This copy is for personal use only - distribution prohibited.
|
|
- Aleksander Sowa
- 9 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE WSOWL Nr 4 (146) 2007 Artur SZLESZYŃSKI PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU TELEINFORMATYCZNEGO WSPOMAGAJĄCEGO PROCES DOWODZENIA NA SZCZEBLU BATALIONU ZMECHANIZOWANEGO/CZOŁGÓW Wstęp W procesie dowodzenia ważną rolę odgrywają środki dowodzenia, stanowiące element systemu dowodzenia 1. Zadaniem technicznych środków dowodzenia jest wsparcie pracy osób funkcyjnych dowództwa batalionu zmechanizowanego/czołgów (bz/bcz) w obszarze dowodzenia wojskami. W grupie technicznych środków dowodzenia powinna znajdować się sieć teleinformatyczna wspomagająca proces dowodzenia wojskami. Obecnie na wyposażeniu stanowiska dowodzenia batalionu zmechanizowanego nie występuje system informatyczny wspomagający proces dowodzenia. Tworzone są indywidualne rozwiązania wykorzystujące oprogramowanie stanowiące elementy pakietów biurowych np. edytor tekstów, arkusz kalkulacyjny. Brak jednolitego systemu teleinformatycznego umożliwiającego automatyczną wymianę danych pomiędzy stanowiskiem dowodzenia batalionu, a stanowiskiem dowodzenia przełożonego sprawia, że proces dowodzenia może podlegać zakłóceniom wywołanym przez niekompatybilność systemów informatycznych. Zarząd Dowodzenia i Łączności DWLąd planuje modyfikację Polowego Zautomatyzowanego Systemu SZAFRAN ZT, która byłaby dostosowana do potrzeb użytkowników na szczeblach: batalion, kompania, pluton, drużyna (sekcja) 2. Obserwując postęp prac nad systemem Szafran, można dojść do przekonania, że wymienione szczeble nieprędko doczekają się swoich wersji systemu. Istnieje zagrożenie, że przygotowana specyfikacja wymagań systemowych dla potrzeb opracowania i wdrożenia zmodyfikowanej wersji systemu wsparcia dowodzenia będzie POGLĄDY I DOŚWIADCZENIA kpt. mgr inż. Artur SZLESZYŃSKI Wyższa Szkoła Oficerska Wojsk Lądowych 1 J. Michniak, Dowodzenie i łączność, Warszawa 2003, s D. Bartosiak, Automatyzacja dowodzenia w Wojskach Lądowych. Stan aktualny i perspektywy rozwoju, [w:] XIV Krajowa Konferencja Naukowa pt. Automatyzacja Dowodzenia
2 Artur SZLESZYŃSKI niezgodna z wymaganiami stawianymi przez użytkowników systemu. Celem publikacji jest przedstawienie propozycji zbioru pryncypiów systemowych, dotyczących funkcjonalności oprogramowania i infrastruktury technicznej, potrzebnych do przygotowania i wdrożenia systemu teleinformatycznego wspomagającego proces dowodzenia na szczeblu batalionu zmechanizowanego/ czołgów. Definiowanie wymagań należy rozpocząć od określania obszarów funkcjonowania systemu teleinformatycznego. Dla organu dowódczego, szczebla batalionu, istotne jest realizowanie zadań związanych z gromadzeniem, przetwarzaniem, dystrybucją i prezentacją wyników przetwarzania informacji dotyczących: 64 dowodzenia wojskami, sterowania środkami rażenia, współdziałania, ruchu wojsk, alarmowania. Obszary działania systemu teleinformatycznego przedstawiono na rys. 1. Rys. 1. Obszary zadań dla teleinformatycznego systemu wspomagającego proces dowodzenia bz/bcz Źródło: Opracowanie własne Wykonanie wymienionych zadań powinno umożliwić organowi dowodzenia podejmowanie decyzji adekwatnych do aktualnej sytuacji bojowej oraz aktualnie posiadanych zasobów ludzkich i materiałowych.
3 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU Wymagania dotyczące projektu systemu teleinformatycznego wspomagającego proces dowodzenia na szczeblu batalionu zmechanizowanego / czołgów System teleinformatyczny stanowi połączenie czterech elementów, do których należą: użytkownicy systemu, reguły korzystania z systemu teleinformatycznego, sprzęt informatyczny oraz oprogramowanie wspomagające pracę dowództwa batalionu, sieć telekomunikacyjna. Elementy składowe systemu teleinformatycznego przedstawiono na rys. 2. Rys. 2. Elementy składowe systemu teleinformatycznego Źródło: Opracowanie własne Celem projektu, skupiającego się na opracowaniu i wdrożeniu systemu teleinformatycznego wspomagającego proces dowodzenia na szczeblu batalionu, jest połączenie wszystkich elementów w jeden efektywnie działający mechanizm. Połączenie wszystkich elementów nie należy do przedsięwzięć prostych. Od wdrożonego rozwiązania oczekuje się efektywnego wspomagania pracy dowództwa. Należy liczyć się z faktem występowania utrudnień w funkcjonowaniu systemu, które wynikają ze złożonej struktury rozwiązania. Rozwiązaniem przedstawionego problemu jest zaplanowanie procesu testowania i wdrożenia systemu oraz przygotowanie procedur dotyczących zgłaszania i usuwania błędów (awarii) w rozwiązaniu. Przeprowadzenie tej fazy projektu zgodnie z zaleceniami zawartymi w procedurach postępowania będzie skutkowało malejącą liczbą incydentów występujących w systemie teleinformatycznym, w idealnym przypadku nie będzie ich wcale 3. Kolejnym czynnikiem wpływającym na funkcjonowanie systemu teleinformatycznego będzie duża mobilność użytkowników oraz teren w jakim będą działać. Propozycją rozwiązania wymienionego problemu jest stosowanie narzędzia do zarządzania pracą sieci telekomunikacyjnej. Funkcje realizowane przez proponowane 3 W fazie testowania systemu liczba sytuacji konfliktowych występujących w działaniu systemu będzie duża, jednak wraz z poznawaniem istoty problemów i wdrażaniem procedur naprawczych winna maleć. Praktyka inżynierska pokazuje, że jeszcze po wdrożeniu występują błędy, które są usuwane przez wykonawcę systemu. 65
4 Artur SZLESZYŃSKI rozwiązanie opisano w dalszej części artykułu. Aby zdefiniować wymagania dla systemu wspomagającego proces dowodzenia, należy udzielić odpowiedzi na pytanie czego od systemu teleinformatycznego oczekuje organ dowodzenia? Organ dowodzenia oczekuje, że system teleinformatyczny będzie terminowo, wiernie i skrycie 4 gromadził, przetwarzał i przekazywał informacje. Należy rozważyć, jak wymienione oczekiwania zostaną przedstawione w projekcie systemu teleinformatycznego. Dowódca i sztab wymagają, żeby wszystkie informacje związane z dowodzeniem, ruchem wojsk, sterowaniem środkami walki, alarmowaniem i współdziałaniem, były terminowo i bez zakłóceń przesyłane pomiędzy odbiorcami informacji. Rolą systemu teleinformatycznego jest dostarczenie niezbędnych usług zaspakajających wymienione oczekiwania. Wymóg terminowego funkcjonowania systemu oznacza, że projektant musi uwzględnić wysoki poziom niezawodności w działaniu sprzętu komputerowego, oprogramowania i sieci telekomunikacyjnej. Kolejnym elementem związanym z niezawodnością rozwiązania jest kwestia planowania zasad funkcjonowania sieci sensorów 5 wprowadzających informację do systemu teleinformatycznego. System teleinformatyczny musi obsłużyć sytuację, w której sensor przez dłuży czas nie będzie przekazywał do systemu żadnych informacji. Planowanie działania sieci sensorów może kompensować opisane wcześniej zjawisko. Następnym z oczekiwań organu dowodzenia jest tworzenie wiedzy na podstawie przetworzonych informacji pochodzących z sensorów. System teleinformatyczny musi realizować proces identyfikacji i prezentacji wiedzy dotyczącej obiektów 6 umieszczonych w systemie. Zadanie to jest szczególnie trudne, gdyż informacje o obiektach mogą być niejednoznaczne. Zjawisko niejednoznaczności w opisie obiektu wynika z faktu przekazywania informacji dotyczących tego samego obiektu przez różną liczbę sensorów, ze zmienną dokładnością. System informatyczny nieeliminujący niedokładności jest systemem o niskiej przydatności, gdyż nie spełnia jednego z podstawowych wymagań, jakim jest ograniczenie niepewności w procesie decyzyjnym. Wymaganie terminowości dotyczy kwestii związanych z przepustowością sieci telekomunikacyjnej wykorzystywanej do przekazywania informacji pomiędzy elementami systemu teleinformatycznego. Wysoką przepustowość można uzyskać dzięki wprowadzeniu mechanizmu zwielokrotnienia dostępu w dziedzinie czasu (ang. TDMA Time Division Multiple Access) oraz ograniczeniu ilości przekazów fonicznych. Opisany algorytm dostępu do kanału telekomunikacyjnego jest używany przez komercyjnych operatorów telekomunikacyjnych. Zastosowanie mechanizmu zwielokrotnienia pozwala planować zadania retransmisyjne dla elementów systemu telekomunikacyjnego. 66 Ostatni z wymogów dotyczących skrytości związany jest z poufnością 4 J. Michniak, Dowodzenie..., op. cit., s Pod pojęciem sensorów należy rozumieć użytkowników systemu teleinformatycznego oraz urządzenia techniczne. 6 Pod pojęciem obiektu należy rozumień osoby (pododdziały, ludność cywilną...), sprzęt wojskowy, itp.
5 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU w dostępie do informacji gromadzonej, przetwarzanej i przesyłanej za pomocą systemu teleinformatycznego. Zapewniając odpowiedni poziom poufności informacji w systemie teleinformatycznym, zwiększa się bezpieczeństwo fizyczne stanowiska dowodzenia i podległych pododdziałów, uzyskuje się element zaskoczenia przeciwnika. Tworząc system teleinformatyczny należy opracować modelu systemu, który będzie wynikiem analizy potrzeb użytkowników opracowywanego rozwiązania. Model wykorzystywany jest w komunikacji pomiędzy wykonawcą systemu, a przyszłym użytkownikiem. Zadanie to będzie realizowane według metody modelowania systemów informatycznych określanej terminem autorstwa P. Krutchena 7. Model systemu składa się z czterech perspektyw, każda perspektywa dotyczy innego aspektu funkcjonowania systemu. W skład modelu wchodzą następujące perspektywy: logiczna (tworzona przez klasy systemu i występujące między nimi relacje), procesu (zawiera wymagania funkcjonalne i niefunkcjonalne systemu), wykonawcza (dzieląca system na zbiór hierarchicznie umieszczonych podsystemów), fizyczna (dotycząca rozmieszczenia oprogramowania na komputerach tworzących rozwiązanie). Piątą perspektywą są scenariusze scalające wymienione perspektywy. W perspektywie logicznej, rozważanego systemu teleinformatycznego, pojawią się następujące klasy: Sensory, Sieć telekomunikacyjna, System informatyczny, Organ decyzyjny. Relacje pomiędzy wymienionymi klasami przedstawiono na rys. 3. Rys. 3. Perspektywa logiczna, diagram klas, teleinformatycznego systemu wspomagającego proces dowodzenia w bz / bcz Źródło: Opracowanie własne 7 P. Krutchen, Architectural Blueprints The 4+1 View Model of Software Architecutre, IEEE Software
6 Artur SZLESZYŃSKI Rolę sensorów będą pełnić użytkownicy sieci telekomunikacyjnej eksploatowanej w batalionie. Sensorami będą również pododdziały współpracujące z batalionem oraz stanowisko dowodzenia przełożonego. System teleinformatyczny przedstawiono w postaci dwóch elementów składowych, czyli sieci telekomunikacyjnej i systemu informatycznego. Sposób prezentacji przewiduje dwa warianty funkcjonowania rozwiązania. Pierwszy zakłada, że część sensorów będzie wykorzystywać transmisje foniczne do przekazywania wiadomości, w tym przypadku sieć telekomunikacyjna spełnia wymóg przenoszenia informacji 8. Za wprowadzenie informacji będą odpowiadać operatorzy oprogramowania eksploatowanego na stanowisku dowodzenia batalionu. Drugi wariant zakłada pełną automatyzację procesu wymiany informacji pomiędzy elementami sieci teleinformatycznej. Wariant numer 2 wymaga wyposażenia użytkowników w urządzenia umożliwiające szybkie opracowanie informacji i przygotowanie jej do przesłania za pomocą sieci telekomunikacyjnej. Drugą z perspektyw jest perspektywa procesu, która będzie realizowała zadania związane z zarządzaniem ruchem w sieci telekomunikacyjnej oraz obsługą odebranych wiadomości. W przypadku zarządzania ruchem wewnątrz sieci telekomunikacyjnej głównym zadaniem jest utrzymanie wysokiego poziomu mobilności użytkowników (sensorów) przy zapewnieniu trwałości dostępu do usług realizowanych w sieci telekomunikacyjnej. Ponieważ większość użytkowników systemu teleinformatycznego będzie wykorzystywać medium transmisyjne, jakim jest tor radiowy, należy tak zarządzać pracą sieci, żeby medium było dostępne. Wymóg ten jest szczególnie istotny, kiedy system musi wypełniać funkcje związane z alarmowaniem. W przypadku wykonywania zadań w obszarze ruchu wojsk i dowodzenia należy liczyć się z możliwością pracy części urządzeń końcowych poza zasięgiem roboczym procesorów sieci telekomunikacyjnej. Sieć telekomunikacyjna musi być odporna na wystąpienie wymienionego wcześniej zjawiska. Cyfrowe urządzenia telekomunikacyjne dają możliwość takiego skonfigurowania urządzenia końcowego, by mogło ono przejąć funkcje procesora sieci. Z przedstawionego opisu wynika, że sieć telekomunikacyjna jest kluczowym zasobem systemu teleinformatycznego wpływającym na niezawodne działanie systemu. Od właściwej organizacji i zarządzania pracą sieci zależy uzyskania oczekiwanego poziomu niezawodności (dostępności) usług. Kolejnym zadaniem realizowanym w ramach perspektywy procesu jest obsługa strumienia informacji odbieranego z sieci telekomunikacyjnej. Informacja powinna zostać sprawdzona pod kątem zapewnia atrybutów bezpieczeństwa informacji. Sprawdzeniu podlegają atrybuty: integralność informacji oraz autentyczność źródła informacji. Zarządzanie pozostałymi atrybutami bezpieczeństwa informacji będzie realizowane w trakcie dalszego procesu obróbki. Po pomyślnym zweryfikowaniu wymienionych atrybutów informacja zostanie poddana procesowi kwalifikacji merytorycznej. Proces kwalifikacji merytorycznej pozwala na kierowanie informacji bezpośrednio do jej użytkownika, czyli nie dopuszcza się do utraty atrybutu poufności informacji. Dodatkowym zyskiem jest redukcja szumu informacyjnego propagowanego wewnątrz sieci informatycznej stanowiska dowodzenia bz / bcz. 8 Por. S. Haykin, Systemy telekomunikacyjne tom 1, Warszawa 2004, s
7 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU Ponieważ niezawodność rozwiązania musi być wysoka, system informatyczny powinien obsłużyć sytuację szczególną związaną z brakiem dostępności do sensora. Funkcjonalność ta może być zrealizowana za pomocą podsystemu zarządzania pracą sieci telekomunikacyjnej. Mając możliwość połączenia się z procesorem sieci telekomunikacyjnej znajdującym się w sąsiedztwie nieaktywnego sensora, można stwierdzić czy brak aktywności wynika z uszkodzenia elementu sieci telekomunikacyjnej lub uszkodzenia urządzenia końcowego. W pierwszym przypadku należy zdalnie zmienić konfigurację sieci telekomunikacyjnej, tak, by umożliwić dostęp sensora do usług teletransmisyjnych. Drugi z omawianych przypadków skutkuje oznaczeniem, w systemie informatycznym, sensora jako trwale nieaktywnego. Informacja ta przekazana do podsystemu odpowiedzialnego za zarządzanie siecią telekomunikacyjną spowoduje wyłączenie użytkownika. Perspektywę procesową projektowanego rozwiązania przedstawiono na rys. 4. Rys. 4. Perspektywa procesu teleinformatycznego systemu wspomagającego proces dowodzenia w batalionie zmechanizowanym / czołgów Źródło: Opracowanie własne Trzecią z perspektyw projektowanego systemu jest perspektywa wykonawcza. W perspektywie wykonawczej przedstawia się hierarchiczną strukturę systemu teleinformatycznego. Na hierarchię składają się podsystemy tworzące projektowane rozwiązanie, których zadaniem jest realizacja ściśle określonych usług oraz komunikacja z podsystemami znajdującymi się wyżej w strukturze hierarchii. W przypadku rozważanego systemu można wyróżnić następujące podsystemy: usług telekomunikacyjnych (dystrybucja informacji), zarządzania siecią telekomunikacyjną, gromadzenia i weryfikacji informacji, przetwarzania informacji i prezentacji wiadomości, podejmowania decyzji. 69
8 Artur SZLESZYŃSKI 70 Rys. 5. Podsystemy wchodzące w skład perspektywy wykonawczej teleinformatycznego systemu wspomagania procesu dowodzenia w bz/bcz Źródło: Opracowanie własne Najniżej w hierarchii umieszczony jest podsystem usług telekomunikacyjnych. Zapewnia on podstawową funkcjonalność systemu, jaką jest przekazywanie informacji pomiędzy użytkownikami sieci telekomunikacyjnej. Kolejną warstwę stanowi podsystem zarządzania pracą sieci telekomunikacyjnej. Ponieważ sieć telekomunikacyjna jest kluczowym zasobem teleinformatycznego systemu wspomagającego proces dowodzenia, należy zapewnić jak najlepsze funkcjonowanie zasobu. Szczególnie istotne jest planowanie obsługi podsystemu abonentów mobilnych. Wynika to z zagrożeń wymienionych w perspektywie procesowej teleinformatycznego systemu wspomagającego proces dowodzenia. W obszarze zadań związanych z zarządzaniem pracą sieci telekomunikacyjnej realizowane będą zadania związane z bezpieczeństwem telekomunikacyjnym. Zadania te będą koncentrować się na kwestiach dotyczących ochrony kryptograficznej i fizycznej (transmisja wykorzystująca rozmyte widmo sygnału) kanałów telekomunikacyjnych. Zadaniem podsystemu gromadzenia i weryfikacji informacji jest sprawdzenie wiarygodności źródła informacji oraz integralności informacji. Brak możliwości weryfikacji źródła informacji będzie skutkował oznaczeniem informacji, jako niepewnej. Brak integralności informacji będzie wymuszał jej usunięcie z systemu. W pierwszym przypadku dopuszcza się niepewność informacji, zakładając, że w procesie przetwarzania można próbować powiązać merytorycznie informacje kwalifikowane, jako niepewne z informacjami kwalifikowanymi jako pewne. Brak integralności informacji sprawia, że jej operacyjne wykorzystanie jest niemożliwe, przechowywanie informacji nieużytecznej w procesie dowodzenia do zajmowania zasobów takich, jak: przestrzeń dyskowa, pamięć operacyjna, wykorzystanie procesora w komputerze. Usuwanie informacji nieużytecznej stanowi jedno z zadań automatycznie realizowanych przez oprogramowanie wchodzące w skład systemu. Podsystem przetwarzania informacji i prezentacji wiadomości ma za zadanie tworzyć wiadomości na podstawie zgromadzonych informacji. Po zakończeniu
9 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU przetwarzania informacji tworzone będą przekroje prezentacyjne przedstawiające wiedzę niezbędną dla osób funkcyjnych znajdujących się w strukturze stanowiska dowodzenia bz / bcz. Zobrazowania będą uzależnione od potrzeb osób funkcyjnych. Część zobrazowań wykorzystywanych w działaniach taktycznych będzie realizowana na bazie map cyfrowych np. w pakiecie grafiki operacyjnej PGO Inne zobrazowania, dotyczące sfery wsparcia logistycznego operacji, mogą bazować na elementach aplikacji biurowych. Będą to głównie zestawienia i podsumowania posiadanych sił i środków logistycznych w batalionie. Podsystem podejmowania decyzji służy do opracowania wariantu działania batalionu najlepiej dostosowanego do parametrów uzyskanych w procesie gromadzenia i przetwarzania informacji. Na podstawie wypracowanej decyzji tworzone są rozkazy dla poszczególnych elementów ugrupowania bojowego bz / bcz. Przygotowane rozkazy powinny być, przez podsystem, automatycznie dystrybuowane do właściwych pododdziałów batalionu. Ostatnią czwartą perspektywę stanowi perspektywa fizyczna. Perspektywa odpowiada za kwestie związane z instalacją opracowanego oprogramowania na komputerach pracujących w sieci informatycznej. Za realizację zadań związanych z gromadzeniem, weryfikacją, przetwarzaniem informacji oraz prezentacją wiadomości odpowiedzialne będą komputery wchodzące w skład lokalnej sieci komputerowej (LSK) stanowiska dowodzenia bz / bcz. LSK stanowiska dowodzenia bz / bcz przeznaczona jest do wsparcia procesu dowodzenia batalionem. Oprogramowanie wykorzystywane w tym celu powinno realizować następujące funkcje: zobrazowanie na podstawie cyfrowych map terenu, zobrazowanie 3D terenu działania batalionu z prezentacją położenia terenów zalewowych i zasięgów widoczności wykorzystywanych w procesie rozpoznania i organizacji systemu telekomunikacyjnego, prezentacje sytuacji taktycznej na podkładach map cyfrowych, bazę danych logistycznych (zasoby osobowe, środki materiałowe itd.), wymianę danych z systemem informatycznym przełożonego, wymianę danych z systemem informatycznym rodzajów wojsk lub sąsiada, kompatybilność ze standardem LC2IEDM. W celu realizacji wymienionych funkcji konieczne jest wyposażenie stanowiska dowodzenia batalionu w 10 komputerów i dwa urządzenia aktywne sieci np. LAN- BOX. Standardowo do pracy - rozwijane byłoby 6 stanowisk pracy po trzy na każdy zespół funkcjonalny części operacyjnej stanowiska dowodzenia 9 batalionu, 1 stanowisko pracy dla dowódcy węzła łączności do zarządzania pracą sieci telekomunikacyjnej oraz 1 LAN-BOX. Pozostałe 3 komputery i LAN-BOX stanowią rezerwę na wypadek awarii któregoś z komputerów użytkowników lub LAN-BOX-a. W sieci zawierającej 8 stanowisk roboczych bezcelowe jest wdrażanie 9 W rozwiązaniu przyjęto następującą strukturę części operacyjnej SD bz/bcz: grupa dowodzenia, grupa planowania, źródło M. Liberacki, H. Łukasiewicz, A. Szleszyński, M. Witkowski, Organizacja łączności pododdziałów zmechanizowanych i czołgów, Wrocław 2007, s
10 Artur SZLESZYŃSKI centralnego serwera sieci, które zwiększa złożoność rozwiązania oraz wymaga posiadania osoby, która będzie pełnić obowiązki administratora. W związku z powyższym zaleca się korzystanie ze struktury peer to peer. Jeden z komputerów w LSK będzie pełnić funkcję bramy wyjściowej zapewniającej połączenie z siecią telekomunikacyjną za pomocą modułu MK-16A. Do pracy LSK pracy stanowiska dowodzenia bz / bcz proponuje się wykorzystanie systemu operacyjnego Windows XP Professional lub nowszego. Przyjęcie proponowanego rozwiązania zapewnia możliwość korzystania z map cyfrowych przechowywanych w Pakiecie Grafiki Operacyjnej PGO. Również PZSyD Szafran wykorzystuje do pracy system operacyjny Windows Przyjęcie systemów operacyjnych firmy Microsoft za bazę rozwiązania pozwala na zdalną administrację stacjami roboczymi pracującymi w LSK stanowiska dowodzenia bz / bcz przez administratora sieci komputerowej znajdującego się w węźle łączności stanowiska dowodzenia brygady zmechanizowanej / pancernej. 72 Tabela 1. Wyposażenie i konfiguracja lokalnej sieci komputerowej stanowiska dowodzenia batalionu zmechanizowanego / czołgów Parametr LSK Topologia lokalnej sieci komputerowej Gwiazda Medium transmisyjne Urządzenia komunikacyjne Należy określić proponowane wyposażenie i konfigurację lokalnej sieci komputerowej stanowiska dowodzenia bz / bcz. Proponowane wyposażenie oraz 10 RFC 1918 Address Alocation for Private Internets, s.4. PKS 2x2x0,34-90B / PKŚ Karty Fast - Ethernet Propozycja rozwiązania Zakres adresów IP do / maska podsieci adresy IP zostają nadane na stałe przez komórkę S-6 na szczeblu brygady. Urządzenia aktywne sieci Brama wyjściowa Programy użytkowników Bezpieczeństwo danych LAN BOX lub inne Komputer z podłączonym modem MK-16 lub szybszym Oprogramowanie wspomagające proces dowodzenia np. PGO 2000 oraz logistycznego wsparcia działań. Oprogramowanie biurowe MS Office lub OpenOffice. Wewnątrz sieci realizowane za pomocą zasad dostępu do sprzętu komputerowego oraz ochrona strefy bezpiecznej. W przypadku transmisji danych wykorzystanie trybu pracy skaczącej częstotliwości i trybu ORTHO. Dodatkowo szyfrowanie realizowane przy wykorzystaniu obiektów systemu operacyjnego. Transmisje zewnętrzne, realizowane kanałem przewodowym, chronione są kryptograficznie przez GUU.
11 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU konfigurację LSK bz /bcz przedstawiono w tabeli 1. Połączenia pomiędzy komputerami realizowane są za pomocą kabla PKS 2x2x0,34. Element aktywny sieci LAN-BOX. LAN-BOX realizując funkcje koncentratora, przekazuje sygnał do wszystkich komputerów w sieci. Jeden z komputerów połączony jest z modułem komputerowym MK-16A, który stanowi wyposażenie wozu dowodzenia ZWD-1 lub ZWDSz-1. Urządzeniami realizującymi transmisje, poza strefę stanowiska dowodzenia batalionu, są radiostacja RRC-9500 lub łącznico krotnica ŁK-24, (Cyfrowe Urządzenie Telekomutacyjne CUT-1M). Radiostacja zapewnienia kanał telekomunikacyjny o małej przepustowości, dlatego wiadomości wymieniane przy pomocy radiostacji muszą być krótkie lub poddawane kompresji. Niska przepustowość kanału wynika z faktu, iż informacje wysyłane przez radiostację, mają ograniczone pasmo. Dodatkowo sygnał transmitowany przez radiostacje może ulegać zniekształceniom powstałym w wyniku nałożenia się zakłóceń naturalnych lub sztucznie generowanych. W celu ograniczenia wpływu zakłóceń na przesyłaną informację konieczne jest stosowanie kodów korekcji błędów, które zmniejszają ilość przesyłanych danych. Drugi sposób połączenia stanowiska dowodzenia batalionu ze stanowiskiem dowodzenia przełożonego zapewnienia większą przepustowość. Wadą takiego połączenia jest duża pracochłonność związana z rozwinięciem linii przewodowej pomiędzy stanowiskami dowodzenia. Brak radiostacji szerokopasmowej wśród telekomunikacyjnych środków dowodzenia w strukturze węzła łączności stanowiska dowodzenia batalionu powoduje konieczność odpowiedniego przygotowania wiadomości do wysyłki. Przygotowanie obejmuje kompresję rozmiaru wiadomości w celu zapewnienia optymalnej szybkości transmisji za pomocą sieci telekomunikacyjnej. Przykłady obu schematów połączeń lokalnych sieci komputerowych z siecią telekomunikacyjną przedstawiono na rys
12 Artur SZLESZYŃSKI Rys 6. Schemat połączenia komputerów w lokalnej sieci komputerowej stanowiska dowodzenia batalionu zmechanizowanego/batalionu czołgów: a) połączenie między węzłami łączności zrealizowane przy pomocy SWD-ZT, b) połączenie między węzłami łączności zrealizowane przy pomocy kabla 74 Źródło: Opracowanie własne Ostatnią z perspektyw tworzonego modelu są scenariusze, nazywane również przypadkami użycia. Scenariusze mają za zadanie połączyć perspektywy w spójną całość, pokazując dynamikę zachowań systemu oraz prezentując wykorzystanie wymienionych perspektyw. Konstrukcja przypadków użycia powinna przedstawiać warunki typowego przebiegu czynności realizowanych przez system teleinformatyczny oraz obsługi sytuacji szczególnych 11, jakie mogą się pojawić w funkcjonowaniu systemu. Przypadki użycia przedstawiają wymianę informacji realizowaną pomiędzy systemami teleinformatycznymi. Ostatnie z wymienionych zagadnień jest szczególnie istotne ze względu na wprowadzanie w Siłach Zbrojnych nowych narzędzi kierowania 11 Por. A. Szleszyński, Metodyka przygotowania i wdrożenia systemu informatycznego, Zeszyt Naukowe WSOWL 3/2004, Wrocław 2004,s.116.
13 PRYNCYPIA TECHNICZNE DO OPRACOWANIA MODELU SYSTEMU środkami walki np. Zautomatyzowany System Kierowania Ogniem Topaz czy Polowy Zautomatyzowany System Dowodzenia Szafran. Niezawodne funkcjonowanie teleinformatycznego systemu wspomagającego proces dowodzenia na szczeblu batalionu zmechanizowanego / czołgów, będzie stanowiło znaczący element wpływający na skuteczność działania pododdziału jakim jest batalion. Posumowanie Przedstawione w artykule założenia do opracowania modelu teleinformatycznego systemu wspomagania dowodzenia nie wyczerpują całej złożoności problemu jakim jest określenie zadań oraz infrastruktury technicznej systemu wspomagania dowodzenia. W artykule nie zdefiniowano wszystkich celów projektu, które umożliwiłyby zdefiniowanie zadań dla wykonawcy systemu oraz weryfikację uzyskanych efektów końcowych. Przyjęcie w propozycji rozwiązania sprzętowego (perspektywa fizyczna) systemu operacyjnego Microsoft Windows XP Professional (lub nowszego) podyktowana jest następującymi względami: pakiet grafiki operacyjnej PGO 2000 pracuje pod kontrolą systemu Windows, pod kontrolą systemu Windows działa PZSyD Szafran ZT, większość aktualnie posiadanego oprogramowania komunikacyjnego w Wojskach Lądowych, na przykład Edytor wiadomości w standardzie ADatP3 pracuje pod kontrolą