Информационная система складского терминала
попытки каких-либо действий.
Права пользователя
Права пользователя определяют разрешенные типы действий для этого
пользователя. Действия, регулируемые правами, включают вход в систему на
локальный компьютер, выключение, установку времени, копирование и
восстановление файлов сервера и выполнение других задач. В доменах Windows
NT Server права предоставляются и ограничиваются на уровне домена; если
группа находится непосредственно в домене, участники имеют права во всех
первичных и резервных контроллерах домена. В каждой рабочей станции Windows
NT и в каждом компьютере Windows NT Server, который не является
контроллером домена, предоставленные права применяются только к этому
единственному компьютеру.
Установка пароля и политика учетных карточек
Для каждого домена можно определить все аспекты политики пароля:
минимальную длину пароля (по умолчанию 6 символов), минимальный и
максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и
исключительность пароля, который предохраняет пользователя от изменения его
пароля на тот пароль, который пользователь использовал недавно (по
умолчанию должен предохранить пользователей от повторного использования их
последних трех паролей). Дается возможность также определить и другие
аспекты политики учетных карточек:
Должна ли происходить блокировка учетной карточки.
2. Должны ли пользователи насильно отключаться от серверов домена
по истечении часов начала сеанса.
3. Должны ли пользователи иметь возможность входа в систему, чтобы
изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка
блокируется в случае нескольких безуспешных попыток начала сеанса
пользователя, и не более, чем через определенный период времени между
любыми двумя безуспешными попытками начала сеанса. Учетные карточки,
которые заблокированы, не могут быть использованы для входа в систему. Если
пользователи принудительно отключаются от серверов, когда время его сеанса
истекло, то они получают предупреждение как раз перед концом установленного
периода сеанса. Если пользователи не отключаются от сети, то сервер
произведет отключение принудительно. Однако отключения пользователя от
рабочей станции не произойдет. Если от пользователя требуется изменить
пароль, то, когда он этого не сделал при просроченном пароле, он не сможет
изменить свой пароль. При просрочке пароля пользователь должен обратиться к
администратору системы за помощью в изменении пароля, чтобы иметь
возможность снова входить в сеть. Если пользователь не входил в систему, а
время изменения пароля подошло, то он будет предупрежден о необходимости
изменения, как только он будет входить и помощь администратора ему будет не
нужна. /4/
4.2 Обоснование применения специальных средств защиты информации.
При всех неоспоримых положительных качествах, встроенных средств
обеспечения безопасности Windows NT в нашем случае их не достаточно. Этот
вывод сделан на основании того, что не все требования, перечисленные в
разделе 1.3.3, выполняются встроенными средствами безопасности ОС Windows
NT, а именно:
. нет возможности шифрования трафика сети;
. дополнительной идентификации пользователей;
. затирания остатков информации в системе.
4.3 Выбор программно-аппаратных средств защиты информации
Так как Windows NT не может обеспечить требуемый уровень безопасности
данных в локальной вычислительной сети нашего подразделения, то логичным
является путь установки дополнительных средств защиты. Сегодня на рынке
присутствует достаточное количество дополнительных средств защиты данных,
требующихся нашей системе. Проанализируем возможности, предоставляемые
этими средствами, и сделаем оптимальный выбор.
Комплекс “Аккорд”
В состав комплекса входит одноплатный контроллер, вставляемый в свободный
слот компьютера, контактное устройство (съемник информации), программное
обеспечение и персональные идентификаторы DS199x Touch Memory в виде
таблетки. Съемник устанавливается на передней панели компьютера, а
идентификация осуществляется прикосновением идентификатора (таблетки) к
съемнику.
Аутентификация выполняется до загрузки операционной системы. Дополнительно
может быть поставлена библиотека программ для подключения средств
шифрования и электронной подписи. /6/ Таким образом, комплекс “Аккорд” не
предоставляет всех необходимых нам услуг по защите информации. Шифрование и
затирание остатков информации на носителях может быть произведено при
помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета
Norton Utilities.
Комплекс Dallas Lock
В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать
полномасштабную защиту рабочей станции, а также связь со станцией
мониторинга. Комплекс предусматривает регистрацию пользователя на рабочей
станции и вход его в сеть посредством касания электронной карточки Touch
Memory. Число вариантов серийных номеров – 48 триллионов.
Dallas Lock обеспечивает:
V возможность доступа к компьютеру и загрузки операционной системы
только по предъявлении личной электронной карты пользователя и
вводе личного пароля,
V многоуровневое разграничение доступа по отношению к ресурсам
компьютера,
V защиту операционной системы,
V ведение системных журналов событий,
V установку для пользования опции гарантированного стирания файлов
при их удалении,
V защиту собственных файлов и контроль целостности среды. /6/
Комплекс Secret Net NT
Ассоциация “Информзащита” предлагает систему защиты Secret Net,
предназначенную для защиты хранимой и обрабатываемой информации на
персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения
нормального функционирования ЛВС и прикладных систем на ее основе. В
качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT
и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet
или Token-Ring. Система включает средства:
V идентификации и аутентификации пользователей (в том числе и при
использовании карт Touch Memory и Smart Card),
V разграничения доступа к ресурсам,
V контроля целостности,
V регистрации событий в журнале безопасности,
V затирания остатков данных на носителях информации,
V шифрования трафика сети,
V управления средствами защиты и др.
Система Secret Net имеет сертификат Гостехкомиссии РФ /7/.
Проанализировав возможности рассмотренных выше комплексов защиты информации
в локальных сетях, можно прийти к выводу, что лишь Secret Net NT
удовлетворяет всем трем пунктам наших требований, изложенных в разделе
1.3.3.
4.4 Принципы работы сервера безопасности
В целях обеспечения защиты данных Secret Net следует следующим принципам:
1. Пользователь должен идентифицировать себя только раз в начале сессии.
Это включает ввод имени и пароля клиента.
2. Пароль никогда не посылается по сети в открытом виде. Он всегда
зашифрован. Дополнительно пароль никогда не хранится на рабочей станции
или сервере в открытом виде.
3. Каждый пользователь имеет пароль, и каждая служба имеет пароль.
4. Единственным устройством, которое знает все пароли, является сервер
безопасности. Этот сервер работает под серьезной охраной.
Рассмотрим схему работы сервера безопасности (рис. 4.1.):
1. Пользователь вводит имя.
2. Перед вводом пароля выдается через сеть сообщение на сервер
аутентификации. Это сообщение содержит имя пользователя вместе с именем
Ticket-Granting Server (TGS). Это сообщение не нуждается в шифровании,
так как знание имен в сети необходимо всем для электронной почты.
3. Сервер аутентификации по имени пользователя и имени TGS сервера
извлекает из базы данных ключи для каждого из них.
4. Сервер аутентификации формирует ответ, который содержит Ticket (билет),
который гарантирует доступ к запрашиваемому серверу. Ticket все-
[pic]
гда посылается в закрытом виде. Ticket содержит временную марку и дату
создания. Сервер аутентификации шифрует этот ticket , используя ключ TGS
сервера (полученного на шаге 3). Это дает sealed ticket (запечатанный
билет), который передается на рабочую станцию в зашифрованном виде (на
ключе пользователя).
5. Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод
пароля. Пароль пользователя используется внутренним дешифратором для
расшифровывания сообщения. Затем ключ пользователя удаляется из памяти.
На этот момент на рабочей станции имеется sealed ticket.
Рассмотрим сценарий, когда пользователь хочет воспользоваться некоторой
службой сети, например, запросить некий сервер (end server). Каждый запрос
этой формы требует, прежде всего, получения ticket для данного сервера.
6. Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed-
authenticator и имени сервера, которое посылается TGS. Authenticator
состоит из login-name, WS-net-address и текущего времени. Закрытый
аутентификатор (sealed-authenticator) получается шифрованием.
7. TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и
sealed-authenticator, используя ключ TGS. Таким образом, TGS получает все
параметры для проверки достоверности:
. Login-name,
. TGS-name,
. Сетевой адрес рабочей станции.
Наконец, сравнивается текущее время в authenticator, чтобы определить, что
сообщение сформировано недавно. Это требует, чтобы все рабочие станции и
сервера держали время в пределах допустимого интервала. TGS по имени
сервера из сообщения определяет ключ шифрования сервера.
