kompletność;
  • skalowalność;
  • możliwości produkcyjne;
  • niezmienność biznesowa;
  • perspektywy jego rozwoju itp.

Podstawą obliczenia każdego kryterium jest szereg wskaźników.

Oceniając skalowalność można spojrzeć na funkcjonalną stronę tego procesu, czyli możliwość zakupu lub aktywacji dodatkowych modułów, które nie są potrzebne w początkowych etapach projektu automatyzacji. Rozróżniają także skalowalność pod względem mocy, czyli analizują, czy system jest w stanie normalnie funkcjonować i szybko reagować na działania użytkowników przy wzroście ich liczby oraz przetworzonej dokumentacji, jeśli rośnie ilość istniejących informacji.

Pojęcie produktywności obejmuje wskaźniki integracji (wykorzystanie wszystkich modułów jednej bazy danych, pojedynczy wpis informacji), integrowalność (możliwość wymiany danych w trybie automatycznym, półautomatycznym i ręcznym z istniejącymi aplikacjami) oraz otwartości AIS (możliwość wymiany danych w trybie automatycznym, półautomatycznym i ręcznym). możliwość modyfikowania funkcjonalności oprogramowania za pomocą wewnętrznych lub zewnętrznych narzędzi programistycznych, zmiany kodów źródłowych funkcji i procedur, jąder systemu, formularzy interfejsów, struktury i modelu danych itp.).

Niezmienność w stosunku do biznesu to zdolność systemu do obsługi różnego rodzaju operacji technologicznych np. produkcja artykułów spożywczych czy świadczenie usług w zakresie transportu ładunków. Wskaźnik ten jest szczególnie ważny dla struktur korporacyjnych prowadzących różnego rodzaju działania.

Jeśli chodzi o perspektywy rozwoju, tutaj trzeba poznać plany twórców dotyczące ulepszenia i optymalizacji kompleksu. Bardzo ważne jest posiadanie projektów dalszego rozwoju i wsparcia systemu automatyki.

W celu określenia efektywności uzyskane wyniki porównuje się z poniesionymi kosztami i identyfikuje optymalne rozwiązania.

Obliczenie znanych wskaźników ekonomicznych - redukcja kosztów, w tym przetwarzanie danych, wskaźniki zwrotu i wydajności, wzrost zysku z wdrożenia systemów za rok, z reguły jest niemożliwe. Trudno ocenić korzystny efekt wprowadzenia zautomatyzowanych systemów informatycznych. Wyniki firmy ocenia się na podstawie wielkości sprzedaży, zysków, rentowności. Jednak wskaźniki te kształtują się pod wpływem wielu czynników i bardzo trudno jest ocenić wkład zautomatyzowanych systemów w ten proces. Aby to zrobić, konieczne jest użycie niewygodnego aparatu matematycznego, a wynik oceny nie będzie dokładny.

Dziś na rynku istnieje wiele różnych firm, a warunki ich funkcjonowania znacznie się od siebie różnią. Ponadto zautomatyzowane systemy informacyjne są różnego rodzaju. Z tego powodu nie można dokładnie ustalić, jak skuteczny jest ten lub inny AIS. Każda firma ocenia przydatność AIS na swój sposób, porównując wyniki systemów z podobnym oprogramowaniem. Głównymi kryteriami certyfikacji systemu są oczekiwania osób odpowiedzialnych, a także różnice pomiędzy uzyskanymi a planowanymi wskaźnikami.

Jak AIS zapewnia ochronę przed wyciekiem danych

Podczas pracy z jakimikolwiek danymi, być może główne ryzyko polega na tym, że osoby nieuprawnione mogą je łatwo i niepostrzeżenie zmienić, ukraść lub całkowicie zniszczyć. Powinno o tym pamiętać każde przedsiębiorstwo zajmujące się informacją. Należy zadbać o to, aby dane w AIS funkcjonowały w warunkach maksymalnego bezpieczeństwa, czyli zwrócić należytą uwagę na ochronę informacji, czy bezpieczeństwo informacji.

