Maison / Leçons Windows / Moyens techniques de traitement des informations médicales. Moyens techniques de collecte, de traitement et de diffusion de l'information. Liste de la littérature utilisée

Moyens techniques de traitement des informations médicales. Moyens techniques de collecte, de traitement et de diffusion de l'information. Liste de la littérature utilisée

À n'importe quelle étape du processus, la technologie de collecte d'informations implique l'analyse des données obtenues et l'évaluation de leur pertinence par rapport au sujet du problème. Il existe un certain nombre de facteurs sur la base desquels les informations collectées sont examinées et analysées.

  • Quelles informations doivent être collectées ?
    Les informations collectées doivent couvrir l’éventail des intérêts du public cible.
  • Quelles sont les sources d’informations ?
    Personnes : par exemple, les étudiants participants ; personnel de soutien – enseignants, consultants, personnel du programme ; la faculté; parents, administrateurs; Il est permis d'utiliser des données obtenues précédemment.

Moyens techniques de collecte d'informations : documentation, comptabilité, observation

  • Quelle quantité d’informations est requise ?
    Population entière, exemples de population
  • Moyens techniques de collecte d'informations
    Analyse de la documentation, de l'interface web, des formulaires numérisés ; groupe de discussion

Entretiens et enquêtes menés en face-à-face et par téléphone

Observations : par exemple, événements, comportements, niveaux d'activité des participants

Analyse de documents : par exemple, documents de politique, journaux d'activités, travaux des étudiants

Analyse de données régulièrement mises à jour (par exemple, système comptable, registres de présence)

  • Pré-tests et post-tests
  • Revue de littérature
  • Autres sources de données existantes (telles que les archives et la documentation actuelle)

Les technologies de collecte et de traitement de l'information et l'utilisation de diverses techniques de collecte de données sont indispensables pour résoudre un certain nombre de problèmes. Par exemple, la recherche peut impliquer la collecte d’informations impliquant un grand nombre de participants. Des enquêtes et entretiens ultérieurs ou des groupes de discussion sont menés avec un nombre sélectionné de répondants pour obtenir des informations plus détaillées et plus précises. L’utilisation de plusieurs sources d’informations différentes permet de tirer les conclusions les plus éclairées possibles. Par exemple, du point de vue du programme d'études, une stratégie de collecte de données peut inclure une enquête et/ou un groupe de discussion avec des étudiants, une enquête et/ou un entretien avec des professeurs, ainsi qu'une analyse du comportement des étudiants et des dossiers d'assiduité. La triangulation, ou l'utilisation de stratégies multiples pour collecter des données provenant de différentes sources, permet d'explorer plus en profondeur les questions d'évaluation.

Bien que la méthodologie fournisse la plupart des algorithmes de collecte et de traitement des informations, une approche pratique doit également être prise en compte. La durée, le coût et la portée de l’évaluation doivent être justifiés. Le temps nécessaire pour développer des outils de collecte de données (par exemple, une enquête, l'analyse des données obtenues, leur traitement ultérieur sur la base des précédentes), collecter directement les informations et vérifier leur conformité avec la situation réelle. Les fonds budgétaires doivent être comparables à la valeur informationnelle du résultat obtenu. La portée d'une étude particulière dépend souvent du temps et du budget. Par exemple, si la méthodologie implique des entretiens avec vingt participants, que les ressources financières sont limitées et que le temps presse, la faisabilité du projet est discutable.

Principales caractéristiques des modules PC

Les ordinateurs personnels se composent généralement des modules principaux suivants :

  1. unité système
    1. Unité de puissance
    2. Carte mère
    3. CPU
    4. Mémoire
  2. dispositifs de sortie d'informations (moniteur)
  3. périphériques d'entrée (clavier, souris)
  4. installations de stockage d'informations

Examinons ces modules plus en détail.

Unité système (boîtier).

Le boîtier PC protège les composants internes du PC des influences extérieures.

Le boitier comprend : Alimentation, câbles de connexion à la carte mère, ventilateurs supplémentaires.

Le nombre de baies est important pour l'extensibilité du système.

Types de cas.

Nom Dimensions, hauteur / largeur / longueur (cm) Puissance pb, W Nombre de compartiments caractéristiques supplémentaires
5,25 3,5
Mince 7*35*45 1-2 1-2 Les options d’extension et de modernisation sont limitées
Bureau 20*45*45 200-250 2-3 1-2 Prend beaucoup de place
Mini-tour 45*20*45 200-250
Tour Midi 50*20*45 200-250 Le plus commun
Grande tour 63*20*45 250-350
Serveur de fichiers 73*35*55 350-400 Très cher

Unité de puissance.

L'alimentation produit différentes tensions pour les périphériques internes et la carte mère. La durée de vie de l’alimentation est de 4 à 7 ans et peut être prolongée en allumant et éteignant le PC plus rarement.

Il existe trois facteurs de forme (types) d'alimentation et, par conséquent, de cartes mères.

  • AT – se connecte à deux connecteurs de la carte mère. Utilisé sur les anciens PC. La mise sous tension et hors tension s'effectue à l'aide d'un interrupteur secteur ordinaire sous tension secteur.
  • ATX – 1 connecteur. Allumé par commande depuis le tapis. frais. Les blocs d'alimentation ATX fonctionnent selon le schéma suivant : à t 0 à 35 0 C, le ventilateur tourne à une vitesse minimale et est pratiquement inaudible. Lorsque t 0 atteint 50 0 C, la vitesse du ventilateur augmente jusqu'à sa valeur maximale et ne diminue que lorsque la température diminue.

En règle générale, les cartes mères au standard ATX ne sont pas compatibles avec les alimentations au standard AT. Le boîtier et la carte mère doivent être du même type.

  • BTX – comporte 2 composants requis :
    • Le module d'équilibre thermique dirige l'air frais directement vers le dissipateur thermique du processeur.
    • Le module de support sur lequel la carte mère est installée. Le module de support est conçu pour compenser les chocs et les chocs du système, réduisant ainsi les plis de la carte mère. Grâce à lui, il a été possible d'augmenter le poids maximum autorisé du radiateur du processeur de 450 à 900 grammes. De plus, la configuration de la carte mère et de l'unité système a été considérablement modifiée. Désormais, les composants PC les plus chauds sont situés dans le trajet du flux d’air, augmentant ainsi l’efficacité des refroidisseurs de boîtiers.

Incompatibilité « - » ATX, malgré la compatibilité mécanique et électrique des alimentations (400 W, ventilateur 120 mm).

Quelle est la menace pour un PC en cas d'alimentation électrique insuffisante ?

Si l'alimentation est surchargée, le circuit de protection fonctionnera et l'alimentation ne démarrera tout simplement pas. Dans le pire des cas, les conséquences peuvent être très différentes, par exemple très tristes pour les disques durs. Une diminution de la tension d'alimentation du disque dur est considérée comme un signal d'arrêt et le disque dur commence à garer les têtes de lecture. Lorsque le niveau de tension est rétabli, le disque se rallume et commence à tourner.

Des problèmes inexpliqués dans les programmes peuvent également survenir. Un bloc d'alimentation de mauvaise qualité peut endommager le tapis en cas d'urgence. carte et carte vidéo.

Carte mère

@ Carte mère (système) est la partie centrale de tout ordinateur, qui abrite généralement CPU, coprocesseur, contrôleurs, assurant la communication entre le processeur central et les périphériques, RAM, mémoire cache, Élément du BIOS(système d'entrée/sortie de base), batterie d'accumulateurs, générateur d'horloge à quartz Et machines à sous(connecteurs) pour connecter d'autres appareils. Tous ces modules sont connectés entre eux à l'aide du bus système qui, comme nous l'avons déjà découvert, se trouve sur la carte mère.

Les performances globales d'une carte mère sont déterminées non seulement fréquence d'horloge, mais aussi quantité(profondeur de bits) des données, traité par unité de temps processeur central, et largeur du bus d'échange de données entre différents appareils carte mère.

L'architecture des cartes mères est constamment améliorée : leur richesse fonctionnelle augmente et leurs performances s'améliorent. Il est devenu standard d'avoir des périphériques intégrés sur la carte mère tels qu'un contrôleur de disque dur E-IDE double canal, un contrôleur FDD (disquette), des ports parallèles avancés (LPT) et série (COM), ainsi que comme port infrarouge série.

