Документ Microsoft Word. 5 Чем обусловлена необходимость применения информационных систем на железнодорожном транспорте
Скачать 110.85 Kb.
|
5) Чем обусловлена необходимость применения информационных систем на железнодорожном транспорте? 1) работа транспорта охватывает большое количество стационарных (станции, локомотивные депо, железнодорожные линии) и динамические (вагоны, локомотивы) объектов. Каждый из них является постоянным источником информации, которую необходимо собрать, упорядочить, переработать и передать отдельным организационным единицам, находящимся на разном уровне контроля и управления; 2) на транспорте в разное время возникает необходимость в решении разного рода комбинаторных задач – периодически (например, разработка графика движения поездов) и в процессе повседневной эксплуатации (оперативная корректировка плана формирования поездов); 3) на железнодорожном транспорте давно применяются различные современные средства энергопитания, а также устройства СЦБ и связи, что способствует внедрению ИС. В основе действующей инфраструктуры сети передачи данных (СПД) железнодорожного транспорта, как элемента контура управления отраслью, лежит системная телеобработка данных, обеспечивающая коллективное использование ресурсов ИС удаленными пользователями с возможностью организации межмашинного обмена. 6) В первый комплекс информационных технологий и систем «Управление перевозочным процессом» входят системы сетевого и дорожного уровня (АСОУП, ДИСПАРК, ДИСКОН, ДИСТПС, ГИД УРАЛ, СИРИУС, ЭТРАН «ЭКСПРЕСС» и т.д.), линейного уровня (АСУ ЛР, АСУ ГС, АСУ КП и т.д.), а также единые диспетчерские центры управления (ЕДЦУ). едачи информации о наличии мест по ходу поезда и т.п. Второй комплекс информационных технологий и систем «Управление маркетингом, экономикой и финансами» разрабатывался для реализации маркетинговой политики в отрасли, управления финансами и ресурсами. Одним из важнейших звеньев этого комплекса является система фирменного транспортного обслуживания (СФТО). Третий комплекс информационных технологий и систем «Управление инфраструктурой железнодорожного транспорта» призван обеспечить устойчивую и безопасную работу железнодорожного транспорта. 8) 8) На основании нормативных документов (ГОСТ 34.601-90 «Стадии соз- дания АС») определим следующие стадии создания информационных систем: – формирование требований к автоматизированной системе (АС); – разработка концепции АС; – техническое задание; – эскизный проект, технический проект; – рабочая документация; – ввод в действие, – сопровождение АС. Основное содержание стадии формирования требований – сбор дан- ных и анализ объекта, для поддержки функционирования которого пред- полагается создание АС, анализ существующей информационной системы (включая изучение информационных потоков, выявление недостатков) и обоснование целесообразности создания АС. На этой стадии проводятся следующие подготовительные операции для формирования требований: – выбор показателей; – выявление факторов, обусловливающих целесообразность создания АС; – выявление требований пользователей АС. На стадии разработки концепции АС осуществляется поиск путей удовлетворения требований пользователя на уровне концепции создавае- мой системы (структура, функции, программно-техническая платформа, режимы). Рассматриваются альтернативные варианты концепции систе- мы, производится их анализ, выбирается лучшая концепция системы. На стадии технического задания разрабатывается техническое задание (ТЗ) на автоматизированную систему. Состав и содержание технического задания определены в нормативных документах. Основой ТЗ являются требования к создаваемой системе. На стадии эскизного проекта проводится проработка предварительных проектных решений по системе и ее частям. Эта стадия может быть объе- динена со стадией технического проекта. На стадии технического проекта осуществляется разработка основных проектных решений по системе и ее частям: определение функциональной структуры; выбор комплекса технических средств; выбор системы управ- ления базами данных (СУБД) и проектирование баз данных, входных и выходных форм; разработка технологии обработки информации, обеспе- чивающей выполнение требований, предъявляемых к данным; разработка алгоритма обработки данных при выполнении различных функций. На этой стадии осуществляется разработка проектной документации на сис- тему и ее части, необходимой для создания системы. На стадии рабочей документации проводится разработка программных средств системы, осуществляется адаптация приобретаемых программных средств, готовится рабочая документация, содержащая сведения, необхо- димые и достаточные для ввода в действие и эксплуатации АС. Стадия ввода в действие включает в себя выполнение строительно- монтажных работ, организационную подготовку к вводу АС в действие, обучение персонала, пуско-наладочные работы, опытную эксплуатацию (с необходимой доработкой АС по ее результатам), приемочные испытания. На стадии сопровождения АС осуществляется гарантийное и послега- рантийное обслуживание АС, проводится анализ функционирования АС, выявляются отклонения эксплуатационных характеристик и устанавлива- ются их причины, вносятся необходимые изменения в документацию. 6) 9. Автоматизированная информационная система (АИС) - это совокупность технических программных средств и организационных мероприятий или любой их комбинации, предназначенная для выполнения конкретных операций обработки информации, таких как передача, вычисление, распространение, обработка и хранение информации. 10. АСУЖТ (Автоматизированные системы управления на железнодорожном транспорте) – комплекс различных автоматизированных систем обеспечивающих сбор и обработку информации необходимой для оптимизации управления железнодорожным транспортом. Функциональная структура АСУЖТ состоит из двух уровней. Информационная среда — это, прежде всего, информация, реализованная в системе баз данных и знаний, которая обеспечивает функционирование объектов, органов управления и отдельных пользователей, связанных с железнодорожным транспортом. Информационная инфраструктура — система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства страны и средств информационного взаимодействия. 11. Основные направления цифровых технологий:
Блокчейн и криптовалюты Большие данные Телемедицина Дополненная и виртуальная реальность Чат-Боты и виртуальные помощники Мобильность и кибербезопасность Интернет вещей Компьютерное зрение Нейросети 12. Виртуальные деньги имеют ряд преимуществ: Высокая распространенность, универсальность. Кошелек легко создать на любом компьютере, смартфоне или планшете на различных операционных формах. Простота, открытость расчетных операций. Полная история входящих и исходящих транзакций хранится без ограничений по времени. Каждый узел системы генерации этой платежной системы равноправен, единого центра нет, что исключает возможность блокировки кошельков, отмены и контроля платежей. Максимальная анонимность увеличивает независимость платежной системы. При совершении платежей можно указывать адрес. Номер счета по желанию владельца кошелька, с которого осуществляется платеж. 17. Принцип работы такой сети заключается в следующем. На входы нейронов подаются сигналы, которые суммируются, при этом учитывается вес, то есть значимость каждого входа. Далее выходящие сигналы одних нейронов подаются на входы других, вес каждой такой связи может быть положительным или отрицательным. Связи с положительным весом принято называть возбуждающими, с отрицательным – тормозящими. 18. "Цифровая железная дорога" включает развитие таких IT-технологий, как большие данные, промышленный интернет, технологии беспроводной связи, виртуальной и дополненной реальности. Их дальнейшее внедрение позволит оптимизировать использование ресурсов и усовершенствовать IT-ландшафт холдинга, развивать малолюдные и безлюдные средства управления процессами, использовать современные и высокоэффективные методы диагностики и прогнозирования, обучения персонала. 19. Алгоритмы симметричные ключи -алгоритмы криптографии, которые используют одни и те же криптографические ключи как для шифрования открытого текста, так и для дешифрования зашифрованного текста. Ключи могут быть идентичными, или может быть простое преобразование между двумя ключами.[1] На практике ключи представляют собой общий секрет между двумя или более сторонами, который может использоваться для поддержания частной информационной связи.[2] Требование, чтобы обе стороны имели доступ к секретный ключ является одним из основных недостатков шифрования с симметричным ключом по сравнению с шифрованием с открытым ключом (также известным как шифрование с асимметричным ключом).[3][4] Однако алгоритмы шифрования с симметричным ключом обычно лучше подходят для массового шифрования. Они имеют меньший размер ключа, что означает меньшее пространство для хранения и более быструю передачу. Из - за этого шифрование с асимметричным ключом часто используется для обмена секретного ключа на шифрование с симметричным ключом 20. Криптография с открытым ключом — это асимметричная схема, в которой применяются пары ключей: открытый (public key), который зашифровывает данные, и соответствующий ему закрытый (private key), который их расшифровывает. 21. Дополненная реальность (Augmented Reality, AR) – это технология, позволяющая с помощью компьютера или другого устройства дополнять окружающий нас физический мир цифровыми объектами. Дополненная реальность (AR) — технология, добавляющая в реальный, физический мир цифровые объекты. Например, шлем военного лётчика, со стеклом отображающим расстояние до цели, высоту полёта, различные углы и ещё кучу параметров боя; экран телефона, где изображение покемона накладывается на картинку с камеры; упаковка товара, превращающаяся в захватывающую анимацию при наведении на неё камеры. 22. Виртуальная реальность (VR) - это моделируемый опыт, который может быть похожим или полностью отличным от реального мира. 23. Блокче́йн (цепь из блоков) — выстроенная по определённым правилам непрерывная последовательная цепочка блоков ( связный список ), содержащих информацию. Связь между блоками обеспечивается не только нумерацией, но и тем, что каждый блок содержит свою собственную хеш-сумму и хеш-сумму предыдущего блока. Изменение любой информации в блоке изменит его хеш-сумму. Чтобы соответствовать правилам построения цепочки, изменения хеш-суммы нужно будет записать в следующий блок, что вызовет изменения уже его собственной хеш-суммы. При этом предыдущие блоки не затрагиваются. Если изменяемый блок последний в цепочке, то внесение изменений может не потребовать существенных усилий. Но если после изменяемого блока уже сформировано продолжение, то изменение может оказаться крайне трудоёмким процессом. Дело в том, что обычно копии цепочек блоков хранятся на множестве разных компьютеров независимо друг от друга 24. Облачные вычисления — это технология, которая позволяет хранить и обрабатывать данные удаленно в «облаке». Для этого используются центры обработки данных (ЦОДы). Компании, применяющей облачные технологии, не обязательно создавать свою IT-инфраструктуру — все необходимое ей может предоставить провайдер. Нужен только доступ в интернет, чтобы открыть сайт или приложение. Облачные технологии применяются: в госсекторе, производстве, ритейле, IT-компаниях, финансовой сфере и телекоммуникациях. Сложно представить современную жизнь без электронной почты, Google Docs, магазинов приложений и публичных облаков вроде Dropbox, Google Drive или «Яндекс.Диска». Облака важны для сбора, хранения и обработки больших объемов информации — например, там, где применяются технологии Big Data и искусственный интеллект. 25) Принципы работы big data три основных принципа работы с такими данными: 1)Горизонтальная масштабируемость. Поскольку объем данных постоянно и стремительно растет и информации может быть сколь угодно много, то система, которая подразумевает обработку этих данных, должна быть расширяемой. К примеру, если 2 раза вырос объём данных, то должна быть возможность увеличить мощность аппаратного обеспечения в 2 раза в кластере и система продолжит работать без потерь в производительности. 2)Отказоустойчивость. . Например, в компании Yahoo кластер насчитывает более 40000 машин. При этом допускается, что часть этих машин будет регулярно выходить из строя. Методы работы с большими данными должны учитывать вероятность таких сбоев и поддерживать работоспособность системы без каких-либо значимых последствий. 2)Локальность данных. В крупных распределённых системах, используемые данные хранятся на большом количестве машин. Но если данные находятся физически на одном сервере, а обрабатываются на другом, то ресурсы, требуемые на передачу данных, могут превысить расходы на обработку данных. Поэтому при проектировании решений на big data одним из важнейших принципов является принцип локальности данных, суть которого заключается в том, чтобы данные обрабатывались и хранились на одной и той же машине. 1-Volume – физический объём 2-Velocity – скорость прироста данных 3-Variety – возможность одновременной обработки различных типов данных. 26)Какие минусы существуют в использовании криптовалюты? Сохранность пароля, высокая ватильность (Волатильность – статистический показатель, характеризующий тенденцию изменчивости цены. Важнейший финансовый показатель в управлении финансовыми рисками, где представляет собой меру риска использования финансового инструмента за заданный промежуток времен), Ограничительные законы. 27)Что такое код Цезаря и к каким шифрам он относится? Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее. 28)Схема обмена информацией : 1. получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует); 2. отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю; 3. получатель получает сообщение и расшифровывает его, используя свой секретный ключ. |