Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
ISBN 978–966–2970–87–6 3 page
аналізу даних про об’єкт дослідження за якісними, кількісними та/або ціннісними показниками із застосуванням методів науково-технічного прогнозування та їх оцінювання; накопичення та узагальнення даних про об’єкт дослідження; зберігання даних про об’єкт дослідження у відповідному сховищі або їх часткове знищення залежно від отриманого результату; вибірки даних про об’єкт дослідження, які необхідні користувачеві в конкретний момент та які містять найбільш використовувані і важливі для аналізу ІП елементи з метою їх більш поглибленої обробки. За рівнем складності етап містить процедури первинної (перевірка правильності виділення об’єктів), часткової (те саме, що і первинна, але з визначенням атрибутів об’єкта) та повної обробки даних (те саме, що і часткова, але з визначенням зв’язків об’єкта). Його результатом є перетворення даних про об’єкт дослідження у знання (синтезовані висновки, рекомендації тощо), інакше – інформацію. Етап № 5 – розробка на підставі здобутих знань пропозицій (інформаційних та інформаційно-аналітичних документів) для вироблення і прийняття виважених (раціональних), науково-обґрунтованих та адекватних умовам обстановки управлінських рішень та доведення їх до кінцевих споживачів. Реалізація цих етапів визначається і забезпечується нині сучасними інформаційними технологіями, які останнім часом: по-перше, стали важливою складовою суспільного розвитку і розвитку світової економіки у цілому й разом з тим значною мірою змінили механізми функціонування багатьох суспільних інститутів та інститутів державної влади й, по-друге, увійшли до числа найбільш суттєвих факторів, які впливають на формування сучасного високоорганізованого інформаційного середовища та дають можливість на якісно новому рівні інформаційного обслуговування у віртуальному і реальному просторах вести повсякденну оперативну роботу, здійснювати аналіз стану і перспектив діяльності інформаційно-аналітичних підрозділів, а також добувати вихідні дані, що необхідні для прийняття раціональних і науково-обґрунтованих управлінських рішень.
1.3. Мета застосування та засоби реалізації сучасних інформаційних технологій
Основу сучасних ІТ складають такі технічні досягнення: 1) нові носії інформації (магнітні диски, CD-ROM, DVD-ROM, флеш карти тощо); 2) сучасні засоби зв’язку, що забезпечують доставку інформації практично по всій земній кулі без обмежень в часі (глобальні мережі передачі даних, супутниковий зв’язок тощо); 3) засоби автоматизованої обробки інформації у місцях її виникнення за допомогою інформаційних систем; 4) засоби віддаленого доступу і обробки інформації, що зберігається в базах і банках даних тощо. Особливе місце серед ІТ нині належить обчислювальним (призначені для забезпечення введення, обробки, зберігання і надання інформації, рис. 1.8) та телекомунікаційним (призначені для передачі інформації між окремими вузлами мережі, рис. 1.9) технологіям, головними принципами яких є інтерактивний режим роботи з комп’ютером, інтегрованість із іншими програмними продуктами, а також гнучкість процесу зміни постановок завдань і даних.
Враховуючи таке їх можна поділити на два великих взаємозалежних класи: 1) програмно-технічні засоби інформатизації, які з’явились практично одночасно з створенням ЕОМ у виді спеціального і загального ПЗ, операційних систем різного класу і призначення, пакетів прикладних програм та які призначені перш за все для вирішення завдань проектування; 2) прикладні інформаційні технології, що забезпечують прийняття і підтримку рішень перш за все у народному господарстві та військовій справі. Найбільшого поширення серед них останнім часом отримали: а) гіпертекстові технології (гіпертекст – форма організації семантичної або інакше понятійної інформації у виді тексту, розділеної на фрагменти, для кожного з яких визначені переходи до інших фрагментів з вказівкою типу їхнього взаємозв’язку), специфіка яких полягає в тому, що користувач сам обирає варіант створення або вивчення нових знань залежно від власних здібностей, схильностей, рівня кваліфікації і підготовленості. Особливо корисними вони є при створенні нових соціально-економічних концепцій, в ході аналізу сформованого інформаційного фонду на повноту, несуперечність і надмірність; б) СаSе-технології (Computer Aided Software Engeneering) – програмно-технологічні засоби спеціального класу, що дозволяють охопити процес розробки складних логіко-аналітичних моделей в цілому. Вони засновані на методології структурного або об’єктно-орієнтованого проектування і програмування, що для опису системних вимог використовують специфікації у виді діаграм або текстів, зв’язків між моделями системи, динаміки поводження системи та архітектури програмних засобів (ПЗ); в) телекомунікаційні методи доступу – телефонні (призначені для передачі мовної інформації), радіо (призначені для передачі мовної інформації і даних), комп’ютерні (призначені для передачі даних у будь-якій формі) та телевізійні (призначені для передачі мовної інформації та зображення) мережі, лідируюча роль яких у сучасному інформаційному суспільстві обумовлена: потребою держав світу в одержанні найрізноманітнішого економічного, наукового, культурного та іншого ІР; рівнем телефонізації держав світу, розвиненістю їх систем електрозв’язку та їх інтегрованістю з міжнародними мережами; ступенем комп’ютеризації держав світу (обчислюється за загальною кількістю комп’ютерів та їхньою щільністю в розрахунку на 1000 мешканців країни, а також рівнем застосування комунікаційного встаткування – комутаторів, маршрутизаторів, шлюзів); наявністю у державах світу досить розгалуженої системи загальнодоступних БД та різних довідкових служб; злиттям технологій радіо, телефонних та інших ІТ мереж тощо; г) системи штучного інтелекту, призначені для рішення формальних (математика, теорія ігор), загальнозначущих (робототехніка, природна мова, міркування на основі здорового глузду) та експертних (аналіз фінансового стану, медична діагностика, науковий аналіз й інші області) задач на кшталт пошуку необхідних відомостей у базах даних (знань), розпізнавання та діагностування складних процесів, висування і перевірки гіпотези тощо; д) машинна графіка (забезпечує візуалізацію даних з метою наочного подання певних науково-технічних результатів); ж) мультимедіа – інтерактивні системи, що забезпечують роботу не тільки з текстами і нерухливими зображеннями, але й з відео, що рухається, анімаційною комп’ютерною графікою, мовою й високоякісним звуком. Поява таких систем приводить до кардинальних змін у різних сферах професійної діяльності людини, дозволяє відслідковувати індивідуальні запити світового ринку, створювати відеокаталоги, проводити ділові відеоконференції тощо. Основною метою застосування сучасних інформаційних технологій є створення і використання активних інформаційних ресурсів (ІР), які представляють саме ту частину потенційних ІР, які складають інформацію, доступну для автоматизованого пошуку, зберігання і обробки, тобто формалізовані і записані на машинному носію наукові праці і відкриття, промислові зразки тощо. Основними складовими елементами інформаційних технологій є: введення і перетворення інформації у реальному масштабі часу; введення і обробка зображення; обробка сигнальної інформації у місцях її зародження; обробка мовної інформації; імітаційне моделювання функціонування організаційних систем; зберігання великих і зверх великих масивів даних; мережений обмін інформацією (ведення діалогу, здійснення відео- і телекомунікацій, електронна пошта, електронна книга тощо); обробка даних у розподілених системах; оперативне розповсюдження інформації по локальних і глобальних мережах; забезпечення безпаперового документообігу в організаціях. Основними засобами реалізації інформаційних технологій є: швидкодіючі інформаційні системи, потужні багатопроцесорні обчислювальні системи, файл-сервери тощо; високоефективні засоби вводу і відображення інформації у зручному для сприйняття людиною вигляді (нові види дисплеїв, пристрої вводу і виводу інформації); завадостабільні надійні засоби комунікації (системи передачі даних), які забезпечують мережений режим обробки і передачі інформації з швидкістю 100-1000 Мбт/с та більше; системи автоматизації розробки програмного і інформаційного забезпечення інформаційно-керуючих систем; системи управління розподіленими базами даних і знань; високошвидкісні друкувальні засоби з пам’яттю, факсимільна техніка, засоби оргтехніки тощо. Серед них, наприклад, сучасні інформаційні системи (ІС) дозволяють все більшому числу користувачів вести децентралізовану обробку даних, без передачі їх до ІС вищого рангу (рис. 1.11).
Нині вони створюються як єдиний комплекс спеціальних методів і засобів, що має поєднувати такі структурні елементи: 1) аналітичний блок (комплексну модель, що поєднує алгоритми і методики вирішення відповідних задач); 2) інформаційний фонд – джерело інформаційного забезпечення роботи комплексної моделі за напрямами формування: інформаційної бази для настроювання ідентифікації моделі; бази даних вхідної інформації для вирішення поставлених завдань; бази даних нормативно-довідникової інформації; бази даних вихідної інформації з результатами розрахунків; 3) ситуаційний центр (СЦ) для аналітиків і осіб, що приймають управлінські рішення, призначений для: постійного відстеження, аналізу та структурування інформації про воєнно-політичну, стратегічну (оперативну) і поточну обстановку, а також її висвітлення на колективних та індивідуальних засобах відображення; колективного обговорення ситуації (проблеми), прогнозування та моделювання можливого розвитку подій у надзвичайних і кризових ситуаціях, розробки можливих варіантів рішень тощо; 4) інформаційно-комунікаційний центр, що забезпечує виконання функцій управління корпоративною КМ, взаємодію користувачів як між собою, так і з зовнішніми інформаційними ресурсами, функціонування систем електронного обміну повідомленнями з використанням системи Internet Mail та ТКС; 5) локальні центри опрацювання інформації, які використовуються для: пошуку, добування, збору, накопичення, зберігання, автоматизованої обробки за заданими алгоритмами, аналізу та видачі у встановлені терміни інформації користувачам за їх запитами у вигляді, зручному для виконання визначених задач; 6) індивідуальні центри опрацювання інформації – АРМ та РСт користувачів; 7) мережеве середовище, а саме кабельне обладнання, мережеві апаратні та програмні засоби тощо; 8) прикладні ІТ технології – програмно-апаратні комплекси, що автоматизують процеси управління інформаційною діяльністю, здійснюють їх контроль і підвищують їх ефективність та на сучасному етапі розвитку науки і техніки класифікуються на: типові (призначені для використання широким колом користувачів); функціональні (призначені для автоматизації технологічних процесів роботи структурних підрозділів); інформаційні (призначені для формування та ведення централізованих інформаційних ресурсів і організації доступу до даних); 9) засоби управління: конфігурацією (шляхом забезпечення контролю за змінами у ПЗ, його встановлення, налагодження і розповсюдження мережею, управління маршрутами передачі даних тощо), розподіленням мережевих ресурсів (шляхом ведення БД працездатності мережі, контролю швидкостей каналів зв’язку, коригування наданням ресурсів тощо), обробкою відмов (шляхом забезпечення контролю працездатності усіх мережевих засобів, локалізації відмов та відновлення робочого стану засобів), обліком (шляхом збирання і аналізу даних, а також складання звітів з питань використання мережі), топологією (шляхом надання можливості аналізу фізичної та логічної структури мережі) тощо. Послідовність створення будь-якої ІС подана у табл. 1.4. З функціональної точки зору автоматизована ІС має розглядатися як система, яка складається з ряду взаємозалежних функціональних елементів – підсистем та їх окремих компонент (рис. 1.12), що орієнтовані на виконання відповідних функцій шляхом розв’язання певного комплексу завдань та створюватись на базі розширюваної мережі “клієнт-серверної” архітектури з використанням професійної термінальної клієнтської частини.
При цьому головними підсистемами ІС можуть бути підсистеми добування інформації з відкритих і відносно відкритих джерел, інформаційно-аналітичної роботи, планування та управління силами і засобами, комплексного захисту інформації в системі, – тобто функціональні підсистеми основного призначення, а також підсистеми обслуговування і забезпечення, одним з елементів яких має бути, наприклад, блок так званого системного адміністрування. Підсистема добування електронної інформації з відкритих і відносно відкритих джерел, яка знаходиться в межах ІП, як основний елемент ІС має бути призначена для автоматизації процесів її пошуку і перехоплення (застосування роботизованих процесорів), автоматичного вилучення такої інформації з усіх задіяних засобів, джерел і датчиків, її первинної обробки та передачі визначеним споживачам.
Підсистема інформаційно-аналітичної роботи автоматизованої ІС призначена для автоматизації процесів часткової і повної обробки інформації та її доведення до кінцевих користувачів. Предметом автоматизації при створенні підсистеми є процеси інформаційної діяльності. Метою її створення є підвищення оперативності реагування на зміни обстановки, якості обробки розвідувальної інформації та надання її споживачам. Підсистема планування та управління силами і засобами повинна підтримувати заходи щодо забезпечення: автоматизованої оцінки виконання визначених завдань; автоматизації процесів планування роботи ПЗ і ТЗ щодо пошуку та збору інформації з відкритих і відносно відкритих джерел, яка транслюється через ефірні і супутникові канали зв’язку, розміщена в інформаційних ресурсах мережі Internet або віддрукована на матеріальних носіях; автоматизованої оцінки виконання пріоритетних задач. Підсистема захисту інформації (КСЗІ) має бути окремою підсистемою автоматизованої ІС. Вона повинна забезпечувати захист інформації, що циркулює в системі, наприклад, з вищим ступенем секретності “таємно”. Основними об’єктами, на які поширюватиметься політика безпеки інформації (ПІБ) при цьому можуть бути: адміністратор безпеки та співробітники служби захисту інформації; користувачі, яким надано повноваження інших адміністраторів; користувачі, яким надано право доступу до ІзОД або до інших видів інформації; СПЗ і ЗПЗ, яке використовується в ІС для оброблення інформації або для забезпечення комплексу засобів захисту; технологічна інформація КСЗІ (дані щодо персональних ідентифікаторів та паролів користувачів тощо); засоби адміністрування та управління обчислювальною системою СПАККР та технологічна інформація, яка при цьому використовується; окремі периферійні пристрої, які задіяні у процесі обробки ІзОД; обчислювальні ресурси ІС, безконтрольне використання яких може призвести до блокування роботи інших користувачів, компонентів ІС або системи в цілому. Під компонентами автоматизованої ІС розуміють, як правило, елементи засобу забезпечення, що виконуватимуть визначені функцію в тій або іншій підсистемі. Враховуючи таке до складу технічних і програмних засобів системи повинні входити об’єктно-орієнтовані компоненти технічного та інформаційно-методичного забезпечення, а також обслуговуючі компоненти організаційного і нормативно-правового забезпечення. При цьому, наприклад, технічний компонент повинен включати: засоби обчислювальної техніки – сервери, АРМ (РСт), засоби відображення, кодування та захисту інформації; мережеве обладнання та периферійні пристрої; структуровану кабельну систему тощо. Основним елементом таких систем є автоматизовані робочі місця (АРМ) користувачів – керівників та виконавців (АРМ аналітика, АРМ забезпечення інформаційної безпеки, АРМ комплексу засобів криптографічного захисту мережі передачі даних, АРМ адміністраторів локальних обчислювальних мереж та баз даних тощо), що створюються на базі персональних комп’ютерів (ПК), типового або спеціалізованого периферійного обладнання, а також відповідного програмного забезпечення й надають можливість здійснювати: накопичення, систематизацію і опрацювання особистої інформації; спільну роботу над загальними документами в складі структурного підрозділу; доступ до власних та зовнішніх інформаційних ресурсів; передачу та отримання кореспонденції по електронній почті тощо. За звичай, під АРМ розуміють діалогові професійно-орієнтовані індивідуальні й групові (колективні) системи обробки інформації, що розташовуються безпосередньо на робочих місцях обслуговуючого персоналу і фахівців (користувачів ІС) та які призначені для автоматизації діяльності зазначених посадових осіб шляхом реалізації інформаційних технологій у процесах виконання ними встановлених функцій. В цьому випадку індивідуальні АРМ характерні здебільшого, як відомо, для обслуговуючого персоналу АС та керівників різних рангів, а групові – для осіб, що готують інформацію для керівників з метою її подальшого використання при прийнятті ними обґрунтованих управлінських рішень. В них має бути забезпечена максимальна наближеність зазначених фахівців до машинних засобів обробки інформації та максимальна автоматизація рутинних процесів. Нині множина відомих АРМ, може бути класифікована за такими узагальненими ознаками (рис. 1.12): функціональними (наукова діяльність, проектування, виробничо-технологічні процеси, організаційне керування); експлуатаційними (індивідуальний, груповий, мережний); кваліфікаційними (професійні, непрофесійні) тощо. Їх структура та принципи функціонування такі, як: системність, гнучкість, стійкість, ефективність, ергономічність, максимальна орієнтація на кінцевого користувача, – вимагають розробки сукупності видів забезпечення: технічного, математичного, програмного, інформаційного, лінгвістичного, організаційного та інших. Саме наявність останніх надасть можливість користувачам, виконуючи певну послідовність викладених нижче та доповнюючих один одного кроків, обрати уніфіковане АРМ серед множини існуючих у якому максимальне значення показника продуктивності – буде більшим або дорівнюватиме гранично припустимому значенню даного показника - , а витрати на придбання, транспортування, монтаж, налагодження та пуск технічних, а також придбання, установку та настроювання програмних засобів будуть мінімальними.
Це, в свою чергу, дасть можливість користувачам у ході виконання ними посадових обов’язків оперативно і ефективно реалізовувати власні інформаційні та обчислювальні запити. Основними функціональними підсистемами АРМ користувача при цьому мають бути: підсистема пошуку, редагування та архівації інформації; підсистема передачі інформації (електронна пошта); підсистема захисту інформації; управляюча підсистема. Для швидкого пошуку інформації користувач може вказати умови, яким повинна задовольняти інформація: зовнішні атрибути (зміст паспорта); місце зберігання; посилання на іншу інформацію; контекстний пошук у змістовній частині інформації; пошук по ключовим словам або фразам (семантичний пошук). Власне процедура пошуку інформації може бути інтерактивною. На кожному етапі уточнюються умови пошуку, при цьому користувач може коректувати як самі умови, так і “вручну” відбирати або виключати окрему інформацію. Основне призначення підсистеми передачі інформації – забезпечення передачі інформації між різними користувачами системи. Програмне забезпечення підсистеми передачі інформації зазвичай представляють два взаємодіючі комплекси програм. Перший комплекс програм, який працює на інформаційній системі користувача і обслуговує в режимі діалогу, пов’язаний з відбором адрес при передачі інформації, передачею інформації у поштовий ящик, з зазначенням отримувача та отриманням інформації з поштової скриньки, переданої даному користувачу. Другий клас програм функціонує на центральній інформаційній системі і виконує наступні операції: пересилка на робочі станції по відповідному запиту інформації, що дозволяє вказати необхідну адресу; приймання документів, що надійшли з ІС користувача, для передачі адресатам; вибір маршруту передачі інформації залежно від знаходження адресата. Призначення підсистеми захисту – захист інформації, яка обробляється, від несанкціонованого доступу і викривлення даних, реєстрація фактів обробки інформації. Об’єктами захисту є інформація, функції обробки інформації, особо значущі дії (підпис, затвердження тощо). Зазвичай вирішуються наступні задачі: санкціонування доступу до інформації; запобігання несанкціонованого аналізу змістовної частини інформації; ідентифікація несанкціонованого корегування інформації; санкціонування виконання функцій і дій; реєстрація обробки документів і ідентифікація користувачів. У якості методів вирішення перерахованих задач використовуються реєстрація відкритого і закритого ідентифікатора користувачів, встановлення відповідних паролів користувачів і імен об’єктів захисту для санкціонування їх обробки, кодування інформації і ідентифікації схоронності. Захист інформації включає установлення допустимих режимів обробки (читання і корегування тексту, тільки ознайомлення – читання текстової частини і формування квитанції обробки, тобто складання зауважень, додатків, візування тощо, які виконуються на окремому аркуші, який підшивається до нього в кінці і називається зауваження), захист основної частини інформації, а також захист інформації від перегляду і корегування сторонніми особами. Основними функціями управляючої підсистеми є: ведення списку користувачів системи; реєстрація усіх дій в підсистемах шляхом ведення системного журналу, який дозволяє прослідкувати шлях обробки інформації, дії конкретного користувача, зафіксувати спроби несанкціонованого доступу тощо; забезпечення приймання і передачі даних із “зовнішніх” інформаційних систем по каналам зв’язку і на змінних носіях; підтримка цілісності даних і відновлення при збоях. Об’єднання АРМ користувачів у локальні обчислювальні мережі (ЛОМ), які створюються на одному з трьох типів з’єднання базових елементів ІС в мережу – зірка, кільце і шина, дозволить понизити витрати на інформаційний обмін, вирішити задачу оптимального використання обчислювальних потужностей і ресурсів. Переваги та недоліки, що отримані на підставі аналізу топологій сучасних комп’ютерних мереж, приведені в табл. 1.5. Як основні критерії, на підставі яких шляхом порівняльного аналізу були виявлені їх переваги та недоліки були обрані вартість створення мережі, забезпечення її функціональності та відповідності заданим технічним вимогам. Як показники оцінки вартості розглядались: вартість обладнання, монтажу та обслуговування; оцінки функціональності – універсальність, діагностування, гнучкість, масштабованість; оцінки відповідності технічним вимогам – швидкість роботи, відмовостійкість.
Для оцінки цих показників використовувались «вагові» коефіцієнти, які змінюються в інтервалі від 1 до 10 (табл. 1.6).
Використовуючи відомі критерії вибору рішень в умовах невизначеності, а саме: критерії Вальда, Севіджа або критерій надзвичайного оптимізму, – може бути обґрунтоване рішення щодо вибору тієї чи іншої структури топології мережі в інтересах створення перспективної автоматизованої ІТС, що спроможна охопити великий обсяг як відкритої, так й інформації з обмеженим доступом (ІзОД). Але, як видно з табл. 1.6, зазначені критерії, на жаль, не дають можливості отримати однозначну відповідь на поставлене завдання. Так, наприклад, згідно критерію Вальда найбільш перспективною є топологія у вигляді зірки. За максимаксним критерієм такими є шинна, зіркова та стільникова топології мереж. Критерій Севіджа дає досліднику взагалі хибну інформацію, пропонуючи зосередити свою увагу на кільцевій топології. Беручи до уваги результати табл. 1.6 та враховуючи результати експериментальних досліджень можна стверджувати, що: 1) стільникова топологія мережі є перспективною але, водночас такою, що за сукупністю певних показників поступається зірковій топології; 2) топології у вигляді шини та кільця на даний час взагалі є застарілими та малонадійними. Це пояснюється тим, що пошкодження кабелю на будь якому сегменті мережі створених за одним із цих підходів, призводить до зупинки всієї системи. До основних вимог, що висуваються при цьому відносяться: простота використання, висока швидкість передачі інформації, низька вартість і дотримання секретності.
1.3.1. Особливості розробки та застосування програмного забезпечення інформаційної системи
Серед усіх учасників інформаційного обміну власник інформації більше за всіх зацікавлений у її збереженні, тобто у забезпеченні конфіденційності і цілісності інформації як такої. Використання загальнодоступного програмного забезпечення (ПЗ) не дозволяє повною мірою це зробити. Так, наприклад, практично жоден з відомих текстових редакторів не дозволяє користувачеві використовувати його у власних програмних проектах. Це пояснюється головним чином відсутністю у користувача коду придбаного ПЗ, який або не надається розробником взагалі, або на його використання накладаються такі обмеження, що не дозволяють користувачеві провести повну і всеосяжну інспекцію механізмів, за допомогою яких таке ПЗ обробляє дані. Як результат, це не дозволяє користувачеві пересвідчитися у відсутності в придбаному ПЗ елементів, що унеможливлюють сторонній контроль за його роботою та несанкціоноване зняття інформації з використовуваних користувачем носіїв, а також створюють проблеми під час сертифікації визначеного ПЗ, проведення його експертизи чи наданню дозволу на його застосування. Уникнути цих проблем можливо використовуючи ПЗ з відкритим програмний кодом (Open Source), яке дозволяє: використовувати ПЗ для будь-якої мети; мати безперешкодний доступ до програмного коду; вивчати механізми (принципи) функціонування; вільно виробляти і поширювати копії програм; використовувати механізми (принципи) функціонування ПЗ і будь-яких довільних частин його коду (програм, програмних комплексів) для створення інших програм або адаптації до потреб користувача; змінювати і вільно поширювати як оригінальну програму так і змінену, за такими ж умовами, під які підпадає і оригінальна програма. За традиційної схеми розповсюдження ПЗ, покупець отримує право лише на користування через покупку ліцензії. Це право часто обмежується ліцензійними умовами: кількістю користувачів, інформаційних систем та іншими ресурсами. Оновлення таких систем часто надається за окрему плату. Під час використання ПЗ з відкритим кодом, користувач вибирає не постачальника ПЗ, а постачальника необхідних йому послуг (розробка, впровадження, супроводження). Модель розвитку ПЗ з відкритим кодом аналогічна моделі існування наукового співтовариства: всі результати досліджень стають доступними всім членам співтовариства, будь-хто може повторити і використовувати їх у своїй роботі. Як правило, проект з розробки будь-якого ПЗ згідно ГОСТ та ДСТУ включає п’ять стадій. На стадії розробки технічного завдання (ТЗ) проводиться: збір вихідних матеріалів; вибір і обґрунтування критеріїв ефективності та якості розроблювальної програми; вибір мови програмування та узгодження і затвердження технічного завдання. Окрім цього Замовником визначаються вимоги до програми, кількість стадій і етапів, а також терміни розробки програми та документації на неї. На стадії ескізного проекту (ЕП) проводиться розробка структури вхідних і вихідних даних, загального опису алгоритму рішення завдання, техніко-економічного обґрунтування доцільності створення програми та пояснювальної записки. Окрім цього уточнюються методи рішення завдання та узгоджується і затверджується ескізний проект. Date: 2015-06-11; view: 470; Нарушение авторских прав |