Problem bezpieczeństwa informacji jest dziś złożony i dlatego powinien być rozwiązywany na różnych poziomach – legislacyjnym, administracyjnym, proceduralnym oraz programowym i sprzętowym.

Bezpieczeństwo danych lub bezpieczeństwo informacji to ochrona informacji i oprogramowania wspomagającego (na przykład AIS) przed naturalnymi lub sztucznymi wpływami, przypadkowymi lub celowymi, które mogą zaszkodzić właścicielom i osobom korzystającym z informacji, a także samemu systemowi.

Zagrożenie bezpieczeństwa informacji to działanie lub sytuacja, w wyniku której zasoby informacyjne, w tym przechowywane, przesyłane, przetwarzane dane, oprogramowanie i sprzęt, mogą być wykorzystywane, zniekształcane lub niszczone bez autoryzacji.

Nieautoryzowane i autoryzowane użycie odnosi się do nieautoryzowanego i autoryzowanego dostępu.

Nieautoryzowany dostęp nazywa się bezprawnym dostępem do źródeł informacji i AIS. Działania te są przeprowadzane w celu wykorzystania (odczytu, zmiany), uszkodzenia lub zniszczenia danych. W tym miejscu warto również wspomnieć o różnych wirusach komputerowych.

Autoryzowany dostęp to proces korzystania ze źródeł i systemów informacji przez osoby, które mają ku temu podstawę prawną. Również w tym przypadku mówimy o uprawnieniach i prawach konkretnych osób do korzystania z zasobów i usług zdefiniowanych przez administratora systemu (np. AIS).

Zagrożenia są przypadkowe (niezamierzone) i celowe.

Zagrożenia losowe powstają na skutek zjawisk naturalnych i katastrof spowodowanych przez człowieka, a także błędów oprogramowania, awarii sprzętu, nieprawidłowych działań użytkowników lub administratorów.

Statystycznie 50 80% przypadków błędów podczas pracy z systemami, obiektami i danymi popełniają ludzie, a 15% 25 % sprzęt. Z reguły ludzie popełniają błędy i działają nieuprawnieni ze względu na niewystarczającą dyscyplinę i przygotowanie do pracy oraz stosowanie niebezpiecznych technologii i niedoskonałych środków technicznych. Celem zagrożeń celowych (w przeciwieństwie do przypadkowych) jest uszkodzenie danych informacyjnych, osób obsługujących AIS, a także bezpośrednio zautomatyzowanego systemu informatycznego.

Zagrożenia są aktywne i pasywne.

Celem aktywnych zagrożeń jest zakłócenie normalnego funkcjonowania AIS. Celowo wpływają na kompleksy sprzętowe, programy i źródła informacji. W tym przypadku na przykład niszczą lub tłumią linie komunikacyjne metodami elektronicznymi, wyłączają komputery lub systemy operacyjne, zniekształcają informacje w bazach danych i tak dalej. Aktywne zagrożenia są zwykle wykorzystywane przez atakujących. Takie skutki mogą być również wynikiem wirusów oprogramowania i tak dalej.

W przypadku zagrożeń pasywnych zwykle mają one na celu nieuprawnione użycie AIS, co nie wpływa na ich działanie. Przykładem zagrożenia biernego jest np. próba pozyskania informacji krążących w kanałach, czyli jej podsłuchiwanie lub kopiowanie.

Wymieniamy główne zagrożenia dla bezpieczeństwa danych i funkcjonowania AIS:

  • nieuprawnione korzystanie z AIS i zasobów informacyjnych;
  • błędy użytkownika podczas działania AIS, w wyniku których dane są całkowicie lub częściowo tracone, AIS przestaje działać;
  • awarie w działaniu oprogramowania i sprzętu, w wyniku których informacje są częściowo lub całkowicie tracone, a AIS ulega awarii.