8. TGS формирует новый ticket, который базируется на имени сервера. Этот
ticket шифруется на ключе сервера и посылается на рабочую станцию.
9. Рабочая станция получает сообщение, содержащее sealed-ticket, который
она расшифровать не может.
10. Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed-
authenticator и имя сервера (сообщение не шифруется).
11. Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket,
используя ключ, который только этот сервер и Secret Net знают.
Сервер далее расшифровывает authenticator и делает проверку также как в
пункте 7.
Ticket и аутентификаторы являются ключевыми моментами для понимания
применения сервера безопасности. Для того, чтобы рабочая станция
использовала сервер, требуется билет (ticket). Все билеты, кроме первого,
получаются из TGS. Первый билет является специальным: это билет для TGS и
он получается из сервера аутентификации. Билеты, получаемые рабочей
станцией, не являются исчерпывающей информацией для нее. Они зашифрованы на
ключе сервера, для которого они будут использованы. Каждый билет имеет
время жизни. Когда билет уничтожается, пользователь должен идентифицировать
себя снова, введя свое имя и пароль. Чтобы выполнить это уничтожение,
каждый билет содержит время его создания (выпуска) и количество времени, в
течении которого он действителен.
В отличие от билета, который может повторно использоваться, новый
аутентификатор требуется каждый раз, когда клиент инициирует новое
соединение с сервером. Аутентификатор несет временной штамп (метку), и
уничтожается в течение нескольких минут после создания. Вот почему мы
предполагаем,
что все рабочие станции и серверы должны поддерживать синхронизацию часов.
Точность этой синхронизации и размер сети определяют максимум рационального
времени жизни аутентификатора.
Сервер должен поддерживать историю предыдущих запросов клиента, для которых
временная метка аутентификатора еще действительна (т.е. историю всех
запросов внутри последних нескольких минут). Таким образом, сервер может
отсечь дубликаты запросов, которые могут возникнуть в результате украденных
билетов и аутентификаторов. Поскольку, как билет, так и аутентификатор
содержат сетевой адрес клиента, другая рабочая станция не может
использовать украденные копии без изменения их сущности, связанной с
сетевым адресом владельца. Далее, поскольку аутентификатор имеет короткое
время жизни и действителен только один раз, то взломщик должен проделать
это до смерти аутентификатора, обеспечив также уверенность, что
оригинальная копия билета и аутентификатора не достигнет нужного конечного
сервера, и модифицировать их сетевой адрес, чтобы выглядеть как истинный
клиент. Поскольку сервер подтверждает запрос клиента на обслуживание, то
клиент и сервер разделяют одинаковый ключ шифрования. При желании клиент и
сервер могут шифровать все данные их сессии, используя этот ключ, или они
могут выбрать не шифровать данные вообще. Поскольку сервер удостоверил
клиента, остальные шаги служат для удостоверения сервера. Это решает
проблему неперсонифицированного вторжения в качестве сервера (т.е. подмены
сервера). Клиент в этом случае требует, чтобы сервер послал назад
сообщение, состоящее из временного штампа и аутентификатора клиента вместе
со значением временной марки. Это сообщение зашифровано. Если сервер
поддельный, он не знает действительного ключа шифрования сервера. Таким
образом, вторгнуться в систему можно только тогда, когда взломщик может
узнать имя и пароль клиента. /7/
4.5. Шифрование трафика сети
Для преобразования (шифрования) информации обычно используется
некоторый алгоритм или устройство, реализующее заданный алгоритм, которые
могут быть известны широкому кругу лиц. Управление процессом шифрования
осуществляется с помощью периодически меняющегося кода ключа,
обеспечивающего каждый раз оригинальное представление информации при
использовании одного и того же алгоритма или устройства. Знание ключа
позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта
процедура может быть практически невыполнима даже при известном алгоритме
шифрования. Даже простое преобразование информации является весьма
эффективным средством, дающим возможность скрыть ее смысл от большинства
неквалифицированных нарушителей. Структурная схема шифрования информации
представлена на рис. 4.2.
[pic]
Для построения средств защиты от НСД необходимо иметь представление о
методах криптографии. Их классификация приведена на рис. 4.3.
Сам процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно, однако аппаратная реализация обладает рядом
преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
. зашифрованный текст должен поддаваться чтению только при наличии ключа
шифрования,
. число операций для определения использованного ключа шифрования по
фрагменту шифрованного текста и соответствующему ему открытого текста,
должно быть не меньше общего числа возможных ключей,
. знание алгоритма шифрования не должно влиять на надежность защиты,
. незначительные изменения ключа шифрования должны приводить к
существенному изменению вида зашифрованного текста,
. незначительные изменения шифруемого текста должны приводить к
существенному изменению вида зашифрованного текста даже при использовании
одного и того же ключа,
. длина шифрованного текста должна быть равна длине исходного текста,
. любой ключ из множества возможных должен обеспечивать надежную защиту
информации,
. алгоритм должен допускать как программную, так и аппаратную реализацию.
/6/
Современные широко применяемые методы шифрования можно разделить на два
наиболее общих типа: с секретным ключом и с открытым ключом. Шифрование с
секретным ключом симметрично – ключ, с помощью которого текст шифруется,
применяется и для его дешифровки. Шифрование с открытыми ключами
осуществляется с помощью двух ключей, поэтому оно относится к асимметричным
системам шифрования. Открытый ключ не является секретным; более того, его
доступность для всех и каждого, например за счет публикации в каталоге или
включения в незащищенное сообщение электронной почты, имеет принципиальное
значение для функционирования всей системы. Другой ключ, личный, служит для
шифрования текстов, дешифруемых с помощью открытого ключа. /8/
[pic]
Криптографические системы с открытым ключом используют необратимые или
односторонние функции, для которых при заданном значении Х относительно
просто вычислить значение f(x), однако если y=f(x), то нет простого пути
для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать
значение обратной функции. /6/ На практике криптографические системы с
секретными ключами, как правило, быстрее систем с открытыми ключами,
обеспечивающими ту же степень защиты.
[pic]
В системе шифрования трафика сети комплекса Secret Net используется метод
шифрования с секретным ключом. В ее основу положен алгоритм, основанный на
известном стандарте DES, и соответствующий ГОСТ 28147-89.
Суть алгоритма заключается в линейном преобразовании: S = L * t, где L –
невырожденная матрица случайного линейного преобразования бит. И хотя
расшифровывание в этом случае придется осуществлять решением систем
линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого
бита текста. Шифры на основе этого преобразования называют скремблерами
(взбивателями). Для того, чтобы матрица L была невырожденной, случайной и
при расшифровывании не нужно было производить много вычислений,
американскими криптографами был предложен оригинальный алгоритм. Входной
блок данных делится на левую L’ и правую R’ части. После этого формируется
выходной массив так, что его левая часть L” представлена правой частью R’
входного, а правая часть R” формируется как сумма L’ и R’ операцией XOR.
Далее, выходной массив шифруется перестановкой с заменой. После нескольких
таких взбиваний каждый бит выходного блока может зависеть от каждого бита
сообщения (рис. 4.4.). /9/
5. Безопасность и экологичность проекта
5.1. Охрана труда на рабочем месте программиста.
Охрана труда - система законодательных актов, социально-
экономических, организационных, технических, гигиенических и лечебно-
профилактических мероприятий и средств, обеспечивающих безопасность,
сохранение здоровья и работоспособности человека в процессе труда. Научно-
технический прогресс внес серьезные изменения в условия производственной
деятельности работников умственного труда. Их труд стал более интенсивным,
напряженным, требующим значительных затрат умственной, эмоциональной и
физической энергии. Это потребовало комплексного решения проблем
эргономики, гигиены и организации труда, регламентации режимов труда и
отдыха.
Охрана здоровья трудящихся, обеспечение безопасности условий труда,
ликвидация профессиональных заболеваний и производственного травматизма
составляет одну из главных забот человеческого общества. Обращается
внимание на необходимость широкого применения прогрессивных форм научной
организации труда, сведения к минимуму ручного, малоквалифицированного
труда, создания обстановки, исключающей профессиональные заболевания и
производственный травматизм.
Данный раздел дипломного проекта посвящен рассмотрению следующих
вопросов:
организация рабочего места программиста;
определение оптимальных условий труда программиста.
5.1.1. Описание рабочего места программиста
Рабочее место - это часть пространства, в котором инженер осуществляет
трудовую деятельность, и проводит большую часть рабочего времени. Рабочее
место, хорошо приспособленное к трудовой деятельности инженера, правильно и
целесообразно организованное, в отношении пространства, формы, размера
обеспечивает ему удобное положение при работе и высокую производительность
труда при наименьшем физическом и психическом напряжении.
При правильной организации рабочего места производительность труда
инженера возрастает с 8 до 20 процентов.
Согласно ГОСТ 12.2.032-78 конструкция рабочего места и взаимное
расположение всех его элементов должно соответствовать антропометрическим,
физическим и психологическим требованиям. Большое значение имеет также
характер работы. В частности, при организации рабочего места программиста
должны быть соблюдены следующие основные условия:
3. оптимальное размещение оборудования, входящего в состав
рабочего места;
4. достаточное рабочее пространство, позволяющее осуществлять
все необходимые движения и перемещения;
5. необходимо естественное и искусственное освещение для
выполнения поставленных задач;
6. уровень акустического шума не должен превышать допустимого
значения.
Главными элементами рабочего места программиста являются письменный
стол и кресло. Основным рабочим положением является положение сидя. Рабочее
место для выполнения работ в положении сидя организуется в соответствии с
ГОСТ 12.2.032-78.
Рабочая поза сидя вызывает минимальное утомление программиста.
Рациональная планировка рабочего места предусматривает четкий порядок и
постоянство размещения предметов, средств труда и документации. То, что
требуется для выполнения работ чаще, расположено в зоне легкой досягаемости
рабочего пространства.
Моторное поле - пространство рабочего места, в котором могут
осуществляться двигательные действия человека.
Максимальная зона досягаемости рук - это часть моторного поля рабочего
места, ограниченного дугами, описываемыми максимально вытянутыми руками при
движении их в плечевом суставе.
Оптимальная зона - часть моторного поля рабочего места, ограниченного
дугами, описываемыми предплечьями при движении в локтевых суставах с опорой
в точке локтя и с относительно неподвижным плечом.
[pic]
Зоны досягаемости рук в горизонтальной плоскости.
а - зона максимальной досягаемости;
б - зона досягаемости пальцев при вытянутой руке;
в - зона легкой досягаемости ладони;
г - оптимальное пространство для грубой ручной работы;
д - оптимальное пространство для тонкой ручной работы.
Рассмотрим оптимальное размещение предметов труда и документации в зонах
досягаемости рук:
ДИСПЛЕЙ размещается в зоне а (в центре);
КЛАВИАТУРА - в зоне г/д;
СИСТЕМНЫЙ БЛОК размещается в зоне б (слева);
ПРИНТЕР находится в зоне а (справа);
ДОКУМЕНТАЦИЯ
1) в зоне легкой досягаемости ладони - в (слева) - литература и
документация, необходимая при работе;
2) в выдвижных ящиках стола - литература, неиспользуемая постоянно.
При проектировании письменного стола следует учитывать следующее:
7. высота стола должна быть выбрана с учетом возможности сидеть
свободно, в удобной позе, при необходимости опираясь на
подлокотники;
8. нижняя часть стола должна быть сконструирована так, чтобы
программист мог удобно сидеть, не был вынужден поджимать ноги;
9. поверхность стола должна обладать свойствами, исключающими
появление бликов в поле зрения программиста;
10. конструкция стола должна предусматривать наличие выдвижных
ящиков (не менее 3 для хранения документации, листингов,
канцелярских принадлежностей, личных вещей).
Параметры рабочего места выбираются в соответствии с
антропометрическими характеристиками. При использовании этих данных в
расчетах следует исходить из максимальных антропометрических характеристик
(М+2).
При работе в положении сидя рекомендуются следующие параметры рабочего
пространства:
ширина не менее 700 мм;
глубина не менее 400 мм;
высота рабочей поверхности стола над полом 700-750 мм.
Оптимальными размерами стола являются:
высота 710 мм;
длина стола 1300 мм;
ширина стола 650 мм.
Поверхность для письма должна иметь не менее 40 мм в глубину и не
менее 600 мм в ширину.
Под рабочей поверхностью должно быть предусмотрено пространство для
ног:
высота не менее 600 мм;
ширина не менее 500 мм;
глубина не менее 400 мм.
Важным элементом рабочего места программиста является кресло. Оно
выполняется в соответствии с ГОСТ 21.889-76. При проектировании кресла
исходят из того, что при любом рабочем положении программиста его поза
должна быть физиологически правильно обоснованной, т.е. положение частей
тела должно быть оптимальным. Для удовлетворения требований физиологии,
вытекающих из анализа положения тела человека в положении сидя, конструкция
рабочего сидения должна удовлетворять следующим основным требованиям:
20. допускать возможность изменения положения тела, т.е.
обеспечивать свободное перемещение корпуса и конечностей тела
друг относительно друга;
21. допускать регулирование высоты в зависимости от роста
работающего человека ( в пределах от 400 до 550 мм );
22. иметь слегка вогнутую поверхность,
23. иметь небольшой наклон назад.
Исходя из вышесказанного, приведем параметры стола программиста:
высота стола 710 мм;
длина стола 1300 мм;
ширина стола 650 мм;
глубина стола 400 мм.
Поверхность для письма:
в глубину 40 мм;
в ширину 600 мм.
Важным моментом является также рациональное размещение на рабочем
месте документации, канцелярских принадлежностей, что должно обеспечить
работающему удобную рабочую позу, наиболее экономичные движения и
минимальные траектории перемещения работающего и предмета труда на данном
рабочем месте.
Создание благоприятных условий труда и правильное эстетическое
оформление рабочих мест на производстве имеет большое значение как для
облегчения труда, так и для повышения его привлекательности, положительно
влияющей на производительность труда. Окраска помещений и мебели должна
способствовать созданию благоприятных условий для зрительного восприятия,
хорошего настроения. В служебных помещениях, в которых выполняется
однообразная умственная работа, требующая значительного нервного напряжения
и большого сосредоточения, окраска должна быть спокойных тонов -
малонасыщенные оттенки холодного зеленого или голубого цветов
При разработке оптимальных условий труда программиста необходимо
учитывать освещенность, шум и микроклимат.
5.1.2. Расчет информационной нагрузки программиста
Программист, в зависимости от подготовки и опыта, решает задачи разной
сложности, но в общем случае работа программиста строится по следующему
алгоритму:
Таблица 2
|Этап |Содержание |Затрата |
| | |времени, % |
|I |Постановка задачи |6.25 |
|II |Изучение материала по поставленной задаче | |
|III |Определение метода решения задачи |6.25 |
|IV |Составление алгоритма решения задачи |12.5 |
|V |Программирование |25 |
|VI |Отладка программы, составление отчета |50 |
Данный алгоритм отражает общие действия программиста при решении
поставленной задачи независимо от ее сложности.
Таблица 3
|Этап|Член |Содержание работы |Буквенное |
| |алгорит| |обозначение |
| |ма | | |
|I |1 |Получение первого варианта технического задания |A1 |
| |2 |Составление и уточнение технического задания |B1 |
| |3 |Получение окончательного варианта технического |C1j1 ^2 |
| | |задания | |
| |4 |Составление перечня материалов, существующих по |H1j2 |
| | |тематике задачи | |
| |5 |Изучение материалов по тематике задачи |A2 |
| |6 |Выбор метода решения |C2J3 |
| |7 |Уточнение и согласование выбранного метода |B2 ^ 6 |
| |8 |Окончательный выбор метода решения |C3j4 |
| |9 |Анализ входной и выходной информации, обрабатываемой |H2 |
| | |задачей | |
| |10 |Выбор языка программирования |C4j5 |
| |11 |Определение структуры программы |H3C5q1 |
| |12 |Составление блок-схемы программы |C6q2 |
| |13 |Составление текстов программы |C7w1 |
| |14 |Логический анализ программы и корректирование ее |F1H4w2 |
| |15 |Компиляция программы |F2 v 18 |
| |16 |Исправление ошибок |D1w3 |
| |17 |Редактирование программы в единый загрузочный модуль |F2H5B3w4 |
| |18 |Выполнение программы |F3 |
| |19 |Анализ результатов выполнения |H6w5 ^ 15 |
| |20 |Nестирование |C8w6 ^ 15 |
| |21 |Подготовка отчета о работе |F4 |
Подсчитаем количество членов алгоритма и их частоту (вероятность)
относительно общего числа, принятого за единицу. Вероятность повторения i-
ой ситуации определяется по формуле:
pi = k/n,
где k – количество повторений каждого элемента одного типа.
n – суммарное количество повторений от источника информации,
одного типа.
