Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
238
Добавлен:
06.03.2016
Размер:
510.46 Кб
Скачать
        1. Источники бесперебойного питания

Компьютерная система энергоемка, и потому первое условие ее функционирования – бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания (UPS) для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

        1. Организация взаимодействия пользователей с автоматизированными системами

Оптимизация взаимодействия пользователей с автоматизированными системами является одним из основных направлений обеспечения достоверности информации в автоматизированной системе за счет сокращения числа ошибок пользователей и обслуживающего персонала. Основными направлениями при этом являются:

  • научная организация труда;

  • воспитание и обучение пользователей и персонала;

  • анализ и совершенствование процессов взаимодействия человека с автоматизированной системой.

Научная организация труда предполагает:

  • оборудование рабочих мест;

  • оптимальный режим труда и отдыха;

  • дружественный интерфейс человека с автоматизированной системой.

Рабочее место должно быть оборудовано в соответствии с рекомендациями эргономики, содержащимися в эргономическом стандарте ISO 9241 Международной организации по стандартизации (МОС). Освещение рабочего места, температурно-влажностный режим, расположение табло, индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя относительно оборудования; использование защитных средств – все это должно обеспечивать максимальную производительность человека в течение рабочего дня.

Выполнение вышеперечисленных требований сводит к минимуму утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса. Для людей, работающих с ЭВМ, основными неблагоприятными факторами являются: излучения мониторов, шумы электромеханических устройств, гиподинамия, и, как правило, высокие нагрузки на нервную систему.

В связи с этим устанавливаются требования по организации работы и отдыха при работе с ЭВМ. При этом выделяют три различных вида трудовой деятельности: А – работа по считыванию информации с экрана ЭВМ с предварительным запросом; Б – работа по вводу информации; В – творческая работа в режиме диалога с ЭВМ. При выполнении в течение рабочего дня работ, относящихся к разным видам трудовой деятельности, за основную работу с ЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочего дня. Также устанавливается категория тяжести и напряженности работы с ЭВМ, которая определяется по суммарному числу считываемых знаков за смену, в связи с чем устанавливается определенное время перерывов (табл. 9.2).

Таблица 9.2

Категория работы

Уровень нагрузки за рабочую смену при видах работ с ЭВМ

Суммарное время регламентированных перерывов, мин

группа А,

кол-во знаков

группа Б,

кол-во знаков

группа В,

час

при 8 часовой смене

при 16 часовой смене

I

до 20.000

до 15.000

до 2,0

30

70

II

до 40.000

до 30.000

до 4,0

50

90

III

до 60.000

до 60.000

до 6,0

70

120

Время перерывов дано при условии соблюдения санитарных норм и правил. В случае их несоблюдения время перерывов следует увеличить на 30%. Во время регламентированных перерывов для снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии (снижение двигательной активности и силы мышечных сокращений) и гипокинезии (ограничение объема и количества произвольных движений или пониженная двигательная активность) целесообразно выполнять комплексы упражнений для глаз, улучшения мозгового кровообращения, снятия утомления с плечевого пояса и рук, туловища и ног.

Важным для обеспечения безопасности информации является совершенствование диалога пользователя с автоматизированной системой, а также вопрос воспитания и обучения пользователей автоматизированной системы.

9.5.2. Программно-аппаратные методы обеспечения достоверности информации. Аппаратно-программные методы повышения достоверности перерабатываемой в автоматизированных системах информации представляют собой совокупность методов контроля и выявления ошибок в исходных и получаемых информационных массивах, их локализации и исправления. Программные методы включают методы контроля преобразований и защиты информационных массивов при переработке и методы контроля и защиты информации, передаваемой в каналах связи.

Программные методыпредусматривают дополнительные операции в процедурах переработки информации, которые имеют математическую или логическую связь с алгоритмом переработки (преобразования и передачи информационных массивов). Сравнение результатов этих дополнительных операций с результатами переработки информации дает возможность установить с определенной вероятностью наличие или отсутствие ошибок, а также исправить обнаруженную ошибку.

Аппаратные методыповышения достоверности выполняют практически те же функции, что и программные методы, кроме того, позволяют обнаруживать ошибки ближе к месту их возникновения, а также недоступных для программных методов.

Наиболее распространенным аппаратным (схемным) методом контроля преобразований информации является контроль по модулю. Он относится к неполному контролю, основанному на группировании чисел в классы эквивалентности. Если в случае возникновения ошибки число переходит в другой класс эквивалентности, то ошибка легко обнаруживается, в противном случае – не обнаруживается. Метод позволяет выявлять случайные и систематические ошибки. В один и тот же класс эквивалентности входят числа, сравнимые по модулю.

Если целым числам AиBсоответствует один и тот же остаток от деления на третье числоp, то числаAиBравноостаточны друг другу по модулюpили сравнимы по модулюp:

(9.0)

Уравнения типа (9.1) называют сравнениями.

Различают числовой и цифровой методы контроля по модулю. При числовом методе контроля определяется код заданного числа как наименьший положительный остаток от деления числа на выбранный модуль p:

(9.0)

где в фигурных скобках {} – целая часть от деления числа; A– контролируемое число.

Величина модуля pопределяет множество классов эквивалентности и существенно влияет на качество контроля. При этом, чем большеp, тем больше полнота контроля, поскольку чем больше классов эквивалентности, тем меньше мощность каждого класса и, следовательно, меньше вероятность того, что в результате некоторой ошибки числоAостанется в том же классе эквивалентности (и вследствие этого ошибка не обнаруживается).

Для числового метода контроля справедливы соотношения:

если где, то

. (9.0)

Кроме соотношения (9.3), используемого для числового контроля по модулю выполнения операций сложения, используют сравнения вида:

, (9.0)

(9.0)

соответственно, для числового контроля по модулю выполнения операций вычитания и умножения.

Пример. Для заданных чиселA=125 иB=89 определим контрольные коды самих чисел, их суммы и разности, если модульp=11.

Решение. Контрольные коды чисел определяем по формуле 9.2:

Аналогично находим контрольные коды для суммы и разности:

Проверку правильности определения контрольных кодов суммы и разности можно провести на основании формул (9.3) и (9.4):

; .

Ответ:;;;.

При цифровом методе контроля контрольный код числа образуется как остаток от деления суммы цифр aiчислаAна модульp. Например, еслиp=5,A=11101110, получим:

.

В частности, при использовании двоичной системы счисления цифровой контроль по модулю 2 сводится к контролю на четность-нечетность. При этом в информационном массиве резервируется один специальный бит четности, значение («1» или «0») которого формируется всеми передающими информационные массивы устройствами путем суммирования значений информационных битов и проверяется всеми принимающими информационные массивы устройствами. Несоответствие значения бита четности сумме значений информационных битов сигнализирует об ошибке. Подробнее с методами контроля и защиты информации при передаче можно ознакомиться в учебнике [28].

Соседние файлы в папке лекции