ПРАКТИЧЕСКАЯ РАБОТА 2 с к. Практическая работа 2 изучение устройств автоматизированного сбора информации. Задание 1
Скачать 43.83 Kb.
|
Отчёт Санникова Канзычакова 201_1 ПРАКТИЧЕСКАЯ РАБОТА № 2 ИЗУЧЕНИЕ УСТРОЙСТВ АВТОМАТИЗИРОВАННОГО СБОРА ИНФОРМАЦИИ. Задание №1. Штриховой код – это информационный знак, состоящий из закодированных в виде штрихов и пробелов символов: цифр или сочетания цифр и букв. Штриховое кодирование товаров производится с целью автоматизации идентификации продукции, что даёт возможность осуществлять автоматизированный учет и контроль. Технология штрихового кодирования (Bar Code Technologies) - сегодня самая известная из всех технологий бесконтактной идентификации. В соответствии с ней для эффективного учета движения материальный ценностей каждому товару присваивают уникальный код и обеспечивают его быстрое считывание при минимальных ошибках. Задание№2 Карточные технологии (Card Technologies) делятся на три класса: технологии на основе магнитной полосы, смарт-карты, оптической карты. Первая карточка с магнитной полосой появилась в 1960-х гг. на проездных билетах, а в 1970-х гг. - на банковских карточках. карты с магнитной полосой бывают трёх форматов: ID-1, ID-2, ID-3. Наиболее распространённым и привычным для нас является формат ID-1, именно в таком формате выпускается большинство пластиковых карт, о нём и пойдёт речь. На карте формата ID-1 есть 3 дорожки с информацией: ISO1, ISO2, ISO3, разделённые защитными промежутками, чтобы данные с разных дорожек не накладывались друг на друга (обычно эти промежутки есть, хотя на рисунке ниже видно, что по стандарту края дорожек вполне могут накладываться друг на друга). Размеры карты и расположение дорожек смотрим на рисунке ниже. Информация на магнитной полосе карты записана с помощью F/2F частотного кодирования (с чем это едят и как можно декодировать — читаем вот здесь) и представляет собой алфавитно-цифровые символы в 7-ми битной кодировке или цифровые символы в 5-ти битной кодировке. Для определения ошибок считывания применяется контроль чётности и продольный контроль по избыточности (или продольный резервный контроль — LRC). В обоих кодировках самый старший бит используется для контроля чётности, а остальные биты — это биты данных. То есть биты данных составляют соответственно 6 и 4 бита (следовательно, ёмкость кодировок составляет: 26=64 символа и 24=16 символов). Бит контроля чётности позволяет обнаружить одиночные ошибки при считывании. Продольный резервный контроль производится следующим образом — между всеми словами данных (естественно, без бита чётности) последовательно выполняется операция XOR (исключающее ИЛИ), полученное слово дополняется битом контроля чётности и дописывается в самом конце записи, после символа end. Совместно с контролем чётности LRC позволяет обнаружить двойные ошибки при считывании. На магнитной полосе сначала записаны младшие биты, потом старшие, в этом же порядке они считываются (то есть как бы задом наперёд). Если приёмный регистр считывателя выполняет сдвиг влево и запись в младший разряд последнего считанного бита, то в результате в регистре будет восстановлен нормальный порядок бит (сначала старшие, потом младшие биты). В представленных ниже таблицах сохранён нормальный порядок бит (бит чётности отделён пробелом). Таблицы кодировок: Пятибитная кодировка
Семибитная кодировка
По правилам, данные на любой дорожке должны начинаться со служебного символа «start» и заканчиваться служебным символом «end». Эти символы выбраны таким образом, что позволяют определить начало блока полезной информации, определить направление считывания карты и даже определить формат кодировки информации (пятибитная или семибитная). Управляющие символы предназначены для целей управления аппаратными средствами и не могут быть использованы для передачи информации (содержания данных). Разделители используются для разделения полей данных на карте. В семибитной кодировке символы [ \ ] зарезервированы для дополнительных национальных символов и не должны применяться в рамках международного обмена информацией, символ # зарезервирован для произвольных дополнительных графических символов. Ну и пара примеров того, как это может выглядеть: — стандартная дорожка ISO2: ;XXXXXXXXXXXXXXXX=YYYYYYYYYYYYYYYYY?Z, 37 символов X…X — номер карты, Z — LRC (здесь, как видите, данные начинаются с символа start и заканчиваются символом end, номер карты 16-тизначный, такой же как и у банковских карт, присутствует LRC, то есть всё по правилам) — нестандартная дорожка ISO2: 1:XXXX (на этой дорожке нет ни символа start, ни символа end, не говоря уже про LRC) Так как основное предназначение смарт-карты это работы с цифровыми сертификатами, то эту работу можно представить следующим образом: Процессор получает из внешней среды команду генерации ключевой пары. Процессор транслирует эту команду в чип смарт-карты. В чипе смарт карты датчик случайных чисел генерирует ключевую пару, закрытый ключ которой помещается в хранилище чипа смарт-карты, а открытый ключ передаётся процессору. Процессор генерирует запрос на сертификат(в формате PKCS#10), в котором содержится открытый ключ сгенерированной ключевой пары. Процессор передаёт сгенерированный запрос во внешнюю среду. Данный запрос попадает в центр выдачи сертификатов и на основании этого запроса выдаёт сертификат, который возвращается в смарт-карту. Получив сертификат процессор записывает его в закрытую область памяти. Задание №3 Сбор предполагает получение максимально выверенной исходной информации и является одним из самых ответственных этапов в работе с информацией, поскольку от цели сбора и методов последующей обработки полностью зависит конечный результат работы всей информационной системы. Технология сбора подразумевает использование определенных методов сбора информации и технических средств, выбираемых в зависимости от вида информации и применяемых методов ее сбора. На заключительном этапе сбора, когда информация преобразуется в данные, т. е. в информацию, представленную в формализованном виде, пригодном для компьютерной обработки, осуществляется ее ввод в систему Когда сбор информации завершен, собранные данные сводятся в систему для создания, хранения и поддержания в актуальном состоянии информационного фонда, необходимого для выполнения различных задач в деятельности объекта управления Задание №4 Распознавание речи — автоматический процесс преобразования речевого сигнала в цифровую информацию (например, текстовые данные). Обратной задачей является синтез речи. OCR или Optical Character Recognition – это система оптического распознавания символов, с помощью которой происходит преобразование изображений, к примеру фотографий печатного текста, файлов в PDF-формате, а также отсканированных документов, в текстовые форматы с возможностью их дальнейшего редактирования и наличием в них поиска. Магнитные чернила для распознавания символов (Magnetic Ink Character Recognition) — представляет собой технологию распознавания символов, используемую в основном в банковской отрасли, чтобы облегчить обработку чеков. Технология позволяет компьютерам считывать информацию (например, номер счета) с печатных документов. Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения (ДНК, отпечатки пальцев, радужная оболочка глаза), так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием (почерк, голос или походка). Задание №5 В зависимости от целей, сферы деятельности и располагаемых технических средств можно выделить целый спектр методов сбора данных: 1. в экономических информационных системах (например, маркетинга): a. опрос и интервью b. регистрация (наблюдение) - изучение поведения того или иного объекта или субъекта; c. эксперимент d. экспертная оценка - оценка исследуемых процессов квалифицированными специалистами-экспертами; 2. в геоинформационных системах: a. сбор информации из документации; b. сбор пространственных данных (координатных и атрибутивных); c. Мониторинг и сбор потоков данных, поступающих с научно- исследовательских воздушных и морских судов, береговых станций и буев в оперативном и задержанном режиме, и поступающих по каналам удаленного доступа; 3. в статистических информационных системах: a. сбор данных с документов; b. заполнение форм и шаблонов при сборе данных; c. сбор данных из подотчетных организаций с помощью заполнения ими предписанных форм отчетности; 4. в информационных системах управления производственными процессами широко применяются методы сбора данных, основанные на технологии автоматической идентификации. a. Технологии радиочастотной идентификации (RFID — Radio Frequency Identification Technologies). b. Технологии штрихового кодирования (Bar Code Technologies). 5. a. Технологии сбора данных (Data Communications Technologies). b. Карточные технологии (Card Technologies). c. Новые технологии, такие, как распознавание голоса, оптическое и магнитное распознавание текста, биометрические технологии и некоторые другие. Задание №6 NIEClient.exe - программа-клиент, производящая сбор информации на ноутбуке локально. NIEClientCFG.exe - программа для настройки параметров работы клиента: какие группы данных собирать, куда сбрасывать отчёт, режим работы (скрытый/нормальный), настройка автозапуска. licenses.cfg - файл с настройками для учёта лицензий (если вы добавляли свои пути реестра для определения лицензий в главной программе, произведите экспорт файла licenses.cfg из настроек и используйте его). readme.txt - описание файлов. script.cfg - служебный файл для работы клиента. data.cfg - результат работы программы настройки NIEClientCFG.exe. |