Выбор программного обеспечения

- защита от неумышленного вреда технологическому процессу или самой системе автоматизации, наносимого персоналом вследствие его низкой квалификации, невнимательности и т.д.;

- защита от преднамеренных действий злоумышленников, связанных с нанесением вреда системе или кражей конфиденциальной информации.

Разумеется, полностью справиться ни с первой, ни тем более со второй проблемой средствами одной только информационной системы невозможно, для этого нужен комплекс мер по физическому ограничению доступа, системному администрированию и специальные охранные системы. Тем не менее, интегрированная SOFTLOGIC-SCADA/HMI-MES-EAM-HRM система TRACE MODE располагает мощной системой контроля доступа, способной максимально снизить влияние человеческого фактора [12].

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Расчет и моделирование усилительного каскада на биполярном транзисторе
Цель работы: расчёт и компьютерное моделирование усилителя на примере усилительного каскада на биполярном транзисторе в схеме включения с общим эмиттером, получение навыков в выборе параметров, соответствующих максимальному использованию транзистора, а также приобретение навыков комп ...

Разработка и изготовление лабораторного стенда по изучению вольтамперных характеристик полупроводниковых диодов
Целью данной работы является разработка и создание прибора, предназначенного для изучения полупроводниковых диодов. Для исследования нами был выбран полупроводниковый диод, который наиболее характерно отражает почти все особенности и свойства полупроводниковой техники в целом и являе ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru