В каких видах может быть представлена информация?

Информатика, 10 класс. Урок № 4.

Тема — Обработка информации. Передача и хранение информации

Перечень вопросов, рассматриваемых в теме: обработка информации, кодирование, поиск информации, передача информации, хранение информации

Глоссарий по теме: обработка информации, кодирование, код, префиксный код, пропускная способность, объем информации, носитель информации

Основная литература по теме урока:

Л. Л. Босова, А. Ю. Босова. Информатика. Базовый уровень: учебник для 10 класса —

М.: БИНОМ. Лаборатория знаний, 2016

Дополнительная литература по теме урока:

К. Ю. Поляков, Е. А. Еремин Информатика. Углубленный уровень: учебник для 10 класса: в 2 ч. Ч. 1. — М.: Бином, Лаборатория знаний, 2013

Теоретический материал для самостоятельного изучения:

В основе любой информационной деятельности лежат так называемые информационные процессы — совокупность последовательных действий (операций), производимых над информацией для получения какого-либо результата (достижения цели). Информационные процессы могут быть различными, но все их можно свести к трем основным: обработка информации, передача информации и хранение информации.

Обработка информации

Обработка информации — это целенаправленный процесс изменения формы ее представления или содержания.

Из курса информатики основной школы вам известно, что существует два различных типа обработки информации:

  1. обработка, связанная с получением новой информации (например, нахождение ответа при решении математической задачи; логические рассуждения и др.);
  2. обработка, связанная с изменением формы представления информации, не изменяющая ее содержания. К этому типу относятся:

— кодирование — переход от одной формы представления информации к другой, более удобной для восприятия, хранения, передачи или последующей обработки; один из вариантов кодирования — шифрование, цель которого — скрыть смысл информации от посторонних;

— структурирование — организация информации по некоторому правилу, связывающему ее в единое целое (например, сортировка);

— поиск и отбор информации, требуемой для решения некоторой задачи, из информационного массива (например, поиск в словаре).

Общая схема обработки информации может быть представлена следующим образом:

Исходные данные — это информация, которая подвергается обработке.

Правила — это информация процедурного типа. Они содержат сведения для исполнителя о том, какие действия требуется выполнить, чтобы решить задачу.

Исполнитель — тот объект, который осуществляет обработку. Это может быть человек или компьютер. При этом человек, как правило, является неформальным, творчески действующим исполнителем. Компьютер же способен работать только в строгом соответствии с правилами, т.е. является формальным исполнителем обработки информации.

Рассмотрим отдельные процессы обработки информации более подробно.

Кодирование информации

Кодирование информации — это обработка информации, заключающаяся в ее преобразовании в некоторую форму, удобную для хранения, передачи, обработки информации в дальнейшем.

Код — это система условных обозначений (кодовых слов), используемых для представления информации.

Кодовая таблица — это совокупность используемых кодовых слов и их значений.

Нам уже знакомы примеры равномерных двоичных кодов — пятиразрядный код Бодо и восьмиразрядный код ASCII.

Самый известный пример неравномерного кода — код Морзе. В этом коде все буквы и цифры кодируются в виде различных последовательностей точек и тире.

Чтобы отделить коды букв друг от друга, вводят еще один символ — пробел (пауза). Например, слово «byte», закодированное с помощью кода Морзе, выглядит следующим образом:

– · · · – · – – – ·

При использовании неравномерных кодов важно понимать, сколько различных кодовых слов они позволяют построить.

Пример 1. Имеющаяся информация должна быть закодирована в четырехбуквенном алфавите {A, B, C, D}. Выясним, сколько существует различных последовательностей из 7 символов этого алфавита, которые содержат ровно пять букв А.

Нас интересует семибуквенная последовательность, т. е.

Если бы у нас не было условия, что в ней должны содержаться ровно пять букв А, то для первого символа было бы 4 варианта, для второго — тоже 4, и т. д.

Тогда мы получили бы: 4 · 4 · 4 · 4 · 4 · 4 · 4 = 16384 варианта.

Теперь вернемся к имеющемуся условию и заполним пять первых мест буквой А. Получим:

Так как на 6-м и 7-м местах могут стоять любые из трех оставшихся букв B, C, D, то всего существует 9 (3 · 3) вариантов последовательностей.

Но ведь буквы А могут находиться на любых пяти из семи имеющихся позиций. А сколько таких вариантов всего?

Вспоминая комбинаторику, найдем число сочетаний = 21, т. е. существует 21 вариант выбора в семибуквенной последовательности ровно пяти мест для размещения букв А. Для каждого из этих 21 вариантов имеется 9 разных вариантов заполнения двух оставшихся мест. В итоге существует 189 (21 · 9) различных последовательностей.

Главное условие использование неравномерных кодов — возможность однозначного декодирования записанного с их помощью сообщения. Именно поэтому в технических системах широкое распространение получили особые неравномерные коды — префиксные коды.

Префиксный код — код со словом переменной длины, обладающий тем свойством, что никакое его кодовое слово не может быть началом другого (более длинного) кодового слова.

Например:

  1. Код, состоящий из слов 0, 10 и 11, является префиксным.
  2. Код, состоящий из слов 0, 10, 11 и 100, не является префиксным.

Условие, определяющее префиксный код, называется прямым условием Фано (в честь Роберта Марио Фано), и позволяет однозначно декодировать сообщения, записанные с помощью неравномерных кодов.

Также достаточным условием однозначного декодирования неравномерного код является обратное условие Фано. В нем требуется, чтобы никакой код не был окончанием другого (более длинного) кода.

Пример 2. Двоичные коды для 5 букв латинского алфавита представлены в таблице:

Выясним, какое сообщение закодировано с помощью этих кодов двоичной строкой: 0110100011000.

Можно заметить, что для заданных кодов не выполняется прямое условие Фано:

B=01, E=011, и D=10, C=100.

А вот обратное условие Фано выполняется: никакое кодовое слово не является окончанием другого. Следовательно, имеющуюся строку нужно декодировать справа налево (с конца). Получим

01 10 100 011 000 = BDCEA

Для построения префиксных кодов удобно использовать бинарные деревья, в которых от каждого узла отходят только два ребра, помеченные цифрами 0 и 1.

Пример 3. Для кодирования некоторой последовательности, состоящей из букв А, Б, В и Г, решили использовать неравномерный двоичный код, позволяющий однозначно декодировать полученную двоичную последовательность. При этом используются такие кодовые слова: А — 0, Б — 10, В — 110. Каким кодовым словом может быть закодирована буква Г? Если таких слов несколько, укажите кратчайшее из них.

Построим бинарное дерево:

Чтобы найти код символа, нужно пройти по стрелкам от корня дерева к нужному листу, выписывая метки стрелок, по которым мы переходим.

Определим положение букв А, Б и В на этом дереве, зная их коды. Получим:

Чтобы код был префиксным, ни один символ не должен лежать на пути от корня к другому символу. Уберем лишние стрелки:

На получившемся дереве можно определить подходящее расположение буквы Г и его код.

Г — 111.

Поиск информации

Задача поиска обычно формулируется следующим образом. Имеется некоторое хранилище информации — информационный массив (телефонный справочник, словарь, расписание поездов, диск с файлами и др.). Требуется найти в нем информацию, удовлетворяющую определенным условиям поиска (телефон какой-то организации, перевод слова, время отправления поезда, нужную фотографию и т. д.). При этом, как правило, необходимо сократить время поиска, которое зависит от способа организации данных и используемого алгоритма поиска.

Алгоритм поиска, в свою очередь, также зависит от способа организации данных.

Если данные никак не упорядочены, то мы имеем дело с неструктурированным набором данных. Для осуществления поиска в таком наборе применяется метод последовательного перебора.

При последовательном переборе просматриваются все элементы подряд, начиная с первого. Поиск при этом завершается в двух случаях:

— искомый элемент найден;

— просмотрен весь набор данных, но искомого элемента среди них не нашлось.

Зададимся вопросом: какое среднее число просмотров приходится выполнять при использовании метода последовательного перебора? Есть два крайних случая:

— искомый элемент оказался первым среди просматриваемых. Тогда просмотр всего один;

— искомый элемент оказался последним среди просматриваемых. Тогда количество просмотров равно N, где N — размер набора данных. Столько же просмотров нам придется выполнить даже если не сможем найти искомого элемента.

Если же провести поиск последовательным перебором достаточно много раз, то окажется, что в среднем на поиск требуемого элемента уходит N/2 просмотров. Эта величина определяет длительность поиска — главную характеристику поиска.

Если же информация упорядочена, то мы имеем дело со структурой данных, в которой поиск осуществляется быстрее, можно построить оптимальный алгоритм.

Одним из оптимальных алгоритмов поиска в структурированном наборе данных может быть метод половинного деления.

Напомним, что при этом методе искомый элемент сначала сравнивается с центральным элементом последовательности. Если искомый элемент меньше центрального, то поиск продолжается аналогичным образом в левой части последовательности. Если больше, то — в правой. Если же значения искомого и центрального элемента совпадают, то поиск завершается.

Пример 4. В последовательности чисел 61 87 180 201 208 230 290 345 367 389 456 478 523 567 590 требуется найти число 180.

Процесс поиска представлен на схеме:

Передача информации

Передача информации — это процесс распространения информации от источника к приемнику через определенный канал связи.

На рисунке представлена схема модели процесса передачи информации по техническим каналам связи, предложенная Клодом Шенноном.

Работу такой схемы можно пояснить на примере записи речи человека с помощью микрофона на компьютер.

Источником информации является говорящий человек. Кодирующим устройством — микрофон, с помощью которого звуковые волны (речь) преобразуются в электрические сигналы. Канал связи — провода, соединяющие микрофон и компьютер. Декодирующее устройство — звуковая плата компьютера. Приемник информации — жесткий диск компьютера.

При передаче сигнала могут возникать разного рода помехи, которые искажают передаваемый сигнал и приводят к потере информации. Их называют «шумом».

В современных технических системах связи борьба с шумом (защита от шума) осуществляется по следующим двум направлениям:

  1. Технические способы защиты каналов передачи от воздействия шумов. Например, применение различных фильтров, использование специальных кабелей.
  2. Внесение избыточности в передаваемое сообщение, позволяющее компенсировать потерю какой-то части передаваемой по линиям связи информации. Например, если при разговоре по телефону вас плохо слышно, то, повторяя каждое слово дважды, вы увеличиваете шансы на то, что ваш собеседник поймет вас правильно.

Но чрезмерная избыточность приводит к задержкам и удорожанию связи. Поэтому очень важно иметь алгоритмы получения оптимального кода, одновременно обеспечивающего минимальную избыточность передаваемой информации и максимальную достоверность принятой информации.

В современных системах цифровой связи для борьбы с потерей информации часто применяется следующий приём. Всё сообщение разбивается на порции — блоки. Для каждого блока вычисляется контрольная сумма, которая передаётся вместе с данным блоком. В месте приёма заново вычисляется контрольная сумма принятого блока, и если она не совпадает с первоначальной, то передача данного блока повторяется.

Важной характеристикой современных технических каналов передачи информации является их пропускная способность — максимально возможная скорость передачи информации, измеряемая в битах в секунду (бит/с). Пропускная способность канала связи зависит от свойств используемых носителей (электрический ток, радиоволны, свет). Так, каналы связи, использующие оптоволоконные кабели и радиосвязь, обладают пропускной способностью, в тысячи раз превышающей пропускную способность телефонных линий.

Скорость передачи информации по тому или иному каналу зависит от пропускной способности канала, а также от длины закодированного сообщения, определяемой выбранным алгоритмом кодирования информации.

Современные технические каналы связи обладают, перед ранее известными, целым рядом достоинств:

— высокая пропускная способность, обеспечиваемая свойствами используемых носителей;

— надёжность, связанная с использованием параллельных каналов связи;

— помехозащищённость, основанная на автоматических системах проверки целостности переданной информации;

— универсальность используемого двоичного кода, позволяющего передавать любую информацию — текст, изображение, звук.

Объём переданной информации I вычисляется по формуле:

где v — пропускная способность канала (в битах в секунду), а t — время передачи.

Рассмотрим пример решения задачи, имеющей отношение к процессу передачи информации.

Пример 5. Документ объемом 10 Мбайт можно передать с одного компьютера на другой двумя способами.

А. Передать по каналу связи без использования архиватора.

Б. Сжать архиватором, передать архив по каналу связи, распаковать.

Какой способ быстрее и насколько, если:

— средняя скорость передачи данных по каналу связи составляет 218 бит/с;

— объем сжатого архиватором документа равен 25% от исходного объема;

— время, требуемое на сжатие документа — 5 секунд, на распаковку — 3 секунды?

Для решения данной задачи диаграмма Гантта не нужна; достаточно выполнить расчёты для каждого из имеющихся вариантов передачи информации.

Рассмотрим вариант А. Длительность передачи информации в этом случае составит:

Рассмотрим вариант Б. Длительность передачи информации в этом случае составит:

Итак, вариант Б быстрее на 232 с.

