Реферат Курсовая Конспект
ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ - раздел История, Содержание Введение…………………...
|
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………….. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ ..……………………….. 2. КОНЦЕПЦИЯ CALS ………………………………………………………………. 2.1. Основные определения……………………………………………….………….. 2.2. Задачи, решаемые при помощи CALS-технологий ……………………………. 2.3. Что дают CALS-технологии.…………………………………………………….. 3. СТАНДАРТЫ CALS ………………………………………………………………. 3.1. Объекты стандартизации …………………………………………….………….. 3.2. Стандарты и методы семейства IDEF ……………………………….…………. 3.3. Стандарт ISO 10303 (STEP)………………….……………………….………….. 3.4. Стандарт ISO 13584 (PLIB) ……………………………………..………………. 3.5. Стандарт ISO 15531(MANDATE)……………………………………………….. 3.6. Стандарт ISO 8879 (SGML)…………………………..………………………….. 4. ЭЛЕКТРОННАЯ МОДЕЛЬ ИЗДЕЛИЯ…………………………..….……………. 4.1. Требования к электронной модели изделия и средствам ее поддержки ..……. 4.2. Способы реализации средств поддержки электронной модели изделия……………………………………………………………………………………… 4.3. Пример системы управления данными об изделии: PDM-STEP Suite……….. 5. ИНТЕРАКТИВНЫЕ ЭЛЕКТРОННЫЕ ТЕХНИЧЕСКИЕ РУКОВОДСТВА……………….. ………………………………………………….. 5.1. Интерактивные электронные технические руководства – компонент электронной модели изделия……………………………………………….……………... 5.2. Язык разметки SGML…………………………………………………………… 5.3.Технология подготовки ИЭТР………………………………………….………... 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В CALS-СИСТЕМАХ……………... 6.1. <!--mstheme-->Основные понятия и определения…………………………………….………… 6.2. <!--mstheme-->Технологии построения защищенной сети виртуального предприятия………………………………………………….………………………………….. 6.3. <!--mstheme-->Нормативно-правовое обеспечение информационной безопасности………… 7. ВОПРОСЫ ВНЕДРЕНИЯ CALS-ТЕХНОЛОГИЙ……………………………….. 7.1. Основные принципы внедрения CALS……………………………….………… 7.2. Детально проработанный подход к внедрению CALS………………………... 7.3. Реформирование процессов……………………………………………………… 7.4. Кадровые и организационные изменения…………………………….………… 7.5. Совершенствование информационной инфраструктуры……………………… 7.6. Предпосылки внедрения CALS …………………………………………………. 8. ПРИМЕНЕНИЕ CALS ТЕХНОЛОГИЙ в различных областях…………………. 8.1. Применение CALS-ТЕХНОЛОГИЙ области электроники……….…………… 8.2. Применение CALS-ТЕХНОЛОГИЙ области стандартизации ……………….. ЗАКЛЮЧЕНИЕ………………………………………………………………………... СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………………. ПРИЛОЖЕНИЕ 1. ПЕРЕЧЕНЬ СТАНДАРТОВ CALS…………………………….. ПРИЛОЖЕНИЕ 2. МЕТОДИКА РЕИНЖИНИРИНГА БИЗНЕС-ПРОЦЕССОВ… ПРИЛОЖЕНИЕ 3. ТЕРМИНОЛОГИЯ, ОТНОСЯЩАЯСЯ К СТАДИЯМ ЖИЗНЕННОГО ЦИКЛА ПРОДУКЦИИ………………………………. |
ВВЕДЕНИЕ
Современные условия характеризуются все более жесткой конкуренцией на международном рынке, повышением сложности и наукоемкости продукции, что ставит перед промышленниками и предпринимателями страны новые проблемы. К их числу относятся:
- критичность времени, требующегося для создания изделия и организации его продажи;
- снижение всех видов затрат, связанных с созданием и сопровождением изделия;
- повышение качества процессов проектирования и производства;
- обеспечение гибкого и надежного эксплуатационного обслуживания.
Действенным средством решения этих проблем в последнее десятилетие выступают новые информационные CALS-технологии сквозной поддержки сложной наукоемкой продукции на всех этапах ее жизненного цикла (ЖЦ) от маркетинга до утилизации. Базирующиеся на стандартизованном едином электронном представлении данных и коллективном доступе к ним, эти технологии позволяют существенно упростить выполнение этапов ЖЦ продукта и повысить производительность труда, согласно западному опыту, примерно на 30%, автоматически обеспечить заданное качество продукции.
За рубежом работы по созданию и внедрению CALS-технологий ведутся более 25 лет. В этом направлении достигнуты существенные результаты. CALS-технологии в настоящее время рассматриваются как выгодная глобальная экономическая стратегия во всех отраслях промышленности. Работы ведутся во всех ведущих индустриальных странах, создаются международные кооперации производителей сходных видов продукции, так называемые «виртуальные» предприятия, объединяющие поставщиков, производителей и потребителей продукции.
Впервые элементы CALS-технологий начали применяться в середине 80-х годов при взаимодействии Министерства обороны США со своими поставщиками, когда была поставлена задача перевести все операции с ними в электронный вид. Впоследствии сфера применения CALS-технологий расширилась до всего жизненного цикла изделия и вышла за пределы военных ведомств. Несмотря на это, наиболее передовыми пользователями CALS-технологии все же являются военные разработчики. Например, с помощью CALS-технологий были созданы истребитель F-22 (США), подводная лодка Viking (Дания, Норвегия и Швеция), самоходная гаубица Crusader (США). Во всех этих проектах делалась попытка организовать полномасштабное единое информационное пространство для всех участников жизненного цикла изделия. В области гражданского внедрения CALS-технологий в мире и в России лидируют аэрокосмическая и атомная промышленности, автомобиле- и судостроение.
В России подобные работы начались в середине 90-х годов, на рубеже столетий при Госстандарте был создан комитет № 431, координирующий работы по CALS-технологиям; создан НИЦ CALS-технологий «Прикладная логистика»; разработана программа стандартизации в сфере CALS-технологий в 2000 - 2003 годах; в авиастроении, судостроении, оборонной промышленности реализуются пилотные проекты по внедрению CALS-технологий. В нашей стране среди пионеров внедрения CALS — АВПК «Сухой», ОАО «Туполев», Конструкторское бюро приборостроения (Тула), Воронежский механический завод. Эти проекты поддерживаются Минпромнауки РФ, Минатомом РФ. Тем не менее, для нормального внедрения CALS в России необходимы переподготовка специалистов предприятий, подготовка специалистов в вузах и т. п.
В настоящее время CALS-технологии в России рассматриваются как средство интеграции в мировую экономику, как важный инструмент реструктуризации оборонной промышленности, судостроения, авиастроения и других отраслей, коренным образом упрощающий внутреннюю и международную промышленную кооперацию, повышающий привлекательность и конкурентоспособность промышленных изделий, обеспечивающий качество продукции, ускорение взаиморасчетов поставщиков и потребителей, совершенствование организации управления на конверсируемых и реформируемых предприятиях. Примерная цена внедрения CALS-технологий на отечественных предприятиях — от 50 до 900 тыс. долл. При этом реализация уже начального этапа дает существенный эффект за счет сокращения времени выхода изделия на рынок, повышения качества изделия, удовлетворения требований заказчика.
Отставание с внедрением CALS-технологий сделает для предприятий невозможным участие в международной кооперации, негативно отразится на конкурентоспособности и привлекательности производимой продукции, послужит причиной потери определенных сегментов рынка.
Литературы по CALS-технологиям пока недостаточно, она зачастую носит специализированный, односторонний характер. Настоящее учебное пособие имеет целью изложение основных положений CALS-технологий. Его выпуск следует считать попыткой обобщить и систематизировать достижения в этой области, проанализировать аспекты процесса внедрения CALS.
КОНЦЕПЦИЯ CALS
Стандарты CALS
Стандарты и методы семейства IDEF
Стандарт ISO 10303 (STEP)
ЭЛЕКТРОННАЯ МОДЕЛЬ ИЗДЕЛИЯ
Требования к электронной модели изделия
ИНТЕРАКТИВНЫЕ ЭЛЕКТРОННЫЕ ТЕХНИЧЕСКИЕ
РУКОВОДСТВА
5.1. Интерактивные электронные технические руководства –
Пример подготовки ИЭТР
1.Разработка DTD.
Определяется структура документа в виде фрагмента программы
<!ENTITY % nodeattrs " idID #IMPLIED name CDATA #IMPLIED type CDATA #IMPLIED ref IDREF #CONREF itemid CDATA #IMPLIED config CDATA #IMPLIED "> <!ENTITY % docattrs " docview (chapter,section,navigator,none) navigator bookmark (yes,no) no "> <!ELEMENT manual - - ((para | paraalts)?,techdesc,guide+,faults+)> руководство включает в себя параграф, альтернативный параграф, знак “?” – означает, что элемент (параграф или альтернативный параграф) необязательны. Документ обязательно включает одно техническое описание, одну или более инструкцию по эксплуатации, один или более раздел по устранению неисправности. |
Просмотр документа в системе отображения.
Рис.25. Просмотр документа
В общем случае ИЭТР может использоваться для решения следующих задач:
- обучения персонала;
- поддержки процессов эксплуатации и выполнения регламентных работ;
- подготовки к проведению регламентных и ремонтных работ;
- диагностики оборудования и поиска неисправностей;
- автоматизированного заказа материалов и запасных частей;
- планирования и учета проведения регламентных и ремонтных работ;
- обмена данными между производителем и потребителем изделий.
