Открытые технологии руководство по

В статье описаны основы работы пользователей (слушателей курсов) с СДО Moodle и учебными курсами на примерах демонстрационных серверов компании «Открытые технологии» и СЭО 3KL Русский Moodle.

Примечание. Состав и настройки модулей системы, расположение блоков, навигация и внешний вид могут отличаться от других версий и сборок Moodle. Цель данной инструкции – знакомство слушателей с основными страницами системы СЭО 3KL Русский Moodle от v3.5.10+, включая работу с курсами.

1. Регистрация и авторизация на сайте

НАВЕРХ

Для получения доступа к СДО Moodle пользователь должен зарегистрироваться в системе. Сделать это можно двумя способами:

  1. Саморегистрация. Создается новая учетная запись, после чего на указанный адрес электронной почты приходит письмо со ссылкой для подтверждения регистрации.
  2. Принудительная регистрация. Аккаунт для пользователя создает сотрудник учебного заведения или организации, обладающий в системе Moodle правами администратора. В этом случае пароль и логин для входа пользователь может получить разными способами на усмотрение администрации (через СМС-уведомление, на электронную почту, на печатном носителе и т. д.).

Примечание. Регистрация в системе не означает автоматического получения доступа к конкретным курсам (за исключением случаев, когда подписка на курс – принудительная). После регистрации способом самозаписи пользователь не увидит в личном кабинете доступных курсов: на них необходимо подписываться отдельно.

Для авторизации в системе дистанционного обучения необходимо нажать кнопку «Вход» в правом верхнем углу и в соответствующих полях открывшегося окна авторизации ввести логин и пароль.

Авторизовавшись в системе, пользователь увидит в правой верхней части страницы свои имя и фамилию, место для размещения фотографии, пиктограммы портфолио достижений, поиска, витрины курсов и окно оповещения о личных сообщениях и уведомлениях.

2. Личный кабинет

НАВЕРХ

Для начала работы необходимо перейти в Личный кабинет, нажав на имя или фотографию пользователя, и в развернувшемся меню нажать ссылку «Личный кабинет». В этом же меню можно увидеть прямые ссылки для перехода в свой профиль (его могут просматривать и другие пользователи), журнал оценок и на страницу личных сообщений, а также перейти в режим настроек.

В Личном кабинете можно отредактировать данные своего профиля (загрузить фотографию, написать о своих интересах и увлечениях, указать свой номер телефона, дату рождения и т. д.).

Ниже основного блока с персональной информацией находится блок «История обучения»: он включает список курсов, которые слушатель будет проходить в соответствии с учебным планом и к которым он имеет доступ.

На странице Личного кабинета могут отображаться дополнительные блоки, такие как «Календарь предстоящих событий», «Опыт!», «Пользователи на сайте» и другие.

Изменить данные своего профиля можно на странице редактирования (кнопка «Редактировать данные»).

3. Как записаться на курс

НАВЕРХ

Примечание. Если вы уже записаны на курсы, можете пропустить этот пункт.

В системе предусмотрены разные способы записи на курсы. Пользователь может найти интересующий его курс в каталоге, через строку поиска или перейти на страницу конкретного курса по прямой ссылке (например, из электронного сообщения или рекламы).

Перейти к выбору подходящего учебного курса можно через иконку «Витрина курсов», которая находится в правой верхней части главной страницы сайта. При нажатии на иконку откроется страница, через которую найти доступные курсы можно будет по их названию или выбрать в разделе «Категории».

Используя опцию «Расширенный поиск», можно искать курсы, применяя различные фильтры (их наличие, виды и количество определяются настройками конкретного курса). На скриншоте ниже приводится пример, когда пользователь может отфильтровать доступные для записи курсы по дате начала и по стоимости. Здесь же можно просмотреть списки курсов, отсортированные по категориям.

Для выбора подходящей категории или нужного курса пользователь может использовать фильтры для сортировки учебных материалов по следующим параметрам:

  • название курса;

  • сезон;

  • календарный период обучения;

  • стоимость;

  • уровень образования и другие параметры.

После нахождения нужного курса через «афишу» можно попасть на страницу его описания, нажав кнопку «Подробнее»:

На открывшейся странице кроме краткого описания указывается дополнительная информация:

  • краткое описание курса;
  • возможные способы записи;
  • дополнительные требования и условия.

Страница описания курса для авторизованного пользователя

Помимо дополнительной информации при нажатии кнопки «Подробнее» будут отображены способы записи на курс, доступные авторизованным пользователям:

Распространенные способы записи на курс:

  • (1) Гостевой доступ – учащийся может просмотреть содержимое курса, не подписываясь на него. Для этого требуется нажать на кнопку «Войти гостем в курс».

  • (2) Свободная самостоятельная запись – учащийся может самостоятельно оформить подписку, нажав на кнопку «Записаться на курс».

  • (3) Заказать курс – пользователю необходимо заполнить форму, которая отправляется преподавателю или менеджеру. После этого преподаватель/менеджер сам выбирает дальнейшие действия (выслать счет на оплату, подписать на курс вручную и т. д.).

  • (4) Скидочные купоны – требуется ввести код одноразового купона, после чего активируется подписка на курс.

  • (5) Платная самозапись – учащемуся требуется оплатить курс через форму на специальной странице, после чего будет открыт доступ к обучающим материалам.

Страница описания курса для неавторизованного пользователя

Для неавторизованного пользователя страница описания курса будет выглядеть так:

Варианты дальнейших действий:

  • «Авторизоваться» (для зарегистрированных в системе пользователей, у которых уже есть логин и пароль);
  • «Зарегистрироваться» (пройти процедуру регистрации, описанную в начале статьи);
  • «Заказать курс».

Для выбора опции «Заказать курс» пользователь должен быть уже зарегистрирован. Если он уже имеет действующий аккаунт – ему необходимо авторизоваться, после чего станет доступна форма заявки для оформления заказа курса (показано на скриншоте):

В случае использования СДО компанией для внутренних целей сотруднику может быть выдан доступ к корпоративной системе обучения с условием самостоятельной регистрации и самозаписи на нужные курсы. Также пользователь может быть зарегистрирован в системе администратором и автоматически подписан на нужные курсы вручную.

4. Работа с курсом и его структура

НАВЕРХ

Курс состоит из тематических секций, которые содержат учебный материал. Он может быть представлен различными элементами и ресурсами, среди которых:

  • страницы;
  • лекции;
  • файлы для скачивания;
  • словари терминов;
  • форумы;
  • контрольные задания и тесты и т. д.

В начальной (нулевой) секции (на скриншоте ниже она обозначена цифрой «1») находится общая информация по всему курсу. Ниже располагаются секции с учебными материалами (на скриншоте эти секции обозначены цифрой «2»). Каждая тематическая секция обычно содержит теоретический материал для изучения и элементы тестирования для контроля полученных знаний.

Внимание! Не все материалы курса в тематических секциях могут быть доступны изначально или всем обучающимся в группе. Они могут открываться при выполнении определенных условий (прохождение промежуточных тестов, изучение предшествующих разделов, хорошие оценки за пройденные материалы и прочее). Свои оценки за выполненные задания, тесты и за прохождение всего курса можно посмотреть в отчете, перейдя в блоке «Навигация» в раздел «Оценки».

Все вопросы, возникающие в ходе изучения материалов, можно задать через блок «Спросить преподавателя» (1). В системе возможен обмен личными сообщениями и между пользователями. Для этого необходимо перейти в соответствующее меню, нажав кнопку «Сообщения» в правой верхней части страницы (2). Здесь можно написать новые и просмотреть полученные сообщения.

4.1.Основные элементы курса

НАВЕРХ

Тематические секции содержат учебные материалы, представленные в виде различных элементов и ресурсов. Они отличаются по содержанию и функциям. Ниже перечислены наиболее распространенные элементы и ресурсы. В одних курсах часть из них может отсутствовать, в то время как в других могут использоваться модули, нерассмотренные в этой статье (подробнее узнать обо всех элементах и ресурсах, использующиеся в СДО Moodle, можно здесь).

Страница

Страницы могут содержать текст, изображения, таблицы, встроенные аудио- и видеоматериалы, веб-ссылки на внешние ресурсы и другой контент для изучения.

Книга

Многостраничный ресурс с главами, подглавами и иллюстрациями. «Книга» может быть разбита на разделы и подразделы для упорядочивания и структурирования информации, которой в этом элементе значительно больше, чем в «Странице».

 Лекция

Состоит из нескольких веб-страниц с промежуточным контролем усвоения материала. Переход на следующую страницу лекции может быть осуществлен после успешного прохождения теста по материалам предыдущей страницы. Лекция может иметь разветвленную структуру и предусматривать различные варианты перехода в зависимости от результатов ответа на контрольный вопрос.

Примечание. В большинстве случаев после прочтения определенных материалов лекции обучающийся должен отвечать на контрольные вопросы, чтобы перейти к следующим страницам и фрагментам, но это не является обязательным условиям, и лекция может представлять собой теоретический блок, изучение которого не требует дополнительного контроля и оценивания. 

 Файл

С помощью этого элемента преподаватели могут загружать в курс файлы разных форматов (видео, аудио, PDF и другие). Такая функция полезна в случаях, когда студенту для полноценного изучения материала недостаточно одного текста и могут потребоваться наглядные примеры в виде видеороликов, фотографий или дополнительных документов. Если формат файла не позволяет отобразить его содержимое, система предложит скачать файл (открыть его студент может на своем компьютере или мобильном устройстве, используя специальные программы и приложения).

 Папка

Этот ресурс предназначается для размещения большого количества файлов различного типа. Использование такого элемента позволяет обучающимся скачать все содержимое в виде zip-архива.

 Глоссарий

Элемент представляет собой словарь специальных терминов, использующихся в курсе. Из глоссария студенты могут узнать значение непонятных слов, встречающихся в учебных материалах.

 Форум

Форум может использоваться для асинхронного общения студентов и преподавателей, а также служить инструментом оценивания в курсе.

 Гиперссылка

Это ссылка на внешнюю веб-страницу, которая может быть связана с любым ресурсом, находящимся в свободном доступе в интернете. С помощью такого ресурса студенты могут переходить к внешним источникам информации, не включенным в состав курса.

4.2. Элементы контроля знаний

Эти элементы оценивания служат для проверки знаний пользователей. Преподаватели, используя такие модули, могут не только выставлять оценки, но и давать комментарии к ответам студентов. Результаты прохождения тестов и заданий заносятся в журнал оценок.

 Задание

НАВЕРХ

Это элемент курса, предназначенный для проверки знаний учащихся. Ответ на задание может быть представлен в виде простого текста, который вводится в соответствующее поле, либо в виде файла. В зависимости от вопросов задания и его требований это может быть файл любого подходящего формата – от текстового документа до скриншота экрана или аудиофайла.

Ответ может быть отредактирован, если пользователь уже отвечал на это задание. В этом случае кнопка «Добавить ответ» превратится в кнопку «Редактировать ответ».

Прикрепляя файл к ответу, необходимо учитывать, что объем файла ограничен настройками сервера. Обычно он варьируется в диапазоне от 500 Кбайт до 8 Мбайт. Если задание предусматривает создание нескольких файлов, то лучше загрузить их в виде zip-архива.

Вернувшись на страницу контрольного задания после его завершения можно увидеть состояние своего ответа и отзыв преподавателя с комментариями.

 Тест

НАВЕРХ

Тест – это инструмент автоматического контроля знаний. Как правило, прохождение теста ограничено по времени и количеству попыток. В системе Moodle предусмотрено 23 типа вопросов, использующихся при составлении тестов, но в основном используются лишь несколько из них:

  • «Множественный выбор»;
  • «Верно/неверно»;
  • «На соответствие»;
  • «Короткий ответ» и некоторые другие.

Ответ на вопрос может оцениваться в зависимости от сложности вопроса разным количеством баллов. Попытки могут быть ограниченными или неограниченными. Для перехода к тесту необходимо перейти на его начальную страницу и нажать кнопку «Начать тестирование».

Перед пользователем откроется страница с вопросами. Вопросы теста могут располагаться на одной странице или на нескольких (по одному на странице):

Во втором случае для перехода к каждому последующему вопросу или блоку вопросов пользователь должен нажимать кнопку «Следующая страница».

После того как даны ответы на все вопросы теста, необходимо нажать кнопку «Закончить попытку». Откроется окно подтверждения отправки результатов (для этого нужно нажать кнопку «Отправить все и завершить тест»).

После отправки ответов откроется окно с результатами прохождения теста. Здесь можно увидеть подробную информацию о времени, затраченном на прохождение теста, а если тест уже проверен – студент увидит количество полученных баллов, оценку и отзыв преподавателя.

В правой верхней части экрана имеется информационный блок, который поможет осуществлять навигацию по тесту. В этом блоке видно, какие из ответов учащегося являются правильными (выделяются зеленым цветом), неправильными (красный цвет) и частично верными (помечены желтым).

Просмотрев результаты, нужно нажать на кнопку «Закончить обзор». После этого откроется окно с результатами предыдущих попыток и предложением снова пройти тест или вернуться на главную страницу курса.

Результаты прохождения тестов отображаются в отчете по оценкам.

Внимание! Текстовые ответы на тесты могут быть чувствительны к регистру. Например, имена собственные, написанные с маленькой буквы, или слова, введенные при нажатой клавише Caps Lock, могут быть определены системой как неверные ответы.

5. Настройка уведомлений

Некоторые элементы и ресурсы СДО Moodle могут рассылать участникам курса уведомления. Для тех, кто изучает курс, такая функция может быть полезна возможностью своевременно получать необходимую информацию:

  • размещение нового задания;
  • новые ответы в элементах обратной связи;
  • получение оценок за тестовые и проверочные работы;
  • оформление сертификата;
  • окончание срока подписки на курс;
  • истечение срока обучения при самостоятельной подписке и прочее.

Для настройки таких уведомлений необходимо перейти в соответствующий раздел через «Настройки» в меню пользователя:

Далее нужно выбрать пункт «Настройка уведомлений»:

Уведомления доставляются тремя способами: во всплывающем окне, в виде СМС-сообщений и по электронной почте. Для отправки СМС в системе Moodle используется плагин OTSMS, который предварительно настраивается администратором курса.

Для получения уведомлений по электронной почте будет использоваться указанный в настройках email, который при необходимости можно изменить (1).

Установив флажок «Отключить уведомления» (2), пользователь отказывается от них. Но некоторые уведомления могут рассылаться принудительно, если администратор системы применит такие настройки. Отключить такие уведомления и изменить их способ доставки невозможно.

В меню настроек перечислены события, о которых будут отправляться уведомления (3). Здесь же можно выбрать один или несколько способов доставки с помощью кнопок «Вкл.» и «Вык.» (4).

Примечание. У каждого способа отправки по две кнопки включения и выключения, которые могут задействоваться одновременно или по раздельности. При включенной первой кнопке («На сайте») пользователь будет получать сообщения от системы только после авторизации. Если включена кнопка «Не в сети» – уведомления будут отправляться даже после выхода из системы. Соответственно, при двух включенных кнопках уведомления будут рассылаться вне зависимости от того, присутствует или отсутствует пользователь в системе.

6. Получение сертификата о прохождении курса

НАВЕРХ

Для студентов учебных заведений и клиентов частных образовательных организаций после изучения теории и выполнения практических заданий и тестов предусматривается получение сертификата о прохождении курса. В зависимости спецификации курса и настроек пользователю может быть выдан один или несколько сертификатов.

Сертификат выдается, когда после выполнения необходимых условий пользователю открывается доступ к соответствующему элементу курса:

Перейдя по такой ссылке, пользователь увидит кнопку «Получить сертификат»:

После нажатия на нее происходит автоматическое создание именного сертификата, в котором указываются:

  • фамилия, имя и отчество пользователя;
  • название завершенного курса;
  • дата выдачи;
  • серийный номер;
  • QR-код (опционально);
  • оценка за курс (опционально);
  • другая дополнительная информация.

Пример готового сертификата показан на скриншоте:

Автоматическая выдача происходит при выполнении конкретных условий:

  • получена итоговая оценка за курс (ее значение определяется создателями курса);
  • за изучением курса проведено определенное время;
  • выполнены необходимые задания или пройдены итоговые тесты.

В таких случаях во всплывающем окне и в панели уведомлений появится соответствующее сообщение.

Сертификат может автоматически открыться в новом окне в формате PDF-файла, доступного для скачивания. Другой вариант – его отправка на электронную почту пользователя. При соответствующих настройках курса пользователю отправляется только уведомление о выдаче сертификата, а сам документ может быть получен другими способами (например, в распечатанном виде).

Сертификат будет находиться в «Личном кабинете» или отображаться в блоке курса «Мои сертификаты», где будет доступен для скачивания.

Внимание! В выданном сертификате нельзя изменить информацию (имя, название курса и другие дополнительные сведения), поэтому еще на стадии регистрации в курсе следует внимательно проверять правильность ввода личных данных.

Теги: курс


Подборка по базе: Внедрение программно-аппаратного комплекса в систему защиты инфо, Базы данных. Системы управления БД (СУБД)..docx, Особенности защиты систем электронного документооборота-1.docx, Техническое обслуживание и ремонт системы питания дизельного дви, Разработка системы защиты информации ООО «ВЕГАС» (52 ПК, использ, СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ КАЧЕСТВА ПРЕДПРИЯТИЯ – ОСНОВА ЕГО ФИНА, Какие сведения включить в отчет о самообследовании в 2023 году -, Тема 2. 2. Мышечная система организма человека..pdf, Управление деятельностью контрактной службы с использованием инф, Отбор материалов для практической работы по распознаванию изобра


2

Методологический базис информационных технологий (ИТ), представляет собой основу для создания наиболее экономически рентабельных технологий и систем, удовлетворяющих свойствам открытости или, так называемых открытых систем.

Базовая эталонная модель взаимосвязи открытых систем (Basic Reference Model for Open Sysnems Interconnection — RM-OSI).
Руководство по окружению открытых систем POSIX (Portable Operating System Interface for Computer Environments — RM API)

Эталонная модель для открытой распределенной обработки (Reference Model for Open Distributed Processing — RM-ODP)

Эталонная модель управления данными (Reference Model for Data Management — RM DF) .

Эталонная модель машинной графики (Reference Model of Computer Graphics — RM CG) .

Эталонная модель текстовых и офисных систем (ISO/IEC TROTSM-1)

3

Процесс стандартизации информационных технологий должен иметь методологическое основание, которое позволило бы обоснованно определять методы и объекты стандартизации. При этом понятие «информационные технологии» трактуется следующим образом: «Информационные технологии включают в себя спецификацию, проектирование и разработку систем и средств, имеющих дело со сбором, представлением, обработкой, безопасностью, передачей, организацией, хранением и поиском информации, а также обменом и управлением информацией».

  • Функциональный уровень, или уровень базовых спецификаций (базовых стандартов), — включает в себя также PAS и предназначен для определения индивидуальных функций или наборов функций, описанных в эталонных моделях;
  • Предметные, или локальные, профили ИТ (например, OSI-профили, API-профили), т.е. профили, разрабатываемые на основе использования базовых спецификаций
  • Концептуальный уровень-состоит из архитектурных спецификаций,называемых эталонными моделями (Reference Model), которые предназначены для структуризации спецификаций функций, определяющих семантику конкретных областей информационных технологий;
  • OSE-профили прикладных технологий — полная спецификация окру жений прикладных технологий обработки данных (например, банковских систем, распределенных офисных приложений и т.п.), построенных на принципах открытости, т.е. удовлетворяющих условиям переносимости,интероперабельности , масштабируемости;
  • Стратегические профили (например, International Standardized Profiles — IPS, Government Open System Interconnection Profile — GOSIP), т.е. профили, рассматриваемые в данном случае не как спецификации одной технологии, а как наборы стандартов, определяющих техническую политику в области телекоммуникации и открытых технологий крупной организации или даже государства.
  • OSE- профили — спецификации поведения открытых систем на их границах (интерфейсах), объединяющие базовые спецификации и (или) профили, базирующиеся на различных эталонных моделях, в целевые комплексы;
  • Полные OSE- профили открытых платформ и систем — спецификации, предназначенные для описания поведения ИТ — систем на всех их интерфейсах;

4

Базовые спецификации являются основными строительными блокками, из которых конструируются конкретные открытые технологии, и относятся к понятию «общедоступные спецификации» (Publicly Available Specifications — PAS). Система PAS охватывает стандарты де-факто, которые не являются международными стандартами

Полагаясь на анализ текущего состояния системы стандартов ИТ, а также на опыт работы в области стандартизации, предложим один из возможных способов классификации базовых спецификаций, выделив следующий набор базисных разделов пространства спецификаций ИТ, при этом для каждого раздела будем указывать в скобках соответствующие ему архитектурные спецификации:

1) Базовые функции операционных систем (архитектурные спецификации — RM OSE POSIX 

2) Функции взаимосвязи открытых систем (архитектурные спецификации RM OSI

3) Функции управления базами данных (архитектурные спецификации — RM DM

4) Функции пользовательского интерфейса и машинной графики (архитектурные спецификации RM CG

5) Открытая распределенная обработка (архитектурные спецификации RM ODP

6) Структуры данных и документов, форматы данных (архитектурные спецификации – ISO/IEC 8613-1).

7) Программная инженерия и управление качеством продуктов (архитектурные спецификации — ISO 12207, ISO 9000-9004), эргономика компьютерных продуктов (архитектурные спецификации – ISO 9241).

8) Административное управление (архитектурные спецификации — ISO/IEC 7498-4, ISO/IEC 10040, ISO/IEC DIS 13244).

9) Управление безопасностью ИТ (архитектурные спецификации — ISO/IEC 7498-2, ISO/IEC DTR 10181-1, ISO/IEC TR 13335, ISO/IEC 17799).

10) Тестирование конформности ИТ (архитектурные спецификации ISO/IEC 9646-1: 1994/ITU-T X.290, ISO/IEC DIS 13210).

