Главная страница
Навигация по странице:

  • Графическое изображение технологического процесса

  • Наименование Обозначение Функция

  • Безопасность информационных технологий

  • 1. Средства физической защиты

  • 2. Программные средства

  • 3. Административные меры защиты

  • Основные принципы построения систем защиты АИС

  • Понятие и виды пользовательского интерфейса

  • Необходимые свойства пользовательского интерфейса

  • Графический интерфейс пользователя GUI

  • Тест для самоконтроля к модулю 2

  • ИТ. Лекция 1_Информационные технологии. Оглавление введение в информационные технологии 2Понятие информационной технологии 2Составляющие информационных технологий


    Скачать 1.19 Mb.
    НазваниеОглавление введение в информационные технологии 2Понятие информационной технологии 2Составляющие информационных технологий
    Дата17.10.2019
    Размер1.19 Mb.
    Формат файлаpdf
    Имя файлаЛекция 1_Информационные технологии.pdf
    ТипДокументы
    #90563
    страница2 из 6
    1   2   3   4   5   6
    § 2. Аспекты реализации информационных технологий
    Характеристика этапов технологического процесса
    7
    Информационная технология отличается от информационной системы тем, что по- мимо технических и программных средств обработки данных обязательно включает в себя регламенты (организационно-методическое обеспечение), описывающие организацию процессов обработки данных. Эти процессы принято называть технологическими.
    Технологический процесс (ТП) — это упорядоченная последовательность взаимосвя- занных действий, выполняющихся с момента возникновения исходных данных до полу- чения требуемого результата.
    Практически любой технологический процесс можно рассматривать как часть более сложного процесса и совокупность менее сложных (в пределе — элементарных) техноло- гических процессов.
    Элементарным технологическим процессом или технологической операцией назы- вается наименьшая часть технологического процесса, обладающая всеми его свойствами.
    Т.е. это такой ТП, дальнейшая декомпозиция которого приводит к потере признаков, ха- рактерных для метода, положенного в основу данной технологии.
    Как правило, каждая технологическая операция выполняется на одном рабочем мес- те не более, чем одним сотрудником
    8
    . Примером технологических операций могут слу- жить ввод данных с помощью сканера штрих-кодов, распечатка отчета, выполнение SQL- запроса к базе данных и т.д.
    Технологический процесс обработки данных можно разделить на четыре укрупнен- ных этапа:
    1. Начальный или первичный. Сбор исходных данных, их регистрация (прием пер- вичных документов, проверка полноты и качества их заполнения и т.д.) По способам осу- ществления сбора и регистрации данных различают следующие виды ТП:
    механизированный — сбор и регистрация информации осуществляется непосред- ственно человеком с использованием простейших приборов (весы, счетчики, мерная тара, приборы учета времени и т.д.);
    автоматизированный — использование машиночитаемых документов, регистри- рующих автоматов, систем сбора и регистрации, обеспечивающих совмещение операций формирования первичных документов и получения машинных носителей;
    7
    Данный вопрос входит в программу государственного экзамена по специальности «Прикладная информатика (по областям).
    8
    В случае информационных технологий некоторые ТО могут выполняться без участия человека.
    20