@ Port – entrée ou sortie multi-bits dans un appareil.

COM1, COM2-des ports série qui transmettent des impulsions électriques (informations) séquentiellement les unes après les autres (scanner, souris). Ils sont implémentés dans le matériel à l'aide de connecteurs à 25 et 9 broches, situés sur le panneau arrière de l'unité centrale.

LPT- le port parallèle a une vitesse plus élevée, car il transmet 8 impulsions électriques simultanément (connecter une imprimante). Il est implémenté matériellement sous la forme d'un connecteur à 25 broches sur le panneau arrière de l'unité centrale.

USB– (bus série universel) permet une connexion haut débit à un PC à partir de plusieurs périphériques à la fois (connectez des clés USB, des caméras Web, des modems externes, un disque dur, etc.). Ce port est universel et peut remplacer tous les autres ports.

^PS/2– port spécial pour clavier et souris.

AGP– port graphique accéléré pour connecter un moniteur.

Les performances des différents composants informatiques (processeur, RAM et contrôleurs de périphériques) peuvent varier considérablement.

^ Pour correspondre aux performances sur la carte mère des microcircuits spéciaux sont installés(chipsets), y compris un contrôleur RAM (le soi-disant le pont Nord) et contrôleur périphérique ( pont sud).

Le North Bridge assure l'échange d'informations entre le processeur et la RAM via le bus système.

Le processeur utilise une multiplication de fréquence interne, de sorte que la fréquence du processeur est plusieurs fois supérieure à la fréquence du bus système. Dans les ordinateurs modernes, la fréquence du processeur peut être 10 fois supérieure à la fréquence du bus système (par exemple, la fréquence du processeur est de 1 GHz et la fréquence du bus est de 100 MHz).

Schéma logique de la carte mère

Le bus PCI (Peripheral Component Interconnect bus) est connecté au pont nord, qui assure l'échange d'informations avec les contrôleurs de périphériques. (La fréquence des contrôleurs est inférieure à la fréquence du bus système, par exemple, si la fréquence du bus système est de 100 MHz, alors la fréquence du bus PCI est généralement trois fois inférieure - 33 MHz.) Contrôleurs de périphériques (carte son, carte réseau , contrôleur SCSI, modem interne) sont installés dans les logements d'extension de la carte système .

Un bus AGP spécial est utilisé pour connecter la carte vidéo.(Accelerated Graphic Port) connecté au pont nord et ayant une fréquence plusieurs fois supérieure à celle du bus PCI.

CPU

En général@ le sous-traitant est compris un appareil qui effectue un ensemble d'opérations sur des données présentées sous forme numérique (code binaire).

En relation avec la technologie informatique@ par processeur, nous entendons une unité centrale de traitement (CPU) qui a la capacité de sélectionner, décoder et exécuter des instructions et de transmettre et recevoir des informations d'autres appareils.

Le nombre d’entreprises développant et produisant des processeurs pour PC est faible. Actuellement connu : Intel, Cyrix, DMLA, NexGen, Instrument texan.

Structure et fonctions du processeur :

La structure du processeur peut être représentée par le schéma suivant :

1 ) UU – contrôle l'ensemble du déroulement du processus informatique et logique dans l'ordinateur. C'est le « cerveau » de l'ordinateur qui contrôle toutes ses actions. Les fonctions de l'unité de contrôle sont de lire la commande suivante, de la reconnaître puis de connecter les circuits et dispositifs électroniques nécessaires pour l'exécuter.

2) ALU– traite directement les données en code binaire. L'ALU ne peut effectuer qu'un certain ensemble d'opérations simples :

  • Opérations arithmétiques (+, -, *, /);
  • Opérations logiques(comparaison, vérification des conditions) ;
  • Opérations d'expédition(d'une zone de RAM à une autre).

3) Générateur d'horloge– donne le rythme de toutes les opérations dans le processeur en envoyant une impulsion à intervalles réguliers (cycle). Il synchronise le fonctionnement des appareils PC.

@Tact – c'est l'intervalle de temps entre le début de deux impulsions consécutives du générateur d'horloge. Le GTCH synchronise le fonctionnement des nœuds PC.

^4) Coprocesseur– vous permet d’accélérer considérablement le travail de votre ordinateur avec les nombres à virgule flottante (nous parlons de nombres réels, par exemple 1,233*10 -5). Lorsque vous travaillez avec des textes, le coprocesseur n'est pas utilisé.

5) Un processeur moderne a une vitesse si élevée que les informations de la RAM n'ont pas le temps de les atteindre à temps et le processeur est inactif. Pour éviter que cela ne se produise, une puce spéciale est intégrée au processeur mémoire cache .

@ Mémoire cache – mémoire ultra-rapide conçue pour stocker les résultats de calculs intermédiaires. A un volume de 128-1024 Ko.

En plus de la base d'éléments spécifiée, le processeur contient des registres spéciaux directement impliqués dans le traitement des commandes.

6) Registres– la mémoire du processeur ou un certain nombre de cellules de stockage spéciales.

Les registres remplissent deux fonctions :

  • stockage à court terme d'un numéro ou d'une commande ;
  • effectuer quelques opérations sur eux.

Les registres de processeur les plus importants sont :

  1. compteur de programme - sert à la sélection automatique des commandes du programme dans les cellules mémoire successives, il stocke l'adresse de la commande en cours d'exécution ;
  2. registre de commandes et d'état - sert à stocker le code de commande.

L'exécution d'une commande par le processeur se décompose en les étapes suivantes :

  1. à partir d'une cellule mémoire dont l'adresse est stockée dans le compteur de programme, une commande est sélectionnée dans la RAM (et le contenu du compteur de programme est augmenté) ;
  2. depuis l'OP, la commande est transmise au dispositif de contrôle (au registre de commandes) ;
  3. le dispositif de contrôle décrypte le champ d'adresse de la commande ;
  4. selon les signaux du dispositif de commande les opérandes sont extraits de la mémoireà l'ALU (aux registres d'opérandes) ;
  5. L'unité de contrôle déchiffre le code d'opération et émet un signal à l'ALU pour effectuer l'opération, qui est effectuée dans l'additionneur ;
  6. le résultat de l'opération reste dans le processeur ou est renvoyé dans la RAM.

Mémoire

^ Classification des éléments de mémoire.

Système de fichiers

L'ordre dans lequel les fichiers sont stockés sur le disque est déterminé par le système de fichiers utilisé, qui fait directement référence à la table d'allocation des fichiers, qui est stockée en 2 exemplaires dans la zone système du disque.

Au niveau du disque physique, un fichier signifie une certaine séquence d'octets. Cependant, puisque la plus petite unité sur un disque est un secteur alors nous pourrions parler d'un fichier une certaine séquence de secteurs. Mais en réalité, un fichier est une séquence connectée de clusters.

@ Grappe – il s'agit d'un ensemble de plusieurs secteurs de disque adjacents (de 1 à plusieurs dizaines).

On croit traditionnellement qu’un cluster et un secteur sont une seule et même chose, mais ce sont des choses différentes. La taille du cluster peut varier en fonction de la capacité du disque. Plus la capacité du disque est grande, plus la taille du cluster est grande. La taille du cluster peut varier de 512 octets à 64 Ko.

^ Des clusters sont nécessaires pour réduire la taille de la table d'allocation de fichiers.

Si la table d'allocation de fichiers est détruite d'une manière ou d'une autre, même si les données se trouvent sur le disque, elles seront inaccessibles. À cet égard, 2 de ces tables sont stockées sur le disque.

Les clusters réduisent la taille de la table. Mais ici un autre problème apparaît. ^ Espace disque gaspillé.

Lors de l'écriture d'un fichier sur le disque, un nombre entier de clusters sera toujours occupé.

Par exemple, la taille du fichier est de 1 792 octets et la taille du cluster est de 512 octets. Pour sauvegarder le fichier, nous avons besoin de 2 secteurs complets + 256 octets du troisième secteur. Cela laissera 256 octets libres dans le troisième secteur. (1792 = 3 * 512 +256);(512*4 = 2048)

^ Les octets restants du quatrième cluster ne peuvent pas être utilisés. On estime qu'il y a en moyenne 0,5 cluster d'espace perdu par fichier, ce qui entraîne une perte allant jusqu'à 15 % de l'espace disque. Autrement dit, sur 2 Go d'espace occupé, 300 Mo sont perdus. Au fur et à mesure que les fichiers sont supprimés, il reprend ses fonctions.

La table d'allocation de fichiers a été utilisée pour la première fois dans le système d'exploitation MS-DOS et s'appelait la table FAT (File Allocation Table).

^ Il existe plusieurs types de tables d'allocation de fichiers (FAT).

Structure générale du FAT

À

Le 34ème cluster initial stocke l'adresse du 35ème cluster, le 35ème contient l'adresse du 36ème, le 36ème contient l'adresse du 53ème, etc. Le 55ème cluster stocke le signe de fin de fichier.

Système de fichiers NTFS.

Le système de fichiers NTFS était basé sur le système de fichiers de la famille des systèmes d'exploitation UNIX.

Ici, l'élément file se compose de deux parties : le nom du fichier et l'inode.

Le fichier est écrit sur le disque comme suit :

Il existe 13 blocs dans lesquels peuvent être écrites les adresses des blocs de données situés sur le disque, parmi lesquels :

11 – indique un bloc d'adressage indirect de 256 blocs de données. Il est utilisé dans les cas où les 10 premiers blocs n'étaient pas suffisants pour enregistrer les adresses des blocs de données, c'est-à-dire le fichier est volumineux.

12 – indique un bloc d'adressage indirect non double (256*256), utilisé lorsqu'il n'y a pas suffisamment d'espace prévu pour écrire les adresses des blocs de données.

13 – adresse du bloc d'adressage triple (256*256*256).

Ainsi, taille maximale du fichier Peut être jusqu'à 16 Go.

Ce mécanisme offre une formidable sécurité des données. Si dans FAT vous pouvez simplement ruiner les tables, alors dans NTFS, vous devrez vous promener longtemps entre les blocs.

NTFS peut déplacer, voire fragmenter sur le disque, toutes ses zones de service, en contournant tout défaut de surface, à l'exception des 16 premiers éléments MFT. La deuxième copie des trois premiers enregistrements est stockée exactement au milieu du disque.

NTFS est un système tolérant aux pannes qui peut facilement se rétablir dans un état correct en cas de panne réelle. Tout système de fichiers moderne est basé sur le concept de transaction - une action effectuée entièrement et correctement ou pas effectuée du tout.

Exemple 1: les données sont écrites sur le disque. Soudain, il s'avère qu'il n'était pas possible d'écrire à l'endroit où nous venions de décider d'écrire la partie suivante des données - des dommages physiques à la surface. Le comportement de NTFS dans ce cas est tout à fait logique : la transaction d'écriture est entièrement annulée - le système se rend compte que l'écriture n'a pas été effectuée. L'emplacement est marqué comme ayant échoué et les données sont écrites dans un autre emplacement - une nouvelle transaction commence.

Exemple 2 : Un cas plus complexe est celui où les données sont écrites sur le disque. Soudain, l'alimentation est coupée et le système redémarre. A quelle phase l'enregistrement s'est-il arrêté, où sont les données ? Un autre mécanisme du système vient à la rescousse : le journal des transactions, qui marque le début et la fin de toute transaction. Le fait est que le système, réalisant son désir d'écrire sur le disque, a marqué cet état dans le métafichier. Lors du redémarrage, ce fichier est examiné pour la présence de transactions inachevées qui ont été interrompues par un accident et dont le résultat est imprévisible - toutes ces transactions sont annulées : l'endroit où l'écriture a été effectuée est à nouveau marqué comme libre, index et éléments MFT sont remis dans l’état dans lequel ils se trouvaient avant la défaillance et le système dans son ensemble reste stable.

^ Il est cependant important de comprendre que le système de récupération NTFS garantit l'exactitude du système de fichiers,pas vos données.

En NTFS, chaque disque est divisé en volumes. Chaque volume contient sa propre MFT (table de fichiers), qui peut être située n'importe où sur le disque au sein du volume.

Contenu du disque dur

1. Disque magnétique Il s'agit d'une plaque ronde en aluminium (dans de rares cas, en verre spécial), dont la surface est traitée avec la plus haute précision. Il peut y avoir plusieurs disques magnétiques de ce type, de 1 à 4. Pour conférer aux plaques des propriétés magnétiques, leur surface est recouverte d'un alliage à base de chrome, de cobalt ou d'un matériau ferromagnétique. Ce revêtement a une dureté élevée. Chaque face du disque possède son propre numéro.

^ 2. Pour faire tourner les disques, un spécial moteur électrique , dont la conception comprend des roulements spéciaux, qui peuvent être à la fois des billes ordinaires et des liquides (au lieu de billes, ils utilisent une huile spéciale qui absorbe les charges de choc, ce qui augmente la durabilité du moteur). Les roulements fluides ont des niveaux de bruit inférieurs et ne génèrent presque pas de chaleur pendant le fonctionnement.

De plus, certains disques durs modernes ont un moteur complètement immergé dans un récipient scellé contenant de l'huile, ce qui permet d'évacuer efficacement la chaleur des enroulements.

3. Chaque disque possède une paire de têtes d'écriture/lecture. L'écart entre les têtes et la surface des disques est de 0,1 micron, soit 500 fois moins que l'épaisseur d'un cheveu humain. Tête magnétique est une structure complexe composée de dizaines de parties. (Ces pièces sont si petites qu'elles sont fabriquées par photolithographie de la même manière que les microcircuits modernes, c'est-à-dire qu'elles sont gravées au laser avec une haute précision) La surface de travail du boîtier de la tête en céramique est polie avec la même haute précision que le disque.

4. Entraînement de la tête est une bobine solénoïde plate en fil de cuivre, placée entre les pôles d'un aimant permanent et montée à l'extrémité d'un levier tournant sur un roulement. À son autre extrémité se trouve une flèche lumineuse à têtes magnétiques.

La bobine est capable de se déplacer dans un champ magnétique sous l'influence d'un courant qui la traverse, déplaçant simultanément toutes les têtes dans la direction radiale. Pour éviter que la bobine avec les têtes ne pende d'un côté à l'autre lorsqu'elle n'est pas utilisée, il existe une pince magnétique qui maintient en place les têtes du disque dur éteint. Lorsque le lecteur ne fonctionne pas, les têtes sont situées près du centre des disques, dans la « zone de stationnement » et sont plaquées contre les côtés des plateaux par de légers ressorts. C'est le seul moment où les têtes touchent la surface du disque. Mais dès que les disques commencent à tourner, le flux d'air soulève les têtes au-dessus de leur surface, surmontant la force des ressorts. Les têtes « flottent » et se trouvent désormais au-dessus du disque, sans le toucher du tout. Puisqu'il n'y a pas de contact mécanique entre la tête et le disque, il n'y a pas d'usure des disques et des têtes.

5. À l'intérieur du HDA se trouve également amplificateur de signaux , placé plus près des têtes pour réduire les interférences provenant des interférences externes. Il est relié aux têtes par un câble plat flexible. Le même câble alimente la bobine mobile de l’entraînement de la tête, et parfois le moteur. Tous ces composants sont connectés à la carte contrôleur via un petit connecteur.

Au cours du processus de formatage des disques, il peut s'avérer qu'il existe une ou plusieurs petites zones sur la surface des plateaux, dont la lecture ou l'écriture s'accompagne d'erreurs (les soi-disant secteurs défectueux ou blocs défectueux).

Les secteurs dont la lecture ou l'écriture sont accompagnés d'erreurs sont appelés @ secteurs défectueux .

Cependant à cause de cela, le disque n'est pas jeté et ils ne le considèrent pas comme gâté, mais seulement marquent seulement ces secteurs d'une manière spéciale, et ils sont ensuite ignorés. Pour que l'utilisateur ne voie pas cette honte, le disque dur contient un certain nombre de pistes de rechange avec lesquelles l'électronique du lecteur remplace « à la volée » les zones défectueuses de la surface, les rendant absolument transparentes pour le système d'exploitation.

De plus, tout l’espace disque n’est pas dédié à l’enregistrement des données. Une partie de la surface d'information est utilisée par le lecteur pour ses propres besoins. Il s'agit du domaine du service, comme on l'appelle parfois, de l'information technique.