При разработке профилей ИТ удобно использовать специальные каталоги базовых спецификаций. Такими каталогами могут быть стратегические профили или структурированные списки базовых спецификаций ИТ, составленные собственно разработчиками профилей. Предложенная выше классификация базисных разделов спецификаций ИТ может оказаться полезной при построении такого рода каталогов и списков.

5

При создании и развитии сложных, распределенных, тиражируемых программных и информационных систем требуется гибкое формирование и применение согласованных (гармонизированных) совокупностей базовых стандартов и нормативных документов разного уровня, выделение в них требований и рекомендаций, необходимых для реализации заданных функций ИС. Для унификации и регламентирования такие совокупности базовых стандартов должны адаптироваться и конкретизироваться применительно к определенным классам проектов, процессов функций и компонентов разрабатываемых систем. В связи с этой потребностью выделилось и сформировалось понятие профиля как основного инструмента функциональной стандартизации.

Профиль — это совокупность нескольких (или подмножество одного) базовых стандартов с четко определенными и гармонизированными подмножествами обязательных и рекомендуемых возможностей, предназначенная для реализации заданной функции или группы функций ИТ/ИС в конкретной функциональной среде. Функциональная характеристика объекта стандартизации является исходной позицией для формирования и применения профиля этого объекта или процесса

Основными целями применения профилей при создании и использовании ИС являются:

Снижение трудоемкости и повышение связности проектов ИС;
Обеспечение переносимости ППО
Обеспечение расширяемости ИС по набору прикладных функций и масштабируемости
Предоставление возможности функциональной интеграции в ИС задач, которые раньше решались раздельно и менее эффективно
Повышение качества компонентов И С.

Выбор стандартов и документов для формирования конкретных профилей ИС зависит от того, какие из этих целей определены приоритетными.

6

Существующие базовые профили имеют достаточно жесткую смысловую и иерархическую структуру.

По широте охвата области стандартизации, степени признания и области функционального применения профили можно разделить на:
Стратегические (ISP, GOSIP),

OSE-профили прикладных технологий,

Полные OSE-профили (профили платформ, систем),

OSE-профили (специализация поведения открытых систем),

Локальные (OSI-профили).

Открытые системы как основа для построения Умного города

Время на прочтение
15 мин

Количество просмотров 8.5K

Ключевые слова: умный город, открытые системы, open source system, smart city, качество жизни, умные технологии.

Цель: определить понимание открытых систем как основы для проектирования Умного города, а также ознакомить с принципами концепции открытых систем.

Аннотация: В данном материале рассматриваются понятия умного города и открытых систем, основные компоненты, формирующие данные понятия и взаимодействие этих компонентов. На основе примеров авторами показано эффективное применение данных взаимодействий. В статье высказывается предположение об эффективности экономической, экологической, социальной для систем умного города, построенных на базе открытых систем.Статья посвящена теме построения Умного города на основе открытых систем. 

Введение 

Создание концепции «Умный город» связано с необходимостью обеспечения в ближайшем будущем современного качества жизни людей за счет применения инновационных технологий, предусматривающих экономичное, экологичное и безопасное использование городских систем жизнедеятельности. При этом разнообразные факторы городского развития объединяются в единую систему с помощью передовых информационно-коммуникационных технологий. Это глубоко интегрированная система, все компоненты которой неразрывно связаны друг с другом.

Понятие «Умного города»

Умный город — инновационный город, который внедряет комплекс технических решений и организационных мероприятий, направленных на достижение максимально возможного в настоящее время качества управления ресурсами и предоставления услуг, в целях создания устойчивых благоприятных условий проживания и пребывания, деловой активности нынешнего и будущих поколений [1].

Для выполнения целей Умного города и повышения качества обслуживания горожан городской власти необходимо контролировать то, что происходит в городе и взаимодействовать с инфраструктурой через информационно-коммуникационные технологии. С помощью систем умных датчиков, работающих в режиме реального времени, в центрах обработки данных собирается и накапливается информация, которая впоследствии обрабатывается и анализируется системами.

На практике выделяют несколько основных компонентов «Умного города»: 

  1. Энергетика: автоматизированная интеллектуальная энергосеть и гибкая распределительная система; интеллектуальная система учета и регулирование спроса; внедрение возобновляемых видов энергии; энергоэффективные здания и сооружения.

  2. Водоснабжение: автоматизированные водозабор, водораспределение, водоотведение и обнаружение утечек; интеллектуальная система учета и регулирование спроса.

  3. Транспорт: контроль транспортных потоков и качества дорожного покрытия; инфраструктура зарядных станций для электромобилей; программно-аппаратный комплекс управления дорожным движением и общественным транспортом.

  4. Безопасность: системы видеонаблюдения, видеофиксации и обеспечения физической безопасности объектов инфраструктуры; системы обеспечения вызова экстренных оперативных служб; системы оповещения; программно-аппаратный комплекс управления системами безопасности.

  5. Образование и здравоохранение: дистанционное обучение, механизмы оповещения о реализации тех или иных программ, электронные учебники; системы электронной записи на прием к врачу, электронная база пациентов и историй их болезней, решения для коммуникаций медиков-специалистов.

  6. Правительство: системы поддержки принятия решений, анализа и прогнозирования, предоставления государственных и муниципальных услуг в электронном виде, публикации открытых данных.

  7. Жители: пользователи объектов инфраструктуры и информационных услуг; поставщики информации в режиме «обратной связи»

Чтобы понять, как работает система “Умного города”, необходимо детализировать ознакомиться с ее технической частью, с подсистемами. Таким образом, спустившись на технический уровень, обращаемся к концепциям открытых систем, на основе которых существует “Умный город”.

Концепция открытых систем 

«Открытая система — это система, которая состоит из компонентов, взаимодействующих друг с другом через стандартные интерфейсы». Это определение, данное одним из авторов упомянутого руководства Жаном-Мишелем Корну, подчеркивает системный аспект (структуру открытой системы). Данное руководство было издано Французской ассоциацией пользователей UNIX (АFUU) в 1992 году [2].

«Исчерпывающий и согласованный набор международных стандартов информационных технологий и профилей функциональных стандартов, которые описывают  интерфейсы, службы и поддерживающие форматы, чтобы обеспечить интероперабельность и мобильность приложений, данных и персонала». Это определение, данное специалистами IЕЕЕ, подчеркивает аспект среды, которую предоставляет открытая система для ее использования (внешнее описание открытой системы) [3].

Вероятно, одно достаточно полное и общепринятое определение открытых систем еще не сформировалось. Однако сказанного выше уже достаточно, чтобы можно было рассмотреть общие свойства открытых систем.

Общие свойства открытых систем обычно формируются следующим образом:

  • расширяемость (масштабируемость),

  • мобильность (переносимость),

  • интероперабельность (способность к взаимодействию с другими системами),

  • дружественность к пользователю, в т.ч. — легкая управляемость.

Эти свойства, взятые по отдельности, были свойственны и предыдущим поколениям информационных систем и средств вычислительной техники. Новый взгляд на открытые системы определяется тем, что эти черты рассматриваются в совокупности, как взаимосвязанные, и реализуются в комплексе.

Основной принцип открытых систем состоит в создании среды, включающей программные и аппаратные средства, службы связи, интерфейсы, форматы данных и протоколы, которая в своей основе имеет развивающиеся, доступные и общепризнанные стандарты и обеспечивает переносимость, взаимодействие и масштабируемость приложений и данных. 

C 2012 года произошел ряд качественных скачков в технологиях — были разработаны новые интерфейсы связи и протоколы передачи данных. Одним из наиболее известных интерфейсов связи является LoRa.

Технология LoRa — объединяет в себе метод модуляцииLoRа в беспроводных сетях LPWAN и открытый протокол LoRaWan, обеспечивает межмашинное взаимодействие (M2M) на расстояния до 15 км при минимальном потреблении электроэнергии, обеспечивающем несколько лет автономной работы на одном аккумуляторе АА. Диапазон применений данной технологии огромен: от домашней автоматизации и интернета вещей (IoT) до промышленности и Умных Городов.

Также рассмотрим протокол беспроводной сети IEEE 802.11ah, названный Wi-Fi HaLow. Этот протокол работает на не требующей лицензирования частоте 900 МГц, для обеспечения расширенного диапазона Wi-Fi сетей, по сравнению с обычными сетями Wi-Fi, работающими в диапазонах 2.4 ГГц и 5 ГГц. Его низкое энергопотребление является преимуществом, позволяющим создавать большие группы станций или датчиков, которые взаимодействуют чтобы распространять сигналы, поддерживая концепцию Интернета вещей (Internet of Things, IoT). Низкое энергопотребление протокола конкурирует с Bluetooth и имеет дополнительное преимущество — более высокие скорости передачи данных и более широкий диапазон покрытия.

Принцип, дополняющий основной, состоит в использовании методов функциональной стандартизации – построении и использовании профиля — согласованного набора базовых стандартов, необходимых для решения конкретной задачи или класса задач.

В связи с этим нужно уточнить представление об архитектуре систем и средств, как внешнем их описании с точки зрения того, кто ими пользуется. Архитектура открытой системы, таким образом, оказывается иерархическим описанием ее внешнего облика и каждого компонента: пользовательского интерфейса, среды проектирования, систем и инструментальных средств, архитектуры ЭВМ, интерфейсов оборудования.

Описания и реализации архитектуры могут быть предметом рассмотрения только в пределах системы. Тогда свойства ее открытости проявляются только на внешнем уровне. Однако значение идеологии открытых систем состоит в том, что она открывает методологические пути к унификации интерфейсов в пределах родственных по функциям групп компонентов для всего класса систем данного назначения или всего множества открытых систем.

Стандарты интерфейсов этих компонент определяют лицо массовых продуктов на рынке. Область распространения этих стандартов являются предметом согласования интересов разных групп участников процесса информатизации — пользователей, проектировщиков систем, поставщиков программных продуктов и поставщиков оборудования.

Помимо приведенных выше в качестве примера интерфейсов системы хочется привести два класса интерфейсов: интерфейс прикладной программы и интерфейс внешней среды: 

  • Интерфейс прикладного программирования (API): API — это интерфейс между прикладным программным обеспечением и платформой приложений. Его основная функция — поддерживать переносимость прикладного программного обеспечения. API классифицируется в соответствии с типами услуг, доступных через этот API. 

  • Интерфейс внешней среды (EEI): EEI — это интерфейс, который поддерживает передачу информации между платформой приложений и внешней средой, а также между приложениями, выполняющимися на одной платформе. Состоящий в основном из протоколов и поддерживающих форматов данных, EEI в значительной степени поддерживает функциональную совместимость. EEI классифицируется в соответствии с типом предоставляемых услуг передачи информации.

Роль открытых систем в Умном городе

Для реализации проектов в области умных городов важна перестройка принципов управления городом на основе полученных данных через формирование цифровых кросс-секторальных платформ, интегрирующих потоки данных из различных вертикальных сегментов города. Ключевое значение приобретает социально-ориентированный характер проектов в части создания эффективных потребительских сервисов на базе городских данных, коммуникационных площадок по развитию городской среды.

Отдельно это можно сделать только благодаря использованию открытых систем, которые должны иметь стандартный пользовательский интерфейс, чтобы выполнить требование о возможности интеграции с другими системами. Стандартизация пользовательского интерфейса снимает необходимость обучения операторов при переходе от одной открытой системы к другой. Единые стандарты и протоколы, обеспечат совместимость устройств, что облегчит обмен между потребителем и производителем.

К примеру, опыт создания программно-аппаратных комплексов, обобщавшийся в последние годы, привел к необходимости разработки концепции и комплекса стандартов, обеспечивающих эффективную по трудоемкости переносимость прикладных программ между различными аппаратными и операционными платформами. Ядром стала группа стандартов, созданная специалистами США под эгидой IEEE под общим названием – Интерфейсы переносимых операционных систем (Portable operating system interface – POSIX). Проблему переноса программ сосредоточили на унификации интерфейсов операционных систем ЭВМ с различными прикладными программами, а также с окружающей средой. Эти стандарты не ориентированы на определенную конкретную архитектуру ЭВМ, однако предполагают использование современной операционной среды и прежде всего UNIX, как стандарта де-факто, а также международных стандартов на языки программирования и стандартов верхних уровней взаимосвязи открытых систем. В совокупности они образуют нормативную базу открытых компьютерных систем – OCS, обеспечивающих программных устройств.

Все стандарты POSIX имеют рекомендательный характер. Они не должны служить препятствием для переноса объектного кода, ограничивать или работу устройства при стандартизированных интерфейсах и ограничивать формирование новых унифицированных интерфейсов по мере необходимости. Стандарты группы POSIX, регламентирующие интерфейсы мобильных программных средств с операционной средой, включают

1. IEEE 1003.0 – Руководство по POSIX окружению открытых систем. Набор POSIX стандартов.

2. ISO 09945-1:1990 (IEEE 1003.1) –Информационная технология. Интерфейсы переносимых операционных систем.

Использование стандартов, а также большие объемы данных систем необходимо масштабировать. До появления открытых систем обеспечение масштабируемости достигалось путем проектирования системы с большим запасом по габаритам, количеству слотов, интерфейсов. Наращиваемость открытой системы подразумевает иной путь, не требующий запаса ресурсов (и связанных с ним избыточных финансовых вложений). В частности, система, обладающая свойством платформенной независимости и интероперабельности, уже является расширяемой, поскольку она позволяет добавлять новое оборудование или заменять старое новыми модификациями, в том числе оборудованием других производителей.

Важно отметить, что концепция открытых систем позволит избежать монополии на рынках Умного города и обеспечит возможность конкуренции как для крупных компаний, так и для малого бизнеса.

Примеры

В последние годы возникло множество вариантов беспроводной передачи данных – давно знакомые GSM, GPRS, 3G, Wi-Fi, так и новые технологии, такие как LoRaWAN. Технология LoRaWAN в последнее время все активнее внедряется в приборный учет, освещение, управление энергосистемами.

Вкратце введем в архитектуру технологии LoRAWAN и детализируем ее описание:

  • Сенсоры LoRaWAN могут передавать информацию на дистанции 15 км — в малых городах и более 2 км — в плотно застроенных городах, обеспечивая скорость обмена данными от 300 бит/сек до 100 кбит/сек.

  • Сенсоры требуют мало энергии; многие из них могут бесперебойно функционировать вплоть до 10 лет, питаясь от одного аккумулятора AA.

  • Ключи шифрования AES128 делают фактически невозможными взлом и прослушивание.

  • Сеть LoRaWAN имеет топологию звезда из звёзд и включает в себя конечные узлы, шлюзы, сетевой сервер и сервер приложений.

  • Конечный узел осуществляет измерение и управляющие функции. Он содержит набор необходимых датчиков и управляющих элементов.

  • Шлюз LoRa — базовые станции, принимающее данные от конечных устройств с помощью радиоканала и передающее их в транзитную сеть, в качестве которых могут выступать Ethernet, сотовые сети.

  • Шлюз и конечные устройства образуют сетевую топологию типа звезда. Несколько базовых станций обеспечивают зону покрытия сети и прозрачную двунаправленную передачу данных между конечными узлами и сервером.

  • LoRaWAN позволяет строить распределенные беспроводные сети с большим числом конечных узлов. Один LoRa-шлюз допускает обслуживание до пяти тысяч конечных устройств, что достигается за счёт топологии сети, адаптивной скорости передачи данных, временным разделением, частотным разделением каналов.

  • Сервер сети предназначен для управления сетью: заданием расписания, адаптацией скорости, хранением и обработкой принимаемых данных. Сервер приложений собирает необходимые данные с конечных узлов и может вести удаленный контроль за их работой.

В России данную технологию поставляет ряд крупнейших компаний. Например, ООО «Лартех» является одним из производителей радиомодулей и оператором сети LoRaWAN. Лартех» с самого начала производил оборудование в полном соответствии со спецификацией разрабатываемого стандарта, поэтому даже ранее поставленное заказчикам оборудование уже работает в рамках национального стандарта LoRaWAN. Представленные проекты данной компании акцентированы на системе учета энергоресурсов. Это и теплосчетчики с радиомодулями, электросчетчики, счетчики показателей воды с считывателем.[4]

Что касается примеров практического применения технологии и уже полученных результатов, то можно сказать о проекте в Белгороде, запущенном в апреле 2017 года. Данный концепт был запущен для создания единой автоматизированной информационно-измерительной системы учета энергоресурсов. Проект, координатором которого выступил Департамент жилищно-коммунального хозяйства Белгородской области, направлен на сокращение показателей потери энергии, экономию потребления энергоресурсов, а также своевременное предупреждение и ликвидацию аварийных ситуаций. Достичь поставленных результатов планируется за счет использования сетей «интернета вещей» и, как следствие, перехода к принципиально новым решениям в области сбора, хранения, обработки и пользовательского представления данных, основанных на концепциях открытых систем.

Город, таким образом, выступил тестовой площадкой для отработки решения, которое в перспективе стало базой для развития полноценной умной городской инфраструктуры в условиях Белгорода. Результат показывает, что технология была отработана, а также была создана система автоматизированной информационно-измерительной системы учета, которая продолжает работать.

Другими примерами также могут служить запуск пилотного проекта Умный город в Подмосковье от компании МТС в сентябре 2019. Проект реализуется в рамках программы губернатора Московской области Андрея Воробьева «Безопасный район» и включает три направления: экомониторинг, оптимизацию вывоза бытовых отходов и установку в ряде жилых домов интерактивных инфопанелей.

Датчики экомониторинга призваны заменить находящийся на реконструкции сайт Мосэкомониторинга и контролировать уровень выбросов с полигона «Кучино». В рамках пилотного проекта МТС установила специальные датчики в районе «Новокосино-2», в районе железнодорожной станции «Реутов» и метро «Новокосино». Система в режиме реального времени отслеживает текущую экологическую обстановку в городе: температуру и влажность воздуха, выбросы углекислого газа и концентрацию меркаптанов и формальдегидов – токсичных веществ, которые не только являются причиной неприятного запаха, но и в высоких концентрациях вредны для здоровья человека. В случае превышения значений предельно допустимой концентрации веществ в воздухе, система автоматически проинформирует городские надзорные органы. Мониторинг позволяет следить за состоянием воздуха в городе, фиксировать частоту и масштаб выбросов вредных веществ.

На повышение эффективности управления ресурсами направлена система по оптимизации вывоза отходов. Предложенное решение позволяет формировать гибкий график вывоза отходов в зависимости от наполненности бака. Это позволит снизить стоимость вывоза мусора в среднем на 15% за счет экономии топлива и количества баков, обеспечивает полный контроль в выполнении работ. В перспективе комплексная система вывоза мусора позволяет спрогнозировать и снизить нагрузку на мусороперерабатывающие предприятия.

МТС установила в контейнеры пыле- и влагозащищенные ударопрочные датчики, которые фиксируют уровень его наполняемости, а также отслеживают наличие в воздухе определенных газов, что позволит оперативно отреагировать, например, на возгорание мусора. Датчики подходят для разных типов контейнеров: как для смешанного, так и раздельного сбора мусора. При помощи сети NB-IoT данные о состоянии контейнера отправляются в онлайн-систему планирования и контроля, которая прогнозирует скорость их наполнения. На основании прогноза система рассчитывает оптимальный маршрут сбора и вывоза отходов.

На текущий момент представленный проект продолжает развиваться и масштабируется на другие города Московской области. В 2021-2022 гг. запланировано строительство в 20 городах, в 2023-м — еще в семи городах. При выборе городов также учитывалось наличие массовой застройки и число зданий высокой этажности, близость к МКАД и степень экономической активности.

Контроль и обеспечение комфортного уровня движения транспортных средств — актуальная тема для многих крупнонаселенных городов. Для реализации транспортной подсистемы системы Умного город используются различные решения, основанные на базе открытых систем.

В качестве предлагаемого решения авторами статьи разработана и подготовлена архитектура взаимодействия подсистем в рамках транспортной системы Умного города с использованием интерфейсов и протоколов передачи данных открытых систем (Схема 1).

Схема 1 — Архитектура транспортной подсистемы системы Умного города с использованием интерфейсов и протоколов открытых систем

Схема 1 — Архитектура транспортной подсистемы системы Умного города с использованием интерфейсов и протоколов открытых систем

Преимущества использования открытых систем в «Умном городе»

На сегодняшний день администрации крупных городов и агломераций сталкиваются с серьезными проблемами. Жители ожидают от властей более эффективной работы и более оперативного реагирования на свои проблемы и запросы. Ответ на эти вызовы требует перевода управленческих процессов на электронные рельсы, модернизации административных процедур и консолидации ИТ-систем. Как следствие, платформы с открытым кодом становятся ключом к созданию «умных городов» будущего.

Открытость стимулирует инновации, так как большое количество частных компаний, госучреждений, органов власти, университетов и разработчиков ПО принимают активное участие в формировании и развитии решений с открытым исходным кодом в рамках соответствующих проектов разработки. Эти проекты строятся на сотрудничестве множества самых разных специалистов, которые отслеживают актуальные для своей сферы деятельности темы и транслируют их на язык софта, тем самым сохраняя свой цифровой суверенитет, причем ключевой момент здесь – понимание технологий и способность их развивать и ответственно использовать. В результате, инновационные решения создаются быстрее, чем это делают разработчики проприетарного софта. Как следствие, платформы с открытым кодом могут скорее адаптироваться к новым вызовам, что уже было продемонстрировано при выходе на сцену мобильных приложений, больших данных, облачных вычислений и программно определяемых систем хранения данных.

Облачная операционная система OpenStack служит отличным примером инновационного потенциала проектов с открытым кодом. Зародившись как экспериментальная ИТ-инфраструктура для университетов и грандов облачной индустрии, эта платформа превратилась в один из крупнейших проектов с открытым кодом и в настоящее время применяется большим количеством облачных провайдеров в качестве основы для предоставления услуг и сервисов представителям всех отраслей экономики.

Помимо этого, весьма остро стоит вопрос безопасности. В прошлом нередко можно было услышать, что безопасность и открытый код – это взаимопротиворечивые вещи. Правда же всегда заключалась в том, что ПО с открытым кодом не менее и не более безопасно, чем проприетарный софт, неважно, идет ли речь об операционных системах, связующем ПО, виртуализации или платформах разработки мобильных приложений.

Софт с открытым кодом способен предложить высокий уровень защищенности хотя бы потому, что за ним стоят люди, напрямую занятые решением проблем безопасности. Вендоры ПО, разработчики-фрилансеры и корпоративные заказчики участвуют в проектах с открытым кодом, поскольку высоко ценят эффект мультипликатора, возникающий в результате сотрудничества и позволяющий всем участникам применять коллективно наработанные программные исправления, усовершенствования и функциональные новшества. Когда дело касается информационной безопасности, открытый код значительно повышает шансы на раннее обнаружение и устранение рисков и уязвимостей. Крупные поставщики решений с открытым исходным кодом предлагают здесь комплексную поддержку по всем аспектам безопасности, начиная от оперативного выпуска программных исправлений и сертификации на соответствие требованиям Британского института стандартов BSI и заканчивая обширными базами знаний для специалистов по безопасности.

Заключение 

В данной статье было определено понимание открытых систем как основы для проектирования Умного города.  Исходя из приведенного обзора, можно утверждать, что значимость и применимость концепции открытых систем на примере интегрируемости в системы Умного города становится популярнее в силу возможной реализуемости и относительно недорогого исполнения. Открытые протоколы, на основе которых осуществляется интеграция компонентов системы, позволяют масштабироваться и создавать все более новые способы коммуникации, за счет которых появляются инновационные и технологические проекты, позволяющие автоматизировать повседневные процессы. 

Внедрение технологий умного города повышает эффективность городского управления за счет формирования единой цифровой среды, которая позволяет управлять городом как единым целым. Благодаря этому укрепляется кооперация между отдельными заинтересованными компаниями. За счет беспрепятственного доступа к данным, благодаря открытым системам, в режиме реального времени появляется больше возможностей для бизнеса, а также для мер предупредительного характера в случае чрезвычайных ситуаций. Благодаря увеличению вовлеченных лиц и непрерывному анализу данных повышается устойчивость городской системы.

Список используемых источников

  1. ПНСТ 439-2020 (ИСО/МЭК 30182:2017) Информационные технологии (ИТ). Умный город. Совместимость данных [Электронный ресурс] /. — Электрон. журн. — Режим доступа: http://docs.cntd.ru/document/1200174806

  2. Открытые системы, процессы стандартизации и профили стандартов [Электронный ресурс] /. — Электрон. журн. — Режим доступа: http://citforum.ru/database/articles/art19.shtml

  3. Открытая информационная система [Электронный ресурс] /. — Электрон. журн. — Режим доступа: https://ru.wikipedia.org/wiki/Открытаяинформационнаясистема(информатика)

  4. Статус национального стандарта России [Электронный ресурс] /. — Электрон. журн. — Режим доступа: https://lar.tech/news/news-084

Структура современного методологического базиса открытых систем имеет определяющее значение для развития всей информационной индустрии. Предложенная в данной статье семиуровневая декомпозиция спецификаций информационных технологий может быть полезной для анализа данной области, а также при разработке профилей открытых систем.

Базовые понятия концепции открытых
систем

Структура методологического базиса

Многоуровневая модель
Архитектурные спецификации
Уровень базовых спецификаций

Заключение

Литература

Структура современного методологического базиса открытых систем имеет определяющее значение для развития всей информационной индустрии.

Структура современного методологического базиса открытых систем имеет определяющее значение для развития всей информационной индустрии. Предложенная в статье семиуровневая декомпозиция спецификаций информационных технологий может быть полезной для анализа данной области, а также при разработке профилей открытых систем.

Методологический базис информационных технологий (ИТ), представляет собой основу для создания наиболее экономически рентабельных технологий и систем, удовлетворяющих свойствам открытости или, так называемых открытых систем. В первую очередь к свойствам открытости относятся переносимость и переиспользуемость программного обеспечения, интероперабельность и масштабируемость систем. Наиболее значительными результатами в становлении методологического базиса открытых систем сегодня являются:

  • создание целостной системы авторитетных специализированных международных организаций по разработке и стандартизации ИТ открытых систем;
  • разработка эталонных моделей и соответствующих им базовых спецификаций для важнейших разделов области ИТ, что позволило сформировать концептуальный и функциональный базис пространства ИТ;
  • разработка и широкое использование концепции профиля, предоставляющей аппарат для спецификации и документирования комплексных открытых ИТ, параметризующих и комбинирующих функциональности базовых спецификаций и/или профилей;
  • разработка таксономии профилей, представляющей собой классификационную систему ИТ и обеспечивающую систематическую идентификацию профилей в пространстве ИТ;
  • разработка концепции и методологии конформности (соответствия) реализаций ИТ-систем тем спецификациям, которые ими реализуются.

По существу сформировались не только концептуальные и методологические основы открытых систем, но и достаточно развитый аппарат конструирования и сертифицирования новых открытых технологий в пространстве базовых стандартизованных решений. Таким образом сегодня можно говорить о формировании новой научной дисциплины, безусловно базовой для информатики, но не получившей еще общепризнанного названия. Предлагаемыми названиями являются: «IT Fundamentals», «The Foundations of IT», «Analysis of IT», «IT-Sience», «Itology», «Анализ ИТ» или «Итология».

Базовые понятия концепции открытых систем

Прежде, чем перейти к анализу указанных выше методологических основ, необходимо ввести набор базовых определений концепции открытых систем [1-4]. При этом следует иметь ввиду, что ИТ имеют две формы представления:

  • в виде ИТ-спецификаций или описаний функциональных возможностей и поведения ИТ, задокументированных в строго регламентированной форме;
  • в виде ИТ-систем, представляющих собой реализации конкретных ИТ-спецификаций.

Стандарт (по определению ISO). Технический стандарт или другой документ, доступный и опубликованный, коллективно разработанный или согласованный и общепринятый в интересах тех, кто им пользуется, основанный на интеграции результатов науки, технологии, опыта, способствующий повышению общественного блага и принятый организациями, признанными на национальном, региональном и международном уровнях.

Базовый стандарт или базовые спецификации (формальный стандарт или стандарт de-ure). Международный стандарт, принятый ISO или Рекомендация организации ITU-T (до 1993 г. — CCITT) — международного союза по телекоммуникации.

Эталонная модель (Reference Model). Структурированное множество понятий и их взаимосвязей для некоторой предметной области, осуществляющее концептуальную структуризацию данной области и имеющее достаточно обобщенное описание. По существу эталонная модель является формой метазнаний, определяющих принципиальную декомпозицию или архитектурную спецификацию конкретной предметной области.

ИТ-система (IT system). Совокупность ресурсов информационных технологий, предоставляющая сервисы на одном или более интерфейсов.

OSE (Open Systems Environment — Окружение открытых систем). Полный набор интерфейсов, услуг, форматов, а также пользовательских аспектов, обеспечивающих интероперабельность и/или переносимость приложений, и данных в рамках соответствующих спецификаций базовых стандартов и профилей ИТ. Важным и почти обязательным свойством открытости является свойство масштабируемости ИТ. В эталонной модели прикладного пользовательского интерфейса (API) [4] под открытой системой фактически понимается система, реализующая OSE — окружение, удовлетворяющее стандартам.

Переносимость (portability). Свойство ИТ-системы, позволяющее с возможно меньшими накладными расходами осуществлять перенос ее программного обеспечения, информации и пользователей с одной прикладной платформы на другую.

Интероперабельность (interoperability). Возможность совместного использования информации и ресурсов компонентами распределенной системы.

Масштабируемость (scalability). Свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих ее собственные технические и ресурсные характеристики и/или ее поддерживающей среды: число процессоров, число узлов сети, максимальное число обслуживаемых пользователей, количество обрабатываемых транзакций.

PAS (Publicly Available Specifications — Общедоступные спецификации). По существу это понятие охватывает опубликованные стандарты de-facto, например, промышленные стандарты. Близким по смыслу понятию PAS является понятие открытых спецификаций, определенное в эталонной модели API [4]. Примерами PAS могут служить спецификации IEEE POSIX и X/Open XPG4, разработанные с целью обеспечения переносимости приложений, а также спецификации IETF для TCP/IP.

Профиль (Profile). Набор, состоящий из одного или более базовых стандартов и/или ISP, содержащий указание области применимости, список выбранных классов сервиса, тестовых наборов, опций и параметров базовых стандартов и ISP, необходимых для выполнения конкретной прикладной функции.

ISP (International Standardized Profile — Международный стандартизованный профиль). Согласованный на международном уровне официальный документ, описывающий один или несколько профилей. В эталонной модели API используется близкое понятие стандартизованного профиля.

OSE-профиль. Профиль, который специфицирует все поведение ИТ-системы или часть ее поведения на одном или большем числе интерфейсов OSE.

OSI-профиль. Конкретный профиль, составленный из базовых спецификаций, соответствующих модели OSI [5], возможно дополненных базовыми стандартами и/или профилями для представления данных обмена и их форматов — так называемыми F-профилями.

API-профиль. Профиль, определяющий конкретную комбинацию базовых спецификаций прикладного пользовательского интерфейса в соответствии с моделью POSIX [6], возможно дополненных базовыми стандартами и/или профилями для представления данных обмена и их форматов.

Таксономия (Taxonomy) — классификационная схема, применяемая для однозначной идентификации профилей или наборов профилей.

Структура методологического базиса

МНОГОУРОВНЕВАЯ МОДЕЛЬ

Методологический базис ИТ, основную часть которого составляют спецификации ИТ различных уровней абстракции, формируется на основе иерархического подхода, что способствует анализу его структуру с помощью некоторой многоуровневой модели. На основе определенного опыта работы в данной области на рис.1 предложена семиуровневая модель, представляющая собой достаточно полную классификационную схему спецификаций ИТ. В данной модели выделены следующие уровни спецификаций ИТ:

Picture 1

Рис. 1. Структура знания итологии.

1) Концептуальный уровень или уровень метазнаний — состоит из архитектурных спецификаций, называемых эталонными моделями (Reference Models). Архитектурные спецификации предназначены для структуризации спецификаций функций, определяющих семантику конкретных областей ИТ.

2) Функциональный уровень или уровень базовых спецификаций (базовых стандартов), включающий также PAS и предназначенный для определения индивидуальных функций или наборов функций, описанных в эталонных моделях.

3) Предметные или локальные профили ИТ (например, OSI-профили, API-профили), т.е. профили, разрабатываемые на основе использования базовых спецификаций, относящихся к предметной области, описанной одной эталонной моделью (возможно вместе с профилями форматов данных, т.е. F-профилями).

4) OSE-профили — спецификации поведения открытых систем на их границах (интерфейсах), комплексирующие базовые спецификации и/или профили, базирующиеся на различных эталонных моделях.

5) Полные OSE-профили открытых платформ и систем — спецификации, предназначенные для описания поведения ИТ-систем на всех их интерфейсах.

6) OSE-профили прикладных технологий. Полная спецификация окружений прикладных технологий обработки данных (например, банковских систем, распределенных офисных приложений и т.п.), построенных на принципах открытости, т.е. удовлетворяющих условиям переносимости, интероперабельности, а также масштабируемости.

7) Стратегические профили (например, GOSEP — Government’s Open System Environ-ment Profole), т.е. профили, рассматриваемые в данном случае не как спецификации одной технологии, а как наборы стандартов, определяющих техническую политику в области телекоммуникации и открытых технологий крупной организации или даже государства.

Как следует из описания модели, нижние два уровня выполняют роль концептуального и функционального базиса области ИТ. Рассмотрим подробнее текущее состояние этих уровней.

АРХИТЕКТУРНЫЕ СПЕЦИФИКАЦИИ

Ядром рассматриваемой методологии служат метазнания, структурирующие область ИТ. Роль таких метазнаний выполняют эталонные модели, определяющие архитектуру наиболее важных и достаточно независимых разделов ИТ. Таким образом каждая эталонная модель представляет собой концептуальный и методологический базис конкретного раздела ИТ, определяя структуру множества базовых спецификаций, соответствующих данному разделу. Наиболее известными эталонными моделями являются:

  • Базовая эталонная модель взаимосвязи открытых систем (Basic Reference Model for Open Sysnems Interconnection — RM-OSI) [5].
  • Руководство по окружению открытых систем POSIX (Portable Operating System Interface for Computer Environments — RM API) [6].
  • Эталонная модель для открытой распределенной обработки (Reference Model for Open Distributed Processing — RM-ODP) [7].
  • Эталонная модель управления данными (Reference Model for Data Management — RM DF) [8].
  • Эталонная модель машинной графики (Reference Model of Computer Graphics — RM CG) [9].
  • Эталонная модель текстовых и офисных систем (ISO/IEC TROTSM-1) [10], а также общая (general) модель распределенных офисных приложений [11].

В процессе разработки находятся следующие эталонные модели:

  • Конформность (соответствие, подобие) и методы тестирования конформности, называемые также методами аттестационного тестирования;
  • основы общей безопасности (generic security frameworks);
  • качество OSI-сервиса (Quality of Service for OSI).

УРОВЕНЬ БАЗОВЫХ СПЕЦИФИКАЦИЙ

Базовые спецификации являются основными строительными блоками, из которых конструируются конкретные открытые технологии. Хотя PAS, в соответствии с данным выше определением, охватывают стандарты de-facto, которые не являются международными стандартами, сейчас интенсивно осуществляется процесс принятия наиболее распространенных и сопровождаемых PAS в качестве международных стандартов (по специально разработанной ISO быстрой процедуре баллотирования PAS), что открывает возможность использования PAS в качестве элементов стандартизованных профилей ИТ. Системный подход к проектированию профилей [12] опирается на классификацию базовых спецификаций и PAS, в основе которой используется по существу ортогональный набор эталонных моделей. В частности, возможна следующая классификация базовых спецификаций и PAS.

a) Базовые функции ОС: определяются стандартами по окружению открытых систем POSIX (Portable Operaring System Interface for Computer Environments) [13].

б) Функции управления базами данных: язык баз данных SQL (Structured Query Language) [14]; информационно-справочная система IRD (Information Resource Dictionary System) [15]; протокол распределенных операций RDA (Remote Data base Access) [16]; PAS Microsoft на открытый прикладной интерфейс доступа к базам данных ODBC API [17].

в) Функции пользовательского интерфейса, которые включают следующие ИТ: MOTIF из OSF для графического пользовательского интерфейса (GUI) [18] и стандарт OPEN LOOK [19]; X Window вместе с GUI и телекоммуникациями [20]; стандарты для виртуального терминала (Virtual Terminal — VT) [21], включая процедуры работы VT в символьном режиме через TCP/IP; стандарты машинной графики GKS (Graphical Kernel System) [22], GKS-3D (Graphical Kernel System — 3 Dimentional) [23], PHIGS (Programmers Hierarchical Interactive Graphics System) [24], а также CGI (Computer Graphics Interface) [25].

г) Функции взаимосвязи открытых систем, включающие: спецификации сервиса и протоколов, разработанные в соответствии с моделью OSI (рекомендации серии X.200) [26]; стандарты для локальных сетей (IEEE 802) [27]; спецификации сети Internet [28, 29, 30].

д) Функции распределенной обработки, включая следующие базовые спецификации OSI: вызов удаленной процедуры RPC (Remote Procedure Call) [31], фиксация, параллельность и восстановление CCR (Commitment, Concurrency and Recovery) [32]; протокол надежной передачи (RT) [33]; обработка распределенной транзакции DTP (Distributed Transaction Processing) [34]; управление файлами, доступ к файлам и передача файлов FTAM (File Transfer, Access and Management) [35]; управление открытыми системами (OSI Management) [36]; API для доступа к сервису Object Request Broker (ORB) в архитектуре CORBA и API, определяющий базовые возможности такого сервиса (Commom Object Services — COS 1) [37], а также язык спецификации интерфейсов объектов IDL (Interface Definition Language) [37] и его проекции на объектно-ориентированные языки.

е) Распределенные приложения: спецификации специальных сервисных элементов прикладного уровня модели OSI, стандартов Internet, OMG, X/Open. Как, например: система обработки сообщений MHS (Message Handling System — X.400) [38], служба справочника (The Directory — X.500) [39]; спецификации распределенных приложений с архитектурой клиент-сервер [11] и распределенных объектных приложений [37].

ж) Структуры данных и документов, форматы данных: средства языка ASN.1 (Abstract Syntax Notation One) [40, 41], предназначенного для спецификации прикладных структур данных — абстрактного синтаксиса прикладных объектов; форматы метафайла для представления и передачи графической информации CGM (Computer Graphics Metafile) [42]; спецификация сообщений и электронных данных для электронного обмена в управлении, коммерции и транспорте EDIFACT (Electronic Data Interchange for Administration, Commence and Trade) [43]; спецификации документов: спецификации структур учрежденческих документов ODA (Open Document Architecture) [44]; спецификации структур документов для производства, например: SGML (Standard Generalized Markup Language) [45, 46]; языки описания документов гипермедиа и мультимедиа, например: HyTime [47], SMDL (Standard Music Description Language) [48], SMSL (Standard Multimedia/Hypermedia Scripting Language) [49], SPDS (Standard Page Description Language) [50], DSSSL (Document Style Semantics and Specification Language) [51], HTML (HyperText Markup Language) [45]; спецификация форматов графических данных, например: форматов JPEG [52], JBIG [53] и MPEG [54].

з) спецификации инструментальных окружений (в частности, языков реализации и их библиотек) и CASE-окружений (как, например, [55]). Анализ базовых спецификаций ИТ показывает, что современная методологическая база открытых систем представляет собой сложную систему концептуальных, структурных, функциональных, поведенческих и лингвистических моделей, взаимосвязанных между собой, а также вспомогательных процедур и средств. При этом следует отметить динамичность развития всей этой системы, поддерживаемого целенаправленной деятельностью развитой инфраструктуры специализированных международных институтов.

Естественно, что приведенный обзор базовых спецификаций ИТ является достаточно общим и возможны другие подходы к классификации и анализу спецификаций ИТ. Однако, следует подчеркнуть, что вся область спецификаций ИТ, несмотря на свою обширность и техническую сложность, легко систематизируется, что важно при использовании спецификаций в процессе разработки новых открытых систем и технологий, например, посредством аппарата профилирования.

***

В заключении хотелось бы выразить благодарность коллегам из специальной рабочей группы по функциональной стандартизации (Special Group on Functional Standardization — SGFS of JEC 1), и прежде всего ее председателю Dr. Willem Wakker, за предоставленную возможность участия в деятельности группы и возможность использования ее рабочих материалов.

Литература

1] ISO/IEC TR 10000-1:1995 (final text, June 1995), Information technology — Framework and taxonomy of International Standardized Profiles — Part 1:General Principles and Documentation Framework.

2] ISO/IEC TR 10000-2:1995 (final text, June 1995), Information technology — Framework and taxonomy of International Standardized Profiles — Part 2: Principles and Taxonomy for OSI Profiles.

3] ISO/IEC TR 10000-3:1995 (final text, June 1995), Information technology — Principles and taxonomy of International Standardized Profiles — Part 3: Principles and Taxonomy for Open System Environment Profiles.

4] P1003.0 Draft 18. STANDARDS PROJECT. Draft Guide to the POSIX Open System Environment. IEEE. February 1995.

5] ISO 7498:1984, Information processing systems — Open Systems Interconnection- Basic Reference Model [ITU-T Rec. X.200 (1994)].

6] ISO/IEC DTR 14252, Portable Operaring System Interface for Computer Environments — POSIX. (IEEE, P1003.0 Draft 18, Draft Guide to the POSIX Open System Environment, February 1995).

7] ITU-T Rec. 902|ISO/IEC 10746-2:1995, Reference Model for Open Distributed Processing.

8] DIS 9075:1992, Information technology — Reference Model for Data Management.

9] ISO/IEC 11072:1992, Information Technology — Computer Graphics — Computer Graphics Reference Model.

10] ISO/IEC TRTOSM-1, Information technology — Text and office systems reference model — Part 1. Basic reference model.

11] ISO/IEC 10031/1:1991, Information technology — Text communication — Distributed-office-applications model — Part 1. General model.

12] Draft ETGnn Development and Use of OSE Profiles. EMOS/EG-OSE/95/10, 1995.

13] ISO/IEC 9945/1:1990, (IEEE Std 1003.1 — 1990), Information technology — Portable Operating System Interface (POSIX) — Part 1:System Application Program Interface (API) [C Language].

14] ISO/IEC 9075:1992 (ANSI X3.135-1992), Information technology — Database — Database Language — SQL (Structured Query Language).

15] ISO/IEC 10027:1990, Information technology — Information Resource Dictionary System (IRDS) framework.

16] ISO/IEC 9579:1993, Information technology — Open Systems Interconnection — Remote Database Access (RDA).

[17] Роберт Сигнор, Михаэль О. Стегман. Использование ODBC для доступа к базам данных: Пер. с англ. — М. БИНОМ; НАУЧНАЯ КНИГА. — 386с.: ил.

[18] OSF/MOTIF, Open Software Foundation, MOTIF Release 1.2.

[19] Open Look. Draphical User Interface. Application Style Guidelines. Sun Microsystems, Inc. 1991.

[20] FIBS PUB 158-2: User Interface Component of Application Portability Profile (MIT X Window System) — X library API specification. (X Window System, Version 11, Realease 5, MIT X Consortium).

[21] ISO 9040:1990, Information technology — Open Systems Interconnection — Virtual terminal basic class service.

[22] ISO/IEC 7942:85, Information processing systems — Computer graphics — Graphical Kernel System (GKS) functional description.

[23] ISO/IEC 8805:88, Information processing systems — Computer graphics — Graphical Kernel System for three dementions (GKS-3D) functional description.

[24] ISO/IEC 9592/1:89, Information processing systems — Computer graphics — Programmer’s Hierarchical Interactive Graphics System (PHIGS) — Part 1. Functional description.

[25] ISO/IEC 9636:91, Information technology — Computer graphics — Interfacing techniques for dialogues with graphical devices (CGI) — Functional specification — Part 1 — 6.

[26] Зайцев С.С., М.И. Кравцунов, С.В. Ротанов СПРАВОЧНИК. Сервис открытых информационно-вычислительных сетей. М. Радио и связь, 1990. [ITU-T (CCITT), Rec. X.200-X.219, 1988].

[27] ISO/JEC 8802:1990 (IEEE Std 802-1990), Information processing systems — Local area networks.

[28] Transmission Control Protocol (TCP) — RFC 793.

[29] User Datagram Protocol (UDP) — RFC 768.

[30] Internet Protocol (IP) — RFC 791.

[31] ISO/IEC 10148, Information processing systems — Open Systems Interconnection — Basic Remote Procedure Call (RPC) using OSI Remote Operations.

[32] ISO/IEC 9804:1994, Information processing systems — Open Systems Interconnection — Service definition for the Commitment, Concurrency and Recovery service element.

[33] ISO/IEC 9075:1992, Information processing systems — Text communication — Reliable Transfer — Part 1. Model and service definition.

[34] ISO/IEC 10026:1992, Information technology — Open Systems Interconnection — Distributed Transaction Processing — Part 1: OSI TP Model.

[35] ISO 8571/1:1988, Information processing systems — Open Systems Interconnection — File transfer, access and management — Part 1. General introduction.

[36] ISO 10040:1992, Information technology — Open Systems Interconnection — System management overview.

[37] OMG Document Number 91.12.1. The Common Object Request Broker: Architecture and Specification. R.1.1.

[38] ISO/IEC 10021/1:1990, Information technology — Text communication — Message-Oriented Text Interchange System (MOTIS) — Part 1: System and service overview. [ITU-T Rec. X.400, Message handling system and service overview].

[39] ISO 9594:1990, Information technology — Open Systems Interconnection — The Directory — Part 1: Overview of concepts, models and services. [Rec. X.500].

[40] ISO 8824:1990, Information processing systems — Open Systems Interconnection — Specification of Abstract Syntax Notation One (ASN.1).

[41] ISO 8825:1990, Information processing systems — Open Systems Interconnection — Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1).

[42] ISO/IEC 8632/1:87, Information technology — Computer graphics — Metafile for the storage and transfer of picture description information — Part 1. Functional description.

[43] ISO 9735:1988, Electronic Data Interchange for Administration, Commerce and Transport (EDIFACT) — Application level syntax rules (Amended and reprinted 1990).

[44] ISO/IEC 8613/1:1994, Information technology — Open Document Architecture (ODA) and Interchange Format — Introduction and general principles. [ITU-T Rec. T.411(1993)].

[45] ISO/IEC 8879:1986, Information processing — Text and office systems — Standard Generalized Marking Language (SGML).

[46] ISO/IEC TR9573:1988, Information processing — SGML support facilities — Techniques for using SGML.

[47] ISO/IEC 10744:1992, Information technology — Hypermedia/time-based structuring language (HyTime).

[48] ISO/IEC 10743:1992, Standard Music Description Language (SMDL).

[49] ISO/SC1/WG8:1993, Standard Multimedia/Hypermedia Scripting Language (SMSL).

[50] ISO/IEC 10180:1994:…, Information technology — Text communication — Standard Page Description Language (SPDL).

[51] ISO/IEC 10179:…, Information technology — Text and office systems — Document Style Semantics and Specification Language (DSSSL).

[52] ISO DIS 11544, Joint Bi-level Image Expert Group (JBIG).

[53] ISO DIS 10918-1,2, Joint Photographic Expert Group (JPEG).

[54] ISO DIS 11172-1,2, Moving Pictures Expert Group (MPEG).

[55] ISO/IEC DIS 13719, ECMA Portable Common Tool Environment.

Владимир Сухомлин (www.sukhomlin.ru) — профессор факультета ВМиК МГУ им. Ломоносова (Москва).

Единой моделью среды открытых систем
служит так называемая эталонная модель
среды открытых систем (Open System Environment
Reference Model – OSE/RM) (рис. 5).

Эта модель может модернизироваться в
зависимости от класса системы. Например,
для телекоммуникационных систем
используется 7-уровневая модель
взаимосвязи открытых систем ISO/IEC 7498 .
Модель OSE/RM выросла как расширение модели
взаимосвязи открытых систем OSIс детализацией верхнего прикладного
уровня.

Модель OSE/RM предложена Рабочей группой
POSIX Института инженеров по электронике
и электротехнике. Она предусматривает
разбиение среды на три составные части:

  • прикладное обеспечение;

  • прикладная платформа;

  • внешняя среда.

Взаимодействие между прикладным ПО и
прикладной платформой осуществляется
с помощью четырех программных
интерфейсов, между прикладной платформой
и внешней средой – с помощью трех типов
интерфейсов.

Эталонная модель является трехмерной.

По вертикалив ней можно выделить
следующие компоненты:

  • прикладные системы, приложения
    (прикладное ПО включает прикладные
    программы, данные, документацию и
    средства обучения пользователей);

  • платформу (прикладная платформа состоит
    из аппаратной платформы и ПО. Сюда
    входят операционная система, СУБД и
    графические системы);

  • внешнюю среду (внешняя среда – это
    системные элементы, внешние по отношению
    к прикладной платформе и прикладному
    ПО, в т.ч. все периферийные устройства.
    Достоинством данной модели является
    выделение внешней среды в самостоятельный
    элемент, имеющий определенные функции
    и соответствующий интерфейс, и возможность
    ее применения для описания систем,
    построенных на основе архитектуры
    «клиент-сервер»);

  • интерфейс приложения с платформой;

  • интерфейс платформы с внешней средой.

Рис.5. Эталонная модель среды открытой
системы OSE/RM

По горизонталиимеются следующие
компоненты (функциональные области):

  • службы операционной системы (являются
    корневыми в обеспечении функций
    прикладной платформы);

  • службы интерфейса «человек-машина»
    (определяют метод взаимодействия
    человека с прикладной программой);

  • служба управления данными (является
    центральными для большинства систем
    относительно данных, которые могут
    быть определены независимо от процессов,
    создающих и коллективно использующих
    эти данные);

  • служба обмена данными (обеспечивает
    конкретную поддержку обмена информацией,
    включая формат и семантику элементов
    данных между прикладными программами
    одной и той же или различных платформ);

  • служба машинной графики (обеспечивает
    функции, необходимые для создания
    выводимых на экран дисплея изображений
    и манипулирования этими изображениями);

  • служба сетевого обеспечения (создает
    для распределенных прикладных программ
    возможности и механизмы доступа к
    данным и взаимодействия между ними в
    неоднородной сетевой среде)

К третьему измерению относятся:

  • службы поддержки разработки программного
    обеспечения (охватывают стандартные
    языки программирования и инструменты
    программной инженерии);

  • службы защиты информации (предназначены
    для обеспечения защищенного распространения
    информации, целостности информации и
    защиты вычислительной инфраструктуры
    от несанкционированного доступа);

  • интернационализация (обеспечивает
    языковую совместимость);

  • служба поддержки распределенной системы
    (неотъемлемая часть любой операции,
    выполняемой в функциональной среде
    открытых систем). Она обеспечивает
    механизмы контроля и управления для
    операций, осуществляемых отдельными
    прикладными программами в БД,
    системах, платформах, сетях, а также
    средства взаимодействия пользователя
    с этими компонентами.

Подробное описание функций, выполняемых
этими службами, можно найти на сервере
Центра открытых систем
(http://opensys.ire.ras.ru).

Сеть Интернет, построенная на основе
протоколов TCP/IP, также является частью
среды открытой системы как часть сетевых
служб, входящих в одну из функциональных
областей среды.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Слайд 1Учебный курс
Технологии открытых систем
Лекция

7

руководитель Центра открытых систем
ИРЭ РАН, д.т.н.,

профессор
Олейников Александр Яковлевич

Учебный курс
  Технологии открытых систем 
  Лекция 7
  руководитель


Слайд 2Развитие работ по открытым системам

Развитие работ по открытым системам


Слайд 3Руководство POSIX® по формированию среды открытой системы


ISO/IEC TR 14252:1996(E) ANSI/IEEE Std 1003.0-1995
Information technology—

Guide to the Open System Environment (OSE)
Информационная технология ‑ Руководство по формированию среды открытой системы

Руководство POSIX® по формированию среды открытой системы 
  ISO/IEC TR 14252:1996(E)


Слайд 4Организация работ по стандартизации

Information Infrastructure
Advisory Council

Организация работ по стандартизации  Information Infrastructure Advisory Council


Слайд 5Общие задачи Руководства
В Руководстве сформулированы основные задачи,

решаемые при формировании среды открытой системы (среда,

в отношении которой эти задачи решены, стала называться в литературе POSIX-средой открытой системы).
Предложена эталонная модель POSIX-среды открытой системы (далее модель POSIX), а также базовые интерфейсы и наборы служб, которые должны быть реализованы в среде открытой системы.

Общие задачи Руководства В Руководстве сформулированы основные задачи, решаемые при формировании среды


Слайд 6Базовые, которые определяют общие принципы построения, основы

реализации и методологию тестирования интерфейсов переносимых ПП,

а также административное управление программами. К базовым относятся стандарты IEEE 1003.0, 1003.1, 1003.2, 1003.3, 1003.4;
Стандарты, конкретизирующие интерфейсы ПП, разработанные на языках программирования Си, Фортран, Ада, с операционной системой (IEEE 1003.5, 1003.9, 1003.16, 1003.19, 1003.20);

Стандарты POSIX

Базовые, которые определяют общие принципы построения, основы реализации и методологию тестирования интерфейсов


Слайд 7Стандарты POSIX
Стандарты, определяющие взаимодействие в распределенных открытых

системах, телекоммуникацию в компьютерных сетях и защиту

информации (IEEE 1003.6, 1003.8, 1003.12, 1003.15, 1003.17)
Стандарты, регламентирующие процессы создания, основные компоненты и структуру ППО для интерактивного взаимодействия с пользователями, а также для мультипроцессорных систем, суперкомпьютеров, систем реального времени (IEEE 1003.10, 1003.11, 1003.13, 1003.14, 1003.18)

продолжение

Стандарты POSIX Стандарты, определяющие взаимодействие в распределенных открытых системах, телекоммуникацию в компьютерных


Слайд 8Применение
Руководство по сей день широко

используется при создании профилей среды открытых ИС.

Кроме того, оно послужило основой для разработки рекомендаций Госстандарта по проектированию профилей среды открытых систем организации-пользователя Р 50.1.041-2002 (на базе документа IEEE 1003.23)

Применение   Руководство по сей день широко используется при создании профилей


Слайд 9Проекты на основе данной модели
Проект министерства обороны

США по основам технической архитектуры для информационного

менеджмента (Department of Defense Technical Architecture Framework for Information Management (TAFIM))
Проект общей технической архитектуры министерства обороны США (Departmelt of Defense Joint Technical Architecture (JTA))
Проект технической архитектуры НАТО (NATO C3 Technical Architecture (NC3TA))
The Open Group Architecture Framework (TOGAF)) использует модель POSIX в качестве основы для построения технической эталонной модели, а также при формировании базы стандартов ИТ

Проекты на основе данной модели Проект министерства обороны США по основам технической


Слайд 10ИСО 14252 – источник многих документов

ИСО 14252 – источник многих документов


Слайд 11ИСО 14252 – источник многих документов
продолжение

ИСО 14252 – источник многих документов продолжение


Слайд 12Связь с системным проектированием
Одним из

важнейших практических результатов, связанных с появлением и

распространением Руководства, стало активное внедрение принципов открытых систем в практику системного проектирования.

Связь с системным проектированием   Одним из важнейших практических результатов, связанных


Слайд 14Структура документа
Аннотации
Часть 1. Общие положения
Часть 2. Терминология
Часть

3. POSIX Среда Открытой Системы (СОС)
Часть 4.

Службы POSIX СОС
Часть 6. Профили
Часть 7.Работы по созданию POSIX стандартизированных профилей

Структура документа Аннотации Часть 1. Общие положения Часть 2. Терминология Часть 3.


Слайд 15Задачи Руководства

Обеспечить переносимость прикладного программного обеспечения в

исходных кодах
Обеспечить переносимость данных
Обеспечить интероперабельность приложений

и прикладной платформы
Обеспечить переносимость пользователя

Задачи Руководства
  Обеспечить переносимость прикладного программного обеспечения в исходных кодах Обеспечить


Слайд 16Задачи Руководства

Обеспечить приспособленность к применению стандартов ИТ
Обеспечить

приспособленность к применению новых технологий
Обеспечить масштабируемость прикладной

платформы
Обеспечить масштабируемость распределенной системы

продолжение

Задачи Руководства
  Обеспечить приспособленность к применению стандартов ИТ Обеспечить приспособленность к


Слайд 17Задачи Руководства

Обеспечить прозрачность исполнения (реализации)
Обеспечить реализацию

функций, затребованных пользователем
продолжение

Задачи Руководства
  Обеспечить прозрачность исполнения (реализации)  Обеспечить реализацию функций, затребованных пользователем продолжение


Слайд 18Аннотация

Предисловие
Введение
Назначение
Базовая модель POSIX ООС

Аннотация
  Предисловие Введение Назначение Базовая модель POSIX ООС


Слайд 19Часть 1. Общие положения

1.1. Назначение
1.2. Нормативные ссылки
1.3.

Соответствие
1.4. Методы тестирования

Часть 1. Общие положения
  1.1. Назначение 1.2. Нормативные ссылки 1.3. Соответствие 1.4. Методы тестирования


Слайд 20Часть 2. Терминология
2.1. Условные обозначения
2.2. Определения

2.2.1. Терминология
2.2.2. Общие термины

2.2.3. Общие сокращения

Часть 2. Терминология 2.1. Условные обозначения 2.2. Определения   2.2.1. Терминология


Слайд 21Часть 3. POSIX Среда Открытой Системы (СОС)

3.1

Назначение POSIX СОС в целом
3.1.1 Переносимость прикладного

программного обеспечения в исходных кодах
3.1.2 Переносимость данных
3.1.3 Взаимодействие прикладного программного обеспечения и взаимодействие прикладной платформы
3.1.4 Переносимость пользователя
3.1.5 Восприятие стандартов
3.1.6 Восприятие новых технологий

Часть 3. POSIX Среда Открытой Системы (СОС)
  3.1 Назначение POSIX СОС


Слайд 22Часть 3. POSIX Среда Открытой Системы (СОС)

продолжение
3.1.7

Масштабируемость прикладной платформы
3.1.8 Масштабируемость распределённой системы
3.1.9 Прозрачность

исполнения
3.1.10 Функции, затребованные пользователем
3.2 POSIX СОС базовая модель
3.3 Службы POSIX СОС распределённой прикладной платформы
3.4 Стандарты POSIX СОС
3.5 POSIX профили

Часть 3. POSIX Среда Открытой Системы (СОС)
  продолжение 3.1.7 Масштабируемость прикладной


Слайд 23Часть 4. Службы POSIX СОС

4.1 Лингвистические службы
4.2

Службы ядра системы
4.3 Службы связи
4.5 Службы обмена

данными
4.7 Службы командного интерфейса пользователя
4.8 Службы символьного интерфейса пользователя
4.9 Службы системы управления окнами

Часть 4. Службы POSIX СОС
  4.1 Лингвистические службы 4.2 Службы ядра


Слайд 24Часть 5.
Кросс-службы среды POSIX
5.1 Службы

интернационализации
5.2 Службы защиты информации
5.3 Службы управления системами

Часть 5. 
 Кросс-службы среды POSIX  5.1 Службы интернационализации 5.2 Службы


Слайд 25Часть 6. Профили
6.1 Возможности
6.2 Концепции, относящиеся к

профилям
6.2.1. Введение
6.2.2. Базовая терминология
6.2.3. Отношения между этим

руководством и профилями.
6.3. Руководство для разработчиков профилей
6.4 Типы профилей

Часть 6. Профили 6.1 Возможности 6.2 Концепции, относящиеся к профилям 6.2.1. Введение


Слайд 26Часть 7. Работы по созданию POSIX стандартизированных

профилей (СП)
7.1 Введение
7.2 Профили платформ мультипроцессорной системы
7.3

ППО интерактивных систем POSIX
7.4 ППО суперкомпьютеров
7.5 ППО реального времени

Часть 7. Работы по созданию POSIX стандартизированных профилей (СП) 7.1 Введение 7.2


Слайд 27Основные определения
Взаимодействие (interoperability) – Способность двух или

более систем обмениваться информацией и правильно использовать

её.
Гармонизация (harmonization) – Процесс обеспечения гарантии того, что профили не перекрываются и не противоречат друг другу.

Основные определения Взаимодействие (interoperability) – Способность двух или более систем обмениваться информацией


Слайд 28Основные определения
продолжение
Защита, охрана (security) – Защита вычислительных

ресурсов (например, аппаратных средств, программного обеспечения и

данных) от несанкционированного и предумышленного доступа, использования, модификации, разрушения или раскрытия.
Инструментальные средства для осуществления защиты сосредоточены на доступности, аутентификации, ответственности, конфиденциальности и целостности.

Основные определения продолжение Защита, охрана (security) – Защита вычислительных ресурсов (например, аппаратных


Слайд 29Основные определения
продолжение
Масштабируемость (scalability) – Возможность обеспечения функционирования

ПО сверху вниз на изменяющихся прикладных платформах,

которые отличаются по скорости и разрядности.
Переносимость (прикладного программного обеспечения) (portability, application software) – Легкость переноса прикладного программного обеспечения и данных с одной прикладной платформы на другую.

Основные определения продолжение Масштабируемость (scalability) – Возможность обеспечения функционирования ПО сверху вниз


Слайд 30Эталонная модель POSIX-среды открытой системы

Эталонная модель POSIX-среды открытой системы


Слайд 31Детализация сущностей ЭМ
Службы
API

Службы
API

Службы
EEI

EEI
API
API
API
Службы
API
Прикладная платформа

Детализация сущностей ЭМ Службы
 API   Службы
 API  Службы


Слайд 33Состав интерфейса API
интерфейс системных служб (system

services interface – SSI)
интерфейс человеко-машинного взаимодействия
интерфейс информационных

служб
интерфейс коммуникационных служб

Состав интерфейса API  интерфейс системных служб (system services interface – SSI)


Слайд 34Состав интерфейса EEI
интерфейс системных служб (system services

interface – SSI)
интерфейс человеко-машинного взаимодействия
интерфейс информационных служб
интерфейс

коммуникационных служб

Состав интерфейса EEI интерфейс системных служб (system services interface – SSI) интерфейс


Слайд 35Взаимодействие распределенных систем

Взаимодействие распределенных систем


Слайд 36Реализация распределенной платформы («псевдоплатформы»)

Реализация распределенной платформы («псевдоплатформы»)


Слайд 37Декомпозиция служб
Категории служб модели POSIX
Субкатегории служб

модели POSIX
Составные службы модели POSIX
Стандарты ИТ
Простые службы

модели POSIX

Информационная служба

Служба обмена данными

Служба протоколов форматов данных

Служба представления документов

Стандарты
ISO 8613 (ODA/ODIF/ODL), ISO 8879,
ISO 9069 (SGML/SDIF)

Пример

Декомпозиция служб  Категории служб модели POSIX Субкатегории служб модели POSIX Составные


Слайд 39Примерная картина потерь вследствие инцидентов в области

информационной безопасности

Примерная картина потерь вследствие инцидентов в области информационной безопасности


Слайд 40Примерная картина потерь вследствие инцидентов в области

информационной безопасности
утрата конфиденциальных данных
инциденты с вирусами
критичный системный

сбой (программный или аппаратный)
утрата программного обеспечения
хищения оборудования ИТ
атаки, направленные на сбой систем при обслуживании клиентов
хищения документов
взлом WWW сайта
проникновения через E-mail
подмена исходных данных и результата

продолжение

Примерная картина потерь вследствие инцидентов в области информационной безопасности утрата конфиденциальных данных


Слайд 41Ролевая модель защиты информации

Ролевая модель защиты информации


Слайд 42Синтезированная модель защищённой открытой системы
1 – Интернационали-зация
2

— Служба поддержки распределенной системы
3 — Служба

защиты информации
4 — Служба поддержки разработки программного обеспечения

1

2

3

4

Синтезированная модель защищённой открытой системы 1 – Интернационали-зация 2 - Служба поддержки


Слайд 43Модель открытой распределенной обработки

Эталонная модель открытой распределенной

обработки (ОРО) определена в комплексе международных стандартов

ISO/IEC 10746 Information technology – Open Distributed Processing – Reference model, который включает четыре части

Модель открытой распределенной обработки
  Эталонная модель открытой распределенной обработки (ОРО) определена


Слайд 44Прозрачность распределенной архитектуры
Прозрачность распределенной архитектуры – свойство

системы ОРО, заключающееся в том, что для

пользователей и/или системных приложений незаметна распределённость системы, проявляющаяся, в частности, в наличии разнородных компонентов, которые могут функционировать и выходить из строя независимо друг от друга, и расположены в различных местах, местоположение которых может изменяться.

Прозрачность распределенной архитектуры Прозрачность распределенной архитектуры – свойство системы ОРО, заключающееся в


Слайд 45Назначение ЭМ ОРО
Эталонная модель ОРО предназначена

для использования в сфере открытой распределенной обработки

и имеет целью формирование исходных положений для проведения работ по стандартизации в этой области.
В основе эталонной модели ОРО лежит предположение о том, что в распределенных системах для обеспечения межсетевого обмена и переносимости необходимо определить типовые способы формирования архитектуры, которые следует развивать в контексте коммуникационной среды, удовлетворяющей требованиям ВОС.

Назначение ЭМ ОРО  Эталонная модель ОРО предназначена для использования в сфере


Слайд 46ITU-T Rec. X.901
ISO/IEC 10746-1:1998 Обзор.
Эта часть содержит

обзор ОРО, в котором рассматриваются, определяются и

развиваются ключевые концепции и дается представление об архитектуре систем ОРО.
Здесь содержатся также рекомендации по способам интерпретации и применения эталонной модели при создании систем распределенной обработки и описание областей стандартизации.

ITU-T Rec. X.901
 ISO/IEC 10746-1:1998 Обзор. Эта часть содержит обзор ОРО, в


Слайд 47ITU-T Rec. X.902
ISO/IEC 10746-2:1998 Основы.

Эта часть содержит определение концепции и аналитических

границ для формализованного описания систем распределенной обработки.

ITU-T Rec. X.902
 ISO/IEC 10746-2:1998 Основы.    Эта часть содержит


Слайд 48ITU-T Rec. X.903
ISO/IEC 10746-3: Архитектура.
Эта часть содержит

спецификации характеристик, которые необходимы для придания системам

распределенной обработке свойства открытости.

ITU-T Rec. X.903
 ISO/IEC 10746-3: Архитектура. 	Эта часть содержит спецификации характеристик, которые


Слайд 49ITU-T Rec. X.904
ISO/IEC 10746-4: Архитектурная семантика.

Эта часть содержит правила использования концепций

моделирования, характерных для систем ОРО и определенных в рекомендациях ITU-T серии Х.900

ITU-T Rec. X.904
 ISO/IEC 10746-4: Архитектурная семантика.    Эта часть


Слайд 50Фундаментальные принципы модели ОРО

Использование подхода объектного

моделирования при определении требований к системе
Использование при

определении требований различных, но взаимоувязанных точек зрения на систему
Описание инфраструктуры системы таким способом, который обеспечивает для системных приложений прозрачность распределённой архитектуры (делает её незаметной для пользователя)
Использование рамочных соглашений для поддержания системного соответствия

Фундаментальные принципы модели ОРО 
  Использование подхода объектного моделирования при определении


Слайд 51

Объединение (а) и связывание (б) объектов в

эталонной модели открытой распределенной обработки

Объединение (а) и связывание (б) объектов в эталонной модели открытой распределенной обработки


Слайд 52Стандарты серии 10000
ГОСТ Р ИСО/МЭК ТО 10000-1-99

«Информационная технология. Основы и таксономия международных функциональных

стандартов. Часть 1. Общие положения и основы документирования»
ГОСТ Р ИСО/МЭК ТО 10000-2-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 2. Принципы и таксономия профилей ВОС»
ГОСТ Р ИСО/МЭК ТО 10000-3-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 3. Принципы и таксономия профилей среды открытых систем»

Стандарты серии 10000 ГОСТ Р ИСО/МЭК ТО 10000-1-99


Слайд 53Рекомендации по стандартизации Р50-041-2002
Информационные технологии
РУКОВОДСТВО ПО ПРОЕКТИРОВАНИЮ

ПРОФИЛЕЙ СРЕДЫ ОТКРЫТОЙ СИСТЕМЫ (СОС)
ОРГАНИЗАЦИИ-ПОЛЬЗОВАТЕЛЯ
Издание официальное
ГОССТАНДАРТ РОССИИ
Москва

Рекомендации по стандартизации Р50-041-2002 Информационные технологии РУКОВОДСТВО ПО ПРОЕКТИРОВАНИЮ ПРОФИЛЕЙ СРЕДЫ ОТКРЫТОЙ


Слайд 54Взаимосвязь
Взаимосвязь между требованиями к деловой (основной)

деятельности и спецификацией технических решений

Взаимосвязь  Взаимосвязь между требованиями к деловой (основной) деятельности и спецификацией технических решений


Слайд 56Декомпозиция
Вычислитель-ная среда
Декомпозиция технологической структуры на составляющие компоненты

Декомпозиция Вычислитель-ная среда Декомпозиция технологической структуры на составляющие компоненты


Слайд 57Пример технологической структуры

Пример технологической структуры


Слайд 58Пример шаблона для технологического компонента

Пример шаблона для технологического компонента


Слайд 59Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 60Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 61Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 69COTS-products
COTS — commercial off-the-shelf, an adjective that

describes software or hardware products that are

ready-made and available for sale to the general public.
For example, Microsoft Office is a COTS product that is a packaged software solution for businesses.
COTS products are designed to be implemented easily into existing systems without the need for customization.

COTS-products COTS - commercial off-the-shelf, an adjective that describes software or hardware


Слайд 70COTS and Reusable Software Management Planning:
A

Template for Life-Cycle Management

William Anderson,Ed Morris,Dennis Smith,

Mary Catherine Ward
October 2007
TECHNICAL REPORT
CMU/SEI-2007-TR-011
ESC-TR-2007-011
Acquisition Support Program
Dynamic Systems Program
Unlimited distribution subject to the copyright.

COTS and Reusable Software Management Planning: 
 A Template for Life-Cycle Management


Слайд 71Системы автоматизации эксперимента на основе СOTS

Системы автоматизации эксперимента на основе СOTS


Слайд 72Методы тестирования на соответствие стандартам POSIX

Методы тестирования на соответствие стандартам POSIX


Слайд 73Алгоритм тестирования на переносимость

Алгоритм тестирования на переносимость


Слайд 74Алгоритм тестирования на переносимость
продолжение

Алгоритм тестирования на переносимость продолжение


Слайд 75Достоинства ТОС
Интеграционная основа ИИ
Высокий экономический эффект
Инновационные аспекты
Метатехнология

(применима к системам всех классов

и назначений — от систем “на кристалле” до GRID)
Технология двойного применения
Защищенность
Независимость от поставщика

Достоинства ТОС Интеграционная основа ИИ Высокий экономический эффект Инновационные аспекты Метатехнология


Слайд 76Инновационный аспект ТОС
Интеллектуальная собственность
Россия
Риски
→ MIN Характерное время

инновационного процесса
– Время действия патента

Приклад-ные исследо-вания

Идея.
Фундамен-тальные

исследо-вания

Опытно-конструк-торские работы

Освоение в произ-водстве

Произ-водство

Выход на внутрен-ний рынок

Инновационный аспект ТОС Интеллектуальная собственность Россия Риски → MIN Характерное время инновационного


Слайд 77Инновационный аспект ТОС
продолжение

Инновационный аспект ТОС продолжение


Слайд 79Open Grid Forum — http://www.ogf.org/

International

community dedicated to accelerating grid adoption to

enable business value and scientific discovery by providing an open forum for grid innovation and developing open standards for grid software interoperability.

Open Grid Forum - http://www.ogf.org/    International community dedicated to


Слайд 82Структура и состав КИС ММК
02 СНАБЖЕНИЕ
Покупки
Запасы (УМТС,

УО)
Учет материальных ценностей (УМТС, УО, ЦЕХА)???
Учет металлолома
03

ПРОДАЖИ
Акционер
КИС Договоры ОА
Договор
Заказ
Расценка
Транспорт
Информационное обслуживание

продолжение

04 ПЛАН, БЮДЖЕТ
Сетевой бюджет

05 ПЕРСОНАЛ
АС «Персонал»
Отчетные документы персонал
Витрина данных персонал
ТРУД (архив)
АРМ инженера по технике безопасности ЖДТ

08 Центральная система: ПРОИЗВОДСТВО
Управление затратами на производство – центральная система
Управление производством под заказы – центральная система
Объемное планирование
Управление технологией и качеством – центральная система

Структура и состав КИС ММК 02 СНАБЖЕНИЕ Покупки Запасы (УМТС, УО) Учет


Слайд 83Структура и состав КИС ММК
продолжение
13 ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
Клиен-банк
Система

электронного делопроизводства босс-референт
Справочно-правовая система
Электронная почта
АИС работников по

труду
База знаний ИАК
Информационная система отдела импорта
Система LN
База документов корпорации «ЧЕРМЕТ»

Структура и состав КИС ММК продолжение 13 ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ Клиен-банк Система электронного


Слайд 8408 ПРОИЗВОДСТВО

Структура и состав КИС ММК

Управление производством
АСУ

«КАЧЕСТВО» ОКП (ЦЛК)
АСУ Управление производством – Управление

производством под заказы – КООРДИНАЦИЯ – Оперативно-календарное планирование – центральная система

АСУ ГОП

АСУ ИДП

АСУ ЦМДО

АСУ Домен-ного цеха

АСУ ККЦ

АСУ МЦ

АСУ ЛПЦ

АСУ ЛПЦ 10

АСУ ЛПЦ 4

АСУ ОЦ

АСУ СПЦ

АСУ ЛПЦ 5

АСУ ЛПЦ 7

АСУ ЛПЦ 3

АСУ ЛПЦ 8

АСУ ЦП

АСУ ЛПЦ 6

Обозначения

продолжение

08 ПРОИЗВОДСТВО  Структура и состав КИС ММК  Управление производством АСУ


Слайд 85ПОДДЕРЖКА Производства

Структура и состав КИС ММК

Управление производством
ЦОРТ
продолжение
09

РЕМОНТЫ
АСУ ЖДТ
АСУ УПВ
АСУ ОВП
АСУ ЭНЕРГЕТИКА
АСУ ЭКОЛОГИЯ

ИТИ
12 СИСТЕМА

УПРАВЛЕНИЯ ИНФРАСТРУКТУРОЙ КИС
Управление инфраструктурой КИС – Мониторинг компонентов сетевой инфракструктуры – Служба поддержки клиентов КИС – Система учета прав доступа к инф. ресурсам

ПОДДЕРЖКА Производства  Структура и состав КИС ММК  Управление производством ЦОРТ


Слайд 86Структура и состав КИС ММК
продолжение
АСУ ГОП
Учет производства

и распределения агл.
Контроль за отгрузкой готового агломерата
Контроль

качества готового агломерата
Учет расхода шихтовых материалов по аф
Учет поступления и движения шихт. мат-в
Контроль качества шихтовых материалов
АСУТП агломашины № 14
АСУТП шихтового отделения аф № 2
АСУТП шихтового отделения аф № 4
Учет поступления и движения жр ЦПАШ
Контроль качества жр ЦПАШ
Входной контроль сырья на ЦПАШ

АСУ ИДП
Учет производства готовой продукции
Отгрузка готовой продукции
Контроль качества известняка и гот. прод.
Учет расхода энергоресурсов
АСУТП шахтной печи № 1
АСУТП шахтной печи № 2
АСУТП вращающихся печей № 4 ,5

08 ПРОИЗВОДСТВО

Структура и состав КИС ММК продолжение АСУ ГОП Учет производства и распределения


Слайд 87Структура и состав КИС ММК
продолжение
АСУ ЦМДО
АСУТП Всесодозирующей

системы
Склад сырья
Учет производства
Печь
АСУ ТП «ПРЕСС 1600»
АСУ ТП

«ПРЕСС 2500»

АСУ Доменного цеха
АСУ ТП ДОМЕННОЙ ПЕЧИ № 1
АСУ ТП ДОМЕННОЙ ПЕЧИ № 2
АСУ ТП ДОМЕННОЙ ПЕЧИ № 6
АСУ ТП ДОМЕННОЙ ПЕЧИ № 7
АСУ ТП ДОМЕННОЙ ПЕЧИ № 8
Учет производства и распределения чугуна
Контроль за отработкой продуктов плавки
Контроль качества продуктов плавки
Учет расходов шихтовых материалов
Учет поступления железнорудоного сырья
Контроль качества поступающего жр сырья
Учет расхода кокса
Контроль качества кокса
Анализ работы доменных печей
Входной контроль сырья

Структура и состав КИС ММК продолжение АСУ ЦМДО АСУТП Всесодозирующей системы Склад


Слайд 88Структура и состав КИС ММК
продолжение
АСУ ККЦ
УЗП ЭНЕГРО
УЗП

ЭЭЛЕКТРО
УЗП Анализ мат. ресурсов
АСУП
ЗАКАЗ ПРБ
УППЗ Отгрузка
ОКП Учет
УППЗ

АСУ ОПЛС
УТИК Качество
УТиК АСАК

АСУ ЛПЦ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество

АСУ МЦ
УППЗ Учет
УТИК Качество

АСУ ЛПЦ 10
ЭНЕРГО
ЭЛЕКТРО
АСУ стана 2000 г.п.
ОКП ПРБ
УППЗ Отгрузка
УППЗ Учет
УППЗ АСУ СГРК
УТИК Качество

АСУ ЛПЦ 4
АСУП
ОКП ПРБ
УППЗ Отгрузка
УППЗ Учет
УТиК Качество

АСУ ОЦ
УППЗ Отгрузка
ОКП Учет
УТиК Качество

АСУ СПЦ
УППЗ Отгрузка
ОКП Учет
УТиК Качество

Структура и состав КИС ММК продолжение АСУ ККЦ УЗП ЭНЕГРО УЗП ЭЭЛЕКТРО


Слайд 89Структура и состав КИС ММК
продолжение
АСУ ЛПЦ 8
Электро
УППЗ

ПРБ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество
АСУТП Стан 630
АСУ ЦП
УППЗ

ПРБ
УППЗ Отгрузка
УППЗ Учет

АСУ ЛПЦ 5
АСУП
УППЗ ПРБ
УППЗ Отгрузка
ОКП Учет
АСУТП Отжиг
УТИК Качество

АСУ ЛПЦ 7
УППЗ Отгрузка
ОКП Учет
УТИК Качество

АСУ ЛПЦ 3
УППЗ ПРБ
УППЗ Отгрузка
УППЗ Входн. склад
УППЗ Учет прод. УПНМ
ОКП Учет
УТИК Качество

АСУ ЛПЦ 6
УППЗ ПРБ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество

Обозначения
Система собственной разработки
Модуль Oracle Application
Планируется заместить на модуль OA
Планируется замещение или модернизация

Структура и состав КИС ММК продолжение АСУ ЛПЦ 8 Электро УППЗ ПРБ


Слайд 90Структура и состав КИС ММК
продолжение
ЦОРТ
УППЗ Учет наличия

металла
УППЗ Отгрузка
09 РЕМОНТЫ
Смета-ММК
АСУ «Вагон»
АСУ «Локомотив»
АСУ «ТОиР махоборудования»
АСУ

«ТОиР эл. оборудования»
АСУ «Опасные производства»

08 ПОДДЕРЖКА Производства

АСУ ЖДТ
АРМ инж. по планированию ЖДТ
АРМ приемосдатчика вн. з.ст.
АРМ приемосдатчика гр. службы
АРМ приемосдатчика станций пр.
Прогноз прибытия грузов
Учет движения вагонов
ЦУП АРМ вагонного диспетчера
ЦУП АРМ грузового диспетчера

Структура и состав КИС ММК продолжение ЦОРТ УППЗ Учет наличия металла УППЗ


Слайд 91Структура и состав КИС ММК
продолжение
АСУ ЭНЕРГЕТИКА
Бухучет конторы

энергоцехов
Инженерный корпус
Кислородный цех
Цех водоснабжения
ЦЭСиП
ЦЭСТ
ЦЭТЛ
ПСЦ
ГАЗОВЫЙ ЦЕХ

Структура и состав КИС ММК продолжение АСУ ЭНЕРГЕТИКА Бухучет конторы энергоцехов Инженерный


Слайд 93Уровень информа-ционно-технологи-ческой инфраструктуры
Структура и состав КИС ММК

– обобщенная архитектура КИС
Уровень
управления
производством
Уровень оперативного

управления,
планирование,
контроль и анализ

Уровень стратегического управления и принятия управленческих решений

Объемы обрабатываемой
информации в месяц Мегабайт

?

39 090

35 435

0 систем

39 систем

141 системa

Количество отчетных документов в месяц

184 195

13 350 000

?

2 995

Уровень информа-ционно-технологи-ческой инфраструктуры Структура и состав КИС ММК – обобщенная архитектура КИС


Слайд 94Структура и состав КИС ММК – обобщенная

архитектура КИС
1 — Отчеты, анализ
2 — План,

Бюджет, Управление финансами, Бухгалтерия, Снабжение, Продажи, Управление персоналом, Электронный документооборот, Производство – центральная система
3 — Управление производством под заказ, Оперативно-календарное планирование, Управление затратами на производство, Управление энергоресурсами, Управление транспортировкой
4 — Контроль качества сырья и материалов, Контроль поступления сырья и материалов, Учет расхода сырья и материалов, Учет и распределение готовой продукции, Контроль качества продукции

продолжение

Структура и состав КИС ММК – обобщенная архитектура КИС 1 - Отчеты,


Слайд 95Структура и состав КИС ММК – обобщенная

архитектура КИС
5 — АСУТП : Аглопроизводства, ИДП,

ЦМДО,Доменное производство, Сталеплавильное производство, Горячий прокат, Холодный прокат, Покрытие
6 — АСУТП : Аглопроизводства, ИДП, ЦМДО,Доменное производство, Сталеплавильное производство, Горячий прокат, Холодный прокат, Покрытие
7 — Серверы, Компьютеры, Перефирия, Каналы передачи данных и системы связи , Коммуникационное оборудование, Операционное ПО

продолжение

Структура и состав КИС ММК – обобщенная архитектура КИС 5 - АСУТП


Слайд 96Место профиля в документации предприятия
Предприятие

НДТ
Связанная с профилем
Нормативно-техническая

документация предприятия

ТЗ
Условия тендера
Профиль
Руководство по применению
Каталог продуктов ИТ
Нормативно-техническая

документация управления ИТ

Место профиля в документации предприятия Предприятие      НДТ


Слайд 98Проекты э-правительства
Federal Enterprise Architecture (FEA) Reference Model

Maintenance Process. June 2005.
Federal Enterprise Architecture (FEA)

Consolidated Reference Model Document. Version 2.0. June 2006.
e-Government Interoperability Framework. Version 6.1. 25 18 March 2005.
e-Government Technical Standards Catalogue. version 6.2. Final. September 2005.
SAGA Version 2.1. Standards und Architekturen für E-Government-Anwendungen. Schriftenreihe der KBSt. Band 82. September 2005.

Проекты э-правительства Federal Enterprise Architecture (FEA) Reference Model Maintenance Process. June 2005.


Слайд 99Расширение эталонной модели
Базирую-щаяся на компо-нентах архитек-тура

Расширение эталонной модели Базирую-щаяся на компо-нентах архитек-тура


Слайд 1002 определения интероперабельности
«Классическое»

Интероперабельность
— способность двух

или более систем обмениваться информацией и правильно

использовать её

Современное

Интероперабельность
— способность различных систем и организаций к совместной работе

Кроме «технического» смысла появляется более широкий смысл, включающий социальные, политические и организационные факторы

2 определения интероперабельности «Классическое»   Интероперабельность  - способность двух или


Слайд 101Интероперабельность более высокого уровня

Интероперабельность более высокого уровня


Слайд 104Принципы разработки
ИТ-систем военного назначения
Начиная с 1992

года в западных странах при разработке
ИТ-систем военного

назначения планомерно используются принципы открытых систем
Основное внимание уделяется достижению интероперабельности, которая понимается, как способность систем, соединений или войск к предоставлению данных, информации, материалов или услуг или к получению таковых от других систем, соединений или войск и к использованию данных, информации, материалов или услуг, полученных в результате такого обмена для предоставления системам, соединениям или войскам возможности для эффективного совместного проведения операций (DoDD 4630.5)

Принципы разработки
 ИТ-систем военного назначения  Начиная с 1992 года в западных


Слайд 105Modular Open Systems Approach

An integrated

business and technical strategy that employs a

modular design and, where appropriate, defines key interfaces using widely supported, consensus-based standards that are
published and maintained by a recognized industry standards organization.
http://www.acq.osd.mil/osjtf/pdf/pmg_appendix_a.pdf

Modular Open Systems Approach
    An integrated business and technical


Слайд 106Modular Open Systems Approach: The Fundamental Building

Block of Joint Integrated Warfare Systems

Modular Open Systems Approach: The Fundamental Building Block of Joint Integrated Warfare Systems


Слайд 107Modular Open Systems Approach: The Fundamental Building

Block of Joint Integrated Warfare Systems

продолжение

Modular Open Systems Approach: The Fundamental Building Block of Joint Integrated Warfare Systems
  продолжение


Слайд 108Источники
Гуляев Ю.В., Олейников А.Я. Открытые системы: от

принципов к технологии. ИТ и ВС, №3,

2003, с. 4-12.
Технология открытых систем. Под ред. А.Я. Олейникова. – М.: Янус-К, 2004.
http://www.acq.osd.mil/osjtf OSJTF Program Managers Guide. A Modular Open Systems Approach (MOSA) to Acquisition. Version 2.0, September 2004.
Azani C., Flowers K. «Integrating Business and Engineering Strategy through Modular Open Systems Approach». Defense AT&L Journal; January-February 2005, pp. 37-40.
http://www.opengroup.org/architecture/togaf/ The Open Group Architecture Framework (TOGAF).Version 8.1.1. Enterprise Edition. August 2006.
http://akss.dau.mil/dag/DoD5000. Defense Acquisition Guidebook, Version 1.6. 24. 07. 2006.

