Saisons

maison

Russie

Durée de la formation selon le type de salarié :

Lors de la planification d'une formation, il est nécessaire de garder à l'esprit que la formation doit être réalisée :

Les jours hors pointe ; Jusqu'à la mise en œuvre du FSB AS dans VSP, mais au plus tôt 2 semaines avant la date de mise en œuvre. Pour organiser la formation des salariés de VSP, il faut établir un planning de formation. Le plan du calendrier de formation est établi en fonction

plan de calendrier

mise en œuvre de l’AS FSB. La planification de la formation dans les Centres de Formation doit avoir lieu à l'avance, avant le début du trimestre civil au cours duquel la formation est planifiée. Si la formation ne peut pas être complétée à l'avance et dans son intégralité, le calendrier de mise en œuvre du FSB AS dans TB doit être ajusté.

Après avoir établi le planning :

Sur la ressource d'information PUM, les Centres de Formation TB établissent des plans de formation détaillés pour le trimestre à venir. Les plans doivent être soumis au plus tard le 25e jour du mois précédant le trimestre le plus proche. Après avoir élaboré un plan détaillé pour l'IR PUM, le Centre de formation TB informe dans les 5 jours ouvrables les chefs de projet de la République de Biélorussie et l'informatique de la disponibilité d'un plan d'activités de formation à l'IR PUM. Des centres de formation TB, basés sur un plan de formation détaillé, sont créés au sein de l'ASPK

groupes d'étude

conformément aux activités de formation prévues au cours du mois de référence du trimestre.

L'inscription aux groupes de formation ASPC s'effectue sur la base des candidatures reçues lors de la planification de la formation des chefs de projet de la République de Biélorussie et de l'informatique.

Les centres de formation TB programment les formateurs et les audiences pour le trimestre

Sur la base des résultats de la formation, il est nécessaire d'évaluer les connaissances des salariés de VSP. Les résultats des tests de sortie doivent être fournis par le Centre de Formation TB aux responsables du projet de mise en œuvre de la TB de l'IT et du RB. 7.3.1.2 Formation au moment de la mise en œuvre du FSB AS Dans les VSP transférés au FSB AS par l'équipe d'implémentation,

éducation à plein temps heures du matin avant le début du service client. Pour ce faire, le jour « T » le VSP pourra ouvrir avec un décalage. Le processus de mise en œuvre dans VSP est décrit plus en détail dans la section transfert de VSP vers AS « Branch-Sberbank »

7.3.2. Auto-éducation

Pour les salariés VSP ayant suivi une formation à temps plein, il est recommandé de suivre une formation complémentaire indépendante. Où ce type l'apprentissage est obligatoire pour les salariés de VSP n’ayant pas suivi de formation à temps plein chez Centre d'entraînement La tuberculose. Comme auto-apprentissage Employés VSP :

1. doit suivre des formations multimédias interactives (simulateurs) situées à l'ACC

2. devez vous familiariser avec le matériel suivant :

Rappels

Manuel de l'Utilisateur

Instructions pour la PF

Le cours à distance a été développé de manière centralisée et dispensé au niveau du public cible. Le cours se compose de vidéos multimédias interactives. Sur la base des résultats du visionnage des vidéos, ASPC peut proposer à l'utilisateur de répéter les actions démontrées (pas pour tous les FP ; pour les FP petits et simples, cela n'est pas requis en fonction des résultats des actions effectuées par l'utilisateur, calcule ASPC) ; les erreurs commises par l'utilisateur, le temps, ainsi que d'autres statistiques et génère des rapports.

Les employés de VSP en formation sur simulateur doivent :

Aller jusqu’à la mise en place de l’AS FSB

Se dérouler les jours hors pointe

Les systèmes automatisés (AS) sont conçus pour effectuer des opérations de routine* à la place des humains. Où:

Les erreurs humaines sont exclues ;

L'ordinateur stocke une grande quantité d'informations ;

Toute information peut être trouvée rapidement.

Différentes banques ont des AS différents, mais les principes de fonctionnement sont les mêmes. Système automatisé"AS Branch" a été développé uniquement pour la Sberbank de Russie. Composition du système ;

JE. Soutien technique. P. Logiciel. III. Prise en charge des informations.

Soutien technique

1) Réseau local.

2) Serveur.

3) Imprimante système.

4) Postes de travail - poste(s) de travail

5) Imprimantes locales sur les postes de travail.

Toutes les informations et programmes se trouvent uniquement sur le serveur et les postes de travail sont des terminaux distants. Les postes de travail reçoivent des informations du serveur et les envoient au serveur.


Logiciel

1) Système d'exploitation UNIX, il s'agit d'un système d'exploitation spécial uniquement pour les serveurs

2) Programme (système) « AS Branch », exécuté sur un serveur sous UNIX.

Support informationnel (SI)

Se compose d'une base de données qui comprend :

1. comptes personnels des déposants, contenant des informations sur le déposant et des informations sur le flux des fonds sur le compte ;

2. tableaux (fichiers) d'informations réglementaires et de référence (RNI).

Contrairement à une base de données (DB) de comptes personnels, où les informations changent constamment, les données de base sont des informations conditionnellement permanentes, c'est-à-dire qu'il s'agit de toutes sortes de répertoires :

■ répertoire des destinataires des paiements contenant les coordonnées des organisations recevant les paiements ;

■ annuaire des principales banques destinataires des paiements, où sont conservées les coordonnées des banques destinataires des paiements ;

■ l'annuaire dit des quatre mille, qui stocke des informations sur les banques - destinataires des paiements et organismes - destinataires des paiements : nom de la banque, BIC de la banque, ses comptes de règlement et de correspondants, etc. Cet ouvrage de référence est nécessaire pour que lors de l'opération l'opérateur ne saisisse pas ces données manuellement ;

■ taux de change, taux d'intérêt des revenus des dépôts, % des commissions, etc.



L'utilisation de données de référence est nécessaire principalement pour automatiser les processus informatiques de traitement de l'information. L'utilisation de divers ouvrages de référence réduit la complexité du traitement de l'information et élimine les erreurs de saisie.

Composition des sous-systèmes de la « Branche AS »

Par sous-système, nous entendons certain cercle opérations pour une gestion spécifique. Sous-système- cela fait partie de l'ensemble du système AS Branch.

1. Sous-système « Administrateur ».

Destiné à:

Ouverture et clôture de la journée d'exploitation ;

Enregistrement des quarts de travail ;

Vérifier la disponibilité des objets de valeur ;

Editer la base de données (taux d'intérêt, taux de change), qui sont reçues quotidiennement en agence sur disquettes ou via les canaux de communication ;

Saisir l'autorisation de mener des opérations ;

Redémarrage des opérateurs : etc.

2. Sous-système "Caissier".

Acceptation et émission d'espèces avec un jeton.

3. Sous-système « Réception/Délivrance des objets de valeur ».

Délivrance des valeurs (espèces, devises, livrets, formulaires de sécurité, titres, etc.) nécessaires aux opérations de déplacement des opérateurs.

Acceptation des objets de valeur restants par les opérateurs à la fin du quart de travail.

4. Sous-système « Opérations de dépôt » (opérations de dépôt).

5. Sous-système « Paiements en espèces » (services publics et autres types de paiements).

6. Sous-système « Paiements autres qu'en espèces » (radiation des montants des services publics et autres types de paiements des comptes personnels des déposants).

7. Sous-système « Opérations en devises » (achat, vente de devises ; échange, échange de devises ; achat, remplacement de devises de non-paiement, etc.

NE PAS CONFONDRE UN SOUS-SYSTÈME AVEC UN EMPLOYÉ

Qu’est-ce qu’ARM ?

AWS est un poste de travail automatisé pour un spécialiste dans n'importe quel domaine. Par exemple, poste de travail d'un comptable, d'un inspecteur des impôts, d'un banquier. Le poste de travail automatisé se compose de :

Matériel : ordinateur, imprimante, réseau ;

Logiciels : algorithmes et programmes, y compris Système d'exploitation;

Accompagnement méthodologique: instructions et règles pour travailler dans le système ;

Support informationnel : annuaires, bases de données ;

Le spécialiste lui-même.

Règles de base pour travailler dans le système "AS Branch"

1. Les postes de travail (AWS) ne sont activés qu'après autorisation spéciale de l'enseignant (administrateur), après l'apparition d'un message sur le moniteur du serveur se connecter.

2. Si le poste de travail est gelé - Il est strictement interdit d'éteindre ou de redémarrer l'ordinateur. Vous devez contacter votre administrateur pour obtenir l'autorisation de redémarrer.

3. Le redémarrage peut être effectué sur le poste de travail de l'administrateur dans le point de menu "travailler en situations d'urgence". Administrateur - Menu Administrateur d'équipe - Travailler en situation d'urgence - Redémarrage des opérateurs - Tous inclus dans l'équipe. Ensuite, sélectionnez un opérateur, confirmez le redémarrage, saisissez le mot de passe administrateur - 09QWRT0З. En conséquence, le système affiche le message : Lieu de travail L'opérateur est restauré à son état d'origine.Après cela, vous pouvez éteindre l'ordinateur. Un redémarrage peut être effectué non seulement par l'administrateur, mais également par n'importe quel opérateur dans l'élément de menu « Administrateur » (si une telle fonction est installée dans l'état de l'opérateur). MONTRER!

4. Pour arrêter le système ou l'arrêter temporairement il est interdit d'éteindre

éteignez l'ordinateur sans faire de « sortie en douceur », catégoriquement

5. "Sortie douce" effectué depuis le menu principal (menu démarrer) à l'aide de la touche F10 ou depuis un élément de menu "Sortie". Après avoir reçu le message : "Fin des travaux ? Oui ou Non, placer le curseur sur OUI, Entrer. Après cela, vous pouvez éteindre l'ordinateur.

6. Pour Pour arrêter temporairement de travailler dans le système, vous devez verrouiller le moniteur de l'utilisateur à l'aide de la clé F12. Pour continuer à travailler dans le système, vous devez saisir le mot de passe de l'opérateur.

7. La connexion au système s'effectue à l'aide d'un mot de passe (le mot de passe est un moyen de protection contre les accès non autorisés) :

login (code opérateur) mot de passe (mot de passe)


Cours -60 heures.
1.Buts et objectifs de la discipline, sa place dans le processus éducatif.

1.1.Le but de l’enseignement de la discipline.

Le but de l'enseignement de la discipline « Fondamentaux des systèmes de contrôle automatisés » est d'étudier et d'assimiler par les étudiants les connaissances de base dans le domaine de la création de systèmes de contrôle automatisés - Concepts fondamentaux sur la gestion, le système de gestion et ses Composants, classification des systèmes de contrôle, fonctionnels et propriétés structurelles ah ACS, sur l'organisation du développement et de la mise en œuvre d'ACS. Dans le domaine du développement de systèmes de contrôle automatisés, les connaissances de divers domaines connaissances - mathématiques, la technologie informatique, informatique, communications, ergonomie, soutien juridique et autres disciplines. Par conséquent, le cours « Fondamentaux des systèmes de contrôle automatisés » examine les relations entre diverses disciplines étudiées dans le cadre de la spécialité ACS.

1.2.Objectifs de l'étude de la discipline.

Les objectifs du cours sont :

Étudier les concepts de base et la terminologie des systèmes de contrôle, maîtriser schéma classique systèmes de contrôle, éléments de contrôle des composants ;

Étudier l'information comme base de la gestion, ses propriétés structurelles, les principes de son traitement et fournir une technologie de traitement des données ;

Étudier les propriétés fonctionnelles et structurelles des systèmes de contrôle automatisés basés sur la méthode l'analyse du système;

Maîtriser la technologie de conception, de développement et de mise en œuvre de systèmes de contrôle automatisés, de sous-systèmes de systèmes de contrôle automatisés, de tâches et de procédures conformément aux exigences des normes de l'État.

L'étudiant doit être capable de :

Effectuer des descriptions d'objets d'information différentes structures, calculer les paramètres des structures de données et analyser leurs caractéristiques ;

Appliquer des procédures de traitement des données dans la conception de systèmes de contrôle automatisés, construire des schémas technologiques de traitement des données en tenant compte des moyens de sécurité de l'information et en utilisant des systèmes de classification et de codage ;

Appliquer des éléments d'analyse de système lors de l'étude des propriétés fonctionnelles et structurelles des systèmes de contrôle automatisés, des sous-systèmes et des tâches ;

Appliquer normes de l'État lors de la création d'un système de contrôle automatisé ;

Planifier les travaux selon les étapes de création d'un système de contrôle automatisé et créer une documentation de travail.
II. Contenu de la discipline.

2.1.Nom des sujets. Leur contenu. Volume en heures de cours



Nombre

semaines


Contenu du sujet

Nombre d'heures

1

Thème 1. INTRODUCTION (5 heures)

Place du cours dans le système éducatif dans la spécialité ASOIU.

Concepts de base de la théorie du contrôle. Principes de base de la gestion.


2

2

Gestion et informations. Définition du système de contrôle. Structure et composants du système de contrôle. Définition du système de contrôle automatique et automatisé.

2

3

Classification des systèmes de contrôle.

La place et le rôle de l'information dans le système de gestion.

Sujet 2. INFORMATION BASES DE GESTION. (25 heures)

Le concept d'information, de données, de processus d'information.



2

4

Propriétés de l'information (quantité, importance, adéquation, fiabilité, volume, pertinence, coût, qualité marchande, propriété). L'information comme élément constitutif de la production.

Informations verbales et non verbales. Communication et information.

Sémiotique (théorie systèmes de signalisation), trois aspects de la sémiotique - syntaxique, sémantique, pragmatique.


2

5

Propriétés structurelles de l'information. Définition de donné. Caractéristiques de cela. Nom, identifiant (nom), type (numérique, texte, bit, logique, image, type défini), taille, classe de valeur, structure (syntaxe), alphabet, modèle de données.

2

6

Indicateur, base de l'indicateur, attributs.

Structures de données. Groupe, tableau, listes, piles, files d'attente, enregistrements. Volume de la structure des données. Activité de données.



2

7

Relations logiques entre les données.

Construire une structure de données.

Bases de données, fichiers de données. Caractéristiques des ensembles de données (base, fichier). Taille de la base de données (fichier).


2

8

Activité de données. Sélectivité du traitement des données. Variabilité des données. Redondance des données.

Base de données. Principes d'une banque de données.



2

9

Méta-information. Dictionnaires de données

Représentation logique et physique des données.



2

10

Conception logique.

Conception physique.

Méthodes d’organisation et d’accès aux données. Séquentiel, index-séquentiel, direct, organisation des données de bibliothèque, méthode d'accès virtuel.


2

11

Le concept d'enregistrement physique.

Éléments de traitement de l'information. Définition du traitement de l'information.

Procédures de traitement des données.

Trier (ordonner) les données. Méthodes de tri des données, tri interne, externe.



2

12

Échantillonnage de données, clés d'échantillonnage.

Fusion de données, fusionner les clés.

Recherche de données. Conditions de recherche booléennes.

Correction des données. Inclusion (insertion), remplacement, suppression. Variabilité des données. Activité de données.



2

13

Compression des informations. Types de compression d'informations.

Assurer la fiabilité, les méthodes de contrôle des données.

Sauvegarde et restauration des informations.


2

14

Sécurité de l'information, concepts de base, méthodes de sécurité de l'information. Événements organisationnels, mesures techniques, logicielles et matérielles pour la protection des informations, outils cryptographiques. Quelques éléments du système de sécurité de l'information. Formule d'Andersen pour le temps de sécurité attendu. Chiffre César, substitution multi-alphabétique.

2

15

Classification et codage des informations. Système unifié de classification et de codage (USCC). Concepts de base. Numéro de chèque, utilisé dans l'ESCC. Brève description Classificateurs panrusses.

Moyens de stockage et d'affichage d'informations. Moyens de transmission d'informations. Outils de collecte d'informations, capteurs.



2

16

Thème 3. SYSTÈMES DE CONTRÔLE AUTOMATISÉS (14 heures).

Classification des systèmes de contrôle automatisés.

Les principales étapes de développement de la théorie des systèmes de contrôle automatisés.

Objets pour lesquels des systèmes de contrôle automatisés sont créés. Structure d'entreprise typique.

Définition du concept de système de contrôle automatisé, d'un sous-système de système de contrôle automatisé et d'une tâche de système de contrôle automatisé.


2

17

Sous-systèmes ACS par fonctions de contrôle :

Préparation technique de la production ;

Gestion technique et économique ;


2

18

- gestion opérationnelle de la production principale ;

Logistique;

Ventes et ventes de produits, marketing ;


2

19

- garantir la qualité des produits ;

Gestion du personnel;

Direction financière;

Gestion de la production auxiliaire.



2

20

Les principaux buts et objectifs des sous-systèmes fonctionnels du système de contrôle automatisé.

Principaux types de prise en charge ACS.

Support organisationnel pour les systèmes de contrôle automatisés.


2

21

Support d'information pour les systèmes de contrôle automatisés.

Assistance technique ACS.

Logiciel ACS.

Support linguistique des systèmes de contrôle automatisés.



2

22

Support juridique des systèmes de contrôle automatisés.

Logiciel ACS.

Support ergonomique des systèmes de contrôle automatisés.

Structure et contenu des principaux types de support ACS.



2

3

Thème 4 ORGANISATION DU TRAVAIL PENDANT LE DÉVELOPPEMENT DE L'ACS(16 heures)

Documents fondamentaux pour le développement de systèmes de contrôle automatisés.

Objet des normes dans le domaine des systèmes de contrôle automatisés.


2

24

Composition et structure des systèmes automatisés.

Principes de création de systèmes automatisés.

Étapes de création d'un système de contrôle automatisé. Étapes de travail sur la création d'un système de contrôle automatisé.


2


25

Composition de la documentation de conception pour les étapes de développement des systèmes de contrôle automatisés.

Formulation du problème.



2

26

Documentation d'appui à l'information.

Documentation du logiciel.



2

27

Spécifications techniques du système de contrôle automatisé.

Types, exhaustivité et désignation des documents lors de la création d'un système de contrôle automatisé.



2

28

Mise en service de systèmes de contrôle automatisés, de sous-systèmes et de tâches de systèmes de contrôle automatisés.

Test de systèmes de contrôle automatisés, de sous-systèmes et de tâches.



2

29

Fiabilité des systèmes de contrôle automatisés.

Typique solutions de conception en ASU.



2

30

Efficacité des systèmes de contrôle automatisés.

Organisation des travaux sur la création d'un système de contrôle automatisé.

Révision finale de la matière étudiée au cours du cours magistral.


2

III. Matériel éducatif par discipline.

3.1. Principal et littérature supplémentaire, d'autres sources d'informations.

Littérature principale.


  1. Korolev M.A. et etc. Systèmes d'information et les structures de données. M., Statistiques, 1977.

  2. Razumov O.S. Organisation des données dans les systèmes informatiques. M., Statistiques, 1978.

  3. Orientations et matériels méthodologiques à l'échelle de l'industrie sur la création de systèmes de gestion automatisés pour les entreprises et les associations de production (ACMS). M., Statistiques, 1977.

  4. Un ensemble de lignes directrices à l’échelle de l’industrie matériel pédagogique sur la création de systèmes de contrôle automatisés et de systèmes de CAO. M., Statistiques, 1980.

  5. Hoffmann L. Méthodes modernes protection des informations. M., Sov.radio, 1984.

  6. Sovetov B.Ya. ACS. Introduction à la spécialité. (Manuel sur ASOIU). M., V. école, 1989.

  7. Modin A.A., Yakovenko E.G., Pogrebnoy E.P. Manuel du développeur ACS. M., Économie, 1978.

  8. ACS activé entreprise industrielle: méthodes de connexion. Annuaire. /S.B.Mikhalev, R.S.Sedegov, A.S.Grinberg, etc./. M., Energoatomizdat, 1989.

Normes de l'État:

GOST série 24 :


  1. Système de documentation technique pour les systèmes de contrôle automatisés. Collection. M., Maison d'édition de normes, 1980.
GOST série 34 :

  1. Technologie de l'information. Un ensemble de normes et de lignes directrices pour les systèmes automatisés. Collection. M., 1989.

  2. GOST 6.01.1-87. Système unifié de classification et de codage (USCC). Dispositions de base.

littérature supplémentaire.

À propos de la protection des informations :


  1. Loi fédérale "sur l'information, l'informatisation et la protection de l'information". N24-ФЗ du 20 février 1995 RG du 22.02.1995

  2. Loi de la Fédération de Russie "sur secret d'état". N5485-1 du 21 juillet 1993. RG du 21 septembre 1993.

  3. Xiao D., Kerr D., Madnik S. Protection informatique. M., Mir, 1985.
Documents de la Commission technique d'État russe pour la protection de l'information:

  1. RD. Le concept de protection des équipements informatiques et des systèmes automatisés contre tout accès non autorisé à l'information. M., Voenizdat, 1992.

  2. RD. Règlements provisoires sur l'organisation du développement, de la production et de l'exploitation des logiciels et moyens techniques protéger les informations contre tout accès non autorisé dans les systèmes automatisés et les équipements informatiques. M., Voenizdat, 1992.

  3. RD. Protection contre l'accès non autorisé aux informations. Termes et définitions. M., Voenizdat, 1992.

  4. RD. Installations informatiques. Protection contre l'accès non autorisé aux informations. Indicateurs de sécurité contre l'accès non autorisé à l'information. M., Voenizdat, 1992.

  5. RD. Systèmes automatisés. Protection contre l'accès non autorisé aux informations. Classification des systèmes automatisés et exigences en matière de protection des informations. M., Voenizdat, 1992.

Classification et codification des informations techniques et économiques (TEI) :


  1. Blokhin Yu.I. Classification et codage des informations techniques et économiques. M., Maison d'édition "Économie", 1976.

  2. Venchkovski L.B. Méthodes de codage des informations techniques et économiques. M., "Radio soviétique", 1978.

Le programme a été préparé par Yu.M. Chernyakov.



Avez-vous aimé l'article? Partage avec tes amis!