Zgodnie z definicją słownika finansowego zautomatyzowany system informacyjny (AIS, angielski ais) to zestaw oprogramowania i sprzętu przeznaczony do przechowywania i/lub zarządzania danymi i informacjami oraz wykonywania obliczeń.

Oznacza to, że AIS to bazy danych, programy, komputery, elektroniczne magazyny informacji i inny sprzęt. Za ich pomocą automatycznie zbierane i gromadzone są informacje o działaniu lub zachowaniu obiektu. I wszystko może działać jako obiekt: od pojedynczego przedsiębiorstwa po cały przemysł w skali globalnej, od pojedynczego organizmu po odległe gwiazdy i galaktyki.

Ponadto pojęcie „AIS” obejmuje również specjalistów, którzy czuwają nad działaniem systemu. Mogą to być nie tylko programiści, ale także menedżerowie, liderzy biznesu i inni.

Gdzie jest używany AIS? Tak, prawie wszędzie! AIS jest już integralną częścią codziennego życia. Tak więc sieć World Wide Web (World Wide Web) to także AIS. Przychodzisz do banku lub na pocztę, bierzesz kupon w terminalu elektronicznym - AIS kieruje Cię do prawego okna i informuje, kiedy nadejdzie kolej.

AIS pomaga zarządzać produkcją w fabrykach i zakładach, kontrolować odbiór i sprzedaż towarów w sieciach handlowych. Z ich pomocą meteorolodzy tworzą prognozy pogody, wojsko – kontroluje wystrzeliwanie rakiet i monitoruje bezpieczeństwo granic, astronomowie – badają wszechświat.

AIS pełni następujące funkcje:

  • gromadzić informacje w bazach danych;
  • umożliwiają śledzenie procesów w obszarze objętym AIS;
  • wydawać zalecenia lub samodzielnie podejmować decyzje na podstawie dokładnych uogólnionych danych;
  • zminimalizować możliwość błędów, zmniejszyć wpływ „czynnika ludzkiego”;
  • wielokrotnie przyspieszać procesy produkcyjne i wymianę informacji;
  • zmniejszyć pracochłonność pracy ludzkiej.

Rodzaje AIS

W zależności od celu i zakresu zastosowania rozróżnia się kilka typów AIS.

Informacje AIS. Pomagają człowiekowi gromadzić, organizować i wykorzystywać informacje. Obejmują one:

  • systemy informacyjne i referencyjne (ISS), które służą do gromadzenia, przechowywania, przetwarzania i przekazywania informacji. Są to słowniki elektroniczne, informatory, różne bazy danych;
  • systemy wyszukiwania informacji (IPS). Podaj informacje z różnych źródeł na podstawie żądania. Przykładem są wyszukiwarki w Internecie. Istnieją również IPS regionalne, lokalne i specjalistyczne – są one stosowane w określonych regionach lub obszarach zawodowych;
  • informacyjno-pomiarowy (IMS) - służą do automatycznego zbierania informacji o stanie i parametrach obiektu w czasie. Na przykład do śledzenia działania systemów statków kosmicznych;
  • Systemy informacji geograficznej (GIS) gromadzą informacje o różnych obiektach zgodnie z ich położeniem w przestrzeni (zwykle mapa). Aktywnie korzystasz z takich systemów, gdy wyszukujesz w smartfonie adres lub współrzędne geograficzne interesującego Cię miejsca;
  • IS do automatyzacji przepływu pracy i księgowości. Są szeroko stosowane w przedsiębiorstwach, zmniejszając „papierkową robotę”.

Zautomatyzowane systemy sterowania (ACS) pomagają osobie zarządzać niektórymi procesami. Są potrzebne np. w dużych firmach, zakładach produkcyjnych, transporcie. ACS to w szczególności:

  • systemy kontroli procesu (APCS). Na przykład, działaniem sprzętu w wierceniu i szybach naftowych sterują dziś komputery i programy. Człowiek może tylko kontrolować, a czasem korygować działanie systemów;
  • systemy zarządzania przedsiębiorstwem (APCS). Obejmuje pozaprodukcyjne obszary przedsiębiorstwa: planowanie, finanse, sprzedaż, zarządzanie personelem itp.;
  • systemy zarządzania branżą dla przemysłu (OSASU). Na przykład specjalny system poczty rosyjskiej, który śledzi ruch przesyłek pocztowych.

Przykłady innych AIS:

  • systemy sztucznej inteligencji (AI) zdolne do rozwiązywania niektórych twórczych problemów;
  • systemy kontroli (i zarządzania) dostępem (ACS, ACS). Pozwalają na stworzenie specjalnych warunków dostępu w przedsiębiorstwie, organizacji lub własności prywatnej. W tym celu wykorzystywane są klucze elektroniczne, skanowanie linii papilarnych i inne metody identyfikacji osoby;
  • systemy komputerowego wspomagania projektowania (CAD), które pomagają „komputeryzować” pracę projektantów. Szeroko stosowany w inżynierii mechanicznej, wytwarzaniu instrumentów, architekturze i budownictwie;
  • zautomatyzowane systemy badawcze (ASRS) - pomagają naukowcom dokonywać obliczeń i tworzyć dokładne modele matematyczne badanych zjawisk lub procesów. Są aktywnie wykorzystywane w naukach przyrodniczych i ścisłych, a także w innych dziedzinach;
  • Learning AIS to systemy e-learningowe. Na przykład Przestrzeń do nauki.

AIS dla szkoły i uczniów

Rozważmy bardziej szczegółowo wykorzystanie AIS w jednym z obszarów.

W ostatnich latach Rosja aktywnie wdraża zautomatyzowane systemy informacyjne w szkołach średnich. Mają one na celu przede wszystkim uproszczenie interakcji między szkołą a rodzicami. Różne regiony mogą mieć własne AIS, ale zazwyczaj mają one kilka wspólnych funkcji:

  1. Zapisanie dziecka do placówki oświatowej.
  2. Dziennik/dziennik elektroniczny. Nauczyciel wpisuje do dziennika plan zajęć, prace domowe i oceny uczniów. Informacje te są udostępniane uczniom i ich rodzicom. Ważny warunek: uczniowie widzą tylko swoje oceny, a rodzice, odpowiednio, tylko oceny swojego dziecka.
  3. Informowanie dzieci i rodziców o wynikach egzaminów.
  4. Publikacja aktualności, zapowiedzi konkursów i olimpiad oraz innych istotnych informacji.
  5. Przydatne linki.
  6. Wiadomości online między rodzicami a nauczycielem.

Dzięki temu rodzice mogą śledzić studia dziecka i otrzymywać odpowiedzi na większość pytań za pośrednictwem kanałów elektronicznych. Edukacyjny AIS w różnych regionach może mieć własną dodatkową funkcjonalność.

Możesz również zapisać dziecko do szkoły, dowiedzieć się o jego wynikach i wstępnych wynikach egzaminu za pośrednictwem innego AIS - "Gosuslugi". Szczegółowa lista usług dostępnych na portalu zależy od regionu.

Inny AIS

Skrót „AIS” może również oznaczać „Automatyczny System Identyfikacji”. W tym sensie AIS jest systemem w żegludze, który służy do identyfikacji statków, ich wymiarów, kursu i innych danych za pomocą fal radiowych ultrakrótkich (VHF). System ten poprawia bezpieczeństwo żeglugi, zapobiega kolizjom, pomaga w akcjach ratowniczych itp.

Jednak według Wikipedii obecnie również tutaj skrót „AIS” jest często odczytywany jako „automatyczny system informacyjny”. Biorąc pod uwagę fakt, że funkcjonalność systemu identyfikacji jednostek pływających w ostatnich dziesięcioleciach znacznie się poszerzyła, korekta tego terminu jest całkiem uzasadniona.