Организационно-экономические аспекты внедрения САПР

Анализ рынка систем автоматизированного проектирования. Создание баз данных. Развитие рынка программного обеспечения. Классификация по приложениям, характеру базовой подсистемы и видам обеспечения. Включение в САПР систем искусственного интеллекта.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 23.09.2018
Размер файла 89,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

По своей квалификации сотрудники, поддерживающие систему, должны знать конструкторскую, технологическую подготовку производства и быть специалистами по информатике. Им нужно иметь хорошее представление о сложных вычислительных системах, необходимы знания языков программирования высокого уровня (Паскаль, Си) и языков ЧПУ.

4.3 Обучение персонала работе с системой

Важным на этапе запуска является обучение персонала, включая членов проектных бригад и специалистов, поддерживающих систему. Обучение лучше проводить на территории вашего предприятия, а не поставщика. Первоначально персонал должен овладеть навыками пользователя. Практической работе следует уделить несколько месяцев. Каждый пользователь системы должен получить теоретическую подготовку.

Например, в фирменных учебных центрах (г. Москва) курс в 160 часов обучения работе в системе САД/САМ Unigraphics включает интерфейс пользователя, трехмерное моделирование, эскизирование, сборки, черчение, общие вопросы подготовки производства. Курс строится по схеме: теоретические лекции; демонстративные занятия с показом примеров и методик; самостоятельная работа. Как видно, 160 часов достаточно только для получения начальных навыков работы в САПР. Углубленный курс трехмерного моделирования занимает 120 часов, курс проектирования технологических процессов в модулях АСТПП предусматривает 90 часов, курс компоновки и работы со сборками занимает 120 часов, курс конструирования оснастки - 120 часов. Таким образом, для подготовки полноценного пользователя системы САПР/АСТПП в фирменных учебных центрах САД/САМ Unigraphics требуется 610 часов.

На АО АвтоВАЗ обучение пользователей осуществляется по следующей схеме: ведущие специалисты проходят курс обучения на предприятии поставщике системы. Естественно, это сопряжено с солидными затратами на зарубежные командировки. Затем обученные специалисты приступают к обучению основной массы проектировщиков на предприятии.

Тщательное и полное обучение позволит избежать потерь времени в процессе проектирования. Лучше, если проектировщик начнет пользоваться системой в процессе обучения. Большая часть получаемых знаний, не подкрепляемая практической работой, забывается в течение месяца.

4.4 Создание баз данных

Весьма трудоемким на этапе запуска системы является создание необходимых для деятельности предприятия баз данных. Они позволяют исключить ненужную чертежную работу за счет быстрого поиска требуемой детали в соответствующем каталоге. Однако в системах ручного проектирования нужная информация, как правило, рассредоточена. Ее следует собрать, систематизировать, ввести в систему. Ожидаемые затраты труда на создание таких баз данных могут составить человеко-годы.

Иногда требуется преобразовать ряд старых чертежей в формат системы АП. В этом случае потребуются сканеры. Сканирование чертежа неизбежно приводит к потере внутренних свойств исходного чертежа, совместимости сборок. Размерные данные из сканированных чертежей не обладают точностью, достаточной для автоматизированной простановки размеров в системах АП. Поэтому потребуется последующая доработка, иногда трудоемкая.

4.5 Обеспечение защиты системы

На этапе запуска системы следует позаботиться об обеспечении защиты внедряемой системы как от невежественных, так и от злонамеренных пользователей. Возможно исчезновение данных, связанное со сбоем в работе программно-технического комплекса, не говоря уже об авариях и пожарах на предприятии. Эмпирический подход к оценке потребностей в различных средствах защиты состоит в рассмотрении затрат на предотвращение проблемы и оценке ее вероятности. В определенной степени меры предосторожности в защите подобны политике страхования. Система защиты стоит денег. Универсальной защиты от всего не может быть в принципе, просто вы должны быстро запустить систему в работу, если возникнут соответствующие проблемы.

Такие средства защиты, как индивидуальные пароли и регистрация каждого пользователя системы, а также ежедневное резервирование копий данных нужны почти для каждой системы. Само собой разумеется, что помещения с аппаратурой должна находиться под физической защитой и противопожарной охраной. Показателен пример «Поволжского технологического института сервиса», г. Тольятти. Весной 2001 года ночью в учебный корпус проникли злоумышленники. Два охранника (сотрудники ЧОП без огнестрельного оружия) были застигнуты врасплох и связаны. Помещение, где находились 10 новых компьютеров, применяемых в учебных целях, сигнализации на пульт милиции не имело, но было защищено металлической дверью. Налетчики без проблем вскрыли дверь, используя шлифовальную машинку с абразивным кругом, и похитили все компьютеры. К электрической сети машинку подключили через распределительный щит в коридоре.

Не столь очевидна необходимость защиты, связанной с изменением системного программного обеспечения. Установка управляющим системой новой версии программного обеспечения может привести в нерабочее состояние всю систему или некоторые ее части. Для хорошей защиты в данном случае требуется разработка плана тестирования с целью проверки поведения новой версии программного обеспечения до его производственного использования.

Для всех систем большую опасность представляют компьютерные вирусы - специально написанные небольшие по размерам программы, которые могут «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия. Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

Действия вируса могут выполняться достаточно быстро и без выдачи сообщений, поэтому пользователь часто и не замечает, что компьютер работает несколько странно. Однако по прошествии некоторого времени на компьютере может происходить следующее: некоторые программы перестают работать или работают неправильно; на экран выводятся посторонние сообщения, иногда хулиганского характера, символы, рисунки и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. Многие вирусы устроены так, что при запуске зараженной программы они остаются постоянно (точнее, до перезагрузки DOS) в памяти компьютера и время от времени заражают программы. Зараженные программы с данного компьютера могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Если не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят: общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Особенно трудна защита от неквалифицированных или злонамеренных пользователей. Обычным пользователям разрешается доступ только к тем средствам, в которых он нуждается для выполнения своей работы, причем, для обеспечения доступа требуется специальное действие. В этом случае пользователь может изменять или стирать только свои файлы.

Обеспечить хранение резервных копий файлов на энергонезависимых хранителях информации в настоящее время достаточно просто. Оптический перезаписываемый диск стоит в пределах $1, а устройство для перезаписи на оптических дисках стоит в пределах $100-200 и более.

Защита от хулиганов или т.н. промышленных шпионов достигается комплексом организационных, организационно-технических и программных мер.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации и файлов информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запрос системы;

- использование т.н. «программных ловушек»;

- использование недостатков операционной системы;

- незаконное подключение к аппаратуре и линиям связи;

- злоумышленный вывод из строя механизмов защиты;

- внедрение и использование компьютерных вирусов.

Защита по всем вышеперечисленным направлениям, как уже подчеркивалось выше, требует соответствующих материальных затрат. Выбор направлений, нуждающихся в защите, проводится применительно к данной вычислительной системе.

К организационным мерам защиты относятся:

- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

- хранение оптических, магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

- использование криптографических кодов при передаче по каналам связи ценной информации;

- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Криптография - это наука об обеспечении безопасности данных путем их шифрования. Различают симметричную и асимметричную схемы шифрования. В симметричных схемах (другое название -- схемы с закрытым ключом) секретный ключ должен быть известен как отправителю, так и получателю. Ключ - это дополнение к правилу шифрования, представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышленнику их рассекретить. Поэтому очевидна полезность периодической смены ключей. Однако в симметричных схемах их обновление требует передачи вновь вводимого секретного ключа участникам связи. В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю.

Организационно-технические меры включают:

- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

- использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей на электронно-лучевой трубке дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

- установку на дверях помещений кодовых замков;

- уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ЭВМ в ремонт;

- установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

- ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

- контроля доступа к различным уровням памяти компьютеров;

- блокировки данных и ввода ключей;

- выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

- контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

- реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;

- контроль мандатов доступа;

- формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);

- контроль алгоритмов защиты;

- проверку и подтверждение правильности функционирования технического и программного обеспечения.

Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, следует иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события.

Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения персональных компьютеров. Исследования, проведенные зарубежными экспертами, свидетельствуют, что на одну проданную копию оригинальной программы приходится минимум одна нелегальная копия. Для особо популярных программ это соотношение может достигать 1:7.

Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

Литература

1. Основы современных компьютерных технологий. Под ред. А. Хонелко. - Спб.: Корона Принт, 1998. - 446 с.

2. Ляхович В.Ф. Основы информатики. - Ростов н/Д: изд-во «Феникс», 2000. - 608 с.

3. Норенков И.П., Маничев В.Б. Основы теории и проектирования САПР: Учебник для втузов. - М.: Высшая школа, 1990. - 335 с.

4. Острейковский В.А. Информатика: Учебник для вузов. - М.: Высшая школа, 2000. -511 с.

5. Анищенко Л.М. Автоматизированное проектирование и моделирование. - М.: Энергоатомиздат, 1995 г. - 293 с.

6. Вязин В.А. Математические методы автоматизированного проектирования. - М.: Машиностроение, 1994. - 358 с.

7. Норенков И.П. Основы автоматизированного проектирования: Учебник для вузов. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2000. - 360 с.

8. Судник В.А., Ерофеев В.А. Математическое моделирование технологических процессов сварки в машиностроении. - М.: Машиностроение, 1987. - 56 с.

9. Фролов В.П. и др. Информационная поддержка САПР технологических процессов производства и ремонта летательных аппаратов и двигателей с применением пайки сварки и современных конструкционных сплавов: Справочное пособие. - М.: Машиностроение, 1996. 368 с.

10. Чичварин Н.В. Экспертные компоненты САПР. - М.: Машиностроение, 1991. - 240 с.

11. Судник В.А., Ерофеев В.А., Кудинов Р.А., Дилтей У. Больманн Х. - К. Имитация контактной точечной сварки на машинах переменного тока с помощью программного обеспечения // Сварочное производство, 1998. №8.

12. Системы автоматизированного проектирования. Основные положения. ГОСТ 23501.101 - 87. - М.: Издательство стандартов, 1987. - 10 с.

13. Системы автоматизированного проектирования. Классификация и обозначение. ГОСТ 23501.108 - 85. - М.: Издательство стандартов, 1985. - 12 с.

14. Гувер М., Зиммерс Э. САПР и автоматизация производства. Пер. с англ. М.: Мир. 1987. - 528 с.

15. Хауз Рон, Использование АutoCАD2000. Специальное издание.: Пер. с. англ.: Уч. пос. - М.: Издательский дом «Вильямс», 2000 - 832 с.

16. Фалькенштейн Эллен. АutoCАD2000. Библия пользователя.: Пер. с англ. - К.; М.; СПб: Диалектика, 2001. - 1040 с.

17. Энгельке У.Д. Как интегрировать САПР и АСТПП: Управление и технология.: Пер. с англ. М.: Машиностроение, 1990. - 320 с.

Вопросы

Классификация САПР

Устройство ЭВМ. Общие сведения.

Основные задачи, стадии и этапы проектирования технических объектов.

Подсистемы САПР.

Принципы построения САПР.

Структура САПР.

Лингвистическое обеспечение САПР

Диалоговые языки

Программное обеспечение САПР.

Информационное обеспечение САПР.

Математическое обеспечение САПР

Технические и социально-экономические эффекты от использования САПР.

Экономическая эффективность от внедрения САПР.

Затраты на создание и применение САПР.

Выбор поставщика и особенности заключения договора на поставку САПР.

Формализация выбора технологических решений при изготовлении сварных металлоконструкций.

Виды экспертных систем.

Область применения экспертных систем

Программное обеспечение вычислительных сетей.

Принципы построения и классификация локальных вычислительных сетей.

Структура и основные компоненты экспертных систем

Проблемы защиты информации при внедрении и эксплуатации САПР.

Подготовительный этап при внедрении САПР.

Техническое обслуживание САПР.

Особенности заключения договора на техническое обслуживание САПР.

Размещено на Allbest.ru

...

Подобные документы

  • Структура и классификация систем автоматизированного проектирования. Виды обеспечения САПР. Описание систем тяжелого, среднего и легкого классов. Состав и функциональное назначение программного обеспечения, основные принципы его проектирования в САПР.

    курсовая работа [37,7 K], добавлен 18.07.2012

  • Понятие и функции систем автоматизированного проектирования (САПР), принципы их создания и классификация. Проектирующие и обслуживающие подсистемы САПР. Требования к компонентам программного обеспечения. Этапы автоматизации процессов на предприятии.

    реферат [19,8 K], добавлен 09.09.2015

  • Анализ существующих систем автоматизированного проектирования. Преимущества и недостатки универсальных сборочных приспособлений, их конструирование и сборка, современное информационное обеспечение. Создание базы данных для САПР сборочных приспособлений.

    дипломная работа [403,9 K], добавлен 26.03.2012

  • Применение средств САПР для создания связи баз данных с чертежом. Создание связи между таблицами базы данных. Разработка команды САПР AutoСAD для гидромотора. Ввод промежуточных параметров. Определение полярных координат точек, секция отрисовки.

    курсовая работа [1,8 M], добавлен 28.01.2016

  • Основные цели и принципы построения автоматизированного проектирования. Повышение эффективности труда инженеров. Структура специального программного обеспечения САПР в виде иерархии подсистем. Применение методов вариантного проектирования и оптимизации.

    презентация [259,7 K], добавлен 26.11.2014

  • Требования, предъявляемые к техническому обеспечению систем автоматизированного проектирования. Вычислительные сети; эталонная модель взаимосвязи открытых систем. Сетевое оборудование рабочих мест в САПР. Методы доступа в локальных вычислительных сетях.

    презентация [1,1 M], добавлен 26.12.2013

  • Предпосылки внедрения систем автоматизированного проектирования. Условная классификация САПР. Анализ программ, которые позволяют решать инженерные задачи. Система управления жизненным циклом продукта - Product Lifecycle Management, ее преимущества.

    контрольная работа [1,3 M], добавлен 26.09.2010

  • Эволюция систем автоматизированного проектирования от простых средств двухмерного рисования и разработки чертежей до программных продуктов, включающих поддержку цикла разработки и производства изделия. Требования к пользовательскому интерфейсу САПР.

    курсовая работа [274,5 K], добавлен 19.12.2014

  • Особенности и специфика управления строительными организациями. Назначение специализированного программного обеспечения строительных организаций. Обзор систем автоматизированного проектирования (САПР) и географической информационной системы (ГИС).

    реферат [23,5 K], добавлен 20.12.2010

  • Определение информационной системы как совокупности технического и программного обеспечения, предназначенного для обеспечения людей необходимой им информацией. Классификация ИС по области применения, степени автоматизации, характеру обработки данных.

    реферат [17,8 K], добавлен 06.01.2012

  • Понятие искусственного интеллекта как свойства автоматических систем брать на себя отдельные функции интеллекта человека. Экспертные системы в области медицины. Различные подходы к построению систем искусственного интеллекта. Создание нейронных сетей.

    презентация [3,0 M], добавлен 28.05.2015

  • САПР как организационно-техническая система, реализующая информационную технологию выполнения функций проектирования. Цель создания и назначение САПР, классификации программных приложений и средств автоматизации по отраслевому и целевому назначению.

    презентация [124,1 K], добавлен 16.11.2014

  • Принципы разработки в системе программного обеспечения САПР. Выбор среды для формирования моделей и функций. Процесс создания моделей деталей. Разработка API-приложения для среды разработки. Тестирование разработанного функционала портала-хранилища.

    курсовая работа [704,0 K], добавлен 18.01.2017

  • Процесс анодирования алюминия: гальванический метод нанесения покрытия. Создание системы автоматического проектирования (САПР). Математическая модель, описание методов автоматизации. Основные виды обеспечения. Технико-экономическое обоснование проекта.

    дипломная работа [1,3 M], добавлен 18.05.2011

  • Цементирование обсадных колонн нефтяных скважин. Состав информационного обеспечения программного комплекса автоматизированного проектирования. Реализация инфологической модели и организация взаимодействия программного обеспечения с базой данных.

    дипломная работа [2,3 M], добавлен 22.07.2013

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

  • Эволюция систем искусственного интеллекта. Направления развития систем искусственного интеллекта. Представление знаний - основная проблема систем искусственного интеллекта. Что такое функция принадлежности и где она используется?

    реферат [49,0 K], добавлен 19.05.2006

  • Исторический обзор развития работ в области искусственного интеллекта. Создание алгоритмического и программного обеспечения вычислительных машин, позволяющего решать интеллектуальные задачи не хуже человека. От логических игр до медицинской диагностики.

    реферат [29,1 K], добавлен 26.10.2009

  • Наименование, применения, цель создания информационно-справочной подсистем САПР. Классификация интегральных микросхем. Диодно-транзисторная и транзисторно-транзисторная логика. Определение и классификация базы дынных. Компилятор Visual C++, версия 6.

    дипломная работа [275,5 K], добавлен 06.06.2010

  • Технологии автоматизированного проектирования, автоматизированного производства, автоматизированной разработки и конструирования. Концептуальный проект предполагаемого продукта в форме эскиза или топологического чертежа как результат подпроцесса синтеза.

    реферат [387,2 K], добавлен 01.08.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.