安全信息化技术._第1页
安全信息化技术._第2页
安全信息化技术._第3页
安全信息化技术._第4页
安全信息化技术._第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1主讲:杨应迪安全信息工程安全信息工程E-mail:学时:44Del:139554604202第2章 安全信息化技术 2.1 安全信息的收集 2.2 安全信息的输入 2.3 安全信息的加工 2.4 安全信息的传输 2.5 安全信息的存储 2.6 安全信息的检索 2.7 安全信息的输出 2.8 安全信息的反馈 2.9 安全信息的维护学时:10重点重点3主要内容 主要讲述安全信息化过程中针对安全信息的收集、输入、加工、传输、存储、检索、输出、反馈与维护等技术。42.1 安全信息的收集定义 安全信息收集是指根据不断变化的安全信息需求,从已确定的安全信息源体系中连续地选择、收集和提取信息的过程。52.

2、1 安全信息的收集 安全信息的收集是数据处理的第一个环节,是后面各处理环节的基础。包括安全信息的识别、整理、表达和录入。l 识别识别是指面对大量的数据,要选择那些有价值、能正确描述事件的数据;l 整理整理是指信息的初加工,即对识别后获得的数据进行分类整理,便于对数据进行下一步加工;l 表达表达是指对整理后的数据采用一定的表达形式,如数字或编码、文字成符号、图形或声音等;l 录入录入是指将数据正确地输入系统中。这一过程可以采用人工完成,或者采用计算机辅助完成。62.1 安全信息的收集782.1 安全信息的收集92.1 安全信息的收集西气东输管道首先要坚持日常巡线制度,包括所巡管段内地质、地貌特征

3、,沿线煤矿信息,矿山开采动向,煤矿开采区附近是否异常,如是否出现地裂缝、滑塌、水位下降、树木线杆歪斜、动物惊恐等现象。此外,还要及时建立和更新沿线煤矿和采空区资料,对收集的信息进行整理分析。资料应包括矿井法人、名称和经营性质、矿井类型、地理位置、规划规模、开采年限、目前开采状况、井口距管道的垂直距离、采空区距管道的垂直距离等。其次,根据地质灾害评估报告等资料、现场调研及日常巡线掌握的情况,全面梳理所辖管段采空区状况,开展对采空区地表稳定性的评价,按照评价结果划分采空区风险等级,根据风险等级的不同,制定相应的应急预案。102.1 安全信息的收集西气东输管道112.1 安全信息的收集西气东输管道1

4、22.1 安全信息的收集西气东输管道132.1 安全信息的收集流程142.1 安全信息的收集硬件设计1)传感器的选用和安装;2)网络的构建;3)单片机、ARM或DSP 等方面的软、硬件知识。152.1 安全信息的收集软件设计三个方面: 1)下位机的软件编程:汇编语言和C 语言等。2)上位机的编程( 包括网络通信和远程访问):C、C + +、VB、Delphi、Java、C 等。3)数据库的建立和维护:SQL SERVER、ORACLE、ACCESS 等。 通过对安全监控系统的相关信息进行实时采集、录入、修改、查询、统计、输出报表、预测预报等,可实现生产系统、安全系统、管理系统的有效集成,达到安

5、全测控的目的。162.1 安全信息的收集组态软件 安全监控组态软件用于快速构造和生成上位机监控系统的组态软件系统,主要完成现场数据的采集与监测、前端数据的处理与控制,可运行于Microsoft Windows 95 /98 /Me /NT /2000 /XP 等操作系统。使用安全监控组态软件的目的是快速构造和生成上位机监控系统,提高软件的开发效率。国内安全监控组态软件有MCGS、三维力控和紫金桥等。172.1 安全信息的收集组态软件组态王 组态王开发监控系统软件,是新型的工业自动控制系统,它以标准的工业计算机软、硬件平台构成的集成系统取代传统的封闭式系统。182.1 安全信息的收集原则n针对性

6、原则n全面性原则n时效性原则n计划性原则n连贯性原则n灵活性原则n准确性原则192.1 安全信息的收集原则张集矿202.1 安全信息的收集原则张集矿212.1 安全信息的收集原则国家重大产业技术开发项目“矿井灾害实时监控关键技术开发”项目成果 222.1 安全信息的收集方法利用各种渠道收集安全生产方针、政策、法规和上级的安全指示、要求等。利用各种渠道收集国内外安全管理情报,如安全管理、安全技术方面著作、论文,安全生产的经验、教训等方面的资料。通过安全工作汇报、安全工作计划、安全工作总结,安全检查人员、职工群众反映情况等形式收集安全信息。通过开展各种不同形式的安全检查并利用安全检查记录,收集安全

7、检查信息。232.1 安全信息的收集方法利用安全技术装备,收集设备在运行中的安全运行、异常运行及事故信息。利用安全会议记录、安全调度记录和安全教育记录,收集日常安全工作和安全生产信息。利用事故登记、事故调查记录和事故讨论分析记录,收集事故信息。利用违章登记,违章人员控制表,收集与掌握人的异常信息。利用安全管理月报表、事故月报表,定期综合收集安全工作和安全生产信息。 242.1 安全信息的收集方法实物样品分析法252.1 安全信息的收集方法实地考察法262.1 安全信息的收集方法实地考察法272.1 安全信息的收集方法咨询采集法282.1 安全信息的收集方法l 安全评价信息采集292.1 安全信

8、息的收集方法l 安全评价信息采集302.1 安全信息的收集范围收集的范围可从三种角度来划分:l内容范围:内容范围:内容范围是指根据信息内容与信息收集目标和需求相关性特征所确定的范围,包括本身内容范围和环境内容范围。本身内容范围是由事物本身信息相关内容特征组成的范围;环境内容范围是由事物周边、与事物相关的信息的内容特征组成的范围。l时间范围:时间范围:时间范围是指在信息发生的时间上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围,这是由信息的历史性和时效性所决定的。l地域范围:地域范围:地域范围是指在信息发生的地点上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围。这是由信息

9、的地域分布特征和信息收集的相关性要求所决定的。312.1 安全信息的收集步骤1)制定收集计划制定收集计划只有制定出周密、切实可行的信息收集计划,才能指导整个信息收集工作正常地开展。2)设计收集提纲和表格设计收集提纲和表格为了便于以后的加工、贮存和传递,在进行信息收集以前,就要按照信息收集的目的和要求设计出合理的收集提纲和表格。3)明确信息收集的方式和方法。明确信息收集的方式和方法。4)提供信息收集的成果提供信息收集的成果要以调查报告、资料摘编、数据图表等形式把获得的信息整理出来,并要将这些信息资料与收集计划进行对比分析,如不符合要求,还要进行补充收集。322.1 安全信息的收集步骤阻力测定资料

10、收集332.1 安全信息的收集步骤阻力测定资料收集342.1 安全信息的收集步骤阻力测定资料收集352.1 安全信息的收集安全管理系统所需数据的采集n原始信息收集和二次信息收集362.1 安全信息的收集数据采集系统372.1 安全信息的收集数据采集系统人员定位系统382.1 安全信息的收集数据采集系统智能风机测定系统392.1 安全信息的收集数据采集系统402.1 安全信息的收集数据采集系统412.2 安全信息的输入原则控制输入量。尽可能利用自动输入。减少输入延迟。批量输入、周转文件输入。减少输入错误。采用多种校验方法和验证技术。避免额外步骤。简化输入过程。 422.2 安全信息的输入设计输入

11、界面设计与输入设备选择。输入设计首先要确定输入设备的类型和输入介质,目前常用的输入设备有以下几种: l键盘磁盘输入装置;l光电阅读器;l终端输入。432.2 安全信息的输入人工输入442.2 安全信息的输入传感器自动采集技术n利用专门的传感器通过A/D转换为计算机能够接受的数字信号。如利用温度、CH4浓度等传感器探头。 452.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 462.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 472.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 482.2 安全信息的输入传感器自动采集技术

12、压力传感器检定数据自动采集与处理 492.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 502.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 512.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 522.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 532.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 542.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 552.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 562.2 安全信息

13、的输入传感器自动采集技术压力传感器检定数据自动采集与处理 572.2 安全信息的输入传感器自动采集技术压力传感器检定数据自动采集与处理 582.2 安全信息的输入语音识别技术n概念: n运用计算机系统对语音所承载的内容和说话人的发音特征等所进行的自动识别。n语音识别主要对象n语音的物理属性(音高、音长、音强、音色)n语音的生理属性(发音器官对语音的影响)n语音的社会属性科大讯飞592.2 安全信息的输入语音识别技术原理n语音识别系统基本内容n语音特征提取n声学模型匹配(单字)n语言模型与语言处理(句子)602.2 安全信息的输入语音识别技术主要功能n声纹识别辨认说话人n内容识别辨认说话内容n语

14、种识别辨认语种和方言n语音标准识别找出不标准的发音612.2 安全信息的输入语音识别技术应用n安全通信系统用语音替代键盘输入n危险地点的禁入语音身份认证n讲话内容转换为文字材料缺点:缺点:语音随时间而变化。语音也会由于伤风、嗓音沙哑、情绪压力或是青春期而变化。语音识别系统比指纹识别系统有着较高的误识率,因为人们的声音不像指纹那样独特和唯一。 622.2 安全信息的输入文字识别技术原理nOCR的基本原理就是通过扫描仪将一份文稿的图像输入给计算机,然后由计算机取出每个文字的图像,并将其转换成汉字的编码。632.2 安全信息的输入文字识别技术方式nOCR识别的两种方式n单元模式匹配识别法n特征提取识

15、别法642.2 安全信息的输入文字识别技术步骤n文字识别的步骤n图文输入扫描仪输入,文档放置端正,参数设置正确n预处理图像净化(测斜、版面分析、横竖排切分、文字图像分离,标点判别等)n单字识别n后处理对多个可能的识别结果进行词组和上下文匹配,以提高识别率。652.2 安全信息的输入文字识别技术技巧n分辨率的设置是文字识别的重要前提n1、2、3号字的文章段,推荐使用200dpi。 n4、小4、5号字的文章段,推荐使用300dpl n小5、6号字的文章段,推荐使用400dpl n7、8号字的文章段,推荐使用600dpi。 n扫描时调整好亮度和对比度值,使扫描文件黑白分明(以笔画较细但又不断开为原则

16、 )n选好扫描软件n不要考虑文章中少数带格式的文本662.2 安全信息的输入网络输入技术通过计算机网络,以通信方式从另一工作站或另一网络系统中获取信息的方法称为网络输入。 672.2 安全信息的输入校对人工校对;二次键入校对;根据输入数据之间的逻辑关系校对;用程序设计实现校对。682.2 安全信息的输入效果评价输入界面是否明晰、美观、大方;是否便于填写,符合工作习惯;是否便于操作;是否有保证输入数据正确性的校验措施。 692.2 安全信息的输入效果评价702.2 安全信息的输入效果评价712.3 安全信息的加工 安全信息的加工是安全信息处理的中心环节。 信息加工是对收集来的信息进行去伪存真、去

17、粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。这一过程将使信息增值。只有在对信息进行适当处理的基础上,才能产生新的、用以指导决策的有效信息或知识。722.3 安全信息的加工加工内容信息的筛选和判别在大量的原始信息中,不可避免地存在一些假信息和伪信息,只有通过认真地筛选和判别,才能防止鱼目混珠、真假混杂。732.3 安全信息的加工加工内容信息的筛选和判别742.3 安全信息的加工加工内容信息的分类和排序收集来的信息是一种初始的、零乱的和孤立的信息,只有把这些信息进行分类和排序,才能存储、检索、传递和使用。752.3 安全信息的加

18、工加工内容信息的分析和研究对分类排序后的信息进行分析比较、研究计算,可以使信息更具有使用价值乃至形成新信息。762.3 安全信息的加工加工方式按处理功能的深浅分 :预处理加工、业务处理加工和决策处理加工; 第一类是对信息简单整理,加工出的是预信息。第二类是对信息进行分析,综合出辅助决策的信息。第三类是对信息进行统计推断,可以产生决策信息。 数据加工以后成为预信息或统计信息,统计信息再经过加工才成为对决策有用的信息。这种转换均需要时间,因而不可避免地产生时间延迟,这也是信息加工的一个重要特征滞后性,在使用中必须注意这一点。信息的滞后性与信息的时效性是有矛盾的,信息工作者要认识信息的滞后性,尽量减