Хранение информации

Сохранить информацию — значит тем или иным способом зафиксировать её на некотором носителе.

Носитель информации — это материальная среда, используемая для записи и хранения информации.

Основным носителем информации для человека является его собственная память. По отношению к человеку все прочие виды носителей информации можно назвать внешними.

Основное свойство человеческой памяти — быстрота, оперативность воспроизведения хранящейся в ней информации. Но наша память не надёжна: человеку свойственно забывать информацию. Именно для более надёжного хранения информации человек использует внешние носители, организует внешние хранилища информации.

Виды внешних носителей менялись со временем: в древности это были камень, дерево, папирус, кожа и др. Долгие годы основным носителем информации была бумага. Развитие компьютерной техники привело к созданию магнитных (магнитная лента, гибкий магнитный диск, жёсткий магнитный диск), оптических (CD, DVD, BD) и других современных носителей информации.

В последние годы появились и получили широкое распространение всевозможные мобильные электронные (цифровые) устройства: планшетные компьютеры, смартфоны, устройства для чтения электронных книг, GPS-навигаторы и др. Появление таких устройств стало возможно, в том числе, благодаря разработке принципиально новых носителей информации, которые:

  1. Обладают большой информационной ёмкостью при небольших физических размерах.
  2. Характеризуются низким энергопотреблением при работе, обеспечивая наряду с этим высокие скорости записи и чтения данных.
  3. Энергонезависимы при хранении.
  4. Имеют долгий срок службы.

Всеми этими качествами обладает флеш-память (англ. flash-memory). Выпуск построенных на их основе флеш-накопителей, называемых в просторечии «флэшками», был начат в 2000 году.

Поправки в законодательство, устанавливающие «автономность Рунета», активно обсуждались в обществе еще со стадии рассмотрения законопроекта в Госдуме. С сегодняшнего дня Федеральный закон от 1 мая 2019 г. № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», предусматривающий создание в России национальной системы маршрутизации интернет-трафика, вступил в силу (за исключением отдельных положений, для которых установлен иной срок).

Необходимость принятых изменений вызвана созданием защитных мер для обеспечения долгосрочной и стабильной работы Интернета в Российской Федерации и повышением безопасности российских интернет-ресурсов.

Напомним, что вступившим в силу законом обозначены следующие цели и задачи:

  • определение правил маршрутизации трафика и обеспечение контроля за их соблюдением, то есть создание возможности для ограничения передачи в мировое цифровое пространство тех данных, которыми обмениваются между собой россияне;
  • определение точек обмена трафиком, владельцы которых должны при возникновении угроз уметь централизованно управлять трафиком;
  • наличие возможности установки на сетях связи технических средств, которые будут определять источник передаваемого трафика, ограничивать доступ к запрещенной информации путем запрета пропуска проходящего трафика;
  • создание собственной инфраструктуры, позволяющей обеспечить работу российских интернет-ресурсов в случае невозможности подключения к зарубежным корневым серверам Интернета;
  • необходимое проведение регулярных учений органов власти, операторов связи и владельцев технологических сетей по выявлению угроз и принятию мер по восстановлению работоспособности рунета.

На официальном сайте Госдумы председатель Комитета по информационной политике, информационным технологиям и связи Леонид Левин пояснил, как будет работать закон на практике. Как подчеркивает депутат, суть закона не в отключении России от Всемирной паутины, а в создании резервной системы обеспечения доступности ресурсов сети Интернет для российских пользователей. Закон призван повысить надежность и качество услуг связи, чтобы независимо от различных условий, внешних или внутренних, сервисы (электронные госуслуги, онлайн-банкинг, соцсети, интернет-магазины) были доступны для граждан в полном объеме.

Парламентарий раскрыл понятие «точки обмена трафиком». Это место, где объединены сети различных провайдеров интернет-услуг, хостинг-провайдеров, в котором предлагаются маршруты движения пакетов информации, там же происходит обмен трафиком на высоких скоростях. При определении маршрута данных к конкретному IP-адресу используются номера автономных систем, что упрощает процесс маршрутизации. Для лучшего понимания применима аналогия с почтой, где номер автономной системы – это почтовый индекс, а IP-адрес – полный адрес абонента.

Относительно беспокойства россиян по поводу удорожания услуг по предоставлению Интернета из-за трат операторов на специальное техническое оборудование Леонид Левин пояснил, что, по заверениям авторов закона, расходы по закупке оборудования уже заложены в бюджет на 2019 – 2021 годы в рамках реализации программы «Цифровая экономика».

Централизованное управление трафиком в Рунете будет вводиться в случае выявления критического сбоя внешней сети или умышленного воздействия на национальный сегмент Интернета извне. Порядок такого управления еще предстоит разработать Правительству РФ.

По словам Леонида Левина, ограничение доступа к запрещенной информации путем запрета пропуска проходящего трафика предполагает переход через более точные инструменты на совершенный уровень, который не должен отразиться на качестве доступа граждан и компаний к Интернету.

Блокировка запрещенного контента в сети Интернет, к слову, в России уже осуществляется с 1 ноября 2012 г. на основании ст. 15.1 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» в порядке, установленном Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций.

Дорогие друзья и коллеги!

Проект над которым я начал работать ещё в прошлом году и продолжаю работать в настоящее время связан с автоматизацией некоторых процессов информационной безопасности. В частности, автоматизации подлежит управление реестром информационных ресурсов подлежащих защите, формализация процедур по их классификации по уровням конфиденциальности, целостности, доступности и непрерывности, определение ответственных лиц, осуществляющих полномочия владения, процедуры выдачи и отзыва прав пользователей ресурса, процедуры периодического аудита журналов событий.

Основной информацией, вокруг которой исполняются все вышеуказанные процедуры, является реестр объектов, обрабатывающих чувствительную информацию: это могут быть информационные системы с их модулями, бизнес-процессами и ролями, ресурсы общего пользования.

Для каждого такого объекта определяется его владелец, обязанностью которого является защита информации хранимой или обрабатываемой в ресурсе. Мероприятия по защите информации и предоставлению доступа к ней должны удовлетворять установленным требованиям, определяемым её характером и природой.

Для монофункциональных ресурсов в виде общих файловых или почтовых папок, простых сервисов для владельца обычно не составляет существенного труда пройти через этот ряд неизбежных бюрократических процедур.

Сложности возникают, если мы начинаем говорить о комплексных информационных системах, в которых выполняется 2-3 десятка бизнес процессов, каждый со своим набором ролей. Число пользователей таких систем обычно тоже велико (сотни человек), пользователи могут включать людей не являющимися сотрудников компании: партнеров, агентов, регуляторов, аудиторов, подрядчиков.

Владелец такого ресурса зачастую является бизнес-руководителем достаточно высокого уровня, поэтому закономерно было бы предложить использовать инструменты делегирования для решения этих вопросов.

Какие сложности при этом возникают:

  • Владельцы бизнес-процессов или модулей находятся ближе к исполнителям процессов, но не могут отвечать в полной мере за защиту чувствительной информации, т.к. она может храниться и обрабатываться в различных модулях в ходе своего жизненного цикла.
  • Если ролевая модель информационной системы предусматривает слой модулей (например по направлениям бизнеса), и выделение ролей производится исключительно внутри каждого из модулей, то может сложиться такая ситуация, когда фактическое исполнение обязанностей сотрудником будет требовать обязательного предоставления роли А в одном модуле и роли Б в другом, т.к. обе эти роли касаются обработки одного и того же информационного объекта. Но при этом возможны конфликты, так как владельцами этих модулей/ролей могут быть разные люди.
  • Если в ролевой модели роли являются сквозными, то владельцы ролей скорее всего будут иметь опосредованное отношение к обрабатываемой чувствительной информации, вменить им обязанности по обеспечению и контролю доступа к ней может быть затруднительно.
  • Даже если инструмент делегирования так или иначе «сработал», то тогда в чем заключается суть ответственности владения системой в целом? Этот руководитель может лишь формально опираться на своих делегатов, доверяя им бесконтрольно. «Владение» системой вырождается в формальность.

Какой может быть выход из этой ситуации? Можно ввести понятие владения над хранимыми и обрабатываемыми сущностями. Владельцев чувствительных данных.

  • Владение чувствительной информацией требует построения матрицы/ описания процесса использования этой информации ролями в рамках исполнения бизнес-процессов. Необходимо по выстроенной картине ответственно определить перечень лиц, которые могут и будут авторизовать доступ к этой информации при осуществлении сотрудником рабочих обязанностей в рамках роли.
  • Мы будем вынуждены явно сформулировать критерии о соответствии информационной системы параметрам уровня защищенности, исполнение такого контроля в лице «владельца системы», как организатора в том числе, может быть именно в этом случае существенным. Владельцы обрабатываемых сущностей за всю систему целиком отвечать не в состоянии, а требования законодательства, например, заставляют нас применять их к информационным системам.

Моя сегодняшняя заметка, к сожалению, явлется пока более декларацией сложностей, с которыми приходится сталкиваться, нежели подходящим для многих рецептом. Поэтому, если вам есть чем поделиться в этой части — расскажите, как решить эти вопросы правильно с предметной стороны и с наименьшим уровнем бюрократии со стороны формальной.

Заранее спасибо!

Комплекс технических средств оповещения и информирования – это совокупность технических средств, обеспечивающих оповещение и информирование населения, органов управления и должностных лиц единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) и гражданской обороны (ГО).

Комплекс состоит из двух групп технических средств: аппаратура управления и средства оповещения и информирования.

  1. Аппаратура управления обеспечивает формирование и передачу команд управления средствами оповещения. В этих целях используются:
  • аппаратура дистанционного управления и циркулярного вызова (АДУ-ЦВ) обеспечивает передачу сигналов управления по местным телефонным линиям связи;
  • аппаратура П-164 разработана для замены аппаратуры АДУ-ЦВ. Обеспечивает передачу шести команд дистанционного управления, среди которых две обеспечивают «проключение» тракта для передачи речевой информации. Способна работать не только по физическим телефонным линиям, но и по каналам связи;
  • аппаратура 5Ф88 разработана для построения территориальных систем оповещения. Обеспечивает формирование трех сигналов управления импульсами тональной частоты. В аппаратуре используется принцип кратковременного перехвата каналов связи на время передачи сигнала;
  • аппаратура П-160 разработана для замены аппаратуры 5Ф88 в качестве основной аппаратуры для построения территориальных систем оповещения. Обеспечивает передачу пяти команд управления. Из пяти команд управления две команды используются для «проключения» тракта речевой передачи.

На базе аппаратуры П-160 построено большинство действующих систем оповещения территориального звена; комплекс аппаратуры П-166 разработан для создания систем централизованного оповещения с целью доведения речевой информации до населения по сетям проводного вещания, должностных лиц (на телефоны) и включения электросирен; аппаратура Р-413 разработана для построения систем оповещения федерального звена. Включает в себя передающий комплект Р-413КМ и приемные комплекты Р-413ДМ, Р-413КМ, обеспечивает формирование и ввод в тракт радиовещания команд управления (длительность 12 сек).

Р-413ДМ представляет собой приемное устройство, обеспечивающее выделение из общего сигнала вещания специальных сигналов, сформированных аппаратурой Р-413КМ, фиксации их и включения местных систем оповещения; аппаратура П-157 разработана для дистанционного управления аппаратурой П-160 (5Ф88), установленной на МТС; аппаратура П-159, разработана в 80-х годах вместо аппаратуры П-157, была выпущена малой серией; аппаратура АСО/СГС-22-М, первая полностью цифровая аппаратура управления для построения систем оповещения любого уровня управления. Обеспечивает сопряжение с аппаратурой П-160, П-164, П-166. Выполнена на базе современных информационных сетей с использованием технологий радиосвязи, сотовой связи, цифровых систем связи, маршрутизации и отбора коммутируемых каналов связи.

  1. Средства оповещения и информирования, средства, обеспечивающие передачу условных сигналов и информационных сообщений. Основным средством доведения до населения условного сигнала тревоги («Внимание всем!») являются электрические сирены. Сирены устанавливаются на территории городов и населенных пунктов с таким расчетом, чтобы обеспечить, по возможности, сплошное звукопокрытие территорий. Для обеспечения работы электросирен и ее дистанционного управления к каждой сирене подводится сеть централизованного электроснабжения и телефонная линия связи, по которой поступают сигналы управления.

Основными видами сирен являются С-40 — уличная и С-28 — цеховая. Уличные громкоговорители устанавливаются в местах наибольшего скопления людей. Управление осуществляется от командного блока, устанавливаемого на центральной станции проводного вещания через исполнительные устройства, размещенные возле громкоговорителей. Сотовые телефоны являются перспективным средством оповещения; их количество уже превышает число стационарных телефонов.

Средства оповещения и информирования должностных лиц РСЧС (ГО):

  • служебные и квартирные телефоны;
  • пейджеры;
  • сотовые телефоны;
  • транкинговые радиостанции.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *