Casa / Lezioni di Windows / Mezzi tecnici per il trattamento delle informazioni mediche. Mezzi tecnici per la raccolta, l'elaborazione e il rilascio di informazioni. Elenco della letteratura usata

Mezzi tecnici per il trattamento delle informazioni mediche. Mezzi tecnici per la raccolta, l'elaborazione e il rilascio di informazioni. Elenco della letteratura usata

In qualsiasi fase del processo, la tecnologia di raccolta delle informazioni prevede l'analisi dei dati ottenuti e la valutazione della loro rilevanza rispetto all'argomento del problema. Esistono numerosi fattori in base ai quali le informazioni raccolte vengono riviste e analizzate.

  • Quali informazioni devono essere raccolte?
    Le informazioni raccolte dovrebbero coprire la gamma di interessi del pubblico target.
  • Quali sono le fonti di informazione?
    Persone: ad esempio, studenti partecipanti; personale di supporto: insegnanti, consulenti, personale del programma; facoltà; genitori, amministratori; È consentito utilizzare i dati ottenuti in precedenza.

Mezzi tecnici di raccolta delle informazioni: documentazione, contabilità, osservazione

  • Quante informazioni sono richieste?
    Tutta la popolazione, esempi di popolazione
  • Mezzi tecnici per raccogliere informazioni
    Analisi della documentazione, interfaccia web, moduli scansionati; gruppo di discussione

Interviste e sondaggi condotti sia faccia a faccia che telefonicamente

Osservazioni: ad esempio eventi, comportamento, livelli di attività dei partecipanti

Analisi dei documenti: ad esempio documenti politici, registri delle attività, lavoro degli studenti

Analisi di dati regolarmente aggiornati (ad esempio, sistema contabile, registrazioni delle presenze)

  • Pre-test e post-test
  • Articolo di letteratura
  • Altre fonti di dati esistenti (come archivi e documentazione attuale)

Le tecnologie per la raccolta e l'elaborazione delle informazioni e l'uso di varie tecniche di raccolta dati sono indispensabili per risolvere una serie di problemi. Ad esempio, la ricerca può comportare la raccolta di informazioni che coinvolgono un gran numero di partecipanti. Successivi sondaggi e interviste o focus group vengono condotti con un numero selezionato di intervistati per ottenere informazioni più dettagliate e precise. L’utilizzo di diverse fonti di informazione aiuta a giungere alle conclusioni più informate possibili. Ad esempio, dal punto di vista del curriculum, una strategia di raccolta dati potrebbe includere un sondaggio e/o un focus group con gli studenti, un sondaggio e/o un colloquio con i docenti e un'analisi del comportamento degli studenti e dei record di frequenza. La triangolazione, ovvero l’uso di molteplici strategie per raccogliere dati da diverse fonti, consente di esplorare in modo più approfondito le questioni relative alla valutazione.

Sebbene la metodologia fornisca la maggior parte degli algoritmi per la raccolta e l’elaborazione delle informazioni, dovrebbe essere preso in considerazione anche un approccio pratico. Il tempo, il costo e la portata della valutazione devono essere giustificati. Il tempo necessario per sviluppare strumenti di raccolta dati (ad esempio, un sondaggio, analisi dei dati ottenuti, la loro successiva elaborazione sulla base di quelli precedenti), raccogliendo direttamente le informazioni e verificandone la conformità con lo stato di cose reale. I fondi di bilancio devono essere paragonabili al valore informativo del risultato ottenuto. La portata di uno studio particolare spesso dipende dal tempo e dal budget. Ad esempio, se la metodologia prevede interviste a venti partecipanti e le risorse finanziarie sono limitate e il tempo stringe, la fattibilità del progetto è discutibile.

Principali caratteristiche dei moduli PC

I personal computer sono solitamente costituiti dai seguenti moduli principali:

  1. unità di sistema
    1. alimentatore
    2. Scheda madre
    3. processore
    4. Memoria
  2. dispositivi di output delle informazioni (monitor)
  3. dispositivi di input (tastiera, mouse)
  4. strutture di archiviazione delle informazioni

Diamo un'occhiata a questi moduli in modo più dettagliato.

Unità di sistema (custodia).

Il case del PC protegge i componenti interni del PC da influssi esterni.

La custodia include: alimentatore, cavi per il collegamento della scheda madre, ventole aggiuntive.

Il numero di alloggiamenti è importante per l'espandibilità del sistema.

Tipi di casi.

Nome Dimensioni, altezza/larghezza/lunghezza (cm) Potenza bp, W Numero di scomparti caratteristiche aggiuntive
5,25 3,5
Sottile 7*35*45 1-2 1-2 Le opzioni di espansione e modernizzazione sono limitate
Desktop 20*45*45 200-250 2-3 1-2 Occupa molto spazio
Minitorre 45*20*45 200-250
Torre Mediterranea 50*20*45 200-250 Più comune
Grande Torre 63*20*45 250-350
File server 73*35*55 350-400 Carissimo

Alimentatore.

L'alimentatore produce tensioni diverse per i dispositivi interni e la scheda madre. La durata dell'alimentatore è di 4-7 anni e può essere prolungata accendendo e spegnendo il PC più raramente.

Esistono tre fattori di forma (tipi) di alimentatori e, di conseguenza, di schede madri.

  • AT – si collega a due connettori sulla scheda madre. Utilizzato nei PC più vecchi. L'accensione e lo spegnimento al loro interno vengono effettuati con un normale interruttore di rete sotto tensione di rete.
  • ATX – 1 connettore. Accensione tramite comando dal tappetino. commissioni. Gli alimentatori ATX funzionano secondo il seguente schema: da 0 a 35 0 C, la ventola gira alla velocità minima ed è praticamente impercettibile. Quando t 0 raggiunge 50 0 C, la velocità della ventola aumenta fino al suo valore massimo e non diminuisce finché la temperatura non diminuisce.

Le schede madri standard ATX, di norma, non sono compatibili con gli alimentatori standard AT. Il case e la scheda madre devono essere dello stesso tipo.

  • BTX – ha 2 componenti richiesti:
    • Il modulo di bilanciamento termico dirige l'aria fresca direttamente al dissipatore di calore del processore.
    • Il modulo di supporto su cui è installata la scheda madre. Il modulo di supporto è progettato per compensare gli urti e gli shock del sistema, riducendo le pieghe della scheda madre. Grazie a lui è stato possibile aumentare il peso massimo consentito del radiatore del processore da 450 a 900 grammi. Inoltre, la configurazione della scheda madre e dell'unità di sistema è stata modificata in modo significativo. Ora i componenti più caldi del PC si trovano nel percorso del flusso d'aria, aumentando l'efficienza dei dispositivi di raffreddamento del case.

Incompatibilità “-” con ATX, nonostante la compatibilità meccanica ed elettrica degli alimentatori (400 W, ventola da 120 mm).

Qual è il pericolo per un PC derivante da un'alimentazione insufficiente?

Se l'alimentatore è sovraccarico, il circuito di protezione funzionerà e l'alimentatore semplicemente non si avvierà. Nel peggiore dei casi, le conseguenze possono essere molto diverse, ad esempio molto tristi per i dischi rigidi. Una diminuzione della tensione di alimentazione dell'HDD viene considerata come un segnale di spegnimento e l'HDD inizia a parcheggiare le testine di lettura. Quando il livello di tensione viene ripristinato, il disco si riaccende e inizia a girare.

Potrebbero verificarsi anche problemi inspiegabili nei programmi. Un alimentatore di bassa qualità può danneggiare il tappeto in caso di emergenza. scheda e scheda video.

Scheda madre

@ Scheda madre (sistema). è la parte centrale di qualsiasi computer, che generalmente ospita processore, coprocessore, controllori, fornendo la comunicazione tra il processore centrale e i dispositivi periferici, RAM, memoria cache, Elemento del BIOS(sistema di input/output di base), batteria di accumulatori, generatore di orologi al quarzo E slot(connettori) per collegamento di altri dispositivi. Tutti questi moduli sono collegati tra loro tramite il bus di sistema che, come abbiamo già scoperto, si trova sulla scheda madre.

Le prestazioni complessive di una scheda madre non sono determinate solo frequenza dell'orologio, ma anche quantità(profondità in bit) di dati, elaborato per unità di tempo processore centrale, E larghezza del bus di scambio dati tra diversi dispositivi scheda madre.

L'architettura delle schede madri viene costantemente migliorata: la loro ricchezza funzionale aumenta e le loro prestazioni migliorano. È diventato standard avere dispositivi integrati sulla scheda madre come un controller E-IDE HDD (disco rigido) a doppio canale, un controller FDD (disco floppy), porte parallele avanzate (LPT) e seriali (COM), nonché come porta seriale a infrarossi.

@ Porta – ingresso o uscita multi-bit in un dispositivo.

COM1, COM2-porte seriali che trasmettono impulsi elettrici (informazioni) in sequenza uno dopo l'altro (scanner, mouse). Sono implementati nell'hardware utilizzando connettori a 25 e 9 pin, che si trovano sul pannello posteriore dell'unità di sistema.

LPT- la porta parallela ha una velocità maggiore, poiché trasmette 8 impulsi elettrici contemporaneamente (collegare una stampante). È implementato nell'hardware sotto forma di un connettore a 25 pin sul pannello posteriore dell'unità di sistema.

USB– (bus seriale universale) fornisce una connessione ad alta velocità a un PC da più dispositivi periferici contemporaneamente (collega unità flash, webcam, modem esterni, HDD, ecc.). Questa porta è universale e può sostituire tutte le altre porte.

^PS/2– porta speciale per tastiera e mouse.

AGP– porta grafica accelerata per il collegamento di un monitor.

Le prestazioni dei vari componenti del computer (processore, RAM e controller delle periferiche) possono variare in modo significativo.

^ Per eguagliare le prestazioni sulla scheda madre sono installati microcircuiti speciali(chipset), incluso un controller RAM (il cosiddetto ponte Nord) e controller periferico ( ponte sud).

Il North Bridge garantisce lo scambio di informazioni tra processore e RAM tramite il bus di sistema.

Il processore utilizza la moltiplicazione di frequenza interna, quindi la frequenza del processore è molte volte superiore alla frequenza del bus di sistema. Nei computer moderni, la frequenza del processore può essere 10 volte superiore alla frequenza del bus di sistema (ad esempio, la frequenza del processore è 1 GHz e la frequenza del bus è 100 MHz).

Schema logico della scheda madre

Al ponte nord è collegato il bus PCI (bus Peripheral Component Interconnect), che garantisce lo scambio di informazioni con i controller dei dispositivi periferici. (La frequenza dei controller è inferiore alla frequenza del bus di sistema, ad esempio, se la frequenza del bus di sistema è 100 MHz, la frequenza del bus PCI è solitamente tre volte inferiore: 33 MHz.) Controller dei dispositivi periferici (scheda audio, scheda di rete , controller SCSI, modem interno) sono installati negli slot di espansione della scheda di sistema .

Per collegare la scheda video viene utilizzato uno speciale bus AGP.(Porta grafica accelerata) collegata al ponte nord e con una frequenza molte volte superiore al bus PCI.

processore

Generalmente@ si intende il sub-responsabile del trattamento dispositivo che esegue un insieme di operazioni su dati presentati in forma digitale (codice binario).

In relazione alla tecnologia informatica@ per processore intendiamo un'unità di elaborazione centrale (CPU) che ha la capacità di selezionare, decodificare ed eseguire istruzioni e di trasmettere e ricevere informazioni da altri dispositivi.

Il numero di aziende che sviluppano e producono processori per PC è piccolo. Attualmente noto: Intel, Cirix, AMD, NexGen, Strumento texano.

Struttura e funzioni del processore:

La struttura del processore può essere rappresentata dal seguente diagramma:

1 ) UU – controlla l'intero corso del processo computazionale e logico nel computer. Questo è il "cervello" del computer che controlla tutte le sue azioni. Le funzioni dell'unità di controllo sono leggere il comando successivo, riconoscerlo e quindi collegare i circuiti e i dispositivi elettronici necessari per eseguirlo.

2) ALLU– elabora direttamente i dati in codice binario. L'ALU può eseguire solo un certo insieme di semplici operazioni:

  • Operazioni aritmetiche (+, -, *, /);
  • Operazioni logiche(confronto, verifica delle condizioni);
  • Operazioni di inoltro(da un'area della RAM all'altra).

3) Generatore di orologi– imposta il ritmo di tutte le operazioni del processore inviando un impulso a intervalli regolari (ciclo). Sincronizza il funzionamento dei dispositivi PC.

@Tatto – questo è l'intervallo di tempo tra l'inizio di due impulsi consecutivi del generatore di orologio. Il GTCH sincronizza il funzionamento dei nodi PC.

^4) Coprocessore– ti consente di velocizzare notevolmente il lavoro del tuo computer con numeri in virgola mobile (stiamo parlando di numeri reali, ad esempio 1.233*10 -5). Quando si lavora con i testi, il coprocessore non viene utilizzato.

5) Un processore moderno ha una velocità così elevata che le informazioni dalla RAM non hanno il tempo di raggiungerlo in modo tempestivo e il processore è inattivo. Per evitare che ciò accada, nel processore è integrato un chip speciale cache di memoria .

@ Memoria cache – memoria ultraveloce progettata per la memorizzazione dei risultati di calcoli intermedi. Ha un volume di 128-1024 KB.

Oltre all'elemento base specificato, il processore contiene registri speciali direttamente coinvolti nell'elaborazione dei comandi.

6) Registri– memoria del processore o un numero di celle di memorizzazione speciali.

I registri svolgono due funzioni:

  • memorizzazione a breve termine di un numero o di un comando;
  • eseguendo alcune operazioni su di essi.

I registri del processore più importanti sono:

  1. contatore di programma - serve per la selezione automatica dei comandi del programma da celle di memoria successive; memorizza l'indirizzo del comando in esecuzione;
  2. registro di comando e di stato - serve per memorizzare il codice di comando.

L'esecuzione di un comando da parte del processore si articola nelle seguenti fasi:

  1. da una cella di memoria il cui indirizzo è memorizzato nel program counter, viene selezionato un comando nella RAM (e il contenuto del program counter viene incrementato);
  2. dall'OP il comando viene trasmesso al dispositivo di controllo (al registro comandi);
  3. il dispositivo di controllo decodifica il campo indirizzo del comando;
  4. in base ai segnali del dispositivo di controllo gli operandi vengono recuperati dalla memoria all'ALU (ai registri degli operandi);
  5. L'unità di controllo decifra il codice dell'operazione e invia un segnale all'ALU per eseguire l'operazione, che viene eseguita nel sommatore;
  6. il risultato dell'operazione rimane nel processore o viene restituito alla RAM.

Memoria

^ Classificazione degli elementi della memoria.

Sistema di file

L'ordine in cui i file vengono archiviati sul disco è determinato dal file system utilizzato, che si riferisce direttamente alla tabella di allocazione dei file, che è archiviata in 2 copie nell'area di sistema del disco.

A livello del disco fisico, un file indica una determinata sequenza di byte. Tuttavia, da quando l'unità più piccola su un disco è un settore allora potremmo significare un file una determinata sequenza di settori. Ma in realtà un file è una sequenza connessa di cluster.

@ Grappolo – questa è una raccolta di diversi settori del disco adiacenti (da 1 a diverse dozzine).

Tradizionalmente si ritiene che un cluster e un settore siano la stessa cosa, ma siano cose diverse. La dimensione del cluster può variare a seconda della capacità del disco. Maggiore è la capacità del disco, maggiore è la dimensione del cluster. La dimensione del cluster può variare da 512 byte a 64 KB.

^ I cluster sono necessari per ridurre la dimensione della tabella di allocazione dei file.

Se la tabella di allocazione dei file viene in qualche modo distrutta, anche se i dati sono sul disco, saranno inaccessibili. A questo proposito, 2 di queste tabelle sono memorizzate su disco.

I cluster riducono le dimensioni della tabella. Ma qui si presenta un altro problema. ^ Spazio su disco sprecato.

Quando si scrive un file su disco, sarà sempre occupato un numero intero di cluster.

Ad esempio, la dimensione del file è 1792 byte e la dimensione del cluster è 512 byte. Per salvare il file abbiamo bisogno di 2 settori pieni + 256 byte del terzo settore. Ciò lascerà 256 byte liberi nel terzo settore. (1792 = 3 * 512 +256);(512*4 = 2048)

^ I restanti byte nel quarto cluster non possono essere utilizzati. Si ritiene che in media ci siano 0,5 cluster di spazio sprecato per file, che porta alla perdita fino al 15% dello spazio su disco. Cioè, su 2 GB di spazio occupato, si perdono 300 MB. Man mano che i file vengono eliminati, ritorna al funzionamento.

La tabella di allocazione dei file è stata utilizzata per la prima volta nel sistema operativo MS-DOS ed è stata chiamata tabella FAT (File Allocation Table).

^ Esistono diversi tipi di tabelle di allocazione file (FAT).

Struttura generale del FAT

A

Il 34esimo cluster iniziale memorizza l'indirizzo del 35esimo cluster, il 35esimo contiene l'indirizzo del 36esimo, il 36esimo contiene l'indirizzo del 53esimo, ecc. Il 55° cluster memorizza il segno di fine file.

File system NTFS.

Il file system NTFS era basato sul file system della famiglia di sistemi operativi UNIX.

Qui l'elemento file è composto da due parti: il nome del file e l'inode.

Il file viene scritto su disco come segue:

Ci sono 13 blocchi in cui possono essere scritti gli indirizzi dei blocchi dati presenti sul disco, di cui:

11 – indica un blocco di indirizzamento indiretto di 256 blocchi dati. Viene utilizzato nei casi in cui i primi 10 blocchi non erano sufficienti per registrare gli indirizzi dei blocchi dati, ad es. il file è grande.

12 – indica un blocco di indirizzamento indiretto non doppio (256*256), utilizzato quando non c'è abbastanza spazio a disposizione per scrivere gli indirizzi dei blocchi dati.

13 – indirizzo del triplo blocco di indirizzamento (256*256*256).

Così, dimensione massima del file Forse fino a 16GB.

Questo meccanismo fornisce un'enorme sicurezza dei dati. Se in FAT puoi semplicemente rovinare le tabelle, in NTFS dovrai vagare a lungo tra i blocchi.

NTFS può spostare, persino frammentare sul disco, tutte le sue aree di servizio, aggirando eventuali difetti superficiali, ad eccezione dei primi 16 elementi MFT. La seconda copia delle prime tre registrazioni è memorizzata esattamente al centro del disco.

NTFS è un sistema tollerante agli errori che può facilmente ripristinarsi a uno stato corretto in caso di quasi tutti i guasti reali. Qualsiasi file system moderno si basa sul concetto di transazione: un'azione eseguita interamente e correttamente o non eseguita affatto.

Esempio 1: i dati vengono scritti su disco. All'improvviso si scopre che non è stato possibile scrivere nel punto in cui avevamo appena deciso di scrivere la porzione successiva di dati: danno fisico alla superficie. Il comportamento di NTFS in questo caso è abbastanza logico: la transazione di scrittura viene completamente ripristinata - il sistema si rende conto che la scrittura non è stata eseguita. La posizione viene contrassegnata come non riuscita e i dati vengono scritti in un'altra posizione: inizia una nuova transazione.

Esempio 2: Un caso più complesso è quando i dati vengono scritti su disco. All'improvviso si interrompe la corrente e il sistema si riavvia. In quale fase si è interrotta la registrazione, dove sono i dati? Un altro meccanismo del sistema viene in soccorso: il registro delle transazioni, che segna l'inizio e la fine di ogni transazione. Il fatto è che il sistema, realizzando il suo desiderio di scrivere su disco, ha segnato questo stato nel metafile. Al riavvio, questo file viene esaminato per verificare la presenza di transazioni non completate che sono state interrotte da un incidente e il cui risultato è imprevedibile - tutte queste transazioni vengono annullate: il luogo in cui è stata effettuata la scrittura viene nuovamente contrassegnato come libero, indici ed elementi MFT vengono riportati allo stato in cui si trovavano prima del fallimento e il sistema nel suo insieme rimane stabile.

^ È importante comprendere, tuttavia, che il sistema di ripristino NTFS garantisce la correttezza del file system,non i tuoi dati

In NTFS ogni disco è diviso in volumi. Ogni volume contiene la propria MFT (tabella file), che può essere posizionata ovunque sul disco all'interno del volume.

Contenuto dell'HDD

1. Disco magnetico Si tratta di una piastra rotonda in alluminio (in rari casi, vetro speciale), la cui superficie viene lavorata con la massima precisione. Possono esserci diversi dischi magnetici di questo tipo da 1 a 4. Per conferire alle piastre proprietà magnetiche, la loro superficie è rivestita con una lega a base di cromo, cobalto o materiale ferromagnetico. Questo rivestimento ha un'elevata durezza. Ogni lato del disco ha il proprio numero.

^ 2. Per ruotare i dischi, uno speciale motore elettrico , il cui design comprende cuscinetti speciali, che possono essere normali o liquidi (al posto delle sfere, utilizzano un olio speciale che assorbe i carichi d'urto, aumentando la durata del motore). I cuscinetti fluidi hanno livelli di rumore più bassi e non generano quasi calore durante il funzionamento.

Inoltre, alcuni moderni dischi rigidi hanno un motore completamente immerso in un recipiente sigillato con olio, che aiuta a rimuovere efficacemente il calore dagli avvolgimenti.

3. Ogni disco ha una coppia di testine di scrittura/lettura. Lo spazio tra le testine e la superficie dei dischi è di 0,1 micron, ovvero 500 volte inferiore allo spessore di un capello umano. Testa magnetica è una struttura complessa composta da decine di parti. (Queste parti sono così piccole che sono prodotte utilizzando la fotolitografia allo stesso modo dei moderni microcircuiti, cioè vengono bruciate con un laser ad alta precisione) La superficie di lavoro dell'alloggiamento della testina in ceramica è lucidata con la stessa alta precisione del disco.

4. Guida di testa è una bobina magnetica piatta realizzata in filo di rame, posta tra i poli di un magnete permanente e montata all'estremità di una leva rotante su un cuscinetto. All'altra estremità c'è una freccia leggera con teste magnetiche.

La bobina è in grado di muoversi in un campo magnetico sotto l'influenza di una corrente che la attraversa, spostando contemporaneamente tutte le teste in direzione radiale. Per evitare che la bobina con le testine penzoli da un lato all'altro quando non viene utilizzata, è presente un morsetto magnetico che mantiene in posizione le testine del disco rigido spento. Quando il drive non funziona, le testine si trovano vicino al centro dei dischi, nella “zona di parcheggio” e vengono premute contro i lati dei piatti da molle leggere. Questo è l'unico momento in cui le testine toccano la superficie del disco. Ma non appena i dischi iniziano a ruotare, il flusso d'aria solleva le testine sopra la loro superficie, vincendo la forza delle molle. Le teste “galleggiano verso l'alto” e da quel momento in poi si trovano sopra il disco, senza toccarlo minimamente. Non essendoci contatto meccanico tra testa e disco non si verifica usura dei dischi e delle teste.

5. Anche all'interno dell'HDA c'è amplificatore di segnale , posizionato più vicino alle teste per ridurre le interferenze derivanti da interferenze esterne. È collegato alle testine tramite un cavo a nastro flessibile. Lo stesso cavo fornisce energia alla bobina mobile della testina e talvolta al motore. Tutti questi componenti sono collegati alla scheda controller tramite un piccolo connettore.

Durante il processo di formattazione dei dischi, è possibile che sulla superficie dei piatti siano presenti una o più piccole aree, la cui lettura o scrittura è accompagnata da errori (i cosiddetti settori danneggiati o blocchi danneggiati).

I settori la cui lettura o scrittura sono accompagnati da errori sono chiamati @ settori danneggiati .

Tuttavia per questo motivo il disco non viene buttato via e non lo considerano viziato, ma solo contrassegnare solo questi settori in modo speciale e successivamente vengono ignorati. Affinché l'utente non veda questa vergogna, il disco rigido contiene una serie di tracce di riserva con le quali l'elettronica dell'unità sostituisce "al volo" le aree difettose della superficie, rendendole assolutamente trasparenti per il sistema operativo.

Inoltre, non tutto lo spazio su disco è dedicato alla registrazione dei dati. Una parte della superficie informativa viene utilizzata dall'azionamento per le proprie esigenze. Questa è l'area del servizio, come viene talvolta chiamata, informazioni di ingegneria.

Struttura del disco ottico

IN Secondo gli standard accettati, la superficie del disco è divisa in tre aree:

1. Directory di input - una zona a forma di anello più vicina al centro del disco (larga 4 mm). La lettura delle informazioni dal disco inizia proprio con la directory di input, che contiene il sommario, gli indirizzi dei record, il numero di titoli, la dimensione del disco, il nome del disco;

2. Area dati ;

3. Cartella di destinazione – ha un segno di fine disco.

Tipi di dischi ottici:

  1. CD ROM. Le informazioni vengono scritte su un disco CD-ROM utilizzando un metodo industriale e non possono essere riscritte. I più utilizzati sono i lettori CD-ROM da 5 pollici con una capacità di 670 MB. Le loro caratteristiche sono completamente identiche ai normali CD musicali. I dati sul disco sono scritti secondo uno schema a spirale.
  2. CD-R. L'abbreviazione CD-R (CD-Recordable) denota una tecnologia di registrazione ottica una tantum che può essere utilizzata per l'archiviazione di dati, la creazione di dischi prototipo per la produzione di massa e per la produzione su piccola scala di pubblicazioni su CD, la registrazione di audio e video. Lo scopo di un dispositivo CD-R è registrare dati su CD CD-R, che possono quindi essere letti su unità CD-ROM e CD-RW.
  3. CD-RW. I vecchi dati possono essere cancellati e al loro posto possono essere scritti nuovi dati. La capacità dei supporti CD-RW è di 650 MB ed è uguale alla capacità dei dischi CD-ROM e CD-R.
  4. ^ DVD-ROM, DVD-R, DVD-RW. Simili ai tipi di dischi ottici precedentemente discussi, ma hanno una capacità maggiore.
  5. In fase di sviluppo HVD(Holografic Versatile Dosc) con una capacità di 1 TB.

La tecnologia DVD consente 4 tipi di dischi:

  • unilaterale, a livello singolo – 4,7 GB
  • singola facciata, doppio strato – 8,5 GB
  • fronte/retro, a strato singolo – 9,4 GB
  • fronte/retro, doppio strato – 17 GB

I dischi a doppio strato utilizzano uno strato di rinforzo su cui vengono registrate le informazioni. Durante la lettura delle informazioni dal primo strato, situato in profondità nel disco, il laser passa attraverso la pellicola trasparente del secondo strato. Durante la lettura delle informazioni dal secondo strato, il controller dell'azionamento invia un segnale per focalizzare il raggio laser sul secondo strato e legge da esso. Con tutto ciò, il diametro del disco è di 120 mm e il suo spessore è di 1,2 mm.

Come già accennato, ad esempio, un disco DVD a doppia faccia e doppio strato può contenere fino a 17 GB di informazioni, ovvero circa 8 ore di video di alta qualità, 26 ore di musica o, più chiaramente, una pila di carta scritta su entrambi i lati alta 1,4 chilometri!

^Formati DVD

  1. DVD-R. può essere solo a strato singolo, ma è possibile creare dischi a doppia faccia. Il principio con cui viene registrato il DVD-R è esattamente lo stesso del CD-R. Lo strato riflettente cambia le sue caratteristiche sotto l'influenza di un raggio laser ad alta potenza. Il DVD-R non apporta nulla di nuovo; tecnicamente è lo stesso CD-R, progettato solo per tracce più sottili. Durante la creazione del DVD-R, la massima attenzione è stata prestata alla compatibilità con le unità DVD-ROM esistenti. Lunghezza laser di registrazione 635 Nm + protezione dalla copia dei dischi registrati.
  2. DVD+R. I principi su cui è costruito il DVD+R sono identici a quelli utilizzati nel DVD-R. La differenza tra loro è il formato di registrazione utilizzato. Ad esempio, i dischi DVD+R supportano la registrazione in più fasi. Lunghezza laser di registrazione 650 Nm + superficie più altamente riflettente.

^ Esistono due classi principali di compact disc: CD e DVD.

Unità ZIP.

Dischi magneto-ottici.

Sono realizzati in lega di alluminio e racchiusi in un guscio di plastica. Capacità 25-50 GB.

La lettura avviene otticamente e la scrittura avviene magneticamente, come su un floppy disk.

La tecnologia per la registrazione dei dati è la seguente: un raggio laser riscalda un punto sul disco e un elettromagnete modifica l'orientamento magnetico di questo punto a seconda di ciò che deve essere registrato: 0 o 1.

La lettura viene eseguita da un raggio laser di potenza inferiore che, riflettendo da questo punto, cambia polarità.

Esternamente, il supporto magneto-ottico è simile ad un floppy disk da 3,5, solo leggermente più spesso.

Unità flash

Questa tecnologia è abbastanza nuova e quindi non appartiene alle soluzioni economiche, tuttavia ci sono tutti i prerequisiti per ridurre il costo dei dispositivi di questa classe,

La base di qualsiasi unità flash è la memoria non volatile. Il dispositivo non ha parti in movimento e non è soggetto a vibrazioni o shock meccanici. Il flash non è un mezzo intrinsecamente magnetico e non è influenzato dai campi magnetici. Inoltre, il consumo energetico avviene solo durante le operazioni di scrittura/lettura e l'alimentazione tramite USB è più che sufficiente.

^ La capacità delle unità flash varia da circa 256 MB a diversi GB (4-5 GB).

Oltre al fatto che un'unità flash può essere utilizzata per la registrazione, l'archiviazione affidabile e il trasferimento di informazioni, può essere divisa in unità logiche e installata come disco di avvio.

Vantaggi

  • dimensioni compatte;
  • nessuna necessità di alimentazione esterna;
  • velocità abbastanza accettabile.

Mezzi tecnici di elaborazione delle informazioni

1.3 Complesso di mezzi tecnici per l'elaborazione delle informazioni

Un insieme di mezzi tecnici per l'elaborazione delle informazioni è un insieme di dispositivi autonomi per la raccolta, l'accumulo, la trasmissione, l'elaborazione e la presentazione delle informazioni, nonché attrezzature per ufficio, gestione, riparazione e manutenzione e altro. Esistono numerosi requisiti per l'insieme di mezzi tecnici:

Garantire la risoluzione dei problemi con costi minimi, precisione e affidabilità richieste

Possibilità di compatibilità tecnica dei dispositivi, loro aggregabilità

Garantire un'elevata affidabilità

Costi di acquisizione minimi

L'industria nazionale ed estera produce una vasta gamma di mezzi tecnici per l'elaborazione delle informazioni, che differiscono per base di elementi, design, uso di vari mezzi di informazione, caratteristiche operative, ecc.

1.4 Classificazione dei mezzi tecnici di elaborazione delle informazioni

I mezzi tecnici di elaborazione delle informazioni sono divisi in due grandi gruppi. Questi sono gli strumenti di elaborazione principali e ausiliari.

Le attrezzature ausiliarie sono attrezzature che garantiscono la funzionalità delle immobilizzazioni, nonché attrezzature che facilitano e rendono più confortevole il lavoro di gestione. I mezzi ausiliari di elaborazione delle informazioni comprendono apparecchiature per ufficio e apparecchiature per la riparazione e la manutenzione. Le attrezzature per ufficio sono rappresentate da una gamma molto ampia di strumenti, dalle forniture per ufficio ai mezzi di consegna, riproduzione, archiviazione, ricerca e distruzione di dati di base, mezzi di comunicazione amministrativa e produttiva, ecc., che rendono conveniente il lavoro di un manager e confortevole.

Le immobilizzazioni sono strumenti per l'elaborazione automatizzata delle informazioni. È noto che per gestire determinati processi sono necessarie alcune informazioni gestionali che caratterizzano gli stati e i parametri dei processi tecnologici, indicatori quantitativi, di costo e di manodopera di produzione, fornitura, vendita, attività finanziarie, ecc. I principali mezzi di elaborazione tecnica includono: mezzi per registrare e raccogliere informazioni, mezzi per ricevere e trasmettere dati, mezzi per preparare dati, mezzi di input, mezzi per elaborare informazioni e mezzi per visualizzare informazioni. Di seguito, tutti questi mezzi sono discussi in dettaglio.

Ottenere le informazioni primarie e la registrazione è uno dei processi ad alta intensità di lavoro. Pertanto, i dispositivi per la misurazione, la raccolta e la registrazione dei dati meccanizzati e automatizzati sono ampiamente utilizzati. La gamma di questi fondi è molto ampia. Tra questi: bilance elettroniche, contatori vari, display, misuratori di portata, registratori di cassa, contabanconote, bancomat e molto altro ancora. Ciò include anche diversi registratori di produzione destinati all'elaborazione e alla registrazione di informazioni sulle transazioni commerciali su supporti informatici.

Mezzi per ricevere e trasmettere informazioni. Il trasferimento di informazioni si riferisce al processo di invio di dati (messaggi) da un dispositivo a un altro. Un insieme di oggetti interagenti, formato da dispositivi di trasmissione ed elaborazione dati, è chiamato rete. Combinano dispositivi progettati per trasmettere e ricevere informazioni. Garantiscono lo scambio di informazioni tra il luogo di origine e il luogo di lavorazione. La struttura dei mezzi e dei metodi di trasmissione dei dati è determinata dall'ubicazione delle fonti di informazione e delle strutture di elaborazione dei dati, dai volumi e dai tempi di trasmissione dei dati, dai tipi di linee di comunicazione e da altri fattori. I mezzi di trasmissione dati sono rappresentati da punti di abbonato (AP), apparecchiature di trasmissione, modem, multiplexer.

Gli strumenti di preparazione dei dati sono rappresentati da dispositivi per preparare informazioni su supporti informatici, dispositivi per trasferire informazioni da documenti a supporti, compresi dispositivi informatici. Questi dispositivi possono eseguire l'ordinamento e la regolazione.

Gli strumenti di input vengono utilizzati per percepire dati dai supporti informatici e inserire informazioni nei sistemi informatici

Gli strumenti di elaborazione delle informazioni svolgono un ruolo fondamentale nel complesso degli strumenti di elaborazione delle informazioni tecniche. Tra i mezzi di elaborazione rientrano i computer, che a loro volta si dividono in quattro classi: micro, piccoli (mini); grandi computer e supercomputer. Esistono due tipi di microcomputer: universali e specializzati.

Sia universali che specializzati possono essere computer multiutente - potenti dotati di diversi terminali e che funzionano in modalità time-sharing (server) o utente singolo (workstation), specializzati nell'esecuzione di un tipo di lavoro.

I piccoli computer funzionano in modalità time-sharing e multitasking. Il loro lato positivo è l'affidabilità e la facilità d'uso.

I computer di grandi dimensioni (mainfarm) sono caratterizzati da una grande quantità di memoria, elevata tolleranza agli errori e prestazioni. Si caratterizza inoltre per l'elevata affidabilità e protezione dei dati; capacità di connettere un gran numero di utenti.

I supercomputer sono potenti computer multiprocessore con una velocità di 40 miliardi di operazioni al secondo.

Il server è un computer dedicato all'elaborazione delle richieste provenienti da tutte le stazioni della rete e alla fornitura a queste stazioni dell'accesso alle risorse del sistema e alla distribuzione di tali risorse. Un server universale è chiamato server delle applicazioni. I server potenti possono essere classificati come computer piccoli e grandi. Ora il leader sono i server Marshall e ci sono anche i server Cray (64 processori).

Gli strumenti di visualizzazione delle informazioni vengono utilizzati per visualizzare risultati di calcoli, dati di riferimento e programmi su supporti informatici, stampa, schermo e così via. I dispositivi di output includono monitor, stampanti e plotter.

Un monitor è un dispositivo progettato per visualizzare le informazioni immesse dall'utente dalla tastiera o inviate dal computer.

Una stampante è un dispositivo per la stampa di testo e informazioni grafiche su carta.

Un plotter è un dispositivo per stampare disegni e diagrammi di grande formato su carta.

La tecnologia è un complesso di conoscenze scientifiche e ingegneristiche implementate in tecniche di lavoro, insiemi di fattori di produzione materiali, tecnici, energetici, lavorativi, metodi per combinarli per creare un prodotto o servizio che soddisfi determinati requisiti. Pertanto, la tecnologia è indissolubilmente legata alla meccanizzazione del processo produttivo o non produttivo, principalmente gestionale. Le tecnologie di gestione si basano sull'uso dei computer e della tecnologia delle telecomunicazioni.

Secondo la definizione adottata dall'UNESCO, la tecnologia dell'informazione è un insieme di discipline scientifiche, tecnologiche e ingegneristiche interconnesse che studiano metodi per organizzare efficacemente il lavoro delle persone coinvolte nell'elaborazione e nell'archiviazione delle informazioni; tecnologia informatica e metodi di organizzazione e interazione con persone e apparecchiature di produzione. Le loro applicazioni pratiche, così come i problemi sociali, economici e culturali associati a tutto questo. Le stesse tecnologie dell'informazione richiedono una formazione complessa, grandi costi iniziali e tecnologia high-tech. La loro introduzione dovrebbe iniziare con la creazione di software matematico e la formazione di flussi di informazioni nei sistemi di formazione specialistica.





Ad esempio si può proporre la classificazione mostrata in Fig. 1.13. Le tipologie di TSO verranno discusse più specificatamente nei capitoli successivi. Notiamo solo che quando si sceglie un CO, è necessario scoprire quali sono le principali caratteristiche tattiche e tecniche. Ad esempio, per oggetti particolarmente importanti, è auspicabile che la probabilità di rilevamento di CO sia prossima a 0,98; tempo per il falso allarme: fino a 2500 ore e fino a 3500 ...

Documenti in forma identica: RTF è destinato alla visualizzazione di documenti e alla modifica in diverse versioni di prodotti software. 2. Moderni mezzi tecnici utilizzati per la creazione e l'elaborazione dei documenti Gli strumenti utilizzati per la creazione e l'elaborazione dei documenti sono, a loro volta, strumenti di elaborazione delle informazioni e possono essere suddivisi in due grandi gruppi. Queste sono le principali...

Definizione, creazione ed eliminazione di tabelle, modifica di definizioni (strutture, schemi) di tabelle esistenti, ricerca di dati nelle tabelle secondo determinati criteri (esecuzione di query), creazione di report sul contenuto del database. Per lavorare con il DBMS Access 2.0 sono necessari: PC IBM o computer compatibile con processore 386 o superiore DOS 3.3 o superiore Microsoft Windows 3.1 o superiore Almeno 6 MB di RAM...

Con l'aiuto del quale chiunque abbia padroneggiato questo linguaggio può creare le strutture che gli sono convenienti e introdurre in esse gli elementi di controllo necessari. La necessità di programmazione ha sempre frenato l'implementazione diffusa delle banche dati nella gestione e nella produzione delle piccole imprese. Le grandi imprese potevano permettersi di effettuare ordini per programmare un sistema specializzato “per se stesse”. Piccolo...

Quando progettano i processi tecnologici, sono guidati dalle modalità della loro implementazione. La modalità di implementazione della tecnologia dipende dalle caratteristiche spazio-temporali dei compiti da risolvere: frequenza e urgenza, requisiti per la velocità di elaborazione dei messaggi, nonché dalle capacità operative dei mezzi tecnici e principalmente dei computer. Sono presenti: modalità batch; modalità in tempo reale; modalità di condivisione del tempo; regime normativo; richiesta; dialogo; teleelaborazione; interattivo; programma unico; multiprogramma (multielaborazione).

Modalità batch. Quando si utilizza questa modalità, l'utente non ha una comunicazione diretta con il computer. Raccolta e registrazione delle informazioni, input ed elaborazione non coincidono nel tempo. Innanzitutto, l'utente raccoglie informazioni, suddividendole in pacchetti in base al tipo di attività o ad altre caratteristiche. (Di norma si tratta di compiti di natura non operativa, con una validità a lungo termine dei risultati della soluzione). Una volta completata la ricezione delle informazioni, queste vengono inserite ed elaborate, ovvero c'è un ritardo nell'elaborazione. Questa modalità viene utilizzata, di regola, con un metodo centralizzato di elaborazione delle informazioni.

Modalità conversazionale(query) modalità in cui l'utente ha la possibilità di interagire direttamente con il sistema informatico mentre sta lavorando. I programmi di elaborazione dati rimangono permanentemente nella memoria del computer se il computer è disponibile in qualsiasi momento o per un determinato periodo di tempo in cui il computer è disponibile per l'utente. L'interazione dell'utente con un sistema informatico sotto forma di dialogo può essere multidimensionale e determinata da vari fattori: lingua di comunicazione, ruolo attivo o passivo dell'utente; chi è l'iniziatore del dialogo: l'utente o il computer; tempo di risposta; struttura del dialogo, ecc. Se l'iniziatore del dialogo è l'utente, allora deve avere conoscenza di come lavorare con procedure, formati di dati, ecc. Se l'iniziatore è un computer, allora la macchina stessa dice ad ogni passo cosa deve essere fatto con una varietà di scelte. Questo metodo di funzionamento è chiamato “selezione menu”. Fornisce supporto per le azioni dell'utente e ne prescrive la sequenza. Allo stesso tempo è necessaria una minore preparazione da parte dell'utente.

La modalità di dialogo richiede un certo livello di attrezzatura tecnica da parte dell'utente, ad es. la presenza di un terminale o PC collegato al sistema informatico centrale tramite canali di comunicazione. Questa modalità viene utilizzata per accedere a informazioni, risorse informatiche o software. La capacità di lavorare in modalità interattiva può essere limitata negli orari di inizio e fine lavoro, oppure può essere illimitata.

A volte viene fatta una distinzione tra conversazionale e richiesta modalità, quindi per query intendiamo una chiamata una tantum al sistema, dopo di che emette una risposta e si spegne, e per dialogo intendiamo una modalità in cui il sistema, dopo una richiesta, emette una risposta e attende un ulteriore utente Azioni.

Modalità in tempo reale. Si riferisce alla capacità di un sistema informatico di interagire con processi controllati o gestiti al ritmo di questi processi. Il tempo di reazione del computer deve soddisfare il ritmo del processo controllato o le esigenze dell'utente e avere un ritardo minimo. In genere, questa modalità viene utilizzata per l'elaborazione dei dati decentralizzata e distribuita.

Modalità di teleelaborazione consente a un utente remoto di interagire con un sistema informatico.

Modalità interattiva presuppone la possibilità di interazione bidirezionale tra l'utente e il sistema, vale a dire l'utente ha la possibilità di influenzare il processo di elaborazione dei dati.

Modalità di condivisione del tempo presuppone la capacità del sistema di allocare le proprie risorse a un gruppo di utenti uno per uno. Il sistema informatico serve ciascun utente così rapidamente che sembra che più utenti lavorino contemporaneamente. Questa possibilità è ottenuta attraverso appositi software.

Modalità a programma singolo e multiprogramma caratterizzare la capacità del sistema di funzionare simultaneamente con uno o più programmi.

Regime normativo caratterizzato dalla certezza temporale dei singoli compiti dell'utente. Ad esempio, ricevere i riepiloghi dei risultati alla fine del mese, calcolare gli estratti conto per determinate date, ecc. I termini per la decisione sono fissati in anticipo secondo la normativa, in contrasto con le richieste arbitrarie.

Si distinguono le seguenti modalità di trattamento dei dati: centralizzato, decentralizzato, distribuito e integrato.

Centralizzato presuppone la presenza. Con questo metodo l'utente fornisce le prime informazioni al centro di calcolo e riceve i risultati dell'elaborazione sotto forma di documenti dei risultati. La particolarità di questo metodo di elaborazione è la complessità e l'intensità di lavoro per stabilire una comunicazione rapida e ininterrotta, il grande carico di informazioni del computer (poiché il suo volume è elevato), la regolamentazione dei tempi delle operazioni e l'organizzazione della sicurezza del sistema da possibili accessi non autorizzati.

Decentralizzato trattamento. Questo metodo è associato all'avvento dei personal computer, che consentono di automatizzare un luogo di lavoro specifico.

Metodo distribuito il trattamento dei dati si basa sulla distribuzione delle funzioni di elaborazione tra diversi computer inclusi nella rete. Questo metodo può essere implementato in due modi: il primo prevede l'installazione di un computer in ogni nodo della rete (o ad ogni livello del sistema), con l'elaborazione dei dati effettuata da uno o più computer a seconda delle effettive capacità del sistema e delle sue esigenze al momento attuale. Il secondo modo consiste nel posizionare un gran numero di processori diversi all'interno di un unico sistema. Questo percorso viene utilizzato nei sistemi di elaborazione delle informazioni bancarie e finanziarie, dove è necessaria una rete di elaborazione dati (filiali, dipartimenti, ecc.). Vantaggi del metodo distribuito: la capacità di elaborare qualsiasi quantità di dati entro un determinato intervallo di tempo; alto grado di affidabilità, poiché se un mezzo tecnico si guasta, è possibile sostituirlo immediatamente con un altro; riduzione dei tempi e dei costi per il trasferimento dei dati; aumentare la flessibilità del sistema, semplificare lo sviluppo e il funzionamento del software, ecc. Il metodo distribuito si basa su un complesso di processori specializzati, ovvero Ogni computer è progettato per risolvere problemi specifici o compiti del proprio livello.

Integrato modo di elaborare le informazioni. Implica la creazione di un modello informativo di un oggetto gestito, ovvero la creazione di un database distribuito. Questo metodo offre la massima comodità per l'utente. Da un lato, i database prevedono l’uso condiviso e la gestione centralizzata. D'altro canto, il volume delle informazioni e la varietà dei compiti da risolvere richiedono la distribuzione della banca dati. La tecnologia integrata di elaborazione delle informazioni consente di migliorare la qualità, l'affidabilità e la velocità dell'elaborazione, perché l'elaborazione viene effettuata sulla base di un unico insieme di informazioni, immesse una volta nel computer. Caratteristica di tale metodo è la separazione tecnologica e temporale del procedimento di trattamento dalle procedure di raccolta, preparazione e inserimento dei dati.

Un insieme di mezzi tecnici per l'elaborazione delle informazioni è un insieme di dispositivi autonomi per la raccolta, l'accumulo, la trasmissione, l'elaborazione e la presentazione delle informazioni, nonché attrezzature per ufficio, gestione, riparazione e manutenzione e altro. Esistono numerosi requisiti per l'insieme di mezzi tecnici:

Garantire la risoluzione dei problemi con costi minimi, precisione e affidabilità richieste

Possibilità di compatibilità tecnica dei dispositivi, loro aggregabilità

Garantire un'elevata affidabilità

Costi di acquisizione minimi

L'industria nazionale ed estera produce una vasta gamma di mezzi tecnici per l'elaborazione delle informazioni, che differiscono per base di elementi, design, uso di vari mezzi di informazione, caratteristiche operative, ecc.

I mezzi tecnici di elaborazione delle informazioni sono divisi in due grandi gruppi. Questo di base E ausiliario mezzi di lavorazione.

Le attrezzature ausiliarie sono attrezzature che garantiscono la funzionalità delle immobilizzazioni, nonché attrezzature che facilitano e rendono più confortevole il lavoro di gestione. I mezzi ausiliari di elaborazione delle informazioni comprendono apparecchiature per ufficio e apparecchiature per la riparazione e la manutenzione. Le attrezzature per ufficio sono rappresentate da una gamma molto ampia di strumenti, dalle forniture per ufficio ai mezzi di consegna, riproduzione, archiviazione, ricerca e distruzione di dati di base, mezzi di comunicazione amministrativa e produttiva, ecc., che rendono conveniente il lavoro di un manager e confortevole.

Le immobilizzazioni sono strumenti per l'elaborazione automatizzata delle informazioni. È noto che per gestire determinati processi sono necessarie alcune informazioni gestionali che caratterizzano gli stati e i parametri dei processi tecnologici, indicatori quantitativi, di costo e di manodopera di produzione, fornitura, vendita, attività finanziarie, ecc. I principali mezzi di elaborazione tecnica includono: mezzi per registrare e raccogliere informazioni, mezzi per ricevere e trasmettere dati, mezzi per preparare dati, mezzi di input, mezzi per elaborare informazioni e mezzi per visualizzare informazioni. Di seguito, tutti questi mezzi sono discussi in dettaglio.

Ottenere le informazioni primarie e la registrazione è uno dei processi ad alta intensità di lavoro. Pertanto sono ampiamente utilizzati dispositivi per la misurazione meccanizzata e automatizzata, raccolta e registrazione dei dati. La gamma di questi fondi è molto ampia. Tra questi: bilance elettroniche, contatori vari, display, misuratori di portata, registratori di cassa, contabanconote, bancomat e molto altro ancora. Ciò include anche diversi registratori di produzione destinati all'elaborazione e alla registrazione di informazioni sulle transazioni commerciali su supporti informatici.

Il sistema di raccolta ed elaborazione delle informazioni (CIS) è progettato per integrare i sistemi ITSO (Engineering and Technical Security Systems) in un unico complesso al fine di aumentare l'efficienza del loro utilizzo e fornire in modo completo informazioni sul funzionamento dei sistemi ITSO al responsabile del servizio operativo , funzionari responsabili e gestione. L'uso del SOI è particolarmente efficace in strutture geograficamente disperse con diversi edifici o filiali. In questo caso, SOIS consente di creare uno spazio unificato di informazioni sulla sicurezza in un’organizzazione, che in qualsiasi momento consente di avere informazioni aggiornate sullo stato dei sistemi di sicurezza della struttura e di rispondere rapidamente agli eventi che si verificano nel sistema.

Lo scopo dell’installazione di un sistema per la raccolta e l’elaborazione delle informazioni è:

Registrazione di informazioni sul funzionamento dei sistemi ITSO, luoghi di lavoro e attrezzature dei sistemi ITSO, cambiamenti nelle modalità operative dei sistemi ITSO;

Informare l'operatore del servizio di turno sul funzionamento dei sistemi ITSO, sugli allarmi e sulle situazioni di emergenza;

Fornitura di registrazione e registrazione di informazioni sugli eventi dei sistemi ITSO e sul funzionamento del sistema SOIS negli archivi elettronici di archiviazione dei dati digitali.

Monitoraggio automatizzato del funzionamento dei sistemi ITSO, verifica dei parametri operativi richiesti dei sistemi ITSO (riferimento) e informazione dell'operatore del servizio di servizio sulle discrepanze rilevate.

Un tipico sistema di raccolta ed elaborazione delle informazioni a livello di organizzazione del sottosistema prevede:

Raccolta ed elaborazione delle informazioni provenienti dal sistema di allarme di sicurezza (SOTS);

Raccolta ed elaborazione delle informazioni provenienti dal sistema di allarme antincendio (FAS); CM. Esempi di applicazione di sistemi di sicurezza integrati

Raccolta ed elaborazione delle informazioni, gestione del sistema di controllo e gestione degli accessi (ACS), che comprende sottosistemi come il sottosistema di controllo delle uscite di emergenza e le casseforti con chiavi elettroniche. CM. Presentazione dell'IP-ACS IDmatic

Raccolta ed elaborazione di informazioni, nonché gestione di un sistema di sicurezza e sorveglianza televisiva (TSON), ovvero di un sistema di videosorveglianza ad alta risoluzione;

Organizzazione di un sottosistema per l'ufficio abbonamenti, compreso un sottosistema per l'ordinazione elettronica degli abbonamenti;

Organizzazione di un sottosistema per il controllo del passaggio dei dipendenti e dei visitatori;

Organizzazione di un sottosistema di notifiche telefoniche automatiche per i dipendenti;

Organizzazione di un sottosistema per il monitoraggio dei gruppi di continuità e il monitoraggio dei parametri ambientali nei singoli locali;

Elaborazione automatica integrata delle informazioni, gestione dei sottosistemi e monitoraggio del rispetto delle norme di lavoro del personale e dei sistemi di struttura;

Il SOIS riceve informazioni sullo stato delle strutture ITSO e può rispondere agli eventi registrati. Se le strutture ITSO consentono il controllo esterno, i controllori SOIS specializzati convertono i comandi SOIS digitali nel formato di questi strumenti. A volte il feedback dagli strumenti ITSO dell'oggetto viene effettuato a livello di database. Il SIS consente il controllo parziale o completo delle funzioni degli strumenti ITSO, sia manualmente che automaticamente, a livello di script.

Il SOIS esegue operazioni di lettura o ricezione di informazioni sul funzionamento dei sistemi ITSO tramite canali di interfaccia digitale, elabora i dati ricevuti, li registra in archivi di archiviazione, visualizza lo stato dei sistemi ITSO nelle interfacce dei programmi di workstation ISOI e, utilizzando le informazioni dai sistemi ITSO, identifica le situazioni tipiche della struttura con successiva notifica dei luoghi di lavoro SOI.

Per raccogliere informazioni e controllare le singole funzioni dei sistemi ITSO, vengono utilizzati vari metodi di connessione delle interfacce e trasmissione dei dati.

Una caratteristica distintiva dei moderni sistemi di raccolta ed elaborazione delle informazioni è che integrano i sottosistemi di sicurezza della produzione di varie aziende in un unico sistema. Allo stesso tempo, è necessario integrare non solo le moderne apparecchiature digitali, ma anche i sistemi analogici.

Gli specialisti di JSC MTT Control hanno implementato una serie di grandi progetti per creare sistemi per la raccolta e l'elaborazione delle informazioni, anche in strutture geograficamente disperse.SM. PROGETTI COMPLETATI

Composizione del sistema

Un tipico sistema di raccolta ed elaborazione delle informazioni (CIS) è costruito sulla base di una rete locale (LAN) e comprende le seguenti apparecchiature:

Ø blocchi server per ricevere ed elaborare in tempo reale informazioni sul funzionamento dei sistemi ITSO,

Ø blocchi server per il controllo delle apparecchiature SOI, l'elaborazione delle informazioni provenienti da vari sistemi, l'identificazione di situazioni tipiche (standard e anomale), lo sviluppo di una risposta del sistema al verificarsi di situazioni tipiche,

Ø blocchi server per la memorizzazione di informazioni di archivio sugli eventi dei sistemi ITSO (archivi operativi e a lungo termine),

Ø Postazione di lavoro dell'amministratore per il monitoraggio delle prestazioni, l'impostazione e la configurazione del SOI,

Ø Postazioni operatore per visualizzazione informazioni SOI in tempo reale e in archivio, gestione operativa del sistema,

Ø gruppi di continuità per garantire il funzionamento continuo del sistema,

Ø unità diagnostiche server per apparecchiature SSOI,

Ø apparecchiature di rete,

Ø linee di comunicazione via cavo e wireless.

Funzioni del sistema

Il sistema di raccolta ed elaborazione delle informazioni (IPS) prevede le seguenti funzioni:

1. Integrazione dei sistemi ITSO della struttura in un unico complesso.

1.1.Ottenere informazioni dai seguenti sistemi ITSO:

Ø sistema di allarme antincendio,

Ø sistema di controllo e gestione degli accessi,

Ø sistema di videosorveglianza,

1.2 Registrazione (registrazione e archiviazione) delle informazioni ricevute dai sistemi ITSO della struttura per il tempo richiesto,

1.3.Analisi delle informazioni provenienti dai sistemi ITSO,

1.4.Sviluppo di una risposta del sistema di sicurezza in conformità con gli scenari specificati.

1.5.Gestione centralizzata di ACS e dispositivi esecutivi (impostazione dei diritti di accesso degli utenti ai locali e alle chiavi utilizzando le carte ACS, blocco delle zone locali all'interno della struttura quando viene ricevuto un segnale di allarme, sblocco dei singoli punti di accesso, sblocco delle vie di fuga in caso di incendio, eccetera.);

1.6.Trasferimento delle azioni di controllo al sistema di videosorveglianza per configurare il funzionamento dell'apparecchiatura e registrare informazioni video.

1.7. Monitoraggio 24 ore su 24, continuo e automatico dei sistemi ITSO, gruppi di continuità con informazioni visualizzate sui monitor delle stazioni di lavoro automatizzate (AWS) del sistema,

Ø analisi e controllo della correttezza delle attuali modalità e impostazioni dei sistemi ITSO ed emissione di notifiche (segnali) quando vengono identificate modalità e/o impostazioni errate e/o non ottimali;

Ø analisi e controllo delle reazioni dei sistemi ITSO in situazioni normali e durante incidenti;

1.8.Analisi dello stato attuale delle apparecchiature tecniche dei sistemi ITSO, gruppi di continuità con visualizzazione di informazioni sui monitor del posto di lavoro automatizzato del sistema,

1.10.Fornire un'interfaccia utente grafica visiva per visualizzare la situazione su piani grafici e le informazioni necessarie su eventi di routine e di allarme su monitor automatizzati sul posto di lavoro, indicando il luogo, la data, l'ora e la natura degli eventi.

1.12.Integrazione dei sistemi di sicurezza di oggetti geograficamente distribuiti in un unico complesso.

2.Amministrazione e gestione del sistema

2.1.Configurazione di tutti i parametri di sistema dalla postazione di lavoro dell'amministratore.

2.2.Controllo remoto delle modalità operative e delle impostazioni delle apparecchiature SOI.

2.3.Facilità di configurazione del sistema: modifica degli algoritmi operativi e dei parametri di configurazione del sistema senza arrestare il sistema esistente.

2.4 Apportare modifiche, aggiornamenti, sostituzioni di versioni software senza modificare gli algoritmi di funzionamento del sistema configurati;

2.5.Delimitazione dell'accesso degli utenti del sistema (operatori e amministratori) alle funzionalità SOIS. Gestire i permessi degli utenti SOIS.

2.6 Registrazione delle azioni degli operatori e degli amministratori SOIS durante il funzionamento;

2.7 Monitoraggio della presenza degli operatori e degli amministratori SOIS sul posto di lavoro (conferma periodica con inserimento password),

2.8. Documentazione (registrazione) di tutte le informazioni in arrivo che indicano il luogo dell'evento, la sua natura, l'ora e la data,

2.9 Registrazione nell'archivio delle informazioni su tutti i propri eventi SOIS.

2.10.Visualizzazione delle informazioni archiviate, controllo della visualizzazione delle informazioni mediante un sistema di filtri.

2.11.Preparazione e stampa di report su vari parametri.

2.12.Utilizzo di modelli unificati per la preparazione e la visualizzazione di report,

2.13.Esportazione di report verso applicazioni per ufficio (Word, Excel).

3.Garantire l'affidabilità e il funzionamento ininterrotto del SOI

3.1.Monitoraggio automatico del funzionamento del software SOIS;

3.2.Monitoraggio delle prestazioni delle apparecchiature SOI;

3.3.Backup automatico dei database e delle impostazioni correnti;

3.4.Protezione delle proprie risorse SOI e dei mezzi tecnici in caso di tentativi di accesso non autorizzato agli stessi;

3.5.Sincronizzazione dell'orologio interno della stazione di lavoro e dell'apparecchiatura server del sistema secondo l'orologio di un server (centrale);

3.6.Sincronizzazione dell'orologio del server centrale con i segnali orari di riferimento trasmessi dai satelliti (GPS).

3.7. Backup di aree critiche del sistema con la possibilità di ripristinare automaticamente le informazioni in caso di guasti,

3.8 Garantire un'alimentazione ininterrotta alle apparecchiature del sistema. Implementazione della funzione di spegnimento remoto delle apparecchiature nei rack delle apparecchiature.

3.9 Monitoraggio dei parametri ambientali, temperatura, umidità, ecc. Visualizzazione delle informazioni sulle situazioni di emergenza sulla postazione automatizzata del sistema.

Alcuni problemi risolti da XVmatic SOI:

Integrazione dei sistemi COTS, SPS, ACS, TSON di un oggetto in un unico complesso;

Comunicazione delle informazioni con i sistemi SOTS, SPS, ACS, TSON dell'oggetto;

Comunicazione delle informazioni, tramite canali di comunicazione in fibra ottica esistenti, con segmenti di sistemi di comunicazione delle informazioni di edifici dei clienti geograficamente dispersi;

Collegamento delle informazioni con segmenti SOI di oggetti ubicati in altre città (a più di 500 km dalla sede centrale) con possibilità di ulteriore collegamento di nuovi segmenti SOI;

Logging (registrazione e archiviazione) delle informazioni ricevute dai sistemi COTS, SPS, ACS, TSON dell'oggetto per il tempo richiesto;

Gestione centralizzata dei dispositivi ACS e direzionali (impostazione dei diritti di accesso degli utenti ai locali e alle chiavi tramite tessere ACS, blocco delle zone locali all'interno di una struttura alla ricezione di un segnale di Allarme, sblocco dei singoli varchi, ecc.);

Trasferimento delle azioni di controllo al sistema TSON per configurare il funzionamento dell'apparecchiatura e registrare informazioni video.

Monitoraggio 24 ore su 24, continuo e automatico dei sistemi COTS, SPS, ACS, TSON, gruppi di continuità con informazioni visualizzate sui monitor delle postazioni di lavoro automatizzate (AWS) del sistema, visualizzazione di raccomandazioni sulle azioni del servizio di turno. Elaborazione delle informazioni da tutti gli oggetti in cui sono installati i segmenti SOI;

Analisi dello stato attuale delle dotazioni tecniche dei sistemi COTS, SPS, ACS, TSON, gruppi di continuità con visualizzazione delle informazioni sui monitor della postazione automatizzata del sistema;

Analisi automatica e automatizzata dei dati sul funzionamento di ITSO:

Ø analisi e controllo della correttezza delle attuali modalità e impostazioni dell'ITSO ed emissione di notifiche (segnali) quando vengono identificate modalità e/o impostazioni errate e/o non ottimali;

Ø analisi e controllo delle reazioni dell'ITSO in situazioni normali e durante incidenti;

Ø calcolo degli indicatori di affidabilità e qualità del funzionamento tecnico dell'ITSO;

Ø analisi comparativa secondo parametri selezionati (periodi di calendario, mezzi tecnici, situazioni, indicatori, ecc.).

Monitoraggio automatico della corrente del funzionamento del software SOIS;

Monitoraggio delle prestazioni delle apparecchiature SOI;

Elaborazione e visualizzazione delle informazioni ricevute nel Centro di controllo della sicurezza sotto forma di report tabellari unificati;

Caratteristiche del SOI XVmatic:

Un'interfaccia utente grafica visiva per visualizzare la situazione su piani grafici e le informazioni necessarie sugli eventi di routine e di allarme sui monitor automatizzati del posto di lavoro, indicando il luogo, la data, l'ora e la natura degli eventi, nonché raccomandazioni per le azioni dei posti di sicurezza e il servizio di sicurezza dell'Ufficio Centrale in varie situazioni;

Facilità di configurazione del sistema: modifica degli algoritmi operativi e dei parametri di configurazione del sistema senza arrestare il sistema esistente;

Controllo remoto delle modalità operative e delle impostazioni delle apparecchiature SOI;

Apportare modifiche, aggiornare, sostituire versioni del software senza modificare gli algoritmi di funzionamento del sistema configurati;

Backup automatico dei database e delle installazioni attuali;

Protezione delle proprie risorse SOI e mezzi tecnici in caso di tentativi di accesso non autorizzato agli stessi;

Sincronizzazione dell'orologio interno della stazione di lavoro e dell'apparecchiatura server del sistema secondo l'orologio di un server (centrale);

Sincronizzazione dell'orologio del server centrale con i segnali orari di riferimento trasmessi dai satelliti (GPS).

Limitazione dell'accesso degli utenti del sistema (operatori e amministratori) alle funzioni SOIS;

Accesso alle informazioni sullo stato dei sistemi COTS, SPS, ACS, TNSON, protocolli eventi in conformità con le categorie di accesso alle informazioni;

Registrazione delle azioni degli operatori e degli amministratori SOIS durante il funzionamento;

Monitoraggio della presenza degli operatori e degli amministratori SOIS sul posto di lavoro (conferma periodica tramite documento di identità o inserimento di password);

Visualizzazione di finestre sugli schermi dei monitor del sistema di lavoro automatizzato con messaggi di servizio su allarmi e situazioni di emergenza, indicazione della posizione dell'evento su un piano grafico, immagini video dalle videocamere vicine e suono;

Documentare (registrare) tutte le informazioni in entrata indicanti il ​​luogo dell'evento, la sua natura, l'ora e la data;

Preparazione e stampa di report sugli eventi SOIS.

Elaborazione degli "eventi" in base agli scenari specificati nel SOI XVmatic

L'oggetto principale dell'elaborazione per il moderno SOI sono gli "eventi", ciascuno dei quali viene elaborato in base allo scenario corrispondente.

Per ogni evento in elaborazione (un evento al quale lo script deve reagire), nella scena vengono specificate una o più reazioni. A seconda della composizione delle apparecchiature installate presso l'impianto protetto e della composizione dei sottosistemi di sicurezza si possono impostare le seguenti reazioni:

Emissione di un messaggio di testo sulla console dell'operatore. L'output del messaggio di testo è abbinato alla visualizzazione sulla plancia dell'operatore della posizione del dispositivo da cui proviene il messaggio. Alcuni messaggi di testo generici potrebbero non mostrare un piano se non è possibile (o non è significativo) identificare il dispositivo o se il dispositivo non è associato ad un piano specifico nel database hardware. I messaggi di testo vengono inseriti in anticipo nel database e selezionati da un elenco durante lo sviluppo dello script. Durante la fase di scripting non è possibile definire un nuovo messaggio. Il messaggio del piano può essere inviato ad una o più centrali a tua scelta.

Emissione di un messaggio audio alla centrale. Un messaggio è un file audio preregistrato. Potrebbe trattarsi di un suono o di una narrazione. Tutti i messaggi devono essere registrati in anticipo nel database. Durante la fase di sviluppo dello script non è possibile inserire un nuovo messaggio audio, ma è possibile ascoltare qualsiasi messaggio per verifica. Il messaggio audio può essere inviato ad una o più centrali a scelta. L'elenco delle centrali contiene solo i telecomandi dotati di adattatore audio.

Registrazione di un numero specificato di fotogrammi video con un intervallo di tempo specificato in un archivio video. Vengono indicati la telecamera da cui viene effettuata la registrazione (di solito, non quella il cui evento viene elaborato in questa scena) e il numero di preselezione se questa telecamera è controllata. Utilizzando questa reazione, viene fotografata la posizione della violazione quando il “master” è il sensore di allarme di sicurezza o il lettore ACS. È possibile filmare il luogo della violazione utilizzando una telecamera controllata, che gira nella direzione desiderata (preimpostata) ed effettua una “collisione”. Va tenuto presente che per qualsiasi telecamera coinvolta nello scenario (se per essa è definita una zona di sicurezza), i fotogrammi durante una violazione vengono scritti automaticamente nell'archivio video.