Информатизация здравоохранения и некоторые проблемы построения интегрированных медицинских информационных систем
Рассмотрение развития медицинской информатики, ее достижений и насущных проблем. Роль системных методов в здравоохранении как наиболее универсальных средств решения задач. Оценка подходов на основе теории открытых систем и открытой системной архитектуры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 07.11.2018 |
Размер файла | 817,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Специфические медицинские стандарты
Согласно общему определению, «стандарт» (от англ. standard - норма - образец), понимается как образец, эталон, модель, принимаемые за исходные для сопоставления с ними других подобных объектов. Стандарт как нормативно-технический документ устанавливает комплекс норм, правил, требований к объекту стандартизации. Стандарт может быть разработан как на материальные предметы (продукцию, эталоны, образцы веществ), так и на нормы, правила, требования в различных областях деятельности. В ИКТ одна из основных функций многих стандартов - создание некоторой общей среды, в которой обмен информацией происходит по общим установленным правилам и придающим системам свойство открытости. В медицинской информатике специфические стандарты играют огромную роль, являясь основой всего здания электронной медицинской информатики.
HL7, Health Level 7 («Седьмой уровень») -- стандарт обмена, управления и интеграции электронной медицинской информации, уровень 7 аналогичен высшему уровню коммуникационной модели открытых систем (OSI) и поддерживает выполнение таких задач как:
· структурирование передаваемых данных
· возможности проектирования систем
· достижение согласованности передач
· безопасность
· идентификация участников
· доступность
Базовые концепты HL7
RIM (Reference Information Model, Эталонная Информационная Модель) Ключевой элемент идеологии HL7. RIM - информационная модель медицины - основной источник содержания данных всех HL7- сообщений и документов.
Элементы информационной модели - классы, переходы состояний классов, типы данных и наложенные ограничения - используя системные концепции и графическое выражение UML.
Типы информационных моделей:
USAM - Unified Service Action Model - общая модель служебных действий - объектная модель всех клинических услуг-действий, часть RIM. Действие имеет модусы (mood) - дефиницию, целеполагание (план, намерение), порядок выполнения в заданном контексте, критерии выполнения, специализированные модусы. «Здравоохранение -- последовательность действий выполненных для блага пациента».
Физически - спецификация RIM состоит из файла rim0214nc.zip 15/64М, в котором упакованы:
- UML-спецификации концепций (объектная модель медицины, класса действие (act), сущность (entity), действие (act), состояние действия (act status), передача (transmission) и т. п.
- описание HL7 в XML.
- словарь концептов HL7 с выходом на стандартные словари SNOMED, LOINC, DICOM.
- обсуждения и предложения интересные для экспертов и участников разработки стандарта (94 файла 14М).
- базы данных модельных элементов на Access.
Помимо информационной модели есть также модели сообщений MIM (Message Information Model) и контекстно-привязанная модель R-MIM (Refined Message Information Model).
Storyboard (раскадровка)
Функциональная модель - в терминах системного проектирования, UML. Концепция раскадровки (storyboard) взята из киноиндустрии и позволяет представить средствами HL7 значимые моменты передачи сообщений как кадры. В каждом кадре описаны ключевые участники и их взаимодействие. Комплект кадров представляет как передачу сообщения, так и функционирование большой системы.
Описание работы триггеров запускающих событий (например форма после заполнения переходит в состояние "заполненная" и/или "подписанная").
Каждое взаимодействие описывается раскадровкой (в UML диаграмма последовательностей).
Средствами RIM и раскадровкой можно выразить как высокоперсонифицированную историю больного, так и функционирование комплекса: исследовательский институт -- больница -- фармакологическая лаборатория.
Vocalbulary - Словари
Значением словаря является концепция предметной области, а не слово или код (идеология UMLS - словарь является тезаурусом, онтологией)
Атрибут в RIM-описании может быть элементом словаря.
Словари могут быть:
- многостолбцовая, построенная на принципах метатезауруса UMLS таблица описанная средствами HL7
- LOINC, SNOMED, HIPAA, местные, национальные словари.
HMD Hierarchial Message Descriptor - определитель иерархической структуры сообщения.
Принципы HMD:
система передачи должна понимать генезис классов.
сообщение при передаче выстраиваются в линейную структурированную последовательность.
CDA Архитектура Клинического документа (АКД, CDA, Clinical Document Architecture) Стандарт сферы HL7, утверждён ISO (ISO/HL7 27932:2009 Data Exchange Standards -- HL7 Clinical Document Architecture, Release 2). В АКД определён синтаксис и комплекс структур (framework) для полного выражения семантики клинического документа. АКД использует язык разметки информационных объектов XML.
Спецификация клинического документа (КД) создаётся на основе справочника данных RIM - другими словами, смысл КД при машинной обработке получается из RIM. CDA определяет разметку (markup) клинического документа, его структуру и семантику. Клинический документ по CDA является полным информационным объектом, с полностью определёнными компонентами. Он может содержать текст, изображения, звук и другое мультимедийное содержание. Одной из целей разработки CDA являлось обеспечение возможности сравнимости КД, позволяющей компьютеризованную обработку и анализ документа.
EHR System (Electronic Health Record Systems - Система Электронной истории болезни (см. ГОСТ Р 52636-2006)).
Описание полного функционала EHR состоящего из разделов
? Управление оказанием медицинской помощи (Care Management),
? Клинический документооборот (Clinical Support),
? Информационная инфраструктура (Information Infrastructure)
(всего 125 функций).
Арден синтаксис (Arden Syntax). Спецификация принятая как набор правил для автоматизированной обработки медицинских данных и автоматизированной диагностики CDSS. Арден синтаксис является языком кодирования для Медицинских Логических Модулей (МЛМ), каждый из которых должен содержать достаточную информацию для принятия решения. При этом конкретные системы CDSS могут быть построены на различных принципах (байесовская сеть, нейрогенетические алгоритмы, экспертные системы и др., а также на их комбинации. Используются также для мониторинга/оценки состояния больного, в целях диагностики и при необходимости подачи сигналов тревоги (alarm). По мере развития технологий, могут быть использованы как в стационаре, так и на дому (вызов помощи).
UML, Unified Modeling Language -- унифицированный язык моделирования) - основное выразительное средство HL7, язык графической концептуализации систем для объектного моделирования в области разработки программного обеспечения. UML является открытым стандартом, использующим графические обозначения для создания абстрактной модели системы, называемой UML-моделью.
DICOM (англ. Digital Imaging and COmmunications in Medicine) -- Индустриальный Стандарт создания, хранения, передачи и визуализации медицинских изображений и документов обследованных пациентов.
DICOM опирается на разработанную ISO референсную модель взаимодействия открытых систем OSI-RM и поддерживается основными производителями медицинского оборудования и медицинского ПО.
Стандарт DICOM, разрабатываемый Национальной ассоциацией производителей электронного оборудования (National Electrical Manufacturers Association, NEMA), позволяет создавать, хранить, передавать и печатать отдельные кадры изображения, серии кадров, информацию о пациенте, исследовании, оборудовании, учреждениях, медицинском персонале, производящем обследование, и т. п. DICOM Network Protocol (Сетевой DICOM Протокол) использует TCP/IP для передачи медицинской информации от медицинского оборудования в систему PACS (Picture Archiving and Communication System) и для связи между PACS системами. Протокол трёхуровневый -- нижний, сразу над TCP -- DUL (DICOM Upper Layer); над ним -- сервисы: DIMSE (DICOM Message protocol) и ACSE (Association Control protocol - standard OSI protocol); и выше DICOM Application Interface. Над ними расположено приложение - Medical Imaging Application.
Этот стандарт позволяет производить интеграцию медицинского оборудования от разных производителей, включая DICOM серверы, DICOM сканеры, DICOM принтеры, автоматизированные рабочие места (АРМ) в единую Радиологическую / Клиническую Информационную Систему - RIS (Radiology Information System) и HIS (Hospital Information System).
PACS (англ. Picture Archiving and Communication System) -- Системы передачи и архивации изображений, предполагают архивирование на DICOM серверах, где объемный архив может быть доступным для поиска и просмотра интересующей информации по DICOM сети.
Обеспечение в PACS системе функций интеграции и взаимодействия с медицинским радиологическим оборудованием (рентген, компьютерная томография, ЯМР томография (МРТ) и т. п.), DICOM станциями обработки и DICOM принтерами основано на сетевом TCP/IP Протоколе DICOM. Последний позволяет объединять в PACS систему медицинские DICOM комплексы, DICOM серверы, DICOM станции и DICOM принтеры, функционирующие под управлением различных операционных систем (открытость). При этом, как правило, устанавливаются доверительные отношений между территориально-распределенными PACS системами и/или клиентами через VPN соединение (либо к.-л. другим образом) VPN с образованием сети, функционирующей с использованием указанного выше протокола (DICOM).
Функциональность и интеграция
Архитектура физической реализации требует сопряжения систем различных уровней функциональности, зависящей как от классов систем, так и от роли, которую выполняет отдельный оператор. Эти представления могут также быть различными в зависимости от производителя того или иного оборудования или подсистемы. Так например, PACS интегрирует самые различные подсистемы, как например, компьютерная томография (КТ), УЗИ, ЯМР 13, позитронно-эмиссионная томография (ПЭТ) и магнитно-резонансная томография (МРТ). Все эти данные должны быть взаимоувязаны и привязаны к конкретному пациенту, с указанием дополнительной служебной информации. Также они должны быть интегрированы с системой радиологической информации, больничной информации и др. (это обычно связывается с рабочим процессом PACS).
Как правило, системы включают веб-интерфейсы для использования в Интернете и/или других сетях или подсетях, при этом коммуникация обычно осуществляется через VPN и SSL. Программное обеспечение клиента может использовать ActiveX, JavaScript и/или Java-апплеты. Система PACS должна обеспечить единую точку доступа для изображений и связанных с ними данных. Она должна поддерживать все цифровые методы во всех отделах и в масштабах всего предприятия (организации). Однако исторически сложилось так, что на практике некоторые исследования первоначально проводятся и хранятся локально, и только по прошествии некоторого времени могут быть сделаны доступными через общую базу данных.
FFDM. Аналогичный подход находит применение и в цифровой маммографии (FFDM - Full Field Digital Mammography), где изображения имеют, как правило, большой размер и требуют дополнительной обработки. Быстрое развертывание исследований и разработок FFDM в США привело к интеграции цифровой маммографии и PACS и становится все более распространенным явлением.
Системы PACS должны также обеспечить взаимодействие с существующими информационными системами больницы: больничной информационной системой (Hospital Information System - HIS), радиологической информационной системой (Radiology Information System - RIS) и др. При этом должен обеспечиваться чейнинг - при последовательном обследовании результаты поступают сначала как «входные» и потом как «выходные».
Интеграция через WWW. Одно из направений, это интеграция медицинских систем и приложений через Веб. Так, ВистА Веб это портал, доступный через CPRS (компьютеризованную электронную запись данных пациента) - Интернет-приложение для просмотра информации из системы ВистА, включающее в себя системы обмена информацией такие как FFIE (Federal Health Information Exchange System, федеральную систему обмена информацией), репозитории (HDR - Health Data Repository, репозиторий данных здравоохранения). Интерфейсы системы разрабатываются как совместмые со стандартами HL7 CCOW 14. Эти стандарты объединяют набор протоколов, разработанных в 2007 г. в рамках пилотного проекта для обмена данными между системой ВистА и другими медицинскими учреждениями (BHIE, Bidirectional Health Information Exchange), при этом ряд протоколов разработаны в Администрации Ветеранов. Целям интеграции служит и создаваемая с учетом мед. стандартов HL7, DICOM и др. Национальная информационная сетьздравоохранения (NHIN, National Health Information Network), первоначально инициированная ONC (U.S. Office of the National Coordinator for Health Information Technology).
Проблемы безопасности медицинской информации
Большая сложность и специфика интегрированных медицинских систем обуславливает соответствующую сложность вопросов безопасности. Кроме того, в медицинских системах многие проблемы безопасности выглядят специфически; так, при безусловной необходимости соблюдения «privacy» данные по возможности должны быть открыты для статистики, анализа и проведения различных исследований. Если данные строго анонимны, то их какое-либо использование третьими лицами, вообще говоря, не наносит ущерба конкретному пациенту. Тайну, в том числе государственную, могут представлять данные статистики и анализа значимой выборки. В то же время, обработка и анализ массивов записей могут быть чрезвычайно полезны как в научном плане, так и для получения разного рода прогнозов, оценок, важной статистической информации, они также могут быть весьма продуктивны и в плане повышения квалификации врачей, медицинских работников, а также для разработки и тестирования новых методик, лекарств, оборудования и др.
Известно, что практически к любой информационной системе предъявляются три основных требования - система должна обеспечивать:
функциональность;
информационную безопасность;
совместимость.
При решении ряда вопросов эти требования должны рассматриваться совместно.
В начале своего становления информационно-вычислительные системы, сети и технологии строились в значительной степени для обеспечения крупных научных проектов и, как правило, на основе «открытой» архитектуры ( см. напр. технологии GRID и открытая архитектура [29]). При разработке основных решений мало обращалось внимания на проблемы безопасности. Разработчики, повидимому, даже и не предполагали, что пройдет совсем немного времени, и под эти системы и среды будут написаны несколько миллионов различных вредоносных программ и кода, а организованные преступные киберсообщества обретут власть и силу, сравнимые с могуществом иных государств.
В то же время компьютерные системы и сети вошли в деловую жизнь настолько органично, что нарушения в их работе влияют на функционирование учреждения примерно так же, как отказы в системах электропитания.
В связи с этим 15 вопросы обеспечения безопасности в информационно-телекоммуникационных и вычислительных системах приобретают первостепенное значение.
При этом следует отметить, что вопросы безопасности информации, связанные с долговременным и надежным хранением больших массивов данных на машинных носителях и созданием архивов длительного хранения, постепенно решаются с внедрением новых технологий. Далеко превосходя по удобству и компактности обычные «бумажные» технологии, они уже сейчас в состоянии обеспечить при необходимости безопасное хранение данных без их перезаписи и иного обслуживания в течение 1000 лет и более [54], при этом с развитием перспективных технологий плотность записи будет только повышаться [55, 56]. Таким образом, можно утверждать, что процесс постепенного перехода на полностью безбумажные технологии не имеет альтернатив.
Безопасность, понимаемую в самом общем смысле, можно трактовать как объединение, состоящее из следующих (вообще говоря, могущих иметь общие элементы) подмножеств, или аспектов:
? Организационного,
? Политико-правового,
? Экономического,
? Промышленного,
? Криминологического,
? Информационного.
Под информационной безопасностью обычно понимают защиту интересов субъектов информационных отношений. Можно показать, что проблемы защиты информации могут быть сведены к трем основным составляющим - проблемам конфиденциальности, целостности и доступности. В наиболее общем случае безопасность можно определить как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства [57].
Более конкретно, под безопасностью информации мы будем понимать:
1) Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, и
2) Состояние информации, информационных ресурсов и информационных систем, при котором в рамках некоторых непротиворечивых правил обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации.
Соответственно, защита информации (информационная безопасность) -- это:
1) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
2) Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации.
Под гарантированно защищенной системой будем понимать систему, доказательно удовлетворяющую критериям принятой в организации политики безопасности. При этом следует отметить, что проблемы информационной безопасности в общем случае относятся к алгоритмически неразрешимым проблемам [45], что говорит об их более высокой сложности и, необходимости применения для исследования комплексных аспектов безопасности более сложных и затратных системных методов.
Также и в области безопасности, в настоящее время становится все более очевидной важность применения принципов и технологий открытых систем [26], понимаемых сейчас в самом широком смысле и обеспечивающих, как минимум, продление жизненного цикла и уменьшение стоимости решений. При этом имеются в виду не только собственно информационные системы, но большой класс номенклатур изделий, от ширпотреба до продукции специального назначения. Что касается информационно-телекоммуникационных и вычислительных систем, то архитектура открытых систем может быть выполнена на основе модели OSI как руководства, следуя которому можно обеспечить требуемые характеристики. На концептуальном уровне одной из основных архитектурных спецификаций является руководство ISO/IEC TR 14252, послужившее основой как для технологии открытых систем в целом, так и для ряда связанных с ним документов. Среди документов, выработанных бюро телекоммуникационных стандартов Международного союза электросвязи (ITU-T, CCITT) серия X представляет собой рекомендации в области сетей передачи данных и коммуникаций в открытых системах, имеющие статус международных стандартов. Из них серия X.800 - X.849 представляет собой рекомендации в области безопасности 16, 17. К ним, прежде всего, относятся архитектура безопасности открытых систем (X.800 и др).
Архитектура безопасности создается для того, чтобы определить для поставщиков сервисов, предприятий и заказчиков глобальные задачи безопасности применительно к окружению открытых систем. Она адресует соображения безопасности для менеджмента, контроля и конечных пользователей, для использования в инфраструктуре, сервисах и приложениях. Архитектура безопасности предоставляет всеохватывающую «сверху-вниз» перспективу окружения (environment) открытой системы и может быть применена к ее элементам, сервисам и приложениям для определения, предсказания и устранения уязвимостей в системе безопасности.
Следует отметить, что в связи с понятием архитектурной безопасности (напр. [57]) следует рассматривать и безопасность архитектуры, понимаемую как наличие уязвимостей в архитектурных решениях. В качестве примера можно привести возникающие иногда проблемы “architecture mismatch”, “impedance mismatch” 18 и приводящие к частичной потере системой свойства открытости.
В технологии открытых систем [26] большое значение имеет понятие профиля. Термин «профиль» трактуется сейчас в самых разных смыслах, и часто употребляется в теории защиты информации (профили защиты, профили безопасности). В области безопасности построено уже достаточное количество таких профилей, однако ни один из них не содержит требований открытости [58]. На сегодня существует значительное число теоретических моделей, позволяющих описывать практически все аспекты безопасности и обеспечивать средства защиты формально подтвержденной алгоритмической базой. Однако теоретические исследования в области защиты информации в ИТ системах зачастую носят разрозненный характер и не составляют комплексной теории безопасности [59]. Отсутствует общая терминология, которая адекватно бы воспринималась всеми специалистами по теории безопасности. При рассмотрении ряда специфических информационных процессов исследователи отмечают, что "сегодняшняя экономика покоится на сложных системах, точки уязвимости которых еще не до конца выяснены"
Детальная проработка вопросов безопасности по известным схемам [45, 57, 59, 60, 61, 62] позволит в дополнение к «профилю среды открытой системы организации-пользователя» получить набор требований безопасности в открытой, в т.ч. распределенной системе.
Подход к проектированию Профилей среды открытой системы, заложенный в [63], формулируя бизнес- и технические требования к информационно-телекоммуникационным системам организации-пользователя, может выявить и ряд специфических угроз, которые несет в себе неполное соответствие стандартам или просто принятым между пользователями соглашениям, а также оказать помощь при разработке ряда документов, необходимых для функционирования информационной системы организации и обеспечения принципов открытости.
Оценка защищенности может быть сделана, учитывая все требования, разработанные для организации-пользователя и исходя из стандартизованных методик на базе стандарта ИСО/МЭК 15408 "Общие критерии оценки безопасности информационных технологий" и имеющихся стандартизованных профилей защиты. Как известно, профили защиты (ПЗ) - одно из основных понятий этого стандарта. В тексте оно определяется следующим образом: "профиль защиты…независимая от реализации совокупность требований безопасности для некоторой категории продуктов или ИТ-систем, отвечающая специфическим запросам потребителя". То-есть, другими словами, под профилями защиты понимаются конкретные наборы требований и критериев для тех или иных продуктов и систем ИТ, выполнение которых необходимо, однако, проверять (требования доверия) [60]. Совместно с Профилем вводится концепция объекта защиты, т.е. набора требований, которые могут быть подготовлены с помощью ПЗ. Профиль защиты допускается создавать как непосредственно для продукта, который представляет собой средство защиты, так и для защитной подсистемы какого-либо программного продукта. Более того, можно написать один профиль для целой совокупности программных продуктов. Так, существуют проекты профилей для межсетевых экранов, СУБД и т. д. Официально принятые профили защиты должны образовать и используемую на практике нормативную базу в области информационной безопасности (ИБ) (ГОСТ Р ИСО/МЭК 15408-3-2002). Эти профили (или их подмножество) должны базироваться на документах, не имеющих противоречий.
Защита информации и специфика угроз безопасности. Итак, защита информации - это обеспечение её безопасности от любых (в т.ч. санкционированных) событий, влекущих за собой ее несанкционированную утрату, модификацию либо хищение. Угрозы, статистика, характер нарушений ИБ и др., вообще говоря, несколько меняются во времени. На основе исследования публикуемых данных можно составить примерный список нарушений ИБ и их последствий:
Утечка информации по техническим каналам: 20%
Человеческий фактор: 80%
Основные типы нарушений ИБ:
Хищение, модификация и порча информации
DOS атаки «отказ в обслуживании»
Инциденты с вирусами, иными вредоносными программами, в том числе через электронную почту
Критичные аппаратные отказы, в т.ч. «наведенные»
Проявления халатности со стороны собственных сотрудников
Атаки со стороны собственных сотрудников
Иные причины (ошибки конфигурации, несовпадение стандартов, несоблюдение жизненного цикла систем и др.)
Общий годовой ущерб от нарушений ИБ в мире - более 100 млрд. $ (по некоторым оценкам, до 1 трлн $ в год).
По данным Майкрософт, из опрошенных 530 компаний:
Общие убытки от нарушений безопасности - $201 млн. Из них:
$70 млн. - похищение информации
$65 млн. - из-за атак типа «отказ в обслуживании»
$27 млн. - из-за вирусных атак (кроме атак типа «отказ в обслуживании»)
82% компаний подвергались вирусным атакам
77% компаний подвергались атакам со стороны своих сотрудников
40% компаний подвергались атакам со стороны конкурентов
Политики безопасности и модели защиты. Среди моделей политик безопасности можно выделить два основных класса: дискреционные (произвольные) и мандатные (нормативные). В документах серии X.800 рекомендована ролевая модель, к-рая опирается на усовершенствованную модель Харрисона-Рузо-Ульмана, однако ее нельзя отнести ни к дискреционным, ни к мандатным, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов. Поэтому ролевая модель представляет собой особый тип политики, основанной на компромиссе между гибкостью управления доступом, характерной для дискреционных моделей, и жесткостью правил контроля доступа, присущей мандатным моделям [57, 58, 59].
Ценность информации. Как известно, стоимость системы защиты не должна превышать стоимости самой защищаемой информации, для этого необходимо последнюю как-то оценить. Для решения этой задачи вводятся вспомогательные структуры, описывающие ценность информации. Моделей оценки, вообще говоря, две: модель на основе порядковой шкалы ценностей, лежащая в основе государственных стандартов защиты информации, и модель, использующая аддитивную оценку и анализ рисков [45].
Далее производится оценка на основе порядковой шкалы ценностей с введением решетки ценностей относительно бинарного отношения ? [45]. Этот подход лежит в основе государственных стандартов защиты информации (так называемая решетка MLS - Multilevel Security).
Также предполагается, что информация представлена в виде конечного множества элементов. Оценка строится на основе экспертных оценок компонент. При этом строится единая весовая шкала для всех компонент и таким образом определяется суммарная стоимость информации. Оценка возможных потерь строится на основе полученных стоимостей компонент, исходя из прогноза угроз этим компонентам. Возможности угроз оцениваются вероятностями соответствующих событий, а потери подсчитываются как сумма математических ожиданий потерь для компонент по распределению возможных угроз. Рассмотрение потерь в контексте самого проекта, т.е. жизненного цикла самой системы, даст нам методики на основе жизненного цикла, принятого за основу построения профилей среды открытой системы в Р 50.1.041-2002 [64] и заключающиеся в обеспечении бесперебойного функционирования бизнес-процессов организации-пользователя на основе минимизации рисков, связанных с информационной безопасностью на основе современных концепций управления рисками NIST 800-30, BS 7799 и аналогичных. Согласно стандарту NIST 800-30 система управления рисками должна быть интегрирована в систему управления жизненным циклом ИТ.
Заключительные замечания. Как мы можем сейчас видеть, тематика, охват и архитектурные подходы на основе открытых систем сейчас бурно развиваются, так, уже стандартизуется и сертифицируется собственно архитектура предприятий. Разработки в этом направлении представлены консорциумом The Open Group, к настоящему времени выпустившему 9-ю версию своего метода разработки архитектуры предприятий и содержащему ряд полезных решений и рекомендаций [65] 19, см. тж. [48]. К сожалению, вопросы безопасности и ее «архитектуры» пронизывают все уровни конструкций архитектуры предприятия, все они оказываются связанными. При усложнении архитектуры предприятия связанная с безопасностью сложность возрастает многократно, возникает ряд новых вопросов, которые, вообще говоря, необходимо задавать «на входе» процедуры проектирования. Соответственно возрастает и стоимость, кроме того, истинная цена ошибки может иногда превышать допустимые пределы. Информационно-телекоммуникационную структуру предприятия (или организации, в ее наиболее общем определении, даваемом в [65]), сравнительно несложно построить согласно некоторому плану. Затратно, но возможно также протестировать и аттестовать ее на соответствие всем требованиям безопасности, вытекающим из соответствующей документации (trusted system) и поддерживать ее в этом состоянии. Однако она очевидно не будет охватывать всех аспектов безопасности, более того, для них, по всей вероятности, потребуется также разрабатывать свое особое программно-аппаратное обеспечение. Здесь мы вплотную подходим к понятию архитектуры комплексной безопасности (см. напр. [61]), одной из основ которой также является технология открытых систем [61]. Подход этот в области обеспечения безопасности представляется нам наиболее плодотворным.
Остается заметить, что алгоритмически неразрешимые проблемы такие как безопасность являются таковыми, прежде всего, вследствие своего уровня сложности, превышающего соответствующие уровни в задачах, решаемых посредством наборов алгоритмов. По этой причине вопросы безопасности будут всегда оставаться приоритетными, а реальная степень защищенности будет существенно зависеть от квалификации и искусства персонала безопасности.
Интеграция МИС - решения МТЛ
Практические разработки устройств и систем производятся нами на основе обобщения российского и международного опыта и с учетом потребностей отечественной медицины в средствах диагностики и интеграции. Наши клинические системы и продвинутые методы обработки и анализа информации позволяют в ряде случаев не только уверенно ставить диагноз, но и выявлять проблемный контингент с высокой вероятностью развития патологий в будущем [1, 66]. В качестве одного из примеров, можно привести развитие технологий CAD (computer-aided diagnosis, компьютерная диагностика), которые можно рассматривать как развитие систем CDSS.
CAD и SmartCad: новые принципы построения.
Несмотря на очевидные преимущества, система CAD неоднозначно воспринимается врачебным сообществом. Действительно, CAD повышает эффективность обследования почти на 20%, а ретроспективные исследования архивов рентгенограмм показывают, что 23…45% пропущенных случаев наличия заболевания можно было бы диагностировать при наличии CAD. Однако всегда присутствующая вероятность ложного указания CAD, хорошо известная в технике как принципиально неустранимая вероятность «ложной тревоги», отвлекает внимание и время врача-специалиста, нивелирует работу врача, не делает различия между представителями различных медицинских школ. В ряде случаев CAD добавляет врачу некоторую долю неуверенности, осложненную тем, что цена возможной ошибки это жизнь его пациента.
С учетом сказанного выше нами была разработана концепция «SmartCad», основная идея которой сделать CAD методическим помощником практикующего врача и реализующая следующие основные принципы:
? Интерпретация пометок, применение механизма вьюера для оптимальной визуализации снимков обследования;
? Включение интерактивной энциклопедии «Гуру маммографа»;
? Интеграция практикующего врача в систему повышения квалификации врачей (сетевая дистанционная ординатура);
? Взаимодействие с Интернет-порталом сообщества практикующих врачей.
? В новой системе CAD применена новая концепция CAD-фильтров, в которой осуществляются:
? Параметрическая настройка преобразования изображения;
? Комбинированная фильтрация;
? Оптимизация обнаружительной способности оператора.
Решения в области интеграции МИС.
Мы также поставляем в лечебные учреждения Радиологические Информационные Системы «ИнтегРИС-МТ», которые предназначены для автоматизации деятельности лечебного учреждения [66]. Примерный состав и функциональность системы показаны на рис 3. ИнтегРИС-МТ» обеспечивает любое количество подключаемых автоматизированных рабочих мест любых типов.
Основная задача «ИнтегРИС-МТ» -- автоматизация всех этапов обследования пациента и объединение в единую информационную сеть отделения радиологии и лечебного учреждения.
Рис. 3 Пример типового решения построения интегрированной ИТ-системы ЛПУ
"ИнтегРИС-МТ" позволяет получать информацию от любого вида оборудования отделения радиологии в цифровом виде, обрабатывать ее и хранить на специальном сервере ЛПУ, а также обеспечивает возможность врачам-клиницистам использовать рентгеновские изображения для постановки диагноза.
Разработанная система SmartCad вместе с оборудованием и системами поддержки удовлетворяет современным медицинским стандартам и легко интегрируется в информационно-телекоммуникационные сети ЛПУ и может служить основой для дальнейшей региональной (WAN) или глобальной (Интернет) интеграции. На основе разработанного и поставляемого нами аппаратного и программного обеспечения радиологической информационной системы могут быть построены медицинские ИТ-системы практически любой степени интеграции. Имеющиеся заделы в области наукоемких медицинских технологий позволили нам приступить к выпуску новой цифровой медицинской техники и программно-аппаратных средств интеграции.
Таким образом принципиально решается проблема единого хранения всей информации, ее доступности в любой момент времени для специалистов лечебного учреждения, отпадаетнеобходимость в ведении бумажных архивов, повышается точность постановки диагнозов за счет использования новых технологий в обработке и представлении информации для врачей-диагностов и клиницистов. Все это позволяет внедрить в повседневную практику методы телемедицины.
Телемедицина подразумевает использование телекоммуникаций для связи медицинских специалистов с клиниками, больницами, врачами, оказывающими первичную помощь, пациентами, находящимися на расстоянии, с целью диагностики, лечения, консультации и непрерывного обучения (определение телемедицины, данное Американской Ассоциацией Телемедицины).
Рис. 4 Система Телемед-МТ. Общая схема
Основываясь на реальной потребности здравоохранения России, нами был разработан продукт «ТелеМед-МТ» [66], реализующий все возможности современных телекоммуникаций для получения, хранения и передачи диагностической информации в рамках проведения удаленной диагностики пациентов. Основные преимущества системы:
? Модульность, что позволяет превратить уже имеющиеся отдельно стоящие АРМ от нашей компании в полноценные телемедицинские терминалы;
? Возможность работы как по выделенным каналам, так и через Интернет (в обоих случаях организуется защищенный канал передачи данных);
? Специализированные технологии передачи медицинских изображений, позволяющие использовать каналы связи с ограниченной пропускной способностью;
? Эргономичный интерфейс, позволяющий удаленному врачу просматривать полную информацию о пациенте, включая все снимки, сделанные ранее.
Разработанные решения позволяют существенно улучшить степень и качество предоставляемых населению медицинских услуг. Развиваемые нами новые цифровые технологии предоставляют возможности решать задачи современной медицины на качественно новом уровне, применять самые современные методы обработки данных, содействовать повышению квалификации медицинского персонала, организовывать выездные медицинские обследования, удаленные консультации и многое другое. В существенной степени эти технологии определяют настоящее и будущее всей медицины в целом. Развивающиеся ныне новые технологии связи и телекоммуникаций открывают путь к дальнейшему повышению объема и качества медицинских услуг.
Заключение
Итак, как показывает опыт исследований и разработок и сама история развития медицинских информационных систем, общий круг проблем и методы их решения, хотя и имеют некоторую специфику, не отличаются чем-то существенным от других проблем развития информационных технологий в целом. При их решении, так же как и в других областях, необходим системный подход к рассмотрению задач медицинской информатики. Одной из ключевых метатехнологий, фундаментальной основой развития должна оставаться технология открытых систем, понимаемая в наиболее общем смысле. Особое внимание, как в теоретическом плане, так и в чисто практических аспектах, должно уделяться вопросам архитектур систем и общесистемной архитектуры. Последнее требует согласования усилий разработчиков, фирм и агентств на возможно более широком уровне.
При построении медицинских систем необходимо учитывать появляющиеся новые разработки, как например, в области долговременного хранения данных, разрабатываемые перспективные методы диагностики, возможности и особенности новых и перспективных продуктов ИТ, последние тенденции в развитии современных информационных систем (как например, «облачные» вычисления и обработка данных). Исследование преимуществ и недостатков уже существующих медицинских информационных систем может оказать существенную помощь в выборе оптимальных архитектурных решений.
Вопросы безопасности в МИС имеют свою специфику, которая должна учитываться при разработке, интеграции и в течение всего жизненного цикла систем.
Литература
1. Дабагов, А. Р. Цифровая радиология и диагностика. Достижения и перспективы. Журнал радиоэлектроники. Москва: Электронное издание ИРЭ РАН, май 2009 r. http://jre.cplire.ru/jre/may09/2/text.pdf. ISSN 1684-1719.
2. Квейд, Э. Анализ сложных систем. [ред.] И. И. Андреев. и И. М. Верещагин. Москва: Сов. Радио, 1969, 520 с.
3. Оптнер, С. Л. Системный анализ для решения деловых и промышленных проблем (1969). Москва: Издательство: Советское радио, 206 стр, 1969.
4. Новосельцев В.И., Тарасов Б.В., Голиков В.К., Демин Б.Е. Теоретические основы системного анализа. Москва: Майор, 2006.
5. K.E., Вoulding. General Systems Theory -- the Skeleton of Science. Manag. Sci. 1956 r., Т. 2, 3, стр. 197--208.
6. Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ. Москва: Высшая школа, 1989, 361 c.
7. Казиев, В. М. Введение в анализ, синтез и моделирование систем 2-е изд. 2-е. Москва: Бином-Пресс, 2007.
8. Von Bertalanffy, L. General System Theory. A critical review. б.м.: General Systems (ежегодник Общества исследований в области общей теории систем), 1962, p.p. 1-20. Т. VII.
9. Young, S. Management: A Systems Analysis. Illinois: Scott, Foresman & Co., 1966. стр. 436 стр.
10. Cnews. ИТ в медицине. Cnews-Аналитика. [В Интернете] 2010 r. http://www.cnews.ru/reviews/free/publichealth/article/profitability.shtml.
11. Г.И. Назаренко, Я.И. Гулиев, Д.Е. Ермаков. Медицинские информационные системы: теория и практика. Москва: ФИЗМАТЛИТ, 2005. - 320 с.
12. Саттон, Майкл. Корпоративный документооборот: Принципы, технологии, методология внедрения. Спб: Азбука, 2002, 448 с.
13. Леффингуелл, Дин. Принципы работы с требованиями к программному обеспечению. Киев: Изд. дом Вильямс, 445 с., 2002.
14. Вигерс, Карл. Разработка требований к программному обеспечению. Москва: Microsoft Press, 554 с., 2004.
15. Питер Роб, Карлос Коронел. Системы баз данных: проектирование, реализация и управление. 5-е издание. Спб: БХВ-Петербург, 2004, 1024 с.
16. Дейт, К. Дж. Введение в системы баз данных. 8-е издание. Москва Спб Киев: Вильямс, 2005, 1327 с.
17. Smith, Arthur B. Relational, Tree/Plex, and Object Oriented Databases. M Computing. 6 1996 r., Т. 4, 2, стр. 8-17.
18. Тимофеев, Д. В. Реализация инструмента для построения баз данных и приложений на основе расширенной реляционной модели. [В Интернете] 19 12 2008 r. http://www.sparm.com/press/db-tool.html.
19. Группа авторов под общей редакцией Ярушкиной Н.Г. ПРИКЛАДНЫЕ ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ, ОСНОВАННЫЕ НА МЯГКИХ ВЫЧИСЛЕНИЯХ. Ульяновск: Изд. УлГТУ, 2004 - 139 с.
20. Дабагов, А.Р. Доклады III Всероссийской конференции "Радиолокация и радиосвязь". Москва: ИРЭ им. Котельникова РАН, 2009. стр. 942-946. http://jre.cplire.ru/jre/library/3conference/conf3rd.pdf.
21. Гепко, И. А., и др. Современные беспроводные сети:. Киев: ЭКМО, 2009, 671 с.
22. Хант, Ч. и Зартарьян, В. Разведка на службе Вашего предприятия. Киев: Укрзакордонсервис, 1992, 159 с.
23. Пригожин, И. и Стенгерс, И. Порядок из хаоса. [ред.] Климлнтович Ю.Л., Сачков Ю.И. Аршинов В.И. [перев.] Данилов Ю.А. Москва: Прогресс, 1989. стр. 489.
24. Open system (systems theory). [http://en.wikipedia.org/wiki/Open_system_(systems_theory)#In_the_social_sciences]
25. Черняк, Л. Открытые системы и проблемы сложности. Журнал "Открытые системы". [В Интернете] 31 08 2004 г. http://www.osp.ru/os/2004/08/185094/.
26. Группа авторов под общей редакцией Олейникова А.Я. Технология открытых систем. Москва: Янус-К, 2004, 287 с.
27. Под ред. Олейникова А.Я. с предисловием Гуляева Ю.В., пер. с англ. коллектива Центра открытых систем. Руководство по проектированию среды открытой системы. Рекомендации Института Инженеров по Электротехнике и Электронике (IEEE). Москва: Янус-К, 2001, 156 с.
28. Merry Beekman, Sam Abhyankar. Red Hat and the Federal Enterprise Architecture. www.redhat.com. [В Интернете] 08 2005 r. http://www.redhat.com/f/pdf/gov/WHP0005US_FEA.pdf. WHP124844US 08/05.
29. Adolino, Judi. Открытая архитектура. IBM. [В Интернете] http://www.ibm.com/ru/linuxcenter/articles/03.html.
30. Obal, Lorie и Lin, Frank. A Framework for Healthcare Information Systems: Exploring a Large System of Systems using System Dynamics. Communications of IIMA. 2005 r., Т. 5, 3, стр. 35-46.
31. С.П., Никаноров. МЕТОД КОНЦЕПТУАЛЬНОГО ПРОЕКТИРОВАНИЯ СИСТЕМ ОРГАНИЗАЦИОННОГО УПРАВЛЕНИЯ И ЕГО ПРИМЕНЕНИЕ.[http://www.situation.ru/app/j_art_960.htm] сентябрь-октябрь 2005 r.
32. Forrester, Jay. System Dynamics, System Thinking and soft OR,. System Dynamics Review. 1992 r., Т. 10, 2, стр. 3-14.
33. System Dynamics Resource Page. System Dynamics Methods. [http://www.public.asu.edu/~kirkwood/sysdyn/SDRes.htm] [ред.] Craig W. Kirkwood. б.м.: Arisona State Univ., 1998 r.
34. Secretary of Defense for Acquisition and Technology. Systems Engineering Guide for Systems of Systems. [http://www.acq.osd.mil/se/docs/SE-Guide-for-SoS.pdf] Washington, D.C., USA: U.S. DOD, 2008 r.
35. U.S.Government Accountability Office. A Framework for Assessing and Improving Enterprise Architecture Management (Version 2.0). б.м., USA: GAO, 2010 r. стр. 88 p. GAO-10-846G.
36. Paul, Carlock и Robert, Fenton. System of Systems (SOS) Enterprise System Engineering for Information-Intensive Organizatons. Systems Engineering. 2001 r., Т. 4, 4, стр. 242-261.
37. Zachman, John A. Enterprise Architecture: The Past and the Future. Information Management Magazine. December 1999 r. http://www.information-management.com/issues/19991201/1702-1.html?pg=1.
38. Форрестер, Д. Динамика развития города. М.: Прогресс, 1974. 281 с. Москва: Прогресс, 1974. стр. 281.
39. Мировая динамика. Москва: АСТ, 2003. стр. 379.
40. Джексон, М. Альманах "Восток". [http://www.situation.ru/app/j_art_1052.htm] N 100 2005 r. Теория сложности (Complexity) и системный подход.
41. Мария Попова, Наталья Рудычева, Анастасия Миссинг. Как информатизированы российские клиники? CNews|Аналитика. [В Интернете] C-News, Издание о высоких технологиях, 20 03 2009 r. http://www.cnews.ru/reviews/free/publichealth/article/informatisation.shtml.
42. Ассоциация Развития Медицинских Информационных Технологий (ARMIT). Веб-узел корпорации ARMIT. [В Интернете] http://www.armit.ru/cmit/armit.html.
43. Группа авторов под ред. Г.С.Лебедева, О.В.Симакова и Ю.Ю.Мухина. Информационные технологии в медицине 2009-2010. Москва: ЗАО ИПРЖР, 2010. стр. 152. ISBN:5-88070-256-5.
44. Симаков, О.В. и Лебедев, Г.С. Основные задачи информационно-телекоммуникационных технологий в здравоохранении Российской Федерации. [ред.] О.В.Симаков, Ю.Ю. Мухин Г.С.Лебедев. Информационные технологии в медицине. Москва: ЗАО "издательство Радиотехника", 2010, стр. 7-19.
45. Грушо, А.А. и Е.Е.Тимонина. Теоретические основы защиты информации. Москва: Изд. агентства "Яхтсмен", 1996, стр. 188.
46. Mosquera, Mary. VA awards TIAG $5 million open source contract. GovernmentHealthIt. [В Интернете] 20 june 2011 r. http://www.govhealthit.com/news/va-awards-tiag-5-million-open-source-contract.
47. VA's VistA open source agent to launch in August. GovernmentHealthIt. [В Интернете] 01 July 2011 r. http://govhealthit.com/news/vas-vista-open-source-agent-launch-august.
48. DoDAF Journal The DoDAF Architecture Framework Version 2.02. б.м.: U.S. Dept. of Defense, 2011 r. http://cio-nii.defense.gov/sites/dodaf20/.
49. Molly, Bernhart Walker. iEHR will use DoD enterprise architecture. 15 June 2011 r. http://www.fiercegovernmentit.com/story/iehr-will-use-dod-enterprise-architecture/2011-06-15.
50. Walker, Molly Bernhart. FierceGovernmentIT (Free Government IT Newsletter) VA, DOD to create common health record platform. 4 April 2011 r. http://www.fiercegovernmentit.com/story/va-dod-create-common-health-record-platform/2011-04-04.
51. --. DOD-VA joint electronic record to be housed in DISA Cloud. б.м.: FierceGovernmentIT (Free Government IT Newsletter), 5 May 2011 r. http://www.fiercegovernmentit.com/story/dod-va-joint-health-record-housed-disa-cloud/2011-05-05.
52. Perera, David. Joint DOD, VA EHR agreement is for common architecture, data and data centers. б.м.: FierceGovernment (Free Government IT Newsletter), 7 April 2011 r. http://www.fiercegovernmentit.com/story/joint-dod-va-ehr-agreement-common-architecture-data-and-data-centers/2011-04-07.
53. My HealtheVet - the Gateway to Veteran Health and Wellness. [В Интернете] U.S. Dept. of Veterans Affairs. http://www.myhealth.va.gov/.
54. Мартыненко, Екатерина. Оптические носители M-DISC хранят информацию 1 000 лет. Новости науки. [В Интернете] 16 август 2011 r. http://science.ua/?p=4769.
55. Новые рубежи - оптические диски объемом 1ТБ. Веб-узел корпорации ЭЛАР. [В Интернете] 7 июль 2007 r. http://ncm.ru/news/news_002.shtm.
56. General Electric анонсировала прорыв в области оптических накопителей. Веб-узел корпорации ЭЛАР. [В Интернете] 11 август 2011 r. http://ncm.ru/news/news_032_050811.shtm.
57. Галатенко, В. А. Основы информационной безопасности. [ред.] чл.-корр. РАН В Б Бетелин. Изд. 2-е, испр. Москва: ООО "ИНТУИТ-РУ", 2004. стр. 264. ISBN 5-9556-0015-9.
58. Открытые системы и защита информации в академическом институте. Гусев, М. О. и Соколов, С. А. 3, б.м.: Открытые системы, 2006 r., Информационные технологии и вычислительные системы, стр. 69-78.
59. Зегжда, Д. П. и Ивашко, А. М. Основы безопасности информационных систем. Москва: Горячая линия - Телеком, 2000. стр. 452.
60. Бетелин, В. Б., и др. Профили защиты на основе "Общих критериев". Аналитический обзор. [ред.] М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков В.Б. Бетелин В.А. Галатенко. Бюллетень Jet Info. 2003 r., 3. в эл. сб. http://www.jetinfo.ru/2003.
61. Прохоров, С. А., и др. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения. Самара: Самарский научный центр РАН, 2009. стр. 199 с. http://window.edu.ru/window_catalog/redir?id=62296&file=13_isokbp.pdf. ISBN 978-5-93424-409-6.
62. РД Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. б.м.: ГТК РФ, 2003 r.
63. Руководство по проектированию профилей среды открытой системы организации-пользователя; Руководство по проектированию профилей среды открытой системы, Рекомендации Института инженеров по электротехнике и электронике (IEEE). Москва: Янус-К, 2002. стр. 160., Пер. с англ. под общей редакцией Олейникова А.Я.. ISBN 5-8037-0085-1.
64. Р 50.1.041-2002, ГОСТ Р 51519.2-99. Информационные технологии. Руководство по проектированию профилей среды открытой системы организации-пользователя. Москва: б.н., 1 январь 2004 r. стр. 40.
65. The Open Group. TOGAF ver.9. Веб-узел TOGAF. [В Интернете] http://www.togaf.info.
66. Дабагов, А. Р. Современная цифровая радиология и диагностика как синтез новейших методов связи, обработкт и анализа данных.Труды III Всероссийской конференции "Радиолокация и радиосвязь". 2009 r., Т. 2, стр. 204-208.
Примечания
1 В оригинале - «Анализ для военных решений»
2 Напомним, что предисловие и отчасти подготовка русскоязычного издания книги были выполнены С.П.Никаноровым.
3 Отметим, что развиваемая в [19] концепция «мягких вычислений» имеет своим источником проблемы описания сложных систем - см. напр. [4].
4 Пока трудно давать прогнозы относительно развития новых технологий, где, как правило, решающее значение имеет коммерческий фактор. Развитие сетей четвёртого поколения задерживает то, что сети 3G имеют высокий потенциал интенсивного и экстенсивного развития, что мы и наблюдаем в настоящее время.
5 Отметим, что недавние открытия в области нелокальных и связанных состояний (entangled states) в квантовой механике могут привести к изменению самого понятия, что все-таки считать открытой, а что - закрытой системой.
6 FEA - Federal Enterprise Architecture, архитектура федерального предприятия.
7 Это замечание справедливо, вообще говоря, ко всем ИТ-системам - не только медицинского назначения.
8 CHCS - Clinical Health Control System, система контроля (управления) лечением (предписаниями); SDSS - Clinical Decision Support System, система поддержки принятия клинических решений; HealthEVet - ИТ-программа электронной поддержки здоровья ветеранов в системе VA - Dept. of Veterans Affairs (см. напр. http://www.myhealth.va.gov/).
Подобные документы
Анализ информационных связей, выявление наиболее существенных недостатков и резервов в области экономики и управления предприятием. Обоснование проектных подходов к разработке автоматизированных информационных систем для решения управленческих проблем.
курсовая работа [64,4 K], добавлен 13.05.2013Рассмотрение взаимосвязи информационных подсистем предприятия. Характеристика сервис-ориентированной архитектуры информационных систем. Оценка реализации SOA-инфраструктуры на базе сервисной шины предприятия. Анализ бизнес-цели внедрения SOA-решений.
контрольная работа [1,0 M], добавлен 28.03.2018Особенность применения лучевой диагностики в современной среде. Главный анализ внедрения в повседневную практику работы врачей и среднего медицинского персонала информационных технологий. Характеристика построения электронного журнала учета пациентов.
статья [56,8 K], добавлен 11.09.2017Изучение общих понятий теории систем и системного анализа. Методика построения объектных репозиториев открытых информационных систем. Принципы восприятия визуальной информации. Средства визуального моделирования рабочих процессов по интеграции данных.
курсовая работа [195,1 K], добавлен 04.06.2015Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.
презентация [490,2 K], добавлен 29.01.2023Программное обеспечение решения аналитических и прогнозных задач сбытовой деятельности, критерии выбора средств, использование информационных технологий управления. Архитектура "клиент-сервер" в локальных сетях информационных маркетинговых систем.
реферат [50,1 K], добавлен 12.03.2011Определение понятия "система". История развития и особенности современных информационных систем. Основные этапы развития автоматизированной информационной системы. Использование отечественных и международных стандартов в области информационных систем.
презентация [843,9 K], добавлен 14.10.2013Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Исследование истории развития систем счисления. Изучение математического аспекта теории информатики. Характеристика информационных систем счисления. Основные операции над двоичными числами. Разработка программного обеспечения для проведения тестирования.
курсовая работа [995,4 K], добавлен 24.05.2015Исторические этапы возникновения кибернетики. Формирование информатики как науки и как технологии. История развития информатики в СССР и современной России. Характеристика автоматизированных систем управления. Роль информатики в деятельности человека.
реферат [37,0 K], добавлен 01.05.2009