17482

АИС. Автоматизированные информационные системы

Доклад

Информатика, кибернетика и программирование

Введение. Ни одно современное предприятие не обходится без систем сбора и обработки информации. Чем больше стадий производства чем оно сложнее чем больше и разнообразнее спектр производимых продаваемых изделий или предлагаемых услуг тем больше потребность в автомат...

Русский

2013-07-01

114 KB

148 чел.

Введение.

Ни одно современное предприятие не обходится без систем сбора и обработки информации. Чем больше стадий производства, чем оно сложнее, чем больше и разнообразнее спектр производимых, продаваемых изделий или предлагаемых услуг, тем больше потребность в автоматизированном сборе, обработке и хранении информации в электронном виде. Портативные устройства сбора информации, средства ее передачи решают многие проблемы.

Поиск информации в бумажном виде занимает от минуты до нескольких дней, в зависимости от того, когда информация была собрана, поиск в электронном хранилище данных выполняется за доли и единицы секунд. Коммуникации с удаленными складами и филиалами при правильном построении системы дают огромный выигрыш во времени. Стоит ли упоминать о системах бухгалтерского учета, учета и хранения товаров, информационных системах - их роль в современном бизнесе сложно переоценить.

Всё выше сказанное непосредственно относится к изучаемому объекту. Отсутствие какой-либо автоматизированной информационной системы (АИС) затрудняет работу информационно-методического отдела. В связи с этим создание такой системы позволит:

  •  разгрузить персонал от обременительной работы;
  •  эффективно использовать рабочее время, что ускорит работу отдела;
  •  систематизировать хранящиеся в бумажном виде данные.

Этапы создания АИС.

На диаграмме 1 показано, что создание АИС ведется на основе данных от Заказчика и под управлением его потребностей, а необходимыми ресурсами являются Поставщики и Сотрудники. Этапы создания:

  •  Разработка технического задания.
    •  Подготовка технических средств.
    •  Разработка и отладка АИС.
    •  Внедрение АИС (диаграмма 2).

Из диаграммы видна последовательность и взаимосвязь этапов, легко видеть что разработка технического задания (ТЗ) невозможна без оценки технических средств (ТС) которые могут накладывать на него дополнительные требования, в тоже время ТЗ, сформулированное для удовлетворения потребностей Заказчика, может явиться фактором влияющим на подготовку ТС. Для того чтобы приступить к непосредственно к разработке АИС необходимо закончить разработку ТЗ, подготовка же ТС может продолжаться и параллельно, но может является и сдерживающим фактором. Законченный вид АИС приобретает только после прохождения этапа внедрения, когда устранены ошибки и недочеты выявленные в процессе пробной эксплуатации. Имеющаяся обратная связь между этапом внедрения и этапом разработки ТЗ является крайне неприятной, т.к. может потребовать значительных переделок как в программных модулях так и в ТС. Для того чтобы потери от недочетов были минимальны необходима тщательнейшая проработка ТЗ с привлечением технических экспертов со стороны Заказчика, в качеств которых должны выступать сотрудники непосредственно занятые на тех или иных участках бизнес процесса.

Формирование требований пользователя к АИС.

Разработчик должен установить следующие требования к программному обеспечению:

а) функциональные и возможные спецификации, включая исполнение, физические характеристики и условия среды эксплуатации, при которых единица программного обеспечения должна быть выполнена;

б) внешние связи (интерфейсы) с единицей программного обеспечения;

в) требования квалификации*;

г) спецификации надежности, включая спецификации, связанные с методами функционирования и сопровождения, воздействия окружающей среды и вероятностью травмы персонала;

д) спецификации защищенности, включая спецификации, связанные с компрометированием точности информации;

е) человеческие факторы спецификаций по инженерной психологии (эргономике), включая связанные с ручным управлением, взаимодействием человека и оборудования, ограничениями на персонал и областями, нуждающимися в концентрированном человеческом внимании, которые являются чувствительными к ошибкам человека и обучению;

ж) определение данных и требований базы данных;

з) установочные и приемочные требования поставляемого программного продукта в местах функционирования и сопровождения (эксплуатации);

и) документация пользователя;

к) работа пользователя и требования выполнения;

л) требования сервиса пользователя.

* Требование квалификации - набор критериев или условий (квалификационные требования), которые должны быть удовлетворены для того, чтобы квалифицировать программный продукт как подчиняющийся (удовлетворяющий условиям) его спецификациям и готовый для использования в целевой окружающей среде.

Должностные инструкции персонала.

Для персонала, допущенного к работе в АИС, должны существовать должностные инструкции, в которых устанавливаются обязанности и ответственность за обеспечение информационной безопасность в соответствии с принятой политикой информационной безопасности.

В инструкциях необходимо отразить как общую ответственность за проведение в жизнь или поддержку политики безопасности, так и конкретные обязанности по защите определенных ресурсов или ответственность за выполнение определенных процедур или действий по защите. При разработке инструкций рекомендуется учитывать следующие аспекты.

Работа с носителями информации.

Должны быть подготовлены инструкции по работе со всеми носителями конфиденциальных данных: документов, магнитных лент, дисков, отчетов, и др. Предлагается рассмотреть следующие пункты:

  1.  правила работы с носителями информации и их маркировка;
  2.  регистрация получателей данных, имеющих соответствующие полномочия;
  3.  обеспечение полноты входных данных;
  4.  подтверждение получения переданных данных (по необходимости);
  5.  предоставление доступа к данных минимальному числу лиц;
  6.  маркировка всех копий данных для получателя, имеющего соответствующие полномочия;
  7.  своевременное обновление списков получателей с правом доступа к данным.

Уничтожение носителей информации.

В организации должны существовать инструкции по уничтожению носителей информации. Предлагаются следующие рекомендации:

  1.  Носители данных, содержащих конфиденциальную информацию, необходимо уничтожать посредством их сжигания или измельчения (для бумажных носителей), или стирать (для магнитных носителей) при повторном использовании.
  2.  Для идентификации носителей данных, которые могут потребовать уничтожения, предлагается использовать специальные идентификаторы.
  3.  Каждый случай удаления носителей конфиденциальной информации необходимо (по возможности) регистрировать в контрольном журнале.
  4.  При накоплении информации, подлежащей удалению, следует учитывать, что зачастую большое количество несекретной информации содержит более важную информацию, чем малое количество секретной информации.

Администрирование АИС.

Администратор АИС должен обеспечивать надежную работу АИС и соответствие требованиям информационной безопасности.

Обязанности администратора АИС и процедуры по администрированию должны быть изложены в должностной инструкции.

Должны быть описаны инструкции по выполнению каждого задания, в том числе:

  1.  допустимые процедуры оперирования с файлами данных;
  2.  требования к планированию выполнения заданий;
  3.  инструкции по обработке ошибок и других исключительных ситуаций, которые могут возникнуть во время выполнения заданий, в том числе ограничения на использование системных утилит;
  4.  обращение за помощью в случае возникновения технических и других проблем, связанных с эксплуатацией АИС;
  5.  порядок получения выходных данных и обеспечение их конфиденциальности, включая процедуры надежного удаления выходной информации от в случае сбоев заданий;
  6.  процедуры перезапуска и восстановления работоспособности систем, используемые в случае их отказа.

Должны быть подготовлены инструкции для работ по обслуживанию систем, связанных с администрированием АИС, в том числе процедуры запуска и останова АИС, резервное копирование данных, техническое обслуживание оборудования.

  Работа с представителями сторонних организаций.

Привлечение представителей сторонних организаций к работе в АИС может привести к дополнительному риску нарушения режима информационной безопасности.

Необходимо заблаговременно выявить такой риск и принять меры по его уменьшению. Следует рассмотреть следующие вопросы:

  1.  выявить особо уязвимые или критически важные приложения, вынос которых за пределы организации нежелателен;
  2.  получать санкции на использование приложений от их владельцев;
  3.  в инструкциях должны быть описаны правила работы с представителями сторонних организаций, проверка соблюдения требований информационной безопасности.

Регистрация пользователей.

Должны существовать документы с описанием доступных пользователю сервисов, допустимых правил работы в АИС. Сервисы АИС должны не предоставлять доступ пока не будут закончены процедуры определения полномочий. Для управления доступом к многопользовательским сервисам должна быть разработана процедура регистрации пользователей. Эта процедура должна:

  •  проверять, предоставлено ли пользователю разрешение на использование сервиса ответственным за его использование;
  •  вести учет всех зарегистрированных лиц, использующих АИС;
  •  проверять, достаточен ли уровень доступа пользователя к системе и не противоречит ли он политике безопасности, принятой в организации, например, не компрометирует ли он принцип разделения обязанностей;
  •  своевременно изымать права доступа у пользователей, покинувших организацию;
  •  периодически проверять и удалять устаревшие идентификаторы и учетные записи, которые больше не требуются.

Управление привилегиями.

Использование специальных привилегий следует ограничить и контролировать. В многопользовательских АИС должна существовать система контроля предоставления привилегий. При организации такой системы рекомендуется:

  1.  идентифицировать привилегии, связанные с каждым программным продуктом или сервисом, поддерживаемым системой, а также категории сотрудников, которым их необходимо предоставить;
  2.  предоставлять привилегии отдельным лицам только в случае крайней необходимости и в зависимости от ситуации, т.е. только когда они нужны для выполнения ими своих функций;.
  3.  реализовать автоматический процесс определения полномочий и вести учет всех предоставленных привилегий;
  4.  по возможности использовать системные программы, для которых нет необходимости предоставлять специальные привилегии пользователям;
  5.  пользователи, имеющие большие привилегии для специальных целей, должны использовать другой пользовательский идентификатор для обычной работы.

 

Управление пользовательскими паролями.

Назначение паролей необходимо контролировать. Примерные требования к системе контроля должны быть следующими:

  1.  обязать пользователей хранить персональные пароли и пароли рабочих групп в секрете;
  2.  когда пользователи должны сами выбирать свои пароли, выдать им надежные временные пароли, которые они обязаны немедленно сменить. Временные пароли также выдаются в случае, когда пользователи забывают свои пароли;
  3.  передавать временные пароли пользователям надежным способом. Следует избегать передачу паролей через посредников или посредством незащищенных (незашифрованных) сообщений электронной почты. Пользователи должны подтвердить получение паролей.

  

Пересмотр прав доступа пользователей.

Необходимо организовать процесс пересмотра прав доступа пользователей через регулярные промежутки времени. Такой процесс должен обеспечивать:

  1.  пересмотр полномочий доступа пользователей через регулярные промежутки времени, рекомендуется период в 6 месяцев;
  2.  пересмотр разрешения на предоставление специальных привилегированных прав доступа через более короткие промежутки времени, рекомендуется период в 3 месяца.

В настоящее время существует ряд вредоносных методов, позволяющих нарушать целостности данных и программ: "компьютерные вирусы", "сетевые черви", "Троянские кони" и "логические бомбы". Администраторы АИС и пользователи должны быть всегда готовы к возможности проникновения вредоносного программного обеспечения в АИС и принимать меры по обнаружению его внедрения и ликвидации последствий его атак.

 

Защита от вирусов.

В основе защиты от вирусов должны лежать знание и понимание правил безопасности, надлежащие средства управления доступом к системам. В частности:

  •  организация должна проводить политику, требующую установки только лицензированного программного обеспечения;
  •  противовирусные программные средства должны регулярно обновляться и использоваться для профилактических проверок (желательно ежедневных);
  •  необходимо проводить регулярную проверку целостности критически важных программ и данных. Наличие лишних файлов и следов несанкционированного внесения изменений должно быть зарегистрировано в журнале и расследовано;
  •  дискеты неизвестного происхождения следует проверять на наличие вирусов до их использования;
  •  необходимо строго придерживаться установленных процедур по уведомлению о случаях поражения АИС компьютерными вирусами и принятию мер по ликвидации последствий от их проникновения;
  •  следует иметь планы обеспечения бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления. Эти меры особенно важны для сетевых файловых серверов, поддерживающих большое количество рабочих станций.

Выбор программных средств разработки.

Автоматизированная информационная система может принести огромную пользу для организации, за счет автоматизации задач, которые раньше решались вручную. Преимущества АИС сводятся к следующим ключевым понятиям: быстрее, лучше и больше. Тем не менее, для того, чтобы осознать пользу информационных систем, мы должны иметь возможность разрабатывать их вовремя и с минимальными затратами. Информационные системы должны быть легко модифицируемыми и недорогими. Плохо спроектированная система, в конечном счете, требует больших затрат и времени для ее содержания и обновления.

CASE-средства. Общая характеристика и классификация.

Современные CASE-средства охватывают обширную область поддержки многочисленных технологий проектирования АИС: от простых средств анализа и документирования до полномасштабных средств автоматизации, покрывающих весь жизненный цикл ПО.

Наиболее трудоемкими этапами разработки АИС являются этапы анализа и проектирования, в процессе которых CASE-средства обеспечивают качество принимаемых технических решений и подготовку проектной документации. При этом большую роль играют методы визуального представления информации. Это предполагает построение структурных или иных диаграмм в реальном масштабе времени, использование многообразной цветовой палитры, сквозную проверку синтаксических правил. Графические средства моделирования предметной области позволяют разработчикам в наглядном виде изучать существующую АИС, перестраивать ее в соответствии с поставленными целями и имеющимися ограничениями.

В разряд CASE-средств попадают как относительно дешевые системы для персональных компьютеров с весьма ограниченными возможностями, так и дорогостоящие системы для неоднородных вычислительных платформ и операционных сред. Так, современный рынок программных средств насчитывает около 300 различных CASE-средств, наиболее мощные из которых так или иначе используются практически всеми ведущими западными фирмами.

Обычно к CASE-средствам относят любое программное средство, автоматизирующее ту или иную совокупность процессов жизненного цикла ПО и обладающее следующими основными характерными особенностями [4]:

  •  мощные графические средства для описания и документирования ИС, обеспечивающие удобный интерфейс с разработчиком и развивающие его творческие возможности;
  •  интеграция отдельных компонент CASE-средств, обеспечивающая управляемость процессом разработки АИС;
  •  использование специальным образом организованного хранилища проектных метаданных (репозитория).

Интегрированное CASE-средство (или комплекс средств, поддерживающих полный жизненный цикл ПО) содержит следующие компоненты [4]:

  •  репозиторий, являющийся основой CASE-средства. Он должен обеспечивать хранение версий проекта и его отдельных компонентов, синхронизацию поступления информации от различных разработчиков при групповой разработке, контроль метаданных на полноту и непротиворечивость;
  •  графические средства анализа и проектирования, обеспечивающие создание и редактирование иерархически связанных диаграмм (DFD, ERD и др.), образующих модели АИС;
  •  средства разработки приложений, включая языки 4GL и генераторы кодов;
  •  средства конфигурационного управления;
  •  средства документирования;
  •  средства тестирования;
  •  средства управления проектом;
  •  средства реинжиниринга.

Все современные CASE-средства могут быть классифицированы в основном по типам и категориям. Классификация по типам отражает функциональную ориентацию CASE-средств на те или иные процессы жизненного цикла. Классификация по категориям определяет степень интегрированности по выполняемым функциям и включает отдельные локальные средства, решающие небольшие автономные задачи (tools), набор частично интегрированных средств, охватывающих большинство этапов жизненного цикла АИС (toolkit) и полностью интегрированные средства, поддерживающие весь жизненный цикл АИС и связанные общим репозиторием [3]. Помимо этого, CASE-средства можно классифицировать по следующим признакам:

  •  применяемым методологиям и моделям систем и БД;
  •  степени интегрированности с СУБД;
  •  доступным платформам.

Классификация по типам в основном совпадает с компонентным составом CASE-средств и включает следующие основные типы [3]:

  •  средства анализа (Upper CASE), предназначенные для построения и анализа моделей предметной области (Design/IDEF (Meta Software), BPwin (Logic Works));
  •  средства анализа и проектирования (Middle CASE), поддерживающие наиболее распространенные методологии проектирования и использующиеся для создания проектных спецификаций (Vantage Team Builder (Cayenne), Designer/2000 (ORACLE), Silverrun (CSA), PRO-IV (McDonnell Douglas), CASE.Аналитик (МакроПроджект)). Выходом таких средств являются спецификации компонентов и интерфейсов системы, архитектуры системы, алгоритмов и структур данных;
  •  средства проектирования баз данных, обеспечивающие моделирование данных и генерацию схем баз данных (как правило, на языке SQL) для наиболее распространенных СУБД. К ним относятся ERwin (Logic Works), S-Designor (SDP) и DataBase Designer (ORACLE). Средства проектирования баз данных имеются также в составе CASE-средств Vantage Team Builder, Designer/2000, Silverrun и PRO-IV;
  •  средства разработки приложений. К ним относятся средства 4GL (Uniface (Compuware), JAM (JYACC), PowerBuilder (Sybase), Developer/2000 (ORACLE), New Era (Informix), SQL Windows (Gupta), Delphi (Borland) и др.) и генераторы кодов, входящие в состав Vantage Team Builder, PRO-IV и частично - в Silverrun;
  •  средства реинжиниринга, обеспечивающие анализ программных кодов и схем баз данных и формирование на их основе различных моделей и проектных спецификаций. Средства анализа схем БД и формирования ERD входят в состав Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin и S-Designor. В области анализа программных кодов наибольшее распространение получают объектно-ориентированные CASE-средства, обеспечивающие реинжиниринг программ на языке С++ (Rational Rose (Rational Software), Object Team (Cayenne)).

Вспомогательные типы включают:

  •  средства планирования и управления проектом (SE Companion, Microsoft Project и др.);
  •  средства конфигурационного управления (PVCS (Intersolv));
  •  средства тестирования (Quality Works (Segue Software));
  •  средства документирования (SoDA (Rational Software)).

На сегодняшний день Российский рынок программного обеспечения располагает следующими наиболее развитыми CASE-средствами:

  •  Vantage Team Builder (Westmount I-CASE);
  •  Designer/2000;
  •  Silverrun;
  •  ERwin+BPwin;
  •  S-Designor;
  •  CASE.Аналитик.

Кроме того, на рынке постоянно появляются как новые для отечественных пользователей системы (например, CASE /4/0, PRO-IV, System Architect, Visible Analyst Workbench, EasyCASE), так и новые версии и модификации перечисленных систем.

Надежность.

  •  контроль и обеспечение целостности проектных данных.
  •  автоматическое резервирование (определяемое поставщиком или планируемое пользователем).
  •  безопасность. Защита от несанкционированного доступа.
  •  обработка ошибок. Обнаружение ошибок в работе системы, извещение пользователя, корректное завершение работы или сохранение состояния к моменту прерывания.
  •  анализ отказов в критических приложениях.

Простота использования.

  •  удобство пользовательского интерфейса. Удобство расположения и представления часто используемых элементов экрана, способов ввода данных и др.
  •  простота освоения. Трудовые и временные затраты на освоение средств.
  •  адаптируемость к конкретным требованиям пользователя. Адаптируемость к различным алфавитам, режимам текстового и графического представления (слева-направо, сверху-вниз), различным форматам даты, способам ввода/вывода (экранным формам и форматам), изменениям в методологии (изменениям графических нотаций, правил, свойств и состава предопределенных объектов) и др.
  •  качество документации (полнота, понятность, удобочитаемость, полезность и др.).
  •  доступность и качество учебных материалов. Они могут включать компьютерные учебные материалы, учебные пособия, курсы.
  •  требования к уровню знаний. Квалификация и опыт, необходимые для эффективного использования CASE-средств.
  •  простота работы с CASE-средством (как для начинающих, так и для опытных пользователей).
  •  унифицированность пользовательского интерфейса (по отношению к другим средствам, использующимся в данной организации).
  •  онлайновые подсказки (полнота и качество).
  •  качество диагностики (понятность и полезность диагностических сообщений для пользователя).
  •  допустимое время реакции на действия пользователя (в зависимости от среды).
  •  простота установки и обновления версий.

Эффективность.

  •  требования к техническим средствам. Требования к оптимальному размеру внешней и оперативной памяти, типу и производительности процессора, обеспечивающим приемлемый уровень производительности.
  •  эффективность рабочей нагрузки. Эффективность выполнения CASE-средством своих функций в зависимости от интенсивности работы пользователя (например, количество нажатий клавиш или кнопки мыши, требуемое для выполнения определенных функций).
  •  производительность. Время, затрачиваемое CASE-средством для выполнения конкретных задач (например, время ответа на запрос, время анализа 100000 строк кода). В некоторых случаях данные оценки производительности можно получить из внешних источников.

Переносимость.

  •  совместимость с версиями ОС (возможность работы в среде различных версий одной и той же ОС, простота модификации CASE-средства для работы с новыми версиями ОС).
  •  переносимость данных между различными версиями CASE-средства.
  •  соответствие стандартам переносимости. Такие стандарты включают документацию, коммуникации и пользовательский интерфейс, оконный интерфейс, языки программирования, языки запросов и др.

Структурная системная разработка и, в особенности, проектирование с учетом централизации данных, заключаются, в основном, в стратегическом планировании и всестороннем анализе требований. Большая часть этих подходов к разработке реализуется в ERwin моделировании данных в качестве метода, определяющего и документирующего ту часть системных требований, которая непосредственно связана с данными. Модели процессов (диаграммы потоков данных, модели распределения, модели событий/состояний) могут быть созданы при помощи Logic Works BPwin и других инструментов для документирования требований процессов. На разных стадиях разработки используются различные уровни этих моделей. ERwin непосредственно поддерживает моделирование процессов и может прекрасно работать с различными технологиями. Например, Logic Works, среди прочего, предлагает инструмент для моделирования функций - BPwin, поддерживающий методы моделирования процессов, методы диаграмм потоков данных. BPwin может использоваться в сочетании с ERwin для анализа процесса в ERwin-проекте (моделирующем данные).

Общие выводы.

АИС – это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [2]. Поэтому при разработке и вводе в эксплуатацию таких систем необходимо учитывать, что с этой системой будет работать специалист, квалификация которого “машине” (компьютеру) неизвестна, в связи с этим разработчику надо стараться максимально облегчить работу человека с системой.

При разработке подобных систем необходимо учитывать весь комплекс нормативно-справочной информации (ГОСТы, ISO и т. д.) и использовать на всех этапах создания системы. Так как не один из нормативных документов в полной мере не может охватить все виды действий и задач, реально требующиеся в конкретных проектах АИС. Создание АИС позволит разгрузить персонал от обременительной работы, предоставит возможность систематизировать хранящиеся в бумажном виде данные.

При выборе программных средств разработки стоит отталкиваться от той суммы, которую может потратить организация на покупку средств для создания АИС и тех задач, которые будет реализовывать эта система (в некоторых случаях может оказаться, что организация не располагает такими средствами, чтобы приобрести необходимое ПО).

 

 

Приложение 1.

 

 

Диаграмма 1. Структурная схема основных потоков данных.

 

 

 

 

 

 

Приложение 2.


 

А также другие работы, которые могут Вас заинтересовать

35144. Создание и заполнение справочников 8.26 MB
  Выполнить действия: А Выбрать пункт меню Справочник щелчком левой кнопки мыши Б Выбрать команду Фирмы щелчком левой кнопки мыши если разрешен учет по нескольким фирмам В Нажать клавишу SHIFTENTER для ввода новой фирмы Астра Г Заполнить реквизиты фирмы 2. Выполнить действия: А Выбрать пункт меню Справочник щелчком левой кнопки мыши Б Выбрать команду Места хранения щелчком левой кнопки мыши В Нажать клавишу Insert для ввода нового элемента Г в пункте Тип выбрать Склад Д в пункте Вид склада выбрать Склад оптовый Е Можно ввести...
35145. Ввод начальных остатков 2.75 MB
  12 в пункте Сумма: ничего не вводим в пункте Содержание операции: ввести для чего предназначена данная операция и Enter 4 Переходим к заполнению табличной части: А введем остатки по уставному фонду для Кливер и Русь колонка Дт – это дебет счета. Из выпадающего меню выбираем счет 00 это специально придуманный счет используемый только для введения остатков в данной программе и ENTER ENTER колонка Кт – это кредит счета. Из выпадающего меню выбираем счет 40 Уставной фонд и ENTER ENTER колонка СубконтоКт – это объект...
35146. Учет поступления материальных ценностей 16.32 MB
  Д в пункте Поставщик Контрагент из выпадающего меню выбрать группу Поставщики а затем элемент Ротонда Е в пункте Примечание можно дать краткую характеристику о вводимой информации Ж в пункте Номер счета поставщика задать номер З перейдем к заполнению табличной части: в колонке ТМЦ справочник номенклатура выбрать группу Товары элемент Костюм женский в колонке Ед. выбрать шт в колонке Колво ввести 31 все остальные колонки заполнятся автоматические ввести также товары костюм мужской и пиджак мужской и ОК И в результате...
35147. Информационные системы. Общие сведения 10.58 MB
  К средствам извлечения информации относятся: штатные средства ручного ввода клавиатура мышь; средства автоматизированного ввода с твердых копий сканеры; специализированные средства ручного ввода дигитайзеры световые перья сенсорные экраны; средства ввода речевой информации; средства ввода данных с аппаратуры датчики измерительные устройства аппаратура связи. Это программное обеспечение может быть как достаточно простым и предполагать только передачу операционной системе данных от аппаратных компонентов так и сложным...
35148. редства удалённого выполнения заданий в Windows 38 KB
  Планировщик заданий Windows осуществляет настройку как для локального компьютера так и для удаленной системы. На удаленных системах эта возможность обеспечивается совместной работой нескольких служб и программ: Планировщик заданий это стандартная служба Windows управляющая планировщиком заданий. Создание заданий на локальном компьютере осуществляется через: ПускВсе программыСтандартныеНазначенные задания Создание заданий на удаленном компьютере осуществляется через: Сетевое окружениеОтобразить компьютеры рабочей группывыбираем...
35149. Средства удалённого доступа к сети в Windows 40 KB
  в ОС Windows XP имеются встроенные инструменты для организации таких подключений : Remote Desktop Удаленный рабочий стол Remote ssistnce Удаленный помощник. Remote ssistnce Remote ssistnce позволяет пригласить другого пользователя друга знакомого специалиста для оказания помощи. При этом приглашенный участник в отличие от использования Remote Desktop может наблюдать за действиями пользователя. При этом Remote ssistnt самостоятельно управляет настройками соединения подстраивая объем передаваемых данных под возможности канала...
35150. Виртуальные частные сети. Архитектура и протоколы 42.5 KB
  VPN англ. В зависимости от применяемых протоколов и назначения VPN может обеспечивать соединения трёх видов: узелузел узелсеть и сетьсеть. Уровни реализации Обычно VPN развёртывают на уровнях не выше сетевого так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы такие как TCP UDP. Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети PPTP причём используемую зачастую не для создания частных сетей.
35151. Методы повышения надёжности хранения данных. Технология RAID 50.5 KB
  Технология RID Одна из причин ведущих к утрате информации аппаратные сбои и поломки. RID это акроним от Redundnt rry of Independent Disks. Этим набором устройств управляет специальный RIDконтроллер контроллер массива который инкапсулирует в себе функции размещения данных по массиву; а для всей остальной системы позволяет представлять весь массив как одно логическое устройство ввода вывода. В зависимости от уровня RID проводится или зеркалирование или распределение данных по дискам.
35152. Цели и задачи администрирования 25 KB
  чтобы предоставить пользователям ИС наилучшее возможности по эффективному использованию ресурсов ИС при объективных ограничениях. 3 квалифицируемая помощь пользователям. Здесь задача состоит в том чтобы реализовать в ИС выбранную стратегию ИБ на базе 1 или нескольких политик безопасности обеспечить использование ИС только санкционированным пользователям предусмотреть резервное копирование и восстановления отдельных ресурсов или всей ИС.