19、少以至消除滞后性对时效性的制约和影响。772.3 安全信息的加工加工方式按处理功能的深浅分 :预处理加工、业务处理加工和决策处理加工; 782.3 安全信息的加工加工方式按处理功能的深浅分 :预处理加工、业务处理加工和决策处理加工; 792.3 安全信息的加工加工方式按处理功能的深浅分 :预处理加工、业务处理加工和决策处理加工; 802.3 安全信息的加工加工方式按处理功能的深浅分 :预处理加工、业务处理加工和决策处理加工; 812.3 安全信息的加工加工方式按处理的响应时间分:实时处理型和批处理型; 1)一种是将送过来的数据立即进行处理,即时做出响应的“实时处理型”。一般实时处理系统只允许处

20、理已确定的工作,只限于面向常规的作业业务,这是为了保证响应的及时性。 2)另一种是将送过来的数据存起来达到一定数量或时间后,再集中处理的“批处理型”。这种处理方式适用于以下两种统计分析业务:如果不搜集一定数量的必要数据,就没有什么处理意义和效果;没有必要急于得到处理结果。 从发展来看,信息加工正从批处理形式向联机处理形式发展,从事后处理为中心向实时处理发展。822.3 安全信息的加工加工方式按是否运用计算机分 :手工加工和计算机加工。 采用手工管理方式进行信息加工,不仅繁琐、容易出错,而且其加工过程需要很长时间,已经远远不能满足管理决策的需要。计算机、人工智能等技术的不断发展和应用,大大缩短了

21、信息加工时间,满足了管理者的决策需求,同时人们也从繁琐的手工管理方式中摆脱了出来。 计算机信息加工就是利用计算机进行数据处理,而且在处理过程中,又大量采用各种数学模型。这些模型的算法往往是相当复杂的,常常包含大量的迭代和循环。不过现在已经有许多可供选择的软件包,如统计软件包、预测软件包、数学规划软件包、模拟软件包等。832.3 安全信息的加工加工方式按是否运用计算机分 :手工加工和计算机加工。 计算机数据处理系统一般备有三个库,即数据库、模型库和方法库。模型库是核心,数据库为它提供必要的信息,而方法库为它提供相应的方法。 方法库中备有许多标准的算法,而模型库中存放了针对不同问题的模型,数据库中

22、备有要用的数据。其中,模型与方法二者既有联系又有区别,模型是在管理学的理论和实践的基础上提出的,反映了在管理工作中各种因素间的定量或定性的相互关系,它是描述本领域中的具体规律的;方法则是指一定的数学计算方法(例如,回归分析方法、趋势外推方法、博弈方法等),它是独立于管理学之外的。因此,模型可以使用各种方法,同一种方法也可以为多个模型所使用。从应用的角度看,模型是实质性的内容,而方法则是工具。842.3 安全信息的加工加工方式按是否运用计算机分 :手工加工和计算机加工。 852.3 安全信息的加工加工方式按企事业单位的管理和计算机配置分:集中式和分布式;按企事业单位的管理和计算机配置,信息加工处

23、理的方式可分为集中式和分布式。集中式是将计算机放在单位机关等指定地方,由中心计算机集中承担处理功能和处理量;分布式是以统一的规划为基础,将适当规模的计算机系统安装在单位机关及其下属单位,分别承担处理功能和处理量。选择集中式还是分布式的时候,要考虑企业的各种内部和外部条件。862.3 安全信息的加工加工方式按系统与用户之间的距离分:远程处理方式和局域处理方式远程处理是指用户不必去信息中心,而通过通信线路使用远处的计算机进行处理的方式。实际上远程处理是一种远距离的联机处理方式。因为除了终端和通信控制器以外,它和批处理方式完全一样。与远程处理相反,局域处理是指在放置计算机的地方使用计算机的方式。事实

24、上,只有在区分远程处理和局域处理的场合,才较多地使用这个概念,即在计算机网络中分布在各处的计算机各自进行处理的方式就叫做局域处理。872.3 安全信息的加工具体的加工分以下几个方面: 利用事故统计台账,对事故的类别、等级、数量、频率、危害等进行综合分析,进而掌握事故的动向。利用隐患统计台账,对隐患的数量、等级、整改率、转化率进行综合统计分析,进而发现隐患,掌握导致事故发生的情况,并将其整改使之消除。利用职工安全统计台账,对职工的结构、安全培训、违章人员、发生事故等情况进行综合统计分析,进而掌握职工的安全动态。利用安全天数管理台账,对事故改变安全局面,影响安全天数的事故单位、事故时间、类别、等级

25、,以及过去连续安全生产天数等,进行定期累计,从中掌握企业的安全动态。 882.4 安全信息的传输 信息传输是从一端将命令或状态信息经信道传送到另一端,并被对方所接收。包括传送和接收。传输介质分有线和无线两种,有线为电话线或专用电缆;无线是利用电台、微波及卫星技术等。信息传输过程中不能改变信息,信息本身也并不能被传送或接收。必须有载体,如数据、语言、信号等方式,且传送方面和接收方面对载体有共同解释。 信息传输包括时间上和空间上的传输。时间上的传输也可以理解为信息的存储,比如,孔子的思想通过书籍流传到了现在,它突破了时间的限制,从古代传送到现代。空间上的传输,即我们通常所说的信息传输,比如,我们用

26、语言面对面交流、用百度HI聊天,发送电子邮件等等,它突破了空间的限制,从一个终端传送到另一个终端。892.4 安全信息的传输指标 有效性:有效性:有效性用频谱复用程度或频谱利用率来衡量。提高有效性的措施是,采用性能好的信源编码以压缩码率,采用频谱利用率高的调制减小传输带宽。可靠性:可靠性:可靠性用信噪比和传输错误率来衡量。提高数字传输可靠性的措施是,采用高性能的信道编码以降低错误率。安全性:安全性:安全性用信息加密强度来衡量。提高安全性的措施是,采用高强度的密码与信息隐藏或伪装的方法。902.5 安全信息的存储安全信息的储存方法,除可利用各种安全管理记录、各种报表进行临时简易储存外,还可以利用

27、如下信息管理形式进行定项、定期储存。利用安全管理台账,既可以对安全信息进行处理,又可以对安全信息进行积累储存待用。利用安全管理卡片,可以对安全管理人员、工伤职工、特种作业人员、新工人、尘毒危害人员的自然情况和动态变化,进行简易储存待用。利用安全管理档案,可以对安全信息进行综合、分类储存。也可以运用电子计算机,对安全信息进行加工处理和储存。 。 912.5 安全信息的存储数据库技术n传统数据库技术如关系型数据库n面向对象数据库技术如ORION、OBJECT、O2n分布式数据库技术如SDD-1、PORELn多媒体数据库技术nWeb数据库技术如ASP、Java/JDBCn半结构化数据库技术 如Exc

28、hange 2000 Sever 922.5 安全信息的存储数据仓库技术概念n数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变面向主题的、集成的、相对稳定的、反映历史变化的化的数据集合,用于支持管理决策。“整合数据,从数据中找知识,运用数据知识、用数据说话” 932.5 安全信息的存储数据仓库技术基本体系结构n数据源数据源底层的操作型数据库系统及外部数据n监视器监视器负责感知数据源变化并按数据仓库要求提取数据n集成器集成器负责从运作数据库中提取数据并经过转换、计算、综合等操作集成到数据仓库中 n数据仓库数据仓库存储已经按部门级或企业级视图转换的数据供分析处理用 n客户应用客户应用供用户

29、对数据仓库中的数据进行访问查询,并以直观的方式表示分析结果 942.5 安全信息的存储数字图书馆技术概念是用数字技术处理和存储各种图文并茂文献的图书馆,实质上它是一种多媒体制作的分布式信息系统,把各种不同载体、不同地理位置的信息资源用数字技术存贮,以跨越区域面向对象的网络查询和传播的一个大型信息系统。 952.5 安全信息的存储数字图书馆技术基本要素数字化资源网络化存取分布式管理http:/ 安全信息的存储数字图书馆技术基本条件n一定规模并从内容或主题上相对独立的数字化资源;n可用于广域网(目前主要是INTERNET)服务的网络设备和通信条件;n一整套符合标准规范的数字图书馆赖以运作的软件系统

30、。主要分信息的获取与创建、存储与管理、访问与查询、动态发布以及权限管理5大模块;n数字图书馆的维护管理和用户服务。 972.6 安全信息的检索全文检索概念指在大量的文本信息中任意地查找任何文本串,将所有出现指定文本串的部分全部选出,并进行选择阅读。982.6 安全信息的检索全文检索技术指标n查全率:检索出的相关资料量与系统资料库中相关资料总量的比值 n查准率:检索出的相关资料量与检索出的资料总量的比值 n检索速度:千万汉字秒级响应 n收录范围:n用户负担:用户在检索过程中付出精力的总和n输出形式。资料号、记录、文摘或全文等 992.6 安全信息的检索多媒体检索1002.6 安全信息的检索多媒体

31、检索图像检索根据分析图像的内容,提取其颜色、形状、纹理,以及对象空间关系等信息,建立图像的特征索引。如:nQBIC(Query By Image Content) nMIT的媒体实验室开发研制的Photobook;n美国哥伦比亚大学开发的VisualSEEK图像查询系统;nEXCALIBUR技术公司开发的retrieval ware系统;nVirage公司开发的virage检索系统能; n香港中央图书馆的多媒体信息系统(MMIS) 1012.6 安全信息的检索多媒体检索图像检索1022.6 安全信息的检索多媒体检索图像检索1032.6 安全信息的检索多媒体检索图像检索1042.6 安全信息的检

32、索多媒体检索视频检索nMPEG-7标准; nJJACOB基于内容的视频检索系统; n卡内基梅隆大学的informedia数字视频图书馆系统。通过视频分割技术,将连续的视频流划分为具有特定语义的视频片段镜头,作为检索的基本单元,形成描述镜头的特征索引,实现检索。 如:1052.6 安全信息的检索多媒体检索音频检索根据从音频数据中提取听觉特征信息(音量、音调、音强等)进行检索。如:nIBM的Via Voicen剑桥大学的VMR系统n卡内基悔隆大学的Informedia 1062.6 安全信息的检索多媒体检索音频检索1072.6 安全信息的检索联机检索n国内联机检索n远程检索系统n近程检索系统n国际

33、联机检索n美国Dialog系统n德国STN系统n瑞士Data-Star系统等 86/kns55/1082.6 安全信息的检索光盘检索n光盘单机检索n光盘网络检索1092.6 安全信息的检索网络检索n基本上都由信息提取系统、信息管理系统和信息检索系统三部分组成,并向用户提供一个检索界面。n信息提取系统:网页搜索软件,用于自动访问WWW站点,并提取被访问站点的信息 n信息管理系统:负责对所提取的信息进行分类整理 n信息检索系统:主要用于将用户输入的检索词与信息库中的信息进行匹配 n信息检索中的索引是关键部分1102.7 安全信息的输出 输出设计的任务是使管理信息

34、系统输出满足用户需求的信息。输出设计的目的是为了正确及时反映和组成用于管理各部门需要的信息。信息能够满足用户需要,直接关系到系统的使用效果和系统的成功与否。1112.7 安全信息的输出输出信息使用情况。信息的使用者、使用目的、信息量、输出周期、有效期、保管方法和输出份数。输出信息内容。输出项目、精度、信息形式(文字、数字)。 输出格式。表格、报告、图形等。输出设备和介质。设备如:打印机、显示器等;介质如:磁盘、磁带、纸张(普通、专用)等。1122.7 安全信息的输出输出设计的方法输出设计的方法在系统设计阶段,设计人员应给出系统输出的说明,这个说明既是 将来编程人员在软件开发中进行实际输出设计的依据,也是用户评价系 统实用性的依据。因此,设计人员要能选择合适的输出方法,并以清楚 的方式表达出来。输出主要有以下几种: 表格信息。图形信息。图标。1132.7 安全信息的输出输出设计评价:输出设计评价:能否为用户提供及时、准确、全面的信息服务;是否便于阅读和理解,符合用户的习惯;是否充分考虑和利用了输出设备的功能;是否为今后的发展预留一定的余地。1142.8 安全信息反馈技术安全信息的反馈,具有指导安全管理,改进安全工作和改变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论