    — автоматический — используется в основном при обработке данных в режиме ре- ального времени (информация с датчиков, учитывающих ход производства — выпуск продукции, затраты сырья, простои оборудования — поступает непосредственно в ЭВМ).
    2. Подготовительный (прием, контроль, регистрация входной информации и пере- нос ее на машинный носитель). Различают визуальный и программный контроль, позво- ляющий отслеживать информацию на полноту ввода, нарушение структуры исходных данных, ошибки кодирования. При обнаружении ошибки производится исправление вво- димых данных, корректировка и их повторный ввод;
    3. Основной. Непосредственно обработка информации. Предварительно могут быть выполнены служебные операции, например, сортировка данных.
    4. Заключительный (контроль, выпуск и передача результатной информации, ее раз- множение и хранение).
    Графическое изображение технологического процесса
    Технологический процесс может быть представлен графически с помощью различ- ных схем. На различных уровнях детализации могут использоваться схемы данных, схемы программ, схемы работы системы, схемы взаимодействия программ и т.д.
    Схемы работы системы отображают управление операциями и поток данных в сис- теме (т.е. собственно технологический процесс решения задачи).
    Схема данных отображает путь данных при решении задачи, определеяет этапы об- работки, применяемые носители данных.
    Схемы взаимодействия программ отображают путь активации программ и взаимо- действий с соответствующими данными.
    Схемы программ отображают последовательность операций в программе.
    Основные обозначения символов схем, которые рекомендуется использовать при со- ставлении программной документации, приведены в ГОСТ 19.701-90 9
    . В данном доку- менте приводятся следующие определения:
    Основной символ — символ, используемый тогда, когда точный тип (вид) процесса или носителя данных неизвестен или отсутствует необходимость в описании конкретного носителя данных.
    Специфический символ — символ, используемый тогда, когда известен точный тип
    (вид) процесса или носителя данных или когда необходимо описать фактический носитель данных.
    Схемаграфическое представление определения, анализа или метода решения за- дачи, в котором используются символы для отображения операций, данных, потока, обо- рудования и т.д.
    9
    ГОСТ 19.701-90 «Единая система программной документации. Схемы алгоритмов, программ дан- ных и систем. Условные обозначения и правила выполнения».
    21

    Наиболее часто используемые символы приведены в таблице 1.
    Таблица 2.1. Описание символов по ГОСТ 19.701-90.
    Наименование
    Обозначение
    Функция
    Данные
    Отображает данные. Носитель данных не опреде- лен.
    Запоминаемые данные
    Отображает данные, хранимые в виде, пригодном для обработки. Носитель данных не определен.
    Оперативное запоминающее уст- ройство
    Отображает данные, хранящиеся в ОЗУ (специ- фический символ).
    Ручной ввод
    Специфический символ. Обозначает данные, вво- димые во время обработки вручную с устройств любого типа (клавиатура, кнопки, мышь, сканеры штрих-кодов и т.д.)
    Документ
    Специфический символ. Обозначает данные, представленные на носителе в удобочитаемой фор- ме (машинограмма, документ для сканирования, микрофильм).
    Запоминающее устройство с пря- мым доступом.
    Специфический символ. Обозначает данные, хра- нящиеся на устройстве с прямым доступом (жест- кий диск, флешка, CD-ROM).
    Процесс
    Отображает функцию обработки данных любого вида.
    Решение
    Отображает решение или функцию перелюча- тельного типа, имеющую один вход и ряд альтерна- тивных выходов, один из которых и только один может быть активирован после вычисления усло- вий, определенных внутри этого символа. Соответ- ствующие результаты вычислений могут быть запи- саны по соседству с линиями, обозначающими эти пути.
    Ручная операция
    Любой процесс, выполняемый человеком
    22

    Граница цикла
    Символ, состоящий из двух частей, обозначает начало и конец цикла. Обе части символа имеют один и тот же идентификатор. Условия для инициа- лизации, приращения, завершения и т.п. помещают- ся внутри символа в начале и в конце в зависимости от расположения операции, проверящей условие.
    Параллельные операции
    Синхронизация двух и более параллельных опе- раций.
    Линия
    Символ отображает поток данных или управле- ния. При необходимости или для повышения удо- бочитаемости могут быть добавлены стрелки- указатели.
    Передача управления
    Специфический символ отображает передачу управления от одного процесса к другому, иногда с возможностью прямого возвращения к иниции- рующему процессу после того, как инициирован- ный процесс завершит свои функции. Тип передачи управления должен быть назван внутри символа
    (например, запрос, вызов, событие).
    Канал связи
    Специфический символ отображает передачу данных по каналу связи.
    Несколько изображений схем, позаимствованных в [10], приведены на рис. 2.1.—2.3.
    23

    Рис. 2.1. Пример фрагмента схемы работы системы.
    24

    Рис. 2.2. Пример фрагмента схемы данных (процесс налогообложения).
    Рис. 2.3. Пример схемы взаимодействия программ.
    25

    Понятие платформы
    Платформа (технологическая)
    10
    — это среда исполнения и набор технологий, ис- пользуемые в качестве основы для построения определенного круга приложений.
    Платформа предоставляет разработчику некоторую модель, которая, как правило, изолирует его от понятий и подробностей технологий и платформ более низкого уровня.
    Основное отличие понятия «платформа» от понятия «решение» состоит в том, что плат- форма не предназначена для решения конкретной задачи, а выполняет роль среды внедре- ния комплексных решений.
    Платформа может использоваться как полноценный программный продукт: она об- ладает определенными функциональными возможностями, но все эти возможности на- строены «по умолчанию» и часто не совпадают с потребностями клиента. Поэтому в такой продукт закладываются возможности доработки его под конкретные требования. Объем этих допустимых доработок, легкость, с которой они могут быть выполнены, называют
    гибкостью или потенциалом платформы.
    Современные информационные технологии зачастую внедряются на базе одной или нескольких распространенных платформ, в которые уже заложены базовые методики ор- ганизации технологических процессов. Рассмотрим некоторые из них:
    1С:Предприятие — российская платформа, используемая в основном для внедрения автоматизированных информационных технологий в сфере бухгалтерского учета.
    Moodle (
    http://www.moodle.org
    ) – свободно распространяемая международная плат- форма, предназначена для внедрения автоматизированных информационных технологий в сфере дистанционного обучения. Предоставляет готовое решение для организации обра- зовательного процесса, которое остается только адаптировать к потребностям конкретно- го ВУЗа или преподавателя.
    LanDocs — пример российской платформы для внедрения электронного документо- оборота. На ее базе легко организуются процессы согласования документов в электронной форме, контроля исполнения документов и заданий, подготовки отчетности по движению документов и т.д.
    Существуют платформы, которые не заточены изначально под технологические процессы в определенной предметной области, а предоставляют средства для создания и функционирования любых информационных систем (и созданных на их основе информа- ционных технологий). Наиболее популярные из них — платформа Java и платформа
    Microsoft .Net.
    Платформа Java предназначена для создания и выполнения программ, написанных на языке Java. Главная особенность — высокая переносимость (принцип «написано одна-
    10
    Существует несколько различных понятий, обозначамых термином «платформа». Например, часто подразумевается «аппаратная платформа» — комплекс аппаратных средств, лежащий в основе данной АИС или ИТ (пример: «платформа Intel»). В настоящем разделе термин «платформа» употребляется в значении
    «технологическая платформа».
    26
    жды — работает везде). Она достигается за счет того, что компилятор Java генерирует ар- хитектурно-независимый двоичный код, который корректно исполняется на любом уст- ройстве (вплоть до мобильных телефонов и бытовых устройств), где имеется виртуальная
    Java-машина.
    Microsoft.NET представляет собой интегрированную систему средств разработки, развертывания и выполнения сложных (как правило, распределенных) программных сис- тем. Используется для разработки широкого класса приложений на основе обширных библиотек готовых компонентов и архитектурных решений с использованием различных языков программирования (C#, C++, Visual Basic .Net, Java# и др.).
    Безопасность информационных технологий
    В связи с повсеместным использованием сетевых информационных технологий, особенную актуальность в настоящее время приобретает разработка защищенных ИТ, обеспечение безопасности данных.
    Под информационной безопасностью понимают состояние защищенности информа- ции и информационной среды от случайных или преднамеренных воздействий естествен- ного или искусственного характера, которые могут нанести неприемлемый ущерб субъек- там информационных отношений, (в том числе владельцам и пользователям информации).
    Защита информации – комплекс мероприятий, направленных на обеспечение ин- формационной безопасности.
    Самая распространенная модель информационной безопасности базируется на обес- печении трех свойств информации: конфиденциальность, целостность и доступность.
    Конфиденциальность информации означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем. Если доступ к информации получает неуполномоченное лицо, происходит утрата конфиденциальности.
    Для некоторых типов информации конфиденциальность является одним из наиболее важных атрибутов (например, данные стратегических исследований, медицинские и стра- ховые записи, спецификации новых изделий и т. п.). В определенных случаях важно со- хранить конфиденциальность сведений о конкретных лицах (например, сведения о клиен- тах банка, о кредиторах, налоговые данные; сведения медицинских учреждений о состоя- нии здоровья пациентов и т. д.).
    Целостность информации определяется ее способностью сохраняться в неискажен- ном виде. Неправомочные, и не предусмотренные владельцем изменения информации (в результате ошибки оператора или преднамеренного действия неуполномоченного лица) приводят к потере целостности. Целостность особенно важна для данных, связанных с функционированием объектов критических инфраструктур (например, управления воз- душным движением, энергоснабжения и т. д.), финансовых данных.
    Доступность информации определяется способностью системы предоставлять свое- временный беспрепятственный доступ к информации субъектам, обладающим соответст-
    27
    вующими полномочиями. Уничтожение или блокирование информации (в результате ошибки или преднамеренного действия) приводит к потере доступности.
    Доступность — важный атрибут для функционирования информационных систем, ориентированных на обслуживание клиентов (системы продажи железнодорожных биле- тов, распространения обновлений программного обеспечения). Ситуацию, когда уполно- моченный пользователь не может получить доступ к определенным услугам (чаще всего сетевым), называют отказом в обслуживании.
    Кроме перечисленых трех свойств дополнительно выделяют еще два свойства, важ- ных для информационной безопасности: аутентичность и апеллируемость.
    Аутентичность — возможность достоверно установить автора сообщения.
    Апеллируемость — возможность доказать, что автором является именно данный че- ловек и никто другой.
    Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
    Соответственно угрозой информационной безопасности называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информа- цию или компоненты АИС может прямо или косвенно привести к нанесению ущерба ин- тересам субъектов информационных отношений.
    Атака — попытка реализации угрозы.
    Нарушение — реализация угрозы.
    Наиболее распространенные угрозы информационной безопасности — это сбои обо- рудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), поте- ри информации (из-за инфицирования компьютерными вирусами, неправильного хране- ния архивных данных, нарушений прав доступа к данным), некорректная работа пользо- вателей и обслуживающего персонала.
    Средства защиты информации условно можно разделить на три класса: средства фи- зической защиты, программные средства и административные меры защиты.
    1. Средства физической защиты
    Физическое управление доступом. Эти меры позволяют контролировать и при не- обходимости ограничивать вход и выход сотрудников и посетителей.
    Противопожарные меры.
    Защита поддерживающей инфраструктуры (к поддерживающей инфраструкту- ре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций).
    Защита от перехвата данных, который может осуществляться как путем визу- ального наблюдения в бинокль за монитором, так и анализом побочных электромагнит- ных излучений и наводок.
    28

    2. Программные средства
    Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством
    аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает.
    Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами
    (информацией и другими компьютерными ресурсами). Т.е. имеется набор субъектов и на- бор объектов и задача управления доступом состоит в том, чтобы для каждой пары (субъ- ект, объект) определить множество допустимых операций. Сделать это можно с помощью
    матрицы доступа.
    Протоколирование (сбор и накопление информации о событиях, происходящих в информационной системе) и аудит (оперативно проводимый анализ накопленной инфор- мации).
    Шифрование. Мощнейшее средство обеспечения конфиденциальности и контро- ля целостности. Шифрование — это процесс преобразования исходного сообщения M (на- зываемого открытым текстом) в форму M' (зашифрованный текст или шифртекст).
    При этом провести обратное преобразование M' в M возможно только обладая некоторой дополнительной информацией, называемой ключом. Кроме шифрования используется ряд других криптографических методов, основанных на математических преобразованиях ин- формации с целью противодействия распространенных угрозам.
    Экранирование — средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества информационных систем.
    Антивирусные программы. Программы-детекторы осуществляют поиск харак- терного для вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-доктора или фаги также «лечат» их, т.е. возвращают зараженные файлы в исходное состояние. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количест- ва вирусов. Ревизоры запоминают исходное состояние объектов незараженной системы и периодически сравнивают текущее состояние с исходным. Программы-фильтры — рези- дентные (то есть постоянно работающие) программы, предназначенные для обнаружения при работе компьютера подозрительных действий, характерных для вирусов. Вакцины — резидентные программы, предотвращающие заражение файлов.
    3. Административные меры защиты
    Управление персоналом. Включает в себя принцип разделения обязанностей (ни один человек не должен нарушить критически важный для организации процесс) и прин-
    цип минимизации привилегий (пользователям предоставляются лишь те права доступа, ко- торые необходимы им для выполнения служебных обязанностей).
    29

    Поддержание работоспособности системы. Это выполнение рутинных необхо- димых действий, таких как резервное копирование, документирование, управление носи- телями (учет CD-дисков, дискет) и т.д.
    Политика безопасности.
    Политика безопасности организации — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руково- дствуется организация в своей деятельности. Разаработка политики безопасности включа- ет определение следующих основных моментов:
    — какие данные и насколько серьезно необходимо защищать;
    — кто и какой ущерб может нанести организации в информационном аспекте;
    — основные риски и способы их уменьшения до приемлемой величины.
    С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний.
    К верхнему уровню относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в облести информационной безопасности (с назначением ответственных за ее реализацию).
    К среднему уровню относятся вопросы, касающиеся отдельных аспектов информа- ционной безопасности, но важные для различных систем, эксплуатируемых организацией
    (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.).
    Политика безопасности нижнего уровня касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности ниж- него уровня заложены в эти сервисы на уровне реализации.
    Основные принципы построения систем защиты АИС
    1. Простота механизма защиты. Используемые средства защиты не должны требо- вать от пользователей специальных знаний или значительных дополнительных трудоза- трат. Они должны быть интуитивно понятны и просты в использовании,.
    2. Системность. При разработке системы защиты и вводе ее в эксплуатацию необ- ходим учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени эле- ментов, условий и факторов, значимых для обеспечения безопасности. В частности, долж- ны быть учтены все слабые места АИС, возможные цели и характер атак, возможность появления принципиально новых угроз безопасности.
    3. Комплексность. Предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Це- лесообразно строить эшелонированную систему защиты, обеспечивающую комплексную безопасность на разных уровнях (внешний уровень — физические средства, организаци- онные и правовые меры; уровень ОС; прикладной уровень).
    30

    4. Непрерывность. Мероприятия по обеспечению информационной безопасности
    АИС должны осуществляться на протяжении всего ее жизненного цикла — начиная с эта- пов анализа и проектирования и заканчивая выводом системы из эксплуатации. При этом наилучший результат достигается, когда разработка системы защиты идет параллельно с разработкой самой защищаемой АИС. Не допускается также никаких перерывов в работе средств защиты.
    5. Разумная достаточность. Один из основополагающих принципов информацион- ной безопасности гласит: абсолютно надежная защита невозможна. Любой самый слож- ный механизм защиты может быть преодолен злоумышленником при затрате соответст- вующих средств и времени
    11
    . Система защиты считается достаточно надежной, если
    средства, которые необходимо затратить злоумышленнику на ее преодоление значи-
    тельно превышают выгоду, которую он получит в случае успеха. Иногда используется обратный принцип: расходы на систему защиты (включая потребляемые ей системные ре- сурсы и неудобства, возникающие в связи с ее использованием) не должны превышать стоимость защищаемой информации.
    6. Гибкость. Система защиты должна иметь возможность адаптироваться к меняю- щимся внешним условиям и требованиям.
    7. Открытость алгоритмов и механизмов защиты. Cистема должна обеспечивать надежную защиту в предположении, что противнику известны все детали ее реализации.
    Или иными словами, защита не должна обеспечиваться за счет секретности структуры и алгоритмов системы защиты АИС.
    Понятие и виды пользовательского интерфейса
    Пользовательский интерфейс — это набор приемов и средств взаимодействия поль- зователя с приложением.
    В настоящее время рассматривается три основных вида пользовательского интер- фейса, реализуемого операционными системами и прикладными программами.
    1. Командный интерфейс означает выдачу на экран приглашения для ввода коман- ды. Программы, имеющие командный интерфейс, называют консольными. Такой интер- фейс реализуют операционные системы MS DOS, Linux (без запуска графической облоч- ки).
    2. WIMP-интерфейс — современный графический интерфейс, характерный для ОС
    Windows. Аббривеатура расшифровывается как Windows (окно), Image (изображение),
    Menu (меню), Pointer (указатель). Каждая программа запускается в собственной области экрана, называемой окно (Window); объекты, с которыми может взаимодействовать поль- зователь, представлены в виде изображений (Image); основные команды сгруппированы в меню (Menu); выбор команд и ввод данных осуществляется при помощи указателя мыши
    (Pointer). Для выбора одного из них используется указатель.
    11
    Хотя подбор 2048-битного ключа с использованием самых современных вычислительных мощно- стей займет у злоумышленника тысячелетия.
    31

    3. SILK — (Speech-речь, Image-изображение, Language-язык, Knowledge-знание). В данном интерфейсе при воспроизведении речевой команды происходит переход от одних поисковых изображений к другим, согласно семантическим связям. Предполагается, что этой модели будут пидерживаться интерфейсы будущего.
    Необходимые свойства пользовательского интерфейса:
    1. Естественность
    Естественный интерфейс — такой, который не вынуждает пользователя существен- но изменять привычные для него способы решения задачи. Это, в частности, означает, что сообщения и результаты, выдаваемые приложением, не должны требовать дополнитель- ных пояснений. Целесообразно также сохранить систему обозначений и терминологию, используемые в данной предметной области.
    2. Согласованность.
    а) Согласованность в пределах продукта
    Одна и та же команда должна выполнять одни и те же функции, где бы она не встре- тилась. б) Согласованность в пределах рабочей среды
    Поддерживая согласованность с интерфейсом, предоставляемым операционной сис- темой (Windows), приложение может опираться на те знания и навыки пользователя, ко- торые он получил ранее при работе с другими приложениями. в) Согласованность в использовании метафор
    Метафора — знакомое пользователю понятие или образ, помогающее обеспечить интуитивно понятный интерфейс (например, Корзина Windows). Если поведение некото- рого программного объекта выходит за рамки того, что обычно подразумевается под соот- ветствующей ему метафорой, у пользователя могут возникнуть трудности при работе с таким объектом. (Например, если у программного объекта Корзина определить операцию
    Запуск, пользователь не поймет предназначения объекта без посторонней помощи).
    3. Дружественность интерфейса (Принцип «прощения» пользователя).
    Эффективный интерфейс должен принимать во внимание, что большинство пользо- вателей изучают особенности работы с новым программным обеспечением методом проб и ошибок. На каждом этапе работы интерфейс должен разрешать только соответствую- щий набор действий и предупреждать пользователей о тех ситуациях, где они могут по- вредить системе или данным; еще лучше, если у пользователя существует возможность отменить или исправить выполненные действия.
    4. Принцип «обратной связи».
    Всегда следует обеспечивать обратную связь для действий пользователя. Каждое действие пользователя должно получать визуальное, а иногда и звуковое подтверждение того, что программное обеспечение восприняло введенную команду; при этом вид реак- ции, по возможности, должен учитывать природу выполненного действия.
    32

    Обратная связь эффективна в том случае, если она реализуется своевременно, т.е. как можно ближе к точке последнего взаимодействия пользователя с системой. Когда компьютер обрабатывает поступившее задание, полезно предоставить пользователю ин- формацию относительно текущего состояния процесса, а также возможность прервать этот процесс в случае необходимости.
    5. Простота
    Под простотой понимается легкость в изучении и использовании интерфейса. Кроме того, он должен предоставлять доступ ко всему перечню функциональных возможностей приложения. Один из возможных путей реализации простоты — представление на экране информации, минимально необходимой для выполнения очередного шага задания. Эле- менты должны размещаться на экране с учетов их смыслового значения и логической взаимосвязи.
    6. Гибкость
    Гибкость интерфейса — это его способность учитывать уровень подготовки и про- изводительность труда пользователя. Свойство гибкости предполагает возможность изме- нения структуры диалога и/или входных данных.
    7. Эстетическая привлекательность.
    Графический интерфейс пользователя GUI
    В основу разработки практически любого графического интерфейса пользователя
    (Graphical User Interface — GUI) положены три метафоры.
    1. Рабочий стол. Для человека, сидящего за рабочим столом, доступны как опреде- ленные источники информации, так и средства обработки информации. При этом на рабо- чем столе могут находиться документы, представленные в различной форме: текст, табли- цы, рисунки и т.д. В GUI рабочий стол воплощен пространством экрана монитора.
    2. Работаешь с тем, что видишь. В каждый момент времени «сидящий» за рабочим столом может работать только с теми документами, которые он видит перед собой. Если необходимый документ отсутствует на столе, его необходимо достать (например, из пап- ки). Объекты, необходимые для решения задачи, представлены в GUI в виде соответст- вующих графических образов (пиктограмм и окон).
    3. Видишь, что получил. Выполняя какие-то действия над документами, человек тут же видит результат своей деятельности.
    Все необходимые действия выполняются в GUI не с помощью команд, а с помощью
    прямого манипулирования объектами.
    DCD — разработка, управляемая данными — означает, что проектирование интер- фейса поддерживает такую модель взаимодействия пользователя с системой, при которой первичными являются обрабатываемые данные, а не требуемые для этого программные средства. При таком подходе внимание пользователя концентрируется на тех данных, с которыми он работает, а не на поиске и загрузке необходимого приложения. При исполь- зовании DCD-технологии основным программным объектом является документ (некото-
    33
    рое абстрактное устройство хранения данных, используемых для выполнения заданий пользователей и их взаимодействия). DCD обуславливает необходимость применения объектно-ориентированного подхода к GUI. Т.е., объекты имеют характеристики, назы- ваемые свойствами (цвет, размер, дата модификации), допустимые операции (действия, которые могут быть выполнены над объектами, например перемещение или копирование), а также отношения между ними (набор, объединение, композиция, контейнер). Объекты, обладающие аналогичными свойствами и поведением, относятся к одному классу.
    Концепция АРМ
    АРМ — автоматизированное рабочее место системы управления, оборудованное средствами, обеспечивающими участие человека в реализации автоматизированных функций АСУ. Представляет собой персональный компьютер, оснащенный совокупно- стью профессионально ориентированных функциональных и обеспечивающих информа- ционных технологий и размещенный на рабочем месте
    АРМ содержит в себе функциональную информационную технологию — полностью или частично. Какая именно ее часть закрепляется за тем или иным АРМ, определяется декомпозицией целей в структуре управления объектом. Такое распределение функцио- нальных информационных технологий на АРМ не должно нарушать требований самой предметной технологии. Наложение функциональных информационных технологий на управленческую структуру позволяет создать распределенную систему решения предмет- ных задач.
    АРМ включает три основных компонента: обучающую систему, комплекс про- граммных продуктов по обработке информации и сервисные средства.
    На первых этапах эволюции ИТ использовалась противоположная концепции АРМ
    концепция вычислительного центра, предполагавшая концентрацию основных вычисли- тельных мощностей в одном отделе (ВЦ) и централизованную обработку данных. В отли- чие от ВЦ АРМ позволяет проводить обработку информации в местах ее непосредствен- ного возникновения и использования. В результате все технологические процедуры, на- чиная от ввода информации и кончая получением выходных данных, могут выполняться работниками управления непосредственно на своих рабочих местах.
    Выделяют следующие основные признаки АРМ:
    — максимальная ориентация на конечного пользователя, достигаемая созданием ин- струментальных средств адаптации АРМ к уровню подготовки пользователя, возможно- стей его обучения и самообучения; размещение вычислительной техники непосредствен- но (или вблизи) на рабочем месте пользователя;
    — ориентация АРМ на решение определенного класса задач, объединенных общей технологией обработки информации, единство режимов работы и эксплуатации;
    — формализация профессиональных знаний, т.е. возможность предоставления с по- мощью АРМ самостоятельно автоматизировать новые функции и решать новые задачи в процессе накопления опыта работы с системой;
    34

    — модульность построения, обеспечивающая сопряжение АРМ с другими элемен- тами системы обработки информации (системность), а также модификацию и наращива- ние возможностей АРМ без прерывания его функционирования (гибкость);
    — эргономичность, т.е. создание для пользователя комфортных условий труда и дружественного, удобного интерфейса общения с системой.
    Множество известных АРМ может быть классифицировано на основе следующих обобщенных критериев:
    — функциональная сфера использования (научная деятельность, проектирование, производственно-технологические процессы, организационное управление);
    — тип используемой ЭВМ (микро-, мини-, макро ЭВМ);
    — режим эксплуатации (индивидуальный, групповой, сетевой);
    — квалификация пользователей (профессиональные и непрофессиональные).
    Внутри каждой из выделенных групп АРМ может быть проведена более детальная классификация.
    35

    Тест для самоконтроля к модулю 2
    1. Какой вид интерфейса использует меню как основной способ обратиться к ЭВМ с командой? а) консольный; б) командный; в) WIMP; г) мультимедийный; д) SILK.
    2. На каком из этапов технологического процесса происходит обработка информа- ции? а) на первичном; б) на подготовительном; в) на основном; г) на заключительном; д) на каждом из этапов технологического процесса.
    3. Схемы, отображающие путь активации программ и взаимодействий с соответст- вующими данными — ... а) ... схемы данных; б) ... схемы программ; в) ... схемы работы системы; г) ... схемы взаимодействия программ.
    4. Как называется свойство пользовательского интерфейса, при котором на экране предоставляется информация, минимально необходимая для выполнения очередного шага задания? а) обратная связь; б) дружественность; в) естественность; г) гибкость; д) простота.
    5. Какой символ имеет данное обозначение? а) запоминающее устройство с прямым доступом; б) оперативное запоминающее устройство; в) запоминаемые данные; г) документ; д) данные.
    36

    6. Платформа Moodle предназначена для: а) организации дистанционного обучения; б) организации электронного документооборота; в) разработки мультиплатформенных приложений; г) ведения бухгалтерского учета.
    7. Как называется способ сбора и регистрации данных, когда информация с датчи- ков, учитывающих ход производства — выпуск продукции, затраты сырья, простои обо- рудования и т.д. — поступает непосредственно в ЭВМ? а) ручной; б) механизированный; в) автоматизированный; г) автоматический; д) реального времени.
    8. Какое основное преимущество концепции вычислительного центра? а) дешевая рабочая сила (сотрудникам не требуются специальные знания); б) экономия на программном обеспечении; в) возможность максимального использования вычислительных мощностей; г) специализация сотрудников; д) тесная взаимосвязь технологических процессов на производстве.
    9. Что такое технологическая операция? а) совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, регистрацию, обработку, накопление, хранение, отображение, поиск, анализ, защиту и распространение информации; б) наименьшая часть технологического процесса, обладающая всеми его свойства- ми; в) последовательность взаимосвязанных действий, которая выполняется на одном рабочем месте не более, чем одним сотрудником; г) упорядоченная последовательность взаимосвязанных действий, выполняющихся с момента возникновения данных до получения требуемого результата.
    10. Программа Adinf подсчитывает и сохраняет контрольную сумму для каждого файла в системе. При запуске компьютера она подсчитывает ее заново, сравнивает с со- храненной и выдает предупреждение, если контрольная сумма изменилась. К какому классу программных средств защиты информации относится данная программа? а) антивирусы-вакцины; б) криптографические средства обеспечения конфиденциальности;
    37
    в) антивирусы-ревизоры; г) средства протоколирования и аудита; д) средства контроля доступа.
    11. Какой из примеров демонстрирует дружественность пользовательского интер- фейса? а) Представление на экране информации, минимально необходимой для выполнения очередного шага задания; б) Возможность изменения структуры диалога и/или входных данных; в) Визуальное или звуковое подтверждение того, что программное обеспечение вос- приняло введенную команду; г) Сообщения и результаты, выдаваемые приложением, не требуют дополнительных пояснений. Приложение использует систему обозначений и терминологию, принятую в данной предметной области. д) На каждом этапе работы интерфейс разрешает только соответствующий набор действий и предупреждает пользователей о тех ситуациях, где они могут повредить сис- теме или данным.
    12. … — это свойство компьютерной информации, которое определяется ее способ- ностью сохраняться в неискаженном виде.
    38

    1   2   3   4   5   6


    написать администратору сайта