Источники Гуляев Ю.В., Олейников А.Я. Открытые системы: от принципов к технологии. ИТ


Слайд 109Источники
Батоврин В.К. О гармонизации процессов обеспечения открытости

и процессов жизненного цикла систем.. ИТ и

ВС, №3, 2003, с. 64-72.
ISO/IEC 7498-1:1994(E). Information Technology – Open Systems Interconnection – Basic Reference Model: The Basic Model.
ГОСТ Р ИСО/МЭК 7498-1 – 99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель.
ISO/IEC 10746-1,2,3,4:1998 Information technology — Open Distributed Processing — Reference model: Overview (1), Architectural semantics (2), Foundations (3), Architecture (4).
ISO/IEC TR 14252:1996(E), ANSI/IEEE Std 1003.0-1995. «Information Technology – Guide to the POSIX Open System Environment (OSE)».
Липаев В.В., Филинов Е.Н. Мобильность программ и данных в открытых информационных системах. – М.: Научная книга, 1997.

продолжение

Источники Батоврин В.К. О гармонизации процессов обеспечения открытости и процессов жизненного цикла


Слайд 110Источники
ISO/IEC TR 10000-1, 2, 3: 1998 Framework

and taxonomy of International Standardized Profiles –

Part 1: General principles and documentation framework, Part 2: Principles and Taxonomy for OSI Profiles, Part 3: Principles and Taxonomy for Open System Environment Profiles.
ГОСТ Р ИСО/МЭК ТО 10000-1, 2, 3-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. ч.1. Общие положения и основы документирования, ч. 2. Принципы и таксономия профилей ВОС, ч.3. Принципы и таксономия профилей среды открытых систем.
Rauch Wendy. Distributed Open System Engineering, J. Wiley & Sons. 1996.
National Institute of Standards and Technology (NIST): U. S. Government Open Systems Interconnection Profile (GOSIP), Version 2.0, 1990.
Государственный профиль взаимосвязи открытых систем России. Версия 2. Рекомендации Р 50.1.022-2000.

продолжение

Источники ISO/IEC TR 10000-1, 2, 3: 1998 Framework and taxonomy of International


Слайд 111Источники
http://www.acq.osd.mil/osjtf Hanratty M., Lightsey R., Larson A.

«Open Systems and the Systems Engineering Process».

January 1999.
IEEE Std. 1003.23-1998. Guide for Developing User Organization Open System Environment (OSE) Profile.
Филинов Е.Н., Бойченко А.В. Принципы построения профиля информационной инфраструктуры региона. Информ-ревю. 06(46), июль 1999, с. 5-7.
Systems Engineering Handbook. INCOSE-TP-2003-016-02, Version 2a, 01 June 2004.
ANSI/EIA-632, «Processes for Engineering a System.» January 7, 1999
NASCIO Enterprise Architecture Development Tool-Kit. October 2004 v3.0.
ISO/IEC 15288:2002. System engineering. System life cycle processes.
ISO/IEC 12207:95, Software life cycle processes.

продолжение

Источники http://www.acq.osd.mil/osjtf Hanratty M., Lightsey R., Larson A. «Open Systems and the


Слайд 112Источники
ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы

жизненного цикла программных средств.
Meyers B.G., Oberndorf P.

Managing software acquisition: open systems and COTS products. Addison-Wesley. 2001.
http://akss.dau.mil/dag/DoD5000. Defense Acquisition Guidebook, Version 1.6. 24. 07. 2006.
Naval Surface Warfare Centre Dahlgren Division (NSWCDD) Open Architecture (OA) Computing Environment Technologies and Standards. Version 1.0. 23 August 2004.
Risk Management Guide for DoD Acquisition. Sixth Edition. (Version 1.0) August, 2006.
The Federal Enterprise Architecture Program Management Office. The Technical Reference Model. Version 1.0. June 2003.
Federal Enterprise Architecture (FEA) Reference Model Maintenance Process. June 2005.

продолжение

Источники ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств.


Слайд 114Выводы по курсу
Технология открытых систем (ТОС) –

одно из важнейших направлений ИТ
Перспективность ТОС обусловлена

вопросами интеграции систем в гетерогенной среде
Существо ТОС в использовании согласованного набора стандартов ИТ -профилей

Выводы по курсу Технология открытых систем (ТОС) – одно из важнейших направлений


Слайд 115Выводы по курсу
Кроме построения профилей, ТОС включает

ряд этапов – от построения моделей до

тестирования
Актуальность развития ТОС связана с необходимостью обеспечения более высоких уровней интероперабельности

продолжение

Выводы по курсу Кроме построения профилей, ТОС включает ряд этапов – от


Руководство компании


  • Калин
    Сергей Владимирович

    Президент компании

    Биографическая справка

    Родился 12 января 1956 г. в Новосибирске.

    Окончил Московский государственный технический университет им. Баумана по специальности «ЭВМ». Более десяти лет работал в Институте точной механики и вычислительной техники Академии наук СССР, в группе разработчиков суперкомпьютера «Эльбрус-2». В 1990 году защитил диссертацию по теме «Исследование эффективности работы базовых динамических механизмов центрального процессора». В 1991 году из науки ушел в бизнес. Занял пост вице-президента по маркетингу и продажам в «Московском центре SPARC-технологий».

    В 1994 году совместно с партнерами создал компанию Открытые Технологии. В 2005-2009 году возглавлял Институт точной механики и вычислительной техники РАН.

    По данным рейтингов, Сергей Владимирович Калин входит в список ста персон, которые, по мнению самих участников рынка ИТ, а также их корпоративных и государственных заказчиков внесли наибольший вклад в развитие отрасли и олицетворяют сегодня российскую ИТ-индустрию.


  • Гизатуллин
    Олег Фаритович

    Генеральный директор

    Биографическая справка

    Занимается разработкой стратегии компании, работой с вертикальными рынками, координирует реализацию проектов, отвечает за развитие отношений с крупнейшими российскими и международными компаниями и группами, а также правительственными организациями.

    Родился 19 февраля 1956 года, в г. Березники, Пермской области.

    В 1979 г. окончил Московский государственный технический университет им. Баумана.

    15 лет прослужил в действующей армии. Во время службы защитил кандидатскую диссертацию в Военно-воздушной инженерной академии им. Н.Е. Жуковского по теме «Идентификация параметров силовой установки по данным летного эксперимента».

    В 1993-98 гг. занимал пост директора Минского делового центра АО «МАП».

    В 1998 году пришел работать в компанию Открытые Технологии на должность финансового директора. С 2003 по 2009 год занимал пост генерального директора. 1 июня 2006 года избран Председателем Совета директоров. С 1 апреля 2009 года – Первый вице-президент компании.

    С 9 января 2017 года назначен на должность Генерального директора компании

    Входит в Ассоциацию менеджеров России


  • Рыжов
    Николай Владимирович

    Вице-президент по работе со стратегическими заказчиками

    Биографическая справка

    Занимается стратегическим развитием ряда коммерческих направлений деятельности в компании.

    Родился 22 апреля 1955 года в Москве.

    Выпускник факультета «Приборостроение» высшего технического училища им. Н.Э. Баумана (ныне Московский государственный технический университет им. Н.Э. Баумана) по специальности «Электронные вычислительные машины».

    С 1979 по 1982 гг. работал в Институте точной механики и вычислительной техники им. С.А. Лебедева РАН инженером в группе наладчиков МВК «Эльбрус-1». С 1982 по 1985 гг. проходил обучение в очной аспирантуре кафедры материаловедения МАДИ. С 1985 по 1987 гг. — инженер кафедры материаловедения МАДИ. С 1987 по 1991 гг. — ассистент кафедры металловедения Всесоюзного заочного политехнического института (ВЗПИ).

    В 1987 году защитил диссертацию по теме «Математическое моделирование упрочения стали при термической и химико-термической обработке».
    В 1991 году стал заместителем директора по научной работе в кооперативе «Инфорком».
    В 1995 году занял место главного бухгалтера ООО I-Press.
    В 2000 году перешел в компанию Открытые Технологии, где последовательно занимал должности менеджера по продаже сервиса, начальника отдела сопровождения, директора Департамента сервиса.
    В 2005 году пришел на работу в ФГУП «Институт точной механики и вычислительной техники им. С.А. Лебедева РАН», где был назначен первым заместителем директора.

    С 1 апреля 2009 года — генеральный директор компании Открытые Технологии.

    С 5 марта 2015 года — вице-президент по работе со стратегическими заказчиками.


  • Шевченко
    Григорий Владиленович

    Вице-президент по работе со стратегическими заказчиками

    Биографическая справка

    Отвечает за поиск и привлечение крупных заказов, курирует стратегическое развитие ряда коммерческих направлений.

    Родился 28 декабря 1967 года в г. Москве.

    В 1992 году окончил факультет автоматизированных систем управления производственными процессами Московского станкоинструментального института (Станкин), специальность — САПР.

    С мая 2000 г. работает в компании Открытые Технологии. В 2000-2005 гг. руководил направлением по работе с крупными финансовыми структурами, являлся заместителем начальника отдела корпоративных продаж. С ноября 2005 года возглавлял департамент по работе с заказчиками. С ноября 2007 года был заместителем генерального директора по работе с предприятиями нефтегазового сектора.

    С 1 декабря 2008 года — Первый заместитель генерального директора по коммерции.

    С 1 января 2015 года — Вице-президент по работе со стратегическими заказчиками.


  • Бондаренко
    Марина Александровна

    Исполнительный директор

    Биографическая справка

    Занимается финансовой политикой компании.

    Родилась 14 августа в городе Килия Одесской области. В 1995 году окончила финансово-экономический факультет Одесского государственного экономического университета по специальности «Финансы и кредит». Трудовую деятельность начала в ОАО ЭКБК «Звездный» в должности начальника отдела бюджетирования. В 2002 году перешла в ООО «Аквариус» на позицию финансового контролера. С 2006 по 2009 годы работала на позиции финансового менеджера, руководителя отдела управленческого учета в компании ЗАО «Энвижн Груп», была финансовым директором ООО «РегионКом» (дочерняя компания ЗАО «Энвижн Груп»). В Открытые Технологии пришла с позиции финансового директора из управляющей компании «АйТи».

    С апреля 2014 года назначена на должность исполнительного директора компании Открытые Технологии.


  • Заячковский
    Олег Антонович

    Заместитель генерального директора по технической политике

    Биографическая справка
    Отвечает за формирование и развитие технической политики компании, создание новых решений, услуг и вывод их на рынок.

    Родился 27 апреля 1964 года.

    В 1987 году окончил Московский физико-технический институт, в 1989 году — Военную академию им. Ф.Э. Дзержинского, в 2002 году — Международный институт менеджмента ЛИНК. Кандидат технических наук. В 1989 – 1998 гг. проходил службу в Центральном физико-техническом институте МО РФ, с 1998 по 2004 год работал в Центре внедрения «ПРОТЕК», руководил проектами по развитию корпоративной информационной системы.

    В компанию Открытые Технологии пришел в 2004 году на должность руководителя службы в отделе стратегических проектов, в январе 2007 г. был назначен директором Департамента управления консалтинговыми проектами. С января 2008 г. — заместитель генерального директора по региональному развитию. С ноября 2011 года – заместитель генерального директора по консалтингу.

    С января 2015 года – заместитель генерального директора по технической политике.


  • Рыбак
    Михаил Эдуардович

    Заместитель генерального директора по безопасности

    Биографическая справка

    Отвечает за внешнюю и внутреннюю безопасность деятельности компании, взаимодействие с силовыми структурами.

    Родился 27 июня 1957 года.

    В 1978 году окончил Высшее пограничное военно-политическое училище КГБ СССР им. Ворошилова, в 1993 году – Военную академию им. М.В. Фрунзе. С 1978 по 1996 год служил в войсках КГБ СССР и ФСБ РФ. Имеет звание полковника. С 1996 года по 2006 год работал в ряде коммерческих структур заместителем руководителя по безопасности.

    В компанию Открытые Технологии пришел в 2006 году на должность директора Департамента экономической безопасности и режима.

    С апреля 2012 года – заместитель генерального директора по безопасности.

Слайд 1Учебный курс
Технологии открытых систем
Лекция

7

руководитель Центра открытых систем
ИРЭ РАН, д.т.н.,

профессор
Олейников Александр Яковлевич

Учебный курс
  Технологии открытых систем 
  Лекция 7
  руководитель


Слайд 2Развитие работ по открытым системам

Развитие работ по открытым системам


Слайд 3Руководство POSIX® по формированию среды открытой системы


ISO/IEC TR 14252:1996(E) ANSI/IEEE Std 1003.0-1995
Information technology—

Guide to the Open System Environment (OSE)
Информационная технология ‑ Руководство по формированию среды открытой системы

Руководство POSIX® по формированию среды открытой системы 
  ISO/IEC TR 14252:1996(E)


Слайд 4Организация работ по стандартизации

Information Infrastructure
Advisory Council

Организация работ по стандартизации  Information Infrastructure Advisory Council


Слайд 5Общие задачи Руководства
В Руководстве сформулированы основные задачи,

решаемые при формировании среды открытой системы (среда,

в отношении которой эти задачи решены, стала называться в литературе POSIX-средой открытой системы).
Предложена эталонная модель POSIX-среды открытой системы (далее модель POSIX), а также базовые интерфейсы и наборы служб, которые должны быть реализованы в среде открытой системы.

Общие задачи Руководства В Руководстве сформулированы основные задачи, решаемые при формировании среды


Слайд 6Базовые, которые определяют общие принципы построения, основы

реализации и методологию тестирования интерфейсов переносимых ПП,

а также административное управление программами. К базовым относятся стандарты IEEE 1003.0, 1003.1, 1003.2, 1003.3, 1003.4;
Стандарты, конкретизирующие интерфейсы ПП, разработанные на языках программирования Си, Фортран, Ада, с операционной системой (IEEE 1003.5, 1003.9, 1003.16, 1003.19, 1003.20);

Стандарты POSIX

Базовые, которые определяют общие принципы построения, основы реализации и методологию тестирования интерфейсов


Слайд 7Стандарты POSIX
Стандарты, определяющие взаимодействие в распределенных открытых

системах, телекоммуникацию в компьютерных сетях и защиту

информации (IEEE 1003.6, 1003.8, 1003.12, 1003.15, 1003.17)
Стандарты, регламентирующие процессы создания, основные компоненты и структуру ППО для интерактивного взаимодействия с пользователями, а также для мультипроцессорных систем, суперкомпьютеров, систем реального времени (IEEE 1003.10, 1003.11, 1003.13, 1003.14, 1003.18)

продолжение

Стандарты POSIX Стандарты, определяющие взаимодействие в распределенных открытых системах, телекоммуникацию в компьютерных


Слайд 8Применение
Руководство по сей день широко

используется при создании профилей среды открытых ИС.

Кроме того, оно послужило основой для разработки рекомендаций Госстандарта по проектированию профилей среды открытых систем организации-пользователя Р 50.1.041-2002 (на базе документа IEEE 1003.23)

Применение   Руководство по сей день широко используется при создании профилей


Слайд 9Проекты на основе данной модели
Проект министерства обороны

США по основам технической архитектуры для информационного

менеджмента (Department of Defense Technical Architecture Framework for Information Management (TAFIM))
Проект общей технической архитектуры министерства обороны США (Departmelt of Defense Joint Technical Architecture (JTA))
Проект технической архитектуры НАТО (NATO C3 Technical Architecture (NC3TA))
The Open Group Architecture Framework (TOGAF)) использует модель POSIX в качестве основы для построения технической эталонной модели, а также при формировании базы стандартов ИТ

Проекты на основе данной модели Проект министерства обороны США по основам технической


Слайд 10ИСО 14252 – источник многих документов

ИСО 14252 – источник многих документов


Слайд 11ИСО 14252 – источник многих документов
продолжение

ИСО 14252 – источник многих документов продолжение


Слайд 12Связь с системным проектированием
Одним из

важнейших практических результатов, связанных с появлением и

распространением Руководства, стало активное внедрение принципов открытых систем в практику системного проектирования.

Связь с системным проектированием   Одним из важнейших практических результатов, связанных


Слайд 14Структура документа
Аннотации
Часть 1. Общие положения
Часть 2. Терминология
Часть

3. POSIX Среда Открытой Системы (СОС)
Часть 4.

Службы POSIX СОС
Часть 6. Профили
Часть 7.Работы по созданию POSIX стандартизированных профилей

Структура документа Аннотации Часть 1. Общие положения Часть 2. Терминология Часть 3.


Слайд 15Задачи Руководства

Обеспечить переносимость прикладного программного обеспечения в

исходных кодах
Обеспечить переносимость данных
Обеспечить интероперабельность приложений

и прикладной платформы
Обеспечить переносимость пользователя

Задачи Руководства
  Обеспечить переносимость прикладного программного обеспечения в исходных кодах Обеспечить


Слайд 16Задачи Руководства

Обеспечить приспособленность к применению стандартов ИТ
Обеспечить

приспособленность к применению новых технологий
Обеспечить масштабируемость прикладной

платформы
Обеспечить масштабируемость распределенной системы

продолжение

Задачи Руководства
  Обеспечить приспособленность к применению стандартов ИТ Обеспечить приспособленность к


Слайд 17Задачи Руководства

Обеспечить прозрачность исполнения (реализации)
Обеспечить реализацию

функций, затребованных пользователем
продолжение

Задачи Руководства
  Обеспечить прозрачность исполнения (реализации)  Обеспечить реализацию функций, затребованных пользователем продолжение


Слайд 18Аннотация

Предисловие
Введение
Назначение
Базовая модель POSIX ООС

Аннотация
  Предисловие Введение Назначение Базовая модель POSIX ООС


Слайд 19Часть 1. Общие положения

1.1. Назначение
1.2. Нормативные ссылки
1.3.

Соответствие
1.4. Методы тестирования

Часть 1. Общие положения
  1.1. Назначение 1.2. Нормативные ссылки 1.3. Соответствие 1.4. Методы тестирования


Слайд 20Часть 2. Терминология
2.1. Условные обозначения
2.2. Определения

2.2.1. Терминология
2.2.2. Общие термины

2.2.3. Общие сокращения

Часть 2. Терминология 2.1. Условные обозначения 2.2. Определения   2.2.1. Терминология


Слайд 21Часть 3. POSIX Среда Открытой Системы (СОС)

3.1

Назначение POSIX СОС в целом
3.1.1 Переносимость прикладного

программного обеспечения в исходных кодах
3.1.2 Переносимость данных
3.1.3 Взаимодействие прикладного программного обеспечения и взаимодействие прикладной платформы
3.1.4 Переносимость пользователя
3.1.5 Восприятие стандартов
3.1.6 Восприятие новых технологий

Часть 3. POSIX Среда Открытой Системы (СОС)
  3.1 Назначение POSIX СОС


Слайд 22Часть 3. POSIX Среда Открытой Системы (СОС)

продолжение
3.1.7

Масштабируемость прикладной платформы
3.1.8 Масштабируемость распределённой системы
3.1.9 Прозрачность

исполнения
3.1.10 Функции, затребованные пользователем
3.2 POSIX СОС базовая модель
3.3 Службы POSIX СОС распределённой прикладной платформы
3.4 Стандарты POSIX СОС
3.5 POSIX профили

Часть 3. POSIX Среда Открытой Системы (СОС)
  продолжение 3.1.7 Масштабируемость прикладной


Слайд 23Часть 4. Службы POSIX СОС

4.1 Лингвистические службы
4.2

Службы ядра системы
4.3 Службы связи
4.5 Службы обмена

данными
4.7 Службы командного интерфейса пользователя
4.8 Службы символьного интерфейса пользователя
4.9 Службы системы управления окнами

Часть 4. Службы POSIX СОС
  4.1 Лингвистические службы 4.2 Службы ядра


Слайд 24Часть 5.
Кросс-службы среды POSIX
5.1 Службы

интернационализации
5.2 Службы защиты информации
5.3 Службы управления системами

Часть 5. 
 Кросс-службы среды POSIX  5.1 Службы интернационализации 5.2 Службы


Слайд 25Часть 6. Профили
6.1 Возможности
6.2 Концепции, относящиеся к

профилям
6.2.1. Введение
6.2.2. Базовая терминология
6.2.3. Отношения между этим

руководством и профилями.
6.3. Руководство для разработчиков профилей
6.4 Типы профилей

Часть 6. Профили 6.1 Возможности 6.2 Концепции, относящиеся к профилям 6.2.1. Введение


Слайд 26Часть 7. Работы по созданию POSIX стандартизированных

профилей (СП)
7.1 Введение
7.2 Профили платформ мультипроцессорной системы
7.3

ППО интерактивных систем POSIX
7.4 ППО суперкомпьютеров
7.5 ППО реального времени

Часть 7. Работы по созданию POSIX стандартизированных профилей (СП) 7.1 Введение 7.2


Слайд 27Основные определения
Взаимодействие (interoperability) – Способность двух или

более систем обмениваться информацией и правильно использовать

её.
Гармонизация (harmonization) – Процесс обеспечения гарантии того, что профили не перекрываются и не противоречат друг другу.

Основные определения Взаимодействие (interoperability) – Способность двух или более систем обмениваться информацией


Слайд 28Основные определения
продолжение
Защита, охрана (security) – Защита вычислительных

ресурсов (например, аппаратных средств, программного обеспечения и

данных) от несанкционированного и предумышленного доступа, использования, модификации, разрушения или раскрытия.
Инструментальные средства для осуществления защиты сосредоточены на доступности, аутентификации, ответственности, конфиденциальности и целостности.

Основные определения продолжение Защита, охрана (security) – Защита вычислительных ресурсов (например, аппаратных


Слайд 29Основные определения
продолжение
Масштабируемость (scalability) – Возможность обеспечения функционирования

ПО сверху вниз на изменяющихся прикладных платформах,

которые отличаются по скорости и разрядности.
Переносимость (прикладного программного обеспечения) (portability, application software) – Легкость переноса прикладного программного обеспечения и данных с одной прикладной платформы на другую.

Основные определения продолжение Масштабируемость (scalability) – Возможность обеспечения функционирования ПО сверху вниз


Слайд 30Эталонная модель POSIX-среды открытой системы

Эталонная модель POSIX-среды открытой системы


Слайд 31Детализация сущностей ЭМ
Службы
API

Службы
API

Службы
EEI

EEI
API
API
API
Службы
API
Прикладная платформа

Детализация сущностей ЭМ Службы
 API   Службы
 API  Службы


Слайд 33Состав интерфейса API
интерфейс системных служб (system

services interface – SSI)
интерфейс человеко-машинного взаимодействия
интерфейс информационных

служб
интерфейс коммуникационных служб

Состав интерфейса API  интерфейс системных служб (system services interface – SSI)


Слайд 34Состав интерфейса EEI
интерфейс системных служб (system services

interface – SSI)
интерфейс человеко-машинного взаимодействия
интерфейс информационных служб
интерфейс

коммуникационных служб

Состав интерфейса EEI интерфейс системных служб (system services interface – SSI) интерфейс


Слайд 35Взаимодействие распределенных систем

Взаимодействие распределенных систем


Слайд 36Реализация распределенной платформы («псевдоплатформы»)

Реализация распределенной платформы («псевдоплатформы»)


Слайд 37Декомпозиция служб
Категории служб модели POSIX
Субкатегории служб

модели POSIX
Составные службы модели POSIX
Стандарты ИТ
Простые службы

модели POSIX

Информационная служба

Служба обмена данными

Служба протоколов форматов данных

Служба представления документов

Стандарты
ISO 8613 (ODA/ODIF/ODL), ISO 8879,
ISO 9069 (SGML/SDIF)

Пример

Декомпозиция служб  Категории служб модели POSIX Субкатегории служб модели POSIX Составные


Слайд 39Примерная картина потерь вследствие инцидентов в области

информационной безопасности

Примерная картина потерь вследствие инцидентов в области информационной безопасности


Слайд 40Примерная картина потерь вследствие инцидентов в области

информационной безопасности
утрата конфиденциальных данных
инциденты с вирусами
критичный системный

сбой (программный или аппаратный)
утрата программного обеспечения
хищения оборудования ИТ
атаки, направленные на сбой систем при обслуживании клиентов
хищения документов
взлом WWW сайта
проникновения через E-mail
подмена исходных данных и результата

продолжение

Примерная картина потерь вследствие инцидентов в области информационной безопасности утрата конфиденциальных данных


Слайд 41Ролевая модель защиты информации

Ролевая модель защиты информации


Слайд 42Синтезированная модель защищённой открытой системы
1 – Интернационали-зация
2

— Служба поддержки распределенной системы
3 — Служба

защиты информации
4 — Служба поддержки разработки программного обеспечения

1

2

3

4

Синтезированная модель защищённой открытой системы 1 – Интернационали-зация 2 - Служба поддержки


Слайд 43Модель открытой распределенной обработки

Эталонная модель открытой распределенной

обработки (ОРО) определена в комплексе международных стандартов

ISO/IEC 10746 Information technology – Open Distributed Processing – Reference model, который включает четыре части

Модель открытой распределенной обработки
  Эталонная модель открытой распределенной обработки (ОРО) определена


Слайд 44Прозрачность распределенной архитектуры
Прозрачность распределенной архитектуры – свойство

системы ОРО, заключающееся в том, что для

пользователей и/или системных приложений незаметна распределённость системы, проявляющаяся, в частности, в наличии разнородных компонентов, которые могут функционировать и выходить из строя независимо друг от друга, и расположены в различных местах, местоположение которых может изменяться.

Прозрачность распределенной архитектуры Прозрачность распределенной архитектуры – свойство системы ОРО, заключающееся в


Слайд 45Назначение ЭМ ОРО
Эталонная модель ОРО предназначена

для использования в сфере открытой распределенной обработки

и имеет целью формирование исходных положений для проведения работ по стандартизации в этой области.
В основе эталонной модели ОРО лежит предположение о том, что в распределенных системах для обеспечения межсетевого обмена и переносимости необходимо определить типовые способы формирования архитектуры, которые следует развивать в контексте коммуникационной среды, удовлетворяющей требованиям ВОС.

Назначение ЭМ ОРО  Эталонная модель ОРО предназначена для использования в сфере


Слайд 46ITU-T Rec. X.901
ISO/IEC 10746-1:1998 Обзор.
Эта часть содержит

обзор ОРО, в котором рассматриваются, определяются и

развиваются ключевые концепции и дается представление об архитектуре систем ОРО.
Здесь содержатся также рекомендации по способам интерпретации и применения эталонной модели при создании систем распределенной обработки и описание областей стандартизации.

ITU-T Rec. X.901
 ISO/IEC 10746-1:1998 Обзор. Эта часть содержит обзор ОРО, в


Слайд 47ITU-T Rec. X.902
ISO/IEC 10746-2:1998 Основы.

Эта часть содержит определение концепции и аналитических

границ для формализованного описания систем распределенной обработки.

ITU-T Rec. X.902
 ISO/IEC 10746-2:1998 Основы.    Эта часть содержит


Слайд 48ITU-T Rec. X.903
ISO/IEC 10746-3: Архитектура.
Эта часть содержит

спецификации характеристик, которые необходимы для придания системам

распределенной обработке свойства открытости.

ITU-T Rec. X.903
 ISO/IEC 10746-3: Архитектура. 	Эта часть содержит спецификации характеристик, которые


Слайд 49ITU-T Rec. X.904
ISO/IEC 10746-4: Архитектурная семантика.

Эта часть содержит правила использования концепций

моделирования, характерных для систем ОРО и определенных в рекомендациях ITU-T серии Х.900

ITU-T Rec. X.904
 ISO/IEC 10746-4: Архитектурная семантика.    Эта часть


Слайд 50Фундаментальные принципы модели ОРО

Использование подхода объектного

моделирования при определении требований к системе
Использование при

определении требований различных, но взаимоувязанных точек зрения на систему
Описание инфраструктуры системы таким способом, который обеспечивает для системных приложений прозрачность распределённой архитектуры (делает её незаметной для пользователя)
Использование рамочных соглашений для поддержания системного соответствия

Фундаментальные принципы модели ОРО 
  Использование подхода объектного моделирования при определении


Слайд 51

Объединение (а) и связывание (б) объектов в

эталонной модели открытой распределенной обработки

Объединение (а) и связывание (б) объектов в эталонной модели открытой распределенной обработки


Слайд 52Стандарты серии 10000
ГОСТ Р ИСО/МЭК ТО 10000-1-99

«Информационная технология. Основы и таксономия международных функциональных

стандартов. Часть 1. Общие положения и основы документирования»
ГОСТ Р ИСО/МЭК ТО 10000-2-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 2. Принципы и таксономия профилей ВОС»
ГОСТ Р ИСО/МЭК ТО 10000-3-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. Часть 3. Принципы и таксономия профилей среды открытых систем»

Стандарты серии 10000 ГОСТ Р ИСО/МЭК ТО 10000-1-99


Слайд 53Рекомендации по стандартизации Р50-041-2002
Информационные технологии
РУКОВОДСТВО ПО ПРОЕКТИРОВАНИЮ

ПРОФИЛЕЙ СРЕДЫ ОТКРЫТОЙ СИСТЕМЫ (СОС)
ОРГАНИЗАЦИИ-ПОЛЬЗОВАТЕЛЯ
Издание официальное
ГОССТАНДАРТ РОССИИ
Москва

Рекомендации по стандартизации Р50-041-2002 Информационные технологии РУКОВОДСТВО ПО ПРОЕКТИРОВАНИЮ ПРОФИЛЕЙ СРЕДЫ ОТКРЫТОЙ


Слайд 54Взаимосвязь
Взаимосвязь между требованиями к деловой (основной)

деятельности и спецификацией технических решений

Взаимосвязь  Взаимосвязь между требованиями к деловой (основной) деятельности и спецификацией технических решений


Слайд 56Декомпозиция
Вычислитель-ная среда
Декомпозиция технологической структуры на составляющие компоненты

Декомпозиция Вычислитель-ная среда Декомпозиция технологической структуры на составляющие компоненты


Слайд 57Пример технологической структуры

Пример технологической структуры


Слайд 58Пример шаблона для технологического компонента

Пример шаблона для технологического компонента


Слайд 59Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 60Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 61Пример шаблона для технологического компонента
продолжение

Пример шаблона для технологического компонента продолжение


Слайд 69COTS-products
COTS — commercial off-the-shelf, an adjective that

describes software or hardware products that are

ready-made and available for sale to the general public.
For example, Microsoft Office is a COTS product that is a packaged software solution for businesses.
COTS products are designed to be implemented easily into existing systems without the need for customization.

COTS-products COTS - commercial off-the-shelf, an adjective that describes software or hardware


Слайд 70COTS and Reusable Software Management Planning:
A

Template for Life-Cycle Management

William Anderson,Ed Morris,Dennis Smith,

Mary Catherine Ward
October 2007
TECHNICAL REPORT
CMU/SEI-2007-TR-011
ESC-TR-2007-011
Acquisition Support Program
Dynamic Systems Program
Unlimited distribution subject to the copyright.

COTS and Reusable Software Management Planning: 
 A Template for Life-Cycle Management


Слайд 71Системы автоматизации эксперимента на основе СOTS

Системы автоматизации эксперимента на основе СOTS


Слайд 72Методы тестирования на соответствие стандартам POSIX

Методы тестирования на соответствие стандартам POSIX


Слайд 73Алгоритм тестирования на переносимость

Алгоритм тестирования на переносимость


Слайд 74Алгоритм тестирования на переносимость
продолжение

Алгоритм тестирования на переносимость продолжение


Слайд 75Достоинства ТОС
Интеграционная основа ИИ
Высокий экономический эффект
Инновационные аспекты
Метатехнология

(применима к системам всех классов

и назначений — от систем “на кристалле” до GRID)
Технология двойного применения
Защищенность
Независимость от поставщика

Достоинства ТОС Интеграционная основа ИИ Высокий экономический эффект Инновационные аспекты Метатехнология


Слайд 76Инновационный аспект ТОС
Интеллектуальная собственность
Россия
Риски
→ MIN Характерное время

инновационного процесса
– Время действия патента

Приклад-ные исследо-вания

Идея.
Фундамен-тальные

исследо-вания

Опытно-конструк-торские работы

Освоение в произ-водстве

Произ-водство

Выход на внутрен-ний рынок

Инновационный аспект ТОС Интеллектуальная собственность Россия Риски → MIN Характерное время инновационного


Слайд 77Инновационный аспект ТОС
продолжение

Инновационный аспект ТОС продолжение


Слайд 79Open Grid Forum — http://www.ogf.org/

International

community dedicated to accelerating grid adoption to

enable business value and scientific discovery by providing an open forum for grid innovation and developing open standards for grid software interoperability.

Open Grid Forum - http://www.ogf.org/    International community dedicated to


Слайд 82Структура и состав КИС ММК
02 СНАБЖЕНИЕ
Покупки
Запасы (УМТС,

УО)
Учет материальных ценностей (УМТС, УО, ЦЕХА)???
Учет металлолома
03

ПРОДАЖИ
Акционер
КИС Договоры ОА
Договор
Заказ
Расценка
Транспорт
Информационное обслуживание

продолжение

04 ПЛАН, БЮДЖЕТ
Сетевой бюджет

05 ПЕРСОНАЛ
АС «Персонал»
Отчетные документы персонал
Витрина данных персонал
ТРУД (архив)
АРМ инженера по технике безопасности ЖДТ

08 Центральная система: ПРОИЗВОДСТВО
Управление затратами на производство – центральная система
Управление производством под заказы – центральная система
Объемное планирование
Управление технологией и качеством – центральная система

Структура и состав КИС ММК 02 СНАБЖЕНИЕ Покупки Запасы (УМТС, УО) Учет


Слайд 83Структура и состав КИС ММК
продолжение
13 ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
Клиен-банк
Система

электронного делопроизводства босс-референт
Справочно-правовая система
Электронная почта
АИС работников по

труду
База знаний ИАК
Информационная система отдела импорта
Система LN
База документов корпорации «ЧЕРМЕТ»

Структура и состав КИС ММК продолжение 13 ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ Клиен-банк Система электронного


Слайд 8408 ПРОИЗВОДСТВО

Структура и состав КИС ММК

Управление производством
АСУ

«КАЧЕСТВО» ОКП (ЦЛК)
АСУ Управление производством – Управление

производством под заказы – КООРДИНАЦИЯ – Оперативно-календарное планирование – центральная система

АСУ ГОП

АСУ ИДП

АСУ ЦМДО

АСУ Домен-ного цеха

АСУ ККЦ

АСУ МЦ

АСУ ЛПЦ

АСУ ЛПЦ 10

АСУ ЛПЦ 4

АСУ ОЦ

АСУ СПЦ

АСУ ЛПЦ 5

АСУ ЛПЦ 7

АСУ ЛПЦ 3

АСУ ЛПЦ 8

АСУ ЦП

АСУ ЛПЦ 6

Обозначения

продолжение

08 ПРОИЗВОДСТВО  Структура и состав КИС ММК  Управление производством АСУ


Слайд 85ПОДДЕРЖКА Производства

Структура и состав КИС ММК

Управление производством
ЦОРТ
продолжение
09

РЕМОНТЫ
АСУ ЖДТ
АСУ УПВ
АСУ ОВП
АСУ ЭНЕРГЕТИКА
АСУ ЭКОЛОГИЯ

ИТИ
12 СИСТЕМА

УПРАВЛЕНИЯ ИНФРАСТРУКТУРОЙ КИС
Управление инфраструктурой КИС – Мониторинг компонентов сетевой инфракструктуры – Служба поддержки клиентов КИС – Система учета прав доступа к инф. ресурсам

ПОДДЕРЖКА Производства  Структура и состав КИС ММК  Управление производством ЦОРТ


Слайд 86Структура и состав КИС ММК
продолжение
АСУ ГОП
Учет производства

и распределения агл.
Контроль за отгрузкой готового агломерата
Контроль

качества готового агломерата
Учет расхода шихтовых материалов по аф
Учет поступления и движения шихт. мат-в
Контроль качества шихтовых материалов
АСУТП агломашины № 14
АСУТП шихтового отделения аф № 2
АСУТП шихтового отделения аф № 4
Учет поступления и движения жр ЦПАШ
Контроль качества жр ЦПАШ
Входной контроль сырья на ЦПАШ

АСУ ИДП
Учет производства готовой продукции
Отгрузка готовой продукции
Контроль качества известняка и гот. прод.
Учет расхода энергоресурсов
АСУТП шахтной печи № 1
АСУТП шахтной печи № 2
АСУТП вращающихся печей № 4 ,5

08 ПРОИЗВОДСТВО

Структура и состав КИС ММК продолжение АСУ ГОП Учет производства и распределения


Слайд 87Структура и состав КИС ММК
продолжение
АСУ ЦМДО
АСУТП Всесодозирующей

системы
Склад сырья
Учет производства
Печь
АСУ ТП «ПРЕСС 1600»
АСУ ТП

«ПРЕСС 2500»

АСУ Доменного цеха
АСУ ТП ДОМЕННОЙ ПЕЧИ № 1
АСУ ТП ДОМЕННОЙ ПЕЧИ № 2
АСУ ТП ДОМЕННОЙ ПЕЧИ № 6
АСУ ТП ДОМЕННОЙ ПЕЧИ № 7
АСУ ТП ДОМЕННОЙ ПЕЧИ № 8
Учет производства и распределения чугуна
Контроль за отработкой продуктов плавки
Контроль качества продуктов плавки
Учет расходов шихтовых материалов
Учет поступления железнорудоного сырья
Контроль качества поступающего жр сырья
Учет расхода кокса
Контроль качества кокса
Анализ работы доменных печей
Входной контроль сырья

Структура и состав КИС ММК продолжение АСУ ЦМДО АСУТП Всесодозирующей системы Склад


Слайд 88Структура и состав КИС ММК
продолжение
АСУ ККЦ
УЗП ЭНЕГРО
УЗП

ЭЭЛЕКТРО
УЗП Анализ мат. ресурсов
АСУП
ЗАКАЗ ПРБ
УППЗ Отгрузка
ОКП Учет
УППЗ

АСУ ОПЛС
УТИК Качество
УТиК АСАК

АСУ ЛПЦ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество

АСУ МЦ
УППЗ Учет
УТИК Качество

АСУ ЛПЦ 10
ЭНЕРГО
ЭЛЕКТРО
АСУ стана 2000 г.п.
ОКП ПРБ
УППЗ Отгрузка
УППЗ Учет
УППЗ АСУ СГРК
УТИК Качество

АСУ ЛПЦ 4
АСУП
ОКП ПРБ
УППЗ Отгрузка
УППЗ Учет
УТиК Качество

АСУ ОЦ
УППЗ Отгрузка
ОКП Учет
УТиК Качество

АСУ СПЦ
УППЗ Отгрузка
ОКП Учет
УТиК Качество

Структура и состав КИС ММК продолжение АСУ ККЦ УЗП ЭНЕГРО УЗП ЭЭЛЕКТРО


Слайд 89Структура и состав КИС ММК
продолжение
АСУ ЛПЦ 8
Электро
УППЗ

ПРБ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество
АСУТП Стан 630
АСУ ЦП
УППЗ

ПРБ
УППЗ Отгрузка
УППЗ Учет

АСУ ЛПЦ 5
АСУП
УППЗ ПРБ
УППЗ Отгрузка
ОКП Учет
АСУТП Отжиг
УТИК Качество

АСУ ЛПЦ 7
УППЗ Отгрузка
ОКП Учет
УТИК Качество

АСУ ЛПЦ 3
УППЗ ПРБ
УППЗ Отгрузка
УППЗ Входн. склад
УППЗ Учет прод. УПНМ
ОКП Учет
УТИК Качество

АСУ ЛПЦ 6
УППЗ ПРБ
УППЗ Отгрузка
УППЗ Учет
УТИК Качество

Обозначения
Система собственной разработки
Модуль Oracle Application
Планируется заместить на модуль OA
Планируется замещение или модернизация

Структура и состав КИС ММК продолжение АСУ ЛПЦ 8 Электро УППЗ ПРБ


Слайд 90Структура и состав КИС ММК
продолжение
ЦОРТ
УППЗ Учет наличия

металла
УППЗ Отгрузка
09 РЕМОНТЫ
Смета-ММК
АСУ «Вагон»
АСУ «Локомотив»
АСУ «ТОиР махоборудования»
АСУ

«ТОиР эл. оборудования»
АСУ «Опасные производства»

08 ПОДДЕРЖКА Производства

АСУ ЖДТ
АРМ инж. по планированию ЖДТ
АРМ приемосдатчика вн. з.ст.
АРМ приемосдатчика гр. службы
АРМ приемосдатчика станций пр.
Прогноз прибытия грузов
Учет движения вагонов
ЦУП АРМ вагонного диспетчера
ЦУП АРМ грузового диспетчера

Структура и состав КИС ММК продолжение ЦОРТ УППЗ Учет наличия металла УППЗ


Слайд 91Структура и состав КИС ММК
продолжение
АСУ ЭНЕРГЕТИКА
Бухучет конторы

энергоцехов
Инженерный корпус
Кислородный цех
Цех водоснабжения
ЦЭСиП
ЦЭСТ
ЦЭТЛ
ПСЦ
ГАЗОВЫЙ ЦЕХ

Структура и состав КИС ММК продолжение АСУ ЭНЕРГЕТИКА Бухучет конторы энергоцехов Инженерный


Слайд 93Уровень информа-ционно-технологи-ческой инфраструктуры
Структура и состав КИС ММК

– обобщенная архитектура КИС
Уровень
управления
производством
Уровень оперативного

управления,
планирование,
контроль и анализ

Уровень стратегического управления и принятия управленческих решений

Объемы обрабатываемой
информации в месяц Мегабайт

?

39 090

35 435

0 систем

39 систем

141 системa

Количество отчетных документов в месяц

184 195

13 350 000

?

2 995

Уровень информа-ционно-технологи-ческой инфраструктуры Структура и состав КИС ММК – обобщенная архитектура КИС


Слайд 94Структура и состав КИС ММК – обобщенная

архитектура КИС
1 — Отчеты, анализ
2 — План,

Бюджет, Управление финансами, Бухгалтерия, Снабжение, Продажи, Управление персоналом, Электронный документооборот, Производство – центральная система
3 — Управление производством под заказ, Оперативно-календарное планирование, Управление затратами на производство, Управление энергоресурсами, Управление транспортировкой
4 — Контроль качества сырья и материалов, Контроль поступления сырья и материалов, Учет расхода сырья и материалов, Учет и распределение готовой продукции, Контроль качества продукции

продолжение

Структура и состав КИС ММК – обобщенная архитектура КИС 1 - Отчеты,


Слайд 95Структура и состав КИС ММК – обобщенная

архитектура КИС
5 — АСУТП : Аглопроизводства, ИДП,

ЦМДО,Доменное производство, Сталеплавильное производство, Горячий прокат, Холодный прокат, Покрытие
6 — АСУТП : Аглопроизводства, ИДП, ЦМДО,Доменное производство, Сталеплавильное производство, Горячий прокат, Холодный прокат, Покрытие
7 — Серверы, Компьютеры, Перефирия, Каналы передачи данных и системы связи , Коммуникационное оборудование, Операционное ПО

продолжение

Структура и состав КИС ММК – обобщенная архитектура КИС 5 - АСУТП


Слайд 96Место профиля в документации предприятия
Предприятие

НДТ
Связанная с профилем
Нормативно-техническая

документация предприятия

ТЗ
Условия тендера
Профиль
Руководство по применению
Каталог продуктов ИТ
Нормативно-техническая

документация управления ИТ

Место профиля в документации предприятия Предприятие      НДТ


Слайд 98Проекты э-правительства
Federal Enterprise Architecture (FEA) Reference Model

Maintenance Process. June 2005.
Federal Enterprise Architecture (FEA)

Consolidated Reference Model Document. Version 2.0. June 2006.
e-Government Interoperability Framework. Version 6.1. 25 18 March 2005.
e-Government Technical Standards Catalogue. version 6.2. Final. September 2005.
SAGA Version 2.1. Standards und Architekturen für E-Government-Anwendungen. Schriftenreihe der KBSt. Band 82. September 2005.

Проекты э-правительства Federal Enterprise Architecture (FEA) Reference Model Maintenance Process. June 2005.


Слайд 99Расширение эталонной модели
Базирую-щаяся на компо-нентах архитек-тура

Расширение эталонной модели Базирую-щаяся на компо-нентах архитек-тура


Слайд 1002 определения интероперабельности
«Классическое»

Интероперабельность
— способность двух

или более систем обмениваться информацией и правильно

использовать её

Современное

Интероперабельность
— способность различных систем и организаций к совместной работе

Кроме «технического» смысла появляется более широкий смысл, включающий социальные, политические и организационные факторы

2 определения интероперабельности «Классическое»   Интероперабельность  - способность двух или


Слайд 101Интероперабельность более высокого уровня

Интероперабельность более высокого уровня


Слайд 104Принципы разработки
ИТ-систем военного назначения
Начиная с 1992

года в западных странах при разработке
ИТ-систем военного

назначения планомерно используются принципы открытых систем
Основное внимание уделяется достижению интероперабельности, которая понимается, как способность систем, соединений или войск к предоставлению данных, информации, материалов или услуг или к получению таковых от других систем, соединений или войск и к использованию данных, информации, материалов или услуг, полученных в результате такого обмена для предоставления системам, соединениям или войскам возможности для эффективного совместного проведения операций (DoDD 4630.5)

Принципы разработки
 ИТ-систем военного назначения  Начиная с 1992 года в западных


Слайд 105Modular Open Systems Approach

An integrated

business and technical strategy that employs a

modular design and, where appropriate, defines key interfaces using widely supported, consensus-based standards that are
published and maintained by a recognized industry standards organization.
http://www.acq.osd.mil/osjtf/pdf/pmg_appendix_a.pdf

Modular Open Systems Approach
    An integrated business and technical


Слайд 106Modular Open Systems Approach: The Fundamental Building

Block of Joint Integrated Warfare Systems

Modular Open Systems Approach: The Fundamental Building Block of Joint Integrated Warfare Systems


Слайд 107Modular Open Systems Approach: The Fundamental Building

Block of Joint Integrated Warfare Systems

продолжение

Modular Open Systems Approach: The Fundamental Building Block of Joint Integrated Warfare Systems
  продолжение


Слайд 108Источники
Гуляев Ю.В., Олейников А.Я. Открытые системы: от

принципов к технологии. ИТ и ВС, №3,

2003, с. 4-12.
Технология открытых систем. Под ред. А.Я. Олейникова. – М.: Янус-К, 2004.
http://www.acq.osd.mil/osjtf OSJTF Program Managers Guide. A Modular Open Systems Approach (MOSA) to Acquisition. Version 2.0, September 2004.
Azani C., Flowers K. «Integrating Business and Engineering Strategy through Modular Open Systems Approach». Defense AT&L Journal; January-February 2005, pp. 37-40.
http://www.opengroup.org/architecture/togaf/ The Open Group Architecture Framework (TOGAF).Version 8.1.1. Enterprise Edition. August 2006.
http://akss.dau.mil/dag/DoD5000. Defense Acquisition Guidebook, Version 1.6. 24. 07. 2006.

Источники Гуляев Ю.В., Олейников А.Я. Открытые системы: от принципов к технологии. ИТ


Слайд 109Источники
Батоврин В.К. О гармонизации процессов обеспечения открытости

и процессов жизненного цикла систем.. ИТ и

ВС, №3, 2003, с. 64-72.
ISO/IEC 7498-1:1994(E). Information Technology – Open Systems Interconnection – Basic Reference Model: The Basic Model.
ГОСТ Р ИСО/МЭК 7498-1 – 99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель.
ISO/IEC 10746-1,2,3,4:1998 Information technology — Open Distributed Processing — Reference model: Overview (1), Architectural semantics (2), Foundations (3), Architecture (4).
ISO/IEC TR 14252:1996(E), ANSI/IEEE Std 1003.0-1995. «Information Technology – Guide to the POSIX Open System Environment (OSE)».
Липаев В.В., Филинов Е.Н. Мобильность программ и данных в открытых информационных системах. – М.: Научная книга, 1997.

продолжение

Источники Батоврин В.К. О гармонизации процессов обеспечения открытости и процессов жизненного цикла


Слайд 110Источники
ISO/IEC TR 10000-1, 2, 3: 1998 Framework

and taxonomy of International Standardized Profiles –

Part 1: General principles and documentation framework, Part 2: Principles and Taxonomy for OSI Profiles, Part 3: Principles and Taxonomy for Open System Environment Profiles.
ГОСТ Р ИСО/МЭК ТО 10000-1, 2, 3-99 «Информационная технология. Основы и таксономия международных функциональных стандартов. ч.1. Общие положения и основы документирования, ч. 2. Принципы и таксономия профилей ВОС, ч.3. Принципы и таксономия профилей среды открытых систем.
Rauch Wendy. Distributed Open System Engineering, J. Wiley & Sons. 1996.
National Institute of Standards and Technology (NIST): U. S. Government Open Systems Interconnection Profile (GOSIP), Version 2.0, 1990.
Государственный профиль взаимосвязи открытых систем России. Версия 2. Рекомендации Р 50.1.022-2000.

продолжение

Источники ISO/IEC TR 10000-1, 2, 3: 1998 Framework and taxonomy of International


Слайд 111Источники
http://www.acq.osd.mil/osjtf Hanratty M., Lightsey R., Larson A.

«Open Systems and the Systems Engineering Process».

January 1999.
IEEE Std. 1003.23-1998. Guide for Developing User Organization Open System Environment (OSE) Profile.
Филинов Е.Н., Бойченко А.В. Принципы построения профиля информационной инфраструктуры региона. Информ-ревю. 06(46), июль 1999, с. 5-7.
Systems Engineering Handbook. INCOSE-TP-2003-016-02, Version 2a, 01 June 2004.
ANSI/EIA-632, «Processes for Engineering a System.» January 7, 1999
NASCIO Enterprise Architecture Development Tool-Kit. October 2004 v3.0.
ISO/IEC 15288:2002. System engineering. System life cycle processes.
ISO/IEC 12207:95, Software life cycle processes.

продолжение

Источники http://www.acq.osd.mil/osjtf Hanratty M., Lightsey R., Larson A. «Open Systems and the


Слайд 112Источники
ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы

жизненного цикла программных средств.
Meyers B.G., Oberndorf P.

Managing software acquisition: open systems and COTS products. Addison-Wesley. 2001.
http://akss.dau.mil/dag/DoD5000. Defense Acquisition Guidebook, Version 1.6. 24. 07. 2006.
Naval Surface Warfare Centre Dahlgren Division (NSWCDD) Open Architecture (OA) Computing Environment Technologies and Standards. Version 1.0. 23 August 2004.
Risk Management Guide for DoD Acquisition. Sixth Edition. (Version 1.0) August, 2006.
The Federal Enterprise Architecture Program Management Office. The Technical Reference Model. Version 1.0. June 2003.
Federal Enterprise Architecture (FEA) Reference Model Maintenance Process. June 2005.

продолжение

Источники ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств.


Слайд 114Выводы по курсу
Технология открытых систем (ТОС) –

одно из важнейших направлений ИТ
Перспективность ТОС обусловлена

вопросами интеграции систем в гетерогенной среде
Существо ТОС в использовании согласованного набора стандартов ИТ -профилей

Выводы по курсу Технология открытых систем (ТОС) – одно из важнейших направлений


Слайд 115Выводы по курсу
Кроме построения профилей, ТОС включает

ряд этапов – от построения моделей до

тестирования
Актуальность развития ТОС связана с необходимостью обеспечения более высоких уровней интероперабельности

продолжение

Выводы по курсу Кроме построения профилей, ТОС включает ряд этапов – от


Открытые Технологии
OTlogo.svg
Тип

Закрытое акционерное общество

Год основания

1994

Основатели

Сергей Калин

Расположение

Flag of Russia.svg Россия: Москва

Ключевые фигуры

Сергей Калин — президент
Николай Рыжов —
генеральный директор
Олег Гизатуллин —
первый вице-президент

Число сотрудников

500 (2011 год)

Сайт

www.ot.ru

ОТКРЫТЫЕ ТЕХНОЛОГИИ — российский системный интегратор, работающий на ИТ-рынке с 1994 года. Головной офис находится в Москве. Филиальная сеть насчитывает 9 представительств на территории РФ, а также подразделения в Белоруссии, Узбекистане и Швейцарии[1].

Содержание

  • 1 История
  • 2 Основные владельцы компании
  • 3 Деятельность
    • 3.1 Основные сферы деятельности
    • 3.2 Собственные разработки и программные продукты
  • 4 Партнёры
  • 5 Проекты
  • 6 Сертификаты и лицензии
    • 6.1 Работы со специальными требованиями к решениям и исполнителям
  • 7 Интересные факты
  • 8 Примечания
  • 9 Ссылки

История

1994—1996 г. — Основание компании. Первые проекты по построению центров обработки данных у крупных корпоративных заказчиков. Партнерство с лидерами мирового рынка аппаратного и программного обеспечения — Sun Microsystems, Cray Research, Oracle, Informix, Cabletron (Enterasys).

1997—2001 г. — Региональная экспансия: открытие представительств в Перми и Тюмени. Расширение спектра направлений (корпоративные сети, ITSM, корпоративные каталоги, системы электронной почты, информационная безопасность) и круга стратегических партнеров.

2002—2005 г. — Появление компании Открытые Технологии в рейтингах[2] ведущих ИТ-компаний России, а первых лиц компании — в рейтингах наиболее влиятельных персон российской ИТ-индустрии. Расширение спектра предлагаемых услуг: создание подразделения по внедрению комплексных ERP-систем, практик по корпоративным порталам и по Identity Management, а также подразделения по реализации заказных разработок. Дальнейшее развитие региональной сети: открытие представительств в Минске, Волгограде, Новосибирске, Сургуте, Нижнем Новгороде, Краснодаре, Воронеже, Екатеринбурге и Владивостоке.

2005—2006 г. — открытие представительств в Челябинске, Санкт Петербурге, Уфе, Казани, Иркутске. Открытие представительства в Швейцарии для работы на европейском рынке. Создание Центра компетенций для проведения комплексных испытаний технологических решений и демонстрации различных конфигураций аппаратного и программного обеспечения.

2007—2008 г. — Расширение бизнеса в регионах — открытие представительств в Казахстане и Узбекистане.

2009—2010 г. — Создание дочерней компании ОТ-ОЙЛ, специализирующейся на разработке и продаже собственных отраслевых продуктов и решений для топливно-энергетического комплекса[3]. Вступление в Ассоциацию стратегического аутсорсинга (НП «АСТРА»)[4].

2011 г. — Заключение эксклюзивного партнерского соглашения с компанией NextIO (англ.). Вывод на рынок гибридных суперкомпьютеров нового поколения, разработанных в партнерстве с компаниями NextIO (англ.) и NVIDIA[5]. Заключение партнерского соглашения с Bright Computing и «ЦРТ Сервис»[6].

Основные владельцы компании

Сергей Калин — президент
Николай Рыжов — генеральный директор
Олег Гизатуллин — первый вице-президент

Деятельность

Для предприятий различных секторов экономики предлагается широкий спектр услуг и решений — от предпроектного обследования, анализа бизнес-процессов и консалтинга до выбора технического решения, его внедрения и сопровождения.

Основные сферы деятельности

  • техническая поддержка и обслуживание сложных программно-аппаратных комплексов, аутсорсинг;
  • построение ЦОД, РЦОД, организация систем хранения данных[7];
  • построение комплексных систем информационной безопасности;
  • создание локальных и территориально-распределенных сетей[8];
  • интеграция приложений;
  • построение корпоративных порталов;
  • суперкомпьютеры[9];
  • вертикальные решения.

Для проведения комплексных испытаний технологических решений и демонстрации различных конфигураций аппаратного и программного обеспечения в компании был создан Центр компетенций. Оснащенность технической лаборатории позволяет моделировать различные рабочие ситуации и отраслевые решения и находить эффективное решение для каждой задачи.

Собственные разработки и программные продукты

Инновационное решение по управлению и мониторингу ИТ-инфраструктуры предприятий розничной торговли (совместно с IBM).

Решение по снижению стоимости владения инфраструктурой ЦОД (совместно с Cisco, EMC и VMware).

Гибридный суперкомпьютер в собственном Центре компетенций для демонстрации заказчикам[10].

Партнёры

Компания Открытые Технологии имеет партнёрские отношения с ведущими мировыми производителями программного и аппаратного обеспечения, что подтверждено партнерскими статусами.

Открытые Технологии — золотой партнер Aladdin Software Security, Cisco Systems, DataSecurity Technologies, Hitachi, HP, F5 Networks (англ.), Microsoft, NetApp; серебряный партнёр Check Point Software Technologies, IronPort, Riverbed, С-Терра СиЭсПи; платиновый партнер Oracle, Symantec. Также в активе компании высокие партнёрские статусы APC, CA Technologies, Dell, EMC, Fujitsu Technology Solutions, IBM, Imperva, Intellinx, Polycom, Positive Technologies, VCON, VMware, Infotecs и других вендоров.

Компания также является единственным дистрибьютором в России и СНГ продуктов NextIO, известного производителя решений в области высокопроизводительных вычислений[5].

Проекты

Компанией успешно реализован ряд проектов, включающих в себя предпроектные исследования, собственно проектирование, поставку, монтаж оборудования и инсталляцию программного обеспечения. Со многими клиентами сложились длительные отношения — компания сопровождает построенные системы. Некоторые проекты, реализованные компанией Открытые Технологии:

  • «Безопасный город» (Уфа[11], Самара[12], Ярославль, Тольятти, Коми, Северная Осетия[13][14]) — Построение интеллектуальной системы региональной безопасности, основанной на системе видеонаблюдения.
  • Генеральная прокуратура Российской Федерации — Создание центра обработки данных, создание второй очереди информационной системы надзора за исполнением законов, выполнение опытно-конструкторских работ по созданию автоматизированной системы формирования сводного плана проведения плановых проверок и согласования внеплановых проверок.
  • Московская городская Дума — техническая поддержка автоматизированной информационной системы[15].
  • ОАО «Башкирский регистр социальных карт» — построение системы защиты персональных данных.
  • Медицинский центр Банка России — построение системы видео-конференц-связи и видеотрансляций из операционных.
  • ОАО «ВымпелКом» — создание системы GSM-позиционирования, на основе которой «Билайн» Бизнес запустил для своих корпоративных клиентов услугу «Поиск»[16][17].
  • X5 Retail Group и ГК «Детский мир» — ИТ-поддержка открытия магазинов.
  • Институт математики и механики Уральского отделения РАН — создание и последующая модернизация суперкомпьютера «УРАН» (занимает 5 место в рейтинге суперкомпьютеров России — ТОП50, вышедшем в марте 2012 года[18][19]).

Сертификаты и лицензии

Сертификат на соответствие системы менеджмента качества требованиям ГОСТ Р ИСО 9001-2008 (ISO 9001:2008)[20].

4 лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК): на проведение работ, связанных с созданием средств защиты информации; на осуществление мероприятий и оказание услуг в области защиты государственной тайны; на деятельность по технической защите конфиденциальной информации; на деятельность по разработке и (или) производству средств защиты конфиденциальной информации[21].

4 лицензии ФСБ России: на осуществление работ, связанных с использованием сведений, составляющих государственную тайну; на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем; на распространение шифровальных (криптографических) средств; на осуществление технического обслуживания шифровальных (криптографических) средств.

Работы со специальными требованиями к решениям и исполнителям

  • Свидетельство СРО НП «ПроектСвязьТелеком» о допуске к работам, которые оказывают влияние на безопасность объектов капитального строительства (проектные работы).
  • Свидетельство СРО НП «СтройСвязьТелеком» о допуске к работам, которые оказывают влияние на безопасность объектов капитального строительства (строительные работы).
  • Свидетельство «Ассоциации инженерных изысканий в строительстве» о допуске к работам по выполнению инженерных изысканий, которые оказывают влияние на безопасность объектов капитального строительства.
  • Лицензия МЧС на осуществление работ по монтажу, ремонту и обслуживанию средств обеспечения пожарной безопасности зданий (монтажные работы).
  • Свидетельство НП «Международная лига производителей и потребителей» о допуске к работам по энергетическому обследованию[21].

Интересные факты

Супервычислитель «УРАН», созданный в 2011 году совместными усилиями компании Открытые Технологии и Hewlett-Packard в Институте математики и механики Уральского отделения РАН, занимает 5 место в рейтинге «ТОП 50 российских суперкомпьютеров (март 2012 года)[18].

Проект модернизации суперкомпьютера в Межведомственном суперкомпьютерном центре РАН, выполненный Открытыми Технологиями в 2008 году, принес компании победу в конкурсе «Лучшие 10 ИТ-проектов для госсектора», организованном издательской группой Comnews при поддержке Министерства связи и массовых коммуникаций РФ.

Компания Открытые Технологии совместно с РАМН выпустила монографию «Стратегия информатизации медицины». В книге подробно рассказывается, как, в каких направлениях и с какими целями необходимо внедрять современные информационные технологии и системы в медицину, что необходимо сделать для существенного повышения качества диагностики, лечения и реабилитации пациентов, как можно расширить спектр решаемых медициной задач[22].

Компания Открытые Технологии основана С. В. Калиным, который в начале 80-х годов занимался разработкой отечественного суперкомпьютера «Эльбрус 2». В первый год работы штат компании составлял 17 человек. В 2011 году в компании около 500 сотрудников.

По данным рейтингов, президент компании Сергей Калин входит в список ста персон, которые, по мнению самих участников рынка ИТ, а также их корпоративных и государственных заказчиков внесли наибольший вклад в развитие отрасли и олицетворяют сегодня российскую ИТ-индустрию[23][24].

Сергей Калин является основателем благотворительного фонда «Калин фонд», помогающего детям, страдающим тяжёлыми заболеваниями (в основном, врожденными пороками сердца)[25][26].

В 2011 году Сергей Калин совершил восхождение на высочайшую точку Африки над уровнем моря (5895 м) гору Килиманджаро[27].

В декабре 2006 года компания провела ребрендинг. Новый корпоративный цвет компании — малиново-красный, а логотип стал напоминать улыбку[28].

В 2010 году топ-менеджеры компании Открытые Технологии вошли в рейтинг лучших управленцев России страны, составленный газетой «Коммерсантъ» совместно с Ассоциацией менеджеров России (АМР)[29].

В сентябре 2011 года компания переехала в новый офис, расположенный на ул. Ленинская слобода, д.19, стр.6[30]

Примечания

  1. Официальный сайт компании. // ot.ru. Архивировано из первоисточника 18 сентября 2012. Проверено 13 апреля 2012.
  2. Рейтинг CNews100: Крупнейшие ИТ-компании России. CNews.ru. Проверено 13 апреля 2012.
  3. Сайт дочерней компании ОТ-ОЙЛ www.ot-oil.com
  4. «Открытые Технологии» вступили в «Ассоциацию стратегического аутсорсинга»
  5. 1 2 Эксклюзивное партнерское соглашение с NextIO
  6. Заключение партнерского соглашения с ЦРТ-Сервис
  7. ОТКРЫТЫЕ ТЕХНОЛОГИИ СОЗДАДУТ ДЛЯ КОМПАНИИ «ФУД ТРЕЙД» ЦОД
  8. Компания Открытые Технологии представила на выставке «Связь-Экспокомм-2011» актуальные решения для операторов связи
  9. «Открытые Технологии» дошли до суперкомпьютеров
  10. Cуперкомпьютер для демонстрации возможностей
  11. Запуск федеральной программы «Безопасный город» в столице Башкирии
  12. В Самаре заработала система видеонаблюдения
  13. В РСО-Алания началась реализация программы «Безопасная республика»
  14. В Северной Осетии начинается реализация проекта «Безопасная республика»
  15. Информационные системы Мосгордумы будут работать с технической поддержкой от компании Открытые Технологии
  16. «Открытые Технологии» разработали для «ВымпелКома» систему GSM-позиционирования «Поиск»
  17. Компания Открытые Технологии завершила проект по созданию системы GSM-позиционирования для «Билайн» Бизнес
  18. 1 2 Рейтинг суперкомпьютеров России — ТОП50 (суперкомпьютер «УРАН», созданный компанией Открытые Технологии совместно с HP, занимаем 5 место
  19. Графические процессоры NVIDIA в основе двух самых мощных российских суперкомпьютеров
  20. ГОСТ Р ИСО 9001 — 2008 (ISO 9001:2008)
  21. 1 2 Лицензии и сертификаты компании Открытые Технологии
  22. Монография по информатизации медицины
  23. Топ-менеджмент IT компаний
  24. Рейтинги российского и западного топ-менеджмента IT компаний 2004
  25. Милосердие.ru «Калин фонд»: не нужно спасать весь мир, помоги одному человеку
  26. Благотворительный фонд «Калин фонд»
  27. Cnews «Сергей Калин: Серьезной угрозы российским интеграторам нет»
  28. Ребрендинг «Открытых Технологий»
  29. Коммерсант «Лучшие о лучших»
  30. Переезд компании в новый офис

Ссылки

  • ot.ru — официальный сайт Открытые Технологии (рус.)
  • Официальная страница Открытые Технологии в социальной сети Facebook
  • Открытые Технологии на сайте Twitter
  • Сайт дочерней компании ОТ-ОЙЛ

Понравилась статья? Поделить с друзьями:
  • Классификации факторов внутренние стиль руководства
  • Инструкция для общественного наблюдателя на итоговом сочинении
  • Амброксол инструкция по применению сироп 15мг 5мл инструкция по применению
  • Новое руководство кубы
  • Руководство по github desktop