Результаты расчета сведем в таблицу 4:
Таблица 4.
|Источн|Члены алгоритма |Симв|Количест|Частота |
|ик | |ол |во |повторений |
|информ| | |членов |pi |
|ации | | | | |
|1 |Афферентные – всего (n), | |6 |1,00 |
| |в том числе (к): | | | |
| |Изучение технической документации и |A |2 |0,33 |
| |литературы | | | |
| |Наблюдение полученных результатов |F |4 |0, 67 |
|2 |Эфферентные – всего, | |18 |1,00 |
| |В том числе: | | | |
| |Уточнение и согласование полученных |B |3 |0,17 |
| |материалов | | | |
| |Выбор наилучшего варианта из |C |8 |0,44 |
| |нескольких | | | |
| |Исправление ошибок |D |1 |0,06 |
| |Анализ полученных результатов |H |6 |0,33 |
| |Выполнение механических действий |K |0 |0 |
|3 |Логические условия – всего | |13 |1,00 |
| |в том числе | | | |
| |Принятие решений на основе изучения |j |5 |0,39 |
| |технической литературы | | | |
| |Графического материала |q |2 |0,15 |
| |Полученного текста программы |w |6 |0,46 |
| |Всего: | |37 | |
Количественные характеристики алгоритма (Табл.4) позволяют рассчитать
информационную нагрузку программиста. Энтропия информации элементов каждого
источника информации рассчитывается по формуле, бит/сигн:
[pic],
где m – число однотипных членов алгоритма рассматриваемого источника
информации.
H1 = 2 * 2 + 2 * 4 = 10
H2 = 3 * 1,585 + 8 * 3 + 0 + 6 * 2,585 = 44, 265
H3 = 5 * 2,323 + 2 * 1 + 6 + 2,585 = 29,125
Затем определяется общая энтропия информации, бит/сигн:
H? = H1 + H2 + H3,
где H1, H2, H3 – энтропия афферентных, эфферентных элементов и логических
условий соответственно.
H? = 10 + 44,265 + 29,125 = 83,39
Далее определяется поток информационной нагрузки бит/мин,
[pic],
где N – суммарное число всех членов алгоритма;
t – длительность выполнения всей работы, мин.
От каждого источника в информации (члена алгоритма) в среднем
поступает 3 информационных сигнала в час, время работы - 225 часов,
Ф = [pic] = 2,6 бит/с
Рассчитанная информационная нагрузка сравнивается с допустимой. При
необходимости принимается решение об изменениях в трудовом процессе.
Условия нормальной работы выполняются при соблюдении соотношения:
[pic][pic]
где Фдоп.мин. и Фдоп.макс. – минимальный и максимальный допустимые
уровни информационных нагрузок (0,8 и 3,2
бит/с соответственно);
Фрасч. – расчетная информационная нагрузка
0,8 < 2,6 <3,2
5.1.3. Расчет вентиляции
Системы отопления и системы кондиционирования следует устанавливать так,
чтобы ни теплый, ни холодный воздух не направлялся на людей. На
производстве рекомендуется создавать динамический климат с определенными
перепадами показателей. Температура воздуха у поверхности пола и на уровне
головы не должна отличаться более, чем на 5 градусов. В производственных
помещениях помимо естественной вентиляции предусматривают приточно-вытяжную
вентиляцию. Основным параметром, определяющим характеристики вентиляционной
системы, является кратность обмена, т.е. сколько раз в час сменится воздух
в помещении.
Расчет для помещения
Vвент - объем воздуха, необходимый для обмена;
Vпом - объем рабочего помещения.
Для расчета примем следующие размеры рабочего помещения:
длина В = 7.35 м;
ширина А = 4.9 м;
высота Н = 4.2 м.
Соответственно объем помещения равен:
V помещения = А ( В ( H =151,263 м3
Необходимый для обмена объем воздуха Vвент определим исходя из уравнения
Страницы: 1, 2, 3, 4
|