Structure du disque optique

DANS Conformément aux normes en vigueur, la surface du disque est divisée en trois zones :

1. Répertoire d'entrée - une zone en forme d'anneau la plus proche du centre du disque (4 mm de large). La lecture des informations du disque commence précisément par le répertoire d'entrée, qui contient la table des matières, les adresses des enregistrements, le nombre de titres, la taille du disque, le nom du disque ;

2. Zone de données ;

3. Répertoire de sortie – porte une marque de fin de disque.

Types de disques optiques :

  1. CD ROM. Les informations sont écrites sur un disque CD-ROM selon une méthode industrielle et ne peuvent pas être réécrites. Les plus utilisés sont les lecteurs de CD-ROM de 5 pouces d'une capacité de 670 Mo. Leurs caractéristiques sont totalement identiques à celles des CD de musique classiques. Les données sur le disque sont écrites selon un motif en spirale.
  2. CD-R. L'abréviation CD-R (CD-Recordable) désigne une technologie d'enregistrement optique unique qui peut être utilisée pour archiver des données, créer des disques prototypes pour la production de masse et pour la production à petite échelle de publications sur CD, enregistrer de l'audio et de la vidéo. Le but d'un périphérique CD-R est d'enregistrer des données sur des CD-R, qui peuvent ensuite être lues sur des lecteurs de CD-ROM et de CD-RW.
  3. CD-RW. Les anciennes données peuvent être effacées et de nouvelles données peuvent être écrites à la place. La capacité du support CD-RW est de 650 Mo et est égale à la capacité des disques CD-ROM et CD-R.
  4. ^ DVD-ROM, DVD-R, DVD-RW. Semblables aux types de disques optiques évoqués précédemment, mais ont une plus grande capacité.
  5. En développement HDV(Holografic Versatile Dosc) d’une capacité de 1 To.

La technologie DVD permet 4 types de disques :

  • simple face, monocouche – 4,7 Go
  • simple face, double couche – 8,5 Go
  • double face, simple couche – 9,4 Go
  • double face, double couche – 17 Go

Les disques double couche utilisent une couche de renforcement sur laquelle les informations sont enregistrées. Lors de la lecture des informations de la première couche, située en profondeur dans le disque, le laser traverse le film transparent de la deuxième couche. Lors de la lecture des informations de la deuxième couche, le contrôleur de lecteur envoie un signal pour focaliser le faisceau laser sur la deuxième couche et lit celle-ci. Avec tout cela, le diamètre du disque est de 120 mm et son épaisseur est de 1,2 mm.

Comme déjà mentionné, par exemple, un disque DVD double face et double couche peut contenir jusqu'à 17 Go d'informations, soit environ 8 heures de vidéo de haute qualité, 26 heures de musique ou, plus clairement, une pile de papier écrit recto-verso à 1,4 kilomètres de haut !

^Formats DVD

  1. DVD-R. ne peut être qu'une seule couche, mais il est possible de créer des disques double face. Le principe selon lequel un DVD-R est enregistré est exactement le même que celui d'un CD-R. La couche réfléchissante modifie ses caractéristiques sous l'influence d'un faisceau laser de haute puissance. Le DVD-R n'apporte rien de nouveau, techniquement c'est le même CD-R, uniquement conçu pour des pistes plus fines. Lors de la création de DVD-R, la plus grande attention a été accordée à la compatibilité avec les lecteurs de DVD-ROM existants. Longueur du laser d'enregistrement 635 Nm + protection contre la copie des disques enregistrés.
  2. DVD+R. Les principes sur lesquels repose le DVD+R sont identiques à ceux utilisés dans le DVD-R. La différence entre eux réside dans le format d’enregistrement utilisé. Par exemple, les disques DVD+R prennent en charge l'enregistrement en plusieurs étapes. Longueur du laser d'enregistrement 650 Nm + surface plus hautement réfléchissante.

^ Il existe deux classes principales de disques compacts : les CD et les DVD.

Lecteurs ZIP.

Disques magnéto-optiques.

Ils sont fabriqués en alliage d'aluminium et enfermés dans une coque en plastique. Capacité 25-50 Go.

La lecture se fait optiquement et l'écriture se fait magnétiquement, comme sur une disquette.

La technologie d'enregistrement des données est la suivante : un faisceau laser chauffe un point du disque, et un électro-aimant modifie l'orientation magnétique de ce point en fonction de ce qui doit être enregistré : 0 ou 1.

La lecture est effectuée par un faisceau laser de moindre puissance qui, réfléchi à partir de ce point, change de polarité.

Extérieurement, le support magnéto-optique est similaire à une disquette 3,5, à peine plus épais.

Clés USB

Cette technologie est assez nouvelle et n'appartient donc pas aux solutions bon marché. Cependant, toutes les conditions sont réunies pour réduire le coût des appareils de cette classe.

La base de tout lecteur flash est une mémoire non volatile. L'appareil ne comporte aucune pièce mobile et n'est pas sensible aux vibrations ou aux chocs mécaniques. Le flash n'est pas un support intrinsèquement magnétique et n'est pas affecté par les champs magnétiques. Et la consommation d'énergie ne se produit que lors des opérations d'écriture/lecture, et l'alimentation USB est tout à fait suffisante.

^ La capacité des clés USB varie d'environ 256 Mo à plusieurs Go (4-5 Go).

Outre le fait qu'un lecteur flash peut être utilisé pour l'enregistrement, le stockage fiable et le transfert d'informations, il peut être divisé en lecteurs logiques et installé comme lecteur de démarrage.

Avantages

  • format compact;
  • pas besoin d'alimentation externe ;
  • vitesse tout à fait acceptable.

Moyens techniques de traitement de l'information

1.3 Complexe de moyens techniques de traitement de l'information

Un ensemble de moyens techniques de traitement de l'information est un ensemble de dispositifs autonomes de collecte, d'accumulation, de transmission, de traitement et de présentation d'informations, ainsi que des équipements de bureau, de gestion, de réparation et d'entretien et autres. Il existe un certain nombre d'exigences pour l'ensemble des moyens techniques :

Assurer la résolution des problèmes avec des coûts minimes, la précision et la fiabilité requises

Possibilité de compatibilité technique des appareils, leur agrégatibilité

Assurer une haute fiabilité

Coûts d'acquisition minimaux

L'industrie nationale et étrangère produit une large gamme de moyens techniques de traitement de l'information, différant par la base des éléments, la conception, l'utilisation de divers supports d'information, les caractéristiques opérationnelles, etc.

1.4 Classification des moyens techniques de traitement de l'information

Les moyens techniques de traitement de l'information sont divisés en deux grands groupes. Ce sont les outils de traitement principaux et auxiliaires.

Les équipements auxiliaires sont des équipements qui assurent la fonctionnalité des immobilisations, ainsi que des équipements qui facilitent et rendent le travail de gestion plus confortable. Les moyens auxiliaires de traitement de l'information comprennent le matériel de bureau et le matériel de réparation et d'entretien. L'équipement de bureau est représenté par une très large gamme d'outils, depuis les fournitures de bureau jusqu'aux moyens de livraison, de reproduction, de stockage, de recherche et de destruction des données de base, les moyens de communication administrative et de production, etc., ce qui facilite le travail d'un manager. et confortable.

Les immobilisations sont des outils de traitement automatisé de l'information. On sait que pour gérer certains processus, certaines informations de gestion sont nécessaires qui caractérisent les états et les paramètres des processus technologiques, des indicateurs quantitatifs, de coût et de main-d'œuvre de la production, de l'approvisionnement, des ventes, des activités financières, etc. Les principaux moyens de traitement technique comprennent : les moyens d'enregistrement et de collecte des informations, les moyens de réception et de transmission des données, les moyens de préparation des données, les moyens de saisie, les moyens de traitement des informations et les moyens d'affichage des informations. Ci-dessous, tous ces moyens sont discutés en détail.

L'obtention d'informations primaires et l'enregistrement sont l'un des processus à forte intensité de main-d'œuvre. Par conséquent, les dispositifs de mesure, de collecte et d'enregistrement mécanisés et automatisés des données sont largement utilisés. La gamme de ces fonds est très étendue. Ceux-ci incluent : des balances électroniques, divers compteurs, des écrans, des débitmètres, des caisses enregistreuses, des compteurs de billets, des guichets automatiques et bien plus encore. Cela comprend également divers registres de production destinés au traitement et à l'enregistrement des informations sur les transactions commerciales sur support informatique.

Moyens de réception et de transmission d'informations. Le transfert d'informations fait référence au processus d'envoi de données (messages) d'un appareil à un autre. Un ensemble d’objets en interaction, formé par des dispositifs de transmission et de traitement de données, est appelé réseau. Ils combinent des appareils conçus pour transmettre et recevoir des informations. Ils assurent l'échange d'informations entre le lieu de son origine et le lieu de son traitement. La structure des moyens et des méthodes de transmission de données est déterminée par l'emplacement des sources d'informations et des installations de traitement de données, les volumes et le temps de transmission des données, les types de lignes de communication et d'autres facteurs. Les moyens de transmission de données sont représentés par des points d'abonnés (AP), des équipements de transmission, des modems, des multiplexeurs.

Les outils de préparation de données sont représentés par des dispositifs de préparation d'informations sur des supports informatiques, des dispositifs de transfert d'informations de documents vers des supports, y compris des dispositifs informatiques. Ces appareils peuvent effectuer le tri et le réglage.

Les outils de saisie sont utilisés pour percevoir les données des supports informatiques et saisir des informations dans les systèmes informatiques.

Les outils de traitement de l’information jouent un rôle essentiel dans l’ensemble des outils techniques de traitement de l’information. Les moyens de traitement comprennent les ordinateurs, eux-mêmes divisés en quatre classes : micro, petit (mini) ; grands ordinateurs et superordinateurs. Il existe deux types de micro-ordinateurs : universels et spécialisés.

Les deux universels et spécialisés peuvent être soit multi-utilisateurs - des ordinateurs puissants équipés de plusieurs terminaux et fonctionnant en mode temps partagé (serveurs), soit mono-utilisateur (postes de travail), spécialisés dans l'exécution d'un type de travail.

Les petits ordinateurs fonctionnent en mode temps partagé et multitâche. Leur côté positif est la fiabilité et la facilité d'utilisation.

Les grands ordinateurs (mainfarms) se caractérisent par une grande quantité de mémoire, une tolérance aux pannes et des performances élevées. Il se caractérise également par une grande fiabilité et une protection des données ; possibilité de connecter un grand nombre d’utilisateurs.

Les supercalculateurs sont de puissants ordinateurs multiprocesseurs avec une vitesse de 40 milliards d'opérations par seconde.

Le serveur est un ordinateur dédié au traitement des requêtes de toutes les stations du réseau et à la fourniture à ces stations d'accès aux ressources du système et à la distribution de ces ressources. Un serveur universel est appelé serveur d'applications. Les serveurs puissants peuvent être classés en petits et grands ordinateurs. Désormais, le leader est les serveurs Marshall, mais il existe également des serveurs Cray (64 processeurs).

Les outils d'affichage d'informations sont utilisés pour afficher les résultats de calculs, les données de référence et les programmes sur support informatique, impression, écran, etc. Les périphériques de sortie comprennent des moniteurs, des imprimantes et des traceurs.

Un moniteur est un appareil conçu pour afficher des informations saisies par l'utilisateur à partir du clavier ou sorties de l'ordinateur.

Une imprimante est un appareil permettant d'imprimer du texte et des informations graphiques sur papier.

Un traceur est un appareil permettant d'imprimer des dessins et des diagrammes grand format sur papier.

La technologie est un complexe de connaissances scientifiques et techniques mises en œuvre dans les techniques de travail, les ensembles de facteurs de production matériels, techniques, énergétiques et de travail, les méthodes de leur combinaison pour créer un produit ou un service répondant à certaines exigences. Par conséquent, la technologie est inextricablement liée à la mécanisation des processus de production ou de non-production, principalement de gestion. Les technologies de gestion reposent sur l'utilisation des ordinateurs et des technologies de télécommunications.

Selon la définition adoptée par l'UNESCO, les technologies de l'information sont un ensemble de disciplines scientifiques, technologiques et d'ingénierie interdépendantes qui étudient les méthodes permettant d'organiser efficacement le travail des personnes impliquées dans le traitement et le stockage de l'information ; technologie informatique et méthodes d'organisation et d'interaction avec les personnes et les équipements de production. Leurs applications pratiques, ainsi que les problèmes sociaux, économiques et culturels associés à tout cela. Les technologies de l'information elles-mêmes nécessitent une formation complexe, des coûts initiaux élevés et une technologie de haute technologie. Leur introduction devrait commencer par la création de logiciels mathématiques et la formation de flux d'informations dans des systèmes de formation spécialisés.





Par exemple, vous pouvez proposer la classification présentée à la Fig. 1.13. Les types de GRT seront abordés plus spécifiquement dans les chapitres suivants. Notons seulement que lors du choix d'un CO, vous devez connaître quelles sont les principales caractéristiques tactiques et techniques. Par exemple, pour des objets particulièrement importants, il est souhaitable que la probabilité de détecter du CO soit proche de 0,98 ; temps de fausse alarme - à 2500 heures et à 3500 ...

Documents sous forme identique - RTF sont destinés à visualiser des documents et à les éditer dans différentes versions de produits logiciels. 2. Moyens techniques modernes utilisés pour la création et le traitement des documents Les outils utilisés pour la création et le traitement des documents sont eux-mêmes des outils de traitement de l'information et peuvent être divisés en deux grands groupes. Ce sont les principaux...

Définir, créer et supprimer des tables, modifier les définitions (structures, schémas) des tables existantes, rechercher des données dans les tables selon certains critères (exécuter des requêtes), créer des rapports sur le contenu de la base de données. Pour travailler avec le SGBD Access 2.0, vous avez besoin de : IBM PC ou ordinateur compatible avec un processeur 386 ou supérieur DOS 3.3 ou supérieur Microsoft Windows 3.1 ou supérieur Au moins 6 Mo de RAM...

A l'aide duquel toute personne maîtrisant ce langage peut créer les structures qui lui conviennent et y introduire les éléments de contrôle nécessaires. Le besoin de programmation a toujours freiné la généralisation de la mise en œuvre des bases de données dans la gestion et la production des petites entreprises. Les grandes entreprises pouvaient se permettre de passer des commandes pour programmer un système spécialisé « pour elles-mêmes ». Petit...

Lors de la conception des processus technologiques, ils sont guidés par les modalités de leur mise en œuvre. Le mode de mise en œuvre de la technologie dépend des caractéristiques spatio-temporelles des tâches à résoudre : fréquence et urgence, exigences de rapidité de traitement des messages, ainsi que des capacités opérationnelles des moyens techniques, et principalement des ordinateurs. Il existe : le mode batch ; mode temps réel ; mode partage de temps ; régime réglementaire; demande; dialogue; télétraitement; interactif; programme unique ; multi-programme (multi-traitement).

Temps différé. Lors de l'utilisation de ce mode, l'utilisateur n'a pas de communication directe avec l'ordinateur. La collecte et l'enregistrement des informations, leur saisie et leur traitement ne coïncident pas dans le temps. Premièrement, l'utilisateur collecte des informations et les regroupe en paquets en fonction du type de tâche ou d'une autre caractéristique. (En règle générale, il s'agit de tâches de nature non opérationnelle, avec une validité à long terme des résultats de la solution). Une fois la réception des informations terminée, elles sont saisies et traitées, c'est-à-dire qu'il y a un délai de traitement. Ce mode est généralement utilisé avec une méthode centralisée de traitement de l'information.

Mode conversation Mode (requête) dans lequel l'utilisateur a la possibilité d'interagir directement avec le système informatique pendant qu'il travaille. Les programmes de traitement des données sont présents en permanence dans la mémoire de l'ordinateur si l'ordinateur est disponible à tout moment, ou pendant une certaine période lorsque l'ordinateur est à la disposition de l'utilisateur. L'interaction de l'utilisateur avec un système informatique sous forme de dialogue peut être multidimensionnelle et déterminée par divers facteurs : langue de communication, rôle actif ou passif de l'utilisateur ; qui est l'initiateur du dialogue - l'utilisateur ou l'ordinateur ; Temps de réponse; structures de dialogue, etc. Si l'initiateur du dialogue est l'utilisateur, il doit alors avoir des connaissances sur le travail avec les procédures, les formats de données, etc. Si l'initiateur est un ordinateur, alors la machine elle-même indique à chaque étape ce qui doit être fait avec une variété de choix. Cette méthode de fonctionnement est appelée « sélection de menu ». Il prend en charge les actions des utilisateurs et prescrit leur séquence. Dans le même temps, moins de préparation est requise de la part de l'utilisateur.

Le mode dialogue nécessite un certain niveau d'équipement technique de l'utilisateur, c'est-à-dire la présence d'un terminal ou d'un PC connecté au système informatique central par des canaux de communication. Ce mode est utilisé pour accéder à des ressources informationnelles, informatiques ou logicielles. La possibilité de travailler en mode interactif peut être limitée aux heures de début et de fin de travail, ou elle peut être illimitée.

Parfois, une distinction est faite entre conversationnel et demande modes, alors par requête, nous entendons un appel unique au système, après quoi il émet une réponse et s'éteint, et par dialogue, nous entendons un mode dans lequel le système, après une requête, émet une réponse et attend un autre utilisateur Actions.

Mode temps réel. Désigne la capacité d'un système informatique à interagir avec des processus contrôlés ou gérés au rythme de ces processus. Le temps de réaction de l'ordinateur doit satisfaire au rythme du processus contrôlé ou aux exigences de l'utilisateur et avoir un délai minimum. Généralement, ce mode est utilisé pour le traitement de données décentralisé et distribué.

Mode de télétraitement permet à un utilisateur distant d'interagir avec un système informatique.

Mode interactif suppose la possibilité d'une interaction bidirectionnelle entre l'utilisateur et le système, c'est-à-dire l'utilisateur a la possibilité d'influencer le processus de traitement des données.

Mode partage de temps suppose la capacité du système à allouer ses ressources à un groupe d'utilisateurs un par un. Le système informatique sert chaque utilisateur si rapidement qu'il semble que plusieurs utilisateurs travaillent simultanément. Cette possibilité est réalisée grâce à un logiciel approprié.

Modes programme unique et multiprogramme caractériser la capacité du système à fonctionner simultanément sous un ou plusieurs programmes.

Régime réglementaire caractérisé par la certitude temporelle des tâches individuelles des utilisateurs. Par exemple, recevoir les synthèses des résultats en fin de mois, calculer les relevés de paie à certaines dates, etc. Les délais de décision sont fixés à l'avance selon la réglementation, par opposition aux demandes arbitraires.

On distingue les modes de traitement des données suivants : centralisé, décentralisé, distribué et intégré.

Centralisé assume la présence. Avec cette méthode, l'utilisateur délivre les premières informations au centre informatique et reçoit les résultats du traitement sous forme de documents de résultat. La particularité de cette méthode de traitement est la complexité et la complexité de l'établissement d'une communication rapide et ininterrompue, la charge importante de l'ordinateur en informations (car son volume est important), la régulation du calendrier des opérations et l'organisation de la sécurité du système. d’un éventuel accès non autorisé.

Décentralisé traitement. Cette méthode est associée à l'avènement des ordinateurs personnels, qui permettent d'automatiser un lieu de travail spécifique.

Méthode distribuée le traitement des données repose sur la répartition des fonctions de traitement entre les différents ordinateurs inclus dans le réseau. Cette méthode peut être mise en œuvre de deux manières : la première consiste à installer un ordinateur dans chaque nœud du réseau (ou à chaque niveau du système), le traitement des données étant effectué par un ou plusieurs ordinateurs en fonction des capacités réelles du système et de ses besoins. à l'heure actuelle. La deuxième méthode consiste à placer un grand nombre de processeurs différents au sein d’un même système. Ce chemin est utilisé dans les systèmes de traitement de l'information bancaire et financière, où un réseau informatique est nécessaire (agences, services, etc.). Avantages de la méthode distribuée : la possibilité de traiter n'importe quelle quantité de données dans un laps de temps donné ; haut degré de fiabilité, car si un moyen technique tombe en panne, il est possible de le remplacer instantanément par un autre ; réduction du temps et des coûts de transfert de données ; augmenter la flexibilité du système, simplifier le développement et l’exploitation de logiciels, etc. La méthode distribuée est basée sur un complexe de processeurs spécialisés, c'est-à-dire Chaque ordinateur est conçu pour résoudre des problèmes spécifiques ou des tâches de son propre niveau.

Intégré manière de traiter les informations. Cela implique la création d'un modèle d'information d'un objet géré, c'est-à-dire la création d'une base de données distribuée. Cette méthode offre un maximum de confort à l'utilisateur. D'une part, les bases de données permettent une utilisation partagée et une gestion centralisée. D'autre part, le volume d'informations et la variété des tâches à résoudre nécessitent une répartition de la base de données. La technologie de traitement de l'information intégrée vous permet d'améliorer la qualité, la fiabilité et la rapidité du traitement, car le traitement est effectué sur la base d'un tableau d'informations unique, saisi une seule fois dans l'ordinateur. Une caractéristique de cette méthode est la séparation technologique et temporelle de la procédure de traitement des procédures de collecte, de préparation et de saisie des données.

Un ensemble de moyens techniques de traitement de l'information est un ensemble de dispositifs autonomes de collecte, d'accumulation, de transmission, de traitement et de présentation d'informations, ainsi que des équipements de bureau, de gestion, de réparation et d'entretien et autres. Il existe un certain nombre d'exigences pour l'ensemble des moyens techniques :

Assurer la résolution des problèmes avec des coûts minimes, la précision et la fiabilité requises

Possibilité de compatibilité technique des appareils, leur agrégatibilité

Assurer une haute fiabilité

Coûts d'acquisition minimaux

L'industrie nationale et étrangère produit une large gamme de moyens techniques de traitement de l'information, différant par la base des éléments, la conception, l'utilisation de divers supports d'information, les caractéristiques opérationnelles, etc.

Les moyens techniques de traitement de l'information sont divisés en deux grands groupes. Ce basique Et auxiliaire moyens de traitement.

Les équipements auxiliaires sont des équipements qui assurent la fonctionnalité des immobilisations, ainsi que des équipements qui facilitent et rendent le travail de gestion plus confortable. Les moyens auxiliaires de traitement de l'information comprennent le matériel de bureau et le matériel de réparation et d'entretien. L'équipement de bureau est représenté par une très large gamme d'outils, depuis les fournitures de bureau jusqu'aux moyens de livraison, de reproduction, de stockage, de recherche et de destruction des données de base, les moyens de communication administrative et de production, etc., ce qui facilite le travail d'un manager. et confortable.

Les immobilisations sont des outils de traitement automatisé de l'information. On sait que pour gérer certains processus, certaines informations de gestion sont nécessaires qui caractérisent les états et les paramètres des processus technologiques, des indicateurs quantitatifs, de coût et de main-d'œuvre de la production, de l'approvisionnement, des ventes, des activités financières, etc. Les principaux moyens de traitement technique comprennent : les moyens d'enregistrement et de collecte des informations, les moyens de réception et de transmission des données, les moyens de préparation des données, les moyens de saisie, les moyens de traitement des informations et les moyens d'affichage des informations. Ci-dessous, tous ces moyens sont discutés en détail.

L'obtention d'informations primaires et l'enregistrement sont l'un des processus à forte intensité de main-d'œuvre. Ils sont donc largement utilisés dispositifs de mesure mécanisée et automatisée, collecte et l'enregistrement des données. La gamme de ces fonds est très étendue. Ceux-ci incluent : des balances électroniques, divers compteurs, des écrans, des débitmètres, des caisses enregistreuses, des compteurs de billets, des guichets automatiques et bien plus encore. Cela comprend également divers registres de production destinés au traitement et à l'enregistrement des informations sur les transactions commerciales sur support informatique.

Le système de collecte et de traitement de l'information (CIS) est conçu pour intégrer les systèmes d'ingénierie et de sécurité technique (ITSO) dans un complexe unique afin d'augmenter l'efficacité de leur utilisation et de fournir de manière complète des informations sur le fonctionnement des systèmes ITSO à l'officier de service opérationnel. , les fonctionnaires responsables et la direction. L’utilisation du SOI est particulièrement efficace dans les installations géographiquement dispersées comportant plusieurs bâtiments ou succursales. Dans ce cas, SOIS vous permet de créer un espace d'informations de sécurité unifié dans une organisation, ce qui vous permet à tout moment d'avoir des informations à jour sur l'état des systèmes de sécurité de l'installation et de répondre rapidement aux événements survenant dans le système.

La mise en place d'un système de collecte et de traitement des informations a pour finalité :

Enregistrement des informations sur le fonctionnement des systèmes ITSO, les lieux de travail et les équipements des systèmes ITSO, les changements dans les modes de fonctionnement des systèmes ITSO ;

Informer l'opérateur du service de garde sur le fonctionnement des systèmes ITSO, les alarmes et les situations d'urgence ;

Assurer l'enregistrement et l'enregistrement d'informations sur les événements des systèmes ITSO et le fonctionnement du système SOIS dans les archives électroniques de stockage de données numériques.

Surveillance automatisée du fonctionnement des systèmes ITSO, vérification des paramètres de fonctionnement requis des systèmes ITSO (référence) et information de l'opérateur du service de garde des écarts détectés.

Un système typique de collecte et de traitement des informations au niveau de l'organisation du sous-système fournit :

Collecte et traitement des informations du système d'alarme de sécurité (SOTS);

Collecte et traitement des informations du système d'alarme incendie (FAS) ; CM. Exemples d'application de systèmes de sécurité intégrés

Collecte et traitement des informations, gestion du système de contrôle et de gestion d'accès (ACS), qui comprend des sous-systèmes tels que le sous-système de contrôle des sorties de secours et les coffres-forts à clés électroniques. CM. Présentation de l'IP-ACS IDmatic

Collecte et traitement d'informations, ainsi que gestion d'un système de sécurité et de surveillance télévisuelle (TSON), ou d'un système de vidéosurveillance à haute résolution ;

Organisation d'un sous-système de bureau des laissez-passer, comprenant un sous-système de commande électronique des laissez-passer ;

Organisation d'un sous-système de contrôle du passage des salariés et des visiteurs ;

Organisation d'un sous-système de notification téléphonique automatique pour les salariés ;

Organisation d'un sous-système de surveillance des alimentations sans coupure et de surveillance des paramètres environnementaux dans les locaux individuels ;

Traitement intégré automatique de l'information, gestion des sous-systèmes et contrôle du respect des règles de travail pour le personnel et les systèmes des installations ;

Le SOIS reçoit des informations sur l'état des installations de l'ITSO et peut répondre aux événements enregistrés. Si les installations ITSO permettent un contrôle externe, des contrôleurs SOIS spécialisés convertissent les commandes numériques SOIS au format de ces outils. Parfois, le retour d'expérience des outils ITSO de l'objet s'effectue au niveau de la base de données. SIS permet un contrôle partiel ou complet des fonctions des outils ITSO, à la fois manuellement et automatiquement - au niveau du script.

Le SOIS effectue des opérations de lecture ou de réception d'informations sur le fonctionnement des systèmes ITSO via des canaux d'interface numérique, traite les données reçues, les enregistre dans des archives de stockage, affiche l'état des systèmes ITSO dans les interfaces des programmes des postes de travail ISOI et, en utilisant les informations à partir des systèmes ITSO, identifie les situations typiques dans l'installation avec notification ultérieure des lieux de travail SOI.

Pour collecter des informations et contrôler les fonctions individuelles des systèmes ITSO, diverses méthodes de connexion d'interfaces et de transmission de données sont utilisées.

Une caractéristique distinctive des systèmes modernes de collecte et de traitement des informations est qu'ils intègrent les sous-systèmes de sécurité de la production de diverses entreprises dans un seul système. Dans le même temps, il est nécessaire d’intégrer non seulement des équipements numériques modernes, mais également des systèmes analogiques.

Les spécialistes de JSC MTT Control ont mis en œuvre un certain nombre de grands projets visant à créer des systèmes de collecte et de traitement d'informations, y compris dans des installations géographiquement dispersées.SM. PROJETS ACHEVÉS

Composition du système

Un système typique de collecte et de traitement d'informations (CIS) est construit sur la base d'un réseau local (LAN) et comprend les équipements suivants :

Ø des blocs serveur pour recevoir et traiter en temps réel des informations sur le fonctionnement des systèmes ITSO,

Ø blocs serveur pour contrôler les équipements SOI, traiter les informations provenant de divers systèmes, identifier les situations typiques (standard et anormales), développer une réponse système à l'apparition de situations typiques,

Ø blocs serveur pour stocker des informations d'archives sur les événements des systèmes ITSO (archives opérationnelles et à long terme),

Ø Poste de travail administrateur pour le suivi des performances, le paramétrage et la configuration du SOI,

Ø Postes de travail opérateurs de visualisation des informations SOI en temps réel et en archives, gestion opérationnelle du système,

Ø alimentations sans interruption pour assurer le fonctionnement continu du système,

Ø unités de diagnostic serveur pour équipements SSOI,

Ø équipement réseau,

Ø lignes de communication par câble et sans fil.

Fonctions du système

Le système de collecte et de traitement des informations (IPS) assure les fonctions suivantes :

1. Intégration des systèmes ITSO de l’installation dans un complexe unique.

1.1.Obtention d'informations à partir des systèmes ITSO suivants :

Ø système d'alarme incendie,

Ø système de contrôle et de gestion des accès,

Ø système de vidéosurveillance,

1.2. Journalisation (enregistrement et stockage) des informations reçues des systèmes ITSO de l'installation pendant la durée requise,

1.3.Analyse des informations provenant des systèmes ITSO,

1.4.Élaboration d'une réponse du système de sécurité conformément à des scénarios spécifiés.

1.5.Gestion centralisée des dispositifs ACS et exécutifs (mise en place des droits d'accès des utilisateurs aux locaux et aux clés à l'aide de cartes ACS, blocage de zones locales à l'intérieur de l'établissement lors de la réception d'un signal d'alarme, déblocage des accès individuels, déblocage des issues de secours en cas d'incendie, etc.);

1.6.Transfert des actions de contrôle au système de vidéosurveillance pour configurer le fonctionnement de l'équipement et enregistrer les informations vidéo.

1.7. Surveillance continue et automatique 24 heures sur 24 des systèmes ITSO, alimentations sans coupure avec affichage des informations sur les moniteurs des postes de travail automatisés (AWS) du système,

Ø analyse et contrôle de l'exactitude des modes et paramètres actuels des systèmes ITSO et émission de notifications (signaux) lorsque des modes et/ou paramètres erronés et/ou non optimaux sont identifiés ;

Ø analyse et contrôle des réactions des systèmes ITSO en situation normale et lors d'incidents ;

1.8.Analyse de l'état actuel de l'équipement technique des systèmes ITSO, alimentations sans coupure avec affichage d'informations sur les moniteurs du poste de travail automatisé du système,

1.10.Fournir une interface utilisateur graphique visuelle pour afficher la situation sur des plans graphiques et les informations nécessaires sur les événements de routine et d'alarme sur des moniteurs automatisés de lieu de travail, indiquant l'emplacement, la date, l'heure et la nature des événements.

1.12.Intégration des systèmes de sécurité d'objets géographiquement répartis dans un complexe unique.

2.Administration et gestion du système

2.1.Configuration de tous les paramètres système depuis le poste de travail de l'administrateur.

2.2.Télécommande des modes de fonctionnement et des réglages des équipements SOI.

2.3.Facilité de configuration du système – modification des algorithmes de fonctionnement et des paramètres de configuration du système sans arrêter le système existant.

2.4. Apporter des modifications, mettre à niveau, remplacer des versions de logiciels sans modifier les algorithmes de fonctionnement du système configurés ;

2.5.Délimitation de l'accès des utilisateurs du système (opérateurs et administrateurs) aux fonctions SOIS. Gestion des autorisations des utilisateurs SOIS.

2.6. Enregistrement des actions des opérateurs et administrateurs SOIS pendant le fonctionnement ;

2.7. Contrôle de la présence des opérateurs et administrateurs SOIS sur le lieu de travail (confirmation périodique avec saisie du mot de passe),

2.8. Documentation (enregistrement) de toutes les informations entrantes indiquant le lieu de l'événement, sa nature, l'heure et la date,

2.9. Enregistrement dans les archives des informations sur tous les propres événements SOIS.

2.10.Visualisation des informations archivées, contrôle de l'affichage des informations à l'aide d'un système de filtrage.

2.11.Préparation et impression de rapports sur divers paramètres.

2.12.Utilisation de modèles unifiés pour la préparation et la visualisation des rapports,

2.13.Exportation de rapports vers des applications bureautiques (Word, Excel).

3.Assurer la fiabilité et le fonctionnement ininterrompu du SOI

3.1.Surveillance automatique du fonctionnement du logiciel SOIS ;

3.2.Surveiller les performances des équipements SOI ;

3.3.Sauvegarde automatique des bases de données et des paramètres actuels ;

3.4.Protection des ressources propres du SOI et des moyens techniques en cas de tentatives d'accès non autorisé à celles-ci ;

3.5.Synchronisation de l'horloge interne du poste de travail et de l'équipement serveur du système en fonction de l'horloge d'un serveur (central);

3.6.Synchronisation de l'horloge du serveur central avec les signaux horaires de référence diffusés par les satellites (GPS).

3.7. Sauvegarde des zones critiques du système avec la possibilité de restaurer automatiquement les informations en cas de panne,

3.8. Assurer une alimentation électrique ininterrompue aux équipements du système. Mise en place de la fonction d'arrêt à distance des équipements dans les racks d'équipements.

3.9. Surveillance des paramètres environnementaux, de la température, de l'humidité, etc. Affichage d'informations sur les situations d'urgence sur le poste de travail automatisé du système.

Quelques problèmes que XVmatic SOI résout :

Intégration des systèmes COTS, SPS, ACS, TSON d'un objet dans un seul complexe ;

Communication d'informations avec les systèmes SOTS, SPS, ACS, TSON de l'objet ;

Communication d'informations, via les canaux de communication à fibres optiques existants, avec des segments de systèmes de communication d'informations de bâtiments de clients géographiquement dispersés ;

Connexion d'informations avec des segments SOI d'objets situés dans d'autres villes (à plus de 500 km du bureau central) avec possibilité de connexion ultérieure de nouveaux segments SOI ;

Journalisation (enregistrement et stockage) des informations reçues des systèmes COTS, SPS, ACS, TSON de l'objet pendant la durée requise ;

Gestion centralisée des appareils ACS et exécutifs (mise en place des droits d'accès des utilisateurs aux locaux et aux clés à l'aide de cartes ACS, blocage de zones locales à l'intérieur d'une installation lors de la réception d'un signal d'alarme, déblocage de points d'accès individuels, etc.) ;

Transfert des actions de contrôle au système TSON pour configurer le fonctionnement de l'équipement et enregistrer les informations vidéo.

Surveillance 24 heures sur 24, continue et automatique des systèmes COTS, SPS, ACS, TSON, alimentations sans coupure avec affichage des informations sur les moniteurs des postes de travail automatisés (AWS) du système, affichage de recommandations sur les actions du service de garde. Traiter les informations de tous les objets où les segments SOI sont installés ;

Analyse de l'état actuel des équipements techniques des systèmes COTS, SPS, ACS, TSON, alimentations sans coupure avec affichage des informations sur les moniteurs du poste de travail automatisé du système ;

Analyse automatique et automatisée des données sur le fonctionnement de l'ITSO :

Ø analyse et contrôle de l'exactitude des modes et paramètres actuels de l'ITSO et émission de notifications (signaux) lorsque des modes et/ou paramètres erronés et/ou non optimaux sont identifiés ;

Ø analyse et contrôle des réactions de l'ITSO en situation normale et lors d'incidents ;

Ø calcul d'indicateurs de fiabilité et de qualité du fonctionnement technique de l'ITSO ;

Ø analyse comparative selon des paramètres retenus (périodes calendaires, moyens techniques, situations, indicateurs, etc.).

Surveillance actuelle automatique du fonctionnement du logiciel SOIS ;

Surveiller les performances des équipements SOI ;

Traitement et affichage des informations reçues dans le Centre de Contrôle de Sécurité sous forme de rapports tabulaires unifiés ;

Caractéristiques du XVmatic SOI :

Une interface utilisateur graphique visuelle pour afficher la situation sur des plans graphiques et les informations nécessaires sur les événements de routine et d'alarme sur les moniteurs automatisés du lieu de travail, indiquant l'emplacement, la date, l'heure et la nature des événements, ainsi que des recommandations pour les actions des postes de sécurité et le service de sécurité du Bureau Central dans diverses situations ;

Facilité de configuration du système – modification des algorithmes de fonctionnement et des paramètres de configuration du système sans arrêter le système existant ;

Contrôle à distance des modes de fonctionnement et des réglages des équipements SOI ;

Apporter des modifications, mettre à niveau, remplacer des versions de logiciels sans modifier les algorithmes de fonctionnement du système configurés ;

Sauvegarde automatique des bases de données et des installations actuelles ;

Protection des ressources propres du SOI et des moyens techniques en cas de tentatives d'accès non autorisé à celles-ci ;

Synchronisation de l'horloge interne du poste de travail et de l'équipement serveur du système en fonction de l'horloge d'un serveur (central) ;

Synchronisation de l'horloge du serveur central avec les signaux horaires de référence diffusés par les satellites (GPS).

Limiter l'accès des utilisateurs du système (opérateurs et administrateurs) aux fonctions SOIS ;

Accès aux informations sur l'état des systèmes COTS, SPS, ACS, TNSON, protocoles d'événements conformément aux catégories d'accès à l'information ;

Enregistrement des actions des opérateurs et administrateurs SOIS pendant le fonctionnement ;

Contrôle de la présence des opérateurs et administrateurs SOIS sur le lieu de travail (confirmation périodique par photo d'identité ou par saisie d'un mot de passe) ;

Affichage de fenêtres sur les écrans du système de travail automatisé avec des messages de service sur les alarmes et les situations d'urgence, indiquant l'emplacement de l'événement sur un plan graphique, des images vidéo des caméras vidéo à proximité et du son ;

Documenter (enregistrer) toutes les informations entrantes indiquant le lieu de l'événement, sa nature, l'heure et la date ;

Préparation et impression de rapports sur les événements SOIS.

Traitement des « événements » selon des scénarios spécifiés dans le XVmatic SOI

L'objet principal du traitement des SOI modernes sont les « événements », dont chacun est traité selon le scénario correspondant.

Pour chaque événement en cours de traitement (événement auquel le script doit réagir), une ou plusieurs réactions sont spécifiées dans la scène. En fonction de la composition des équipements installés dans l'installation protégée et de la composition des sous-systèmes de sécurité, les réactions suivantes peuvent être définies :

Sortie d'un message texte sur la console opérateur. La sortie du message texte est combinée à l'affichage sur la console opérateur de l'emplacement de l'appareil d'où provient le message sur le plan du site. Certains messages texte généraux peuvent ne pas afficher de plan s'il n'est pas possible (ou non significatif) d'identifier le périphérique ou si le périphérique n'est pas associé à un plan spécifique dans la base de données matérielle. Les messages texte sont saisis à l'avance dans la base de données et sélectionnés dans une liste lors du développement du script. Pendant la phase de script, un nouveau message ne peut pas être défini. Le message du plan peut être envoyé à une ou plusieurs centrales de votre choix.

Sortie d'un message audio vers la centrale. Un message est un fichier audio préenregistré. Cela pourrait être un son ou une narration. Tous les messages doivent être enregistrés au préalable dans la base de données. Pendant la phase de développement du script, un nouveau message audio ne peut pas être saisi, mais n'importe lequel des messages peut être écouté pour vérification. Le message audio peut être envoyé à une ou plusieurs centrales de votre choix. La liste des panneaux de commande contient uniquement les télécommandes dotées d'un adaptateur audio.

Enregistrement d'un nombre spécifié d'images vidéo avec un intervalle de temps spécifié dans une archive vidéo. Sont indiqués la caméra à partir de laquelle l'enregistrement est effectué (généralement, pas celle dont l'événement est traité dans cette scène) et le numéro de préréglage si cette caméra est contrôlée. Grâce à cette réaction, le lieu de la violation est photographié lorsque le « maître » est le capteur d'alarme de sécurité ou le lecteur ACS. Il est possible de filmer le lieu de l'infraction à l'aide d'une caméra contrôlée, qui tourne dans la direction souhaitée (préréglée) et provoque une « collision ». Il convient de garder à l'esprit que pour toute caméra vidéo impliquée dans le scénario (si une zone de sécurité est définie pour elle), les images lors d'une violation sont automatiquement écrites dans les archives vidéo.