systemu Windows. Mimo, iż zaproponowane rozwiązanie korzystające z produktu firmy Microsoft nie jest wolne od wad to mając na względzie kryterium, jakim byłaby cena opracowania i wdrożenia nowego oprogramowania działającego pod kontrolą jednej z dystrybucji systemu operacyjnego LINUX, można przyjąć zastosowanie systemu Windows jako bazowego systemu operacyjnego. Oczywiście nie ma przeszkód żeby próbować wdrożyć system LINUX do środowiska systemów wsparcia dowodzenia. Należy pamiętać, że projekty informatyczne szczególnie takie, które muszą odwzorowywać złożoną i dynamiczną strukturę - wymagają długiego czasu realizacji i wysokich nakładów. Kolejnym problemem, z jakim musi uporać się zespół wdrożeniowy, jest integracja rozwiązania z infrastrukturą telekomunikacyjną. Teoretycznie problem ten można rozwiązać, stosując wzorzec projektowy fasady, odpowiadający za funkcje komunikacji systemu informatycznego ze sprzętem telekomunikacyjnym. Jednak nie jest to zadanie tak proste jak mogło się początkowo wydawać. Przykładem, potwierdzającym postawioną tezę jest system Szafran, nad którym prace trwają od 1996r i który został wdrożony tylko w jednej jednostce, i w którym nadal pojawiają się problemy w wymianie danych przy wykorzystaniu toru radiowego. Artykuł nie odniósł się do kwestii związanych z doborem konsultantów merytorycznych odpowiedzialnych za specyfikację wymagań systemowych oraz opracowanie procedur testowych dla tworzonego rozwiązania. Praktyka pokazuje, że ignorowanie tego elementu skutkuje opracowaniem oprogramowania o niskiej jakości, które bardziej utrudnia niż ułatwia pracę sztabu batalionu. 75
14 Artur SZLESZYŃSKI LITERATURA 1. Bartosiak D., Automatyzacja dowodzenia w Wojskach Lądowych. Stan aktualny i perspektywy, XIV Krajowa Konferencja Naukowa Automatyzacja Dowodzenia Gdynia Cetniewo Haykin S., Systemy telekomunikacyjne t1, WKiŁ, Warszawa Krutchen P., Architectural Blueprints The 4+1 View Model of Software Architecutre, IEEE Software 12/ Liberacki M., Łukasiewicz H., Szleszyński A.,Witkowski M., Organizacja łączności w pododdziałów zmechanizowanych i czołgów, WSOWL, Wrocław Michniak J., Dowodzenie i łączność, AON, Warszawa Szleszyński A., Metodyka przygotowania i wdrożenia systemu informatycznego w Wyższej Szkole Oficerskiej Wojsk Lądowych, [w:] Zeszyty Naukowe WSOWL nr 3/2004, Wrocław RFC 1918 Address Alocation for Private Internets, Network Working Group,
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
ZESZYTY NAUKOWE WSOWL. Nr 2 (144) 2007
ZESZYTY NAUKOWE WSOWL Nr 2 (144) 2007 Henryk ŁUKASIEWICZ KONCEPCJA STRUKTURY ORGANIZACYJNO TECHNICZNEJ POLOWEGO WĘZŁA ŁĄCZNOŚCI STANOWISKA DOWODZENIA BRYGADY ZMECHANIZOWANEJ W ASPEKCIE WPROWADZANIA NA
This copy is for personal use only - distribution prohibited.
ZESZYTY NAUKOWE WSOWL - - - - - Nr 2 (148) 2008 ISSN 1731-8157 Marek WITKOWSKI * DOKUMENTACJA SŁUŻBY OPERACYJNO TECHNICZNEJ NA WĘŹLE ŁĄCZNOŚCI STANOWISKA DOWODZENIA BRYGADY ZMECHANIZOWANEJ/PANCERNEJ Wprowadzanie
ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA
mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM
Zautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie
im. prof. Janusza Groszkowskiego 05-130 ZEGRZE Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR Zautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie Zakład
WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
INFORMATYZACJA POLA WALKI
Szybkobieżne Pojazdy Gąsienicowe (20) Nr 2, 2004 Roman DUFRÊNE Janusz PIELA INFORMATYZACJA POLA WALKI 1. WPROWADZENIE Nowe rodzaje zagrożeń i związana z nimi konieczność dostosowania sposobu prowadzenia
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
STRUKTURA ORGANIZACYJNA WĘZŁA ŁĄCZNOŚCI STANOWISKA DOWODZENIA BRYGADY ZMECHANIZOWANEJ
ZESZYTY NAUKOWE WSOWL Nr 2 (148) 2008 ISSN 1731-8157 Marcin LIBERACKI * STRUKTURA ORGANIZACYJNA WĘZŁA ŁĄCZNOŚCI STANOWISKA BRYGADY ZMECHANIZOWANEJ Współczesne konflikty zbrojne, misje pokojowe i stabilizacyjne
SYSTEMY WALKI ELEKTRONICZNEJ
SYSTEMY WALKI ELEKTRONICZNEJ ZAUTOMATYZOWANY SYSTEM ROZPOZNAWCZO-ZAKŁÓCAJĄCY KAKTUS Praca rozwojowa pod nazwą Zautomatyzowany system rozpoznawczo-zakłócający była realizowana przez konsorcjum WIŁ-WAT w
ISBN
ISBN 978-83-7523-090-1 SPIS TREŚCI WSTĘP... 5 1. USTALENIE POŁOŻENIA.. 7 1.1. Miejsce ustalenia położenia w procesie dowodzenia. 9 1.2. Przedstawianie sytuacji taktycznej na mapach sytuacyjnych... 15 1.3.
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
CYFROWY, MOBILNY SPRZĘT ŁĄCZNOŚCI W BATALIONIE ZABEZPIECZENIA
Ppłk mgr inż. Mieczysław HUCAŁ CYFROWY, MOBILNY SPRZĘT ŁĄCZNOŚCI W BATALIONIE ZABEZPIECZENIA Wymogi współczesnego pola walki wymuszają wdrażanie nowoczesnych systemów łączności i informatyki a jednocześnie
WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP
WYKORZYSTANIE BROKERA CZĘSTOTLIWOŚCI JAKO ELEMENTU KOORDYNOWANEGO DOSTĘPU DO WIDMA W SIŁACH ZBROJNYCH RP dr inż. Marek SUCHAŃSKI, m.suchanski@wil.waw.pl dr inż. Paweł KANIEWSKI, p.kaniewski@wil.waw.pl
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
OPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Metodyka wdrożenia. Bartosz Szczęch. bartosz.szczech@it.integro.pl. Starszy Konsultant MS Dynamics NAV
Metodyka wdrożenia Bartosz Szczęch Starszy Konsultant MS Dynamics NAV bartosz.szczech@it.integro.pl Wyróżniamy następujące etapy wdrożenia rozwiązania ERP: Analiza Projekt Budowa Uruchomienie Działanie
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Technologie informacyjne Rok akademicki: 2013/2014 Kod: STC-1-205-s Punkty ECTS: 3 Wydział: Energetyki i Paliw Kierunek: Technologia Chemiczna Specjalność: - Poziom studiów: Studia I stopnia
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Założenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r.
Założenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r. Cel prezentacji Wprowadzenie Plan prezentacji Omówienie głównych
Zintegrowany System Informatyczny (ZSI)
Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.
Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego
microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika
Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Katalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Narzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
Wirtualizacja panelu HMI w systemie LOGO!
Wirtualizacja panelu HMI w systemie LOGO! Przy okazji prezentacji sieciowych możliwości LOGO! 8 (co robimy od EP9/2016) przedstawimy drobną sztuczkę, dzięki której będzie można korzystać z możliwości panelu
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
wersja dokumentu 1.0 data wydania 2008.11.14
HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...
OD STARTU DO WB Group. pracownicy inżynierowie
Agenda Krótka prezentacja grupy WB Systemy kierowania ogniem artylerii jako jeden z flagowych produktów WB Electronics Trenażery Zautomatyzowanego Zestawu Kierowania Ogniem TOPAZ Wykorzystanie świata wirtualnego
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO
Maciej Okurowski ZASTOSOWANIE TRANSMISJI RADIOWEJ IP W SIECIACH RADIOWYCH SZCZEBLA TAKTYCZNEGO Dynamiczny wzrost zapotrzebowania na świadczenie szerokiej klasy usług, w szczególności rzeczywistego czasu
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC
URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
URZĄDZENIA SZKOLNO-TRENINGOWE WYPRODUKOWANE W WCBKT S.A.
WOJSKOWE CENTRALNE BIURO KONSTRUKCYJNO-TECHNOLOGICZNE URZĄDZENIA SZKOLNO-TRENINGOWE WYPRODUKOWANE W WCBKT S.A. 00-908 Warszawa ul. Gen. Sylwestra Kaliskiego 2 tel. +48 22 683 94 91 tel./fax. +48 22 666-81-62,
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Zalety projektowania obiektowego
Zalety projektowania obiektowego Łatwe zarządzanie Możliwość powtórnego użycia klas obiektów projektowanie/programowanie komponentowe W wielu przypadkach występuje stosunkowo proste mapowanie pomiędzy
1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego
Projekt współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego oraz Budżetu Państwa FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO Zamawiający: KAWU J. Kotus A. Woźniak Spółka Jawna 91-204
Aktualnie realizowane prace rozwojowe i wdrożeniowe w obszarze C4ISR oraz perspektywa podjęcia nowych prac
Aktualnie realizowane prace rozwojowe i wdrożeniowe w obszarze C4ISR oraz perspektywa podjęcia nowych prac płk Piotr KOWALUK Departament Polityki Zbrojeniowej Ministerstwo Obrony Narodowej Seminarium DNiSzW
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny
AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH
AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH kierunek Automatyka i Robotyka Studia II stopnia specjalności Automatyka Dr inż. Zbigniew Ogonowski Instytut Automatyki, Politechnika Śląska Plan wykładu pojęcia
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Problemy rozwoju Internetu kwantowego
Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
PODSYSTEM ZAKŁÓCEŃ ZAUTOMATYZOWANEGO SYSTEMU WALKI ELEKTRONICZNEJ - DOŚWIADCZENIA I ZALECENIA
SYSTEMY ROZPOZNANIA I WALKI ELEKTRONICZNEJ PISZ 23 25 LISTOPADA 2010 KNTWE 10 PODSYSTEM ZAKŁÓCEŃ ZAUTOMATYZOWANEGO SYSTEMU WALKI ELEKTRONICZNEJ - DOŚWIADCZENIA I ZALECENIA Bogusław GROCHOWINA, Paweł KANIEWSKI,
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji
Paweł Kaniewski Miłosz Śliwka Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji 1 Wstęp ISDN jest powszechnie wykorzystywanym standardem zarówno w systemach telefonii
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Beskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w