Основной проблемой обеспечения эффективной работы средств защиты от НСД является создание правильных и полных описаний полномочий пользователей, необходимых для выполнения служебных обязанностей.
В процессе работы сотрудники организации выполняют различные функции, каждая из которых требует доступа к разным наборам данных и программ. Требуется трудоемкий и кропотливый анализ всех выполняемых сотрудниками функций для того, чтобы определить их полномочия и правильно отрегулировать средства доступа к данным. При этом следует принимать во внимание, что любая организация подвержена изменениям и функции сотрудников нередко меняются и перераспределяются, что требует повторной перенастройки средств защиты.
Наиболее радикальным подходом является использование (в качестве инструмента управления полномочиями сотрудников) моделей бизнес-процессов, выполняемых в организации. Функциональная модель бизнес-процессов является обозримым, программно-поддерживаемым описанием, содержащим, в частности, сведения обо всех информационных объектах к которым сотрудник должен иметь доступ в процессе работы. Отбирая полученные данные в подмножества, связанные с должностными обязанностями конкретных лиц или рабочими местами, можно автоматически подготовить конфигурационные файлы для настройки средств защиты от НСД, установленных на рабочих местах. В этом смысле модель является основой для автоматизации настройки средств безопасности. Происходящие в организации изменения вводятся в модель и, соответственно, отображаются в настройке средств безопасности. Например, для того, чтобы на время отпуска заменить одного сотрудника другим, необходимо в описании операции поменять идентификатор сотрудника, при этом полномочия отсутствующего сотрудника будут автоматически переданы работающему.
Защита от НСД во внутреннюю сеть организации из открытой сети представляет собой отдельную задачу, для решения которой применяются межсетевые экраны (firewall). По сути, это устройство (или группа устройств), расположенное между внутренней (защищаемой) сетью и Интернет и выполняющее задачи по ограничению проходящего через него трафика, регистрации информации о трафике, пресечению попыток несанкционированного доступа при попытке подключиться к ресурсам внутренней сети и т.д. При этом данное устройство обеспечивает «прозрачный» доступ пользователей внутренней сети к службам Интернет и доступ извне (то есть из сети Интернет) к ресурсам ИС предприятия для зарегистрированных во внутренней сети пользователей.
Особо необходимо рассмотреть вопросы обеспечения антивирусной безопасности (АВБ) компьютерной системы предприятия. Возможность вирусного заражения является одной из серьезных угроз, которой могут подвергнуться программы и данные пользователей.
Типичными путями попадания вирусов в компьютерную сеть являются:
- электронные носители информации (флоппи и компакт диски, накопители типа Zip и т.д.);
- бесплатное программное обеспечение, полученное через Web или FTP и сохраненное на локальной рабочей станции;
- удаленные пользователи, которые соединяются с сетью через модем и получают доступ к файлам сервера;
- электронная почта, содержащая в сообщениях присоединенные файлы документов (Word ) или электронных таблиц (Excel) , которые могут содержать в себе макровирусы.
Таким образом, для того, чтобы защитить корпоративную сеть от проникновения вирусов или разрушительных программ, необходимо следить за возможными точками проникновения вирусов, к которым относятся: шлюзы Интернет, файловые серверы, серверы средств групповой работы и электронной почты, рабочие станции пользователей.
Следует отметить, что решение проблемы АВБ не сводится к установке антивирусных программ на каждый компьютер. Средства АВБ нуждаются в правильной настройке и регулярном обновлении таблиц вирусных сигнатур. Поскольку корпоративная компьютерная сеть может иметь очень сложную структуру, стоимость обслуживания сети и поддержки средств АВБ катастрофически растет вместе с ростом числа подключенных рабочих станций. Одним из основных путей снижения затрат является применение средств централизованного управления средствами АВБ. Средства централизованного управления позволяют администратору безопасности со своего рабочего места контролировать все возможные точки проникновения вирусов и управлять всеми средствами АВБ, перекрывающими эти точки.
Для того, чтобы эффективно защищать корпоративную сеть, средства АВБ должны удовлетворять целому ряду требований:
- способность обнаруживать большинство известных и неизвестных вирусов, а также разрушительных программ;
- способность производителя средств АВБ быстро выпускать новые модификации при появлении новых вирусов;
- качественная и квалифицированная поддержка;
- функциональная полнота, способность контролировать все точки потенциального проникновения в сеть;
- удобные средства управления;
- наличие средств оповещения о попытках вирусного заражения;
- высокая производительность.
6.3. <!--mstheme-->Нормативно-правовое обеспечение информационной безопасности
<!--mstheme--> В России деятельность, связанная с обеспечением информационной безопасности, должна осуществляться на основе действующих законов РФ, указов и распоряжений Президента РФ, постановлений правительства РФ и других нормативных актов.
Общая координация работ и разработка научно-технической политики в данной области возложены на Федеральное Агентство Правительственной Связи и Информации (ФАПСИ) и Государственную Техническую Комиссию (ГТК) при Президенте РФ.
Следует подчеркнуть, что в соответствии с действующими нормативными актами применяемые средства и решения защиты информации должны иметь сертификаты ГТК или ФАПСИ, а организации, осуществляющие их разработку, поставку и внедрение - лицензии на данный вид деятельности.
ВОПРОСЫ ВНЕДРЕНИЯ CALS-ТЕХНОЛОГИЙ
Определение новых методов работы.
В среде CALS эффективные процессы и информационные системы эксплуатируются людьми, работающими совместно в многопрофильных коллективах. Такие коллективы объединяют свои усилия и работают по единому плану проектно – конструкторской, производственной деятельности и сопровождения, который разбит на ряд взаимосвязанных задач с четко обозначенным конечным результатом. Эти результаты должны предоставляться в стандартизованном виде.
Для выполнения конкретной задачи рабочая группа получает из всех отделов (как внутренних, так и внешних) необходимые ресурсы, самостоятельно планирует работу и контролирует ее выполнение. Руководитель группы несет персональную ответственность за решение задачи и выступает как мини - руководитель проекта. Такой метод работы повышает значение личной ответственности, самоорганизованности и усиливает требования к планированию и управлению ресурсами.
Совершенствование информационной инфраструктуры
Определение и выбор стандартов.
Основной экономический эффект от внедрения CALS заключается в интеграции и совместном использовании электронной информации, применяемой для проектирования, производства, поддержки и сопровождения продукта.
Основным строительным блоком при реализации стратегии CALS являются стандарты. Совместное использование данных о продукте в ходе его жизненного цикла возможно на основе стандартизации способа представления данных и технологии их использования. Выбор стандартов является частью корпоративной стратегии внедрения CALS.
Оценив затраты, экономический эффект, риски, связанные с каждым из вариантов, и определив приоритеты, следует провести окончательное уточнение плана внедрения CALS и приступить к внедрению.
Внедрение.
Планирование и управление внедрением включает в себя мероприятия по составлению спецификаций, выбору новых систем и технологий, отладку работы существующих систем в новых условиях. В случае серьезных затрат, например при закупке системы управления данными о продукте (PDM) для всей организации, необходимо запланировать пилотные испытания системы и провести совместно с потенциальным поставщиком тщательную и всестороннюю оценку системы до ее приобретения.
Вопросы защиты информации
Внедрение методов CALS нацелено на совместное использование информации в электронном виде. Некоторая часть такой информации может попадать под действие нормативных актов РФ о защите информации, поскольку связана с коммерческой и государственной тайнами.
Вопросы защиты информации в целом изложены в разделе 6. Здесь рассмотрены основные этапы работ на конкретном предприятии по защите информации.
Тесные связи с внешними участниками, развитие партнерских отношений увеличивают риски нарушения информационной безопасности и требуют активного контроля и гарантии целостности и надежности используемой информации.
Это требует проведения работ по управлению рисками в области информационной безопасности, а именно:
- определение масштаба защитных мероприятий;
- определение и классификация информации, предоставляемой для совместного использования;
- определение угроз безопасности и требований к безопасности;
- выбор мер защиты информации;
- документирование политики безопасности.
Поскольку для обеспечения информационной безопасности необходимы определенные затраты, меры защиты должны быть соразмерны уровню существующих рисков. Ниже описаны шаги, которые необходимо предпринять для определения потенциальных рисков, их возможного воздействия на бизнес и выбора мер противодействия, чтобы затем эти меры включить в политику и план обеспечения информационной безопасности.
Определение рамок системы информационной безопасности.
Необходимо провести инвентаризацию аппаратных средств, операционных систем, сетей и прикладных программных средств, которые будут использоваться для доступа к информации и задокументировать все это в виде схемы.
Документирование мер политики безопасности.
После проведения оценки рисков и принятия решения по типу и объему внедряемых мер безопасности, необходимо утвердить согласованный подход к документу «Политика безопасности». Документ может распространяться на всю организацию, отдельный проект или систему. В развитие политики безопасности должны быть разработаны «Правила информационной безопасности», которые следует довести до всех сотрудников. Всех работников необходимо проинструктировать о согласованных мероприятиях по обеспечению информационной безопасности и их личной ответственности за ее обеспечение.
– Конец работы –
Используемые теги: Введение, История, развития, cals, технологий0.079
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ВВЕДЕНИЕ.. 1. ИСТОРИЯ РАЗВИТИЯ CALS – ТЕХНОЛОГИЙ
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов