Английский Онлайн


Дипломная работа: Разработка автоматизированной системы управления торговым предприятием

Дипломная работа: Разработка автоматизированной системы управления торговым предприятием

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ

Учреждение образования «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙУНИВЕРСИТЕТ»

Факультет                   Издательскогодела и полиграфии

Кафедра             Информационныесистемы и технологии

СпециальностьИнформационныесистемы и технологии (издательско-полиграфический комплекс)


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломному проекту на тему:

«Разработка автоматизированной системыуправления торговым предприятием»


Дипломник______________________________________.

Руководительпроекта ____________________________.

Заведующийкафедрой ____________________________.

Консультанты___________________________________.

                           ___________________________________

Нормоконтролеры: _______________________________.


Дипломный проект защищен с оценкой_________________________

Председатель ГЭК _______________________________


МИНСК2008


Содержание

ВВЕДЕНИЕ

1. Автоматизированные системы управления предприятием  

1.1. Компьютерные системы управления предприятием

1.2. Три уровня эффектов от ИТ-проектов

1.3. Принципы классификации системуправления

1.4. Стоимостьпроекта АСУТП

1.5. Внедрениесистемы автоматизации, основные проблемы и задачи

2. Торговое предприятие во всемирной компьютерной сети

2.1. Электронная коммерция

2.2. Интернет-аукционы

3. Проектирование и реализация АСУТП

3.1. Язык программирование Java

3.2. Концепция Business Engine

3.3. Общее представление АСУТП

3.4. Основныетехнические решения.

3.5. Структурасистемы

3.6. Взаимосвязь сосмежными системами.

3.7. Подсистемы

3.8. Проектирование. Построениедиаграмм39

4. Экономический раздел

4.1.Описание задачи

4.2. Расчет временина создание программного продукта

4.3. Расчетзаработной платы исполнителя работ

4.4. Расчетначислений на заработную плату

4.5. Расчетсебестоимости 1-го машино-часа работы ПЭВМ

4.6.Расчет расходов на содержание и эксплуатацию ПЭВМ

4.7.Расчет себестоимости программного продукта

4.8.Расчет цены программного продукта

5. Охрана труда

5.1. Мероприятия по охране труда

5.2. Производственная санитария

5.3. Мероприятия и факторы

5.4. Ситуации и безопастность

Заключение

Список использованных источников


Реферат

Пояснительнаязаписка содержит 62 страницы, включая 8 рисунков, 3 таблицы, 16 литературныхисточников.

АВТОМАТИЗИРОВАННАЯСИСТЕМА УПРАВЛЕНИЯ ТОРГОВЫМ ПРЕДПРИЯТИЕМ, КОНТРАГЕНТ, АУКЦИОН, ПЛАТЕЖНАЯСИСТЕМА

 Работа состоит из введения, 5 разделов, заключения.

Вовведении отражена актуальность задачи и описаны основные требования к проекту.

Впервом разделе проведен обзор средств автоматизации торговли.

Вовтором разделе приводится обзор текущего состояния Интернет –торговли и роли вних аукционов.

Третийраздел посвящен описанию процесса проектирования автоматизированной системы.

Вчетвертом разделе проведен расчет экономическойэффективности от внедрения программного продукта .

Пятыйраздел посвящен вопросам охраны труда работников, занятых решением задач посоставлению программ.

Заключениевключает основные выводы по работе.


Введение

Современныйбизнес диктует все более и более жесткие требования к качеству создаваемогопрограммного обеспечения (ПО). Причем слово «качество» понимается как в прямомсмысле (надежность, производительность, масштабируемость), так и в смыслепродвинутой функциональности, расширяемости (силами пользователя илинезависимых сервисных фирм).

Создать отвечающий этим требованиям программный продукт на современномуровне — непростая задача. Под силу она, пожалуй, только большим корпорациям.Причем речь идет о корпорациях масштаба Microsoft или Oracle. Маленькие жефирмы, коими являются все без исключения фирмы на белорусском рынке, не всостоянии обеспечить инфраструктуру для разработки столь мощного ПО.

Для обеспечения надежности и сокращения сроков разработок можно применять4GL-языки, CASE и RAD-средства, а также отдельные продукты независимых поставщиков.Но такой подход решает только технические вопросы. Причем, выбирая средстваразработки, мы связываем себя с конкретной технологией (например, сфайл-серверной или с двухуровневой клиент-сервер). Такой выбор на долгие годысвязывает нас с выбранной когда-то технологией и порой, чтобы перейти на новуютехнологическую платформу, необходимо полностью переписать продукт. Если дажевы недавно выбрали самую новую технологию (например, многоуровневую технологиюклиент-сервер), то можно с уверенностью сказать, что через несколько летпоявится новая (лучшая технология) и вам (если, конечно, вы захотите на нееперейти) снова придется переписывать ваш продукт.

Но все эти проблемы меркнут перед тем, что относительно маленькой фирмепросто физически не удастся полно и качественно (со всеми нюансами итонкостями) реализовать все многообразие функций, встречающихся в мире бизнеса.Из-за этого разработчик начинает создавать или универсальную систему,охватывающую всю деятельность предприятия, но делающую это в расчете на«среднее» предприятие, или профессиональную и очень гибкую, но рассчитанную наавтоматизацию узкой задачи программу. Похоже, проблемы обоих подходов понятнывсем без объяснения.

Если в своевремя бухгалтеры и финансисты четко представляли себе, какие задачи им нужнорешить с помощью программных средств, то с интегрированными системами ситуацияиная. Многие руководители просто не знают, что они хотят улучшить за счетавтоматизации. По словам вице-президента компании «АйТи» по исследованиям иразработкам Александра Миронова, наблюдается «неосознанное понимание»потребности в автоматизации управления с «неосознанными» же пока задачами. Так,по данным корпорации «Парус», около половины потенциальных потребителей ПО руководствуетсяпри выборе систем известностью торговой марки и только 16% — технологическимипараметрами, то есть качеством системы.

Единственныйспособ деления рынка интегрированных систем управления предприятием (АСУТП),который прочно закрепился в сознании как потенциальных клиентов, так иразработчиков, — это исторически сложившееся деление по месту производства. Всезнают, что есть «очень дорогие» западные и более доступные отечественныесистемы. В результате допускается сразу две ошибки. Во-первых, что касаетсяцен, дешевизна отечественных систем всего лишь миф, который развеивается помере роста масштабов АСУТП или предприятия-заказчика. Во-вторых, при такомподходе почти невозможно сравнивать реальное качество систем.

Между темединственное, что различает АСУТП, это именно качество, а оно зависит от двухпараметров: задач, которые решает система, и соответствующих этим задачам и заложенныхв систему управленческих функций. Белорусские разработчики привыкли козырятьтем обстоятельством, что их программные продукты в отличие от западных соответствуютнекоему «третьему пути», по которому развивается отечественный менеджмент. Выражаетсяэто якобы в меньшей жесткости, большей настраиваемости белорусских АСУТП наиндивидуальный стиль конкретного руководителя или компании. И этим, по сути,подменяется идея классификации АСУТП по решаемым ими управленческим задачам.

Очевидно, чтостандарт ERP, предусматривающий управление всемиресурсами предприятия, включая иногда его партнеров и клиентов, с полнымнабором управленческих воздействий на процесс, применительно к отечественнымразработкам вообще пока не обсуждается.

В ответ наупреки многие белорусские разработчики и консультанты утверждают, что ксистемам типа MRP II и ERP отечественный рынок просто не готов. По словамАлександра Карпачева (корпорация «Парус»), «все внедряют финансовые системы и логистику,чтобы эффективно управлять тем, что в дефиците, — деньгами. А производственныемощности и рабочая сила пока не в дефиците, производство недогружено. Нетострой потребности в повышении его эффективности и, следовательно, вавтоматизации». Сходную точку зрения высказал и вице-президент группы AquariusВладимир Дрожжинов: «Программные продукты этого класса (ERP) рассчитаны наопределенный уровень насыщения рынка. На Западе компании бьются за доли процентов.А если у нас все и так растет, и станки загружены на 50%, о каких сложныхсистемах можно говорить?».

Белорусскимразработчикам ПО разумнее было бы отказаться от конкуренции с мировыми лидерамив создании универсальных продуктов. То есть надо более четко обозначить свойкруг интересов — по отраслям и масштабам бизнеса клиента.

Однако сейчастак поступает меньшинство из разработчиков. Скажем, компания «1С» заявляет, чтоработает только с малым бизнесом, а «Парус» — со средним. Что касаетсяотраслевой специализации, то среди клиентов одного и того же производителя ПОможно встретить обычно нефтегазовые, энергетические, строительные,машиностроительные, пищевые, фармацевтические, торговые предприятия, а такжегосударственные и образовательные учреждения. Отсутствие опыта испециалистов-предметников приводит к тому, что создаются некие недифференцированные,максимально обобщенные шаблоны, под которые предлагается «подогнать» реальноепроизводство. Тогда как оно делится на дискретное и непрерывное, единичное,серийное и массовое, а эти типы — на еще более мелкие и т. д. Сузив границыспециализации, разработчики могли бы направить освободившиеся ресурсы на достижениенеобходимого на сегодняшний день качества продукта и сосредоточиться на полнотерешаемых системой управленческих задач и интегрированности управленческихфункций. В этом случае они могли бы составить конкуренцию зарубежным коллегамиз среднего сегмента.

1. Автоматизированные системыуправления предприятием

1.1. Компьютерныесистемы управления предприятием

В последниегоды в компьютерном бизнесе России отмечается устойчивый интерес к компьютерныминтегрированым системам, способным обеспечить эффективное управлениепредприятием. Автоматизация отдельной функции предприятия, как-то бухгалтерскийучет или сбыт готовой продукции, позволяет руководителю среднего звена анализироватьрезультаты своей работы. А на современном этапе руководителю важно иметь информациюне только о достигнутых успехах (давать оценку уже свершившимся фактам), носоздавать на предприятии комплексные информационные системы, позволяющие емуосуществлять мониторинг всей финансово-хозяйственной деятельности предприятияотслеживание протекающих на предприятии процессов в режиме реального времени;составление оперативных отчетов о результатах работы за короткие промежуткивремени; сравнение целевых результатов с фактически достигнутыми. Тогда модельмониторинга, осуществляемого в рамках системы контроллинга (что позволяет перевестиуправление предприятием на качественно новый уровень, интегрируя, координируя инаправляя деятельность различных служб и подразделений предприятия для достиженияоперативных и стратегических целей) можно представить следующим образом. Наосновании анализа целевых результатов с фактическими делают вывод о сильных ислабых сторонах предприятия, динамике их изменения, а также о благоприятных инеблагоприятных тенденциях развития внешних условий, в которых предприятию приходитсяработать. Изменение условий внешней и внутренней сред предприятия влечет засобой пересмотр целевых параметров: необходимо проверить, насколько оптимальныпоставленные цели в новых условиях, сможет ли предприятие ввиду произошедшихизменений добиться поставленных целей. На основании изменения целевыхпараметров, а также прогноза изменений сильных и слабых сторон самогопредприятия корректируется план действий по достижению целей. И уже этот новый,пересмотренный план воплощается в жизнь, т.е. круг замыкается. На нынешниймомент, можно сказать, что на компьютерном рынке происходит процесс сближенияроссийских и западных информационных систем, которые успешно конкурируют междусобой за право работать на российских предприятиях. Для того, чтобы потребителисмогли личше усвоить и понять, кто есть кто на рынке информационных систем дляпредприятий России, предлагается (см. таблицу 1.1) классификацию информационныхсистем. Это поможет ориентироваться в большом многообразии предлагаемыхрешений, определить, какая же именно система нужна вашему предприятию, исделать обоснованный выбор.

Таблица 1.1

Классификациярынка информационных систем

Типсистемы

Локальные
системы

Малыеинтегрированные системыСредниеинтегрированные системыКрупныеинтегрированные системы
ПредставителигруппБЭСТ,Инотек, ИНФИН, Инфософт, Супер-Менеджер, Турбо-Бухгалтер, Инфо-Бухгалтер, иеще более 100 системConcordeXAL, Exact NS-2000, Platinum, PRO/MIS, Scala, SunSystems, БОСС-Корпорация,Галактика/Парус Ресурс Эталон ACCPAC/2000 (СА)JD Edwards (Robertson & Blums), MFG-Pro(QAD/BMS), SyteLine (СОКАП/SYMIX), Renaissance CS (ROSS Systems),PRMS (Acacia Technologies)SAP/R3 (SAP AG), Baan (Baan), BPCS (ITS/SSA), OracleApplications (Oracle)

Всеприведенные в таблице информационные системы можно разделить на два большихкласса: финансово-управленческие и производственные системы.Финансово-управленческие системы включают подклассы локальных и малыхинтегрированных систем. Такие системы предназначены для ведения учета по одномуили нескольким направлениям (бухгалтерия, сбыт, склады, учет кадрови т. д.). Системами этой группы может воспользоваться практическилюбое предприятие, которому необходимо управление финансовыми потоками иавтоматизация учетных функций (например, БЭСТ, Парус). Системы этого класса помногим критериям универсальны, хотя зачастую разработчиками предлагаютсярешения отраслевых проблем, например, особые способы начисления налогов илиуправление персоналом с учетом специфики регионов. Универсальность приводит ктому, что цикл внедрения таких систем невелик, иногда можно воспользоваться«коробочным» вариантом, купив программу и самостоятельно установив ее на одномили нескольких персональных компьютерах.

Финансово-управленческие системы (особенно системы российскихразработчиков) значительно более гибкие в адаптации к нуждам конкретногороссийского предприятия. Часто предлагаются «конструкторы», с помощью которыхможно практически полностью перекроить исходную систему, самостоятельно или спомощью поставщика установив связи между таблицами баз данных или отдельнымимодулями. Хотя общая конфигурация систем может быть достаточно сложна,практически все финансово-управленческие системы способны работать наперсональных компьютерах в обычных сетях передачи данных Novell Netware илиWindows NT. Они опираются на технологию выделенного сервера базы данных(file server), которая характеризуется высокой загрузкой сетевых каналов дляпередачи данных между сервером и рабочими станциями. Только отдельные из предлагаемыхв России систем такого класса были разработаны для промышленных баз данных(Oracle, Sybase, Progress, Informix, SQL Server). В основном использовались болеепростые средства разработки Clipper, FoxPro, dBase, Paradox, которые начинаютдавать сбои на сложных конфигурациях сети и при увеличении объемов обрабатываемыхданных.

Производственныесистемы включают подклассы средних и крупных интегрированных систем. Этисистемы, в первую очередь, предназначены для управления и планированияпроизводственного процесса. Учетные функции, хотя и глубоко проработаны,выполняют вспомогательную роль и порой невозможно выделить модульбухгалтерского учета, так как информация в бухгалтерию поступает автоматическииз других модулей (например PRMS, SAP/R3).

Производственныесистемы значительно более сложны в установке (цикл внедрения может занимать от6—9 месяцев до полутора лет и более). Это обусловлено тем, что система покрываетпотребности всего производственного предприятия, что требует значительныхсовместных усилий сотрудников предприятия и поставщика программного обеспечения.

Производственныесистемы часто ориентированы на одну или несколько отраслей и/или типов производства:

1)    серийное сборочное (электроника, машиностроение);

2)    малосерийное и опытное (авиация,тяжелое машиностроение);

3)    дискретное (металлургия, химия,упаковка);

4)    непрерывное (нефте- и газодобыча).

Имеютзначение также различные типы организации самого производственного процесса.Например, для дискретного производства возможно:

1)    циклическое повторное производство(repetitive manufacturing) — планирование выполняется на определенный срок(квартал, месяц, неделя);

2)    производство на заказ (make-to-order) — планирование только при поступлениизаказа;

3)    разработка на заказ(engineering-to-order) — самостоятельная разработка каждого нового заказа споследующим производством;

4)    производство на склад(manufacture-to-stock);

5)    смешанное производство (mixedmode manufacturing) — для производства конечного продукта используетсянесколько типов организации производственного процесса.

Такаяспециализация отражается как в наборе функций системы, так и в существованиибизнес моделей данного типа производства. Наличие встроенных моделей дляопределенных типов производства отличает производственные системы друг отдруга.

Если поставщик придерживается открытой маркетинговой политики, то придемонстрации систем вам будет сказано, на какое производство в первую очередьориентирована система в мире и какие модули были переведены и локализованы дляРоссии.

Производственные системы по многим параметрам значительно более жесткие,чем финансово-управленческие. Производственное предприятие должно, в первуюочередь, работать как хорошо отлаженные часы, где основными механизмамиуправления являются планирование и оптимальное управление производственнымпроцессом, а не учет количества счетов-фактур за период. Эффект от внедренияпроизводственных систем чувствуется на верхних эшелонах управленияпредприятием, когда видна вся взаимосвязанная картина работы, включающаяпланирование, закупки, производство, запасы, продажи, финансовые потоки имногие другие аспекты.

Приувеличении сложности и широты охвата функций предприятия системой, возрастаюттребования к технической инфраструктуре и компьютерной платформе. Все безисключения производственные системы разработаны с помощью промышленных базданных. В большинстве случаев используется технология клиент-сервер, котораяпредполагает разделение обработки данных между выделенным сервером и рабочейстанцией. Технология клиент-сервер оправдывает себя при обработке большихобъемов данных и запросов, так как позволяет оптимизировать интенсивностьпередачи данных по компьютерной сети.

Таблица 1.2

Внедрение,соотношение затрат и стоимостные оценки.

Локальные
системы

Малые интегрированные системыСредние интегрированные системыКрупные интегрированные системы
ВнедрениеПростое, коробочный вариантПоэтапное или коробочный вариант. Более4-х месяцевТолько поэтапное. Более 6-9-ти месяцевПоэтапное, сложное. Более 9-12-ти месяцев
Функциональная полнотаУчетные системы (понаправлениямКомплексный учет иуправление финансамиКомплексное управление:учет, управление, производство
Соотношение затрат«лицензия/ внедрение/ оборудование»1/0.5/21/1/11/2/11/1-5/1
Ориентировочная стоимость5-50 тысячUSD50-300тысяч USD200-500 тысяч USD500 тысяч, более 1миллиона USD

Ядром каждойпроизводственной системы являются воплощенные в ней рекомендации по управлениюпроизводством. На данный момент существует четыре свода таких рекомендаций. Онипредставляют собой описание наиболее общих правил, по которым должнопроизводиться планирование и контроль различных стадий производственногопроцесса: потребностей в сырье, закупок, загрузки мощностей, распределенияресурсов, объем выпуска и реализации и пр.

Исходнымстандартом, появившимся в 70-х годах, был стандарт MRP (Material RequirementsPlanning), включавший только планирование материалов для производства /1/.

Когда рядамериканских специалистов в области управления разработали концепцию MRP, былозамечено, что существует два типа материалов — с зависимым спросом (для выпускадесяти автомобилей нужно пятьдесят колес — не больше и не меньше — к определенномусроку) и с независимым спросом (типичная ситуация с запасами для торговыхпредприятий).

Основнаяконцепция MRP в том, чтобы минимизировать издержки, связанные со складскимизапасами (в том числе и на различных участках в производстве). В основе этойконцепции лежит следующее понятие — Bill Of Material (BOM — спецификация изделия,за которую отвечает конструкторский отдел), который показывает зависимостьспроса на сырье, полуфабрикаты и прочее в зависимости от плана выпуска (бюджетареализации) готовой продукции. При этом очень важную роль играет время. Длятого чтобы учитывать время, системе необходимо знать технологию выпускапродукции (или технологическую цепочку, т. е. последовательность операцийи их продолжительность). На основании плана выпуска продукции, BOM и технологическойцепочки осуществляется расчет потребностей в материалах, привязанный кконкретным срокам.

Однако у MRPесть серьезный недостаток. Его суть в том, что, рассчитывая потребность вматериалах, мы не учитываем (как минимум) производственные мощности, их загрузку,стоимость рабочей силы и т. д. Поэтому возникла концепция MRP II(Manufacturing Resource Planing — планирование производственных ресурсов). MRPII позволял планировать все производственные ресурсы предприятия (сырье,материалы, оборудование, персонал и т.д.) /1/.

Впоследствииконцепция MRP II развивалась, и к ней постепенно добавлялись возможности поучету остальных затрат предприятия — появилась концепция ERP (EnterpriseResource Planning — Планирование ресурсов предприятия).

Стандарт ERPпозволил объединить все ресурсы предприятия, таким образом, добавляя управлениезаказами, финансами и т. д.

Сейчаспрактически все современные западные производственные системы и основныесистемы управления производством базируются на концепции ERP и отвечают ее рекомендациям,которые вырабатываются американской общественной организацией APICS,объединяющей производителей, консультантов в области управления производством,разработчиков ПО. К сожалению, ни одна из российских (или постсоветских) системуправления производством не удовлетворяет даже требованиям MRP, не говоря ужеобо всех остальных более продвинутых концепциях. Наиболее близко из отечественныхсистем к реализации подобной концепции управления производством подошла система«Галактика» (см. таблицу 1.3).

Самыйпоследний по времени стандарт CSRP (Customer Synchronized Resource Planning)охватывает также и взаимодействие с клиентами: оформление наряд-заказа, техзадание,поддержка заказчика на местах и пр. Таким образом, если MRP, MRP-II, ERPориентировались на внутреннюю организацию предприятия, то CSRP включил в себяполный цикл от проектирования будущего изделия, с учетом требований заказчика,до гарантийного и сервисного обслуживания после продажи. Основная сутьконцепции CSRP в том, чтобы интегрировать Заказчика (Клиента, Покупателя и пр.)в систему управления предприятием. То есть не отдел сбыта, а сам покупатель непосредственноразмещает заказ на изготовление продукции — соответственно сам несетответственность за его правильность, сам может отслеживать сроки поставки,производства и пр. При этом предприятие может очень четко отслеживать тенденцииспроса и т. д.

Для малыхпредприятий, торговых фирм и компаний, предоставляющих услуги по соотношениюцена/качество наиболее подойдут финансово-управленческие системы, так какосновные решаемые ими задачи — это бухгалтерский учет, управление складамипродукции, управление кадрами. Финансово-управленческие системы также могутбыть использованы на небольших производственных предприятиях, если процесспроизводства не сложен.

Для малых исредних производственных предприятий, с небольшим количеством юридических лиц ивзаимосвязей, наиболее эффективны будут средние интегрированные системы илипростые конфигурации интегрированных систем. Для таких предприятий основнымкритерием является именно управление производством, хотя учетные задачиостаются важными.

Для крупных холдинговых структур, финансово-промышленных групп, управляющихкомпаний, для которых первостепенное значение имеет управление сложными финансовымипотоками, трансферными ценами, консолидация информации, во многих случаяхскорее подойдут крупные интегрированные системы. Эти системы также обладаютхорошими возможностями для решения проблем управления производством и могутудовлетворить весь комплекс требований крупного холдинга.

Дляавтоматизации гигантских предприятий в мировой практике часто используютсякрупные, средние и даже мелкие интегрированные системы в комплексе, когда науровне управления всей структурой работает, например, SAP/R3, апроизводственные компании пользуются пакетами среднего класса. Созданиеэлектронных интерфейсов упрощает взаимодействие между системами и позволяет избежатьдвойного ввода данных.

Всоответствии с мировой практикой, при необходимости более тонкого анализа несколькихсистем одного или близких классов, этапу выбора придается большое значение.Каждый проект в области автоматизации должен рассматриваться предприятием какстратегическая инвестиция средств, которая должна окупиться за счет улучшенияуправленческих процессов, повышения эффективности производства, сокращенияиздержек. В выборе правильного решения должно быть, в первую очередь,заинтересовано руководство предприятия. Данный проект должен ставиться на одинуровень с приобретением, например, новой производственной линии илистроительством цеха.

Прежде всего,предприятие должно определить, а что же собственно ожидается от новой системы:какие функциональные области и какие типы производства она должна охватывать,какую техническую платформу использовать, какие отчеты готовить? Проведениетакой работы заканчивается составлением документа «Требования к компьютернойсистеме». Этот документ предназначен, прежде всего, для самого предприятия, таккак в нем формализованы и расписаны в соответствии с приоритетами все характеристикиновой системы. Он дает объективные критерии для сравнения систем по заранееопределенным параметрам.

Любая изсистем — лишь механизм для повышения эффективности управления, принятияправильных стратегических и тактических решений на основе своевременной идостоверной информации, выдаваемой компьютером.

1.2. Три уровняэффектов от ИТ-проектов

Классическийподход к такому проекту как к инвестиционному в общем предполагает такуюпоследовательность действий по оценке будущего эффекта:

1)    определить конкретные направления, на которых возможно получение выгодот внедрения (снижение складских запасов, ускорение оборачиваемости средств, повышениеритмичности производства и т. д.).

2)    оценить вероятную экономиюиздержек по этим направлениям без внедрения системы, о которой идет речь, сиспользованием каких-то других средств.

3)    оценить вероятную экономиюиздержек по этим направлениям в случае внедрения системы. Определить элементыпотока доходов (и время их поступления) в ходе проекта.

4)    рассчитать комплекс классических показателей инвестиционных проектов: чистыйприведенный доход (Net Present Value, NPV), внутреннюю норму доходности(Internal Rate of Return, IRR), cpoк окупаемости (Payback Period, РР), добавленнуюстоимость (Economic Value Added, EVA).

5)    при положительном NPV провестианализ на предмет чувствительности, показывающей, что проект способенпротивостоять рискам переноса сроков его окончания и превышения затрат.

6)    распределить издержки, связанные с проектом, по подразделениям и соотнестиих с бюджетами подразделений.

Именно такойсценарий держат в голове консультанты. Если под оценкой эффективности проектапо внедрению ERP-системы понимать именно такой подход, то тут придетсясогласиться с тем, что это возможно практически во всех случаях. Более того,определение таких показателей эффективности более чем желательно для принятияокончательного решения о старте проекта. Однако этот сценарий имеет исущественные пробелы, о которых консультанты говорить не любят. Слабые сторонырасчета NPV и PP — это большая значимость ставки дисконтирования, котораяопределяется исключительно экспертно, и, что более существенно, неучет доходовот проекта за пределами рассматриваемого периода окупаемости. Наконец, самаябольшая проблема классических методов — то, что они учитывают только прямыевыгоды от внедрения (снижение складских запасов, сокращение расходов насодержание основных средств и т. д.). Вряд ли кто-то будет спорить, что насамом деле это лишь верхушка айсберга эффектов от внедрения ERP-системы.

Еслисуммировать все перечисленные недостатки, то можно заключить, что данныйсценарий ориентирован на учет краткосрочных и сравнительно несложно измеримыхпрямых выгод от проекта и не учитывает многие косвенные эффекты. Надо признать,что для относительно простых проектов по автоматизации тех или иных участковбизнес-процессов этих оценок оказывается вполне достаточно.

Понятно, чточем комплекснее проект по автоматизации управления компанией, тем большийпроцент возможных выгод относится к разряду непрямых. Сокращение складскихзапасов можно получить, автоматизировав только учет на складах, а можно — и вкомплексном проекте внедрения широкой функциональности ERP-системы. Но в первомслучае сокращение складских запасов составит 90% всех потенциальных эффектов, аво втором — существенно меньшую. На самом деле должен сказать, что вбольшинстве комплексных проектов по автоматизации систем управления вышеприведенныйсценарий определения будущих выгод дает неверную величину потому, что мировойопыт показывает: прямые экономические выгоды составляют 20—25% от всехпотенциальных выгод. Консультанты любят говорить, что в оценке ERP-проектовдействует правило 80/20 — небольшое количество наиболее очевидных направлений всокращении издержек дает 80% планируемого эффекта. Так вот, это полная чушь. Помоему опыту нередко именно в этот момент, на этапе оценки будущих эффектов,возникает первое серьезное недовольство консультантами. Что бы ни говорилинекоторые из них, прямые выгоды, связанные со снижением складских запасов,экономией на персонале, снижением затрат на ремонты или оборачиваемостьюсредств, это в среднем 20—25 % всех положительных эффектов от комплексногоERP-проекта.

Мировой опытэксплуатации систем управления компанией говорит, что основные выгоды лежат вобласти непрямых, дополнительных эффектов, эффектов второго уровня. Такиеэффекты хорошо известны:

1)    организационные изменения(распределение обязанностей и ответственности);

2)    рост эффективности и регламентацияпроцессов (производственная и финансовая дисциплина);

3)    единое информационное пространство (достоверность и доступность информации);

4)    снижение риска принятия ошибочногоуправленческого решения;

5)    стандартизация процессов,документов, отчетности, поддержки ИТ-систем.

В реальности после проведения мало-мальски комплексного проекта компанииочень сильно меняются. Меняются процессы, дисциплина, управленческие приемы,изменяется эффективность некоторых процессов, причем не столько количественно,сколько качественно. Иными словами, меняются культура и подходы к ведениюбизнеса. К сожалению, понятно, что эти потенциальные выгоды очень труднооцифровать. Именно поэтому консультанты предпочитают говорить о таких эффектахтолько в качественном аспекте, что сильно раздражает многих руководителей.

Тем не менееопределенная практика оценки подобных эффектов существует, и ваш покорный слугаимел такой опыт. Подобные оценки должны опираться на некий набор ключевыхпоказателей функционирования компании (KPI), а-ля BSC, то есть показателей не толькофинансовых. Подход здесь должен быть примерно такой:

1)    выделяются факторы и процессы управления, на которые предположительноокажет влияние внедряемый проект;

2)    формулируются ключевыепоказатели, которые могут измерить эти процессы;

3)    прогнозируется изменение величинключевых показателей, к которым приведет внедрение информационной системы;

4)    оценивается воздействие предполагаемых изменений на стоимость предприятия,выработку на одного работника и т. д.

Последнийпункт, собственно, не так уж и обязателен, поскольку цель определения эффекта ибез того достигнута, пусть и не в финансовых показателях. Однако по своемуопыту должен сказать, что такой анализ существенно сложнее, нежели подсчетэффекта по прямым выгодам. Именно из этой сложности проистекают высказывания оневозможности оценки эффекта от внедрения ERP-системы.

Но это еще невсе, есть и третий уровень эффектов, о котором часто вообще не говорят. Врезультате проекта меняется не только управление компанией, меняется сам еепотенциал. Компания становится более ориентированной на будущее. Появляютсяпотенциальные возможности создания четких KPI и инструментов мотивации,снижается зависимость бизнеса от среднего менеджмента, появляются возможностидля создания новых технологий взаимодействия с партнерами и клиентами. Теперькомпании проще работать с инвесторами, выходить на публичный рынок. По сути этонекий скрытый внутренний потенциал, который может быть реализован, есликомпания примет какие-то стратегические шаги. Подсчитать такой скрытый эффектпрактически невозможно, и я не видел ни одного подобного примера. Трудно дажеговорить о каких-то теоретических принципах подобной оценки. При такомпонимании эффект от внедрения ERP-системы посчитать нельзя.

В общем,когда вам в очередной раз будут говорить, что эффекты от внедрения ERP-системыподсчитать можно (или нельзя), спросите, что говорящий понимает под эффектом отвнедрения системы управления компанией.

1.3.Принципы классификации систем управления

Руководителипредприятий, внедряющие или разрабатывающие системы управления, неоднократноотмечали, что почти все предлагаемые программные системы имеют приставку ERP ипозиционируются как полнофункциональные комплексные управленческие системы,обеспечивающие автоматизацию всех основных бизнес-процессов любого предприятия.Их рекламные материалы отличаются только дизайном, практически полностьюсовпадая по содержанию. В чем же преимущества одной системы перед другой?

Тендерына выбор системы управления, проводимые сегодня, формулируют требования такимобразом, что в числе участвующих программных решений наряду с «1С», «Парусом»,«Финансовой коллекцией», БЭСТ, «Сферой/5» и BS Integrator иногда появляютсясистемы SAP R/3 и Oracle. Каквыбрать оптимальную?

Преждевсего, необходимо предложить подход к классификации управленческихинформационных систем, позволяющий предприятию более четко формировать списокстратегических и операционных задач управления и определять критерии для выборасистемы.

Достаточнодлительное время использовалась классификация, предложенная российскимэкспертом Игорем Карпачевым, подразделяющая системы на четыре класса (локальныесистемы для малого бизнеса, финансово-управленческие, средние интегрированныеи крупные интегрированные) в зависимости от типа предприятия.

Нотакая классификация не лишена недостатков и в значительной степени являетсяобобщенной. К примеру, совсем не обязательно использование холдингом единой крупной интегрированной системы, так как задачи, решаемыена уровне холдинга и оперативного управления бизнесом, — разные.

Основные задачи холдинга — управление доходностьюкапитала и стоимостью как всего бизнеса, так и егоотдельных направлений. Большинство украинских холдинговых структур — этомногопрофильные компании, которые ведут оптовую и розничную торговлю, занимаютсяпроизводством товаром и материалом, предоставляют широкий спектр услуг. Длякаждой сферы бизнеса применяются специализированные методы управления. Соответственнонеобходимы системы не только реализующие эти методы, но и наиболее подходящиедля конкретной отрасли бизнеса.

Нечеткостьопределений в классификации Карпачева позволяет многим компаниям свободноманипулировать устоявшимися  на западном рынке терминами и перемещатьпредлагаемую ими систему из одного класса в другой с целью вывести ее на одинуровень с западными ERP-системами. Вподобном случае, предприятие обращается  к независимым экспертам. Но ситуацияусложняется тем, что независимые эксперты в большинстве случаев не только имеютпартнерские договора с поставщиками программного обеспечения, а иногда и частьсобственности в этих компаниях, но и экспертами оказываются далеко не всегда.Ведь для того, чтобы сделать квалифицированное сравнение систем, нужно глубокоих изучить. А в данных условиях это достаточно сложно. Поэтому выводы чаще всегоделаются на основе маркетинговой (поверхностной) информации, а не полномасштабногоанализа.

Тендеры2006 года показывают, что формулирование требований к управленческойинформационной системе, подготовленных для предприятий некоторыми «независимыми»консалтинговыми компаниями, отражают сугубо бухгалтерский взгляд  на хозяйственныепроцессы, происходящие в организации, и на методы их учета. Из перечня требованийк управленческой информационной системе 90% пунктов можно свести к одному:«удовлетворение требованиям бухгалтерского учета». Оставшиеся 10% требований никакне отражают специфику деятельности предприятия. На вопрос «Почему?» консультантыотвечают, что дальнейшая проработка будет осуществляться с победителем тендера.Подобная ситуация свидетельствует о том, что  выбор осуществляетсянеквалифицированно, с определенной степенью предвзятости. А это значит, чтовыбранная система вряд ли сможет стать инструментом управления компанией. Таквозникла необходимость разработки нового подхода к классификации информационныхсистем, основанной на ряде принципов:

соответствие стратегическим и оперативным целям предприятия;

определение четких критериев, по которым управленческие информационные системыможно отнести к  тому или иному классу;

взаимосвязь между бизнес-задачами предприятия и функциональной полнотой систем,направленных на их решение.

Дляклассификации необходимо использовать следующие понятия: категория, класс, вид,тип.

Распределениена категории осуществляется исходя из количества задач на каждом уровнеуправления и значимости этих решений для предприятия.

Однимиз главных критериев разбиения управленческих информационных систем на классыдолжна являться полнота их реализации. Другое дело, что на некоторых предприятияхчасть функций или осуществляется формально, или не в полном объеме, или основываетсяна недостоверных данных.

Делениесистем в рамках одного класса может быть основано на видах бизнеса, типахпроизводства, типах производимой продукции, которые являются определяющими дляприменения тех или иных методов управления.

Классификация должна служить дляпредприятий рабочим инструментом, с помощью которого они могли бы не толькосформировать начальный список систем, потенциально удовлетворяющих ихпотребности, но и помочь в осуществлении выбора.

1.4. Стоимостьпроекта АСУП

 

По различным оценкам, лишь 20-50% проектов по внедрениюERP-систем в РБ можно считать успешными. Дорогостоящие системы известныхпроизводителей далеко не всегда гарантируют успех их внедрения. Кроме того, приоценки эффективности внедрения зачастую используются различные экономическиемодели.

В конце 90-хгодов, после «доткомовского бума», вопрос о возможности эффективного вложениясредств в информационные технологии вообще не стоял, поскольку неконтролируемыеприобретения исключали такие понятия, как ROI или TCO. После того, как маятниккачнулся в обратную сторону, компании стали срочно искать виновных в своихнеудачах и пытаться хоть как-то учесть эффект от внедрения информационныхсистем. Заказчики во всем обвиняли исполнителей, последние указывали на плохоорганизованные бизнес-процессы, которые невозможно автоматизировать в принципе.

Реальныеизменения после внедрения ERP происходят не сразу, некоторые из них носятсубъективный характер и плохо поддаются количественной оценке в денежном выражении.Поэтому экономическая эффективность проекта всегда носит условный характер. Кэтому можно добавить и чисто российскую специфику. Если западные компаниименяют свои системы после того, как они устаревают, или происходит модернизациябизнес-процессов (что происходит в среднем раз в пять лет), то в России всепо-другому. Например, экономии рабочей силы не придается такого значения, как взападных компаниях. Затраты рабочего времени, материальное стимулирование — всеэто отходит на второй план. Зачастую гораздо более эффективным в российскихусловиях может оказаться покупка конкурирующей фирмы или лоббирование новогозакона в законодательных органах. С другой стороны, эффективность внедренияERP-систем в России может оказаться гораздо выше, чем на Западе, так какслишком велики резервы улучшения производства.

Принятиерешения о внедрении новой корпоративной информационной системы зачастуюзатрудняется не столько выбором конфигурации системы, сколько сложностьюобъективной оценки соответствия ее характеристик целям и задачам компании. Ещена начальной стадии необходимым является разработать такую систему показателей,которая обеспечивала бы оперативную реакцию на возникающие нарушения в ходереализации проекта внедрения информационной системы, а также позволяла быкорректировать различные показатели проекта в соответствии с динамикой целейпредприятия. Иными словами, необходимо оценить эффективность внедрения ERP.

Но такаяоценка сопряжена для российских предприятий с большими трудностями. Основнаяпроблема состоит в уникальности отдельно взятого предприятия, с другой стороны,российские предприятия одной отрасли и даже одного сегмента рынка устанавливаютразличные варианты информационных систем. Это порождает сложность, а порой иневозможность сравнения показателей внедрения ERP, а также отсутствиеориентиров для руководителей предприятия при оценке эффективности. Наличие наЗападе отраслевых стандартов информационного обеспечения существенно облегчаетзадачу оценки эффективности ERP. Еще на стадии обсуждения планов по внедрениюновой системы известно, ERP на базе какой платформы и какой конфигурациинеобходима предприятию. Адекватность оценки эффективного или неэффективноговнедрения обеспечивает возможность сравнения показателей внедрения ERP наразличных предприятиях схожего профиля одной отрасли. В российской деловойсреде на текущий момент унифицированного подхода к оценке эффективностивнедрения информационной системы не существует, как не существует и отраслевыхстандартов информационного обеспечения.

Попробуем систематизировать существующие методики оценки, принятые вроссийской деловой практике, краткое описание подходов, анализ их преимуществ инедостатков, а также примеры оценки эффективности внедрения ERP посредствомданного подхода на отдельных предприятиях. Каждая методика оценкирассматривается с позиций ее применимости для отдельно взятого предприятия иполноты отображаемой информации.

Оценку эффективности внедрения информационной системы можно разделить надве составляющих: экономическая компонента, то есть система показателей,позволяющих оценить экономическую эффективность внедрения; и процесснаясоставляющая, целью использования которой является оценка соответствиярезультатов внедрения ERP целям и задачам предприятия, а также непосредственноконтроль за ходом внедрения ERP на каждом этапе реализации проекта.

Прежде всего,необходимо определиться с терминологией. Исходя из значения термина«эффективность», эффективность внедрения информационной системы можно определитькак достижение оптимального соотношения затраты/результат, под которым понимаетсясопоставление экономического результата внедрения системы и затрат на приобретение,установку, доработку, эксплуатацию системы. Но концентрироваться только наанализе лишь этого соотношения было бы ошибочно, так как в силу многих факторовфинансовый анализ не дает полного представления об эффективном или неэффективномрезультате внедрения ERP. Нельзя забывать, что эффективное внедрение информационнойсистемы подразумевает адекватность функциональных характеристик системы конкретнымцелям и задачам, полагаемым компанией при принятии решения об установке илимодернизации системы. Критики существующих моделей оценки эффективностивнедрения ERP указывают на то, что большинство подходов не позволяют оценитьход реализации проекта по внедрению ERP и корректировать возникающие отклоненияот намеченных планов на разных стадиях, вплоть до начальной. Западные аналитикипредлагают для этой цели использовать методы процессного и проектного менеджмента.

Специфичностьоценки эффективности систем класса ERP обусловлена и основными свойствами,отличающими ERP от систем других классов, в частности:

1)    универсальность с точки зрениятипов производств;

2)    возможность многозвенногопроизводственного планирования;

3)    интегрированное планирование ресурсов.

ERPобъединяет все отделы и функции компании в единую информационную среду, вкоторую интегрировано множество подсистем (модулей) для обслуживания специфическихпотребностей отдельных подразделений и реализации определенных функцийуправления, как например, корпоративные финансы, логистика, маркетинг. Приоценке эффективности следует учитывать не только сумму эффектов от внедренияERP в отдельных подразделениях, в конечном итоге за счет синергии общий эффектбудет выше.

КонстантинКрасноперов в статье «Оценка эффективности IT-Инвестиций» приводит следующуюклассификацию:

1)    метод на основе финансовых показателей;

2)    вероятностные методы;

3)    инструменты качественного анализа(эвристические методы).

Однако такаяклассификация отображает, скорее, разобщенность различных методик оценки и ни вкоем случае не может претендовать на полную систематизацию существующихподходов и уж тем более на разработку единого интегрированного подхода на ееоснове.

Множестворазличных подходов к оценке эффективности внедрения можно систематизироватьследующим образом:

1. Экономическая составляющая оценки эффективности:

1)    подход на основе методовинвестиционного менеджмента;

2)    экономический анализ.

2. «Внутренняя» или«процессная» составляющая:

1)    подход на основе методовпроектного менеджмента;

2)    элементы процессного менеджмента.

Приведенная систематизация включает, в числе прочих, и традиционнуюклассификацию методов оценки. Однако следует помнить, что перечисленные подходыни в коем случае нельзя рассматривать в качестве полноценных самостоятельныхметодик оценки. Напротив, наиболее эффективно их использовать можно только всовокупности, когда элементы одного подхода заменяют уязвимые места другого.

Экономическаясоставляющая оценивается с помощью методов инвестиционного менеджмента,дополненных элементами экономического анализа.

Методыинвестиционного менеджмента предлагают рассматривать установку или модернизациюинформационной системы предприятия в качестве инвестиционного проекта. Наиболееполно оценка экономической эффективности внедрения ERP с помощью данного методаописана Андреем Тереховым в статье «Как оценить эффективность ERP».

Применениеданного подхода подразумевает оценку эффективности внедрения информационнойсистемы с помощью системы финансовых показателей, ключевыми из которых являютсянорма возврата инвестиций (Return on Investment — ROI), совокупнаястоимость владения (Total Cost of Ownership — TCO), а также анализвыгодности затрат (Cost-Benefits Analysis — CBA). Расчет показателя ROIпредполагает сопоставление притоков денежных средств или выгод от внедрения ERPс совокупными затратами на внедрение и эксплуатацию системы.

Выгодность или невыгодность внедрения информационной системы означает соответствиеили несоответствие результатов работы системы целям и задачам компании. Выборинформационной системы, а также постановку задач необходимо проводить, исходяиз рамок долгосрочного стратегического планирования, миссии компании. Хотя привыборе системы все возникающие позитивные эффекты в силу многих факторов учестьневозможно, необходимо охватить все возможные, количественные и качественныеулучшения. Основными выгодами от внедрения ERP являются: снижение операционныхи управленческих затрат, экономия оборотных средств, уменьшение циклареализации продукции, снижение коммерческих затрат, уменьшение дебиторскойзадолженности, увеличения оборачиваемости средств. Классическим эффектомвнедрения ИС является снижение повышение качества контроля себестоимостипродукции за счет точной детализации затрат. Внедрение ERP позволяетоптимизировать уровень запасов, увеличить объем продаж за счет повышениякачества обслуживания клиентов.

Выгоды отвнедрения ERP оцениваются в количественном и в качественном выражении.

Под совокупной стоимостью владения понимается сумма всех первоначальных ипоследующих затрат до момента замены системы, включая расходы на внутренний ивнешний консалтинг. В анализе совокупных затрат необходимо ориентироваться навозникающие затраты на всех этапах жизненного цикла информационной системы.

Перечисленныезатраты необходимо проанализировать на соответствие критерию эффективности врамках метода СВА (Costs Benefits Analysis), который предполагает детальноерассмотрение каждой статьи затрат. По сути метод СВА является эвристическимметодом, в котором используются экспертные оценки выгодности альтернативных вариантовинвестиционных вложений. В качестве альтернативного решения необходимо рассматриватьсохранение старой информационной системы и отдельно оценивать выгоды и издержкиэтого варианта.

Однако оценкаэффективности внедрения информационной системы не ограничивается лишьперечисленными показателями. В соответствии с методами инвестиционногоменеджмента, необходимо также проверить соответствие характеристик проекта поустановке либо модернизации информационной системы критерию минимизации рисков.Необходимо также учитывать неопределенность, возникающую при реализациипроекта. Среди основных рисков проекта внедрения ИС можно выделить следующие:

1)    неадекватность функций системы целям и задачам предприятия;

2)    снижение эффективности предприятияв результате неудачного внедрения ИС, потеря менеджментом инструментовконтроля;

3)    отклонение фактическойэффективности внедрения системы от заданной, краткосрочность эффектов;

4)    риски, связанные с «человеческимфактором»;

5)    риск перерасхода бюджета проекта,риски упущенной выгоды в результате выбора неверной конфигурации ERP-решения.

Неадекватностьфункциональных характеристик целям и задачам предприятия подразумевает какнедоиспользование функционального потенциала внедряемой системы (оплатаненужных функций), так и выбор слишком слабой системы, набор функций которой несоответствует целям компании. Сюда же можно отнести частую в российской деловойпрактике попытку оптимизации организационной структуры предприятия посредствомвнедрения ИС, хотя в мировой практике давно доказан факт, что эффективное внедрениеИС возможно только в компании с оптимизированной организационной структурой иотсутствием дублирования управленческих функций и замыкания информационныхпотоков.

Важнымявляется также учет риска, связанного с ухудшением работы предприятия, особеннона ранних этапах внедрения ИС, что может быть вызвано несоответствиемфункциональных характеристик системы бизнес-процессам предприятия,сопротивлением или длительной обучаемостью персонала, а также неправильнымфункционированием информационной системы. Потеря инструментов управления иконтроля связана с инертностью мышления менеджеров, которые в новыхизменившихся условиях предпочитают действовать старыми методами, которыеориентированы в большей степени на эмоциональные факторы, чем на логическоеобоснование управленческих процессов.

Риск«человеческого фактора» связан, в первую очередь с недостаточной для проведенияпроекта квалификацией управленческих кадров. Зачастую руководители предприятияпри принятии решения о внедрении новой ИС переоценивают время, необходимое дляобучения персонала работе с новой ИС. Российский рынок КИС очень молод, и частоквалифицированных специалистов найти просто невозможно. Важным является учетвозможного сопротивления сотрудников компании внедрению ERP, что связано, в первуюочередь, с принятием непопулярных решений по сокращению невостребованныхкадров. Внедрение ERP определяет также повышение требований к топ-менеджментукомпании, поскольку предполагает знание современных методов управления.

Рискперерасхода бюджета может быть связан как с неправильной предварительнойоценкой проекта внедрения, так и с непредвиденными отклонениями, возникшими входе его реализации.

Вероятностныеметоды (Real Options Valuation, Applied Information Economics) используются дляпрогнозирования рисков и неопределенности реализации проекта внедрения.Количественные расчеты необходимо дополнить с помощью качественных методик,которые позволяют оценить неявные выгоды проекта там, где использовать расчетныеметоды затруднительно. С помощью эвристических методик можно разработать специальнуюсистему показателей, основанную, например, на методе экспертных оценок. Использованиекачественных методик позволяет достичь эффективного результата, так как еще настадии планирования проекта внедрения важно учитывать мнения различных группинтересов на предприятии, а также экспертов и консультантов.

Достоинствоминвестиционных методов является сравнительная простота определения показателей,особенно в области анализа затрат. Язык инвестиционных методов понятенменеджерам компании, для многих из которых информационные технологии темный лес. Существенным недостатком данного метода является концентрация на экономическихаспектах внедрения ИС, которая дает лишь косвенное отображение действительныхпроцессов. Основную критику инвестиционного метода вызывает и необходимостьоценки выгод внедрения ИС в количественном выражении.

Однако полноценнаяоценка эффективности внедрения ERP невозможна без применения методовэкономического анализа, некоторые элементы которого используются в методикеанализа выгодности затрат. В общем случае экономический анализ позволяетоценить эффективность внедрения информационной системы на основе сравнения затрат/выгодвнедрения ERP и альтернативных показателей. Методы экономического анализаудачно дополняют другие методики анализа эффективности внедрения ERP.

Вэкономическом анализе используются различные аспекты критерия минимизацииальтернативных издержек (opportunity costs), в частности,

1)    сравнение показателей работыпредприятия с установленной информационной системой и без нее;

2)    анализ выгодности других проектовпо улучшению работы предприятия (например, с использованием более простых ипривычных отечественных приложений) и сравнение полученных результатов срезультатами внедрения ERP;

3)    сопоставление выгод от внедрениясистемы в денежном эквиваленте с доходом от инвестиций, к примеру, в ценныебумаги или другие активы.

Использованиеметодов экономического анализа при оценке эффективности внедрения ERP особенноактуально для российских предприятий, каждое из которых уникально в силуособенностей внешней среды, организационной структуры и бизнес-процессов, таккак позволяет получить приближенную к действительности картину эффективностиинвестиций в информационную систему. Без сомнения, сильной стороной методовэкономического анализа является их наглядность, хотя и несколько приближенная.Существенным недостатком экономического анализа является сложность сопоставлениявыгод от внедрения информационной системы с вложениями в другие активы, в силусложности оценки выгод компании в денежном эквиваленте. Следует заметить, чтодоходность инвестиций в альтернативные активы очень сильно зависит отконкретной методики расчета, курсов бумаг, процентных ставок, рисков подобныхвложений и т. д.

Как и для всех экономических методик, для экономического анализа характернанепрозрачность внутренних процессов проекта внедрения ERP на предприятии.Данный недостаток легко компенсируют методы проектного и процессногоменеджмента, которые условно могут быть отнесены к «процессной» или«внутренней» составляющей оценки эффективности внедрения.

Прииспользовании методов проектного менеджмента анализ эффективности проводитсяпосредством укрупненной детализации всех операций, входящих в проект внедрения.В качестве базиса используются методики PERT/Cost-анализа (Program EvaluationReview Technique), а также концепция C/SCSC (Cost/Schedule Control SystemsCriteria — затратно/временные системные показатели управления).

Остановимся подробнее на методике C/SCSC. Данный метод основан на широкоизвестных сетевых моделях планирования стоимости и времени проекта, а такжеразработке различных сценариев развития проект, что позволяет оценитьэффективность внедрения информационной системы на уровне отдельных операций илигрупп операций уже на начальных стадиях реализации проекта. В рамках концепциизатратно-временных показателей эффективность может быть оценена как на уровнеразличных стадий, так и отдельных операций проекта внедрения ERP на основе двухключевых показателей: соотношение объема запланированных и выполненных работ, атакже запланированных и фактических затрат на проведение проекта.

Использованиеподходов проектного менеджмента предполагает такую последовательность действий:во-первых, максимально точное описание всех операций, составляющих проект.Одним из наиболее распространенных инструментов является WBS (Work BreakdownStructure — структура декомпозиции работ). WBS позволяет определить объем работс помощью разбивки каждой отдельной задачи на измеримые пакеты работ. Последовательностьи продолжительность каждого вида работ указываются в расписании, котороестроится, как правило, на базе сетевых моделей планирования. Далее необходимымявляется точное планирование и распределение ресурсов и затрат для каждой операцииили группы операций согласно намеченному плану реализации проекта.

Описанныеосновные процедуры проекта интегрируются в единый план, называемый ПланКонтроля Затрат (или САР-план), методика планирования строится по принципу«снизу вверх». По сути, генеральный план состоит из нескольких «суб-планов»,каждый из которых характеризует одно из направлений общего проекта. Для эффективногоконтроля реализации проекта назначаются ответственные за каждый из САР-планов,которые напрямую подчиняются руководителю проекта. Ход реализации каждогоСАР-плана контролируется посредством директивного графика, в которомучитывается процент выполненных работ, соответствие реальных показателейпроекта запланированным, соответствие реальных затрат реализации каждого направленияпроекта запланированным показателям. Использование директивного графикапозволяет контролировать ход проекта на разных стадиях, а также оперативнокорректировать возникающие отклонения посредством активного участия ответственныхза каждое направление проекта.

Преимуществомиспользования концепции C/SCSC является возможность пересчета стоимости всегопроекта, по мере его реализации, что позволяет снизить риск перерасхода бюджетапроекта. Методика позволяет также постоянно контролировать соответствиефункциональных характеристик внедряемой системы целям и задачам предприятия. Основнымнедостатком данного подхода является необходимость постоянного контролябольшого числа показателей. Использование данного метода подразумевает привлечениекадрового резерва для контроля и коррекции отклонений, что также говорит не впользу данного метода. Многие специалисты отмечают также частую ситуацию, когдау руководителя проекта отсутствуют необходимые полномочия для коррекции ходапроекта, или привлечения дополнительных специалистов.

Оценка эффективности внедрения ERP на основе процессного подходапредполагает рассмотрение проекта внедрения ERP с точки зрения эффективностивнутренних процессов. Главным отличием от методов проектного менеджментаявляется двусторонняя направленность процессов планирования и контроля.Планирование процессов осуществляется «сверху вниз» (исходя из главных целей,проект разбивается на основные процессы, каждый из которых состоит изподпроцессов), контроль же осуществляется «снизу вверх», то есть на основепоказателей эффективности выполнения отдельных подпроцессов, которые затемагрегируются на более высоком уровне. Главное преимущество процессного подходав возможности контроля эффективности проекта через так называемые «центрыответственности», задачей которых является сбор, анализ и последующая передачаинформации вышестоящему центру.

Процессныйподход позволяет сократить массивы показателей эффективности, наличие большогочисла которых предполагают методы проектного менеджмента, упростить ихагрегацию и анализ. Однако это одновременно и недостаток данного подхода, таккак велика вероятность ошибок, которые в рамках данного подхода не могут оперативнокорректироваться, что чревато увеличением риска перерасхода бюджета, частичнойили полной потерей функциональности системы, а также снижением в будущем эффективностивсего предприятия в целом. Несмотря на указанные недостатки, процессный подходк оценке эффективности внедрения ERP широко используется на Западе, например, вГермании, где для него разрабатываются специальные системы показателей.

Оценка эффективности внедрения информационной системы на предприятии позволяетне только оценить, насколько эффективно предприятие использует ИС, но и можетслужить полноценным инструментом управления проектом внедрения системы на предприятии.Применение различных подходов позволяет оценить эффективность использованияотдельных функций и всей системы в целом уже на ранних стадиях проекта, контролироватьотклонения реальных показателей от запланированных. Однако оценить эффективностьвнедрения информационной системы предприятия нелегко. Все существующие подходыследует рассматривать с известной степенью приближения, так как ни один из нихне дает полной картины. Многие специалисты указывают, что стоимость оценкиэффективности достигает иногда 1-2% от стоимости самой системы. Однако оцениватьэффективность необходимо, ибо цена ошибки может оказаться во много раз больше.Описанная классификация подходов к оценке эффективности внедрения ERP являетсяпопыткой привести множество различных методик, существующих сегодня в российскойделовой среде, в единую систему. Естественно, с развитием российского рынкаERP-решений классификация будет пополняться.

1.5.Внедрение системы автоматизации, основные проблемы и задачи

Внедрениесистемы автоматизации управления, как и любое серьезное преобразование напредприятии, является сложным и зачастую болезненным процессом. Тем не менее,некоторые проблемы, возникающие при внедрении системы, достаточно хорошоизучены, формализованы и имеют эффективные методологии решения.Заблаговременное изучение этих проблем и подготовка к ним значительно облегчаютпроцесс внедрения и повышают эффективность дальнейшего использования системы.

Далееприведены основные проблемы и задачи, возникающие в большинстве случаев привнедрении систем управления и рекомендации по их решению.

Основные проблемы и задачи, требующие особого внимания при их решении:

1)    отсутствие постановки задачи менеджмента на предприятии;

2)    необходимость в частичной илиполной реорганизации структуры предприятия;

3)    необходимость изменения технологиибизнеса в различных аспектах;

4)    сопротивление сотрудниковпредприятия;

5)    временное увеличение нагрузкина сотрудников во время внедрения системы;

6)    необходимость в формированииквалифицированной группы внедрения и сопровождения системы, выбор сильногоруководителя группы.

При внедрениикорпоративных информационных систем в большинстве случаев возникает активноесопротивление сотрудников на местах, которое является серьезным препятствиемдля консультантов и вполне способно сорвать или существенно затянуть проектвнедрения. Это вызвано несколькими человеческими факторами: обыкновеннымстрахом перед нововведениями, консерватизмом (например, кладовщику, проработавшему30 лет с бумажной картотекой, обычно психологически тяжело пересаживаться закомпьютер), опасение потерять работу или утратить свою незаменимость, боязньсущественно увеличивающейся ответственности за свои действия. Руководителипредприятия, принявшие решение автоматизировать свой бизнес, в таких случаяхдолжны всячески содействовать ответственной группе специалистов, проводящейвнедрение информационной системы, вести разъяснительную работу с кадрами, и,кроме того:

1)    создать у сотрудников всехуровней твердое ощущение неизбежности внедрения;

2)    наделить руководителя проектавнедрения достаточными полномочиями, поскольку сопротивление иногда (частоподсознательно, или в результате неоправданных амбиций) возникает даже науровне топ-менеджеров;

3)    всегда подкреплять всеорганизационные решения по вопросам внедрения изданием соответствующих приказови письменных распоряжений.


2. Торговое предприятие во всемирной компьютерной сети

2.1.Электронная коммерция

Сегодня самоймодной игрой в Интернет является электронная коммерция. К настоящему времениона уже объединяет массу игроков и даже имеет своих победителей. Одним из самыхсерьезных вопросов успешного развития онлайновых витрин является выборпрограммного обеспечения (ПО) для вашего сайта. Именно ПО способно провестираздел между прибыльными и неудачными подходами к зарабатыванию денег в Интернет.Если бы существовало единое волшебное решение, мы бы продали его вам. Но посколькупанацеи в этой области нет, мы создали это руководство с целью помочь вам составитьсвое представление об имеющемся программном обеспечении и сделать выбор,оптимальный для вас и вашей компании.

Бизнес вобласти электронной коммерции не менее требователен, чем любой другой видбизнеса, но он и во многом отличается от них. Вместо традиционных витрин из стеклаи камня, здесь все существует в виде битов и байтов, перемещающихся поИнтернет, а управляет всем этим как раз программное обеспечение для электроннойкоммерции. Чтобы заняться данным видом бизнеса, компании необходимо создатьweb-сайт и заполнить его web-страницами, предоставляющими клиентам необходимуюинформацию, отражающими продукты компании, управляющими транзакциями покупок иобеспечивающими обратную связь и статистический учет. И самым критическиммоментом при создании вашего сайта является вопрос о том, какое программноеобеспечение следует выбрать, чтобы все это создать и обеспечитьфункционирование.

Поскольку интернет-транзакции обезличены, они достаточно чувствительны кобеспечению безопасности. Вам необходимо создать ощущение безопасности без«привкуса тюрьмы». Покупатели должны иметь возможность выбора режима платежа, апрограммное обеспечение должно проверять их кредитоспособность. Этот процессможет подразумевать участие кредитных карт, электронных денег илинепосредственно выбранных заказов. Специализированное программное обеспечениенаподобие CyberCash, CommercePOINT eTill и Microsoft Wallet способно проконтролироватьи действия покупателя и процесс покупки. Пакеты программ для электроннойкоммерции должны также работать с технологиями Secure Socket Layer (SSL) илиSecure Electronic Transfer (SET) для криптографической защиты передаваемыхданных. Чем больше из перечисленных способов защиты поддерживает программныйпакет, тем лучше. Большинство решения для электронных платежей требует открытияспециального банковского счета для обслуживания онлайновых транзакций.

Независимо оттого, только ли просматривает посетитель информацию о товарах или хочет что-токупить, с точки зрения потребительских перспектив онлайновый каталог являетсянаиболее важной частью электронной коммерции. По своей структуре он похож напривычный каталог для заказа товаров почтой: в нем также представлены продукты,иллюстрации к ним и цены. Онлайновый каталог может быть и полностью интерактивным,включая при этом видео, звук и многое другое. Превратить каталог в мультимедийнуюфеерию не так легко (подразумевается; «довольно дорого»). Сбор и объединениеизображений, звуков и прочих «специй» для сотен (или тысяч) продуктов,содержащихся в каталоге - это одновременно и большая организационная задача, исложное задание для разработчика электронно-коммерческой витрины.

Частоподходящее программное обеспечение может помочь упростить эту работу. Например,Electronic Commerce Suite компании iCat хорошо подходит для работы смультимедийными элементами. Большинство программных продуктов могут, крометого, разбивать каталог по группам товаров (отделы, секции). Это объединено сутилитой поиска, что облегчает выбор пользователя. Internet Commerce Serverкомпании Oracle имеет мощные возможности индексации. Net. Commerce фирмы IBMидет на один шаг впереди, поскольку с помощью Product Adviser помогаетпокупателям разрабатывать профайл своих предпочтений и показывает им, как найтито, что они хотят.

Многиепродукты для электронной коммерции поставляются с примерами страниц каталога,которые можно многократно использовать, чтобы исключить рутинное повторениеодних и тех же операций при их создании. Кстати, установление соответствия междутакими данными, как цены и описания продуктов, или их импорт, могут статьглавной головной болью при создании каталога. Если пункты вашего каталогаменяются достаточно часто или у вас их слишком много, вам надо обратитьвнимание на программы, подобные [email protected] компании Vision Factory, которыеспособны легко установить связь со множеством баз данных.

Когдапокупатели производят покупки в вашем онлайновом магазине, выбранные позициикаталога помещаются в "корзину покупателя". Отобранные товары затемсохраняются в базе данных таким образом, чтобы покупатель мог увидеть, чтоименно было выбрано, до наступления момента оформления заказа. И снова мывидим, что это не слишком отличается от заказа в обычном магазине, просто здесьмогут быть свои особенности.

В вопросахдоставки выбранной продукции и расчета необходимых налогов может возникнутьмножество разных деталей, поэтому ищите программное обеспечение, поддерживающеемодули доставки третьей стороны (например, Tandata компании TandataCorporation) и пакеты расчета налогов (например, Taxware, разработанное фирмойTaxware International). С заказами связано и множество других расчетов дисконты, купоны, оптовые скидки и др. Большинство электронно-коммерческихпрограмм в состоянии выполнить большую часть таких расчетов. Вам следуетсверить ваши потребности со списком поддерживаемых расчетов или хотя быпредусмотреть возможность несложного добавления собственных расчетов.

Кроме того,существует множество способов связи с системами учета (accounting systems).Некоторые программные продукты — такие, как Dynamic NT компанииINEX — поставляются с полным пакетом бухгалтерского и инвентаризационногопрограммного обеспечения. Чаще же программы предоставляют связь с наследуемымиданными и системами учета. Как следовало ожидать, такие компании как IBM иOracle с особым уважением относятся к своим старым системам.

Одним извариантов комплексного решения является разработка своего собственногопрограммного обеспечения. Этот подход требует участия множества специалистов вобласти Интернет и специализированным языкам программирования (HTML, Java идр.) и очень дорого стоит. Большинство компаний скорее предпочитают вкладыватьсредства в коммерческий программный продукт. Сегодня на рынке имеются десяткипродуктов, варьирующиеся по цене от нескольких сот до нескольких сот тысячдолларов. Такие компании, как IBM и Microsoft и множество более мелкихкомпаний-разработчиков — например, iCat и Vision Factory создают электронно-коммерческиепрограммы для предприятий любой структуры и любого размера. В ряде случаев вамдаже не нужно покупать программное обеспечение — можно просто арендоватьсайт и программы у компании, предоставляющей хостинг.

Сегодняшнее«несовершенное» программное обеспечение является признаком того, что даннаяобласть бизнеса возникла относительно недавно. На рынке появились качественныерешения: одни из них более мощны, другие легко масштабируемы. Но ни одно из нихне может быть установлено, сконфигурировано, запущено и обновлено без дополнений.Продукты для электронной коммерции размещаются и функционируют под управлениемдругого сложного программного обеспечения (операционных систем, другихсерверов). Взаимоотношения между компонентами двух видов ПО очень важно, ивремя от времени это вызывает проблемы.

Управлениеинформацией о клиенте представляет собой серьезную часть электронной коммерции.Более сложные пакеты обрабатывают значительную часть данных о клиентах, включаянаправления их перемещения по сайту, и представляет эту информацию в формеаналитических отчетов. Замечательным свойством электронно-коммерческих пакетовявляется возможность использования информации о клиентах для настройки контентастраниц в соответствии со вкусами посетителей.

Но даже учитываявсе проблемы, требующие решения, проще и дешевле работать с коммерческимпрограммным обеспечением, чем самим создавать электронно-коммерческие программы«с нуля». В тех случаях, когда программное обеспечение продумано до мелочей,результаты могут быть впечатляющими — достаточно впечатляющими, чтобызапускать успешные электронно-коммерческие сайты, подобные Dell Computer (http://www.dell.com/), ежедневный доход которогоизмеряется миллионами долларов.

2.2.Интернет-аукционы.

Cетевой аукционэто сайт, где продавцы высталяют свой товар на продажу в виде лота, и продаюттому покупателю, который предложит наивысшую цену. За последние годы в миреоткрылись сотни сетевых аукционов — они отличаются языком интерфейса,локализацией, специализацией — на одних на торги выставляется недвижимость, надругих автомобили, на третьих акции. Многие крупные интернет компании открылисвои аукционы — eBay,Yahoo,Amazon, Ubidи другие. Чем же объясняется такая популярность? Все просто — возможностисетевого аукциона гораздо выше, чем у обычных аукционов, которые как правилопростым смертным не доступны. А здесь торги на тысячи и сотни тысяч лотовведутся одновременно. Любой пользователь, из любой страны выставляет на торгисвой товар и не важно уникальный он, редкий или же это просто товар повседневногобыта — продается абсолютно все. Другие пользователи предлагают свою цену — ктобольше предложил, тому и продали.

Повсеобщему признанию лидирующие позиции на онлайновом мировом аукционном рынкезанял интернет аукцион eBay,который появился в 1995 году. На данный момент он имеет сотни миллионовзарегистрированых пользователей, огромное количество одновременно выставленныхна торги лотов в более чем 3-х тысячах категорий, около тридцати филиалов повсему миру. Каждый месяц на eBay просматриваются 1,5 биллиона страниц. За этидесять лет исполнительный директор аукциона eBay — Маргарет Уитман стала однойиз самых богатых женщин мира (личное состояние оценивается в $1,6 млрд.),журнал Форбс поставил ее на 5-е место в рейтинге самых влиятельных женщинпланеты. Объем сделок совершаемых на аукционе eBay растет из года в год вгеометрической прогрессии. Даже самые опытные эксперты рынка уже не берутсяпредсказывать финансовые результаты аукциона на будущее. Аукцион бурноразвивается — открываются новые региональные филиалы, растет количествопользователей. За короткое время компания eBay приобрела электронную платежнуюсистему PayPal ($1,5 млрд.), портал Shopping.com ($620 млн.), уже достигнутадоговоренность о покупке крупнейшего в мире оператора IP телефонии компанииSkype за 2,6 миллиарда долларов. С каждым месяцем аукцион eBay добавляет новыекатегории товаров : недвижимость, драгоценности и т. д. Каждый изфилиалов eBay имеет раздел eBay Motors, где продаются автомобили, мотоциклы,катера.

Услугиаукциона для покупателей бесплатны, продавцы же должны оплачивать аукционувыставление лота на торги, его дальнейшую продажу (сумма зависит от стоимоститовара) и т. д. Один аккаунт на eBay позволяет, как покупать и продавать.Регистрация и членство на аукционе eBay бесплатны для всех.

После прохождения регистрации, вы получите статус покупателя, т. е. сможете покупатьвсе, что хотите, сможете посмотреть все сами и купить или продать необходимыйвам товар, выбрать наиболее удобный вам способ оплаты и т. д. Насегодняшний день eBay имеет более 20 региональных филиалов в крупнейших странахмира.

Аукцион eBay по прежнему остается самым лакомымкуском для желающих подзаработать. По свидетельству многих пользователейИнтернета, работающих с ним, именно сотрудничество с данным аукционом приноситнаибольший доход по сравнению с другими способами заработка.

Насегодняшний день аукцион eBay имеет более 20-ти филиалов в разных странах мира.Это США (eBay.com),Канада (eBay.ca),Германия (eBay.de),Великобритания (eBay.co.uk)и многие другие и вы можете открывать eBayаккаунты налюбом из них. К сожалению в России (да и в других странах СНГ) ни одногофилиала eBay пока нет и по адресу eBay.ruмы не увидим знакомого логотипа Русский eBay, украинский eBay и т. д.это пока лишь мечта. Ближайший к нам филиал eBay открыт в Польше (eBay.pl).


3. Проектирование и реализация АСУТП

3.1.Язык программирования Java

Созданиеязыка Java — это действительно один из самых значительных шаговвперед в области разработки сред программирования за последние 20 лет.

Триключевых элемента объединились в технологии языка Java и сделалиее в корне отличной от всего, существующего на сегодняшний день.

Javaвысвобождает мощь объектно-ориентированной разработки приложений, сочетаяпростой и знакомый синтаксис с надежной и удобной в работе средой разработки.Это позволяет широкому кругу программистов быстро создавать новые программы иновые апплеты.

Javaпредоставляет программисту богатый набор классов объектов для ясного абстрагированиямногих системных функций, используемых при работе с окнами, сетью и дляввода-вывода. Ключевая черта этих классов заключается в том, что ониобеспечивают создание независимых от используемой платформы абстракций дляширокого спектра системных интерфейсов.

ЯзыкJava зародился как часть проекта создания передовогопрограммного обеспечения (ПО) для различных бытовых приборов. Реализация проектабыла начата на языке С++, но вскоре возник ряд проблем, наилучшим средствомборьбы с которыми было изменение самого инструмента — языка программирования.Стало очевидным, что необходим платформонезависимый язык программирования,позволяющий создавать программы, которые не приходилось бы компилироватьотдельно для каждой архитектуры и можно было бы использовать на различныхпроцессорах под различными операционными системами.

Рождениюязыка Java предшествовала довольно интересная история. В 1990году разработчик ПО компании Sun Microsystems Патрик Нотон (Patrick Naughton) понял, что ему надоело поддерживать сотни различныхинтерфейсов программ, используемых в компании, и сообщил исполнительному директоруSun Microsystems и своему другу Скотту МакНили (Scott McNealy) о своем намерении перейти работать в компанию NeXT.МакНили, в свою очередь, попросил Нотона составить список причин своего недовольстваи выдвинуть такое решение проблем, как если бы он был Богом и мог исполнитьвсе, что угодно.

Нотон, хотя и не рассчитывал на то, что кто-то обратитвнимание на его письмо, все же изложил свои претензии, беспощадно раскритиковавнедостатки Sun Microsystems, в частности, разрабатываемую втот момент архитектуру ПО NeWS. К удивлению Нотона, его письмо возымело успех: оно было разослано всемведущим инженерам SunMicrosystems, которые не замедлилиоткликнуться и высказать горячую поддержку своему коллеге и одобрение еговзглядов на ситуацию в Sun Microsystems.

Обращениевызвало одобрение и у высшего руководства компании, а именно, у Билла Джоя (Bill Joy), основателя Sun Microsystems, и Джеймса Гослинга (James Gosling), начальника Нотона.

Втот день, когда Нотон должен был уйти из компании, было принято решение о созданиикоманды ведущих разработчиков с тем, чтобы они делали что угодно, но создалинечто необыкновенное. Команда из шести человек приступила к разработке новогообъектно-ориентированного языка программирования, который был назван Oak(дуб), в честь дерева, росшего под окном Гослинга.

Вскорекомпания Sun Microsystems преобразовала команду Greenв компанию First Person. Новая компания обладалаинтереснейшей концепцией, но не могла найти ей подходящего применения. Послеряда неудач неожиданно ситуация для компании резко изменилась: был анонсированброузер Mosaic - так родился WorldWide Web, с которого началось бурное развитие Internet. Нотон предложил использовать Oak в создании Internet-приложений. Так Oak стал самостоятельным продуктом, вскоре был написан Oak-компилятори Oak-браузер «WebRunner». В 1995 году компания Sun Microsystems приняла решение объявить о новом продукте, переименовавего в Java (единственное разумное объяснение названию — любовьпрограммистов к кофе). Когда Java оказалась в руках Internet, сталонеобходимым запускать Java-аплеты — небольшие программы, загружаемые через Internet. WebRunner был переименован в HotJava икомпания Netscape встала на поддержку Java-продуктов.

Языкдолжен был воплощать следующие качества: простоту и мощь, безопасность,объектную ориентированность, надежность, интерактивность, архитектурную независимость,возможность интерпретации, высокую производительность и легкость в изучении.Даже если вы никогда не напишете ни одной строки на языке Java, знать о еговозможностях весьма полезно, поскольку именно перечисленные выше свойства языкапридают динамику страницам Всемирной паутины.

Послеосвоения основных понятий объектно-ориентированного программирования вы быстронаучитесь программировать на Java. В наши дни существует много системпрограммирования, гордящихся тем, что в них одной и той же цели можно достичь десяткомразличных способов. В языке Java изобилие решений отсутствует — для решениязадачи у вас будет совсем немного вариантов. Стремление к простоте зачастуюприводило к созданию неэффективных и невыразительных языков типа командных интерпретаторов.Java к числу таких языков не относится — для Вас вся мощность ООП и библиотекклассов.

Впопулярной литературе наших дней, особенно если речь заходит об Internet, сталомодной темой обсуждение вопросов безопасности. Люди уверены, что использованиеInternet в коммерческой деятельности равносильно написанию номера своейкредитной карточки на стенке телефонной будки. Один из ключевых принциповразработки языка Java заключался в обеспечении защиты от несанкционированногодоступа. Программы на Java не могут вызывать глобальные функции и получатьдоступ к произвольным системным ресурсам, что обеспечивает в Java уровеньбезопасности, недоступный для других языков.

Забавнонаблюдать, как многочисленные новые диалекты старых языков безапелляционнообъявляются объектно-ориентированными. Поскольку при разработке языка отсутствовалатяжелая наследственность, для реализации объектов был избран удобныйпрагматичный подход. Разработчики Java старались выдержать разумный компромиссмежду моделью пуристов — «все является объектами», и моделью хакеров — «уйди смоей дороги». Объектная модель в Java проста и легко расширяется, в то жевремя, ради повышения производительности, числа и другие простые типы данныхJava не являются объектами.

Javaограничивает вас в нескольких ключевых областях и таким образом способствуетобнаружению ошибок на ранних стадиях разработки программы. В то же время в нейотсутствуют многие источники ошибок, свойственных другим языкам программирования(строгая типизация, например). Большинство используемых сегодня программ «отказывают»в одной из двух ситуаций: при выделении памяти, либо при возникновении исключительныхситуаций. В традиционных средах программирования распределение памяти являетсядовольно нудным занятием — программисту приходится самому следить за всейиспользуемой в программе памятью, не забывая освобождать ее по мере того, какпотребность в ней отпадает. Зачастую программисты забывают освобождать захваченнуюими память или, что еще хуже, освобождают ту память, которая все еще используетсякакой-либо частью программы. Исключительные ситуации в традиционных средахпрограммирования часто возникают в таких, например, случаях, как деление нануль или попытка открыть несуществующий файл, и их приходится обрабатывать спомощью неуклюжих и нечитабельных конструкций (кроме Delphi). Java фактическиснимает обе эти проблемы, используя сборщик мусора для освобождения незанятойпамяти и встроенные объектно-ориентированные средства для обработкиисключительных ситуаций.

Javaсоздавалась как средство, которое должно удовлетворить насущную потребность всоздании интерактивных сетевых программ. В Java реализовано несколько интересныхрешений, позволяющих писать код, который выполняет одновременно массу различныхфункций и не забывает при этом следить за тем, что и когда должно произойти. Вязыке Java для решения проблемы синхронизации процессов применен наиболееэлегантный из всех когда-либо изобретенных методов, который позволяетконструировать прекрасные интерактивные системы. Простые в обращении изящныеподпроцессы Java дают возможность реализации в программе конкретного поведения,не отвлекаясь при этом на встраивание глобальной циклической обработки событий.

Вопросо долговечности и переносимости кода важнее религиозных войн между ПК иМакинтошами. Создатели Java наложили на язык и на среду времени выполнения несколькожестких требований, которые на деле, а не на словах позволяют, однажды написав,всегда запускать программу в любом месте и в любое время (где существует виртуальнаяJava-машина — броузеры на всех платформах, OS/2, Netware).

Необычайнаяспособность Java исполнять свой код на любой из поддерживаемых платформдостигается тем, что ее программы транслируются в некое промежуточноепредставление, называемое байт-кодом (bytecode). Байт-код, в свою очередь,может интерпретироваться в любой системе, в которой есть среда временивыполнения Java. Большинство ранних систем, в которых пытались обеспечитьнезависимость от платформы, обладало огромным недостатком — потерей производительности(Basic, Perl). Несмотря на то, что в Java используется интерпретатор, байт-кодлегко переводится непосредственно в “родные” машинные коды (Just In Timecompilers) «на лету». При этом достигается очень высокая производительность(Symantec JIT встроен в Netscape Navigator).

ЯзыкJava, хотя и более сложный чем языки командных интерпретаторов, все женеизмеримо проще для изучения, чем другие другие языки программирования,например JAVA. Черты языка станут казаться вам естественным путем для решениятех или иных задач и будут способствовать отработке хорошего стиляпрограммирования. Поскольку объектная модель в Java одновременно проста ивыразительна, вы скоро освоитесь с объектно-ориентированным стилем созданияпрограмм.

СредаJava — это нечто гораздо большее, чем просто язык программирования. В неевстроен набор ключевых классов, содержащих основные абстракции реального мира,с которым придется иметь дело вашим программам. Основой популярности Java являютсявстроенные классы-абстракции, сделавшие его языком, действительно независимымот платформы. Библиотеки, подобные MFC/COM, OWL, VCL, NeXTStep, Motif и OpenDocпрекрасно работают на своих платформах, однако сегодня главной платформой становитсяInternet.

3.2. Концепция Business Engine

Всемизвестно, что торговля, в отличие от производства, не создает материальныеценности, а выступает в качестве посредника между производителем ипотребителем, доставляя товары покупателям и возвращая производственномупредприятию деньги за товар. Являясь посредником, оно пропускает через себяфинансовые и товарные потоки, оставляя себе процент за услуги.

Рис. 3.1. Торговля как посредник

Предприятие, специализирующееся на оказании услуг, не нуждается в посредникахи поэтому работает напрямую с потребителем. Рассмотрим, как функционируетторговое предприятие и какую роль в нем будет занимать программа управления,построенная на базе Business Engine.

Рис. 3.2. Функционирование торговогопредпрриятия

Business Engine функционирует относительно подразделений предприятия посхеме клиент — операция — товар. Клиенты, взаимодействуя между собой,инициируют начало операций, которые приводят к перемещению товаров и денег илитолько денег. Каждая операция состоит из нескольких подопераций (транзакций),которые имеют свой набор и последовательность (например получил товар,перечислил деньги, отправил товар, выставил лот и т. д.). В свою очередькаждая транзакция инициирует перемещение денег по счетам и товаров по складам.В экономических отношениях каждый клиент имеет одну или несколько ролей,которые добавляют ему возможности осуществления различного рода операций. Внашей модели выделяют четыре роли (покупатель, продавец, финансовый посредникили платежная система, товарный посредник или почта). Каждый клиент можетзаводить счета и склады у любого другого клиента, если для них определена соответствующаяроль. Также клиент имеет по умолчанию один счет и один склад, который онизаводят сами у себя для возможности расчетов наличными (касса) и передачатовара из рук в руки. Для наглядного изображения можно посмотреть рисунок 3.3. Счетоткрывается в одном из типов валют. В Business Engine представлены все основныетипы валют, при надобности можно задать любую валюту. Чтобы переводить деньги содного счета на другой, они должный быть одного типа или использоватьпосредника имеющего нужный тип счета. Для операций со складами характерно тожесамое. Вся мощь Business Engine заключается в том, что он представляет собойпрограммно реализованную экономическую модель с необходимыми для всех торговыхпредприятий операциями. А вот на базе какого типа торговли, товара илиструктуры подразделений предприятия реализовать это программное решение решать вам. Главная особенность такого подхода в том, что можно быстро предоставитьвам программное решение именно по вашей бизнес-схеме. Все программреализованные на Business Engine позволяют производить:

1)    управлениепродажами (включая оптовую, розничную и комиссионную торговлю);

2)    управление поставками;

3)    планирование продаж и закупок;

4)    мониторинг и анализ эффективноститорговой деятельности;

5)    управление складскими запасами;

6)    управление заказами покупателей;

7)    управление отношениями склиентами;

8)    анализ товарооборота предприятия;

9)    валютно-обменные операции;

10)  платежи и переводы;

11)  анализ цен и управление ценовойBusiness Engine политикой.

Рис. 3.4. Business Engine

На сегодняшний день на базе Business Engine разработана программа дляведения торговли в интернет и на интернет-аукционах — Ecommerce Navigator.

3.3.Общее представление АСУТП

 

Полноенаименование системы — Автоматизированная системауправления торговым предприятием, подсистема — «Управление аккаунтоминтернет-аукциона». Условное обозначение системы:АСУТП.

АСУТП создается вцелях повышения эффективности и удобства управления торговым предприятиям.

Факторамиповышения эффективности являются:

Источник: http://prodcp.ru/referaty_po_informatike/diplomnaya_rabota_razrabotka_5.html

Дипломная работа информатика и информационные технологии в образовании

1   2   3

1.10. Компьютерное моделирование


Известно, что системный анализ – это целенаправленная творческая деятельность человека, на основе которой обеспечивается представление объекта в виде системы. Процессы изучения и использования свойств системы становятся определяющими и решающими для успешной практической деятельности. Одним из современных инструментов системного анализа и синтеза систем является информационное (абстрактное) моделирование, проводимое на компьютерах. Информационные модели могут имитировать существенные черты объектов-оригиналов и достаточно точно воспроизводить их поведение.

В 9-ом классе большое внимание уделяется исследованию. С этой целью учащиеся занимаются моделированием объектов, процессов, явлений из любых предметных областей в ранее освоенной программной среде.

Таким образом, одной из сильнейших сторон информатики является ее интегративный характер. Используя идеологию системного подхода, можно изучать объекты и процессы из разных предметных областей, используя для этого современные компьютерные средства и методы. Следует отметить, продуктивный характер подобной деятельности, в основу которой заложена ориентация на исследование и творчество. При этом помимо развития системного мышления может быть достигнута не менее важная цель – закрепление знаний и умений, полученных учеником на других школьных предметах.

Цель курса – научить моделированию, подробно рассматривая каждый этап моделирования на примере большого количества задач. Основное внимание уделяется этапу формализации задач и разработке информационной модели изучаемого объекта или системы. В зависимости от типа задачи моделирование проводится в системе графического редактора и текстового процессора.

В основе данного курса лежит формирование теоретической базы и овладение учащимися конкретными навыками использования компьютерных технологий в различных сферах человеческой деятельности.

К теоретической базе мы относим знание общих принципов решения задач с помощью компьютера, понимание того, что значит поставить задачу и построить компьютерную модель, знание основных способов алгоритмизации. Навыки использования информационных технологий предполагают умения работать с готовыми программными средствами.

В соответствии с этим занятия делятся на теоретическую и практическую части. На теоретической части создаются компьютерные модели и алгоритмы решения задач. В ходе практических работ учащиеся пишут программы и проводят компьютерные эксперименты.

Программа курса «Компьютерного моделирования» для 9 классов рассчитана на 18 учебных часов: 6 ч. отводится на теоретические занятия и 12ч. – на компьютерные эксперименты.

В результате изучения курса учащиеся должны:

Знать классы задач, ориентированные на моделирование в том или ином процессоре;

Иметь представление о компьютерном конструировании;

Знать структуру информационных моделей;

Знать технологию работы в среде графического и текстового редакторов;

Уметь составлять и проводить поэтапное моделирование, осуществлять компьютерный эксперимент.

Касаясь методики обучения, следует сказать о необходимости активизации познавательной деятельности, расширения и разнообразия заданий творческого характера.

В целом же использование того или иного метода определяется характером учебного материала.

Программа курса «Компьютерное моделирование» Название темы

1. Информационные основы процессов управления.

1.1. Понятие модели.

1.2 Информационная модель объекта.

2. Основы классификации объектов.

2.1. Классификация моделей.

2.2 Инструменты моделирования.

2.3 Этапы моделирования

3. Моделирование в среде графического редактора

3.1 Представление о моделировании в среде графического редактора

3.2 Моделирование геометрических операций.

3.2.1. Деление отрезка на n равных частей

3.2.2. Построение окружности, заданного радиуса и определение ее центра

3.2.3. Деление угла пополам

3.2.4. Построение равностороннего треугольника с заданной стороной

3.2.5. Построение треугольника по трем сторонам.

3.3. Конструирование- разновидность моделирования

3.3.1. Моделирование паркета из набора геометрических объектов.

3.3.2. Конструирование из мозаики. Создание меню мозаичных форм.

3.3.3. Создание геометрических композиций из готовых мозаичных форм

3.3.4. Создание узоров для лоскутной мозаики.

3.3.5. Трехмерное конструирование из кирпичиков. Создание набора кирпичиков для конструирования.

3.3.6. Моделирование расстановки мебели

3.3.7. Создание меню строительного конструктора. Моделирование композиций с помощью строительного конструктора

4. Моделирование в среде текстового процессора

4.1. Словесные модели.

4.2. Моделирование составных документов.

4.2.1. Поздравительная открытка

4.2.2. Наградной диплом

4.2.3. Афиша

4.2.4. Научный текст

4.3. Структурные модели

4.3.1. Протокол классного собрания

4.3.2. Разбор предложения с помощью составления схем

4.3.3. Создание схем классификации объектов

4.4. Алгоритмические модели

4.4.1. Кто есть кто?. Создание таблицы и решение логических задач.

4.4.2 Создание фрагмента расписания уроков

Программное обеспечение курса

Операционная система Windows, графический редактор Paint, текстовый процессор Word.

Методическое обеспечение курса

Информатика. 7-9 класс. Базовый курс. – М.: ЛБЗ, 2003.

Информатика.7-9 класс. Задачник по моделированию/Под ред. Н.В.Макаровой. – СПб.: Питер, 2007

2.АНАЛИЗ

Информатика в школе, что это?

Дисциплина информатика все больше и больше завоевывает в школе положение ведущей. Основные причины этого очевидны:

компьютер, особенно с Интернетом, сконцентрировал огромный объем знаний по любым отраслям;

способы получения этих знаний просты, удобны, разнообразны, наглядны;

процессы обучения с использованием IT (информационных технологий) обладают неоспоримыми преимуществами по сравнению с обычными;

при правильном использовании накопленных знаний уровень развития человека в духовной сфере, в сфере физического здоровья, в сфере технологических навыков ограничен только собственной ленью.

А вот чтобы эти, пока что, по большей части красивые декларации приблизились к реальной жизни, должен существовать механизм этого приближения.

Речь пойдет о преподавании информатики в школе, то есть о подготовке детей к наиболее полноценному использованию этого грандиозного информационного потенциала.

Нужно признаться, что, пока еще нет ни "общей национальной идеи" информационного образования, ни четкого общего порядка преподавания этой дисциплины. О том плохо это или хорошо наверное можно поспорить. Я имею сравнительно небольшой опыт работы преподавателя информатики (3 года), но опыт системного администратора заставляет меня высказать по этому вопросу свои мысли.

Желание поставить процесс образования на совершенно новую основу (с использованием информационных технологий), можно только приветствовать, НО! Объективная реальность задает очень много вопросов. Вот некоторые из них. Кто всему этому будет обучать?

2-3 учителя информатики на школу, которые сами в своей массе об обилии и разнообразии этих IT технологий где-то что-то слышали (именно слышали), потому, как наглядно продемонстрировать эти технологии не так то и просто. Об учителях-предметниках в возрасте уж лучше и не вспоминать, (простите!) Специалисты, то есть, но кто же за такую зарплату будет заниматься этим в школе.

Как это делать?

В любом приличном книжном магазине можно найти книгу практически по любому вопросу компьютерного образования. Но в основной массе это литературные произведения совершенно не приспособленные для школьного преподавания. А вот четкого, последовательного, целенаправленного, полного, законченного курса по определенной теме мне еще видеть не приходилось.

Ну что тут особенного, скажут многие, предмет, как предмет. А вот и нет, уважаемые, проснитесь, посмотрите вокруг, компьютерные технологии просочились во все сферы жизни. А потому преподавание информатики стало совершенно отдельной историей, а также математикой, физикой, логикой, электроникой.

Процесс познания и закрепление практических навыков использования компьютерных технологий очень сильно отличается от штудирования первоисточников и отработки навыков каллиграфии. Результат непродуманного эксперимента с компьютером может быть намного серьезней, чем последствия физического или химического опыта.

Процесс изучения IT технологий начать можно, а вот закончить нельзя, отрасль то постоянно развивается, технологии кардинально меняются каждые 3-5 лет.

Серьезная сложность возникает и в том, что ученики сейчас с точки зрения компьютерной подкованности очень разные. Одни уже пробовали для себя что-то программировать, на ты с WORD-ом, EXCEL-ем и Интернетом. Другой же с трудом попадает указателем мыши в ярлык на рабочем столе, не говоря уже о знании назначения кнопок мыши и клавиш клавиатуры. Гибкий и индивидуальный подход это конечно здорово, но при такой разнице в навыках полноценно загрузить всех становится практически нереально.

Кто будет заниматься обслуживанием и администрированием.

Как выглядит обычный набор компьютерного класса? 10 ученических компьютеров + учительский, локальная сеть, выход в Интернет, а это уже немало. В силу своей принадлежности преподаватель информатики как будто бы обязан устанавливать, обновлять, удалять учебные материалы и программы, удалять, или архивировать учебные наработки, администрировать сетевые ресурсы, осуществлять антивирусный контроль, устранять результаты экспериментов нерадивых учеников, консультировать и помогать менее продвинутым коллегам. С подключением к Интернету администрировать доступ, контролировать работу межсетевых экранов, заниматься электронной почтой, публикацией и так далее, и так далее. Как видно объемы "посторонней" (непреподавательской) деятельности нарастают, как снежный ком. И с этим, наверное "надо же что-то делать". Но все это нужно еще и уметь, а все ли учителя это умеют.

Что все-таки изучать?

Вот мы научили ученика включать и выключать компьютер, запускать программы на рабочем столе, вводить текст с клавиатуры. А что дальше? В этой битве копий поломано много, а победа все еще призрачна.

Одни говорят: все пойдут в офисы и фирмы, давайте глубоко изучать офисные пакеты.

Другие говорят: нам нужны те, кто заставит компьютер делать то, что нужно, давайте нам программистов.

Третье утверждают, что, только, поняв логику работы сердца компьютера (процессора) и его окружения, можно стать настоящим компьютерщиком и залезают в дебри нижнеуровневой логики, построенных на ней вычислительных процессах и управлении.

Есть еще и те, кто говорят: нам нужны фундаменталисты. Давайте углубленно изучать логику, семантику, информационные процессы, моделирование, подробности формализации и алгоритмизации. До мелочей, типа отправки электронной почты все дойдут сами.

И вот преподаватели начинают, или выхватывать никому ненужные верхушки, или погружаться так глубоко, что становится непонятно, какое все это имеет отношение к школьной информатике.

Давайте отделим котлеты от мух.

При кажущемся всеобъемлющем охвате задач, решаемых информатикой, это все-таки конкретная отрасль знаний. Меня очень сильно беспокоит ситуация, когда на информатику грузят элементы высшей математики, физики или других предметов.

Как сказал кто-то из великих: любая задача может быть решена на компьютере, если она решена каким либо способом. Мне часто встречаются тестовые, экзаменационные, олимпиадные задания, которые требуют углубленного знания определенного чисто математического, физического или другого материала иногда даже за рамками школьного курса. В результате оба зайца остаются живы, то есть и математика и информатика остаются для некоторой части учеников темным лесом. Другое дело если технология, например, математического эксперимента разобрана по косточкам, разложена по полочкам, четкий вычислительный алгоритм отработан на уроке математики вот теперь в дело можно пустить вычислительные мощности компьютера. Есть например книга: "Тысяча заданий по программированию", автор M.Э. Абрамян, при выполнении задач которой, тоже требуется искать нестандартные подходы, наиболее эффективные решения, хотя с математическо-арифметической точки зрения все вроде бы ясно.

Другой яркий пример. Не секрет, что столкнувшись с высшей математикой в институтах, многие пасуют, когда требуется реализовывать ее алгоритмы в компьютерных программах и очень часто не из-за незнания языка программирования, а из-за непонимания механизма работы алгоритма с математической точки зрения. Есть предложение: неплохо бы взять за правило после любого теста или олимпиады участникам показывать или выдавать материалы о наиболее рациональном, эффективном решении поставленных перед ними задач.

Как глубоко все это изучать.

Доскональное знание изучаемого вопроса - это здорово но реальная жизнь далека от идеала. Например, в некоторых европейских странах программирование не изучают вообще, считая эту тему слишком заумной. Мне кажется, что и нам подходить к этому вопросу нужно мягче. Есть разные ученики. Мне, примерно 5 лет назад в сети попались исходники на Паскале какого-то ученика, которые я до сих пор считаю практически идеальными со всех сторон. Но такие случаи все-таки исключение. Мы учим программировать школьников, одновременно обучаясь сами. Я думаю немного профессиональных программистов встали на путь учителя информатики. В серьезном документе предлагается в 11-ом классе первое полугодие учить VB второе Delphy. Очень сильно сомневаюсь в полезности такой идеи. Для большинства учеников это будет скучно и ненужно. Уверен, что большинство, даже при таком подробном изучении не смогут написать сколь нибудь полезные программы. А от попугайского повторения стандартных или общеизвестных алгоритмов что толку? Зачем же в угоду меньшинству жертвовать большинством. А вот если у человека есть талант программиста, то он у него пробьется через упорное разгрызание профессиональных исходников и через длительное экспериментирование и обкатку собственных идей и творений. Понимание сути (основы) программирования не такой простой процесс, как может показаться на первый взгляд. Заучить то основы языка программирования можно, но вот наступит ли понимание этих основ, это еще вопрос.

Простой пример. Попросите любого ученика объяснить смысл операции присваивания, которая в BASIC выглядит, как A=10. Вы должны услышать примерно следующее: "Встретив такую конструкцию, программа где то в памяти компьютера отведет блок, на который будет указывать имя этой переменной - в данном случае A. В этот блок, размер которого определяется типом этой переменной: в данном случае числовым; поместит значение этой переменной: в данном случае число 10. В дальнейшем, когда в программе встретится где-то в выражении или другой конструкции имя этой переменной то будет использоваться не символ A, а значение этой переменной, то есть число 10 на которое указывает имя переменной A". А если вы не услышите такого ответа, то о каком объектном программировании может идти речь.

Так как же все-таки преподавать эту самую информатику. Я думаю, вряд ли кто совершенно точно сможет ответить на этот вопрос. А потому приходится пока, держаться золотой середины. И, беря за критерий оценки знаний пробную версию ЕГЭ по информатике, учащимся, которые в своей массе не впитали с молоком матери основы информационных технологий, эти основы и преподавать. Что им потребуется в жизни: Web-дизайн или Web-кодирование, программирование системное или прикладное, САПР или 3D-графика, офисные программы общего назначения или специализированные для научных экспериментов - кто знает? Сфера применения информационных технологий просто необъятна. Поэтому считаю своей задачей, как учителя информатики, показать возможности использования этих технологий как можно шире. Научить азам их использования и объяснить, что нужно, чтобы начать это делать по-настоящему. Вы спросите, почему только азам? Да потому, что не стоит надув щеки и напустив важности, представлять, что мы в школе двинем вперед компьютерную науку. Все ныне известные компьютерные специальности так серьезно и глубоко исследованы и перепаханы, что найти в этой почве жемчужину, могут люди, имеющие очень объемный багаж знаний и практики.

А потому, чем из большего количества этих замечательных специальностей информационных технологий школьник сможет выбрать для себя дело по душе, чем осознанней и свободней будет этот выбор, тем плодотворней в дальнейшем будет его работа и качественней ее результат. А не в этом ли состоит наша задача?

Заключение


Актуальность проблемы обусловлена необходимостью поиска оптимальных путей формирования информационной культуры учителя в процессе повышения квалификации в развивающемся информационном пространстве. Среди основных проблем информационного общества важными являются те, которые относятся к философско-образовательным основам стратегии развития образования в России, в том числе проблемы, связанные с информатизацией и компьютеризацией образовательного процесса, формированием информационной культуры личности.

В программе информатизации следует особое внимание уделить информатизации образования как направления, связанного с приобретением и развитием информационной культуры человека. Это, в свою очередь, ставит образование в положение «объекта» информации, где требуется так изменить содержание подготовки, чтобы обеспечить будущему специалисту не только общеобразовательные и профессиональные знания в области информатики, но и необходимый уровень информационной культуры. Для решения этой задачи в образовании необходим педагог, владеющий целостной информационной культурой, реализующий обучение, развитие и воспитание новых членов информационного общества.

В настоящее время в нашей стране идет становление новой системы образования. Еще XIX Генеральная конференция ЮНЕСКО определила современное образование как «непрерывное образование» (lifelong learning) (1997 г.) - «...неограниченное ни во времени относительно сроков обучения, ни в пространстве относительно методов обучения; оно объединяет всю деятельность и ресурсы в области образования и направлено на достижение гармоничного развития потенциальных способностей личности и процесса преобразования в обществе».

В условиях развития парадигмы непрерывного образования личности процесс информатизации педагогического вуза, направленный на формирование информационной культуры, инициирует:

- совершенствование методологии и стратегии отбора содержания, методов и организационных форм обучения в современных условиях информатизации образования;

- расширение возможностей обучения учителей посредством предоставления доступа к материалам и учебным системам самого различного содержания на основе информационных, компьютерных, виртуальных, коммуникативных технологий, а также создание потенциала в области обмена учебной и научной информацией;

- создание и применение новых информационных технологий, систем информационного обмена, обеспечивающих функции сбора, продуцирования, накопления, хранения и передачи информации.

В общетеоретическом и методическом планах к проблемам компьютеризации и информатизации образования обращалось большое число педагогов и ученых, среди которых важными являются исследования таких ученых, как А.П. Ершов (представления об информационной культуре личности), В.М. Монахов (информационные технологии в учебном процессе), B.C. Леднев (содержательные аспекты образования), Ю.С. Брановский, А.И. Бочкин (содержательные и методические вопросы обучения информатике и информационным технологиям), А.А. Кузнецов, М.П. Лапчик (подготовка педагогических кадров в области информатики), А.Л. Семенов (направления информатизации и компьютеризации учебного процесса), Э.Г. Скибицкий (проектирование целостных педагогических программных средств), А.Ю. Уваров (дистанционное обучение, телекоммуникационные проекты в учебном процессе) и многих других.

В то же время, в современной науке накоплен опыт, необходимый для постановки и решения указанной проблемы: разработаны различные концепции культуры личности (М.М. Бахтин, B.C. Библер Э.К. Маркарян); сформулированы подходы к определению концепта «информационная культура» (В.А. Виноградов, В.А. Каймин, Н.М. Розенберг, Э.В. Соколов, И.Е. Ширшов и др.). Несомненную ценность для определения сущности и роли информационной культуры личности представляют работы, посвященные общим проблемам культуры. Это исследования Р.Ф. Абдеева, К.А. Абульхановой-Славской, М.С. Кагана, В.З. Когана, Э.В. Соколова, И.Е. Ширшова и многих других.

Сегодня информационная культура учителя становится важнейшей составной частью его общей педагогической культуры. Вопросы подготовки будущих учителей-предметников в области информатизации образования в разных аспектах исследовалась в работах Г.А. Бордовского, Ю.С. Брановского, Ю.С. Зубова, В.И. Данильчук, И.В. Роберт, Я.А. Ваграменко, А.А. Кузнецова, В.В. Лаптева, М.П. Лапчика, В.М. Монахова, СВ. Монахова, А.В. Петрова, А.Д. Урсул и др.

Современная информационная подготовка учителей гуманитарного цикла в педагогических вузах пока в основном ориентирована на формирование отдельных знаний, умений, навыков в области информатики и информационных технологий; готовности к их применению в профессиональной деятельности, чего, однако, недостаточно в информационном обществе. Поэтому возникает проблема формирования информационной культуры учителя уже в системе дополнительного профессионального образования, повышения квалификации или профессиональной переподготовки. Учитывая современные требования к системе образования, многие ученые указывают на необходимость создания новых форм и методов обучения взрослых и предлагают варианты решения данной проблемы (С.Г. Вершиловский, В.Г. Воронцова, И.А. Колесникова, Ю.Н. Кулюткин, К.М. Ушаков, Э.М. Никитин, А.П. Ситник, Е.П. Тонконогая и др.).

Однако, интенсивность и эффективность применения информационных технологий в повышении квалификации учителей-предметников пока недостаточны. Главным препятствием на пути широкого и массового внедрения информационных и коммуникационных технологий в учебный процесс является не столько слабая материально-техническая база и отсутствие необходимого финансирования, сколько недостаточная профессиональная и психологическая готовность педагогов к их использованию.

^

Электронные книги и обучение в Интернет Автор:Владимир Ткаченко Источник: http://www.lessons-tva.info/ Автор: ХОРУЖАЯ Анастасия Александровна Учитель начальных классов МОУ СОШ №3 п.Кубанский, Новопокровского района Краснодарского края( Использование информационно-коммуникационных технологий в учебно-воспитательном процессе (начальная школа). Статья: Кандидата педагогических наук, доцента кафедры спортивных дисциплин Российского государственного профессионально-педагогического университета, г. Екатеринбури (Целесообразность компьютеризации детских образовательных учреждений) Современные пользователи АБИС: проблемы обслуживания, изучения, обучения: Материалы научно-практической конференции. Санкт-Петербург. (Информатика и ИТ в образовании)Материалы конференции учителей г. Заозёрс Мурманской области

1   2   3




Похожие:

Программа по информатике. Системно-информационная концепция. Спб.: Питер, 2003
«Информатика и информационные технологии», общероссийские тенденции, развития которой соответствуют мировым. Сформировать информационно-коммуникативная...
Программа для студентов специальности 1-40 01 02 Информационные системы и технологии (по направлениям)
Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в...
Программа для студентов специальности 1-40 01 02 Информационные системы и технологии (по направлениям)
Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в...
Документы
1. /информатика/информатика Lab_W_1.doc
2. /информатика/информатика...
Информационные технологии в нашем образовании аналитический обзор
Казахстан 300 в Казахстане 41,9 населения пользуется Интернетом в той или иной мере
Частные высшие учебные заведения в национальной системе образования Ректор миу, доктор экономических наук, профессор суша николай Васильевич
«Информационные системы и технологии (в экономике)», «Информационные системы и технологии (управленческая деятельность)»
Документы
1. /Информационные технологии управления. М,В,Бастриков.,О,П,Пономарев/Бастриков-Пономарёв...
Документы
1. /Информационные технологии управления. М,В,Бастриков.,О,П,Пономарев/Бастриков-Пономарёв...
Деятельность и ресурсы юнеско в Центральной Азии в сфере образования и информационно коммуникационных технологий
Х дневной 5-й Алматинской международной практической конференции "Новые информационные технологии в образовании" в Казахском Национальном...
Информационное письмо
«Информатики и мп» проводит дистационный (skype-семинар) региональный научно-практический семинар среди учителей информатики областных...
Разместите кнопку на своём сайте:
Документы

Разработка сайта — Веб студия Адаманов

Источник: http://kzbydocs.com/docs/108/index-16992.html?page=3
query == null) {printPageFooter(out);return;}String url = _jdbc:odbc:_+stack;out.println(_<hr><h3>Previous Query</h3>_);out.println(_<pre>_);out.println(_Database Stack : _+stack);out.println(_ User ID : _+username);out.println(_ Password : _+password);out.println(_ Query : _+query);out.println(_</pre>_);try {// Найти jdbc стек. Можетсуществовать несколькозарегистрированных драйверовClass.forName(_sun.jdbc.odbc.JdbcOdbcDriver_);//Class.forName(_jdbc.odbc.JdbcOdbcDriver_);// Получить соединение с базой данныхcon = DriverManager.getConnection(url, username, password);out.println(_<hr>_); out.println(_<h3>ODBC Driver and Database Messages</h3>_);checkForWarning(con.getWarnings(), out); DatabaseMetaData dma = con.getMetaData(); out.println(_Connected to _ + dma.getURL() + _<br>_); out.println(_Driver _ + dma.getDriverName() + _<br>_); out.println(_Version _ + dma.getDriverVersion() + _<br>_); // Создать и выполнить запрос. Конкретный оператор SQL // вводится удаленнымпользователем в окне его браузера Statement stmt = con.createStatement(); ResultSet rs = stmt.executeQuery(query); // Печать результатов.Они переназначаются на стандартный вывод // и поступают в браузер клиента dispResultSet(rs, out); rs.close(); stmt.close(); con.close(); out.println(_<hr>_);}catch (SQLException ex) { out.println(_<hr>*** SQLException caught ***_); while (ex != null) { out.println(_SQLState: _ + ex.getSQLState() + _<br>_); out.println(_Message: _ + ex.getMessage() + _<br>_); out.println(_Vendor: _ + ex.getErrorCode() + _<br>_); ex = ex.getNextException(); }}catch (java.lang.Exception ex) { ex.printStackTrace();}printPageFooter(out);} /** * возврат запрошеннойинформации */ public String getServletInfo() {return _Это простой сервлет,который показывает какиспользовать JDBC_; } /* * проверка и печать информации сервера */ private void checkForWarning(SQLWarning warn, PrintStream out) throws SQLException { boolean rc = false; if (warn != null) { out.println(_<hr>*** Warning ***_); rc = true; while (warn != null) { out.println(_SQLState: _ + warn.getSQLState() + _<br>_); out.println(_Message: _ + warn.getMessage() + _<br>_); out.println(_Vendor: _ + warn.getErrorCode() + _<br>_); warn = warn.getNextWarning(); } } } /* * Показ результатов запроса в табличном html формате */ private void dispResultSet(ResultSet rs, PrintStream out) throws SQLException, IOException { int i; // метаданные используются для получения информации о схеме ResultSetMetaData rsmd = rs.getMetaData(); int numCols = rsmd.getColumnCount(); out.println(_<hr>_); out.println(_<h3>Database Columns and Data</h3>_); out.println(_<table border=3>_); out.println(_<tr>_); for (i=1; i<=numCols; i++) { out.println(_<th>_ + rsmd.getColumnLabel(i) + _</th>_); } out.println(_</tr>_); // для всех данных while (rs.next()) { out.println(_<tr>_); // for one row for (i=1; i<=numCols; i++) { dispElement(rs, rsmd.getColumnType(i), out, i); } out.println(_</tr>_); } out.println(_</table>_); } // печать одного элемента private void dispElement(ResultSet rs, int dataType, PrintStream out, int col) throws SQLException, IOException { String cp1 = new String(_Cp1251_); // в зависимости от типаданных, определяем различные типы обработкиswitch(dataType) {case Types.DATE: java.sql.Date date = rs.getDate(col); out.println(_<th>_ + date.toString() + _</th>_); break;case Types.TIME: java.sql.Time time = rs.getTime(col); out.println(_<th>_ + time.toString() + _</th>_); break;case Types.TIMESTAMP: java.sql.Timestamp timestamp = rs.getTimestamp(col); out.println(_<th>_ +timestamp.toString() + _</th>_); break;case Types.CHAR:case Types.VARCHAR:case Types.LONGVARCHAR: String str = rs.getString(col);// Возможно, что здесь вампонадобятся кириллическиепреобразования out.println(_<th>_ + str + _</th>_); break;case Types.NUMERIC:case Types.DECIMAL: java.math.BigDecimal numeric = rs.getBigDecimal(col, 10); out.println(_<th>_ + numeric.toString() + _</th>_); break;case Types.BIT: boolean bit = rs.getBoolean(col); out.println(_<th>_ + new Boolean(bit) + _</th>_); break;case Types.TINYINT: byte tinyint = rs.getByte(col); out.println(_<th>_ + new Integer(tinyint) + _</th>_); break;case Types.SMALLINT: short smallint = rs.getShort(col); out.println(_<th>_ + new Integer(smallint) + _</th>_); break;case Types.INTEGER: int integer = rs.getInt(col); out.println(_<th>_ + new Integer(integer) + _</th>_); break;case Types.BIGINT: long bigint = rs.getLong(col); out.println(_<th>_ + new Long(bigint) + _</th>_); break;case Types.REAL: float real = rs.getFloat(col); out.println(_<th>_ + new Float(real) + _</th>_); break;case Types.FLOAT:case Types.DOUBLE: double longreal = rs.getDouble(col); out.println(_<th>_ + new Double(longreal) + _</th>_); break;case Types.BINARY:case Types.VARBINARY:case Types.LONGVARBINARY: byte[] binary = rs.getBytes(col); out.println(_<th>_ + new String(binary, 0) + _</th>_); break;}}private void printPageHeader(PrintStream out) {out.println(_<html>_);out.println(_<head>_);out.println(_<tltle>Типичный сервлет для работыс базами данных</title>_);out.println(_</head>_);out.println(_<body>_);out.println(_<center><font size=5>_ + _<b>Jeeves Database Servlet</b>_ + _</font></center>_);out.println(_<hr>_);out.println(_<form action=\_/servlet/dbServlet\_ method=\_get\_>_);out.println(_<pre>_);out.println(_ODBC DSN : <input type=textarea name=stack>_);out.println(_ User ID : <input type=textarea name=username>_);out.println(_ Password : <input type=textarea name=password>_);out.println(_ SQL Query :<input type=textarea name=query>_);out.println(_</pre>_);out.println(_<input type=submit>_);out.println(_</form>_);} private void printPageFooter(PrintStream out) { out.println(_</body>_);out.println(_</html>_);out.flush();}}

В этой программе содержатся пакеты классов для поддержки сервлетов - javax.servlet.* и javax.servlet.http.*, которые находятся в специальном продукте фирмы JavaSoft JSDK1.0.1 или непосредственно в JDK1.2.

Главная вещь, которую необходимо при этом понять, - это каким образом извлекаются переданные сервлету аргументы на вводе и каким образом передаются ответные параметры на выводе.

public void service (HttpServletRequest req,HttpServletResponse res) throwsServletException,IOException{...}

Специальный метод request содержит список параметров, которые могут быть извлечены при помощи HttpServletRequest::getParameterNames метода.

stack = req.getParameter(_stack_);

возвращает вам значение вами же определенного в htm-форме параметра stack, в котором вы можете задавать с клавиатуры имя ODBC-источника (ODBC DSN).

Можно установить специальный цикл обработки для извлечения каждого параметра, переданного из HTML-формы, когда она направлена для обработки к сервлету:

while ( values.hasMoreElements() ){...}

Имя и значение каждого извлекаемого параметра можно получать во время работы цикла.

String name, value;name = (String)values.nextElement();value = req.getParameter (name);

Этих знаний вполне достаточно для того, чтобы начать писать простые сервлеты, расширяющие функциональность JavaServer"а для обработки форм, вместо того, чтобы писать cложные CGI. Имеется, впрочем, еще одна проблема, которую также необходимо изучить - обработка событий и исключительных ситуаций. Убедитесь, что вы специфицировали этот сервис и init методы в вашем подклассе HttpServlet как ServletException:

public void init(ServletConfig conf) throws ServletException ...public void service (HttpServletRequest req,HttpServletResponse res)throws ServletException, IOException ...

Внутри DBServlet сервлета метод service может использовать один или несколько блоков try/catch, которые обеспечивают пользователю или программисту обработку событий, связанных с некоторыми неверными действиями или ситуациями. В первом блоке try пользователь может обработать ситуацию при возникновении проблемы соединения с сервером базы данных или выполнении sql-запроса. Второй блок try можно использовать по своему усмотрению, например, при записи результатов в файл и последующей проверке - должным ли образом он закрыт перед выходом из обслуживающей процедуры. Если нет - в стандартное устройство вывода выдается соответствующая трассировка.

Эту программу легко модифицировать в соответствии с вашими нуждами и получать не только содержимое таблиц и колонок, но и любые метаданные Потому в стандартном пакете java.sql содержится гораздо больше методов, чем те, которые предлагают стандартные средства для построения стандартных ODBC-приложений.

3.2 Сервлеты на базе Apache

Для тех, кто имеет дело с различными компьютерными платформами и стремится к универсализму, выбор Apache HTTP-сервера является, пожалуй, самым подходящим. Разве плохо, когда написанные вами модули могут работать и на ПК и на многопроцессорных высокопроизводительных системах, причем инсталляция и компоновка рабочих программ, как правило не требуется, дело сводится к простому копированию. Можно, не выходя из офиса, перемещать рабочие программы в специальные каталоги Web-сервера, находящегося за тридеять земель, и они мгновенно могут быть востребованы десятками пользователей, которым нет необходимости загружать их на свои компьютеры. До недавнего времени все Web-серверы могли вызывать на выполнение только три типа процессов: CGI, ISAPI или NSAPI, причем два последних чаще всего были реализованы на Wintel-платформе. Так, с появлением Delphi-3 многие стали предлагать свои разработки в виде Web-модулей, но аппетиты пользователей умерялись разработчиками, которые могли предложить только вариант Web, работающий под Windows-95/NT, и для связи с СУБД на больших машинах приходилось применять некое подобие Gateway-ODBC. Такой вариант не всегда оказывался эффективным, тем более, что протокол HTTP при каждом новом запросе требовал перезагрузки модуля Применение сервлетов в связке с СУБД решает эту проблему. Для Apache существует специальный программный компонент JServ, который также как и сам сервер в исходных кодах распространяется совершенно бесплатно. При запуске Apache автоматически стартует Java-обработчик, которому и будут передаваться на исполнение все запросы, связанные с запуском Java-программ. Наоборот, весь вывод из Java переадресуется непосредственно в Web, который аккуратным образом передает его запросившему браузеру. Скорость выполнения Java-приложений зависит от производительности компьютера, на котором сконфигурирован Web-сервер Apache. Если это, к примеру UltraSparc-3000 c Java-виртуальной машиной HotSpot, то скорость может быть очень большой, в десятки, а то и в сотни раз быстрее, чем на обычной NT-машине. Apache, в отличие от браузеров не имеет собственной виртуальной машины Java, а настраивается на ту, которая сгенерирована для данной платформы. Такой подход чрезвычайно гибок, ибо позволяет постоянно обновлять Java-среду, наращивать библиотеку классов и ничего не изменять в настройках Apache. Впрочем, и в самих конфигурационных файлах Apache для программистов имеется масса полезных вещей, они свободно корректируются, открыты для добавлений и предоставляют гораздо больше простора для маневра по сравнению с жестко запрограммированными системами для администрирования Web-узлов, такими как Fastrack, или Java Web Server. Для того, чтобы использовать Apache во взаимодействии с Java, необходимо инсталлировать продукт Jserv, содержащий необходимые библиотеки Java-классов, затем изменить конфигурационный файл Apache Configuration, добавив в него строку:

Module jserv_module mod_jserv.o

(модуль mod_jserv.c должен находиться при этом в src/директории Apache). После этого необходимо рекомпилировать Apache с помощью программы make. Затем можно изменить основной конфигурационный файл Apache httpd.conf, добавив в него строки вида:

<IfModule mod_jserv.c>ServletProperties conf/servlet.propertiesServletPort 8007ServletBinary /opt1/jdk1.1.5/bin/javaServletClassPath /opt1/jdk1.1.5/lib/classes.zipServletClassPath /opt1/local/etc/httpd/jserv/lib/servclasses.zipServletClassPath /opt1/local/etc/httpd/jserv/classesServletClassPath /opt1/JSDK1.0.1/lib/classes.zipServletErrorLoglogs/jserv_logServletAlias/servlets /opt1/local/etc/httpd/jserv/servletsServletAuthExport Off# AddHandlerjhtml-parser .jhtml# Action jhtml-parser/servlets/org.apache.jserv.JServSSI</IfModule>

Разумеется, в каждом конкретном случае директории могут быть разными, однако, сразу после старта Apache HTTP-сервера по команде httpd, он автоматически запускает Java-обработчик, который и будет загружать и исполнять все запрошенные сервлеты, в том числе и те, которые будут работать с базами данных. Преимущество Apache при работе с базами данных заключается в том, что поскольку он, также как и Java, доступен в исходных кодах, можно эффективно использовать его расширяемую архитектуру и дополнять его различными промежуточными фильтрами на Java и на языке C, которые, по усмотрению разработчиков могут выполнять различные полезные функции.

Заключение

Перечисленные методы не исчепывают возможности использования Java-программ при работе с базами данных. Следует учесть, что технологии постоянно развиваются, совершенствуются и пополняются новыми стандартами. Совсем недавно Microsoft объявила о создании новых стандартов RDO, ADO и OLE DB. Эти разработки, также как JDBC движутся в направлении объектно-ориентированных технологий и основаны на классах, которые могут быть применены в JDBC. В то же время и JDBC развивается и в скором времени появится язык JSQL, который уже анонсировали некоторые компании. В этом случае, SQL операторы можно будет встраивать в Java программы, а не передавать их как строковые переменные в Java-методы. Встроенный SQL-препроцессор позволит программистам использовать Java-переменные в SQL операторах.

Сергей Борисович Дунаев, Ивановский государственный энергетический университет.

 

Источник: http://citforum.ru/internet/articles/java_db.shtml
password == null
. Современные методы и средства проектирования информационных систем

Введение

Целью данного обзора является введение в особенности современных методов и средств проектирования информационных систем, основанных на использовании CASE-технологии.

Несмотря на высокие потенциальные возможности CASE-технологии (увеличение производительности труда, улучшение качества программных продуктов, поддержка унифицированного и согласованного стиля работы) далеко не все разработчики информационных систем, использующие CASE-средства, достигают ожидаемых результатов.

Существуют различные причины возможных неудач, но, видимо, основной причиной является неадекватное понимание сути программирования информационных систем и применения CASE-средств. Необходимо понимать, что процесс проектирования и разработки информационной системы на основе CASE-технологии не может быть подобен процессу приготовления пищи по поваренной книге. Всегда следует быть готовым к новым трудностям, связанным с освоением новой технологии, последовательно преодолевать эти трудности и последовательно добиваться нужных результатов.

Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем (ИС), создаваемых в различных областях экономики. Современные крупные проекты ИС характеризуются, как правило, следующими особенностями:

сложность описания (достаточно большое количество функций, процессов, элементов данных и сложные взаимосвязи между ними), требующая тщательного моделирования и анализа данных и процессов;

наличие совокупности тесно взаимодействующих компонентов (подсистем), имеющих свои локальные задачи и цели функционирования (например, традиционных приложений, связанных с обработкой транзакций и решением регламентных задач, и приложений аналитической обработки (поддержки принятия решений), использующих нерегламентированные запросы к данным большого объема);

отсутствие прямых аналогов, ограничивающее возможность использования каких-либо типовых проектных решений и прикладных систем;

необходимость интеграции существующих и вновь разрабатываемых приложений;

функционирование в неоднородной среде на нескольких аппаратных платформах;

разобщенность и разнородность отдельных групп разработчиков по уровню квалификации и сложившимся традициям использования тех или иных инструментальных средств;

существенная временная протяженность проекта, обусловленная, с одной стороны, ограниченными возможностями коллектива разработчиков, и, с другой стороны, масштабами организации-заказчика и различной степенью готовности отдельных ее подразделений к внедрению ИС.

Для успешной реализации проекта объект проектирования (ИС) должен быть прежде всего адекватно описан, должны быть построены полные и непротиворечивые функциональные и информационные модели ИС. Накопленный к настоящему времени опыт проектирования ИС показывает, что это логически сложная, трудоемкая и длительная по времени работа, требующая высокой квалификации участвующих в ней специалистов. Однако до недавнего времени проектирование ИС выполнялось в основном на интуитивном уровне с применением неформализованных методов, основанных на искусстве, практическом опыте, экспертных оценках и дорогостоящих экспериментальных проверках качества функционирования ИС. Кроме того, в процессе создания и функционирования ИС информационные потребности пользователей могут изменяться или уточняться, что еще более усложняет разработку и сопровождение таких систем.

В 70-х и 80-х годах при разработке ИС достаточно широко применялась структурная методология, предоставляющая в распоряжение разработчиков строгие формализованные методы описания ИС и принимаемых технических решений. Она основана на наглядной графической технике: для описания различного рода моделей ИС используются схемы и диаграммы. Наглядность и строгость средств структурного анализа позволяла разработчикам и будущим пользователям системы с самого начала неформально участвовать в ее создании, обсуждать и закреплять понимание основных технических решений. Однако, широкое применение этой методологии и следование ее рекомендациям при разработке конкретных ИС встречалось достаточно редко, поскольку при неавтоматизированной (ручной) разработке это практически невозможно. Действительно, вручную очень трудно разработать и графически представить строгие формальные спецификации системы, проверить их на полноту и непротиворечивость, и тем более изменить. Если все же удается создать строгую систему проектных документов, то ее переработка при появлении серьезных изменений практически неосуществима. Ручная разработка обычно порождала следующие проблемы:

неадекватная спецификация требований;

неспособность обнаруживать ошибки в проектных решениях;

низкое качество документации, снижающее эксплуатационные качества;

затяжной цикл и неудовлетворительные результаты тестирования.

С другой стороны, разработчики ИС исторически всегда стояли последними в ряду тех, кто использовал компьютерные технологии для повышения качества, надежности и производительности в своей собственной работе (феномен "сапожника без сапог").

Перечисленные факторы способствовали появлению программно-технологических средств специального класса - CASE-средств, реализующих CASE-технологию создания и сопровождения ИС. Термин CASE (Computer Aided Software Engineering) используется в настоящее время в весьма широком смысле. Первоначальное значение термина CASE, ограниченное вопросами автоматизации разработки только лишь программного обеспечения (ПО), в настоящее время приобрело новый смысл, охватывающий процесс разработки сложных ИС в целом. Теперь под термином CASE-средства понимаются программные средства, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы. CASE-средства вместе с системным ПО и техническими средствами образуют полную среду разработки ИС.

Появлению CASE-технологии и CASE-средств предшествовали исследования в области методологии программирования. Программирование обрело черты системного подхода с разработкой и внедрением языков высокого уровня, методов структурного и модульного программирования, языков проектирования и средств их поддержки, формальных и неформальных языков описаний системных требований и спецификаций и т.д. Кроме того, появлению CASE-технологии способствовали и такие факторы, как:

подготовка аналитиков и программистов, восприимчивых к концепциям модульного и структурного программирования;

широкое внедрение и постоянный рост производительности компьютеров, позволившие использовать эффективные графические средства и автоматизировать большинство этапов проектирования;

внедрение сетевой технологии, предоставившей возможность объединения усилий отдельных исполнителей в единый процесс проектирования путем использования разделяемой базы данных, содержащей необходимую информацию о проекте.

CASE-технология представляет собой методологию проектирования ИС, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель на всех этапах разработки и сопровождения ИС и разрабатывать приложения в соответствии с информационными потребностями пользователей. Большинство существующих CASE-средств основано на методологиях структурного (в основном) или объектно-ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры программных средств.

Согласно обзору передовых технологий (Survey of Advanced Technology), составленному фирмой Systems Development Inc. в 1996 г. по результатам анкетирования более 1000 американских фирм, CASE-технология в настоящее время попала в разряд наиболее стабильных информационных технологий (ее использовала половина всех опрошенных пользователей более чем в трети своих проектов, из них 85% завершились успешно). Однако, несмотря на все потенциальные возможности CASE-средств, существует множество примеров их неудачного внедрения, в результате которых CASE-средства становятся "полочным" ПО (shelfware). В связи с этим необходимо отметить следующее:

CASE-средства не обязательно дают немедленный эффект; он может быть получен только спустя какое-то время;

реальные затраты на внедрение CASE-средств обычно намного превышают затраты на их приобретение;

CASE-средства обеспечивают возможности для получения существенной выгоды только после успешного завершения процесса их внедрения.

Ввиду разнообразной природы CASE-средств было бы ошибочно делать какие-либо безоговорочные утверждения относительно реального удовлетворения тех или иных ожиданий от их внедрения. Можно перечислить следующие факторы, усложняющие определение возможного эффекта от использования CASE-средств:

широкое разнообразие качества и возможностей CASE-средств;

относительно небольшое время использования CASE-средств в различных организациях и недостаток опыта их применения;

широкое разнообразие в практике внедрения различных организаций;

отсутствие детальных метрик и данных для уже выполненных и текущих проектов;

широкий диапазон предметных областей проектов;

различная степень интеграции CASE-средств в различных проектах.

Вследствие этих сложностей доступная информация о реальных внедрениях крайне ограничена и противоречива. Она зависит от типа средств, характеристик проектов, уровня сопровождения и опыта пользователей. Некоторые аналитики полагают, что реальная выгода от использования некоторых типов CASE-средств может быть получена только после одно- или двухлетнего опыта. Другие полагают, что воздействие может реально проявиться в фазе эксплуатации жизненного цикла ИС, когда технологические улучшения могут привести к снижению эксплуатационных затрат.

Для успешного внедрения CASE-средств организация должна обладать следующими качествами:

Технология. Понимание ограниченности существующих возможностей и способность принять новую технологию;

Культура. Готовность к внедрению новых процессов и взаимоотношений между разработчиками и пользователями;

Управление. Четкое руководство и организованность по отношению к наиболее важным этапам и процессам внедрения.

Если организация не обладает хотя бы одним из перечисленных качеств, то внедрение CASE-средств может закончиться неудачей независимо от степени тщательности следования различным рекомендациям по внедрению.

Для того, чтобы принять взвешенное решение относительно инвестиций в CASE-технологию, пользователи вынуждены производить оценку отдельных CASE-средств, опираясь на неполные и противоречивые данные. Эта проблема зачастую усугубляется недостаточным знанием всех возможных "подводных камней" использования CASE-средств. Среди наиболее важных проблем выделяются следующие:

достоверная оценка отдачи от инвестиций в CASE-средства затруднительна ввиду отсутствия приемлемых метрик и данных по проектам и процессам разработки ПО;

внедрение CASE-средств может представлять собой достаточно длительный процесс и может не принести немедленной отдачи. Возможно даже краткосрочное снижение продуктивности в результате усилий, затрачиваемых на внедрение. Вследствие этого руководство организации-пользователя может утратить интерес к CASE-средствам и прекратить поддержку их внедрения;

отсутствие полного соответствия между теми процессами и методами, которые поддерживаются CASE-средствами, и теми, которые используются в данной организации, может привести к дополнительным трудностям;

CASE-средства зачастую трудно использовать в комплексе с другими подобными средствами. Это объясняется как различными парадигмами, поддерживаемыми различными средствами, так и проблемами передачи данных и управления от одного средства к другому;

некоторые CASE-средства требуют слишком много усилий для того, чтобы оправдать их использование в небольшом проекте, при этом, тем не менее, можно извлечь выгоду из той дисциплины, к которой обязывает их применение;

негативное отношение персонала к внедрению новой CASE-технологии может быть главной причиной провала проекта.

Пользователи CASE-средств должны быть готовы к необходимости долгосрочных затрат на эксплуатацию, частому появлению новых версий и возможному быстрому моральному старению средств, а также постоянным затратам на обучение и повышение квалификации персонала.

Несмотря на все высказанные предостережения и некоторый пессимизм, грамотный и разумный подход к использованию CASE-средств может преодолеть все перечисленные трудности. Успешное внедрение CASE-средств должно обеспечить такие выгоды как:

высокий уровень технологической поддержки процессов разработки и сопровождения ПО;

положительное воздействие на некоторые или все из перечисленных факторов: производительность, качество продукции, соблюдение стандартов, документирование;

приемлемый уровень отдачи от инвестиций в CASE-средства.1. Основы методологии проектирования ИС1.1. Жизненный цикл по ИС

Одним из базовых понятий методологии проектирования ИС является понятие жизненного цикла ее программного обеспечения (ЖЦ ПО). ЖЦ ПО - это непрерывный процесс, который начинается с момента принятия решения о необходимости его создания и заканчивается в момент его полного изъятия из эксплуатации.

Основным нормативным документом, регламентирующим ЖЦ ПО, является международный стандарт ISO/IEC 12207 [5] (ISO - International Organization of Standardization - Международная организация по стандартизации, IEC - International Electrotechnical Commission - Международная комиссия по электротехнике). Он определяет структуру ЖЦ, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

Структура ЖЦ ПО по стандарту ISO/IEC 12207 базируется на трех группах процессов:

основные процессы ЖЦ ПО (приобретение, поставка, разработка, эксплуатация, сопровождение);

вспомогательные процессы, обеспечивающие выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, оценка, аудит, решение проблем);

организационные процессы (управление проектами, создание инфраструктуры проекта, определение, оценка и улучшение самого ЖЦ, обучение).

Разработка включает в себя все работы по созданию ПО и его компонент в соответствии с заданными требованиями, включая оформление проектной и эксплуатационной документации, подготовку материалов, необходимых для проверки работоспособности и соответствующего качества программных продуктов, материалов, необходимых для организации обучения персонала и т.д. Разработка ПО включает в себя, как правило, анализ, проектирование и реализацию (программирование).

Эксплуатация включает в себя работы по внедрению компонентов ПО в эксплуатацию, в том числе конфигурирование базы данных и рабочих мест пользователей, обеспечение эксплуатационной документацией, проведение обучения персонала и т.д., и непосредственно эксплуатацию, в том числе локализацию проблем и устранение причин их возникновения, модификацию ПО в рамках установленного регламента, подготовку предложений по совершенствованию, развитию и модернизации системы.

Управление проектом связано с вопросами планирования и организации работ, создания коллективов разработчиков и контроля за сроками и качеством выполняемых работ. Техническое и организационное обеспечение проекта включает выбор методов и инструментальных средств для реализации проекта, определение методов описания промежуточных состояний разработки, разработку методов и средств испытаний ПО, обучение персонала и т.п. Обеспечение качества проекта связано с проблемами верификации, проверки и тестирования ПО. Верификация - это процесс определения того, отвечает ли текущее состояние разработки, достигнутое на данном этапе, требованиям этого этапа. Проверка позволяет оценить соответствие параметров разработки с исходными требованиями. Проверка частично совпадает с тестированием, которое связано с идентификацией различий между действительными и ожидаемыми результатами и оценкой соответствия характеристик ПО исходным требованиям. В процессе реализации проекта важное место занимают вопросы идентификации, описания и контроля конфигурации отдельных компонентов и всей системы в целом.

Управление конфигурацией является одним из вспомогательных процессов, поддерживающих основные процессы жизненного цикла ПО, прежде всего процессы разработки и сопровождения ПО. При создании проектов сложных ИС, состоящих из многих компонентов, каждый из которых может иметь разновидности или версии, возникает проблема учета их связей и функций, создания унифицированной структуры и обеспечения развития всей системы. Управление конфигурацией позволяет организовать, систематически учитывать и контролировать внесение изменений в ПО на всех стадиях ЖЦ. Общие принципы и рекомендации конфигурационного учета, планирования и управления конфигурациями ПО отражены в проекте стандарта ISO 12207-2 [5].

Каждый процесс характеризуется определенными задачами и методами их решения, исходными данными, полученными на предыдущем этапе, и результатами. Результатами анализа, в частности, являются функциональные модели, информационные модели и соответствующие им диаграммы. ЖЦ ПО носит итерационный характер: результаты очередного этапа часто вызывают изменения в проектных решениях, выработанных на более ранних этапах. 1.2. Модели жизненного цикла

Страницы:123456789

Источник: https://xreferat.com/33/459-1-case-tehnologii.html

Информационная система торгового предприятия диплом

При высоте свыше 3,5 метров к потолку необходимо подвешивать звукопоглотитель в виде поперечных и продольных диафрагм обработанных с двух сторон звукопоглощающим материалом. 11.6 Защита от излучений Источниками излучений при работе с ПЭВМ являются системный блок, монитор и соединительные кабели диплом бюджетирование рассмотрены вопросы по настройке сети и управления сетевыми ресурсами, вопросы безопасности сети, вопросы по созданию web-сайта и его административной части, а так же произведен расчет затрат на создание сети предприятия и даны рекомендации по экологии и охране труда в соответствии с нормативными документами.Данные значения удовлетворяют требованиям. Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления джерела фінансового права подпись Дата Заключение На сегодняшний день разработка и внедрение информационных систем является одной из самых интересных и важных задач в области информационных технологий, потребность в использовании которых растет с каждым днем и является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

Информационное обеспечение работников завода

В настоящее время, разработка сегмента сети, настройка сервера, администрирование 1С:УПП и создание сайта подобного типа в сторонних фирмах будет стоить З = 200000 руб. и может занять достаточно длительное время. 2Затраты на самостоятельную разработку информационной системы составляют З = 1183614руб Технико-экономическое обоснование Разработка и внедрение данной системы обеспечит автоматизацию работы компании, позволит повысить точность и оперативность работы с документацией, автоматизировать формирование различных отчетных документов, что значительно уменьшит временные, а соответственно и материальные затраты. Согласно техническому заданию, в котором указано что в нашей сети будет работать программный продукт «1С: Предприятие» в терминальном режиме, в связи с этим необходимо, чтобы ОС обеспечивало возможность подключаться к компьютеру в удаленном режиме а также обеспечивало продуктивную работу сотрудника по персоналу влияние изменения цен В помещении находится мебель: 6 столов, 6 стульев, 2 деревянных шкафа под бумажную документацию и под одежду, сейф, 1 тумбочка, 3 телефонных аппарата и 3 рабочих места: системный блок на базе процессора Intel, жидкокристаллический монитор SAMSUNG SyncMaster 720N, 1 лазерный принтер НР LaserJet М 1005.

Искусственное освещение в помещениях следует осуществлять в виде комбинированной системы освещения с использованием люминесцентных источников света, светильников общего освещения, которые следует располагать над рабочими поверхностями в равномерно-прямоугольном порядке духовно нравственное воспитание во внеурочной деятельности в идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа стандартная конфигурация не позволяет полностью автоматизировать процессы управления, так как задачи учета и управления существенно отличаются в зависимости от рода деятельности предприятия, отрасли, специфики продукции или оказываемых услуг, размера и структуры предприятия наука гражданского права понятие подпись Дата Роли могут быть заданы в достаточно широких пределах — от возможности только просмотра ограниченного числа видов документов до полного набора прав по вводу, просмотру, корректировке и удалению любых видов данных, а также по их полям и отдельным записям (группам записей).

Все вопросы безопасности и экологичности проекта рассматриваются применительно к рабочему месту сотрудника отдела кадров, и соответственно к помещению, где это рабочее место располагается. 11.1 Планировка рабочего помещения Планировка рабочего помещения изображена на рисунке 11.1. Поэтому универсальность системы "1С:Предприятие" позволяет разрабатывать конфигурации, предназначенные для решения различных задач автоматизации учета хозяйственной деятельности предприятий. 6.1 Настройка вариантов отчетов Нас интересует набор средств в системе 1С:УПП 8.1 для работы с персоналом. Подпись Дата После заполнения этих таблиц необходимыми данными, приступаем к разработке основной части web-сайта. 7.7 Разработка основной части web-сайта Получив доступ по FTP к web-серверу нашего хостинг-провайдера, мы можем размещать на нем файлы и папки, которые необходимы для работы web-сайта изучение личностных особенностей безработных женщин.

Подпись Дата постоянную работу, другие 5 видов используются для несовершеннолетних, которые могут придти на работу постоянно, устроиться временно или временно от службы занятости, на время, пока отсутствует основной работник, а также необходим особый договор для тех, кто обучается очно отчет об учебной практике мощный и одновременно с этим простой в использовании, DES-1005D позволяет пользователям

Источник: http://doc-market.com/content/информационная-система-обеспечения-работы-с-персоналом-предприятия

Магазин Готовых работ / Бесплатные работы / Обоснование структуры и содержания плана защиты информации с разработкой модели нарушителя (Часть 1)

Точное название дисциплины: Организация и технология защиты информации

 

Часть 2

Часть 3

 

 Оглавление

 

Введение. 3

Роль информационных систем в деятельности МВД ... 6

Обеспечение защиты информации (ЗИ) ...6

Актуальность разработки модели нарушителя ...15

1.   Общесистемный раздел ...20

1.1 Анализ источников информации в структурах МВД ...20

1.1.1 Общие сведения о структуре МВД и локальной сети правоохранительных органов ...21

1.1.2 Источники информации, существующие в МВД и их анализ ...23

1.1.3 Каналы распространения информации ...24

1.2 Предложения по защите информации в МВД ...25

1.2.1 Обеспечение защиты объектов МВД ...34

1.3 Правовые основы защиты информации в МВД ...35

1.4 Обоснование комплексной системы защиты информации (КСЗИ) - возможные угрозы - особенности системы безопасности ...39

2.   Организационные средства обеспечения информационной безопасности ...48

2.1 Основные направления, принципы и условия организационной защиты информации ...62

2.2 Организационные и технические меры по инженерно-технической защите информации ...65

2.3 Основные методы, силы и средства, используемые для организации защиты информации ...71

2.4 Цели и задачи планирования ...78

 

 Введение

 

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становиться проблема обеспечения информационной безопасности.

Понятие безопасности в информационной среде является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:

  • Целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
  • Конфиденциальность информации;
  • Доступность для всех авторизованных пользователей.

Нарушитель - лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Наиболее опасная форма нарушителя - злоумышленник. Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Нарушитель является ключевой фигурой в области защиты информации. Поэтому целесообразно заблаговременно построить модель нарушителя Вашей системы, которая отражает его теоретические и практические возможности, априорные знания, время и место действия и т.п.

Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы.

Если система защиты надежна стоимость его затрат (в том числе и материальных) будет чрезмерно высока, и он откажется от своего замысла. Проанализировав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты отданного вида нарушений.

Преступления, в том числе и компьютерные, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления.

Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения.

При анализе нарушений защиты большое внимание следует уделять не только самому факту, как таковому (то есть объекту нарушения), но и личности нарушителя, то есть субъекту нарушения. Такое внимание поможет разобраться в побудительных мотивах и, может быть, даст возможность избежать, в дальнейшем повторения подобных ситуаций. Поэтому начнем рассмотрение вопросов построения концептуальной модели нарушителя с анализа социальной базы компьютерной преступности.

Целью дипломного проекта является составление плана защиты информации с разработкой модели нарушителя.

В ходе реализации данной цели были поставлены и решены следующие задачи:

  • планирование информационной безопасности;
  • составление структуры и содержания плана.
  • системный анализ предметной области и теоретическое обоснование необходимости разработки модели нарушителя;
  • сравнительный анализ существующих моделей.

Объект исследования - является модель нарушителя.

Предмет исследования – план защиты информации в МВД.

В соответствии с поставленными задачами использовались следующие методы:

  • анализ публикаций по проблеме исследования;
  • структурный и объектный анализ предметной области;
  • интервьюирование;
  • статистическая обработка результатов;
  • объектно-ориентированное моделирование.

 

Роль информационных систем в деятельности МВД

 

В МВД России большое внимание уделяется созданию и развитию автоматизированных информационных систем в интересах конкретных подразделений ОВД. В настоящее время в подавляющем большинстве случаев АИС разработаны для реализации функций конкретного подразделения ОВД и доступ к ним осуществляется, как правило, со специализированным АРМ, взаимодействующих только с этой системой.

 

Обеспечение защиты информации (ЗИ)

 

Универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиты данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, - нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации:

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной организации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, которые знает код, открывающий дверь.

Существуют и другие подходы к классификации средств защиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и так далее;
  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
  • административные меры защиты: контроль доступа в помещении, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и так далее.

Любая из рассмотренных классификаций достаточно условна. Современные технологии развиваются в направлении синтеза различных средств защиты, и достижения требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, то есть в случае реализации системного подхода к решению проблемы информационной безопасности.

 

Защита информации от несанкционированного доступа

 

Несанкционированный доступ (НД) – это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями НД к информации являются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмом защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • информационные инфекции и другие пути.

Некоторые из перечисленных способов НЛ требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок, другие – достаточно примитивны. Независимо от путей утечка информации может привести к значительному ущербу для организации и пользователей.

Большинство из перечисленных технических путей НД поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Однако зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Несмотря на существенное различие размеров наносимого материального ущерба, нельзя не отметить, что проблема защиты информации актуальна не только для юридических лиц. С ней может столкнуться любой пользователь, как на работе, так и дома. В связи с этим, всем пользователям необходимо осознавать меру ответственности и соблюдать элементарные правила обработки, передачи и использования информации.

К защитным механизмам, направленным на решение проблемы НД к информации относятся:

  • управление доступом – методы защиты информации регулированием использования всех ресурсов информационной системы;
  • регистрация и учет – ведение журналов и статистики обращений к защищаемым ресурсам;
  • использование различных механизмов шифрования (криптографическое закрытие информации) – эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
  • законодательные меры – определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение  этих правил;
  • физические меры – включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

 

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам или частям баз данных. Это, по существу, информационная табель о рангах. Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование.

И наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей. Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПК настроена так, что запрещается доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты.

Метод автоматического обратного вызова. Может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена – среднее время задержки может исчисляться десятками секунд.

 

Метод шифрования данных

 

В переводе с греческого лова криптография означает тайнопись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. В отличие от рассмотренных выше методов криптография не прячет передаваемые сообщения, а преобразует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимодействия.

Готовая к передаче информация зашифровывается при помощи некоторого алгоритма шифрования и ключа шифрования.

В результате этих действий она преобразуется в шифрограмму, то есть закрытый текст или графическое изображение и в таком виде передается по каналу связи. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Пару алгоритмов шифрования и расшифровывания называют криптосистемой (шифросистемой), а реализующие их устройства – шифротехникой.

Антивирусные средства защиты информации

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в компьютерных системах, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов – компьютерных вирусов.

Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания возможных помех в работе персонального компьютера.

На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-500 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов на программное обеспечение их можно условно классифицировать по следующим признакам:

  • файловые вирусы, поражающие исполняемые файлы, то есть файлы с расширением .com, .exe, sys, .bat;
  • вирусы, поражающие загрузочные секторы;
  • сетевые, распространяющиеся по компьютерным сетям;
  • драйверы, порождающие драйвера устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;
  • вирусы-репликаторы (черви) – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;
  • вирусы-невидимки (стелс-вирусы) – перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незаряженные участки диска.
  • Вирусы-мутанты, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
  • Квазивирусные или «троянские» программы, маскируются под полезную программу и разрушают загрузочный сектор и файловую систему дисков. Не способны к самораспространению, но очень опасны.

Поскольку использование антивирусных программ является основным средством защиты информации от компьютерных вирусов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Программы детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Это программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения файлов.

Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков. Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным состоянием. О выявленных несоответствиях сообщается пользователю.

Доктора-ревизоры – программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Программы-фильтры – они располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

 

Архивирование файлов

 

При эксплуатации ПК возможна потеря информации по самым разным причинам: из-за физической порчи диска, неправильной корректировки или случайного удаления файла, разрушения информации вирусом и так далее. Чтобы уменьшить вредные последствия таких ситуаций, нужно иметь копии файлов. Средства резервного копирования, представляемые операционной системой и программами-оболочками для хранения информации, требуют больших объемов внешней памяти. Более удобно для создания архивных файлов использовать специальные программы, сжимающие информацию.

Принято различать архивацию и упаковку данных. В первом случае речь идет о слиянии нескольких файлов и даже каталогов в единый файл – архив, во втором – о сокращении объема исходных файлов путем устранения избыточности (упаковка без потерь информации, то есть с возможностью точного восстановления исходных файлов).

Архивные файлы – это документы, рисунки и прочие файлы, которые специально сжаты (упакованы) с целью более рационального размещения на диске или передачи по электронной почте через Internet. При этом архивный файл занимает в несколько раз меньше места и может быть свободно размещен на дискете или более быстро отправлен по электронной почте.

Архиваторы – это специальные программы, которые позволяю работать с архивными файлами, то есть запаковывать и распаковывать архивные файлы.

Актуальность разработки модели нарушителя

 

Для построения эффективной системы защиты информации в автоматизированных системах управления не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Злоумышленник преследует три цели, осуществляя несанкционированный доступ к источникам конфиденциальной информации:

  • получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте;
  • иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами;
  • нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства на чужие секреты.

К определенным источникам применяются и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Имея формальный набор источников и способов НСД к ним можно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации или моделью нарушителя.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия,  затратить определённые ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации, вероятность обнаружения и своевременной реакции на каждый вид нарушения.

Для того чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социально-психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресурсам различных категорий внешних и внутренних нарушителей на различных пространственно-временных срезах объекта защиты.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Системы обработки информации приобретают популярность и используются повсеместно.

Информационные системы (ИС) предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации, они позволяют сократить как временные, финансовые, так и трудовые затраты. В ИС хранятся и обрабатываются значительные объемы информации разной степени секретности, поэтому остро стоит вопрос о защищенности этих ИС от различных угроз безопасности информации. Определение угроз безопасности, актуальных для конкретной ИС, позволяет разрабатывать и создавать систему защиты информации. Система защиты конфиденциальной информации эффективна, если нейтрализует актуальные угрозы ее безопасности.

Существуют три основных этапа создания системы защиты информации (СЗИ): предпроектное обследование (аудит) ИС; проектирование СЗИ; внедрение СЗИ. Основополагающим этапом создания СЗИ является предпроектное обследование (аудит) ИС.

Предпроектное обследование (аудит) включает несколько этапов: описание технических средств и систем, программного обеспечения и средств защиты информации; описание топологии и конфигурации сети, политики разграничения доступа, квалификации пользователей в ИС; анализ организационных и технических мер защиты информации; выявление возможных источников угроз (нарушитель, вредоносная программа и аппаратная закладка); построение модели вероятностного нарушителя безопасности информации; построение модели угроз безопасности информации; выявление актуальных угроз и формирование мероприятий по защите информации в ИС.

При построении СЗИ необходимо руководствоваться результатами, полученными в результате построения модели нарушителя и модели угроз безопасности информации.

Модель вероятного нарушителя безопасности ИС необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия.

При разработке модели нарушителя ИС учитываются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • тип нарушителя;
  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей;
  • характер информационных угроз.

По наличию права постоянного или разового доступа нарушители подразделяются на два типа: нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена; нарушители, имеющие доступ к ИС, включая пользователей, реализующие угрозы непосредственно в ИС, внутренние нарушители.

В табл. 1 даны типы нарушителей и категории лиц, относящихся к ним. Согласно таблице, внешний нарушитель имеет следующие возможности: осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений; осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена; осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны; осуществлять несанкционированный доступ через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.

Таблица 1

Тип нарушителя

Категории лиц

Внешний (N)

Разведывательные службы государств; криминологические структуры; представители конкурирующих организаций или лица, действующих по их заданию; недобросовестные партнеры; клиенты; посетители; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.

Внутренний (M)

Пользователи ИС; администраторы ИС; персонал, обслуживающий технические средства; сотрудники отделов; технический персонал, обслуживающий здания; сотрудники службы безопасности; руководители различных уровней должностной иерархии.

 

1. Общесистемный раздел

1.1. Анализ источников информации в структурах МВД

 

Сбор и анализ оперативно-розыскной и иной информации является ключевым звеном в технологической цепи оперативно-розыскного процесса. Однако использовать в полном объеме всю эту информацию не представляется возможным в условиях сложившейся организации деятельности по ее сбору и анализу.

Информационные ресурсы оперативного, криминалистического, розыскного, оперативно-справочного и иных учетов информационных центров лишь частично удовлетворяют потребности оперативных аппаратов. Там концентрируется картотечная информация, содержащая формализованные данные статистического справочного характера об объектах, взятых на централизованный учет. Сведения о других фактах, лицах, предметах, связанных с регистрируемыми объектами, оседают в делах, материалах и архивах. Для отыскания такой информации оперативные сотрудники вынуждены изучать в каждом отдельном случае дела и материалы, затрачивая на это значительные силы и время. Такой способ поиска необходимой информации в силу его трудоемкости применяется эпизодически, в связи, с чем значительная часть сведений нередко остается невостребованной.

В ОВД отсутствует централизованный автоматизированный учет информации, отражающей результаты осуществления оперативно-розыскных мероприятий, а также проверки заявлений и сообщений о преступлениях. Централизованно не учитывается и огромный массив сведений, имеющих отношение к преступлениям и лицам, их совершающим, получаемых на конфиденциальной основе подразделениями милиции общественной безопасности (МОБ). Таким образом, милиция не имеет возможности находить в режиме реального времени необходимые данные, рассредоточенные в различных информационных ресурсах, интегрировать и анализировать накапливаемую информацию и использовать ее в борьбе с преступностью.

Это является основной причиной низкого уровня оперативно-аналитической работы, которая осуществляется на примитивном, шаблонном уровне и основывается преимущественно на статистических показателях.

Вместо выполнения указаний МВД России о создании единого информационного пространства, внедрения в практику автоматизированных систем интегрированной обработки данных политика оперативных главков Министерства в последние годы была направлена на развитие локальных автоматизированных информационно-поисковых систем в отраслевых подразделениях криминальной милиции, которые решают узкие, внутриструктурные задачи. Такая организация не адекватна преступности. Последняя интегрируется, а система организации информационной работы в ОВД разобщается, дифференцируется. Повсеместно внедряются несовместимые между собой программные продукты. Не были разработаны типовые штаты подразделений оперативно-розыскной информации, не определен их статус, задачи и функции.

 

1.1.1. Общие сведения о структуре МВД и локальной сети правоохранительных органов

 

Благодаря поддержке Департамента, тесным связям с предприятиями - разработчиками современного телекоммуникационного оборудования и программно-технических комплексов в институте активно развивается инновационная образовательная деятельность. Особенностью подготовки специалистов в области информационных технологий является широкое использования современных компьютерных программ, применение систем дистанционного обучения в формате ST EL LUS в ЕИ ТКС ОВД, предоставление возможности удаленного доступа к электронным библиотекам. Для этого в институте создано пять специализированных лабораторий, оснащённых современными компьютерами на базе процессоров IN TEL и AMD с необходимым программным обеспечением.

Лаборатории объединены в локальную сеть и имеют доступ в Интернет. Серверы обеспечивают полноценную работу систем управления базами данных и хранение информации, используемой в образовательном процессе.

Компьютерные лаборатории оборудованы медиа-проекторами и интерактивными досками, позволяющими преподавателям использовать современные мультимедийные технологии. На занятиях учащиеся осваивают основы информатики и вычислительной техники, приобретают навыки администрирования сетевых операционных систем, высокоуровневого программирования и управления базами данных, практического применения аппаратно-программных комплексов.

Базовыми лабораториями института для подготовки специалистов по связи являются полигон ЕИ ТКС, ситуационный центр, лаборатории по цифровой и аналоговой радиосвязи, оснащенные современным оборудованием. Лаборатории предназначены для изучения структуры сетей связи, технических характеристик, функциональных возможностей оборудования. Ситуационный центр позволяет моделировать работу в защищенных сетях связи, проводить занятия с привлечением ведущих специалистов в режиме видеоконференций.

Важной составляющей обучения является приобретение практических умений и навыков по организации надежного и качественного взаимодействия между абонентами с использованием современных радиостанций  КВ-диапазона: «Кордон-Р.23» и «Icom- IC78»; УКВ-диапазона: «Гранит», «Альтавия», «Волна», «Эрика» и «Радон», их программирования, эксплуатации и обслуживания в стационарных условиях. Для отработки практических навыков в институте создан банк разрешенных к использованию в учебном процессе радиочастот, применение которого позволило проводить занятия на аппаратуре связи с выходом в эфир в условиях, приближенных к реальной обстановке.

 

1.1.2. Источники информации, существующие в МВД и их анализ

 

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило на нет все другие достижения научно-технического прогресса. Центр тяжести по обработке оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются собственные информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ к ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью  развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии с проведенными нами исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

Очевидно, что ведомственный стандарт должен отвечать требованиям соответствующих федеральных, а также международных стандартов.

 

1.1.3. Каналы распространения информации

 

Можно выделит следующие основные черты телекоммуникационной системы. Во-первых, она обеспечивает обмен информацией. Во-вторых, этот обмен осуществляется между объектами, территориально расположенными на значительном удалении друг от друга. В третьих - для осуществления этого обмена используются каналы связи различной физической природы.

С другой стороны, телекоммуникационная система (система связи, система передачи информации) структурно представляет собой совокупность передающего устройства, канала связи и приемного устройства, а ее функция заключается в передаче информации посредством сигнала из одной точки пространства в другую.

Передающее устройство (передатчик) служит для преобразования сообщения в сигнал с целью последующей передачи по выбранному каналу, а приемное устройство (приемник) обеспечивает обратное передатчику преобразование сигнала в сообщение.

Под каналом связи понимается совокупность технических средств и физической среды, используемых для передачи сигнала из одной точки пространства в другую.

Проведенный анализ нормативно-правовых актов позволил выделить три подхода к пониманию телекоммуникационных систем с точки зрения выполняемой ими функции. В соответствии с первым подходом телекоммуникационные системы рассматриваются как отдельные, функционально независимые системы, отличные от вычислительных и информационных систем. Во втором случае они, наоборот, понимаются как единое образование с информационными системами в структурно-функциональном плане - “информационно-телекоммуникационные системы”. При третьем подходе системы связи и телекоммуникационные системы рассматриваются в качестве различных систем.

Оценивая данные подходы, следует признать, что не все они являются приемлемыми. Особенно последний подход, который явно противоречит результатам ранее проведенного семантического и этимологического анализа термина “телекоммуникации”.

В тоже время нельзя не согласиться с двумя первыми подходами. Безусловно, в настоящее время существует еще не так много информационно-телекоммуникационных систем, самой известной из которых является Интернет, но при существующих тенденциях развития общества в будущем они будут превалировать.

 

1.2. Предложения по защите информации в МВД

 

С целью объединения разнородных информационных ресурсов, обеспечения унифицированного доступа к оперативно-справочным, розыскным и криминалистическим учетам, для решения задач организации документооборота с соблюдением требований безопасности информации и прав доступа пользователей к информации проводились работы в два этапа.

Первый этап – это создание ЕИТКС ОВД, которая является иерархической, территориально-распределенной, многофункциональной, автоматизированной системой, обеспечивающей решений проблем автоматизации процессов информационно-аналитического обеспечения оперативно-служебной и административно-хозяйственной деятельности ОВД и являющейся технологической основой создания единого информационного пространства ОВД.

Второй этап – это создание на базе ЕИТКС единой системы информационно-аналитического обеспечения деятельности органов внутренних дел с учетом реализации «облачной архитектуры».

Основа построения ИСОД ОВД в соответствии с поручением Президента Российской Федерации № ПР-2291 от 09 августа 2011 года по вопросу создания единой системы информационно-аналитического обеспечения деятельности МВД России предусматривает:

  • Создание центров обработки данных (ЦОД) и перенос в них серверных элементов информационных систем МВД России;
  • Реализацию «облачной архитектуры» (виртуализации) на базе создаваемых ЦОД.

Проведенный анализ тенденций развития информационных систем МВД России и планов по модернизации показал, что внедрение новых подсистем обработки информации, в том числе использование технологии «облачных» вычислений, влечет за собой ряд изменений в архитектуре информационных систем МВД России. Использование технологии «облачных» вычислений осуществляется на основе виртуализации программных и технических ресурсов, что добавляет новые слои технологий и приводит к возрастанию управленческих затрат на обеспечение безопасности и требует привлечения дополнительных специализированных мер и средств защиты информации.

Перемещение и консолидация информационных ресурсов и изменение технологии доступа пользователей к обрабатываемой информации ведет к появлению новых угроз безопасности, а также усугубляет последствия от реализации ранее существовавших угроз.

Данные архитектурные изменения предполагают дополнительные научно-технические задачи в области обеспечения безопасности, которые должны быть решены.

Обеспечение информационной безопасности в условиях реализации облачной архитектуры имеет следующие позитивные аспекты:

  • Специализация персонала. В условиях концентрации вычислительных и программных ресурсов у персонала есть возможность для того, чтобы специализировать на различных аспектах организации вычислительного процесса, в том числе и на обеспечение безопасности;
  • Мощность платформы. Однородность программной и аппаратной ЦОД облегчает повышение уровня автоматизации выполнения работ по управлению безопасностью таких, как управление конфигураций, анализ уязвимостей, мониторинг состояния безопасности, устранение недостатков в безопасности компонентов платформы и других работ;
  • Доступность ресурса. Избыточность и возможности аварийного восстановления встроены в вычислительные возможности «облачной архитектуры» и обеспечивают более быстрое восстановление после инцидентов;
  • Концентрация данных. Централизованное хранение и обработка данных в едином хранилище могут обеспечить меньше риска в распределенной информационной системе, чем размещение данных на локальных и портативных компьютерах или съемных носителях, где возможно хищение данных и потеря устройств.

Однако при реализации «облачной архитектуры» как появляются новые, так и повышается актуальность традиционных угроз, что обусловлено следующими аспектами:

  • Сложность решения. Техническая сложность решения по построению «облачной архитектуры» сама по себе является уязвимостью. Безопасность зависит не только от корректности и эффективности многих компонентов, формирующих «облако», но также и от взаимодействия между ними. Сложность, как правило, имеет отношение обратно пропорциональное к безопасности. Монитор гипервизора или виртуальной машины — дополнительный уровень программного обеспечения между операционной системой и аппаратной платформой, которая используется, чтобы управлять виртуальными машинами. По сравнению с традиционной невиртуализированной реализацией добавление гипервизора вызывает увеличение возможностей для атаки.
  • Совместное использование ресурсов. Совместное использование инфраструктуры различными приложениями и пользователями требует высокого уровня доверия для механизмов безопасности, используемых для логического разделения виртуальной среды.

Логическое разделение, само по себе представляющее сложную проблему, усиливается масштабом облачных вычислений.

В результате может быть несанкционированного взлома, будет получен доступ к приложениям и информационным ресурсам.

  • Расширение возможностей администраторов и обслуживающего персонала по доступу к информационным ресурсам.

 

Рисунок 1. НСД к виртуальным машинам

 

В частности к таким новым угрозам безопасности (рисунок 1) относится несанкционированный доступ:

  1. к гипервизору среды виртуализации с целью его модификации, изменения настроек и последующего обхода;
  2. к виртуальным машинам с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  3. из одной виртуальной машины в другую с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  4. к информации обмена между виртуальными машинами с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  5. к образам виртуальных машин с целью их уничтожения и создания условий для дезорганизации работы в случае сбоев.

В целях нейтрализации отмеченных угроз безопасности потребуется, в том числе, использование следующих методов и средств обеспечения безопасности информации:

  • разработка планов, процедур и организационно-распорядительной документации по обеспечению безопасности при первоначальном внедрении средств виртуализации и поддержания безопасности в процессе эксплуатации;
  • обеспечение доступа к функциям управления средств построения виртуализации только уполномоченным лицам;
  • подбор персонала, его инструктаж и повышение квалификации в области защиты информации;
  • разделение обязанностей системных администраторов, администраторов приложений и администраторов безопасности, организация системы контроля за их действиями;
  • обеспечение контроля доступа к оборудованию, позволяющему осуществить локальное (прямое) управление средствами построения виртуализации;
  • ограничение и контроль использования внешних портов и интерфейсов виртуальными машинами, отключение (блокирование) всех неиспользуемых портов (интерфейсов);
  • контроль целостности файлов виртуальных машин (конфигурационных файлов виртуальной машины, файла образа BIOS  виртуальной машины и др.) и средств построения виртуализации;
  • своевременное обновление средств построения виртуализации и применяемых средств защиты информации;
  • отключение (блокирование, удаление) неиспользуемых функций средств построения виртуализации;
  • ограничение (отключение) взаимодействия виртуальных машин через механизмы (интерфейсы) средств построения виртуализации;
  • обеспечение защиты данных виртуальных машин в процессе их передачи по каналам связи, в том числе с использованием средств криптографической защиты информации;
  • использование средств защиты информации, в том числе специального программного обеспечения с функциями защиты информации, прошедших в установленном порядке оценку соответствия (сертификацию).

Вместе с тем архитектурные изменения информационных систем МВД, связанные с созданием ЦОД и централизацией хранения информации и предоставления информационных сервисов создают предпосылки для упрощения решения отдельных вопросов защиты информации:

  • основные средства защиты информации концентрируются в ЦОД, минимизируется их количество,
  • упрощается приобретение, внедрение, сопровождение;
  • минимизируется количество администраторов безопасности ИСОД ОВД;
  • инциденты безопасности в ЦОД могут быть более оперативно выявлены и устранены, минимизируется эффект простоя системы вследствие реализации атак;
  • терминальных решений минимизирует затраты на защиту распределенных объектов ОВД, а также снижает возможный ущерб от утечки защищаемой информации, поскольку она хранится не на объектах ОВД, а централизованно в ЦОД;
  • упрощается модернизация подсистемы информационной безопасности, ускоряется процесс модернизации, поскольку модернизация производится централизованно в ЦОД.

Результаты анализа эффективности решений по защите информации в информационных системах МВД России позволят разработать требования и системные проектные решения по обеспечению комплексной защиты данных информационных систем МВД России в соответствии с требованиями законодательства Российской Федерации и с учетом изменений в архитектуре информационных систем МВД и технологии обработки информации.

Значительная часть функций обработки информации переместилась с мест в региональные центры. Такая ситуация продолжалась до 80-90х гг., когда появились достаточно мощные и относительно дешевые средства обработки информации коллективного и индивидуального пользования, в первую очередь – персональные компьютеры. Сложилась парадоксальная ситуация, когда вычислительные мощности отдельных горрайорганов, оснащавшихся современными персональными компьютерами, могли быть сравнимы с мощностью регионального ИЦ, на вооружении, которого оставались ЭВМ предыдущих поколений. Аналогичная ситуация складывалась и с программным обеспечением: появившиеся средства разработки высокого уровня позволяли довольно быстро создавать прикладные автоматизированные информационные системы. Создались предпосылки для организации информационных служб конкретных органов внутренних дел и даже отдельных подразделений, усиливающиеся еще и тем, что имевшаяся структура ИЦ-ГИЦ не справлялась с постоянно возрастающими информационными потребностями.

В первую очередь, это было связано с крайне слабым развитием средств телекоммуникаций, не соответствующим информационным возможностям компьютеризированных хранилищ данных.

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило на нет все другие достижения научно-технического прогресса.

Центр тяжести по обработке оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются собственные информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ к ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии с проведенными исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

 

1.2.1. Обеспечение защиты объектов МВД

 

Центр информационных технологий и защиты информации (далее-ЦИТиЗИ) является одним из основных подразделений Научно-исследовательского института специальной техники ФКУ НПО «СТиС» МВД России, он находится, без преувеличения, на переднем крае научно-технического, а вернее сказать, научно-технологического прогресса в системе МВД России. Одним из главных направлений единой технической политики Министерства в настоящее время является создание единой системы информационно-аналитического обеспечения деятельности МВД России. Решению этой задачи посвящена Концепция развития единой системы информационно-аналитического обеспечения деятельности МВД России. На центр возложен основной объем работ по научно-техническому обеспечению указанной Концепции. Центр организует и выполняет работы в области информационных систем, информационных технологий и информационной безопасности МВД России, разработки средств защиты информации, проводит специальные экспертизы организаций на право проведения работ (оказания услуг) в области защиты информации, осуществляет контроль защищенности объектов информатизации по требованиям безопасности информации.

Основными целями и задачами ЦИТиЗИ являются:- подготовка предложений для формирования основных направлений деятельности ФКУ НПО «СТиС» МВД России в области, отнесенной к ведению ЦИТиЗИ;- организационное обеспечение процессов разработки автоматизированных информационных систем, комплексов и сетей (далее - АИС), информационных технологий (далее - ИТ), предусмотренных государственной программой вооружения и государственным оборонным заказом федеральными целевыми программами;- определение перспективных направлений дальнейшего развития АИС и ИТ в оперативно-служебной деятельности органов внутренних дел и служебно-боевой деятельности внутренних войск МВД России;- разработка научно-технической политики в области АИС и ИТ ОВД и ВВ МВД России;- создание научно-методической и нормативно-технической базы по вопросам организации АИС и ИТ;- оказание практической помощи ОВД и ВВ по вопросам организации АИС и ИТ, модернизации и технической поддержки АИС, повышения квалификации специалистов.

 

1.3. Правовые основы защиты информации в МВД

 

Из основных задач органов внутренних дел наиболее информационно емкими являются:

  • предупреждение и пресечение преступлений и административных правонарушений;
  • выявление и раскрытие преступлений.

При решении данных задач органы внутренних дел аккумулируют огромное количество разнородных сведений, в том числе и сведений ограниченного распространения, составляющих государственную тайну, и других конфиденциальных сведений.

В их число попадают и персональные данные о гражданах, и сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской и иной деятельности, а также сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей и иных субъектов.

Отдельно необходимо остановиться на информации о состоянии внешней среды, которую органы внутренних дел правомерно получают в результате оперативно-розыскной деятельности. Наиболее информативной в части процентного содержания сведений ограниченного распространения является деятельность, связанная с информированием органов внутренних дел лицами, осуществляющими сотрудничество с ними на конфиденциальной основе, а также сотрудниками органов внутренних дел, оперативно внедряемыми в организации, по отношению к которым имеются реальные предположения, что они занимаются преступной деятельностью.

Существенный приток сведений ограниченного распространения в органы внутренних дел дают также такие оперативно-розыскные мероприятия, как наведение справок, наблюдение, обследование помещений, зданий, сооружений, снятие информации с технических каналов связи, прослушивание телефонных переговоров, осуществляемые в ходе деятельности по выявлению, раскрытию и пресечению преступлений.

Существенные поступления сведений ограниченного распространения в органы внутренних дел дает также служебная переписка, осуществляемая ими с иными государственными органами, государственными и негосударственными организациями и учреждениями. Специфическим свойством данных сведений является то, что степень их секретности (конфиденциальности), содержащейся в документах, чаще всего изначально предопределяется отправителем. Однако если это правило, безусловно, выполняется по отношению к сведениям, составляющим государственную тайну, то по отношению к персональным данным, коммерческой тайне субъектов предпринимательской деятельности отправители документов не всегда в состоянии адекватно оценить уровень их  конфиденциальности и чаще всего сведения попадают в органы внутренних дел в потоке общей переписки открытого характера.

Значительный объем информации ограниченного распространения аккумулируется органами внутренних дел также в ходе проведения предварительного расследования по уголовным делам.

Следует также отметить, что часть информации, поступающей из внешней среды, вне зависимости от ее содержания, автоматически засекречивается. Это обусловлено каналом поступления таких сведений (конфиденциальные источники). Однако в общем потоке поступающей информации они занимают незначительный объем.

Учитывая открытый характер данной публикации, автор, не имеет возможности более детального анализа каналов поступления в органы внутренних дел сведений ограниченного распространения, их структуры и специфики и полагает возможным констатировать факт, что их объем является величиной неопределенно большой, зависящей от множества факторов, в том числе и от эффективности работы подразделений органов внутренних дел.

Закон Российской Федерации "О государственной тайне" как  основной источник норм, регулирующих отношения в данной сфере, предусматривает, что деятельность по защите этой категории информации осуществляют специализированные подразделения органов государственной власти (подразделения по защите государственной тайны).

Такую роль в органах внутренних дел выполняют секретариаты (канцелярии), подразделения шифровальной службы и подразделения по противодействию техническим разведкам.

Каждое из этих подразделений выполняет ограниченную функцию по обеспечению защиты информации, составляющей государственную тайну:

  • секретариаты (канцелярии) – обеспечивают осуществление оборота документов, их хранение и уничтожение, а также контроль за правильностью оборота таких документов в органе (подразделении) внутренних дел;
  • подразделения шифровальной службы – обеспечивают криптографическую защиту информации, передаваемой по каналам связи, а также учет и хранение документов, переданных по каналам связи;
  • подразделения по противодействию техническим разведкам – обеспечивают проведение комплекса мероприятий, направленных на исключение возможности утечки сведений по так называемым" побочным" каналам (сети электропитания, радиотрансляция и т.п.). Правильная постановка вопроса о реализации комплекса мер по обеспечению защиты сведений, составляющих государственную тайну, требует очень точной координации оперативно-служебной деятельности вышеуказанных подразделений между собой для достижения  основной цели – обеспечения безусловной сохранности сведений от противоправного распространения.

Однако с решением данного вопроса в системе МВД России существуют традиционные проблемы, заключающиеся в том, что вышеуказанные подразделения находятся в разных службах и административно между собой никак не связаны. На рубеже 80-х годов ушедшего века предпринимались попытки объединения  указанных служб в единые подразделения с созданием целостной инфраструктуры на всех уровнях управления, однако данная практика в дальнейшем не нашла своего развития, что несомненно отрицательно сказалось на общем уровне защиты государственной тайны.

Между тем, создание единой структуры, которая бы могла формировать и реализовывать политику защиты сведений, составляющих государственную тайну, в органах внутренних дел на современном этапе является еще более актуальным, чем ранее. В советский период система МВД, несмотря на внешнюю атрибутику (наличие министерств внутренних дел в союзных и автономных республиках), практически полностью управлялась из единого центра – союзно-республиканского МВД СССР. В этих условиях проведение общей политики в вопросах организации и осуществления режима секретности в оперативно-служебной деятельности органов внутренних дел не представляло большой сложности, так как и руководящие документы, и ресурсное обеспечение исходили из единого центра, он же осуществлял ведомственный контроль за состоянием данной деятельности.

В настоящее время самостоятельность региональных органов внутренних дел существенно расширена, финансирование их деятельности осуществляется, в том числе за счет бюджетов субъектов Российской Федерации и местных бюджетов, что в ряде случаев позволяет обеспечивать должный уровень финансирования реализуемых программ из-за неравного состояния экономики в разных регионах. Более того, предстоящая реформа системы органов внутренних дел предусматривает их деление на федеральный компонент и региональный компонент, что может внести дополнительный дисбаланс в уровень обеспечения сохранности государственной тайны.

 

Продолжение >>

Работа написана нашим специалистом, выкладывается в интернет исключительно для ознакомительных целей. Работа является собственностью компании. Любое копирование или частичное использование КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО! Закон РФ "Об авторском праве и смежных правах" от 09.07.1993 N 5351-1. ст. 146 УК РФ

Источник: http://savestud.su/freework/4/Obosnovanie-strukturi-i-soderzhaniya-plana-zashchiti-informatsii-s-razrabotkoy-modeli-narushitelya-CHast-1.html

Для добавления объявления пожалуйста пройдите регистрацию. Обещаем, что это не займет много времени.

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg

Для добавления объявления пожалуйста пройдите регистрацию. Обещаем, что это не займет много времени.

Источник: http://prepod24.ru/readyworks/30/
.


Содержимое архива: Информационная система обеспечения работы с персоналом предприятия

Выдержка из работы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Теоретическая часть

1.1 Дипломная работа информационные системы и технологии что это java библиотеки

1.2 Правовые аспекты функционирования библиотеки

1.3 Решение проблемы возврата книг читателями

1.4 Дипломная работа информационные системы и технологии что это java характеристика межпоселенческой библиотеки Змеиногорского района

2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1 Модель деятельности библиотеки

2.2 Модель процесса проектирования

2.3 Описание процесса деятельности

2.4 Функции разрабатываемой информационной системы

2.5 Информационное обеспечение

2.5 Функциональные подсистемы

2.5.1 Подсистема обеспечения безопасности

2.5.2 Подсистема ведения базы данных

2.5.3 Подсистема поиска информации

2.5.4 Подсистема формирования отчетов

2.6 Обеспечивающие подсистемы

2.6.1 Техническое обеспечение

2.6.2 Программное обеспечение

2.6. 3 Лингвистическое обеспечение

3. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

ВВЕДЕНИЕ

Важнейшие задачи библиотек в современном мире все чаще формируются как обеспечение свободного и неограниченного доступа к информации и сохранение её источников, поскольку эти обе задачи вбирают в себя почти все остальные. Библиотекаря же всё чаще называют не хранителем дипломная работа информационные системы и технологии что это java книги, а информационным специалистом, навигатором в океане информации, удваивающейся количественно каждые восемь лет.

Вошедшая в третье тысячелетие современная библиотека — это уже не только книгохранилище, но и своеобразный электронный архив. Библиотеки все больше и больше насыщаются техникой. В России совершается переход от стадии, когда многие библиотеки, особенно сельские, не имеют даже телефона, не говоря уже о компьютерной технике, к стадии включения этих учреждений в информационные системы, в том числе — глобальные. Дипломная работа информационные системы и технологии что это java происходит полная компьютеризация библиотек и в сложившихся условиях работа библиотекарей также должная компьютеризироваться. Теперь не имеет смысла вести большие журналы учета библиотечного фонда, когда есть возможность автоматизировать этот процесс и хранить информацию в базе данных на компьютере и в любой момент времени быстро найти интересующую информацию. При составлении отчетов или поиска данных о том кто именно из читателей не возвратил во время книгу незаменимы возможности, дипломная работа информационные системы и технологии что это java может предоставить автоматизация библиотеки. Внедрение подобных систем на практике может значительно повысить эффективность работы библиотекарей и улучшить качество обслуживания читателей.

Целью дипломной работы является разработка автоматизированного рабочего места библиотекаря на примере центральной межпоселенческой библиотеки Змеиногорского района.

В первой главе дипломной работы подробно рассматривается предметная область, дается характеристика организации, проводится анализ исторических темы дипломных работ информационные технологии в образовании относятся и нормативно-правовой базы работы библиотеки.

Во второй главе дипломной работы производится проектирование автоматизированного рабочего места библиотекаря, приводятся требования к разрабатываемой системе, описываются алгоритмы функционирования разрабатываемой системы.

В третьей главе приводится расчет экономической эффективности проекта.

1. Теоретическая часть

1.1 История библиотеки

После установления советской власти в системе библиотечного обслуживания населения России произошли существенные изменения. Десятки тысяч публичных, церковных, дипломная работа на тему информационные технологии на уроках в школе библиотек были запрещены и национализированы. В годы гражданской войны Советы, возглавляемые коммунистами, развернули кипучую работу по ликвидации неграмотности. В самых глубоких деревнях по вечерам собирались кружки ликбеза. За букварь садились и дети, и старики. При свете лучины, на старой оберточной бумаге или дипломная работа информационные системы и технологии что это java углем выводили первые корявые буквы и слова: «Мы не рабы, рабы не мы». Жадно читали газеты и политические брошюры, стремясь понять грандиозные перемены, происходящие в стране и в их собственной жизни. 1920 году в ноябре месяце открылась Змеиногорская публичная библиотека.

Размещалась библиотека в маленькой комнате, в здании бывших школьных мастерских. При вручении комсомольских билетов, каждому комсомольцу было дано поручение: собрать по десять книжек для библиотеки.

Постепенно на полках библиотеки появились сотни новых книг. Местная интеллигенция передала в библиотеку собрания сочинений Л. Н. Толстого, Л. Андреева, Д. Лондона, И. Бунина, изданные как приложения информационные системы и технологии дипломная работа йошкар ола фото «Нива».

Комсомольцы были активными помощниками коммунистов во всех делах. По вечерам комсомольцы вели обучение неграмотных в кружках ликбеза. Каждую субботу комсомольцы занимались в кружке политграмоты. Изучали книги Маркса и Ленина, материалы партийных съездов, учились конспектировать и выступать с докладами. По воскресеньям драмкружок ставил спектакли и концерты для населения. Драмкружок ставил и серьезные вещи: пьесы Гоголя, Островского, Чехова. В их подготовке участвовала и публичная библиотека. Молодежь района проводили по деревням громкие читки газет, распространяли книжки и листовки, писали лозунги, обучали неграмотных.

В 1930 году по призыву XVI съезда ВКП (б) начался культпоход в деревню. В нем участвовали все культурные силы села — учителя и медицинские работники, работники библиотеки и клуба, коммунисты и комсомольцы. Чтобы собрать средства для проведения культпоходов, организовали беспроигрышную лотерею. Были созданы культотряды и агитколлективы. Осенью 1930 года культарийцы двинулись в деревню. Участники похода ходили по домам, проводились беседы о санитарии и заразных болезнях. Культбригады ставили в деревнях концерты и спектакли, вели антирелигиозную пропаганду, распространяли книги, газеты, журналы. Во время культпохода было открыто несколько новых школ, медпунктов и изб — читален.

В работе Змеиногорской районной библиотеки нашли глубокое отражение такие события как XVI съезд ВКП (б), начало стахановского движения, принятие новой Конституции СССР 1936 года, челюскинская эпопея, высадка папанинцев на Северном полюсе, замечательные перелеты советских летчиков через Северный полюс в Америку, Пушкинский юбилей и празднование 20-летия Великого Октября.

Читатели библиотеки пристально следили за событиями в Испании, Германии, Китае. В эти годы для пропаганды произведений печати среди читателей широко использовались самые разнообразные формы и методы: чтения, беседы о прочитанных книгах, читательские конференции, литературно — музыкальные вечера, библиотечные плакаты, книжные выставки. Особое внимание уделялось использованию в работе с читателями рекомендательной библиографии, составлению картотек, библиографических указателей, планов и кругов чтения, программ чтения в помощь читателям. В годы предвоенных пятилеток были достигнуты решающие успехи в культурной революции. Неузнаваемо изменился культурный облик села. Люди жадно тянулись к книге, к знаниям. В 1937 году в районе было 4 библиотеки, 3 клуба и 14 изб — читален. В 1940 году библиотеки были при всех клубах и избах — читальнях. Увеличивался книжный фонд библиотек, росло число читателей. В районной библиотеке накануне дипломная работа информационные системы и технологии что это java было свыше 5000 книг и 1300 читателей. Библиотека располагалась в здании клуба и занимала маленькую комнату. В библиотеке обслуживали взрослых читателей и детей.

Книжный фонд был небольшой и комплектовался через посылторг и местный книжный магазин". Великая Отечественная война осложнила комплектование фонда. Была резко сокращена издательская деятельность, перестали выходить многие журналы и газеты. Повсеместное распространение получили учебное пособие молодого бойца, листовки, плакаты. Одной из задач библиотеки в годы войны было обеспечение читателей оперативной информацией о военных действиях Красной Армии, об успехах тружеников тыла, особенного из своего района и области, систематически проводились политинформации, сообщались населению сводки Информбюро. Широко использовались наиболее гибкие и массовые формы продвижения литературы — читки, беседы, вечера вопросов и ответов, «Боевые листки», лозунги, плакаты и др. Огромное значение приобрела районная газета «Серп и молот», выходившая все военные годы. У входа в библиотеку был оформлен специальный стенд, где ежедневно вывешивались вырезки из газет с информацией о боевых действиях на фронте, по актуальным вопросам международной и внутренней жизни. Вывешивались также сводки Совинформбюро. Кроме того, вырезки из газет использовались для составления библиотечных плакатов, например, таких: «Все ли ты сделал для список дипломных работ по информационным технологиям на 2016, «Все на борьбу с фашизмом». Газетные вырезки собирались в тематические папки, альбомы, пользовавшиеся большим спросом у читателей. Газетный материал стал основным пособием для проведения чтений и бесед с читателями. Распространялись книжки — самоделки из опубликованных в газетах романов, повестей, пьес. В библиотеке в помощь всеобучу был создан военный уголок, в котором были собраны плакаты, наглядные пособия, альбомы, оформлялись книжные выставки, подборки военно-патриотической литературы, рекомендательные списки литературы: «Что читать будущему воину?», «Художественная литература о войне» и др.

Для того чтобы полнее удовлетворять нужды и запросы читателей, библиотекари усилили передвижную работу, книгоношество, организовали пропаганду книги на фермах, в красных уголках, колхозах, гаражах. Массовая работа с книгой и периодическими изданиями проводилась на призывных пунктах. Много внимания уделялось пропаганде литературы о героическом прошлом нашей родины, о военных действиях и подвигах на военных фронтах. Очень популярными были читательские конференции, лекции, обзоры и выставки литературы по темам: «Наши великие предки», «Борьба народа с иноземными захватчиками за национальную независимость», «Разгром немецких оккупантов под Москвой», «Победа наших войск под Сталинградом», «Битва на Курской дуге», «Битва за Берлин» и др. Широко популяризировалось среди читателей литература о партизанском движении в тылу врага, о подвигах военной разведки. Большим спросом пользовались статьи о героях Отечественной войны — Г. К. Жукове, И. Ф. Панфилове, Н. Ф. Гастелло, В. В. Талалихине, А. М. Матросове, А. И. Покрышкине, о героях — партизанах З. Космодемьянской, Е. Чайкиной, А. Чекалине, о героях подпольной организации «Молодая гвардия» и др. Дипломная работа информационные системы и технологии что это java распространялись среди читателей первые художественные дипломная работа информационные системы и технологии что это java о войне — М. Шолохова, В. Гроссмана, А. Фадеева, А. Толстого, военно-публицистические произведения И. Эренбурга и др. Литературы не хватало, и поэтому к книгам относились очень бережно. Любимыми писателями были Л. Толстой, А. Гайдар, Л. Леонов, Б. Горбатов. Поэты К. Симонов, А. Сурков, А. Твардовский и др.

В интересах читателей продлевались часы работы библиотеки. В учреждениях культуры было холодно, в библиотеке чернила замерзали, чтобы разогреть их, ставили на печку — буржуйку, которою топили сами дипломная работа по информационной технологии ее high five Отечественная война явилась серьезной проверкой форм и методов библиотечной работы, способности вести ее в новой, труднейшей обстановке. Опыт оборонно-массовой работы в годы войны, умение библиотеки оперативно откликаться на злободневные вопросы современности могут служить и сейчас хорошим примером для библиотекарей в деле военно-патриотического воспитания молодежи.

Годы Великой Отечественной войны для библиотеки были периодом тяжелых испытаний. Читатели уходили на фронт, другие работали, не покладая рук на полях и фермах, и у всех в душе был один лозунг «все для фронта, все для Победы!», поэтому на чтение не хватало времени. Но библиотека работала…

После войны библиотека располагалась в городском Доме культуры и занимала всего одну комнату.

После победоносного окончания войны весь советский народ приступил к мирному созидательному труду. Новый, четвертый пятилетний план восстановления и дальнейшего развития народного хозяйства СССР на 1946 — 1950 годы — в качестве основной хозяйственно-политической дипломная работа информационные системы и технологии что это java выдвинул значительное повышение жизненного уровня народа. Предусматривалось восстановление и расширение сети начальных и средних школ, высших учебных заведений, осуществление всеобщего обязательного обучения, увеличение расходов на культурно — бытовые нужды трудящихся, строительство и развитие различных культурно-просветительных учреждений. Каждая эпоха накладывает свой отпечаток на состояние фонда, контингент читателей, содержание работы.

Чем интересовалась молодежь? В круге чтения молодёжи на первом месте тогда стояла общественно — политическая литература, публицистика. Ей отводилась важная роль в формировании нового человека, созидателя коммунистического общества. Пользовались спросом книги о мировой политике и экономике, международном положении СССР, проблемах актуальные темы дипломных работ по информационным технологиям is хорошо и воспитании. Чрезвычайно популярна была литература о Великой Отечественной войне — документальные повести, содержание дипломной работы по информационным технологиям управления произведения, мемуары: «За нами Москва» Я. Гранта, «В конце концов» Б. Полевого, воспоминания полководцев. Огромный читательский интерес вызывали материалы о годах индустриализации и коллективизации страны, о первых пятилетках: «Донбасс» Б. Горбатова, «Заря Колхиды» К. Лордкипанидзе.

В 1945 — 1948 годах партия и правительство дипломная работа информационные системы и технологии что это java ряд решений, направленных на поднятие идейного уровня агитационно-просветительской работы в массах, на значительное оживление деятельности учреждений культуры.

Большое значение для развития библиотечного дела в стране имели мероприятия правительства по развитию издательского деятельности, сильно сократившейся во время войны. Увеличивается с каждым годом тираж выпускаемой литературы центральных, а главное местных издательств. Налаживается выпуск периодических изданий. Быстрый подъем издательской работы, создавал, таким образом, необходимые предпосылки для дальнейшего роста библиотечного фонда и обеспечивал библиотеки необходимой литературой. Если на начало войны книжный фонд районной библиотеки не превышал 10 тысяч единиц, то к 1950 году он составлял около 15 тысяч книг, не включая газет и журналов. Планом была поставлена задача пополнить библиотечные фонды сельских библиотек до 3-х тысяч томов, районных до 10 тысяч, что, и было сделано!

Большим дипломная работа информационные системы и технологии что это java в жизни и развитии библиотек стало Всероссийское совещание библиотечных работников (март 1948 г.). На котором говорилось о роли рекомендательной библиографии в руководстве чтением и самообразовании читателей. Кроме того, поднимались и обсуждались вопросы о подготовке библиотечных работников (их катастрофически не хватало), о единой библиотечной классификации книг для различных групп библиотек (городских, районных, сельских), о создании качественных каталогов в каждой библиотеке.

С приходом в районную библиотеку квалифицированных кадров в начале 50-х годов, изменился характер работы библиотеки. Большое внимание уделялось развитию сельского хозяйства, в это время шло укрепление колхозов, появлялись первые совхозы. Появилась в районе РТС (ремонтно — тракторная станция), позднее МТС. Освоение новых технологий вызвали повышение спроса на техническую, сельскохозяйственную и экономическую литературу. В составе читателей появилась новая группа — ИТР (инженерно-технические работники). С каждым годом увеличивается фонд технической и сх литературы, но на первом месте остается преобладание общественно-политической и художественной литературы, как в фонде, так и в выдаче читателям.

В массовой работе все еще преобладает лекционная пропаганда литературы, громкие читки, беседы у книжных полок, обсуждение прочитанных книг и статей. Новой формой работы становятся читательские конференции. Растет активность читателей, особенно среди сельской интеллигенции: учителей, врачей. Они принимают участие в проведении дискуссий среди читателей, наряду с библиотекарями прививают культуру чтения.

Поступало много новых книг в районную библиотеку, фонд быстро увеличивался. И, конечно, остро встал вопрос о строительстве типового здания для районной библиотеки. Занимаемая одна комната при доме культуры, стала совсем мала. Тем более детское отделение было тут же, и по-прежнему работали два человека: на абонементе для взрослых читателей и детском абонементе. Типовое здание библиотеки было построено! Открытие его состоялось в марте 1956 года. С его открытием решился вопрос с детской библиотекой — она стала первой самостоятельной библиотекой для детей в районе. Был решен и кадровый вопрос. В районной библиотеке работали: Буракова И. И. — заведующая; Барышева А.П.- зав. передвижным отделом; Язина А. Т. — работник абонемента. Все трое имели специальное библиотечное образование. В детской библиотеке работала Евстропова Анна Гавриловна.

С открытием библиотеки в районе начался новый этап ее развития!

Вторая половина 50-х, 60 — 70 — е годы период наиболее динамичного развития библиотек, время, когда необыкновенно возрос их авторитет среди читающей публики.

Главным ориентиром в работе библиотек Алтайского края были постановления Совета Министров РСФСР «О мерах по укреплению районных и сельских библиотек», принятые в 1947 и 1951 годах. Они поставили задачи укрепления сети библиотек, улучшения библиотечного обслуживания райцентров и сел, вовлечения в число читателей рабочих, колхозников, сельской интеллигенции. Усиленно занимались вопросами библиотечного обслуживании сельского населения. Но надо прямо сказать, что развитие передвижной работы, книгоношества, организация подворных обходов с целью привлечения к чтению наибольшего числа грамотных жителей требовали от библиотекарей, если не героических усилий, то, во всяком случае, большого энтузиазма. Общественный транспорт был развит слабо, во многие деревни не было благоустроенных дорог. Что оставалось? Летом — велосипед, зимой — санки. Нагрузившись книгами, отправлялись библиотекари в отдаленные села.

«…Значительно увеличить массовую работу в передвижках. До конца года провести в каждой передвижке не менее одного коллективного обсуждения книги, лучше сельскохозяйственной.

К концу 1957 года иметь списки семей по всем населенным пунктам, обслуживаемыми передвижками районной библиотеки. Привлечь к этому делу самих передвижников" (выписка из книги выводов и предложений областных методистов от 31 марта 1957 года.)

На основе списков семей появилось картотеки дипломная работа информационные системы и технологии что это java. Стал составляться план библиотечного обслуживания. Первый план библиотечного обслуживания был составлен и отправлен в областную библиотеку до 5 июля 1958 года.

В конце 50-х годов в библиотеке не было открытого доступа к фондам. Существовали ящики свободного выбора литературы. На абонементе районной библиотеки открытый доступ к книжным фондам введен с 20 ноября 1959 года, в читальном зале с 10 сентября 1959 года. Открытый доступ к книжным фондам введен согласно установленного плана размещения стеллажей и другого библиотечного оборудования. В работе использовалась брошюра «За открытый доступ к книжным фондам». В читальном дипломная работа по информационной технологии реферат 3 класс формируется дипломная работа информационные системы и технологии что это java библиографический аппарат. Заводятся книги учета справок, выполняемых библиотекой. В фонд справочного аппарата взяты Ленинские сборники из фонда хранения. В 1958 году формуляры читального зала хранятся отдельно от формуляров читателей абонемента. Учет дипломная работа информационные системы и технологии что это java и книговыдач тоже ведется отдельно. В 1967 году в читальном зале справочная литература выделяется отдельно.

Основным лозунгом работы библиотеки к концу 50-х годов — было доведение книги до каждой семьи с целью значительного улучшения работы по организации библиотечного обслуживания. Методисты краевой библиотеки особое внимание уделяли этой теме. Районной библиотеке давались рекомендации. Это делалось для того, чтобы люди читали, были в курсе политических событий своей страны, расширяли кругозор. Жизнь менялась, менялись и потребности людей. Итогом такой работы стало повышение культуры населения.

Большое значение для развития библиотеки в соответствии с новыми историческими задачами имело постановление ЦК КПСС «О состоянии и мерах улучшения библиотечного дела в стране» (сентябрь 1959 года), наметившее развернутую программу библиотечного строительства. В это время библиотеки улучшали работу, превращались в «действительные центры массовой пропаганды политических, общеобразовательных, научно — технических, сельскохозяйственных и профессиональных знаний, в опорные пункты партийных организаций по коммунистическому воспитанию трудящихся. Постановление призывало библиотечных работников более полно использовать книгу в совершенствовании и формировании эстетических вкусов рабочих, колхозников и интеллигенции, помогать трудящимся овладевать новейшими достижениями науки, техники, передовыми методами труда. Большое внимание обращалось на улучшение снабжения библиотек произведениями печати, обеспечением профильного комплектования. В это дипломная работа информационные системы и технологии что это java работники библиотеки сами прорабатывали тематические планы комплектования, такие как «Колос», «Политиздат», «Советский писатель». Дипломная работа информационные системы и технологии что это java место начинает выходить пропаганда библиографических знаний.

В течение года составлялись тематические картотеки, которые приурочивались к определенным датам. Например, «Моральный кодекс строителей коммунизма», «К 40-летию Великой Октябрьской Социалистической революции», «Шестой Всемирный фестиваль молодежи в Москве», «Наш район в шестой пятилетке».

В начале 60-х годов появляются новые формы работы: например, отчет библиотеки перед населением, появляется актив библиотеки из числа интеллигенции. На собрании заслушивался отчет библиотечного совета, и каждый год переизбирался новый актив. В конце 60-х в районной библиотеке появилась генеральная систематическая картотека журнальных и газетных статей.

70-е годы — накал библиотечной работы, самый активный период деятельности библиотеки. Каждый год активизировалась работа с читателями. Библиотека тесно сотрудничает с краевой библиотекой, организуются встречи с писателями и поэтами.

Трудными годами для библиотеки стали 90-е годы, когда средств на пополнение библиотечного фонда не хватало, а время требовало срочного обновления книжного фонда.

В 2010 году после объединения г. Змеиногорска и Змеиногорского района библиотека приобрела статус межпоселенческой библиотеки.

1.2 Правовые аспекты функционирования библиотеки

информационный система библиотека отчет

Федеральному закону «О библиотечном деле» вводит следующие понятия:

— библиотека — информационное, культурное, образовательное учреждение, располагающее организованным фондом тиражированных документов и предоставляющее их во временное пользование физическим и юридическим лицам; библиотека может быть самостоятельным учреждением или структурным подразделением предприятия, учреждения, организации;

— общедоступная библиотека — библиотека, которая предоставляет возможность пользования ее фондом и услугами юридическим лицам независимо от их организационно-правовых форм и форм собственности и гражданам без ограничений по уровню образования, специальности, отношению к религии;

— библиотечное дело — отрасль информационной, культурно-просветительской и образовательной деятельности, в задачи которой входят создание и развитие сети библиотек, формирование и обработка их фондов, организация библиотечного, информационного и справочно-библиографического обслуживания пользователей библиотек, подготовка кадров работников библиотек, научное и методическое обеспечение развития библиотек;

— документ — материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования;

— пользователь библиотеки — физическое или юридическое лицо, пользующееся услугами библиотеки;

— централизованная библиотечная система — добровольное объединение библиотек в структурно-целостное образование.

Библиотеки могут быть учреждены органами государственной власти всех уровней, органами местного самоуправления, юридическими и физическими лицами.

В соответствии с порядком учреждения и формами собственности выделяются следующие основные виды библиотек:

1) государственные библиотеки, учрежденные органами государственной власти, в том числе:

— федеральные библиотеки;

— библиотеки субъектов Российской Федерации;

— библиотеки министерств и иных федеральных органов исполнительной власти;

2) муниципальные библиотеки, учрежденные органами местного самоуправления;

3) библиотеки Российской академии наук, других академий, научно-исследовательских институтов, образовательных учреждений;

4) библиотеки предприятий, учреждений, организаций;

5) библиотеки общественных объединений;

6) частные библиотеки;

7) библиотеки, учрежденные иностранными юридическими и физическими лицами, а также международными организациями в соответствии с международными договорами Российской Федерации.

Каждый гражданин независимо от пола, возраста, национальности, образования, социального положения, политических убеждений, отношения к религии имеет право на библиотечное обслуживание на территории Российской Федерации.

Право граждан на библиотечное обслуживание обеспечивается:

— созданием государственной и муниципальной сети общедоступных библиотек, бесплатно осуществляющих основные виды библиотечного обслуживания;

— многообразием видов библиотек, государственным протекционизмом в деле создания юридическими и физическими лицами библиотек независимо от их организационно-правовых форм и форм собственности, специализации и масштабов деятельности.

Права граждан в области библиотечного обслуживания приоритетны по отношению к правам в этой области государства и любых его структур, общественных объединений, религиозных и других организаций.

Все пользователи библиотек имеют право доступа в библиотеки и право свободного выбора библиотек в соответствии со своими потребностями и интересами.

Порядок доступа к фондам библиотек, перечень основных услуг и условия их предоставления библиотеками устанавливаются в соответствии с уставами библиотек, законодательством об охране государственной тайны и законодательством об обеспечении сохранности культурного достояния народов Российской Федерации.

Пользователь библиотеки имеет право бесплатно получать в любой библиотеке информацию о наличии в библиотечных фондах конкретного документа.

В общедоступных библиотеках граждане имеют право:

1) стать пользователями библиотек по предъявлению документов, дипломная работа информационные системы и технологии что это java их личность, а несовершеннолетние в возрасте до 16 лет — документов, удостоверяющих личность их законных представителей;

2) бесплатно получать полную информацию о составе библиотечных фондов через систему каталогов и другие формы библиотечного информирования;

3) бесплатно получать консультационную помощь в поиске и выборе источников информации;

4) бесплатно получать во временное пользование любой документ из библиотечных фондов;

5) получать документы или их копии по межбиблиотечному абонементу из других библиотек;

6) пользоваться другими видами услуг, в том числе платными, перечень которых определяется правилами пользования библиотекой.

В государственных темы дипломных работ по информационным технологиям предприятия на 2016 библиотеках пользователи библиотек имеют право на обслуживание и получение документов на русском языке как государственном языке Российской Федерации, а в республиках Российской Федерации также и на государственном языке данной республики Российской Федерации.

Пользователи библиотек обязаны соблюдать дипломная работа информационные системы и технологии что это java пользования библиотеками.

Пользователи библиотек, нарушившие правила пользования библиотеками и причинившие библиотекам ущерб, компенсируют его в размере, установленном правилами пользования библиотеками, а также несут иную ответственность в случаях, предусмотренных действующим законодательством.

Государственные и муниципальные библиотеки, дипломная работа информационные системы и технологии что это java библиотечные системы получают статус юридического лица с момента их регистрации в порядке, установленном действующим законодательством. *11. 1)

В своей деятельности библиотеки обеспечивают реализацию прав граждан, установленных настоящим Федеральным законом. Библиотеки обслуживают дипломная работа информационные системы и технологии что это java библиотек в соответствии со своими уставами, правилами пользования библиотеками и действующим законодательством.

Не допускаются государственная или иная цензура, ограничивающая право пользователей библиотек на свободный доступ к библиотечным фондам, а также использование сведений о пользователях библиотек, читательских запросах, за исключением случаев, когда эти сведения используются для научных целей и организации библиотечного обслуживания.

Библиотеки, находящиеся на полном или частичном бюджетном финансировании, должны в своей деятельности отражать сложившееся в обществе идеологическое и политическое многообразие.

Библиотеки (независимо от их организационно-правовых форм и форм собственности), которые имеют в своих фондах особо значимые издания и коллекции, отнесенные к памятникам истории и культуры, обеспечивают их сохранность и несут ответственность за их своевременный учет в сводных каталогах, за регистрацию их как части культурного достояния народов Российской Федерации, а также за их включением в автоматизированные базы данных в рамках федеральных программ сохранения и развития культуры.

Библиотеки обязаны отчитываться перед их учредителями и органами государственной статистики в порядке, предусмотренном действующим законодательством и учредительными документами библиотек.

Государственные библиотеки по требованию пользователей обязаны предоставлять им информацию о своей деятельности по формированию и использованию фондов.

Библиотеки имеют право:

1) самостоятельно определять содержание и конкретные формы своей деятельности в соответствии с целями и задачами, указанными в их уставах;

2) утверждать по согласованию с учредителями правила пользования библиотеками;

3) определять сумму залога при предоставлении редких и ценных изданий, а также в других случаях, определенных правилами пользования библиотеками;

4) определять в соответствии с правилами пользования библиотеками виды и размеры компенсации ущерба, нанесенного пользователями библиотек;

5) осуществлять хозяйственную деятельность в целях расширения перечня предоставляемых пользователям библиотек услуг и социально-творческого развития библиотек при условии, что это не наносит ущерба их основной деятельности;

6) определять условия использования библиотечных фондов на основе договоров с юридическими и физическими лицами;

7) образовывать в порядке, установленном действующим законодательством, библиотечные объединения;

8) участвовать на конкурсной или иной основе в реализации федеральных и региональных программ развития библиотечного дела;

9) осуществлять в установленном порядке сотрудничество с библиотеками и иными учреждениями и организациями иностранных государств, в том числе вести международный книгообмен, вступать в установленном порядке в международные организации, участвовать в реализации международных библиотечных дипломная работа информационные системы и технологии что это java программ;

10) самостоятельно определять источники комплектования своих фондов;

11) изымать и реализовывать документы из своих фондов в соответствии с порядком исключения документов, согласованным с учредителями библиотек в соответствии с действующими нормативными правовыми актами. При этом библиотеки независимо от их организационно-правовых форм и форм собственности не имеют права списывать и реализовывать документы, отнесенные к памятникам истории и культуры, режим хранения и использования которых определяется в соответствии с действующим законодательством;

12) совершать иные действия, не противоречащие действующему законодательству.

Библиотеки имеют преимущественное право на приобретение документов, выпускаемых по федеральным государственным программам книгоиздания, и первоочередное приобретение документов ликвидируемых библиотек.

1.3 Решение проблемы возврата книг читателями

Основными причинами невозвращения читателями-должниками литературы являются низкая культура пользования библиотечным фондом и убежденность в своей безнаказанности. Сохранность библиотечного фонда — не только профессиональная, технологическая, но и острая социальная проблема. На сохранности

фонда отрицательно сказывается и низкий уровень юридической квалификации библиотекарей, и вытекающее отсюда недостаточное использование ими своих прав и обязанностей по отношению к фонду и к абоненту.

Проблема дипломные работы по специальности информационные технологии йошкар ола читателями-должниками изданий в фонд отдела абонемента межпоселенческой центральной библиотеки Змеиногорского района стоит очень остро. Нужно дипломная работа информационные системы и технологии что это java, что фонд документов отдела составляет 10 572 экземпляра, количество пользователей — 7 276.

Библиотека ведет постоянную работу по профилактике задолженности среди своих читателей:

* при записи читателей обращается внимание на правила пользования фондом отдела абонемента;

* задолжникам делаются телефонные звонки-напоминания;

* регулярно рассылаются письменные обращения к задолжникам;

* каждую первую среду месяца проводится Дипломная работа информационные системы и технологии что это java возвращенной литературы (читатели, не возвратившие в срок книги, могут погасить задолжен­ность без пени, если она не превышает 6 месяцев);

* раз в год проводится «Месячник возвращенной литературы» без пени можно погасить задолженность любого срока давности).

Результативность этой работы достаточно высокая — около 70% должников возвращают книги.

Применение более жестких мер к задолжникам — вынужденная мера. В Федеральном законе «О библиотечном деле» в ст. 13 «Права библиотек», п. 4. говорится: «Библиотеки имеют право определять в соответствии с правилами пользования библиотеками виды и размеры компенсации ущерба, нанесенного пользователями библиотек».

Пока у библиотеки нет опыта судебных исков к читателям, однако возможно, что в ближайшее время такие меры могут иметь место в практике работы библиотеки.

1.4 Общая характеристика межпоселенческой библиотеки Змеиногорского района

Объектом является межпоселенческая библиотека Змеиногорского района.

Целью деятельности библиотеки является предоставление населению Змеиногорского района доступа к литературе различных жанров и направлений, а также периодическим изданиям.

Читатели могут брать литературу на дом или же работать с книгами в читальном зале.

После внедрения ИС библиотекари будут актуальные темы дипломных работ по информационным технологиям с ответами в БД информацию о читателях, их посещениях библиотеки, а также формировать отчеты.

Коллектив библиотеки маленький, соответственно и организационная структура у нее предельно простая. Заведующий библиотекой осуществляет общее руководство организацией, ему подчиняются библиотекари абонемента, то есть те, кто выдают книги читателям на дом, смотрители читального зала и технический персонал. Библиотека является структурным подразделением отдела по культуре Змеиногорского района, соответственно и бухгалтерия находится в отделе культуры.

Рисунок 1.1 — Организационная структура библиотеки

2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1 Модель деятельности библиотеки

Главной целью деятельности библиотеки является предоставление населению бесплатного доступа к литературе разных видов и жанров. Далее на рисунке представлены диаграммы, отражающие процессы деятельности библиотеки.

Рисунок 1.2 — Деятельность библиотеки (как есть)

/

Рисунок 1. 3- Деятельность библиотеки (как есть)

/

Рисунок 1.4 — Управление личными карточками читателей (как есть)

2.2 Модель процесса проектирования

АРМ библиотекаря разрабатывается для учета книг и обслуживаемых читателей, а также контроля выдачи и возврата книг читателями в библиотеку.

Выделяются следующие этапы разработки системы:

? Предпроектная дипломная работа информационные системы и технологии что это java Стадия проектирования;

? Стадия внедрения;

? Стадия эксплуатации и сопровождения.

Основные стадии процесса автоматизации представлены на рисунке 2.1.

Рисунок 2.1 — Процесс проектирования

Процесс проектирования строится на основе методологии канонического проектирования. В процессе проектирования выбранной ИС предполагаются стадии внедрения и эксплуатации.

Основное назначение «Предпроектной стадии» заключается в обосновании экономической целесообразности создания ЭИС и формулировании требований к ней. На первой «Предпроектной стадии» принято дипломная работа информационные технологии в туризме fb2 и txt два основных этапа: сбор материалов обследования; анализ материалов обследования и разработка технико-экономического обоснования (ТЭО) и технического задания (ТЗ). Детализация предпроектной стадии представлена на рисунке 2.2.

Рисунок 2.2 — Детализация предпроектной стадии

Вторая стадия «Стадия проектирования» выполняется в два этапа: техническое дипломная работа информационные системы и технологии что это java и рабочее проектирование.

На этапе проектирования выполняются работы по логической разработке и выбору наилучших вариантов проектных решений, в результате чего создается «Технический проект». Этап «Рабочее проектирование» связан с физической реализацией выбранного варианта проекта и получением документации «Рабочего проекта». Детализация стадии проектирования представлена на рисунке 2.3.

Рисунок 2.3 — Детализация стадии проектирования

Третья стадия «Внедрение проекта» включает в себя три этапа: подготовка объекта к внедрению проекта; опытное внедрение проекта и сдача дипломная работа по информационным технологиям образец на qiwi в эксплуатацию.

На этапе «Подготовка объекта к внедрению проекта» осуществляется комплекс работ по подготовке предприятия к внедрению разработанного проекта ЭИС. На этапе «Опытное внедрение» осуществляют проверку правильности работы некоторых частей проекта и получают исправленную проектную документацию и «Акт о проведении опытного внедрения». На этапе «Сдача проекта в эксплуатацию» осуществляют комплексную системную проверку всех частей проекта, в результате которой получают доработанный «Техно-рабочий проект» и «Акт приемки проекта в эксплуатацию». Детализация стадии «Внедрение проекта» представлена на рисунке 2. 4

Рисунок 2.4 — Детализация стадии «Внедрение проекта»

Четвертая стадия — «Стадия эксплуатации и сопровождения» включает этапы: эксплуатация дипломная работа информационные системы и технологии что это java сопровождение и модернизация проекта.

На этапе «Эксплуатация дипломная работа информационные системы и технологии что это java получают информацию о работе всей системы в целом и отдельных ее компонентов и собирают статистику о сбоях системы в виде рекламаций и замечаний, которые накапливаются для выполнения следующего этапа. Детализация стадии «Эксплуатация и сопровождение проекта» представлена на рисунке 2. 5

Рисунок 2.5 — Детализация стадии эксплуатации и сопровождения проекта

На этапе «Сопровождение проекта» выполняются два вида работ: ликвидируются последствия сбоев в работе системы и исправляются ошибки, не выявленные при внедрении проекта, а также осуществляется модернизация проекта. В процессе модернизации проект либо дорабатывается, т. е. расширяется по составу подсистем и задач, либо производится перенос системы на другую программную или техническую платформу с целью адаптации ее к изменяющимся внешним и внутренним условиям функционирования, дипломная работа информационные системы и технологии что это java чего получают документы модернизированного «Техно-рабочего проекта». На рисунке дипломная работа информационные системы и технологии что это java представлена детализация этапа «Сопровождение и модернизация проекта».

Рисунок 2.6 — Детализация этапа «Сопровождение и модернизация проекта»

На рисунке 2.7 представлено дерево, отображающее весь процесс проектирования.

Рисунок 2.7 Дерево узлов проектирования

2.3 Описание процесса деятельности

Главная цель деятельности библиотеки: работа с читателями, прием и обработка заявок читателей на книги, выдачи книг, оформление отчетов, формирование и ведение единой базы, в которой должна отражаться полная информация о наличии в библиотеки книг, читателях, выдаче книг и сроках их возврата и фактическом возврате книг.

/

Рисунок 2.8 — Деятельность библиотеки

/

Рисунок 2.9 — Деятельность библиотеки

/

Рисунок 2. 10 — Управление личными карточками читателей

/

Рисунок 2. 11 — Редактирование данных о читателе

/

Рисунок 2. 12 -Удаление читателя из базы

/

Рисунок 2. 13 — Управление дипломная работа на тему использование информационных технологий хмао книг

/

Рисунок 2. 14 — Выдачаприем книг

/

Рисунок 2. 15 — Получение рейтинга книг

В процессе функционирования системы между собой взаимодействуют объекты данной системы, в нашем случае это читатели и сотрудники библиотеки.

Читатели, придя в библиотеку запрашивают книги у библиотекарей, те в свою очередь осуществляют поиск необходимой литературы и передают книгу читателю. При условии автоматизации, библиотекари помимо перечисленных операций должны еще и вносить соответствующую информацию в информационную систему.

Читатель в установленный срок должен вернуть книгу, библиотекарь — внести соответствующую пометку в информационную системы.

В конце отчетного периода библиотекари формируют отчеты, которые сдаются руководству.

Рисунок 2. 16 — Диаграмма последовательности

Поведение системы -- это реакция системы в ответ на внешние события. Поведение системы, так как оно выглядит для внешнего пользователя (субъекта), изображается в языке UML диаграммами вариантов использования (прецедентов).

Вариант использования (прецедент, use case) выполняет некоторую бизнес-функцию, которую может наблюдать внешний субъект и которая дипломная работа по информационной безопасности и технологиям xdsl быть впоследствии отдельно протестирована в процессе разработки.

Диаграммы вариантов использования (прецедентов) — это наглядное представление субъектов и прецедентов вместе с любыми дополнительными определениями и спецификациями.

На следующем рисунке представлена Use Case модель бизнес-требований предметной области.

Рисунок 2. 17 — Use Case модель бизнес-требований предметной области

Создаваемая ИС предназначена для улучшения процесса обслуживания читателей библиотеки. В системе ведутся базы данных сотрудников, книг, читателей, выдача и возврат книг.

На вход системы подается информация о книгах, находящихся в библиотеке темы дипломных работ по информатике информационным технологиям михеева библиотеки.

Все процессы проектирования осуществляются на основании существующих стандартов и законодательства.

2.4 Функции разрабатываемой информационной системы

Система предназначена для автоматизации процесса работы библиотекарей: ведения учета книг, регистрации новых читателей, учета выдачи книг и их возврата.

Система должна обеспечивать непрерывную работу библиотекарей с момента внедрения с сохранением данных за предыдущие отчетные периоды.

Пользоваться системой будут библиотекари, которые будет вносить в базу данные о книгах, читателях и выдачи книг и администратор, который будет следить за работой автоматизированного рабочего места, целостностью базы данных, заниматься резервным копированием данных и восстановлением.

Рисунок 2. 18 — Функции АРМ библиотекаря

2.5 Информационное обеспечение

В состав информационного обеспечения включаются два комплекса:

— компоненты внемашинного информационного обеспечения (классификаторы технико-экономической дипломная работа информационные системы и технологии что это java и документы);

— компоненты внутримашинного информационного обеспечения (макеты/экранные формы для ввода первичных данных в ЭВМ или вывода результатной информации, структура информационной базы: входных, выходных файлов, базы данных).

Центральным компонентом информационного обеспечения является база данных, которая обеспечивает интегрированное использование различных информационных объектов в функциональных подсистемах.

Для функционирования Программы необходимо следующее программное обеспечение:

— операционная система Microsoft Windows 2000/XP/Vista;

— Microsoft Word, Microsoft Excel;

— Microsoft SQL Server 2005/2008.

Программа должна быть написана в среде программирования Visual Studio 2008 на языке C#.

Разработка программы должна вестись в соответствии с документацией, принятой и утвержденной организацией.

Целью создания Программы является создание автоматизированного рабочего места библиотекаря.

Необходимым условием для начала использования программы является ввод исходных данных. Их ввод может быть осуществлен через соответствующие формы. Введенные данные могут храниться в течение неограниченного периода времени информационные технологии в обучении дипломная работа 3 класс холодова быть использованы в любой момент. Программой предоставляется возможность корректировки и удаления введенных данных.

При запуске любой формы пользователь имеет возможность ввода, корректировки или удаления данных, контроль соответствия типов данных осуществляется автоматически.

В систему вносятся данные о сотрудниках библиотеки, при поступлении новых книг, информация о них так же вносится в базу. Аналогичным образом в базе отражается и вся информация о читателях. Заносятся все данные о том, когда и какие книги данный читатель брал в библиотеке.

Информация хранится в реляционной БД, расположенной на жестком диске сервера БД. Реляционная Б Д была выбрана исходя из следующих соображений: простота работы с большими массивами данных, высокая отказоустойчивость, высокая скорость сортировки и поиска информации.

Первичный контроль за правильностью введения информации осуществляется средствами интерфейса программы и выбором параметров клиентов из справочных таблиц. Также контроль осуществляется методом аудита работы системы сотрудниками органов контроля предприятия.

Центральным компонентом информационного обеспечения является база данных. Логическая структура базы данных, дипломная работа информационные системы и технологии что это java для хранения и обработки сведений, представлена на рисунке.

Логическая структура базы данных, предназначенной для хранения и обработки сведений представлена на 2. 18

/

Рисунок 2. 19 — Логическая структура базы данных

/

Рисунок 2. 20 — Физическая структура базы данных

Описание таблицы «Читатели» (Chitateli) представлено в таблице 2.1.

Таблица 2.1 — Описание таблицы «Читатели» (Chitateli)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idChitateli

Код читателя

Integer

2

chFIO

ФИО

Varchar (80)

3

chDataRos

Дата рождения

Datetime

4

chRodZan

Род занятий

Varchar (50)

5

chDomAdres

Домашний адерс

Varchar (80)

6

chTel

Телефон

Varchar (50)

7

chDataReg

Дата регистрации

Datetime

8

chDataVyb

Дата выбытия

Datetime

Описание таблицы «Сотрудники» (Sotrudniki) представлено в таблице 2.2.

Таблица 2.2 Описание таблицы «Сотрудники» (Sotrudniki)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idSotrudniki

Код сотрудника

Integer

2

soFIO

ФИО

Varchar (80)

3

soAdres

Адрес

Varchar (80)

4

soTel

Телефон

Char (20)

5

soDol

Должность

Varchar (15)

Описание таблицы «Залы библиотеки» (ZalBibl) представлено в таблице 2.3.

Таблица 2.3 — Описание таблицы «Залы библиотеки» (ZalBibl)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idZalBibl

Код зала

Integer

2

zaName

Название

Varchar (50)

3

*

idSotrudniki

Код ответственного сотрудника

Integer

4

*

idKnigi

Код книги

Integer

Описание таблицы «Виды книг» (VidKnig) представлено в таблице 2.4.

Таблица 2.4 — Описание таблицы Виды книг" (VidKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idVidKnig

Код вида книги

Integer

2

viName

Наименование

Varchar (50)

Описание таблицы «Книги» (Knigi) представлено в таблице 2.5.

Таблица 2.5 — Описание таблицы ««Книги» (Knigi)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idKnigi

Код книги

Integer

2

knAutor

Автор

Varchar (50)

3

knName

Название

Varchar (50)

4

knGodPubl

Год публикации

Char (4)

5

knStr

Количество страниц

Integer

6

*

idVidKnig

Код вида книги

Integer

Описание таблицы «Выдача книг» (VydKnig) представлено в таблице 2.6.

Таблица 2.6 — Описание таблицы «Выдача книг» (VydKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idVydKnig

Номер записи

Integer

2

vyDataZap

Дата записи

Datetime

3

vyDataVyd

Дата выдачи

Datetime

4

vyDataVozwr

Дата возврата

Datetime

5

vyDataFactVozwr

Дата фактического возврата

Datetime

6

vyKolProsrDnej

Количество просроченных дней

Integer

7

*

idChitateli

Код читателя

Integer

8

*

idZalBibl

Код зала библиотеки

Integer

9

*

idKnigi

Код книги

Integer

Описание таблицы «Пользователи» (Polsovat) представлено в таблице 2.7.

Таблица 2.7 — Описание таблицы «Пользователи» (Polsovat)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idPolsovat

Код пользователя

Integer

2

*

idSotrudniki

Код сотрудника

Integer

Описание таблицы «Права» (Prava) представлено в таблице 2.8.

Таблица 2.8 — Описание таблицы «Права» (Prava)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idPrava

Код права

Integer

2

prName

Наименование

Varchar (50)

Описание таблицы «Логины» (Login) представлено в таблице 2.9.

Таблица 2.9 — Дипломная работа информационные системы и технологии что это java таблицы «Логины» (Login)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idLogin

Код логина

Integer

2

loName

Логин

Char (10)

3

loPassword

Пароль

Char (10)

4

*

idPolsovat

Пользователь

Integer

5

*

idPrava

Права

Integer

Описание таблицы «История» (Histori) представлено в таблице 2. дипломная работа информационные системы и технологии что это java 2. 10 — Описание таблицы «История» (Histori)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idHistori

Код записи истории

Integer

2

hiData

Дата

Datetime

3

*

idLogin

Логин

Integer

Описание таблицы «Экземпляры книг» (EkzKnig) представлено в таблице 2. 11.

Таблица 2. 11 — Описание таблицы «Экземпляры книг» (EkzKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idEkzKnig

Код экземпляра книги

Integer

3

*

idKnigi

Код книги

Integer

2.5 Функциональные подсистемы

2.5.1 Подсистема обеспечения безопасности

Подсистема обеспечения безопасности призвана оградить систему от несанкционированного доступа. Доступ к системе имеет ограниченный круг лиц, каждый из которых имеет свой логин и пароль.

При запуске системы появляется окно «Вход в систему», в котором нужно ввести имя пользователя и пароль. Если пара имя пользователя-пароль будут корректны, то запустится главное окно программы, в противном случае пользователю будет предложено вновь ввести данные для авторизации.

Рисунок 2. 22 — Диаграмма деятельности по прецеденту «Войти в систему»

Каждому пользователю системы администратором присваиваются права, в нашем случае их будет всего два это администратор и библиотекарь. Также для каждого пользователя системы администратор создает свой логин и пароль при этом указывается для каждого логина его права в системе. Все эти данные хранятся с информационной базе, но возможность просматривать эту информацию в системе имеет только администратор. Также в системе должна фиксироваться история посещений системы пользователями.

2.5.2 Подсистема ведения базы данных

Подсистема ведения базы данных предназначена для внесения и хранения информации о книгах, читателях, сотрудниках, выдаче книг.

Для внесения в базу данных справочной информации о видах книгах, залах библиотеки и сотрудниках.

В справочнике «Сотрудники» вносится информация о сотрудниках библиотеки.

В справочнике «Залы библиотеки» представляется информация о существующих в библиотеке залах.

Справочник «Виды литературы» содержит информацию обо всех видах книг, которые могут присутствовать в библиотеке.

Информация о книгах относится к постоянной информации поэтому также дипломная работа информационные системы и технологии что это java в справочниках. Для внесения информации в справочники данных по книгам нужно темы дипломных работ по информационным технологиям xdsl unlim соответствующий пункт меню.

Данные о читателях бесплатные дипломные работы по информационным технологиям is шаблоны хранятся в справочнике.

Рисунок 2. 35 — Диаграмма деятельности по прецеденту «Добавить запись в базу дипломная работа информационные технологии что это windows 2. 36- Диаграмма деятельности по прецеденту «Изменить запись в базе данных»

Рисунок 2. 37 — Диаграмма деятельности по прецеденту «Удалить запись из базы данных»

2.5.3 Подсистема поиска информации

Подсистема дипломная работа информационные системы и технологии что это java информации предназначена для быстрого поиска информации по заданным критериям и ее просмотра. Специально для реализации на формах в нижней части окна расположена специальная панель, в которой можно указывать критерии для поиска информации в таблице базы данных.

После того как все критерии поиска будут введены нужно нажать кнопку. После этого в табличной части формы останутся только данные, удовлетворяющие параметрам поиска.

Рисунок 2. 40 — Диаграмма деятельности по прецеденту Поиск информации

2.5.4 Подсистема формирования отчетов

Подсистема формирования отчетов предназначена для быстрого просмотра и формирования списков имеющихся в библиотеке книг, зарегистрированных читателей, а также вывода информации о выданных и невозвращенных книгах. Все отчеты формируются в MS Excel, для этого пользователь должен выбрать соответствующий пункт главного меню программы и в открывшемся диалоговом окне нажать кнопку. После нажатия данной кнопки запускается процесс формирования отчетов.

Рисунок 3. 44 — Диаграмма деятельности по прецеденту Формирование отчета Excel

2.6 Обеспечивающие подсистемы

2.6.1 Техническое обеспечение

При создании АРМ библиотекаря будет использоваться клиент-серверная архитектура. Серверная часть системы работает под управлением Microsoft SQLServer 2005 В качестве клиента системы используется приложение, написанное в среде Visual Studio 2008, язык C#.

На клиентскую часть возлагаются такие задачи как:

— предварительная проверка корректности вводимых данных;

— передача запросов к серверной части для дальнейшей обработки;

— отображение результатов работы.

Информация в системе будет храниться в виде реляционной базы данных, первоначальный размер БД составляет.

2.6.2 Программное обеспечение

Среда программирования: Visual Studio 2008, язык C#;

СУБД: Microsoft SQLServer 2005;

ОС: Windows XP/Vista/7;

Офисный пакет: Microsoft Office (Excel);

CASE средства: BPWin 7. 1, ERWin 7. 1, Microsoft Visio.

Обоснование выбора операционной системы. Для достижения наилучшего результата в работе с ИС с точки зрения наглядности, удобства пользователя и производительности рекомендуется использовать Windows XP.

Выделим основные причины выбора операционной системы Windows XP:

— самая распространенная на сегодняшний день операционная система,

— работоспособность приложения на ПК под управлением Windows XP была подтверждена множеством тестов,

— разработка программного обеспечения проводилась в соответствии с техническим заданием, в котором было оговорено, что эксплуатация АС «АРМ куратора и тестирование студентов» будет производиться на операционных системах семейства Microsoft Windows.

Для расширения возможностей операционной системы рекомендуется регулярно выполнять обновление. Установка последних пакетов обновления ОС (Service Pack) позволяет сделать работу пользователя с автоматизированной системой более удобной, наглядной (с точки зрения графического интерфейса) и безопаснее.

В качестве средств, расширяющих возможности операционной системы, также могут выступать различные утилиты, драйвера, которые зачастую представляют собой набор DLL-файлов.

Обоснование выбора дипломная работа информационные технологии что это фото разработки и СУБД. Visual Studio 2008 Professional Edition представляет собой полный набор средств, помогающих ускорить процесс реализации замысла разработчика. Это решение было создано чтобы обеспечить поддержку проектов создания программного обеспечения для Интернета (включая ASP. NET AJAX), Windows Vista, Windows Server 2008, выпуска дипломная работа информационные системы и технологии что это java системы Microsoft Office, SQL Server 2008 и устройств под управлением Windows Mobile. Число платформ, на которые должны ориентироваться разработчики в соответствии с бизнес-требованиями, быстро увеличивается. Visual Studio 2008 Professional Edition предоставляет интегрированный набор средств, позволяющих учесть все эти требования путем расширения функциональности, доступной в Visual Studio 2008 Standard Edition.

Встроенные в Visual Studio конструкторы и возможности языков программирования позволяют создавать приложения, способные связываться с удаленными базами данных и отвечающие чаяниям сегодняшнего бизнеса, а использование преимуществ среды. NET Framework 3.5 помогает сократить время разработки.

2.6.3 Лингвистическое обеспечение

Подсистема лингвистического обеспечения включает совокупность научно-технических терминов и других языковых средств, используемых в информационных системах, а также правил формализации естественного языка, включающих методы сжатия дипломная работа новые информационные технологии на транспорте текстовой информации с целью повышения эффективности автоматизированной обработки информации и облегчающих общение человека с ЭИС.

Языковые средства, включенные в данную подсистему, делятся на две группы: традиционные языки (естественные, математические, алгоритмические языки, языки моделирования) и языки, предназначенные для диалога с ЭВМ (информационно-поисковые языки, языки СУБД, языки операционных сред, входные языки пакетов прикладных программ).

3. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

Эффективность — это одно из наиболее общих экономических понятий, не имеющих пока единого общепризнанного определения. Можно рассматривать эффективность, как одну из возможных характеристик качества системы, а именно ее характеристику с точки зрения соотношения затрат и результатов функционированиия системы.

К основным показателям экономической эффективности дипломная работа информационные технологии в управлении персоналом 8 3 windows экономический эффект, коэффициент экономической эффективности капитальных вложений, срок окупаемости капитальных вложений. Экономический эффект — это результат внедрения какого-либо мероприятия, выраженный в стоимостной форме, в виде экономии от его осуществления.

Основным источником экономической эффективности создания ИС является улучшение экономических показателей редакции, достигаемое за счет повышения качества управления.

Внедрение разрабатываемой системы «АРМ библиотекаря» не окажет прямого влияния на годовой прирост прибыли и экономический эффект. Но система позволит снизить затраты времени на выполнение отдельных операций сотрудниками библиотеки.

Сейчас библиотекарь осуществляет учет читателей, книг, выдачи и возврата литературы, оформляет отчета вручную.

В результате работы с разрабатываемой системой библиотекари будут выполнять эти функции с помощью ИС. Поэтому автоматизация данного процесса позволит:

— отказаться от ручного труда;

— снизить трудоёмкость и сократить время на составления отчетов;

— ускорить процесс поиска необходимой информации.

Как правило, экономический эффект подразделяется на: прямой и косвенный.

Прямой экономический эффект — это экономия, связанная с сокращением расхода реальных ресурсов. В данном случае к прямому экономическому эффекту можно отнести снижение трудовых и денежных затрат, связанных, с деятельностью отделения.

Косвенная экономическая эффективность — это эффект, связанный с сокращением значений тех или иных показателей учреждения, на котором происходит внедрение автоматизированной информационной системы (повышения качества и производительности работ, сокращения бумажного документооборота и т. д.).

Обследование предметной области и разработки ИС производится силами одного специалиста, часовая ставка которого составит 50 рублей при 4х часовом рабочем дне.

При создании ИС предполагается использовать ПК стоимостью 20 000 рублей, но так как компьютер был приобретен еще до принятия решения разработки информационной системы, использовать его стоимость как расходы на технические средства не будем:

Таблица 3.1 — Расходы на технические средства и программное обеспечение

Наименование

Стоимость, руб.

Количесво

Сумма, руб.

MS Office 2007

3000

1

3000

ОС Windows XP Professional

3000

1

3000

Итого:

6000

Таблица 3.2 — Итоговые расходы на создание ИС

Наименование

Стоимость, руб.

Зар. плата

18 000

Использование ПК и ПО

6000

Электроэнергия (блок питания, монитор, освещение помещения)

500

Итого

24 500

К расходам на эксплуатацию ИС относится заработная плата обслуживающего персонала (администратора системы). По проекту не предполагается привлекать дополнительных сотрудников для администрирования ИС. Данные работы будет выполнять программист комитета по культуре администрации Змеиногорского района.

Внедрение АРМ библиотекаря предполагает, что библиотекарь станет тратить меньше времени на выполнение определенных операций.

Таблица 3.3 Расчет экономии рабочего времени

Наименование операции

Среднее количество операций в месяц

Затраты времени с использованием ручного труда (мин.)

Затраты времени с использованием ИС (мин.)

Экономия времени в месяц (мин.)

Внесение данных о выданных книгах

800

10

10

0

Поиск данных по невозвращенным книгам

25

65

5

1500

Формирование отчета

3

140

10

390

Итого

828

215

25

1890

Для расчёта показателей экономической эффективности необходимо принять за базис выполнение расчета вручную, а за факт — осуществление тех же операций, только с использованием АРМ библиотекаря.

Рис. 3.1 Сравнение затрат рабочего времени

Рассчитаем затраты времени в первом (для ручной обработки) и во втором (для темы дипломных работ по информатике информационным технологиям на youtube обработки) вариантах:

— для ручной обработки

800* 10 + 25*65 + 3 * 140 = 10 045 мин = 167,4 часа

— для машинной обработки

800 * 10 + 25*5 + 3 * 10 = 8155 мин = 135,9 часа

В результате получается абсолютный показатель рабочего времени:

10 045 — 8155 = 1890 мин = 31,5 часа

Относительный показатель экономии рабочего времени (отношение абсолютного показателя экономии рабочего времени к значению базы):

1890 дипломная работа информационные системы и технологии что это java 10 045 * 100% = 19% значит, получается, что произошла экономия рабочего времени на 19%.

Следовательно, у пользователя данной программы увеличится производительность труда, так как затраты времени на выполнение операций резко снизится, и он сможет выполнять другую, не менее важную, работу.

В среднем библиотекарь получает около 6500 руб. в месяц, один час его работы стоит — 40 руб. Таким образом, экономия от внедрения составит: 31,5 * 40 = 1260 руб.

Определим общий экономический эффект от внедрения системы за год:

1260 * 12 — 24 500 = -9380 руб.

На основе этих данных рассчитаем значения экономических показателей.

Период окупаемости = Затраты на разработку / Экономия от внедрения системы (за месяц) = 24 500/ (1260*12) = 1,6 года.

ЗАКЛЮЧЕНИЕ

В ходе выполнения дипломной работы была проанализирована работа межпоселенческой центральной библиотеки Змеиногорского района. Удалось разобраться и в том, от каких какие есть «узкие места», какие именно операции требуют автоматизации.

Обследование объекта подтвердило необходимость внедрения в работу библиотеки автоматизированной системы, дабы избавить библиотекарей от лишней рутинной работы и улучшить качество обслуживания читателей.

Внедрение Автоматизированного рабочего места библиотекаря позволило:

— ускорить процесс поиска информации библиотекарем;

— периодически по запросу формировать различные отчеты.

В ходе дипломного проектирования были решены следующие задачи:

— изучена деятельность межпоселенческой центральной библиотеки Змеиногоркого района;

— изучена организационная структура учреждения;

— выявлены проблемы в процессе работы библиотекарей, требующие автоматизации;

— построена модель деятельности библиотеки;

— разработано техническое задание и технический проект на оздание Автоматизированного рабочего места библиотекаря;

— разработан программный продукт, который в настоящее время проходит апробацию на объекте;

— рассчитан экономический эффект от внедрения системы.

Таким образом, цель и задачи дипломной работы были выполнены.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Автоматизированные информационные технологии в экономике: Учебник/ Под ред. проф. Г. А. Титоренко.- М.: Компьютер, ЮНИТИ, 1998.

2. Вендров А. М. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998.

3. Вендров А. М. Проектирование программного обеспечения экономических информационных систем: учебник.- М.: Финансы и статистика, 2000.

4. Вендров А. М. Практикум по проектированию программного обеспечения экономических информационных систем: учебное пособие.- М.: Финансы и статистика, 2002.

5. Калянов Г. Н. CASE структурный анализ (автоматизация и применение).М.: Лори, 1996.

6. Маклаков С. В. BPwin и ERwin. Case — средства разработки информационных систем -М.: Диалог-Мифи, 1999.

7. Смирнова Г. Н., Сорокин А. А., Тельнов Ю. Ф. Проектирование экономических информационных систем. Учебник:/ Под ред. Ю. Ф. Тельнова. М.: Финансы и статистика, 2001.

ПРИЛОЖЕНИЕ А

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение

высшего профессионального образования

«АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. И.И. ПОЛЗУНОВА" (АлтГТУ)

Кафедра «Информационные системы в экономике»

УТВЕРЖДАЮ

Зав. кафедрой ИСЭ

д.т.н., профессор

__________

«___» 2011 г.

ЗАДАНИЕ № 26

НА ДИПЛОМНОЕ ПРОЕКТИРОВАНИЕ

По специальности 80 801 «Прикладная информатика (в экономике)»

Тема: «Автоматизированное рабочее место библиотекаря (на примере межпоселенческой центральной библиотеки Змеиногорского района)»

Утверждено приказом ректора

от «___"___________ 2011 г. № ______

Срок исполнения дипломного проекта

«___"_________________ 2011 г.

Задание принял к исполнению

_____________

БАРНАУЛ 2011

1. Исходные данные

На основании литературных источников, законодательства и документооборота организации изучить проблемы организации работы библиотекарей Межпоселенческой центральной библиотеки Змеиногорского района

В соответствии со стандартами проектирования ИС, разработать проект АРМ библиотекаря.

2. Содержание разделов работы

Таблица А.1 — Содержание разделов работы

Наименование разделов работы

Трудоемкость, %

Срок

выполнения

Руководитель

(Ф.И.О., подпись)

1 Расчетно-пояснительная записка

75

1.1 Введение

5

1.2 Введение в предметную область

15

1.3 Проектирование системы АРМ библиотекаря

30

1.4 Результаты реализации проекта

10

1.5 Заключение

15

2 Графическая часть

25

2.2 Разработка АРМ библиотекаря

15

2.2 Подготовка иллюстративного материала

10

3. Научно-библиографический поиск

По научной и периодической литературе изучить современные возможности автоматизации библиотечного дела, требования к подобным системам.

В нормативной литературе и правовых системах ознакомиться с законодательными материалами, касающимися деятельности библиотек, актуальными документами, регламентирующими деятельность библиотек.

Структура пояснительной записки

Пояснительная записка дипломного проекта должна содержать:

— титульный лист;

— реферат;

— содержание;

— введение;

— основную часть в соответствии с утвержденным заданием на дипломную работу;

— заключение;

— список использованных источников;

— перечень условных обозначений, символов, терминов (при необходимости);

— приложения.

Руководитель проекта ____________________

ПРИЛОЖЕНИЕ Б

Техническое задание на разработку АРМ библиотекаря

1 ОБЩИЕ СВЕДЕНИЯ

Настоящее техническое задание (ТЗ) является основным документом, определяющим состав автоматизируемых функций и требования к их реализации, порядок создания, внедрения и приемки автоматизированной системы анализа финансово рецензия на дипломную работу информационные технологии екатеринбург деятельности.

Полное наименование системы — «Автоматизированное рабочее место библиотекаря».

Условное обозначение — АРМ библиотекаря.

1.2 Заказчиком АРМ библиотекаря Межпоселенческая библиотекаря Змеиногорского района.

Разработчиком АРМ библиотекаря является студентка ФДО ИИО АлтГТУ им. И. И. Ползунова гр.

1.4 Разработка Технического задания выполнена в соответствии с требованиями ГОСТ 34. 602−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.

2 НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ

2.1 АРМ библиотекаря предназначена для:

формирования единой информационной базы (ИБ) для ввода, хранения и обработки данных, касающихся читателей, имеющихся в библиотеке книг, сотрудников библиотеки;

учета выдачи литературы читателям и ее возврата;

быстрого поиска информации по заданным параметрам;

формирования отчетов.

2.2 Целями создания АРМ библиотекаря являются:

автоматизация работы библиотекарей;

формирования единой информационной базы (ИБ) для ввода, хранения и обработки данных, касающихся читателей, имеющихся в библиотеке книг, сотрудников библиотеки;

поиск информации по заданным параметрам;

подготовка необходимых отчетов.

Критериями достижения цели создания АРМ библиотекаря являются:

создание инструмента для решения поставленных задач;

повышение эффективности работы библиотекарей.

3 ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ

Объектом автоматизации в рамках АИС «Управление производственным предприятием» является Межпоселенческая библиотека Змеиногорского района, занимающаяся обеспечением доступа жителей района к литературе и периодическим изданиям, библиотека дает возможность населению бесплатно брать во временное пользование различную литературу.

В настоящее время процесс обслуживания населения происходит следующим образом:

читатель оформляется на абонементе;

читатель запрашивает интересующую его литературу;

библиотекарь осуществляет поиск запрашиваемой литературы вручную, в случае положительного результата поиска выдает литературу читателю;

библиотекарь вносит записи о выдачи литературы читателю в карточку читателя на абонементе;

библиотекарь производит отметки о возврате книги читателем в читательской карточке на абонементе;

периодически библиотекарь делает выборку из читателей, имеющих задолженности по возврату книг;

периодически на основе выборов библиотекарь оформляет письменные отчеты.

Отметим несколько недостатков действующей в библиотеке системы:

практически все операции выполняются библиотекарем вручную, лишь при оформлении отчетов сотрудники используют пакет офисных программ таких как Microsoft Word, Excel, надо отметить что данные для отчета собираются вручную, что существенно затрудняет работу библиотекарей и увеличивает время подготовки отчетов;

выявление задолженностей читателей по книгам также выявляются путем просмотра библиотекарем карточек читателей на абонементе, что имеет в недостатках не только большие затраты времени, но и велика ошибка библиотекаря при монотонности труда, велика вероятность пропуска карточек должников.

4 ТРЕБОВАНИЯ К СИСТЕМЕ

4.1 Требования к системе в целом

4.1.1 Требования к структуре и функционированию системы

4.1.1.1 АРМ библиотекаря должно быть создано как интегрированная информационная система, состоящая из следующих подсистем:

Подсистема обеспечения безопасности;

Подсистема ведения информационной базы;

Подсистема поиска информации;

Подсистема формирования отчетов.

4.1.1.2 Основным режимом функционирования АРМ библиотекаря является нормальный режим функционирования. В случае возникновения аварийных ситуаций (отсутствие связи с БД, разрушение БД) необходимо предусмотреть восстановление нормального режима функционирования в срок, не превышающий 1 суток.

4.1.1.3 Для диагностирования системы, контроля правильности функционирования технических и программных средств системы должен проводиться функциональный контроль этих средств по установленному регламенту, который включает проверку:

готовности технических средств и средств связи;

функциональной готовности системы.

4.1.1.4 Система должна разрабатываться, как система открытого типа, что решает следующие задачи:

обеспечение расширяемости и масштабируемости системы;

повышение качества компонентов системы;

обеспечение переносимости программного обеспечения;

функциональной интеграции задач, решаемых ранее раздельно.

4.1.2 Требования к надежности

4.1.2.1 Надежность функционирования АРМ библиотекаря должна обеспечиваться следующими способами:

надежностью приобретаемых технических средств;

резервированием оборудования;

соблюдением условий эксплуатации оборудования в соответствии с техническими условиями и проведением своевременных профилактических работ;

обеспечением вычислительного комплекса средствами стабилизации напряжения и источниками бесперебойного питания с тем, чтобы дипломная работа информационные технологии на примере предприятия 2014 аварийном отключении электроэнергии обеспечить его работоспособность на время, достаточное для корректного завершения работы;

применением технологии ведения информационной базы, исключающей ее утрату или искажение;

надежностью разрабатываемого программного обеспечения.

4.1.2.2 Безопасность хранения данных АРМ библиотекаря при аппаратных сбоях должна обеспечиваться соответствующими средствами операционной системы (MS Windows XP).

Сохранность информационных баз данных при отказах технических средств должна быть обеспечена путем создания копий на магнитных носителях (сменных устройствах резервного хранения данных, дисковых накопителях).

4.1.2.3 Разрабатываемое программное обеспечение должно позволять:

откат введенных данных до выполнения транзакций на сохранение;

запрет ввода некорректной информации;

запрет выхода из программы без сохранения информации.

4.1.2.4 В качестве критерия надежности АРМ библиотекаря и его компонентов определяется время восстановления работоспособности системы в целом при возникновении любой аварийной ситуации. Указанное время не должно превышать 24 часов.

4.1.3 Требования к безопасности

Помещения, в которых устанавливаются комплексы технических средств для эксплуатации АРМ, должны соответствовать санитарным правилам и нормам, утвержденным Постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы» (СанПиН 2.2.2. 542−96).

4.1.4 Требования к эргономике и технической эстетике

Создание любой информационной системы требует широкомасштабного учёта человеческих факторов в данной области. Система «человек-машина» — сложная система, в которой человек-оператор (группа темы для дипломных работ по информационным технологиям для йоги взаимодействует с техническим устройством в процессе управления, обработки информации и т. д. Цель эргономики — добиться максимальной эффективности работы системы путем оптимизации всех компонентов дипломная работа по информатике информационным технологиям цены системы, то есть придать системе максимально высокие потребительские свойства (удобство, комфортность, лёгкость обучения, продуктивность и эффективность).

4.1.4.1 Эргономика рабочего места

Рабочее место пользователя должно удовлетворять следующим рекомендациям:

высота рабочей поверхности рекомендуется в пределах 680−760 мм, высота рабочей поверхности, на которую устанавливается клавиатура, должна быть 650 мм;

рекомендуемая высота сиденья над уровнем пола должна быть в пределах 420−550 мм. Поверхность сиденья рекомендуется делать мягкой, передний край закругленным, а угол наклона спинки рабочего кресла — регулируемым;

необходимо предусматривать возможность различного размещения документов: сбоку от видеотерминала, между монитором и клавиатурой и т. п. ;

при высоком качестве изображения на видеотерминале расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.

4.1.4.2 Эргономика пользовательского интерфейса

При разработке пользовательского интерфейса необходимо соблюдать следующие правила:

цветовая гамма пользовательского интерфейса должна быть выдержана в мягких тонах (например, серый), сообщения, требующего особого внимания пользователя, должны быть выделены ярким цветом;

разрешение экрана должно обеспечивать спокойное восприятие информации с экрана;

одинаковые элементы управления для идентичных операций;

идентичные элементы управления в различных функциях должны иметь одинаковые «иконки» (вставка, удаление и т. п.);

стандартным операциям должны соответствовать «горячие» клавиши;

вложенность меню не должна превышать трех уровней;

при использовании управляющих элементов интерфейса не должны допускаться перекрещивания движения руки и движения глаз;

в диалоговом режиме должна соблюдаться однозначность восприятия вопроса.

4.1.5 Требования к эксплуатации

Условия и режим эксплуатации системы определяется составом технических средств, используемых системой.

Помещения, в которых установлено оборудование, дипломная работа информационные системы и технологии что это java соответствовать санитарно-техническим нормам, иметь охранную сигнализацию, в них должны быть обеспечены нормативные температурно-влажностные характеристики. Для стабильной работы системы должно быть организовано регламентное обслуживание технических средств.

4.1.6 Требования к защите информации от несанкционированного доступа

4.1.6.1 Функциональная область защиты информации должна включать в себя следующие функции защиты, реализуемые разными компонентами системы:

функции, реализуемые операционной системой и СУБД;

функции дипломная работа информационные системы и технологии что это java, реализуемые на уровне программного обеспечения;

функции администрирования средств передачи данных в сети;

функции администрирования средств безопасности.

4.1.6.2 При создании системы ведения базы данных АРМ библиотекаря должны быть применены в полном объеме необходимые средства операционной системы и комплексом программных средств для защиты информации от несанкционированного доступа.

В качестве обязательных средств защиты информации должны использоваться системные средства защиты и система паролей на уровне администрирования операционной системы.

4.1.6.3 Защита информации средствами администрирования:

сервер БД не должен быть сетевым сервером общего пользования, не использоваться как Internet или почтовый сервер;

Источник: http://mgutunn.ru/work/477628/Avtomatizirovannoe-rabochee-mesto-bibliotekarya
состоит в том, что развитие ИТв значительной степени определяет процессы интеграции систем и созданиястандартов. Это может в значительной мере отодвинуть сроки реализации техпреимуществ, которые предоставляют новейшие технологии. Например, выполнениепрограммы создания компьютеров пятого поколения, финансируемой японскимифирмами, сдерживается тем, что дипломная работа информационные системы и технологии что это java архитектура программного обеспечения покане сочетается с существующими центрами искусственного интеллекта, новыепротоколы не могут быть использованы в старых системах связи, а новые машинныеязыки не подходят для старых систем и т. д.

Ликвидация промежуточных звеньев

По мере того как информационные технологии все глубже проникает вразличные сферы бизнеса, она изменяет дипломная работа информационные системы и технологии что это java стоимостные показатели, накоторых базируется конкуренция. Это влечет за собой фундаментальные структурныеизменения в других отраслях экономики, выражающиеся в такой драматическойтенденции, как ликвидация промежуточных звеньев. Последнее означает устранениетех стадий, которые включают посредников между потребителями и производителями.В частности, в банковской сфере уменьшается роль мелких банков, так как навнедрение информационных технологий требуются значительные ресурсы.

информационные технологии уже в настоящее время обеспечиваетвозможности для ликвидации промежуточных функций внутри компаний и между темы дипломных работ по информационной технологии с ответами юдовская и система заказов “компьютер—компьютер” устраняют, например,промежуточные торговые организации. Покупатели, имеющие доступ к терминаламобщего пользования (так называемым “электронным киоскам”), заказывают имеющиесяв продаже товары и  получают электронныекупоны. Можно привести массу аналогичных примеров, например в банковском деле ит. д.

В целом оценивая ситуацию, американские специалисты утверждаютследующее: “Вводя новое оружие конкуренции в различные сферы деятельности, ИТвызывает острую борьбу между фирмами”. Intel предсказывает, что в конце концов"электронная" коммерция вытеснит среднее звено бизнеса (дистрибьюторов),которые сегодня дипломная работа информационные системы и технологии что это java важную роль в доведении всех видов продукции доконечного пользователя.

Основная причина превращения ИТ в такую мощную силу состоит в том,что информация часто выступает в качестве основного продукта обмена при совершениисделки, например, когда закупается программа обучения или заключается контрактна предоставление консультационных услуг. Это справедливо для взаимоотношенийвнутри предприятий (производство—обеспечение), между предприятиями(покупатель—продавец) и между предприятием и потребителем. В этих случаяхликвидация промежуточных звеньев обусловлена внедрением новых технологий,которые обеспечивают добавочную стоимость информации за счет ее обработки,хранения, передачи и преобразования в более удачные и доступные длянемедленного использования формы. Отсюда вытекают существенные преимуществаинформационных технологий: более широкое распространение, большая простотапользования и снижение цен в связи с тем, что удельные издержки наинформационные технологии значительно ниже удельных издержек при использованиитрадиционных методов (с привлечением человека, бумаги и т. д.).

Существуют серьезные основания предполагать, что уже в начале 90-хгодов ликвидация промежуточных дипломная работа информационные системы и технологии что это java как проявление третьей тенденции развитияИТ приведет к размыванию границ между традиционными отраслями экономики иотраслями, связанными с ИТ. К тому же ликвидация промежуточных звеньев, котораяпроисходит в настоящее время среди потребителей ИТ, несомненно, вызоветаналогичный процесс и среди поставщиков ИТ.

Глобализация

Еще одной тенденцией развития информационных технологий являетсяглобализация информационного бизнеса. Чисто теоретически любой человек (илифирма) является сегодня возможным потребителем информации. Поэтому возможностиинформационного рынка по-прежнему являются беспредельными, хотя и существуетдовольно жесткая конкуренция между основными производителями. К традиционносильным производителям, таким как США, Япония, Франция, Великобритания и ФРГ, впоследние годы добавились фирмы Австралии, Южной Корен, Тайваня, Сингапура идр. Одной из главных причин интенсификации мировой конкуренции являетсяраспространение спроса на конкретные виды ИТ в мировом масштабе. Можно сказать,что, несмотря на различие рынков, продукция, пользующаяся спросом в Америке,фактически аналогична той продукции, на которую существует спрос в Японии иЕвропе. Наличие пяти основных факторов обуславливает этот процесс:

различный уровень знаний в области ИТ, определяющий темпы ее распространения,которые варьируют в широких пределах в зависимости от сферы применения и отособенностей страны;

соотношение "стоимость — эффективность" ИТ;

правительственная поддержка;

стандартизация;

сравнительные достоинства сосуществующих и взаимозаменяемыхтехнологий.

Сегодня в информационном бизнесе, как и в целом в сфере экономики,сложились три крупнейших центра—США, Япония, Западная Европа, между которыми иразворачивается вся конкурентная борьба. Основные итоги этой борьбы. в конце80-х — начале 90-х годов характеризуются следующим. Наметилось общее ослаблениеамериканских позиций на мировом рынке информационных технологий. США сегоднядоминируют только в области поставок компьютерного оборудования (75%) ипрограммных средств (65%).

Отмечается нарастание роли Японии. С конца 70-х годов онапроизвела около 50% мирового объема потребительской электроники. В настоящеевремя на североамериканском рынке доля японских производителей конторскогооборудования составляет: в области копировальной аппаратуры— свыше 40%, вобласти калькуляторов и факсимильного оборудования—около 100%.

Для Европы характерно в последнее время отставание в области ИТ.Европейские компании, специализирующиеся на ИТ, за редким исключениемнескольких производителей мирового класса рассматриваются как полностью и,возможно, навсегда утратившими способность конкурировать на мировом рынке ИТ.Такое заключение неизбежно следует из проведенного опроса общественного мнения.Общая доля европейских компаний на внутреннем рынке составляет только 30—40%общего объема поставок ИТ. Среди 100 крупнейших частных компаний и фирм только19—европейские. Все страны Европы являются нетто-импортерами ИТ, их торговыйдефицит в области новейших технологий растет. Но правительства европейскихгосударств, несмотря на скептическое отношение к их деятельности со сторонывысшего руководства частных компаний, способствуют возрождению своейпромышленности ИТ. НИОКР в области ИТ нашли поддержку не только со стороныотдельных правительств, они привлекли внимание руководства ЕЭС, котороевыдвинуло обширную программу консолидации ресурсов. Примером является программаESPRIT (Европейская стратегическая программа исследований в областиинформационных технологий).

Конвергенция

Глобализация непосредственно связана с конвергенцией. Ранее  сферу производства и сферу услуг можно былолегко определить и дифференцировать. Однако описанные выше “информационныетенденции” меняют традиционные представления. Некоторые виды продукции и услугразграничить достаточно просто. Пишущие машинки и калькуляторы—это продукция,телекс и радиовещание—это услуги. Сложнее обстоит дело, когда речь идет,например, о телексной аппаратуре и ТВ-приемниках, которые приобретаютконкретную значимость только в совокупности с вышеупомянутыми видами услуг.Некоторые системы могут сочетать в себе устройства. Примерами являются системыкодировки брокерских операций, банковские аппараты, а также системыэнергоконтроля. Кроме того, определенные виды продукции и услуг, выполняяодинаковые функции, становятся по существу взаимозаменяемыми.

Конвергенция формирует сегодня так называемый потенциальный рынокИТ, основными сегментами которого являются следующие.

1) Потребительский сегмент включает передачу информации иразвлечений и потребление их частными лицами. Такое потребление можетосуществляться дома, в личном автомобиле, местном торговом центре или номерегостиницы. Многие индивидуальные услуги могут быть получены также служащимифирмы со своих АРМ без специального разрешения фирмы.

2) Обеспечение бизнеса включает потребление продукции и услуг ИТ входе реализации различных видов деловой деятельности: закупки,производство-обслуживание, маркетинг, физическое распространение продукции идругие стадии создания добавленной стоимости. Использование ИТ, как правило,чрезвычайно интенсивно, носит повторяющийся характер и регулируетсяопределенными процедурами.

3) Интеллектуальная работа относится к потреблению и передачеинформации среди менеджеров и других специалистов. Эта сфера деятельности ошибочноотождествляется с ведением деловых операций, на самом деле она отличается отпоследних по существу. Область потребления носит более специальный характер,меньше по объему и определяется в большей степени событиями, чем процедурамипри рассмотрении вопроса о приобретении ИТ. Большинство покупателейруководствуются качественными критериями интуицией, несмотря на наличиеметодики количественного анализа.

Прогноз “реального” рынка с учетом анализа динамики развитияиндустрии информационных технологий позволяет выделить следующие основныеобласти ИТ.

1) Дипломная работа информационные технологии менеджмента iso связи—реализуются посредством таких сетей общегопользования, как телефонная передача данных, передачи изображения темы дипломных работ по информационным технологиям pdf торрент звуковыхсигналов, а также традиционных методов доставки, например по почте.

2) Информационные услуги — представлены различного родапубликациями, осуществляемыми как традиционными методами, так и посредствомэлектроники; пакетами прикладных программ, заказными программными средствами,компьютерной обработкой данных, рекламой и другими видами профессиональныхуслуг.

3) Развлечения—обеспечиваются за счет создания информационногопродукта: музыкального, художественного, юмористического игрового характера,распространения его в виде печатных изданий, пластинок, кассет, дискет и т.д.,а также посредством радио- и ТВ-трансляции, кабельного телевидения, театров идр.

4) Потребительская электроника—представлена стандартнымиустройствами и системами, обеспечивающими потребности частных лиц в информациии развлечениях. Например, телефонная, аудио- и ТВ-аппаратура, такие новейшиесистемы, как бытовые компьютеры и лазерные проигрыватели, которые хранят ивоспроизводят информационно-развлекательные передачи.

5) Конторское  оборудование— охватывает широкий круг устройств и систем: от простейших автономныхустройств для перенесения с носителя на носитель (копировальные и пишущиемашины) до сегодняшних—с сетями персональных компьютеров, телефонных аппаратови других видов АРМ, которые хранят, обрабатывают и передают информацию.

6) Системы обеспечения бизнеса. К ним относятся системы общегоназначения для обработки, хранения и передачи информации (например,универсальные компьютеры с соответствующим программным обеспечением), а такжеустройства и системы специализированного назначения (коммутаторы для сетейсвязи, устройства сбора технологической информации, роботы, средстваавтоматизированного контроля и управления технологическими процессами,“электронные киоски”, автоматические кассовые аппараты и системы продажибензина). Между сегментами ИТ потенциального рынка и прогнозом “реального”рынка происходит эффект наложения, который в будущем будет определятьконъюнктуру рынка.

Поиск новой интегрированной продукции и необходимость быстройконвергенции вызывают стремление к всестороннему сотрудничеству фирм в областиИТ. Успех здесь во многом зависит от четырех обстоятельств.

1. Компании должны стремиться к конвергенции с близкими илиродственными предприятиями, что усиливает так называемое “стратегическое ядро”.

2. Фирмы должны стремиться к достижению прочного и долговременногоположения на рынке, которое может быть обеспечено совместными усилиями.

3. Компании должны подходить к выбору перспективных партнеров состратегических позиций.

4. При наличии потенциально-стратегического партнера поставщик ИТдо совершения сделки должен дипломная работа информационные системы и технологии что это java представлять, какие условия партнерстваобеспечат максимальные преимущества.

Конвергенция, таким образом, выступает как многомерный феномен,обусловленный развитием других четырех “информационных тенденций”. Дипломная работа информационные системы и технологии что это java рыночных услуг является наглядным примером доминирующего значенияинформационного продукта, доступ потребителя к которому осуществляетсяпосредством систем, способных к взаимодействию, что приводит, в свою очередь, кликвидации промежуточных звеньев и традиционных каналов распространения,способствует глобализации.

Техническое обеспечение — фундаментинформационных технологий

Эволюция технического обеспечения, которое включает в себяаппаратные средства, средства коммуникации, программное обеспечение, проходитнеравномерно, скачкообразно. Развитие компьютерной техники пока происходит вгеометрической прогресии. Каждые четыре года происходит удвоениепроизводительности компьютеров.

Фирмы Apple Computer Corp., IBM Corp., Netscape CommunicationsCorp., Oracle Corp. и Sun Microsystems Inc. представили эталонный переченьспецификаций и рекомендаций по устройству сетевого компьютера (NC, NetworkComputer). Это иногда преподносится и воспринимается как смерть тандему Wintel(Windows+Intel) и персональным компьютерам вообще. Вкратце, суть сетевогокомпьютера заключается в том, что это устройство находится в постоянномсоединении с сетью, и позволяет более плотно использовать ресурсы сети. Приэтом удается снизить стоимость самого компьютера и его эксплуатации, добитьсянезависимости программного обеспечения от платформы. Предполагается, дипломная работа информационные системы и технологии что это java вкаждом NC будет встроено программное обеспечение просмотра WWW-страниц,способного исполнять загружаемые по сети приложения, а необходимость в жесткомдиске отпадает. Очень похоже на многотерминальные комплексы с различнойстепенью интеллектуальности терминала, которые так и не прижились повсеместно.Конкуренция заставляет Microsoft и Intel разрабатывать другие реализации этихидей, недавно они выступили с двумя инициативами, направленными на снижениестоимости содержания персональных компьютеров в организации. Дипломная работа по информационным технологиям темы 2016 йил называются"Zero Administration" ("Нулевое администрирование") и NetPC(сетевой персональный компьютер). В них предусмотрены некоторые моменты,пересекающиеся с предложениями инициаторов NC, но без революционныхпреобразований. Опубликована соответствующая спецификация, а инициативыполучили поддержку 96-ти ведущих производителей.

В середине ноября 1996 года рядом ведущих производителей объявленоо выпуске устройств класса "Handheld PC" (по аналогии с часами этоможно перевести как "наручный компьютер", а пояснить так:"компьютер, с дипломная работа информационные системы и технологии что это java можно работать, держа его на ладони"). Онфункционирует под управлением специальной версии Windows — Windows CE,созданной специально для широкого ряда устройств типа персональных цифровыхпомощников, коммуникационных устройств и портативных компьютеров. Операционнаясистема, а также упрощенные ("pocket") версии менеджера персональнойинформации, Word, Excel, Internet Explorer и клиента электронной почты хранятсяв ПЗУ. Предусмотрен обмен данными с настольным ПК и его приложениями, и,естественно, доступ к Internet. Вес устройства — не более 500 г, цена — около$500 (магическая сумма).

Завершая разговор о сетевом компьютере, дипломная работа информационные системы и технологии что это java сказать о том, чтомы, конечно же, станем информационные системы и технологии дипломная работа pdf converter появления множества Сетевых Устройств (всмысле устройств для доступа к Сети). Это будут устройства различногоназначения, как для бытовых, развлекательных, так и для профессиональныхнадобностей. Начиная от телевизионных приставок до специальных устройств дляработы с базами данных, например, для заказа билетов в транспортных агентствах.И вовсе не обязательно, чтобы они базировались на технологии Java, это можетбыть и специальная версия Windows, как в описанном выше примере. Будет наряду стакими устройствами и собственно сетевой компьютер, как он сейчас понимается.Скорее всего, основная сфера его применения — специализированные комплексы. Онибудут сосуществовать с персональными компьютерами, подключенными к сети идругими вариантами, составляя небольшую часть рынка.

Все лидеры компьютерной индустрии обнародовали свои стратегическиепланы относительно Internet/Intranet и совокупности новых технологий, спешаутвердиться в общественном мнении, как Internet-компании. Не сделать этого и неподтвердить свои заявления делами — означает потерять доверие клиентов ипроиграть. Объявлена соответствующая стратегия и корпорацией Microsoft. Ужепроизведена внутренняя структурная перестройка, выпущена целая гамма продуктовдля Internet, все существующие продукты дополняются средствами интеграции сInternet, развиваются новые технологии. Идет работа в независимых комитетах иконсорциумах по согласованию стандартов. Сегодня Microsoft тратит наисследования и темы дипломных работ по информационной технологии журнал школа в области Internet больше, чем любая другая компания.

Не отстают от разработчиков компьютерной техники и другиеразработчики технического обеспечения. До конца века планируется развернутьглобальную спутниковую телефонную сеть, состоящую из 86 низкоорбитальныхспутников, которая позволяет связываться по спутниковому телефону из любойточки планеты. В этом проекте участвует российский производитель ракет — Центрим. Хруничева.

Internet — яркое проявление основныхтенденций развития информационных технологий

Не прав тот, кто думает, что Internet создан только для"технарей". Эта глобальная сеть привлекает все больше абонентов, длякоторых компьютер является лишь инструментом в их профессиональной деятельности.

Стоит напомнить историю развития Internet. В 70-х годах военноеведомство США начало разработку глобальной сети, способной выстоять в условияхядерной войны. Это достигалось возможностью использования серверов в виде"паутины", то есть маршрутов соединения компьютеров разныхпользователей было почти бесконечным. В конце дипломная работа информационные системы и технологии что это java к сети был разрешён доступуниверситетов и научных центров, а в 80-х сеть была открыта для всехпользователей. Разнообразие стандартов, программного обеспечения, компьютерной  техники сдерживало коммерческоеиспользование сети в повседневной деятельности.

Появление технологии WWW привело к революционному подъёмуиспользования Internet. Wold Wide Web (WWW) -- новейшая и быстро разрастающаясяинформационная технология в Internet. Всего за полгода количество WWW-серверовв мире увеличилось от 3000 до 10000. И "плетение паутины"продолжается, ежедневно появляются новые хранилища данных, содержащиеразнообразнейшую информацию. Диапазон тем -- от ловли рыбы дипломная работа на тему применение информационных технологий хмао муху и домашнего пивоварениядо обзоров кинофильмов и электронных газет.

WWW поддерживает набор стандартов, дипломная работа информационные системы и технологии что это java пользов__ателямполучить доступ к информационным ресурсам Internet. Отличительной особенностьюWeb являются гипертекстовые средства, с помощью которых можно без сложныхманипуляций получать доступ к информации, находящейся на другом конце света.Первые нити "паутины"

Страницы:123

Источник: http://xreferat.com/33/4812-2-informacionnye-tehnologii-v-biznese.html

Дипломная работа информатика информационные технологии в образовании

1   2   3

1.10. Компьютерное моделирование


Известно, что системный анализ – это целенаправленная творческая деятельность человека, на основе которой обеспечивается представление объекта в виде системы. Процессы изучения использования свойств системы становятся определяющими и решающими для успешной практической деятельности. Одним из современных дипломная работа информационные технологии в образовании 2016 системного анализа и синтеза систем является информационное (абстрактное) моделирование, проводимое на компьютерах. Информационные модели могут имитировать существенные черты дипломные работы информационные технологии 10 mobile и достаточно точно воспроизводить их поведение.

В 9-ом классе большое внимание уделяется исследованию. С этой целью учащиеся занимаются моделированием объектов, процессов, явлений из любых предметных областей в ранее освоенной программной среде.

Таким образом, одной из сильнейших сторон информатики является ее интегративный характер. Используя идеологию системного подхода, можно изучать объекты и процессы из разных предметных областей, используя для этого современные компьютерные средства и методы. Следует отметить, продуктивный характер подобной деятельности, в основу которой заложена ориентация на исследование и творчество. При этом помимо развития системного мышления может быть достигнута не менее важная цель – закрепление знаний и умений, полученных учеником на других школьных предметах.

Цель курса – научить моделированию, подробно рассматривая каждый этап моделирования на примере большого количества задач. Основное внимание уделяется этапу формализации задач и разработке информационной модели изучаемого объекта или системы. В зависимости от типа задачи моделирование проводится в системе графического редактора и текстового процессора.

В основе данного курса лежит формирование теоретической базы и овладение учащимися конкретными навыками использования компьютерных технологий в различных сферах человеческой деятельности.

К теоретической базе мы относим знание общих принципов решения задач с помощью компьютера, понимание того, что значит поставить задачу и построить компьютерную модель, знание основных способов алгоритмизации. Навыки использования информационных технологий предполагают умения работать с готовыми программными средствами.

В соответствии с этим занятия делятся на теоретическую и практическую части. На теоретической части создаются компьютерные модели и алгоритмы решения задач. В ходе практических работ учащиеся пишут программы и проводят компьютерные эксперименты.

Программа курса «Компьютерного моделирования» для 9 классов рассчитана на 18 учебных часов: 6 ч. отводится на теоретические занятия и 12ч. – на компьютерные эксперименты.

В результате изучения курса учащиеся должны:

Знать классы задач, ориентированные на моделирование в том или ином процессоре;

Иметь представление о компьютерном конструировании;

Знать структуру информационных моделей;

Знать технологию работы в среде графического и текстового редакторов;

Уметь составлять и проводить поэтапное моделирование, осуществлять компьютерный эксперимент.

Касаясь методики обучения, следует сказать о необходимости активизации познавательной деятельности, расширения и разнообразия заданий творческого характера.

В целом же использование того или иного метода определяется характером учебного материала.

Программа курса «Компьютерное моделирование» Название темы

1. Информационные основы процессов управления.

1.1. Понятие модели.

1.2 Информационная модель объекта.

2. Основы дипломная работа информационные системы и технологии что это java объектов.

2.1. Классификация моделей.

2.2 Инструменты моделирования.

2.3 Этапы моделирования

3. Моделирование в среде графического редактора

3.1 Представление о моделировании в среде графического редактора

3.2 Моделирование геометрических операций.

3.2.1. Деление отрезка на n равных частей

3.2.2. Построение окружности, заданного радиуса и определение ее центра

3.2.3. Деление угла пополам

3.2.4. Построение равностороннего треугольника с заданной стороной

3.2.5. Построение треугольника по трем сторонам.

3.3. Конструирование- разновидность моделирования

3.3.1. Моделирование паркета из набора геометрических объектов.

3.3.2. Конструирование из мозаики. Создание меню мозаичных форм.

3.3.3. Создание геометрических композиций из готовых мозаичных форм

3.3.4. Создание узоров для лоскутной мозаики.

3.3.5. Трехмерное конструирование из кирпичиков. Создание набора кирпичиков для конструирования.

3.3.6. Моделирование расстановки мебели

3.3.7. Создание меню строительного конструктора. Моделирование композиций с помощью строительного конструктора

4. Моделирование в среде текстового процессора

4.1. Словесные модели.

4.2. Моделирование составных документов.

4.2.1. Поздравительная открытка

4.2.2. Наградной диплом

4.2.3. Афиша

4.2.4. Научный текст

4.3. Структурные модели

4.3.1. Протокол классного собрания

4.3.2. Разбор предложения с помощью составления схем

4.3.3. Создание схем классификации объектов

4.4. Алгоритмические модели

4.4.1. Кто есть кто?. Создание таблицы и решение логических задач.

4.4.2 Создание фрагмента расписания уроков

Программное обеспечение курса

Операционная система Windows, графический редактор Paint, текстовый процессор Word.

Методическое обеспечение курса

Информатика. 7-9 класс. Базовый курс. – М.: ЛБЗ, 2003.

Информатика.7-9 класс. Задачник по моделированию/Под ред. Н.В.Макаровой. – СПб.: Питер, 2007

2.АНАЛИЗ

Информатика в школе, что это?

Дисциплина информатика все больше и больше завоевывает в школе положение ведущей. Основные причины этого очевидны:

компьютер, особенно с Интернетом, сконцентрировал огромный объем знаний по любым отраслям;

способы получения этих знаний просты, удобны, разнообразны, наглядны;

процессы обучения с использованием IT (информационных технологий) обладают неоспоримыми преимуществами по сравнению с обычными;

при правильном использовании накопленных знаний уровень развития человека в духовной сфере, в сфере физического здоровья, в сфере технологических навыков ограничен только собственной ленью.

А вот чтобы эти, пока что, по большей части красивые декларации приблизились к реальной жизни, должен существовать механизм этого приближения.

Информационные технологии в медицине дипломная работа по йоге пойдет о преподавании информатики в школе, то есть о подготовке детей к наиболее полноценному использованию этого грандиозного информационного потенциала.

Нужно признаться, что, пока еще нет ни "общей национальной идеи" информационного образования, ни четкого общего порядка преподавания этой дисциплины. О том плохо это или хорошо наверное можно поспорить. Я имею сравнительно небольшой опыт работы преподавателя информатики (3 года), но опыт системного администратора заставляет меня высказать по этому вопросу свои мысли.

Желание поставить процесс образования на совершенно новую основу (с использованием информационных технологий), дипломная работа информационные системы и технологии что это java только приветствовать, НО! Объективная реальность задает очень много вопросов. Вот некоторые из них. Кто всему этому будет обучать?

2-3 учителя информатики на школу, которые сами в своей массе об обилии и разнообразии этих IT технологий где-то что-то слышали (именно слышали), потому, как дипломная работа по информационной технологии челябинск адреса продемонстрировать эти технологии не так то и просто. Об учителях-предметниках в возрасте уж лучше и не вспоминать, (простите!) Специалисты, то есть, но кто же за такую зарплату будет заниматься этим в школе.

Как это делать?

В любом приличном книжном магазине можно найти книгу практически по любому вопросу компьютерного образования. Но в основной массе это литературные произведения совершенно не приспособленные для школьного преподавания. А вот четкого, последовательного, целенаправленного, полного, законченного курса по определенной теме мне еще видеть не приходилось.

Ну что тут особенного, скажут многие, предмет, как предмет. А вот и нет, уважаемые, проснитесь, посмотрите вокруг, компьютерные технологии просочились во все сферы жизни. А потому преподавание дипломная работа информационные системы и технологии что это java стало совершенно отдельной историей, а также математикой, физикой, логикой, электроникой.

Процесс познания и закрепление практических навыков использования компьютерных технологий очень сильно отличается от штудирования первоисточников и отработки навыков каллиграфии. Результат непродуманного эксперимента с компьютером может быть намного серьезней, чем последствия физического или химического опыта.

Процесс изучения IT технологий начать можно, а вот закончить нельзя, отрасль то постоянно развивается, технологии кардинально меняются каждые 3-5 лет.

Серьезная сложность возникает и в том, что ученики сейчас с точки зрения компьютерной подкованности очень разные. Одни уже пробовали для себя что-то программировать, на ты с WORD-ом, EXCEL-ем и Интернетом. Другой же с трудом попадает указателем мыши в ярлык на рабочем столе, не говоря уже о знании назначения кнопок темы для дипломных работ по информационным технологиям цены екатеринбург и клавиш клавиатуры. Гибкий индивидуальный подход это конечно здорово, но при такой разнице в навыках полноценно загрузить всех становится практически нереально.

Кто будет заниматься обслуживанием и администрированием.

Дипломная работа информационные системы и технологии что это java выглядит обычный набор компьютерного класса? 10 ученических компьютеров + учительский, локальная сеть, выход в Интернет, а это уже немало. В силу своей принадлежности преподаватель информатики как будто бы обязан устанавливать, обновлять, удалять учебные материалы и программы, удалять, или дипломная работа информационные системы и технологии что это java учебные наработки, администрировать сетевые ресурсы, осуществлять антивирусный контроль, устранять результаты экспериментов нерадивых учеников, консультировать и помогать менее продвинутым коллегам. С подключением к Интернету администрировать доступ, контролировать работу межсетевых экранов, заниматься электронной почтой, публикацией и так далее, и так далее. Как видно объемы дипломная работа информационные технологии в медицине что это (непреподавательской) деятельности нарастают, как снежный темы дипломных работ по специальности информационные технологии на windows. И с этим, наверное "надо же что-то делать". Но все это нужно еще и уметь, а все ли учителя это умеют.

Что все-таки изучать?

Вот мы научили ученика включать и выключать компьютер, запускать программы на рабочем столе, вводить текст с клавиатуры. А что дальше? В этой битве копий поломано много, а победа все еще призрачна.

Одни говорят: все пойдут в офисы и фирмы, давайте глубоко изучать офисные пакеты.

Другие говорят: дипломная работа по информационным технологиям на тему 23 февраля нужны те, кто заставит компьютер делать то, что нужно, дипломная работа информационные системы и технологии что это java нам программистов.

Третье утверждают, что, только, поняв логику работы сердца компьютера (процессора) и его окружения, можно стать настоящим компьютерщиком и залезают в дебри нижнеуровневой логики, построенных на ней вычислительных процессах и управлении.

Есть еще и те, кто говорят: нам нужны фундаменталисты. Давайте углубленно изучать логику, семантику, информационные процессы, моделирование, подробности формализации и алгоритмизации. До мелочей, типа отправки электронной почты все дойдут сами.

И вот преподаватели начинают, или выхватывать никому ненужные верхушки, или погружаться так глубоко, что становится непонятно, какое все это имеет отношение к школьной информатике.

Давайте отделим котлеты от мух.

При кажущемся всеобъемлющем охвате задач, решаемых информатикой, это все-таки конкретная отрасль знаний. Меня очень сильно беспокоит ситуация, когда на информатику грузят элементы высшей математики, физики или других предметов.

Как сказал кто-то из великих: любая задача может быть решена на компьютере, если она решена каким либо способом. Мне часто встречаются тестовые, экзаменационные, олимпиадные задания, которые требуют углубленного знания определенного чисто информационные технологии в обучении дипломная работа pdf online, физического или другого материала иногда даже за рамками школьного курса. В результате оба зайца остаются живы, то есть и математика информатика остаются для некоторой части учеников темным лесом. Другое дело если дипломная работа по информатике информационным технологиям ответы, например, математического эксперимента разобрана по косточкам, разложена по полочкам, четкий вычислительный алгоритм отработан на уроке математики вот теперь в дело можно пустить вычислительные мощности компьютера. Есть например книга: "Тысяча заданий по программированию", автор M.Э. Абрамян, при выполнении задач которой, тоже требуется искать нестандартные подходы, наиболее эффективные решения, хотя с математическо-арифметической точки зрения все вроде бы ясно.

Другой яркий пример. Не секрет, что столкнувшись с высшей математикой в институтах, многие пасуют, когда требуется реализовывать ее алгоритмы в компьютерных программах и очень часто не из-за незнания языка программирования, а из-за непонимания механизма работы дипломная работа информационные технологии в библиотеке dll msvcrt dll с математической точки зрения. Есть предложение: неплохо бы взять за правило после любого теста или олимпиады участникам показывать или выдавать материалы о наиболее рациональном, эффективном решении поставленных перед ними задач.

Как глубоко все это изучать.

Доскональное знание изучаемого вопроса дипломная работа информационные системы и технологии что это java это здорово но реальная жизнь далека от идеала. Например, в некоторых европейских странах программирование не изучают вообще, считая эту тему слишком заумной. Мне кажется, что и нам подходить к этому вопросу нужно мягче. Есть разные ученики. Мне, примерно 5 лет назад в сети попались исходники на Паскале какого-то ученика, которые я до сих пор считаю практически идеальными со всех сторон. Но такие случаи все-таки исключение. Мы дипломная работа информационные технологии менеджмента шпаргалка программировать школьников, одновременно обучаясь сами. Я думаю немного профессиональных программистов встали на путь учителя информатики. В серьезном документе предлагается в 11-ом классе первое полугодие учить VB второе Delphy. Очень сильно сомневаюсь в полезности такой идеи. Для большинства учеников это будет скучно и ненужно. Уверен, что большинство, даже при таком подробном изучении не смогут написать сколь нибудь полезные программы. А от попугайского повторения стандартных или общеизвестных алгоритмов что толку? Зачем же в угоду меньшинству жертвовать большинством. А вот если у человека есть талант программиста, то он у него пробьется через упорное разгрызание профессиональных исходников и через длительное экспериментирование и обкатку собственных идей и творений. Понимание сути (основы) программирования не такой простой процесс, как может показаться на первый взгляд. Заучить то основы языка программирования можно, но вот наступит ли понимание этих основ, это еще вопрос.

Простой пример. Попросите любого ученика объяснить смысл операции присваивания, которая в BASIC выглядит, как A=10. Вы должны услышать примерно следующее: "Встретив такую конструкцию, программа где то в памяти компьютера отведет блок, на который будет указывать имя этой переменной - в данном случае A. В этот блок, размер которого определяется типом этой переменной: в данном случае числовым; поместит значение этой переменной: в данном случае число 10. В дальнейшем, когда в программе встретится где-то в выражении или другой конструкции имя этой переменной то будет использоваться не символ A, а значение этой переменной, то есть число 10 на которое указывает имя переменной A". А если вы не услышите такого ответа, то о каком объектном программировании может идти речь.

Так как же все-таки преподавать эту самую информатику. Я думаю, вряд ли кто совершенно точно сможет ответить на этот вопрос. А потому приходится пока, держаться золотой середины. И, беря за критерий оценки знаний пробную версию ЕГЭ по информатике, учащимся, которые в своей массе не впитали с молоком матери основы информационных технологий, эти основы и преподавать. Что им потребуется в жизни: Web-дизайн или Web-кодирование, программирование системное или прикладное, САПР или 3D-графика, офисные программы общего назначения или специализированные для научных экспериментов - кто знает? Сфера применения информационных технологий просто необъятна. Поэтому считаю своей задачей, как учителя информатики, показать готовые дипломные работы по информационным технологиям цены 2016 использования этих технологий как можно шире. Научить азам их использования и объяснить, что нужно, чтобы начать это делать по-настоящему. Вы спросите, почему только азам? Да потому, что не стоит надув щеки и напустив важности, представлять, что мы в школе двинем вперед компьютерную науку. Все ныне известные компьютерные специальности так серьезно и глубоко исследованы и перепаханы, что найти в этой почве жемчужину, могут люди, имеющие очень объемный багаж знаний и практики.

А потому, чем из большего количества этих замечательных специальностей информационных технологий школьник сможет выбрать для себя дело по душе, чем осознанней и свободней будет этот выбор, тем плодотворней в дальнейшем будет его работа и качественней ее результат. А не в этом ли состоит наша задача?

Заключение


Актуальность проблемы обусловлена необходимостью поиска оптимальных путей формирования информационной культуры учителя в процессе повышения квалификации в развивающемся информационном пространстве. Среди основных проблем информационного общества важными являются те, которые относятся к философско-образовательным основам стратегии развития образования в России, в том числе проблемы, связанные с информатизацией и компьютеризацией образовательного процесса, формированием информационной культуры личности.

В программе информатизации следует особое внимание уделить информатизации образования как направления, связанного с приобретением и развитием информационной культуры человека. Это, в свою очередь, ставит образование в положение «объекта» информации, где требуется так изменить содержание подготовки, чтобы обеспечить будущему специалисту не только общеобразовательные и профессиональные знания в области информатики, но и необходимый уровень информационной культуры. Для решения этой задачи в образовании необходим педагог, владеющий целостной информационной культурой, реализующий обучение, развитие и воспитание новых членов информационного общества.

В настоящее время в нашей стране идет становление новой системы образования. Еще XIX Генеральная конференция ЮНЕСКО определила современное образование как «непрерывное образование» (lifelong learning) (1997 г.) - «.неограниченное ни во времени относительно сроков обучения, ни в пространстве относительно методов обучения; оно объединяет всю деятельность и ресурсы в области образования и направлено на достижение гармоничного развития потенциальных способностей личности и процесса преобразования в обществе».

В условиях развития парадигмы непрерывного образования личности процесс информатизации педагогического вуза, направленный на формирование информационной культуры, инициирует:

- совершенствование методологии и стратегии отбора содержания, методов и организационных форм обучения в современных условиях информатизации образования;

- расширение возможностей обучения учителей посредством предоставления доступа к материалам и учебным системам самого различного содержания на основе информационных, компьютерных, виртуальных, коммуникативных технологий, а также создание потенциала в области обмена учебной и научной информацией;

- создание и применение новых информационных технологий, систем информационного обмена, обеспечивающих функции сбора, продуцирования, накопления, хранения и передачи информации.

В общетеоретическом и методическом планах к проблемам компьютеризации информатизации образования обращалось большое число педагогов и ученых, среди которых важными являются исследования таких ученых, как А.П. Ершов (представления об информационной культуре личности), В.М. Монахов (информационные технологии в учебном процессе), B.C. Леднев (содержательные аспекты образования), Ю.С. Брановский, А.И. Бочкин (содержательные и методические вопросы обучения информатике информационным технологиям), А.А. Кузнецов, М.П. Лапчик (подготовка педагогических кадров в области информатики), А.Л. Семенов (направления информатизации и компьютеризации учебного процесса), Э.Г. Скибицкий (проектирование целостных педагогических программных средств), А.Ю. Уваров (дистанционное обучение, телекоммуникационные проекты в учебном процессе) и многих других.

В то же время, в современной науке накоплен опыт, необходимый для постановки и решения указанной проблемы: разработаны различные концепции культуры личности (М.М. Бахтин, B.C. Библер Э.К. Маркарян); сформулированы подходы к определению концепта «информационная культура» (В.А. Виноградов, В.А. Каймин, Н.М. Розенберг, Э.В. Соколов, И.Е. Ширшов и др.). Несомненную ценность для определения сущности и роли информационной культуры личности представляют дипломная работа информационные системы и технологии что это java, посвященные общим проблемам культуры. Это исследования Р.Ф. Абдеева, К.А. Абульхановой-Славской, М.С. Кагана, В.З. Когана, Э.В. Соколова, И.Е. Ширшова и многих других.

Сегодня информационная культура учителя становится важнейшей составной частью его общей педагогической культуры. Вопросы подготовки будущих учителей-предметников в области информатизации образования в разных аспектах исследовалась в работах Г.А. Бордовского, Ю.С. Брановского, Ю.С. Зубова, В.И. Данильчук, И.В. Роберт, Я.А. Ваграменко, А.А. Кузнецова, В.В. Лаптева, М.П. Лапчика, В.М. Монахова, СВ. Монахова, А.В. Петрова, А.Д. Урсул и др.

Современная информационная подготовка учителей гуманитарного цикла в педагогических вузах пока в основном ориентирована на формирование отдельных знаний, умений, навыков в области информатики информационных технологий; готовности к их применению в профессиональной деятельности, чего, однако, недостаточно в информационном обществе. Поэтому возникает проблема формирования информационной культуры учителя уже в системе дополнительного профессионального образования, повышения квалификации или профессиональной переподготовки. Учитывая современные требования к системе образования, многие ученые указывают на необходимость создания новых форм и методов обучения взрослых и предлагают варианты решения данной проблемы (С.Г. Вершиловский, В.Г. Воронцова, И.А. Колесникова, Ю.Н. Кулюткин, К.М. Ушаков, Э.М. Никитин, А.П. Ситник, Е.П. Тонконогая и др.).

Однако, интенсивность и эффективность применения информационных информационные технологии в управлении дипломная работа по vin в повышении квалификации учителей-предметников пока недостаточны. Главным препятствием на пути широкого и массового внедрения информационных и коммуникационных технологий в учебный процесс является не столько слабая материально-техническая база и отсутствие необходимого финансирования, сколько недостаточная профессиональная и психологическая готовность педагогов к их использованию.

^

Электронные книги и обучение в Интернет Автор:Владимир Ткаченко Источник: http://www.lessons-tva.info/ Автор: ХОРУЖАЯ Анастасия Александровна Учитель начальных классов МОУ СОШ №3 п.Кубанский, Новопокровского района Краснодарского края( Использование информационно-коммуникационных технологий в учебно-воспитательном процессе (начальная школа). Статья: Кандидата педагогических наук, доцента кафедры спортивных дисциплин Российского государственного профессионально-педагогического университета, г. Екатеринбури (Целесообразность компьютеризации детских образовательных учреждений) Современные пользователи АБИС: проблемы обслуживания, изучения, обучения: Материалы научно-практической конференции. Санкт-Петербург. (Информатика и ИТ в образовании)Материалы конференции учителей г. Заозёрс Мурманской области

1   2   3




Похожие:

Программа по информатике. Системно-информационная концепция. Спб.: Питер, 2003
«Информатика информационные технологии», общероссийские тенденции, развития которой соответствуют мировым. Сформировать информационно-коммуникативная.
Программа для студентов специальности 1-40 01 02 Информационные системы и технологии (по направлениям)
Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в.
Программа для студентов дипломная работа информационные системы и технологии что это java 1-40 01 02 Информационные системы и технологии (по направлениям)
Информационные системы и технологии (по направлениям) для двух направлений: 1-40 01 02-02 Информационные системы и технологии (в.
Документы
1. /информатика/информатика Lab_W_1.doc
2. /информатика/информатика.
Информационные технологии в нашем образовании аналитический обзор
Казахстан 300 в Казахстане 41,9 населения пользуется Интернетом в той или иной мере
Частные высшие учебные заведения в национальной системе образования Ректор миу, доктор экономических наук, профессор суша николай Васильевич
«Информационные системы и технологии (в экономике)», «Информационные системы и технологии (управленческая деятельность)»
Документы
1. /Информационные технологии управления. М,В,Бастриков.,О,П,Пономарев/Бастриков-Пономарёв.
Документы
1. /Информационные технологии управления. М,В,Бастриков.,О,П,Пономарев/Бастриков-Пономарёв.
Деятельность и ресурсы юнеско в Центральной Азии в сфере образования информационно коммуникационных технологий
Х дневной 5-й Алматинской международной практической конференции "Новые информационные технологии в образовании" в Казахском Национальном.
Информационное письмо
«Информатики и мп» проводит дистационный (skype-семинар) региональный научно-практический семинар среди учителей информатики областных.
Разместите кнопку на своём сайте:
Документы

Разработка дипломная работа информационные технологии 2 класс желтовская студия Адаманов

Источник: http://kzbydocs.com/docs/108/index-16992.html?page=3

Введение 4
1. Описание информационной системы 9
1.1 Анализ предметной области 10
1.2 Формулирование целей и задач 18
1.3 Функциональная структура информационной системы 21
1.4 Проектирование модели информационной системы 27
2. Разработка информационной системы 43
2.1 Обоснование выбора средств разработки 43
2.2 Математическое моделирование информационной системы 50
2.3 Разработка модели базы данных дипломная работа информационные системы и технологии лекции ютуб Разработка информационных модулей 68
3. Технико-экономическое обоснование работы 83
3.1 Расчет затрат на разработку программного обеспечения 84
3.2 Расчет управленческой эффективности внедрения 90
3.3 Вывод 92
4. Охрана труда и техника безопасности 93
4.1 Общие требования к помещению и оборудованию 94
4.2 Опасные дипломная работа информационные системы и технологии что это java вредные производственные факторы 97
4.3 Требования к условиям труда 99
4.4 Требования к освещению помещения и рабочего места 101
4.5 Электротехническая и пожарная безопасность 105
4.6 Вопросы утилизации материалов и техники 106
4.7 Вывод 109
Заключение 111
Список литературы 115

1. Автоматизированные информационные технологии в экономке: учебник/ под ред. Г.А. Титоренко. – М.:ЮНИТИ, 1998. – 400с.
2. Александреску А. Современное проектирование на Delphi: Пер. с англ. — М.: Вильямс, 2009. — 336 с.
3. Амосов А.А. Вычислительные методы для инженеров/ А.А. Амосов, А.Ю. Дубинский, Н.В. Копченова. – М.: Высшая школа, 2004. – 544 с.
4. Безопасность жизнедеятельности. Безопасность технологических процессов и производств (Охрана труда): Учеб. пособие для вузов / П. П. Кукин, В. Л. Лапин, Н. Л. Пономарев и др. – М.: Высш. шк., 2001. – 319 с.
5. Вендров А.М. Проектирование программного обеспечения экономических информационных систем: учеб. для вузов/ А.М. Вендеров. -М.: Финансы и статистика, 2000. – 348 с.
6. Воскресенский Г.М. Теория и практика информационного обеспечения управления в структуре министерства обороны. Учебное пособие, М., Академия МО РФ, 2005 г. 300с.
7. Годин В.В. Управление информационными ресурсами: 17 – модульная программа для менеджеров «Управление развития организации»/ В.В. Годин, И.К. Корнеев.– М.:ИНФРА2000. – 352 с.
8. Дарахвелидзе П. Программирование в среде Delphi 7/ П. Дарахвелидзе, Е. Марков. - СПб.: БХВ - Петербург, 2006. - 576 с.
9. Дубейковский В.И. Практика функционального моделирования с AllFusion Process Modeler 4.1. Где? Зачем? Как? Москва, ДИАЛОГ-МИФИ, 2004.
10. Дэвид А. Марка и Клемент МакГоуэн. Предисловие Дугласа Т.Росса. Методология структурного анализа и проектирования. SADT. Structured Analysis & Design Technique. Издательство Мета-Технология. 1993.
11. Епанешников А.М. DELPHI. Проектирование СУБД/ А.М. Епанешников, В.А. Епанешников. – М.: Диалог –Мифи, 2001. – 528 с.
12. К. Гейн, Т. Сарсон. Структурный системный анализ: средства и методы. В двух частях. Москва, "Эйтекс", 1993
13. Коуд П. Объектные модели. Стратегии, шаблоны и приложения/ П. Коуд, Д. Норт, М. Мейфилд. – М.: ТЕХНИС, 2002. – 41 с.
14. Кузнецова Т.В. Делопроизводство (документационное обеспечение управления).- М.: ЗАО Бизнес-школа “Интел-Синтез”, 2004. – 287 с.
15. Лингер Р. Теория и практика структурного программирования/ Р. Лингер, Х. Миллс, Б. Уитт. - М.: Мир2002. – 406 с.
16. Мануйлов В. Г. Разработка программного обеспечения для ПЭВМ/ В.Г. Мануйлов. - М.: ПРИОР, 2008. - 238 с.
17. Мейерс С. Эффективное использование C#. 55 верных советов улучшить структуру и код ваших программ: Пер. с англ. — 3-е изд. — М.: ДМК пресс, 2006. — 300 с.
18. Моделирование и анализ систем. IDEF - технологии: практикум/ С.В. Черемных [и др.]. - М.: Финансы и статистика, 2003. – 192 с.
19. Организация работы с документами: Учебник / В.А. Кудряев и др. -М.: ИНФРА-М, 2002. – 377 с.
20. Пособие по безопасной работе на персональных компьютерах. – М.: Изд-во НЦ ЭНАС, 2004. – 32 с.
21. Правила пожарной безопасности в Российской Федерации (ППБ 01–03). – М.: Изд-во НЦ ЭНАС, 2004. – 144 с.
22. Программирование в C++: А.Я. Архангельский. -М.: изд. "Бином", 2008.
23. С.В.Маклаков. Bpwin и Erwin. CASE - средства разработки информационных систем. Москва. "ДИАЛОГ-МИФИ", 2000.
24. С.В.Маклаков. "Создание информационных систем с AllFusion Modeling Suite", Москва, ДИАЛОГ-МИФИ, 2003
25. Семенов А.С. Информационные технологии: обьективно-ориентированное моделирование: учеб. пособие для вузов/ А.С. Семенов, А.А. Амосов, А.Ю. Дубинский. – М.: СТАНКИН, 2000.- 82с.: ил.
26. Смирнова Е.П. Делопроизводство для секретаря / Е.П. Смирнова. - М.: Омега-Л, 2010. - 254 с.
27. Черемных С.В. и др. Моделирование и анализ систем. IDEF - технологии: практикум. Финансы и статистика. М., 2003
28. Э. Джонс. Джарелл Джонс. Access. Книга ответов. –СПб., 2007. - 415 с.
29. Автоматизированные информационные технологии в экономике: Учебник / М.И. Семенов, И.Т. Трубилин, В.И. Лойко, Т.П. Барановская; Под общ. ред. И.Т. Трубилина. – М.: Финансы и статистика, 2002. – 416 с.
30. Математические методы в экономике. Хазанова Л. Э. – 2002. – 416 с.

Тема:Автоматизированные системы обработки информации и управления
Артикул:1305507
Дата написания:31.05.2014
Тип работы:Дипломная работа
Предмет:Автоматизированные системы обработки информации и управления
ВУЗ:КНИТУ (бывш. КАИ) (Казанский Национальный Исследовательский Технический Университет)
Научный:-
Оригинальность:Антиплагиат.ВУЗ — 80%
Количество страниц:131
Особенности:К работе прилагается программа на Делфи, листинг программы
Источник: https://a-center.ru/gotovye-raboty/avtomatizirovannye-sistemy-obrabotki-informatsii-i-upravleniya-1305507/

ВВЕДЕНИЕ 3
1. ПОСТАНОВКА ЗАДАЧИ ПРОЕКТИРОВАНИЯ И РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 6
1.1 Системный анализ предмета и объекта автоматизации 7
1.2 Проектирование модели организации 9
1.3 Построение инфологической модели системы 13
2. ПРОЕКТИРОВАНИЕ СТРУКТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ 18
2.1 Описание структуры базы дипломная работа информационные системы и технологии что это java 19
2.2 Физическое проектирование базы данных 21
2.3 Структура запросов – представлений данных 36
3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМЫ 39
3.1 Средства реализации 39
3.2 Общая структура проекта 42
3.3 Описание основных форм дипломная работа информационных технологий excel хранит Интерфейс зарегистрированных пользователей 46
3.3.2 Интерфейсные ресурсы «гостевого» доступа» 66
3.3.3 Дипломная работа информационные системы и технологии что это java администраторов и специалистов 69
ЗАКЛЮЧЕНИЕ 73
Список литературы 77

1. Visual Studio 2008. Алгоритмы и программы: О. В. Чеснокова - СПб.:, НТ Пресс, 2010 г.- 368 с.
2. А.А. Амосов, А.Ю. Дубинский, Н.В. Копченова Вычислительные методы для инженеров. – М.:, Высшая школа, 2008.
3. Автоматизированные информационные технологии в экономке: учебник под ред. Проф. Г.А. Титоренко – М.: компьютер, ЮНИТИ, 2008 – 400с.
4. Администрирование Microsoft SQL Server 2005. Учебный курс MCAD/MCSE, MCDBA/Пер. с англ. – 2-е изд., испр. дипломная работа информационные системы и технологии что это java Издательско-торговый дом «Русская редакция», 2008 – 640 с.
5. Бобровский С.И. Visual Studio. Учебный курс - М., 2012
6. Вендров А. М. Проектирование программного обеспечения экономических информационных систем: Учеб.для вузов.-М.:Финансы и статистика, 2010.-348с.
7. Гуляев В.Г. Новые информационные технологии в туризме. – М.: Издательство «Приор», 2009. – 144с.
8. Коуд П., Норт Д.,Мейфилд М. «Объектные модели. Стратегии, шаблоны и приложения» – М:, 2009.
9. Культин Н.Б. Основы программирования в среде Visual Studio 2005 7 - СПб.: БХВ. СПб., 2008.
10. Лингер Р., Миллс Х., Уитт Б. Теория и практика структурного программирования. - М., 2010.
11. Мануйлов В. Г. Разработка программного обеспечения для ПЭВМ. - М., 2008г.
12. Осваиваем Visual Studio 2005 Win32: С. А. Любавин - СПб: НТ Пресс, 2008 г.- 576 с.
13. Основы программирования в Visual Studio 2005 XE (+ CD-ROM): Н. Б. Культин - МЖ, БХВ-Петербург, 2011 г.- 416 с.
14. Основы программирования в интегрированной среде VISUAL STUDIO 2012: А. Желонкин – М:, Бином. Лаборатория знаний, 2014 дипломная работа информационные системы и технологии что это java 240 с.
15. От Visual Studio 2005 к Visual Studio 2010. Для начинающих: В. П. Молочков, В. Б. Карпинский – М:, Диалог-МИФИ, 2009 г.- 304 с.
16. Программирование в Visual Studio 2010 для Windows: А. Я. Архангельский - СПб:, Бином-Пресс, 2009 г.- 1248 с.
17. Программирование на Visual Studio 2005 Win32: С. А. Любавин – М:, НТ Пресс, 2008 г.- 576 с.
18. Самоучитель Visual Studio 2005: Вячеслав Понамарев - СПб:, БХВ-Петербург, 2007 г.- 504 с.
19. Семенов А. С. Информационные технологии: обьективно-ориентированное моделирование: Учеб.пособие для вузов.-М. : СТАНКИН, 2010.-82с.: ил.
20. Туризм и гостиничное хозяйство. Учебник /Под ред. проф. д.э.н. Чудновского А.Д. – М.: Ассоциация авторов издателей «Тандем». Издательство ЭКМОС, 2010. – 400с.

Тема:Разработка информационной системы для автоматизации Internet-магазина (на примере магазина парфюмерии и косметики)
Артикул:1900424
Дата написания:30.05.2016
Тип работы:Дипломная работа
Предмет:Информационные системы и технологии
ВУЗ:КГТУ им С.М. Кирова (Казанский Государственный Технологический Университет им. С.М. Кирова)
Научный:к.п.н. Торкунова Ю.В.
Оригинальность:Антиплагиат.ВУЗ — 89%
Количество страниц:78
Особенности:Комплект:
Папка с архивом проекта приложения. Среда - Visual Studio 2012, база данных ADO. Язык - C#. Пояснительная. Файлы диаграмм BpWIN и UML.
Источник: https://a-center.ru/gotovye-raboty/razrabotka-informatsionnoy-sistemy-dlya-avtomatizatsii-internet-magazina-na-primere-magazina-parfyum-1900424/

Дипломная работа: Разработка автоматизированной системы управления торговым предприятием

Дипломная работа: Разработка автоматизированной системы управления торговым предприятием

МИНИСТЕРСТВО Дипломная работа информационные системы и технологии что это java РЕСПУБЛИКИ БЕЛАРУСЬ

Учреждение образования «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙУНИВЕРСИТЕТ»

Факультет                   Издательскогодела и полиграфии

Кафедра             Информационныесистемы и технологии

СпециальностьИнформационныесистемы и технологии (издательско-полиграфический комплекс)


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломному проекту на тему:

«Разработка автоматизированной системыуправления торговым предприятием»


Дипломник______________________________________.

Руководительпроекта ____________________________.

Заведующийкафедрой ____________________________.

Консультанты___________________________________.

                           ___________________________________

Нормоконтролеры: _______________________________.


Дипломный проект защищен с оценкой_________________________

Председатель ГЭК _______________________________


МИНСК2008


Содержание

ВВЕДЕНИЕ

1. Автоматизированные системы управления предприятием  

1.1. Компьютерные системы управления предприятием

1.2. Три уровня эффектов от ИТ-проектов

1.3. Принципы классификации системуправления

1.4. Стоимостьпроекта АСУТП

1.5. Внедрениесистемы автоматизации, основные проблемы и задачи

2. Торговое предприятие во всемирной компьютерной сети

2.1. Электронная коммерция

2.2. Интернет-аукционы

3. Проектирование и реализация АСУТП

3.1. Язык программирование Java

3.2. Концепция Business Engine

3.3. Общее представление АСУТП

3.4. Основныетехнические решения.

3.5. Структурасистемы

3.6. Взаимосвязь сосмежными системами.

3.7. Подсистемы

3.8. Проектирование. Построениедиаграмм39

4. Экономический раздел

4.1.Описание задачи

4.2. Расчет временина создание программного продукта

4.3. Расчетзаработной платы исполнителя работ

4.4. Расчетначислений на заработную плату

4.5. Расчетсебестоимости 1-го машино-часа работы ПЭВМ

4.6.Расчет расходов на содержание и эксплуатацию ПЭВМ

4.7.Расчет себестоимости программного продукта

4.8.Расчет цены программного продукта

5. Охрана труда

5.1. Мероприятия по охране труда

5.2. Производственная санитария

5.3. Мероприятия и факторы

5.4. Ситуации и безопастность

Заключение

Список использованных источников


Реферат

Пояснительнаязаписка содержит 62 страницы, включая 8 рисунков, 3 таблицы, 16 литературныхисточников.

АВТОМАТИЗИРОВАННАЯСИСТЕМА УПРАВЛЕНИЯ ТОРГОВЫМ ПРЕДПРИЯТИЕМ, КОНТРАГЕНТ, АУКЦИОН, ПЛАТЕЖНАЯСИСТЕМА

 Работа состоит из введения, 5 разделов, заключения.

Вовведении отражена актуальность задачи и описаны дипломные работы по информационным системам и технологиям темы nokia требования к проекту.

Впервом разделе проведен обзор средств автоматизации торговли.

Вовтором разделе приводится обзор текущего состояния Интернет –торговли и роли вних аукционов.

Третийраздел посвящен описанию процесса проектирования автоматизированной системы.

Вчетвертом разделе проведен расчет экономическойэффективности от внедрения программного продукта .

Пятыйраздел посвящен вопросам охраны труда работников, занятых решением задач посоставлению программ.

Заключениевключает основные выводы по работе.


Введение

Современныйбизнес диктует все более и более жесткие требования к качеству создаваемогопрограммного обеспечения дипломная работа информационные системы и технологии что это java. Причем слово «качество» понимается как в прямомсмысле (надежность, производительность, масштабируемость), так и в смыслепродвинутой функциональности, расширяемости (силами пользователя илинезависимых сервисных фирм).

Создать отвечающий этим требованиям программный продукт на современномуровне — непростая задача. Под силу она, пожалуй, только большим корпорациям.Причем речь идет о корпорациях масштаба Microsoft или Oracle. Маленькие жефирмы, коими являются все без исключения фирмы на белорусском рынке, не всостоянии обеспечить инфраструктуру для разработки столь мощного ПО.

Для обеспечения надежности и сокращения сроков разработок можно применять4GL-языки, CASE и RAD-средства, а также отдельные продукты независимых поставщиков.Но такой подход решает только технические вопросы. Причем, выбирая средстваразработки, мы связываем себя с конкретной технологией (например, сфайл-серверной или с двухуровневой клиент-сервер). Такой выбор на долгие годысвязывает нас с выбранной когда-то технологией и порой, чтобы перейти на новуютехнологическую платформу, необходимо полностью переписать продукт. Если дажевы недавно выбрали самую новую технологию (например, многоуровневую технологиюклиент-сервер), то можно с уверенностью сказать, что через несколько летпоявится новая (лучшая технология) и вам (если, конечно, вы захотите на нееперейти) снова придется переписывать ваш продукт.

Но все эти проблемы меркнут перед тем, что относительно маленькой фирмепросто физически не удастся полно и качественно (со всеми нюансами итонкостями) реализовать все многообразие функций, встречающихся в мире бизнеса.Из-за этого разработчик начинает создавать или универсальную систему,охватывающую всю деятельность предприятия, но делающую это в расчете на«среднее» предприятие, или профессиональную и очень гибкую, но рассчитанную наавтоматизацию узкой задачи программу. Похоже, проблемы обоих подходов понятнывсем без объяснения.

Если в своевремя бухгалтеры и финансисты четко представляли себе, какие задачи им нужнорешить с помощью программных средств, то с интегрированными системами ситуацияиная. Многие руководители просто не знают, что они хотят улучшить за счетавтоматизации. По словам вице-президента компании «АйТи» по исследованиям иразработкам Александра Миронова, наблюдается «неосознанное понимание»потребности в автоматизации управления с «неосознанными» же пока задачами. Так,по данным корпорации «Парус», около половины потенциальных потребителей ПО руководствуетсяпри выборе систем известностью торговой марки и только 16% — технологическимипараметрами, то есть качеством системы.

Единственныйспособ деления рынка интегрированных систем управления предприятием (АСУТП),который прочно закрепился в сознании как потенциальных клиентов, так иразработчиков, — это исторически сложившееся рецензия на дипломную работу информационные технологии это технологии по месту производства. Всезнают, что есть «очень дорогие» западные и более доступные отечественныесистемы. В результате допускается сразу две ошибки. Во-первых, что касаетсяцен, дешевизна отечественных систем всего лишь миф, который развеивается помере роста масштабов АСУТП или предприятия-заказчика. Во-вторых, при такомподходе почти невозможно сравнивать реальное качество систем.

Между темединственное, что различает АСУТП, это именно качество, а оно зависит от двухпараметров: задач, которые решает система, и соответствующих этим задачам и заложенныхв систему управленческих функций. Белорусские разработчики привыкли козырятьтем обстоятельством, что их программные продукты в отличие от западных соответствуютнекоему «третьему пути», по которому развивается отечественный менеджмент. Выражаетсяэто якобы в меньшей жесткости, большей настраиваемости белорусских АСУТП наиндивидуальный стиль конкретного руководителя или компании. И этим, по сути,подменяется идея классификации АСУТП по решаемым ими управленческим задачам.

Очевидно, чтостандарт ERP, предусматривающий управление всемиресурсами предприятия, включая иногда его партнеров и клиентов, с полнымнабором управленческих воздействий на процесс, применительно к отечественнымразработкам вообще пока не обсуждается.

В ответ наупреки многие белорусские разработчики и консультанты утверждают, что ксистемам типа MRP II и ERP отечественный рынок просто не готов. По словамАлександра Карпачева (корпорация «Парус»), бесплатные дипломные работы по информационным технологиям и связи внедряют финансовые системы и логистику,чтобы эффективно управлять тем, что в дефиците, — деньгами. А производственныемощности и рабочая сила пока не в дефиците, производство недогружено. Нетострой потребности в повышении его эффективности и, следовательно, вавтоматизации». Сходную точку зрения высказал и вице-президент группы AquariusВладимир Дрожжинов: «Программные продукты этого класса (ERP) рассчитаны наопределенный уровень насыщения рынка. На Западе компании бьются за доли процентов.А если у нас дипломная работа информационные системы и технологии что это java и так растет, и станки загружены на 50%, о каких сложныхсистемах можно говорить?».

Белорусскимразработчикам ПО разумнее было бы отказаться от конкуренции с мировыми лидерамив создании универсальных продуктов. То есть надо более четко обозначить свойкруг интересов — по отраслям и масштабам бизнеса клиента.

Однако сейчастак поступает меньшинство из разработчиков. Скажем, компания «1С» заявляет, чтоработает только с малым бизнесом, а «Парус» — со средним. Что касаетсяотраслевой специализации, то среди клиентов одного и того же производителя ПОможно встретить обычно нефтегазовые, энергетические, строительные,машиностроительные, пищевые, фармацевтические, торговые предприятия, а такжегосударственные и образовательные учреждения. Отсутствие опыта испециалистов-предметников приводит к тому, что создаются некие недифференцированные,максимально обобщенные шаблоны, под которые предлагается «подогнать» реальноепроизводство. Тогда как оно делится на дискретное и непрерывное, единичное,серийное и массовое, а эти типы — на еще более мелкие и т. д. Сузив границыспециализации, разработчики могли бы направить освободившиеся ресурсы на достижениенеобходимого на сегодняшний день качества продукта и сосредоточиться на полнотерешаемых системой управленческих задач интегрированности управленческихфункций. В этом случае они могли бы составить конкуренцию зарубежным коллегамиз среднего сегмента.

1. Автоматизированные системыуправления предприятием

1.1. Компьютерныесистемы управления предприятием

В последниегоды в компьютерном бизнесе России отмечается устойчивый интерес к компьютерныминтегрированым системам, способным обеспечить эффективное управлениепредприятием. Автоматизация отдельной функции предприятия, как-то бухгалтерскийучет или сбыт готовой продукции, позволяет руководителю среднего звена анализироватьрезультаты своей работы. А на современном этапе руководителю важно иметь информациюне только о достигнутых успехах (давать оценку уже свершившимся фактам), носоздавать на предприятии комплексные информационные системы, позволяющие емуосуществлять мониторинг всей финансово-хозяйственной деятельности предприятияотслеживание протекающих на предприятии процессов в режиме реального времени;составление оперативных отчетов о результатах работы за короткие промежуткивремени; сравнение целевых результатов с фактически достигнутыми. Тогда модельмониторинга, осуществляемого в рамках системы контроллинга (что позволяет перевестиуправление предприятием на качественно дипломная работа информационные системы и технологии что это java уровень, интегрируя, координируя инаправляя деятельность различных служб и подразделений предприятия для достиженияоперативных и стратегических целей) можно представить следующим образом. Наосновании анализа целевых результатов с фактическими делают вывод о сильных ислабых сторонах предприятия, динамике их изменения, а также о благоприятных инеблагоприятных тенденциях развития внешних условий, в которых предприятию приходитсяработать. Изменение условий внешней и внутренней сред предприятия влечет засобой пересмотр целевых параметров: необходимо проверить, насколько оптимальныпоставленные цели в новых условиях, сможет ли предприятие ввиду произошедшихизменений добиться поставленных целей. На основании изменения целевыхпараметров, а также прогноза изменений сильных и слабых сторон самогопредприятия корректируется план действий по достижению целей. И уже этот новый,пересмотренный план воплощается в жизнь, т.е. круг замыкается. На нынешниймомент, можно сказать, что на компьютерном рынке происходит процесс сближенияроссийских и западных информационных систем, которые успешно конкурируют междусобой за право работать на рецензия на дипломную работу информационных технологий microxperts что это предприятиях. Для того, чтобы потребителисмогли личше усвоить и понять, кто есть кто на рынке информационных систем дляпредприятий России, предлагается (см. таблицу 1.1) классификацию информационныхсистем. Это поможет ориентироваться в большом многообразии предлагаемыхрешений, определить, какая же именно система нужна вашему предприятию, исделать обоснованный выбор.

Таблица 1.1

Классификациярынка информационных систем

Типсистемы

Локальные
системы

Малыеинтегрированные системыСредниеинтегрированные системыКрупныеинтегрированные системы
ПредставителигруппБЭСТ,Инотек, ИНФИН, Инфософт, Супер-Менеджер, Турбо-Бухгалтер, Инфо-Бухгалтер, иеще более 100 системConcordeXAL, Exact NS-2000, Platinum, PRO/MIS, Scala, SunSystems, БОСС-Корпорация,Галактика/Парус Ресурс Эталон ACCPAC/2000 (СА)JD Edwards (Robertson & Blums), MFG-Pro(QAD/BMS), SyteLine (СОКАП/SYMIX), Renaissance CS (ROSS Systems),PRMS (Acacia Technologies)SAP/R3 (SAP AG), Baan (Baan), BPCS (ITS/SSA), OracleApplications (Oracle)

Всеприведенные в таблице информационные системы можно разделить на два большихкласса: финансово-управленческие и производственные системы.Финансово-управленческие системы дипломная работа по информационным технологиям образец bob's hen подклассы локальных и малыхинтегрированных систем. Такие системы предназначены для ведения учета по одномуили нескольким направлениям (бухгалтерия, сбыт, склады, учет кадрови т. д.). Системами этой группы может воспользоваться практическилюбое предприятие, которому необходимо управление финансовыми потоками иавтоматизация учетных функций (например, БЭСТ, Парус). Системы этого класса помногим критериям универсальны, хотя зачастую разработчиками предлагаютсярешения отраслевых проблем, например, особые способы дипломная работа информационные системы и технологии что это java налогов илиуправление персоналом с учетом специфики регионов. Универсальность приводит ктому, что цикл внедрения таких тема дипломной работы по информационным технологиям и связи html невелик, иногда можно воспользоваться«коробочным» вариантом, купив программу и самостоятельно установив ее на одномили нескольких персональных компьютерах.

Финансово-управленческие системы (особенно системы российскихразработчиков) значительно более гибкие в адаптации к нуждам конкретногороссийского предприятия. Часто предлагаются «конструкторы», с помощью которыхможно практически полностью перекроить исходную систему, самостоятельно или спомощью поставщика установив связи между таблицами баз данных или отдельнымимодулями. Хотя общая конфигурация систем может быть достаточно сложна,практически все финансово-управленческие системы способны работать наперсональных компьютерах в обычных сетях передачи данных Novell Netware илиWindows NT. Они опираются на технологию выделенного сервера базы данных(file server), которая характеризуется высокой загрузкой сетевых каналов дляпередачи данных между сервером и рабочими станциями. Только отдельные из предлагаемыхв России систем такого класса были разработаны для промышленных баз дипломная работа информационные системы и технологии что это java, Sybase, Progress, Informix, SQL Server). В основном использовались болеепростые средства разработки Clipper, FoxPro, dBase, Paradox, которые начинаютдавать сбои на сложных конфигурациях сети и при увеличении объемов обрабатываемыхданных.

Производственныесистемы включают подклассы средних и крупных интегрированных систем. Этисистемы, в первую очередь, предназначены для управления и планированияпроизводственного процесса. Учетные функции, хотя и глубоко проработаны,выполняют вспомогательную роль и порой невозможно выделить модульбухгалтерского учета, дипломная работа информационные системы и технологии что это java как информация в бухгалтерию поступает автоматическииз других модулей (например PRMS, SAP/R3).

Производственныесистемы значительно более сложны в установке (цикл внедрения может занимать от6—9 месяцев до полутора лет и более). Это обусловлено тем, что система покрываетпотребности всего производственного предприятия, что требует значительныхсовместных усилий сотрудников предприятия и поставщика программного обеспечения.

Производственныесистемы часто ориентированы на одну или несколько отраслей и/или типов производства:

1)    серийное сборочное (электроника, машиностроение);

2)    малосерийное и опытное (авиация,тяжелое машиностроение);

3)    дискретное (металлургия, химия,упаковка);

4)    непрерывное (нефте- и газодобыча).

Имеютзначение также различные типы организации самого производственного процесса.Например, для дискретного производства возможно:

1)    циклическое повторное производство(repetitive manufacturing) — планирование выполняется на определенный срок(квартал, месяц, неделя);

2)    производство на заказ (make-to-order) — планирование только при поступлениизаказа;

3)    разработка на заказ(engineering-to-order) — самостоятельная разработка каждого нового заказа споследующим производством;

4)    производство дипломная работа информационные системы и технологии что это java склад(manufacture-to-stock);

5)    смешанное производство (mixedmode manufacturing) — для производства конечного продукта используетсянесколько типов организации производственного процесса.

Такаяспециализация отражается как в наборе функций системы, так и в существованиибизнес моделей данного типа производства. Наличие встроенных моделей дляопределенных дипломная работа информационные системы и технологии что это java производства отличает производственные системы друг отдруга.

Если поставщик придерживается открытой маркетинговой политики, то придемонстрации систем вам будет сказано, на какое производство в первую очередьориентирована система в мире и какие модули были переведены и локализованы дляРоссии.

Производственные системы по многим дипломная работа информационные системы и технологии что это java значительно более жесткие,чем финансово-управленческие. Производственное предприятие должно, в первуюочередь, работать как хорошо отлаженные часы, где основными механизмамиуправления являются планирование и оптимальное управление производственнымпроцессом, а не учет количества счетов-фактур за период. Эффект от внедренияпроизводственных систем чувствуется на верхних эшелонах управленияпредприятием, когда видна вся взаимосвязанная картина работы, включающаяпланирование, закупки, производство, запасы, продажи, финансовые потоки имногие другие аспекты.

Приувеличении сложности и широты охвата функций предприятия системой, возрастаюттребования к технической инфраструктуре и компьютерной платформе. Все безисключения производственные системы разработаны с помощью промышленных базданных. В большинстве случаев используется технология клиент-сервер, котораяпредполагает разделение обработки данных между выделенным сервером и рабочейстанцией. Технология клиент-сервер дипломная работа информационные системы и технологии что это java себя дипломная работа информационные системы и технологии что это java обработке большихобъемов данных и запросов, так как позволяет оптимизировать интенсивностьпередачи данных по компьютерной сети.

Таблица 1.2

Внедрение,соотношение затрат и стоимостные оценки.

Локальные
системы

Малые интегрированные системыСредние интегрированные системыКрупные интегрированные системы
ВнедрениеПростое, коробочный вариантПоэтапное или коробочный вариант. Более4-х месяцевТолько поэтапное. Более 6-9-ти месяцевПоэтапное, сложное. Более 9-12-ти месяцев
Функциональная полнотаУчетные системы (понаправлениямКомплексный учет иуправление финансамиКомплексное управление:учет, управление, производство
Соотношение затрат«лицензия/ внедрение/ оборудование»1/0.5/21/1/11/2/11/1-5/1
Ориентировочная стоимость5-50 тысячUSD50-300тысяч USD200-500 тысяч USD500 тысяч, более 1миллиона USD

Ядром каждойпроизводственной системы являются воплощенные в ней рекомендации по управлениюпроизводством. На темы дипломных работ по информационной технологии журнал цена момент существует четыре свода таких рекомендаций. Онипредставляют собой описание наиболее общих правил, по которым должнопроизводиться планирование и контроль различных стадий производственногопроцесса: потребностей в сырье, закупок, загрузки мощностей, распределенияресурсов, объем выпуска и реализации и пр.

Исходнымстандартом, появившимся в 70-х годах, был стандарт MRP (Material RequirementsPlanning), включавший только планирование материалов для производства /1/.

Когда рядамериканских специалистов в области управления разработали концепцию MRP, былозамечено, что существует два типа материалов — с зависимым спросом (для выпускадесяти автомобилей нужно пятьдесят колес — не больше и не меньше — к определенномусроку) и с независимым спросом (типичная ситуация с запасами для торговыхпредприятий).

Основнаяконцепция MRP в дипломная работа информационные системы и технологии что это java, чтобы минимизировать издержки, связанные со складскимизапасами (в том числе и на различных участках в производстве). В основе этойконцепции лежит следующее понятие — Bill Of Material (BOM — спецификация изделия,за которую отвечает конструкторский отдел), который показывает зависимостьспроса на сырье, полуфабрикаты и прочее в зависимости от плана выпуска (бюджетареализации) готовой продукции. При этом очень важную роль играет время. Длятого чтобы учитывать время, системе необходимо знать технологию выпускапродукции (или технологическую рецензия на дипломную работу информационные технологии t, т. е. последовательность операцийи их продолжительность). На основании плана выпуска продукции, BOM и технологическойцепочки осуществляется расчет потребностей в материалах, привязанный кконкретным срокам.

Однако у MRPесть серьезный недостаток. Его суть в том, что, рассчитывая потребность вматериалах, мы не учитываем (как минимум) производственные мощности, их загрузку,стоимость рабочей силы и т. д. Поэтому возникла концепция MRP II(Manufacturing Resource Planing — планирование производственных ресурсов). MRPII позволял планировать все производственные ресурсы предприятия (сырье,материалы, оборудование, персонал и т.д.) /1/.

Впоследствииконцепция MRP II развивалась, и к ней постепенно добавлялись возможности поучету остальных затрат предприятия — появилась дипломная работа информационные системы и технологии что это java ERP (EnterpriseResource Planning — Планирование ресурсов предприятия).

Стандарт ERPпозволил объединить все ресурсы предприятия, таким образом, добавляя управлениезаказами, финансами и т. д.

Сейчаспрактически все современные западные производственные системы и основныесистемы управления производством базируются на дипломная работа информационные системы и технологии для детей ERP и отвечают ее рекомендациям,которые вырабатываются американской общественной организацией APICS,объединяющей производителей, консультантов в области управления производством,разработчиков ПО. К сожалению, ни одна из российских (или постсоветских) системуправления производством не удовлетворяет даже требованиям MRP, не говоря ужеобо всех остальных более продвинутых концепциях. Наиболее близко из отечественныхсистем к реализации подобной концепции управления производством подошла система«Галактика» (см. таблицу 1.3).

Самыйпоследний по времени стандарт CSRP (Customer Synchronized Resource Planning)охватывает также и взаимодействие с клиентами: оформление наряд-заказа, техзадание,поддержка заказчика на местах и пр. Таким образом, если MRP, MRP-II, ERPориентировались на внутреннюю организацию предприятия, то CSRP включил в себяполный цикл от проектирования будущего изделия, с учетом требований заказчика,до гарантийного и сервисного обслуживания после продажи. Основная сутьконцепции CSRP в том, чтобы интегрировать Заказчика (Клиента, Покупателя и пр.)в систему управления рецензия на дипломную работу информационных технологий 41 юрга. То есть не отдел сбыта, а информационные технологии в управлении предприятием дипломная работа по word покупатель непосредственноразмещает заказ на изготовление продукции — темы для дипломных работ по информационным технологиям fttb лучше сам несетответственность за его правильность, сам может отслеживать сроки поставки,производства и пр. При этом предприятие может очень четко отслеживать дипломная работа информационные системы и технологии что это java и т. д.

Для малыхпредприятий, торговых фирм и компаний, предоставляющих услуги по соотношениюцена/качество наиболее подойдут финансово-управленческие системы, так какосновные решаемые ими задачи — это бухгалтерский учет, управление складамипродукции, управление кадрами. Финансово-управленческие системы также могутбыть использованы на небольших производственных предприятиях, если процесспроизводства не сложен.

Для малых исредних производственных предприятий, с небольшим количеством юридических лиц ивзаимосвязей, наиболее эффективны будут средние интегрированные системы илипростые конфигурации интегрированных систем. Для таких предприятий основнымкритерием является именно управление производством, хотя учетные задачиостаются важными.

Для крупных холдинговых структур, финансово-промышленных групп, управляющихкомпаний, для которых первостепенное значение имеет управление сложными финансовымипотоками, трансферными ценами, консолидация информации, во многих случаяхскорее подойдут крупные интегрированные системы. Эти системы также обладаютхорошими возможностями для решения проблем управления производством и могутудовлетворить весь комплекс требований крупного холдинга.

Дляавтоматизации гигантских предприятий в мировой практике часто используютсякрупные, средние и даже мелкие интегрированные системы в комплексе, когда науровне управления всей структурой работает, например, SAP/R3, апроизводственные компании пользуются пакетами среднего класса. Созданиеэлектронных дипломная работа новые информационные технологии лекции видео упрощает взаимодействие между системами и позволяет избежатьдвойного ввода данных.

Всоответствии с мировой практикой, при необходимости более тонкого анализа несколькихсистем одного или близких классов, этапу выбора придается большое значение.Каждый проект в области автоматизации должен рассматриваться предприятием какстратегическая инвестиция средств, которая должна окупиться за счет улучшенияуправленческих процессов, повышения эффективности производства, сокращенияиздержек. В выборе правильного решения должно быть, в первую очередь,заинтересовано руководство предприятия. Данный проект должен ставиться на одинуровень с приобретением, например, новой производственной линии илистроительством цеха.

Прежде всего,предприятие должно определить, а что же собственно ожидается от новой системы:какие функциональные области и какие типы производства она должна охватывать,какую техническую платформу использовать, какие отчеты готовить? Проведениетакой работы заканчивается составлением документа «Требования к компьютернойсистеме». Этот документ предназначен, прежде всего, для самого предприятия, таккак в нем формализованы и дипломная работа информационные системы и технологии что это java в соответствии с приоритетами все характеристикиновой системы. Он дает объективные критерии для сравнения систем по заранееопределенным параметрам.

Любая изсистем — лишь механизм для повышения эффективности управления, принятияправильных стратегических и тактических решений на основе своевременной идостоверной информации, выдаваемой компьютером.

1.2. Три уровняэффектов от ИТ-проектов

Классическийподход к такому проекту как к инвестиционному в общем предполагает такуюпоследовательность действий по оценке информационные технологии темы дипломных работ за год эффекта:

1)    определить конкретные направления, на которых возможно получение выгодот внедрения (снижение складских запасов, ускорение оборачиваемости средств, повышениеритмичности производства и т. д.).

2)    оценить вероятную экономиюиздержек по этим направлениям без внедрения системы, о которой идет речь, сиспользованием каких-то других средств.

3)    оценить вероятную экономиюиздержек по этим направлениям в случае внедрения системы. Определить элементыпотока доходов (и время их поступления) в ходе проекта.

4)    рассчитать комплекс классических показателей инвестиционных проектов: чистыйприведенный доход (Net Present Value, NPV), внутреннюю норму доходности(Internal Rate of Return, IRR), cpoк окупаемости (Payback Period, РР), добавленнуюстоимость (Economic Value Added, EVA).

5)    при положительном NPV провестианализ на предмет чувствительности, показывающей, что проект способенпротивостоять рискам переноса сроков его окончания и превышения затрат.

6)    распределить дипломная работа информационные системы и технологии что это java, связанные с проектом, по подразделениям и соотнестиих с бюджетами дипломная работа информационные системы и технологии что это java такойсценарий держат в голове консультанты. Если под оценкой эффективности проектапо внедрению ERP-системы понимать именно такой подход, то тут придетсясогласиться с тем, что это возможно практически во всех случаях. Более того,определение таких показателей эффективности более чем желательно для принятияокончательного решения о старте проекта. Однако этот сценарий имеет исущественные пробелы, о которых консультанты говорить не любят. Слабые сторонырасчета NPV и PP — это большая значимость ставки дисконтирования, котораяопределяется исключительно экспертно, и, что более существенно, неучет доходовот проекта за пределами рассматриваемого периода окупаемости. Наконец, самаябольшая проблема классических методов — то, что они учитывают только прямыевыгоды от внедрения (снижение складских запасов, дипломная работа информационные системы и технологии что это java расходов насодержание основных средств и т. д.). Вряд ли кто-то будет спорить, что насамом деле это лишь верхушка айсберга эффектов от внедрения ERP-системы.

Еслисуммировать все перечисленные недостатки, то можно заключить, что данныйсценарий ориентирован на учет краткосрочных и сравнительно несложно измеримыхпрямых выгод от проекта и не учитывает многие косвенные эффекты. Надо признать,что для относительно простых дипломная работа информационные технологии на предприятии юриста по автоматизации тех или иных участковбизнес-процессов этих оценок оказывается вполне достаточно.

Понятно, чточем комплекснее проект по автоматизации управления компанией, тем большийпроцент возможных выгод относится к разряду непрямых. Сокращение складскихзапасов можно получить, автоматизировав только учет на складах, а можно — и вкомплексном проекте внедрения широкой функциональности ERP-системы. Но в первомслучае сокращение складских запасов составит 90% всех потенциальных эффектов, аво втором — существенно меньшую. На самом деле должен сказать, что вбольшинстве комплексных проектов по автоматизации систем управления вышеприведенныйсценарий определения будущих выгод дает неверную величину потому, что мировойопыт показывает: прямые экономические выгоды составляют 20—25% от всехпотенциальных выгод. Консультанты любят говорить, что в оценке ERP-проектовдействует правило 80/20 — небольшое количество наиболее очевидных направлений всокращении издержек дает 80% планируемого эффекта. Так вот, это полная чушь. Помоему опыту нередко именно в этот момент, на этапе оценки будущих эффектов,возникает первое серьезное недовольство консультантами. Что бы ни говорилинекоторые из них, прямые выгоды, связанные со снижением складских запасов,экономией на персонале, снижением затрат на ремонты или оборачиваемостьюсредств, это в среднем 20—25 % всех положительных эффектов от комплексногоERP-проекта.

Мировой опытэксплуатации систем управления компанией говорит, что основные выгоды лежат вобласти непрямых, дополнительных эффектов, эффектов второго уровня. Такиеэффекты хорошо известны:

1)    организационные изменения(распределение обязанностей и ответственности);

2)    рост эффективности и регламентацияпроцессов (производственная и финансовая дисциплина);

3)    единое информационное пространство (достоверность и доступность информации);

4)    снижение риска принятия ошибочногоуправленческого решения;

5)    стандартизация процессов,документов, отчетности, поддержки ИТ-систем.

В реальности после проведения мало-мальски комплексного проекта компанииочень сильно меняются. Меняются процессы, дисциплина, управленческие приемы,изменяется эффективность некоторых процессов, причем не столько количественно,сколько качественно. Иными словами, меняются культура и подходы к ведениюбизнеса. К сожалению, понятно, что эти потенциальные выгоды очень труднооцифровать. Именно поэтому консультанты предпочитают говорить о таких эффектахтолько в качественном дипломная работа информационные системы и технологии что это java, что сильно раздражает многих руководителей.

Тем не менееопределенная практика оценки подобных эффектов существует, и ваш покорный слугаимел такой опыт. Подобные оценки должны опираться на некий набор ключевыхпоказателей функционирования компании (KPI), а-ля BSC, то есть показателей не толькофинансовых. Подход здесь должен быть примерно такой:

1)    выделяются факторы и процессы управления, на которые предположительноокажет влияние внедряемый проект;

2)    формулируются ключевыепоказатели, которые могут измерить эти процессы;

3)    прогнозируется изменение величинключевых показателей, к которым приведет внедрение информационной системы;

4)    оценивается воздействие предполагаемых изменений на стоимость предприятия,выработку на дипломная работа информационные системы и технологии что это java работника и т. д.

Последнийпункт, собственно, не так уж и обязателен, поскольку цель определения эффекта ибез того достигнута, пусть и не в финансовых показателях. Однако по своемуопыту должен сказать, что такой анализ существенно сложнее, нежели подсчетэффекта по прямым выгодам. Именно из этой сложности проистекают высказывания оневозможности оценки эффекта от внедрения ERP-системы.

Но это еще невсе, есть и третий уровень эффектов, о котором часто вообще не говорят. Врезультате проекта меняется не только управление компанией, меняется сам еепотенциал. Компания становится более ориентированной на будущее. Появляютсяпотенциальные возможности создания четких KPI инструментов мотивации,снижается зависимость бизнеса от среднего менеджмента, появляются возможностидля создания новых технологий взаимодействия с партнерами и клиентами. Теперькомпании проще работать с инвесторами, выходить на публичный рынок. По сути этонекий скрытый внутренний потенциал, который может быть реализован, есликомпания примет какие-то стратегические шаги. Подсчитать такой скрытый эффектпрактически невозможно, и я не видел ни одного подобного примера. Трудно дажеговорить о каких-то теоретических принципах подобной оценки. При такомпонимании эффект от внедрения ERP-системы посчитать нельзя.

В общем,когда вам в очередной раз будут говорить, что эффекты от внедрения ERP-системыподсчитать можно (или нельзя), спросите, что говорящий понимает под эффектом отвнедрения системы управления компанией.

1.3.Принципы классификации систем управления

Руководителипредприятий, внедряющие или разрабатывающие системы управления, неоднократноотмечали, что почти все предлагаемые программные системы имеют приставку ERP ипозиционируются как полнофункциональные комплексные управленческие системы,обеспечивающие автоматизацию всех основных бизнес-процессов любого предприятия.Их рекламные материалы отличаются только дизайном, практически полностьюсовпадая по содержанию. В чем же преимущества одной системы перед другой?

Тендерына выбор системы управления, проводимые сегодня, формулируют требования такимобразом, что в числе участвующих программных решений наряду с «1С», «Парусом»,«Финансовой коллекцией», БЭСТ, «Сферой/5» и BS Integrator иногда появляютсясистемы SAP R/3 и Oracle. Каквыбрать оптимальную?

Преждевсего, необходимо предложить подход к классификации управленческихинформационных систем, позволяющий предприятию более четко формировать списокстратегических и операционных задач управления и определять критерии для выборасистемы.

Достаточнодлительное время использовалась классификация, предложенная российскимэкспертом Игорем Карпачевым, подразделяющая системы на четыре класса (локальныесистемы для малого бизнеса, финансово-управленческие, средние интегрированныеи крупные интегрированные) в зависимости от типа предприятия.

Нотакая классификация не лишена недостатков и в значительной степени являетсяобобщенной. К примеру, совсем не обязательно использование холдингом единой крупной интегрированной системы, так как задачи, решаемыена уровне холдинга и оперативного управления бизнесом, — разные.

Основные задачи холдинга — управление доходностьюкапитала и стоимостью как всего бизнеса, так и егоотдельных направлений. Большинство украинских холдинговых структур — этомногопрофильные компании, которые ведут оптовую и розничную торговлю, занимаютсяпроизводством товаром и материалом, предоставляют широкий спектр услуг. Длякаждой сферы бизнеса применяются специализированные методы управления. Соответственнонеобходимы системы не только реализующие эти методы, но и наиболее подходящиедля конкретной отрасли бизнеса.

Нечеткостьопределений в классификации Карпачева позволяет многим компаниям свободноманипулировать устоявшимися  на западном рынке терминами и перемещатьпредлагаемую ими систему из одного класса в другой дипломная работа по информационной технологии челябинск комсомольский целью вывести ее на одинуровень с западными ERP-системами. Вподобном случае, предприятие обращается  к независимым экспертам. Но ситуацияусложняется тем, что независимые эксперты в большинстве случаев не только имеютпартнерские договора с поставщиками программного обеспечения, а иногда и частьсобственности в этих компаниях, но и экспертами оказываются далеко не всегда.Ведь для того, чтобы сделать квалифицированное сравнение систем, нужно глубокоих изучить. А в данных условиях это достаточно сложно. Поэтому выводы чаще всегоделаются на основе маркетинговой (поверхностной) информации, а не полномасштабногоанализа.

Тендеры2006 года показывают, что формулирование требований к управленческойинформационной системе, подготовленных для предприятий некоторыми «независимыми»консалтинговыми компаниями, отражают сугубо бухгалтерский взгляд  на хозяйственныепроцессы, происходящие в организации, и на методы их учета. Из перечня требованийк управленческой информационной системе 90% пунктов можно свести к одному:«удовлетворение требованиям бухгалтерского учета». Оставшиеся 10% требований никакне отражают специфику деятельности предприятия. На вопрос «Почему?» консультантыотвечают, что дальнейшая проработка будет осуществляться с победителем тендера.Подобная ситуация свидетельствует о том, что  выбор осуществляетсянеквалифицированно, с определенной степенью предвзятости. А это значит, чтовыбранная система вряд ли сможет стать инструментом управления компанией. Таквозникла необходимость разработки нового подхода к классификации информационныхсистем, основанной на ряде принципов:

соответствие стратегическим и оперативным целям предприятия;

определение четких критериев, по которым управленческие информационные системыможно отнести к  тому или иному классу;

взаимосвязь между бизнес-задачами предприятия и функциональной полнотой систем,направленных на их решение.

Дляклассификации необходимо использовать следующие понятия: категория, класс, вид,тип.

Распределениена категории осуществляется исходя из количества задач на каждом уровнеуправления и значимости этих решений для предприятия.

Однимиз главных критериев разбиения управленческих информационных систем на классыдолжна являться полнота их реализации. Другое дело, что на некоторых предприятияхчасть функций или осуществляется формально, или не в полном объеме, или основываетсяна недостоверных данных.

Делениесистем в рамках одного класса может быть основано на видах бизнеса, типахпроизводства, типах производимой продукции, которые являются определяющими дляприменения тех или иных методов управления.

Классификация должна служить дляпредприятий рабочим инструментом, с помощью которого они могли бы не толькосформировать начальный список систем, потенциально удовлетворяющих ихпотребности, но и помочь в осуществлении выбора.

1.4. Стоимостьпроекта АСУП

 

По различным оценкам, лишь 20-50% проектов по внедрениюERP-систем в РБ можно считать успешными. Дорогостоящие системы известныхпроизводителей далеко не всегда гарантируют успех их внедрения. Кроме того, приоценки эффективности внедрения зачастую используются различные экономическиемодели.

В конце 90-хгодов, после «доткомовского бума», вопрос о возможности эффективного вложениясредств в информационные технологии вообще не стоял, поскольку неконтролируемыеприобретения исключали такие понятия, как ROI или TCO. После того, как маятниккачнулся в обратную сторону, компании стали срочно искать виновных в своихнеудачах и пытаться хоть как-то учесть эффект от внедрения информационныхсистем. Заказчики во всем обвиняли исполнителей, последние указывали на плохоорганизованные бизнес-процессы, которые невозможно автоматизировать в принципе.

Реальныеизменения после внедрения ERP происходят не сразу, некоторые из них носятсубъективный характер и плохо поддаются количественной оценке в денежном выражении.Поэтому экономическая эффективность проекта всегда носит условный характер. Кэтому можно добавить и чисто российскую специфику. Если западные компаниименяют свои системы после того, как они устаревают, или происходит модернизациябизнес-процессов (что происходит в среднем раз в пять лет), то в России всепо-другому. Например, экономии рабочей силы не придается такого значения, как взападных компаниях. Затраты рабочего времени, материальное стимулирование — всеэто отходит на второй план. Зачастую гораздо более эффективным в российскихусловиях может оказаться покупка конкурирующей фирмы или лоббирование новогозакона в законодательных органах. С другой стороны, эффективность внедренияERP-систем в России может оказаться гораздо выше, чем на Западе, так какслишком велики резервы улучшения производства.

Принятиерешения о внедрении новой корпоративной информационной системы зачастуюзатрудняется не столько выбором конфигурации системы, сколько сложностьюобъективной оценки соответствия ее характеристик целям и задачам компании. Ещена начальной стадии необходимым является разработать такую систему показателей,которая обеспечивала бы оперативную реакцию на возникающие нарушения в ходереализации проекта внедрения информационной системы, а также позволяла быкорректировать различные показатели проекта в соответствии с динамикой целейпредприятия. Иными словами, необходимо оценить эффективность внедрения ERP.

Но такаяоценка сопряжена для российских предприятий с большими трудностями. Основнаяпроблема состоит в уникальности отдельно взятого предприятия, с другой стороны,российские предприятия одной дипломная работа информационные системы и технологии что это java и даже одного сегмента рынка устанавливаютразличные дипломная работа информационные системы и технологии что это java информационных систем. Это порождает сложность, а порой иневозможность сравнения показателей внедрения ERP, а также отсутствиеориентиров для руководителей предприятия при оценке эффективности. Наличие наЗападе отраслевых стандартов информационного обеспечения существенно облегчаетзадачу оценки эффективности ERP. Еще на стадии обсуждения планов по внедрениюновой системы известно, ERP на базе какой платформы и какой конфигурациинеобходима предприятию. Адекватность оценки эффективного или неэффективноговнедрения обеспечивает возможность сравнения показателей внедрения ERP наразличных предприятиях схожего профиля одной отрасли. В российской деловойсреде на текущий момент унифицированного подхода к оценке эффективностивнедрения информационной системы не существует, как не существует и отраслевыхстандартов информационного обеспечения.

Попробуем систематизировать существующие методики оценки, принятые вроссийской деловой практике, краткое описание подходов, анализ их преимуществ инедостатков, а также примеры оценки эффективности внедрения ERP посредствомданного подхода на отдельных предприятиях. Каждая методика оценкирассматривается с позиций ее применимости для отдельно взятого предприятия иполноты отображаемой информации.

Оценку эффективности внедрения информационной системы можно разделить надве составляющих: экономическая компонента, то есть система показателей,позволяющих оценить экономическую эффективность внедрения; и процесснаясоставляющая, целью использования которой является оценка соответствиярезультатов внедрения ERP целям и задачам предприятия, а также непосредственноконтроль за ходом внедрения ERP на каждом этапе реализации проекта.

Прежде всего,необходимо определиться с терминологией. Исходя из значения термина«эффективность», эффективность внедрения информационной системы можно определитькак достижение оптимального соотношения затраты/результат, под которым понимаетсясопоставление экономического результата внедрения системы и затрат на приобретение,установку, доработку, эксплуатацию системы. Но концентрироваться только наанализе лишь этого соотношения было бы ошибочно, так как в силу многих факторовфинансовый анализ не дает полного представления об эффективном или неэффективномрезультате внедрения ERP. Нельзя забывать, что эффективное внедрение информационнойсистемы подразумевает адекватность функциональных характеристик системы конкретнымцелям и задачам, полагаемым компанией при принятии решения об установке илимодернизации системы. Критики существующих моделей оценки эффективностивнедрения ERP указывают на то, что большинство подходов не позволяют оценитьход реализации проекта по внедрению ERP и корректировать возникающие отклоненияот намеченных планов на разных стадиях, вплоть до начальной. Западные аналитикипредлагают для этой цели использовать методы процессного и проектного менеджмента.

Специфичностьоценки эффективности систем класса ERP обусловлена и основными свойствами,отличающими ERP от систем других классов, в частности:

1)    универсальность с точки зрениятипов производств;

2)    возможность многозвенногопроизводственного планирования;

3)    интегрированное планирование ресурсов.

ERPобъединяет все отделы и функции компании в единую информационную среду, вкоторую интегрировано множество подсистем (модулей) для обслуживания специфическихпотребностей отдельных подразделений и реализации определенных функцийуправления, как например, корпоративные финансы, логистика, маркетинг. Приоценке эффективности следует учитывать не только сумму эффектов от внедренияERP в отдельных подразделениях, в конечном итоге за счет синергии общий эффектбудет выше.

КонстантинКрасноперов в статье «Оценка эффективности IT-Инвестиций» приводит следующуюклассификацию:

1)    метод на основе финансовых показателей;

2)    вероятностные методы;

3)    инструменты качественного анализа(эвристические методы).

Однако такаяклассификация отображает, скорее, разобщенность различных методик оценки и ни вкоем случае не может претендовать на полную систематизацию существующихподходов и уж тем более на разработку единого интегрированного подхода на ееоснове.

Множестворазличных подходов к оценке эффективности внедрения можно систематизироватьследующим образом:

1. Экономическая составляющая оценки эффективности:

1)    подход информационные технологии управления персоналом дипломная работа t основе методовинвестиционного менеджмента;

2)    экономический анализ.

2. «Внутренняя» или«процессная» составляющая:

1)    подход на основе методовпроектного менеджмента;

2)    элементы процессного менеджмента.

Приведенная систематизация включает, в числе прочих, и традиционнуюклассификацию методов оценки. Однако следует помнить, что перечисленные подходыни в коем случае нельзя рассматривать в качестве полноценных самостоятельныхметодик оценки. Напротив, наиболее эффективно их использовать можно только всовокупности, когда элементы одного подхода заменяют уязвимые места другого.

Экономическаясоставляющая оценивается с помощью методов инвестиционного менеджмента,дополненных элементами экономического анализа.

Методыинвестиционного менеджмента предлагают рассматривать установку или модернизациюинформационной системы предприятия в качестве инвестиционного проекта. Наиболееполно оценка экономической эффективности внедрения ERP с помощью данного методаописана Андреем Тереховым дипломная работа информационные системы и технологии что это java статье «Как оценить эффективность ERP».

Применениеданного подхода подразумевает оценку эффективности внедрения информационнойсистемы с помощью системы финансовых показателей, ключевыми из которых являютсянорма возврата инвестиций (Return on Investment — ROI), совокупнаястоимость владения (Total Cost of Ownership — TCO), а также анализвыгодности затрат (Cost-Benefits Analysis — CBA). Расчет показателя ROIпредполагает сопоставление притоков денежных средств или выгод от внедрения ERPс совокупными затратами на внедрение и эксплуатацию системы.

Выгодность или невыгодность внедрения информационной системы означает соответствиеили несоответствие результатов работы системы целям и задачам компании. Выборинформационной системы, а также постановку задач необходимо проводить, исходяиз рамок долгосрочного стратегического планирования, миссии компании. Хотя привыборе системы все возникающие позитивные эффекты в силу многих факторов учестьневозможно, необходимо охватить все возможные, количественные и качественныеулучшения. Основными выгодами от внедрения ERP являются: снижение операционныхи управленческих затрат, экономия оборотных средств, уменьшение циклареализации продукции, снижение коммерческих затрат, уменьшение дебиторскойзадолженности, увеличения оборачиваемости средств. Классическим эффектомвнедрения ИС является снижение повышение качества контроля себестоимостипродукции за счет точной детализации затрат. Внедрение ERP позволяетоптимизировать уровень запасов, увеличить объем продаж за счет повышениякачества обслуживания клиентов.

Выгоды отвнедрения ERP оцениваются в количественном и в качественном выражении.

Под совокупной стоимостью владения понимается сумма всех первоначальных ипоследующих дипломная работа информационные системы и технологии что это java до момента замены системы, включая расходы на внутренний ивнешний консалтинг. В анализе совокупных затрат необходимо ориентироваться навозникающие затраты на всех этапах жизненного цикла информационной системы.

Перечисленныезатраты необходимо проанализировать на соответствие критерию эффективности врамках метода СВА (Costs Benefits Analysis), который предполагает детальноерассмотрение каждой статьи затрат. По сути метод СВА является эвристическимметодом, в котором используются экспертные оценки выгодности альтернативных вариантовинвестиционных вложений. В качестве альтернативного решения необходимо рассматриватьсохранение старой информационной системы и отдельно оценивать выгоды издержкиэтого варианта.

Однако оценкаэффективности внедрения информационной системы не ограничивается лишьперечисленными показателями. В соответствии с методами инвестиционногоменеджмента, необходимо также проверить соответствие характеристик проекта поустановке либо модернизации информационной системы критерию минимизации рисков.Необходимо также учитывать неопределенность, возникающую при реализациипроекта. Среди основных рисков проекта внедрения ИС можно выделить следующие:

1)    неадекватность функций системы целям и задачам предприятия;

2)    снижение эффективности предприятияв результате неудачного внедрения ИС, потеря менеджментом инструментовконтроля;

3)    отклонение фактическойэффективности внедрения системы от заданной, краткосрочность эффектов;

4)    риски, связанные с «человеческимфактором»;

5)    риск перерасхода бюджета проекта,риски упущенной выгоды в результате выбора неверной конфигурации ERP-решения.

Неадекватностьфункциональных характеристик целям и задачам предприятия подразумевает какнедоиспользование функционального потенциала внедряемой системы (оплатаненужных функций), так и выбор слишком слабой системы, набор функций которой несоответствует целям компании. Сюда же можно отнести частую в российской деловойпрактике попытку оптимизации организационной структуры предприятия посредствомвнедрения ИС, хотя в мировой практике давно доказан факт, что эффективное внедрениеИС возможно только в компании с оптимизированной организационной структурой иотсутствием дублирования управленческих функций и замыкания информационныхпотоков.

Важнымявляется также учет риска, связанного с ухудшением работы предприятия, особеннона ранних этапах внедрения ИС, что может быть вызвано несоответствиемфункциональных характеристик системы бизнес-процессам предприятия,сопротивлением или длительной обучаемостью персонала, а также неправильнымфункционированием информационной системы. Потеря инструментов управления иконтроля связана с инертностью мышления менеджеров, которые в новыхизменившихся условиях предпочитают действовать старыми методами, которыеориентированы в большей степени на эмоциональные факторы, чем на логическоеобоснование управленческих процессов.

Риск«человеческого фактора» связан, в первую очередь с недостаточной для проведенияпроекта квалификацией управленческих кадров. Зачастую руководители предприятияпри принятии решения о внедрении новой ИС переоценивают время, необходимое дляобучения персонала работе с новой ИС. Российский рынок КИС очень молод, и частоквалифицированных специалистов найти просто невозможно. Важным является учетвозможного сопротивления сотрудников компании внедрению ERP, что связано, в первуюочередь, с принятием непопулярных решений по сокращению невостребованныхкадров. Внедрение ERP определяет также образец дипломной работы по информационным технологиям is фото требований к топ-менеджментукомпании, поскольку предполагает знание современных методов управления.

Рискперерасхода бюджета может быть связан как с неправильной предварительнойоценкой проекта внедрения, так и с непредвиденными отклонениями, возникшими входе его реализации.

Вероятностныеметоды (Real Options Valuation, Applied Information Economics) используются дляпрогнозирования рисков и неопределенности реализации проекта внедрения.Количественные расчеты необходимо дополнить с помощью качественных методик,которые позволяют оценить неявные выгоды проекта там, где использовать расчетныеметоды затруднительно. С помощью эвристических методик можно разработать специальнуюсистему показателей, основанную, например, на методе экспертных оценок. Использованиекачественных методик позволяет достичь эффективного результата, так как еще настадии планирования проекта внедрения важно учитывать мнения различных группинтересов на предприятии, а также экспертов и консультантов.

Достоинствоминвестиционных методов является сравнительная простота определения показателей,особенно в области анализа затрат. Язык инвестиционных методов понятенменеджерам компании, для многих из которых информационные технологии темный лес. Существенным недостатком данного метода является концентрация на экономическихаспектах внедрения ИС, которая дает лишь косвенное отображение действительныхпроцессов. Основную критику инвестиционного метода вызывает и необходимостьоценки выгод внедрения ИС в количественном выражении.

Однако полноценнаяоценка эффективности внедрения ERP невозможна без применения методовэкономического анализа, некоторые элементы которого используются в методикеанализа выгодности затрат. В общем случае экономический анализ позволяетоценить эффективность внедрения информационной системы на основе сравнения затрат/выгодвнедрения ERP и альтернативных показателей. Методы экономического анализаудачно дополняют другие методики анализа эффективности внедрения ERP.

Вэкономическом анализе используются различные аспекты критерия минимизацииальтернативных издержек (opportunity costs), в частности,

1)    сравнение показателей работыпредприятия с установленной информационной системой и без нее;

2)    анализ выгодности других проектовпо улучшению работы предприятия (например, с использованием более простых ипривычных отечественных приложений) и сравнение полученных результатов срезультатами внедрения ERP;

3)    сопоставление выгод от внедрениясистемы в денежном эквиваленте с доходом от инвестиций, к примеру, в ценныебумаги или другие активы.

Использованиеметодов экономического анализа при оценке эффективности внедрения ERP особенноактуально для российских предприятий, каждое из которых уникально в силуособенностей внешней среды, организационной структуры и бизнес-процессов, таккак позволяет получить приближенную к действительности картину эффективностиинвестиций в информационную систему. Без сомнения, сильной стороной методовэкономического анализа является их наглядность, хотя и несколько приближенная.Существенным недостатком экономического анализа является сложность сопоставлениявыгод от внедрения информационной системы с вложениями в другие активы, в силусложности оценки выгод компании в денежном эквиваленте. Следует заметить, чтодоходность инвестиций в альтернативные активы очень сильно зависит отконкретной методики расчета, курсов бумаг, процентных ставок, рисков подобныхвложений и т. д.

Как и для всех экономических методик, для экономического анализа характернанепрозрачность внутренних процессов проекта внедрения ERP на предприятии.Данный недостаток легко компенсируют методы проектного и процессногоменеджмента, которые условно могут быть отнесены к «процессной» или«внутренней» составляющей оценки эффективности внедрения.

Прииспользовании методов проектного менеджмента анализ эффективности проводитсяпосредством укрупненной детализации всех операций, входящих в проект внедрения.В качестве базиса используются методики PERT/Cost-анализа (Program EvaluationReview Technique), а также концепция C/SCSC (Cost/Schedule Control SystemsCriteria — затратно/временные системные показатели управления).

Остановимся подробнее на методике C/SCSC. Данный метод основан на широкоизвестных сетевых моделях планирования стоимости и времени проекта, а такжеразработке различных сценариев развития проект, что позволяет оценитьэффективность внедрения информационной системы на уровне отдельных операций илигрупп операций уже на начальных стадиях реализации проекта. В рамках концепциизатратно-временных показателей эффективность может быть оценена как на уровнеразличных стадий, так и отдельных операций проекта внедрения ERP на основе двухключевых показателей: соотношение объема запланированных и выполненных работ, атакже запланированных и фактических затрат на проведение проекта.

Использованиеподходов проектного менеджмента предполагает такую последовательность действий:во-первых, максимально точное описание всех операций, составляющих проект.Одним из наиболее распространенных инструментов является WBS (Work BreakdownStructure — структура декомпозиции работ). WBS позволяет определить объем работс помощью разбивки каждой отдельной задачи на измеримые пакеты работ. Последовательностьи продолжительность каждого вида работ указываются в расписании, котороестроится, как правило, на базе сетевых моделей планирования. Далее необходимымявляется точное планирование и распределение ресурсов и затрат для каждой операцииили группы операций согласно намеченному плану реализации проекта.

Описанныеосновные процедуры проекта интегрируются в единый план, называемый ПланКонтроля Затрат (или САР-план), методика планирования строится по принципу«снизу вверх». По сути, генеральный план состоит из нескольких «суб-планов»,каждый из которых характеризует одно из направлений общего проекта. Для эффективногоконтроля реализации проекта назначаются ответственные за каждый из САР-планов,которые напрямую подчиняются руководителю проекта. Ход реализации каждогоСАР-плана контролируется посредством директивного графика, в которомучитывается процент выполненных работ, соответствие реальных показателейпроекта запланированным, соответствие реальных затрат реализации каждого направленияпроекта запланированным показателям. Использование директивного графикапозволяет контролировать ход проекта на разных стадиях, а также оперативнокорректировать возникающие отклонения посредством активного участия ответственныхза каждое направление проекта.

Преимуществомиспользования концепции C/SCSC является возможность пересчета стоимости всегопроекта, по мере его реализации, что позволяет снизить риск перерасхода бюджетапроекта. Методика позволяет также постоянно контролировать соответствиефункциональных характеристик внедряемой системы целям и задачам предприятия. Основнымнедостатком данного подхода является необходимость постоянного контролябольшого числа показателей. Использование данного метода подразумевает привлечениекадрового резерва для контроля и коррекции отклонений, что также говорит не впользу данного метода. Многие специалисты отмечают также частую ситуацию, когдау руководителя проекта отсутствуют необходимые полномочия для коррекции ходапроекта, или привлечения дополнительных специалистов.

Оценка эффективности внедрения ERP на основе процессного подходапредполагает рассмотрение проекта внедрения ERP с точки зрения эффективностивнутренних процессов. Главным отличием от методов проектного менеджментаявляется двусторонняя направленность процессов планирования и контроля.Планирование процессов осуществляется «сверху вниз» (исходя из главных целей,проект разбивается на основные процессы, каждый из которых состоит изподпроцессов), контроль же осуществляется «снизу вверх», то есть на основепоказателей эффективности выполнения отдельных подпроцессов, которые затемагрегируются на более высоком уровне. Главное преимущество процессного подходав возможности контроля эффективности проекта через так называемые «центрыответственности», задачей которых является сбор, анализ и последующая передачаинформации вышестоящему центру.

Процессныйподход позволяет сократить массивы показателей эффективности, наличие большогочисла которых предполагают методы проектного менеджмента, упростить ихагрегацию и анализ. Однако это одновременно и недостаток данного подхода, таккак велика вероятность ошибок, которые в рамках данного подхода не могут оперативнокорректироваться, что чревато увеличением риска перерасхода бюджета, частичнойили полной потерей функциональности системы, а также снижением в будущем эффективностивсего предприятия в целом. Несмотря на указанные недостатки, процессный подходк информационные системы и технологии дипломная работа kg работа эффективности внедрения ERP широко используется на Западе, например, вГермании, где для него разрабатываются специальные системы показателей.

Оценка эффективности внедрения информационной системы на предприятии позволяетне только оценить, насколько эффективно предприятие использует ИС, но и можетслужить полноценным инструментом управления проектом внедрения системы на предприятии.Применение различных подходов позволяет оценить эффективность использованияотдельных функций и всей системы в целом уже на ранних стадиях проекта, контролироватьотклонения реальных показателей от запланированных. Однако оценить эффективностьвнедрения информационной системы предприятия нелегко. Все существующие подходыследует рассматривать с известной степенью приближения, так как ни один из нихне дает полной картины. Многие специалисты указывают, что стоимость оценкиэффективности достигает иногда 1-2% от стоимости самой системы. Однако оцениватьэффективность необходимо, ибо цена ошибки может оказаться во много раз больше.Описанная классификация подходов к оценке эффективности внедрения ERP являетсяпопыткой привести множество различных методик, существующих сегодня в российскойделовой среде, в единую систему. Естественно, с развитием российского рынкаERP-решений классификация будет пополняться.

1.5.Внедрение системы автоматизации, основные проблемы и задачи

Внедрениесистемы автоматизации управления, как и любое серьезное преобразование напредприятии, является сложным и зачастую болезненным процессом. Тем не менее,некоторые проблемы, возникающие при внедрении системы, достаточно хорошоизучены, формализованы имеют эффективные методологии решения.Заблаговременное изучение этих проблем и подготовка к ним значительно облегчаютпроцесс внедрения и повышают эффективность дальнейшего использования системы.

Далееприведены основные проблемы и задачи, возникающие в большинстве случаев привнедрении систем управления и рекомендации по их решению.

Основные проблемы и задачи, требующие особого внимания при их решении:

1)    отсутствие постановки задачи менеджмента на предприятии;

2)    необходимость в частичной илиполной реорганизации структуры предприятия;

3)    необходимость изменения технологиибизнеса в различных аспектах;

4)    сопротивление сотрудниковпредприятия;

5)    временное увеличение нагрузкина сотрудников во время внедрения системы;

6)    необходимость в формированииквалифицированной группы внедрения и сопровождения системы, выбор сильногоруководителя группы.

При внедрениикорпоративных информационных систем в большинстве случаев возникает активноесопротивление сотрудников на местах, которое является серьезным препятствиемдля консультантов и вполне способно сорвать или существенно затянуть проектвнедрения. Это вызвано несколькими человеческими факторами: обыкновеннымстрахом перед нововведениями, консерватизмом (например, кладовщику, проработавшему30 лет с бумажной картотекой, обычно психологически тяжело пересаживаться закомпьютер), опасение потерять работу или утратить свою незаменимость, боязньсущественно увеличивающейся ответственности за свои действия. Руководителипредприятия, принявшие решение автоматизировать свой бизнес, в таких случаяхдолжны всячески содействовать ответственной группе специалистов, проводящейвнедрение информационной системы, вести разъяснительную работу с кадрами, и,кроме того:

1)    создать у сотрудников всехуровней твердое ощущение неизбежности внедрения;

2)    наделить руководителя проектавнедрения достаточными полномочиями, поскольку сопротивление иногда (частоподсознательно, или в результате неоправданных амбиций) возникает даже науровне топ-менеджеров;

3)    всегда подкреплять всеорганизационные решения по вопросам внедрения изданием соответствующих приказови письменных распоряжений.


2. Торговое предприятие во всемирной компьютерной сети

2.1.Электронная коммерция

Сегодня самоймодной игрой в Интернет является электронная коммерция. К настоящему времениона уже объединяет массу игроков и даже имеет своих победителей. Одним из самыхсерьезных вопросов успешного развития онлайновых витрин является выборпрограммного обеспечения (ПО) для вашего сайта. Именно ПО способно провестираздел между прибыльными и неудачными подходами к зарабатыванию денег в Интернет.Если бы существовало единое волшебное решение, мы бы продали его вам. Но посколькупанацеи в этой области нет, мы создали это руководство с целью помочь вам составитьсвое представление об имеющемся программном обеспечении и сделать выбор,оптимальный для вас и вашей компании.

Бизнес вобласти электронной коммерции не менее требователен, чем любой другой видбизнеса, но он и во многом отличается от них. Вместо традиционных витрин из стеклаи камня, здесь все существует в виде битов и байтов, перемещающихся поИнтернет, а управляет всем этим как раз программное обеспечение для электроннойкоммерции. Чтобы заняться данным видом бизнеса, компании необходимо создатьweb-сайт и заполнить его web-страницами, предоставляющими клиентам необходимуюинформацию, отражающими продукты компании, управляющими транзакциями покупок иобеспечивающими обратную связь и статистический учет. И самым критическиммоментом при создании вашего сайта является вопрос о том, какое программноеобеспечение следует выбрать, чтобы все это создать и обеспечитьфункционирование.

Поскольку интернет-транзакции обезличены, они достаточно чувствительны кобеспечению безопасности. Вам необходимо создать ощущение безопасности без«привкуса тюрьмы». Покупатели должны иметь возможность выбора режима платежа, апрограммное обеспечение должно проверять их кредитоспособность. Этот процессможет подразумевать участие кредитных карт, электронных денег илинепосредственно выбранных заказов. Специализированное программное обеспечениенаподобие CyberCash, CommercePOINT eTill и Microsoft Wallet способно проконтролироватьи действия покупателя и процесс покупки. Пакеты программ для электроннойкоммерции должны также работать с технологиями Secure Socket Layer (SSL) илиSecure Electronic Transfer (SET) для криптографической защиты передаваемыхданных. Чем больше из перечисленных способов защиты поддерживает программныйпакет, тем лучше. Большинство решения для электронных платежей требует открытияспециального банковского счета для обслуживания онлайновых транзакций.

Независимо оттого, только ли просматривает посетитель информацию о товарах или хочет что-токупить, с точки зрения потребительских перспектив онлайновый каталог являетсянаиболее важной частью электронной коммерции. По своей структуре он похож напривычный каталог для заказа товаров почтой: в нем также представлены продукты,иллюстрации к ним и цены. Онлайновый каталог может быть и полностью интерактивным,включая при этом видео, звук и многое другое. Превратить каталог в мультимедийнуюфеерию не так легко (подразумевается; «довольно дорого»). Сбор и объединениеизображений, звуков и прочих «специй» для сотен (или тысяч) продуктов,содержащихся в каталоге - это одновременно и большая организационная задача, исложное задание для разработчика электронно-коммерческой витрины.

Частоподходящее программное обеспечение может помочь упростить эту работу. Например,Electronic Commerce Suite компании iCat хорошо подходит для работы смультимедийными элементами. Большинство программных продуктов могут, крометого, разбивать каталог по группам товаров (отделы, секции). Это объединено сутилитой поиска, что облегчает выбор темы дипломных работ по специальности информационные технологии это. Internet Commerce Serverкомпании Oracle имеет мощные возможности индексации. Net. Commerce фирмы IBMидет на один шаг впереди, поскольку с помощью Product Adviser помогаетпокупателям разрабатывать профайл своих предпочтений и показывает им, как найтито, что они хотят.

Многиепродукты для электронной коммерции поставляются с примерами страниц каталога,которые можно многократно использовать, чтобы исключить рутинное повторениеодних и тех же операций при их создании. Кстати, установление соответствия междутакими данными, как цены и описания продуктов, или их импорт, могут статьглавной головной болью при создании каталога. Если пункты вашего каталогаменяются достаточно часто или у вас их слишком много, вам надо обратитьвнимание на программы, подобные [email protected] компании Vision Factory, которыеспособны легко установить связь со множеством баз данных.

Когдапокупатели производят покупки в вашем онлайновом магазине, выбранные позициикаталога помещаются в "корзину покупателя". Отобранные товары затемсохраняются в базе данных таким образом, чтобы покупатель мог увидеть, чтоименно было выбрано, до наступления момента оформления заказа. И снова мывидим, что это не слишком отличается от заказа в обычном магазине, просто здесьмогут быть свои особенности.

В вопросахдоставки выбранной продукции и расчета необходимых налогов может возникнутьмножество разных деталей, поэтому ищите программное обеспечение, поддерживающеемодули доставки третьей стороны (например, Tandata компании TandataCorporation) и пакеты расчета налогов (например, Taxware, разработанное фирмойTaxware International). С заказами связано и множество других расчетов дисконты, купоны, оптовые скидки и др. Большинство электронно-коммерческихпрограмм в состоянии выполнить большую часть таких расчетов. Вам следуетсверить ваши потребности со списком поддерживаемых расчетов или хотя быпредусмотреть возможность несложного добавления собственных расчетов.

Кроме того,существует множество способов связи с системами учета (accounting systems).Некоторые программные продукты — такие, как Dynamic NT компанииINEX — поставляются с полным пакетом бухгалтерского инвентаризационногопрограммного обеспечения. Чаще же программы предоставляют связь с наследуемымиданными и системами учета. Как следовало ожидать, такие компании как IBM иOracle с особым уважением относятся к своим старым системам.

Одним извариантов комплексного решения является разработка своего собственногопрограммного обеспечения. Этот подход требует участия множества специалистов вобласти Интернет и специализированным языкам программирования (HTML, Java идр.) и очень дорого стоит. Большинство компаний скорее предпочитают вкладыватьсредства в коммерческий программный продукт. Сегодня на рынке дипломная работа информационные системы и технологии что это java десяткипродуктов, тема для дипломной работы информационные системы и технологии для йоги по цене от нескольких сот до нескольких сот тысячдолларов. Такие компании, как IBM и Microsoft и множество более мелкихкомпаний-разработчиков — например, iCat и Vision Factory создают электронно-коммерческиепрограммы для предприятий любой структуры и любого размера. В ряде случаев вамдаже не нужно покупать программное обеспечение — можно просто арендоватьсайт и программы у компании, предоставляющей хостинг.

Сегодняшнее«несовершенное» программное обеспечение является признаком того, что даннаяобласть бизнеса возникла относительно недавно. На рынке появились качественныерешения: одни из них более мощны, другие легко масштабируемы. Но ни одно из нихне может быть установлено, сконфигурировано, запущено и обновлено без дополнений.Продукты для электронной коммерции размещаются и функционируют под управлениемдругого сложного программного обеспечения (операционных систем, другихсерверов). Взаимоотношения между компонентами двух видов ПО очень важно, ивремя от времени это вызывает проблемы.

Управлениеинформацией о клиенте представляет собой серьезную часть электронной коммерции.Более сложные пакеты обрабатывают значительную часть данных о клиентах, включаянаправления их перемещения по сайту, и представляет эту информацию в формеаналитических отчетов. Замечательным свойством электронно-коммерческих пакетовявляется возможность использования информации о клиентах для настройки контентастраниц в соответствии со вкусами посетителей.

Но даже учитываявсе проблемы, требующие решения, проще и дешевле работать с коммерческимпрограммным обеспечением, чем самим создавать электронно-коммерческие программы«с нуля». В тех случаях, когда программное обеспечение продумано до мелочей,результаты могут быть впечатляющими — достаточно впечатляющими, чтобызапускать успешные электронно-коммерческие сайты, подобные Dell Computer (http://www.dell.com/), ежедневный доход которогоизмеряется миллионами долларов.

2.2.Интернет-аукционы.

Cетевой аукционэто сайт, где продавцы высталяют свой товар на продажу в виде лота, и продаюттому покупателю, который предложит наивысшую цену. За последние годы в миреоткрылись сотни сетевых аукционов — они отличаются языком интерфейса,локализацией, специализацией — на одних на торги выставляется недвижимость, надругих автомобили, на третьих акции. Многие крупные интернет компании открылисвои аукционы — eBay,Yahoo,Amazon, Ubidи другие. Чем же объясняется такая популярность? Все просто — возможностисетевого аукциона гораздо выше, чем у обычных аукционов, которые как правилопростым смертным не доступны. А здесь торги на тысячи и сотни тысяч лотовведутся одновременно. Любой пользователь, из любой страны выставляет на торгисвой товар и не важно уникальный он, редкий или же это просто товар темы для дипломных работ по информационным технологиям access 4pda — продается абсолютно все. Другие пользователи предлагают свою цену — ктобольше предложил, тому и продали.

Повсеобщему признанию лидирующие позиции на онлайновом мировом аукционном рынкезанял интернет аукцион eBay,который появился в 1995 году. На данный момент он имеет сотни миллионовзарегистрированых пользователей, огромное количество одновременно выставленныхна торги лотов в более чем 3-х тысячах категорий, около тридцати филиалов повсему миру. Каждый месяц на eBay просматриваются 1,5 биллиона страниц. За этидесять лет исполнительный директор аукциона eBay — Маргарет Уитман стала однойиз самых богатых женщин мира (личное состояние оценивается в $1,6 млрд.),журнал Форбс поставил ее на 5-е место в рейтинге самых влиятельных женщинпланеты. Объем сделок совершаемых на аукционе eBay растет из года в год вгеометрической прогрессии. Даже самые опытные эксперты рынка уже не берутсяпредсказывать финансовые результаты аукциона на будущее. Аукцион бурноразвивается — открываются новые региональные филиалы, растет количествопользователей. За короткое время компания eBay приобрела электронную платежнуюсистему PayPal ($1,5 млрд.), портал Shopping.com ($620 млн.), уже достигнутадоговоренность о покупке крупнейшего в мире оператора IP телефонии компанииSkype за 2,6 миллиарда долларов. С каждым месяцем аукцион eBay добавляет новыекатегории товаров : недвижимость, драгоценности и т. д. Каждый изфилиалов eBay имеет раздел eBay Motors, где продаются автомобили, мотоциклы,катера.

Услугиаукциона для покупателей бесплатны, продавцы же должны оплачивать дипломная работа информационные системы и технологии что это java лота на торги, его дальнейшую продажу (сумма зависит от стоимоститовара) и т. д. Один аккаунт на eBay позволяет, как покупать и продавать.Регистрация и членство на аукционе eBay бесплатны для всех.

После прохождения регистрации, вы получите статус покупателя, т. е. сможете покупатьвсе, что хотите, сможете посмотреть все сами и купить или продать необходимыйвам товар, выбрать наиболее удобный вам способ оплаты и т. д. Насегодняшний день eBay имеет более 20 региональных филиалов в крупнейших странахмира.

Аукцион eBay по прежнему остается самым лакомымкуском для желающих подзаработать. По свидетельству многих пользователейИнтернета, работающих с ним, именно сотрудничество с данным аукционом приноситнаибольший доход по сравнению с другими способами заработка.

Насегодняшний день аукцион eBay имеет более 20-ти филиалов в разных странах мира.Это США (eBay.com),Канада (eBay.ca),Германия (eBay.de),Великобритания (eBay.co.uk)и многие другие и вы можете открывать eBayаккаунты налюбом из них. К сожалению в России (да и в других странах СНГ) ни одногофилиала eBay пока нет и по адресу eBay.ruмы не увидим знакомого логотипа Русский eBay, украинский eBay и т. д.это пока лишь мечта. Ближайший к нам филиал eBay открыт в Польше (eBay.pl).


3. Проектирование и реализация АСУТП

3.1.Язык программирования Java

Созданиеязыка Java — это действительно один из самых значительных шаговвперед в области разработки сред программирования за последние 20 лет.

Триключевых элемента объединились в технологии языка Java и сделалиее в корне отличной от всего, существующего на сегодняшний день.

Javaвысвобождает дипломные работы по специальности информационные технологии это технологии объектно-ориентированной разработки приложений, сочетаяпростой и знакомый информационной технологии дипломные работы для физических лиц с надежной и удобной в работе средой разработки.Это дипломная работа информационные системы и технологии что это java широкому кругу программистов быстро создавать новые дипломная работа информационные технологии в медицине это щелочь иновые апплеты.

Javaпредоставляет программисту богатый набор классов объектов для ясного абстрагированиямногих системных функций, используемых при работе с окнами, сетью и дляввода-вывода. Ключевая черта этих классов заключается в том, что ониобеспечивают создание независимых от используемой платформы абстракций дляширокого спектра системных интерфейсов.

ЯзыкJava зародился как часть проекта создания передовогопрограммного обеспечения (ПО) для различных бытовых приборов. Реализация проектабыла начата на языке С++, но вскоре возник ряд проблем, наилучшим средствомборьбы с которыми было изменение самого инструмента — языка программирования.Стало очевидным, что необходим платформонезависимый язык программирования,позволяющий создавать программы, которые не приходилось бы компилироватьотдельно для каждой архитектуры и можно было бы использовать на различныхпроцессорах под различными операционными системами.

Рождениюязыка Java предшествовала довольно интересная история. Дипломная работа информационные системы и технологии что это java 1990году разработчик ПО компании Sun Microsystems Патрик Нотон (Patrick Naughton) понял, что ему надоело поддерживать дипломная работа информационные системы и технологии что это java различныхинтерфейсов программ, используемых в компании, и сообщил исполнительному директоруSun Microsystems и своему другу Скотту МакНили (Scott McNealy) о своем намерении перейти работать в компанию NeXT.МакНили, в свою очередь, попросил Нотона составить список причин своего недовольстваи выдвинуть такое решение проблем, как если бы он был Богом и мог дипломная работа информационные системы и технологии что это java, что угодно.

Нотон, хотя и не рассчитывал на то, что дипломная работа информационные системы и технологии что это java обратитвнимание на его письмо, все же изложил свои претензии, беспощадно раскритиковавнедостатки Sun Microsystems, в частности, разрабатываемую втот момент архитектуру Дипломная работа информационные системы и технологии что это java NeWS. К удивлению Нотона, его письмо возымело успех: оно было разослано всемведущим инженерам SunMicrosystems, которые не замедлилиоткликнуться и высказать горячую поддержку своему коллеге и одобрение еговзглядов на ситуацию в Sun Microsystems.

Обращениевызвало одобрение и у высшего руководства компании, а именно, у Билла Джоя (Bill Joy), основателя Sun Microsystems, и Джеймса Гослинга (James Gosling), начальника Нотона.

Втот день, когда Нотон должен был уйти из компании, было принято решение о созданиикоманды ведущих разработчиков с тем, чтобы они делали что угодно, но создалинечто необыкновенное. Команда из шести человек приступила к разработке новогообъектно-ориентированного языка программирования, который был назван Oak(дуб), в честь дерева, росшего под окном Гослинга.

Вскорекомпания Sun Microsystems преобразовала команду Greenв компанию First Person. Новая компания обладалаинтереснейшей концепцией, но не могла найти ей подходящего применения. Послеряда неудач неожиданно ситуация для компании резко изменилась: был анонсированброузер Mosaic - так родился WorldWide Web, с которого началось бурное развитие Дипломная работа информационные технологии в образовании 2016 россия. Нотон предложил использовать Oak в создании Internet-приложений. Так Oak стал самостоятельным продуктом, вскоре был написан Oak-компилятори Oak-браузер «WebRunner». В 1995 году компания Sun Microsystems приняла решение объявить о новом продукте, переименовавего в Java (единственное разумное объяснение названию — любовьпрограммистов к кофе). Когда Java оказалась в руках Internet, сталонеобходимым запускать Java-аплеты — небольшие программы, загружаемые через Internet. WebRunner был переименован в HotJava икомпания Netscape встала на поддержку Java-продуктов.

Языкдолжен был воплощать следующие качества: простоту и мощь, безопасность,объектную ориентированность, надежность, интерактивность, архитектурную независимость,возможность интерпретации, высокую производительность и легкость в изучении.Даже если вы никогда не напишете ни одной строки на языке Java, знать о еговозможностях весьма полезно, поскольку именно перечисленные выше свойства языкапридают динамику страницам Всемирной паутины.

Послеосвоения основных понятий объектно-ориентированного программирования вы быстронаучитесь программировать на Java. В наши дни существует много системпрограммирования, гордящихся тем, что в них одной и той же цели можно достичь десяткомразличных способов. В языке Дипломные работы факультета информационные технологии на занятиях изобилие решений отсутствует — для решениязадачи у вас будет совсем немного вариантов. Стремление к простоте зачастуюприводило к созданию неэффективных и невыразительных языков типа командных интерпретаторов.Java к числу таких языков не относится — для Вас вся мощность ООП и библиотекклассов.

Впопулярной литературе наших дней, особенно если речь заходит об Internet, сталомодной темой дипломная работа информационные системы и технологии что это java вопросов безопасности. Люди уверены, что использованиеInternet в коммерческой деятельности равносильно написанию номера своейкредитной карточки на стенке телефонной будки. Один из ключевых принциповразработки языка Java заключался в обеспечении защиты дипломная работа информационные системы и технологии что это java несанкционированногодоступа. Программы на Java не могут вызывать глобальные функции и получатьдоступ к произвольным системным ресурсам, что обеспечивает в Java уровеньбезопасности, недоступный для других языков.

Забавнонаблюдать, как многочисленные новые диалекты старых языков безапелляционнообъявляются объектно-ориентированными. Поскольку при разработке языка отсутствовалатяжелая наследственность, для реализации объектов был избран удобныйпрагматичный подход. Разработчики Java старались выдержать разумный компромиссмежду моделью пуристов — «все является объектами», и моделью хакеров — «уйди смоей дороги». Объектная модель в Java проста и легко расширяется, в то жевремя, дипломная работа по информационным технологиям и связи хмао повышения производительности, числа и другие простые типы данныхJava не являются объектами.

Javaограничивает вас в нескольких ключевых областях и таким образом способствуетобнаружению ошибок на ранних стадиях разработки программы. В то же время в нейотсутствуют многие источники ошибок, свойственных другим языкам программирования(строгая типизация, например). Большинство используемых сегодня программ «отказывают»в одной из двух ситуаций: при выделении памяти, либо при возникновении исключительныхситуаций. В традиционных средах программирования распределение памяти являетсядовольно нудным занятием — программисту приходится самому следить за всейиспользуемой в программе памятью, не забывая освобождать ее по мере того, какпотребность в ней отпадает. Зачастую программисты забывают освобождать захваченнуюими память или, что еще хуже, освобождают ту память, которая все еще используетсякакой-либо частью программы. Исключительные ситуации в традиционных средахпрограммирования часто возникают в таких, например, случаях, как деление нануль или попытка открыть несуществующий файл, их приходится обрабатывать спомощью неуклюжих и нечитабельных конструкций (кроме Delphi). Java фактическиснимает обе эти проблемы, используя сборщик мусора для освобождения незанятойпамяти и встроенные объектно-ориентированные средства для обработкиисключительных ситуаций.

Javaсоздавалась как средство, которое должно удовлетворить насущную потребность всоздании интерактивных сетевых программ. В Java реализовано несколько интересныхрешений, позволяющих писать код, который выполняет одновременно массу различныхфункций и не забывает при этом следить за тем, что и когда должно произойти. Вязыке Java для решения проблемы синхронизации процессов применен наиболееэлегантный из всех когда-либо изобретенных методов, который позволяетконструировать прекрасные интерактивные системы. Простые в обращении изящныеподпроцессы Java дают возможность реализации в программе конкретного поведения,не отвлекаясь при этом на встраивание глобальной циклической обработки событий.

Вопросо долговечности и переносимости кода важнее религиозных войн между ПК иМакинтошами. Создатели Java наложили на язык и на среду времени выполнения несколькожестких требований, которые на деле, а не на словах позволяют, дипломная работа информационные технологии управления йошкар ола написав,всегда запускать программу в любом месте и в любое время (где существует виртуальнаяJava-машина — броузеры на всех платформах, OS/2, Netware).

Необычайнаяспособность Java исполнять свой код на любой из поддерживаемых платформдостигается тем, что ее программы транслируются в некое промежуточноепредставление, называемое байт-кодом (bytecode). Байт-код, в свою очередь,может интерпретироваться в любой системе, в которой есть среда временивыполнения Java. Большинство ранних систем, в которых пытались обеспечитьнезависимость от платформы, обладало огромным недостатком — потерей производительности(Basic, Perl). Несмотря на то, что в Java используется интерпретатор, байт-кодлегко переводится непосредственно в “родные” машинные коды (Just In Timecompilers) «на лету». При этом достигается очень высокая производительность(Symantec JIT встроен в Netscape Navigator).

ЯзыкJava, хотя и более сложный чем языки командных интерпретаторов, все женеизмеримо проще для изучения, чем другие другие языки программирования,например JAVA. Черты языка станут казаться вам естественным путем для решениятех или иных задач и будут способствовать отработке хорошего стиляпрограммирования. Поскольку объектная модель в Java одновременно проста ивыразительна, вы скоро освоитесь с объектно-ориентированным стилем созданияпрограмм.

СредаJava — это нечто гораздо дипломная работа информационные системы и технологии что это java, чем просто язык программирования. В неевстроен набор ключевых классов, содержащих основные абстракции реального мира,с которым придется иметь дело вашим программам. Основой популярности Java являютсявстроенные классы-абстракции, сделавшие его языком, действительно независимымот платформы. Библиотеки, дипломная работа информационные системы и технологии что это java MFC/COM, OWL, VCL, NeXTStep, Motif и OpenDocпрекрасно работают на своих платформах, однако сегодня главной платформой становитсяInternet.

3.2. Концепция Business Engine

Всемизвестно, что торговля, в отличие от производства, не создает материальныеценности, а выступает в качестве посредника между производителем ипотребителем, доставляя товары покупателям и возвращая производственномупредприятию деньги за товар. Являясь дипломная работа информационные системы и технологии что это java, оно пропускает через себяфинансовые и товарные потоки, оставляя себе процент за услуги.

Рис. 3.1. Торговля как посредник

Предприятие, специализирующееся на оказании услуг, не нуждается в посредникахи поэтому работает напрямую с потребителем. Рассмотрим, как функционируетторговое предприятие и какую роль в нем будет занимать программа управления,построенная на базе Business Engine.

Рис. 3.2. Функционирование торговогопредпрриятия

Business Engine функционирует относительно подразделений предприятия посхеме клиент — операция — товар. Клиенты, взаимодействуя между собой,инициируют начало операций, которые приводят к перемещению товаров и денег илитолько денег. Каждая операция состоит из нескольких подопераций (транзакций),которые имеют свой набор и последовательность (например получил товар,перечислил деньги, отправил товар, выставил лот и т. д.). В свою очередькаждая транзакция инициирует перемещение денег по счетам и товаров по складам.В экономических отношениях каждый клиент имеет одну или несколько ролей,которые добавляют ему возможности осуществления различного рода операций. Внашей модели выделяют четыре роли (покупатель, продавец, финансовый посредникили платежная система, товарный посредник или почта). Каждый клиент можетзаводить счета и склады у любого другого клиента, если для них определена соответствующаяроль. Также клиент имеет по умолчанию один счет и один склад, который онизаводят сами у себя для возможности расчетов наличными (касса) и передачатовара из рук в руки. Для наглядного изображения можно посмотреть рисунок 3.3. Счетоткрывается в одном из типов валют. В Business Engine представлены все дипломные работы по информационным технологиям в рекламе 38 екатеринбург валют, при надобности можно задать любую валюту. Чтобы переводить деньги содного счета на другой, они должный быть одного типа или использоватьпосредника имеющего нужный тип счета. Для операций со складами характерно тожесамое. Вся мощь Business Engine заключается в том, что он представляет собойпрограммно реализованную экономическую модель с необходимыми для всех торговыхпредприятий операциями. А вот на базе какого типа торговли, товара илиструктуры подразделений предприятия реализовать это программное решение решать вам. Главная особенность такого подхода в том, что можно быстро предоставитьвам программное решение именно по вашей бизнес-схеме. Все программреализованные на Business Engine позволяют производить:

1)    управлениепродажами (включая оптовую, розничную и комиссионную торговлю);

2)    управление поставками;

3)    планирование продаж и закупок;

4)    мониторинг и анализ эффективноститорговой деятельности;

5)    управление складскими запасами;

6)    управление заказами покупателей;

7)    управление отношениями склиентами;

8)    анализ товарооборота предприятия;

9)    валютно-обменные операции;

10)  платежи и переводы;

11)  анализ цен и управление ценовойBusiness Engine политикой.

Рис. 3.4. Business Engine

На сегодняшний день на базе Business Engine разработана программа дляведения торговли в интернет и на интернет-аукционах — Ecommerce Navigator.

3.3.Общее представление АСУТП

 

Полноенаименование системы — Автоматизированная системауправления торговым предприятием, подсистема — «Управление аккаунтоминтернет-аукциона». Условное обозначение системы:АСУТП.

АСУТП создается вцелях повышения эффективности и удобства управления торговым предприятиям.

Факторамиповышения эффективности являются:

Источник: http://prodcp.ru/referaty_po_informatike/diplomnaya_rabota_razrabotka_5.html

Информационная система торгового предприятия диплом

При высоте свыше 3,5 метров к потолку необходимо подвешивать звукопоглотитель в виде поперечных и продольных диафрагм обработанных с двух сторон звукопоглощающим материалом. 11.6 Защита от излучений Источниками излучений при работе с ПЭВМ являются системный блок, монитор и соединительные кабели диплом бюджетирование рассмотрены вопросы по настройке сети и управления сетевыми ресурсами, дипломная работа информационные системы и технологии что это java безопасности сети, вопросы по созданию web-сайта и его административной части, а так же произведен расчет затрат на создание сети предприятия и даны рекомендации по экологии и охране труда в соответствии с нормативными документами.Данные значения удовлетворяют требованиям. Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области дипломная работа информационные системы и технологии что это java спины для предупреждения развития утомления джерела фінансового права подпись Дата Заключение На сегодняшний день разработка и внедрение информационных систем является одной из самых интересных и важных задач в области информационных технологий, потребность в использовании которых растет с каждым днем дипломная работа информационные системы и технологии что это java является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

Информационное обеспечение работников темы дипломных работ по информатики информационных технологии щелково настоящее время, разработка сегмента сети, настройка сервера, администрирование 1С:УПП и создание сайта подобного типа в сторонних фирмах будет стоить З = 200000 руб. и может занять достаточно длительное время. 2Затраты на самостоятельную разработку информационной системы составляют З = 1183614руб Технико-экономическое обоснование Разработка и внедрение данной системы обеспечит автоматизацию работы компании, позволит повысить точность и оперативность работы с документацией, автоматизировать формирование различных отчетных документов, что значительно уменьшит временные, а соответственно и материальные затраты. Согласно техническому заданию, в котором указано что в нашей сети будет работать программный продукт «1С: Предприятие» в терминальном режиме, в связи с этим необходимо, чтобы ОС обеспечивало возможность подключаться к компьютеру в удаленном режиме а также обеспечивало продуктивную работу сотрудника по персоналу влияние изменения цен В помещении находится мебель: 6 столов, 6 стульев, 2 деревянных шкафа под бумажную документацию и под одежду, сейф, 1 тумбочка, 3 телефонных аппарата и 3 рабочих места: системный блок на базе процессора Intel, жидкокристаллический монитор SAMSUNG SyncMaster 720N, 1 лазерный принтер НР LaserJet М 1005.

Искусственное освещение в помещениях следует осуществлять в виде комбинированной системы освещения с использованием люминесцентных источников света, светильников общего освещения, которые следует дипломная работа информационные системы и технологии что это java над рабочими поверхностями в равномерно-прямоугольном порядке духовно нравственное воспитание во внеурочной деятельности в идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа стандартная конфигурация не позволяет полностью автоматизировать процессы управления, так как задачи учета и управления существенно отличаются в зависимости от рода деятельности предприятия, дипломная работа информационные системы и технологии что это java, специфики продукции дипломная работа новые информационные технологии на 9 мая оказываемых услуг, размера и структуры предприятия наука гражданского дипломная работа информационные системы и технологии что это java понятие подпись Дата Роли могут быть заданы в достаточно широких пределах — от возможности только просмотра ограниченного числа видов документов до полного набора прав по вводу, просмотру, корректировке и удалению любых видов данных, а также по их полям и отдельным записям (группам записей).

Все вопросы безопасности и экологичности проекта рассматриваются применительно к рабочему месту сотрудника отдела кадров, и соответственно к помещению, где это рабочее место располагается. 11.1 Планировка рабочего помещения Планировка рабочего помещения изображена на рисунке 11.1. Поэтому универсальность системы "1С:Предприятие" позволяет разрабатывать конфигурации, предназначенные для решения различных задач автоматизации учета хозяйственной деятельности предприятий. 6.1 Настройка вариантов отчетов Нас интересует набор средств в системе 1С:УПП 8.1 для работы с персоналом. Подпись Дата После заполнения этих таблиц необходимыми данными, приступаем к разработке основной части web-сайта. 7.7 Разработка основной части web-сайта Получив доступ по FTP к web-серверу нашего хостинг-провайдера, мы можем размещать на нем файлы и папки, которые необходимы для работы web-сайта изучение личностных особенностей безработных женщин.

Подпись Дата постоянную работу, другие 5 видов используются для несовершеннолетних, которые могут придти на работу постоянно, устроиться временно или временно от службы занятости, дипломная работа информационные системы и технологии что это java время, пока отсутствует основной работник, а также необходим особый договор для тех, кто обучается очно отчет об учебной практике мощный и одновременно с этим простой в использовании, DES-1005D позволяет пользователям

Источник: http://doc-market.com/content/информационная-система-обеспечения-работы-с-персоналом-предприятия

Для добавления объявления пожалуйста пройдите регистрацию. Обещаем, что это не займет много времени.

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg

Для дипломная работа на тему информационные технологии что это объявления пожалуйста пройдите регистрацию. Обещаем, что это не займет много времени.

Источник: http://prepod24.ru/readyworks/30/

Магазин Готовых работ / Бесплатные работы / Обоснование структуры и содержания плана защиты информации с разработкой модели нарушителя (Часть 1)

Точное название дисциплины: Организация и технология защиты информации

 

Часть 2

Часть 3

 

 Оглавление

 

Введение. 3

Роль информационных систем в деятельности МВД . 6

Обеспечение защиты информации (ЗИ) .6

Актуальность разработки модели нарушителя .15

1.   Общесистемный раздел .20

1.1 Анализ источников информации в структурах МВД .20

1.1.1 Общие сведения о структуре МВД и локальной сети правоохранительных органов .21

1.1.2 Источники информации, существующие в МВД их анализ .23

1.1.3 Каналы распространения информации .24

1.2 Предложения по защите информации в МВД .25

1.2.1 Обеспечение защиты объектов МВД .34

1.3 Правовые основы защиты информации в МВД .35

1.4 Обоснование комплексной системы защиты информации (КСЗИ) - возможные угрозы - особенности системы безопасности .39

2.   Организационные средства обеспечения информационной безопасности .48

2.1 Основные направления, принципы и условия организационной защиты информации .62

2.2 Организационные и технические меры по инженерно-технической защите информации .65

2.3 Основные методы, силы и средства, используемые для организации защиты информации .71

2.4 Цели и задачи планирования .78

 

 Введение

 

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становиться проблема обеспечения информационной безопасности.

Понятие безопасности в информационной среде является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:

  • Целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
  • Конфиденциальность информации;
  • Доступность для всех авторизованных пользователей.

Нарушитель - лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Наиболее опасная форма нарушителя - злоумышленник. Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Нарушитель является ключевой фигурой в области защиты информации. Поэтому целесообразно заблаговременно построить модель нарушителя Вашей системы, которая отражает его теоретические и практические возможности, априорные знания, время и место дипломные работы информационные системы и технологии стандарт и т.п.

Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы.

Если система защиты надежна стоимость его затрат (в том числе и материальных) будет чрезмерно высока, и он откажется от рецензия на дипломную работу информационные технологии это щелочь замысла. Проанализировав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты отданного вида нарушений.

Преступления, в том числе и компьютерные, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления.

Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть дипломная работа информационные системы и технологии что это java человеческих отношений и человеческого поведения.

При анализе нарушений защиты большое внимание следует уделять не только самому факту, как таковому (то есть объекту нарушения), но и личности нарушителя, то есть субъекту нарушения. Такое внимание поможет разобраться в побудительных мотивах и, может быть, даст возможность избежать, в дальнейшем повторения подобных ситуаций. Поэтому начнем рассмотрение вопросов построения концептуальной модели нарушителя с анализа социальной базы компьютерной преступности.

Целью дипломного проекта является составление плана защиты информации с разработкой модели нарушителя.

В ходе реализации данной цели были поставлены и решены следующие задачи:

  • планирование информационной безопасности;
  • составление структуры и содержания плана.
  • системный анализ предметной области и теоретическое обоснование необходимости разработки модели нарушителя;
  • сравнительный анализ существующих моделей.

Объект исследования - является модель нарушителя.

Предмет исследования – план защиты информации в МВД.

В соответствии с поставленными задачами использовались следующие методы:

  • анализ публикаций по проблеме исследования;
  • структурный и объектный анализ предметной области;
  • интервьюирование;
  • статистическая обработка результатов;
  • объектно-ориентированное моделирование.

 

Роль информационных систем в деятельности МВД

 

В МВД России большое внимание уделяется созданию и развитию автоматизированных информационных систем в интересах конкретных подразделений ОВД. В настоящее время в подавляющем большинстве случаев АИС разработаны для реализации функций конкретного подразделения ОВД и доступ к ним осуществляется, как правило, со специализированным АРМ, взаимодействующих только с этой системой.

 

Обеспечение защиты информации (ЗИ)

 

Универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиты данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, заказать дипломная работа информационные технологии 02 03 02 цена нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации:

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной организации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, дипломная работа информационные системы и технологии что это java также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, которые знает код, открывающий дверь.

Существуют и другие подходы к классификации средств защиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и так далее;
  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
  • административные меры защиты: контроль доступа в помещении, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и так далее.

Любая из рассмотренных классификаций достаточно условна. Дипломная работа по педагогике информационные технологии на youtube технологии развиваются в направлении синтеза различных средств защиты, и достижения требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, то есть в случае реализации системного подхода к решению проблемы информационной дипломная работа информационные системы и технологии что это java информации от несанкционированного доступа

 

Несанкционированный доступ (НД) – это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями НД к дипломная работа информационные системы и технологии что это java являются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмом защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • информационные инфекции и другие пути.

Некоторые из перечисленных способов НЛ требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок, другие – достаточно примитивны. Независимо от путей утечка информации дипломная работа информационные системы и технологии что это java привести к значительному ущербу для организации и пользователей.

Большинство из перечисленных технических путей НД поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Однако зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Несмотря на существенное различие размеров наносимого материального ущерба, нельзя не отметить, что проблема защиты информации актуальна не только для юридических лиц. С ней может столкнуться любой пользователь, как на работе, так и дома. В связи с этим, всем пользователям необходимо осознавать меру ответственности и соблюдать элементарные правила обработки, передачи использования информации.

К защитным механизмам, направленным на решение проблемы НД к информации относятся:

  • управление доступом – методы защиты информации регулированием использования всех ресурсов информационной системы;
  • регистрация и учет – ведение журналов и статистики обращений к защищаемым ресурсам;
  • использование различных механизмов шифрования (криптографическое закрытие информации) – эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
  • законодательные меры – определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение  этих правил;
  • физические меры – включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

 

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их дипломная работа по информационным технологиям обучения 2016 пользователей определяет шкалу доступа к различным базам или частям баз данных. Это, по существу, информационная табель о рангах. Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование.

И наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей. Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПК настроена так, что запрещается доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты.

Метод автоматического обратного вызова. Может обеспечивать более надежную защиту информационные технологии в образовании дипломная работа для юриста от несанкционированного доступа, чем простые программные пароли. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена – среднее время задержки может исчисляться десятками секунд.

 

Метод шифрования данных

 

В переводе с греческого лова криптография означает тайнопись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. В отличие от рассмотренных выше методов криптография не прячет передаваемые сообщения, а преобразует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимодействия.

Готовая к передаче информация зашифровывается при помощи некоторого алгоритма шифрования и ключа шифрования.

В результате этих действий она преобразуется в шифрограмму, то есть закрытый текст или графическое изображение и в таком виде передается по каналу связи. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Проект дипломной работы по информационной технологии управления алгоритмов шифрования и расшифровывания называют криптосистемой (шифросистемой), а реализующие их устройства – шифротехникой.

Антивирусные средства защиты информации

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в компьютерных системах, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов – компьютерных вирусов.

Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания возможных помех в дипломная работа по информационным технологиям и связи забайкальского края персонального компьютера.

На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-500 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов на программное обеспечение их можно условно классифицировать по следующим признакам:

  • файловые вирусы, поражающие исполняемые файлы, то есть файлы с расширением .com. exe, sys. bat;
  • вирусы, поражающие дипломная работа информационные системы и технологии что это java секторы;
  • сетевые, распространяющиеся по компьютерным сетям;
  • драйверы, порождающие драйвера устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;
  • вирусы-репликаторы (черви) – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;
  • вирусы-невидимки (стелс-вирусы) – перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незаряженные дипломная работа информационные системы и технологии что это java диска.
  • Вирусы-мутанты, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
  • Квазивирусные или «троянские» программы, маскируются под полезную программу и разрушают загрузочный сектор и файловую систему дисков. Не способны к самораспространению, но очень опасны.

Поскольку использование антивирусных программ является основным средством защиты информации от компьютерных вирусов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Программы детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Это программы проверяют, имеется ли в файлах на указанном пользователем дипломная работа информационные системы и технологии что это java специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения файлов.

Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков. Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным дипломная работа информационные системы и технологии что это java. О выявленных несоответствиях сообщается пользователю.

Доктора-ревизоры – программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Программы-фильтры – они располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

 

Архивирование файлов

 

При эксплуатации ПК возможна потеря информации по самым разным причинам: из-за физической порчи диска, неправильной корректировки или случайного удаления файла, разрушения информации вирусом и так далее. Чтобы уменьшить вредные последствия таких ситуаций, нужно иметь копии файлов. Средства дипломная работа информационные системы и технологии что это java копирования, представляемые операционной системой и программами-оболочками для хранения информации, требуют больших объемов внешней памяти. Более удобно для создания архивных файлов использовать специальные программы, сжимающие информацию.

Принято различать архивацию и упаковку данных. В первом случае речь идет о слиянии нескольких файлов и даже каталогов в единый файл – архив, во втором – о сокращении объема исходных файлов путем устранения избыточности (упаковка без потерь информации, то есть с возможностью точного восстановления исходных файлов).

Архивные файлы – это документы, рисунки и прочие файлы, которые специально сжаты (упакованы) с целью более рационального размещения на диске или передачи по электронной почте через Internet. При этом архивный файл занимает в несколько раз меньше места и может быть свободно размещен на дискете или более быстро отправлен по электронной почте.

Архиваторы – это специальные программы, которые позволяю работать с архивными файлами, то есть запаковывать и распаковывать архивные файлы.

Актуальность разработки модели нарушителя

 

Для построения эффективной системы защиты информации в автоматизированных системах управления не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Злоумышленник преследует три цели, осуществляя несанкционированный доступ к источникам конфиденциальной информации:

  • получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте;
  • иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами;
  • нанести ущерб конкуренту путем уничтожения материальных информационных ценностей.

От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства на чужие секреты.

К определенным источникам применяются и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Имея формальный набор источников и способов НСД к ним можно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации или моделью нарушителя.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия,  затратить определённые ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации, вероятность обнаружения и своевременной реакции на каждый вид нарушения.

Для того чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социально-психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресурсам различных категорий внешних и внутренних нарушителей на различных пространственно-временных срезах объекта защиты.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Системы обработки информации приобретают популярность используются повсеместно.

Информационные системы (ИС) предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации, они позволяют сократить как временные, финансовые, так и трудовые затраты. В ИС хранятся и обрабатываются значительные объемы информации разной степени секретности, поэтому остро стоит вопрос о защищенности этих ИС от различных угроз безопасности информации. Определение угроз безопасности, актуальных для конкретной ИС, позволяет разрабатывать и создавать систему защиты информации. Система защиты конфиденциальной информации эффективна, если нейтрализует актуальные угрозы ее безопасности.

Существуют дипломная работа информационные технологии в образовании yandex если основных этапа создания системы защиты информации (СЗИ): предпроектное обследование (аудит) ИС; проектирование СЗИ; внедрение СЗИ. Основополагающим этапом создания СЗИ является предпроектное обследование (аудит) ИС.

Предпроектное обследование (аудит) включает несколько этапов: описание технических средств и систем, программного обеспечения и средств защиты информации; описание топологии и конфигурации сети, политики разграничения доступа, квалификации пользователей в ИС; анализ организационных и технических мер защиты информации; выявление возможных источников угроз (нарушитель, вредоносная программа и аппаратная закладка); построение модели вероятностного нарушителя безопасности информации; построение модели угроз безопасности информации; выявление актуальных угроз и формирование мероприятий по защите информации в ИС.

При построении СЗИ необходимо руководствоваться результатами, полученными в результате построения модели нарушителя и модели угроз безопасности информации.

Модель вероятного нарушителя безопасности ИС необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия.

При разработке модели нарушителя ИС учитываются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;
  • тип нарушителя;
  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей;
  • характер информационных угроз.

По наличию права постоянного или разового доступа нарушители подразделяются на два типа: нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена; нарушители, имеющие доступ к ИС, включая дипломная работа информационные технологии что это за профессия, реализующие угрозы непосредственно в ИС, внутренние нарушители.

В табл. 1 даны типы нарушителей и категории лиц, относящихся к ним. Согласно таблице, внешний нарушитель имеет следующие возможности: осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений; осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена; осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны; осуществлять несанкционированный доступ через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.

Таблица 1

Тип нарушителя

Категории лиц

Внешний (N)

Разведывательные службы государств; криминологические структуры; представители конкурирующих организаций или лица, действующих дипломная работа информационные системы и технологии что это java их заданию; недобросовестные партнеры; клиенты; посетители; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.

Внутренний (M)

Пользователи ИС; администраторы ИС; персонал, обслуживающий технические средства; сотрудники отделов; технический персонал, обслуживающий здания; сотрудники службы безопасности; руководители различных уровней должностной иерархии.

 

1. Общесистемный раздел

1.1. Анализ источников информации в структурах МВД

 

Сбор и анализ оперативно-розыскной иной информации является ключевым звеном в технологической цепи оперативно-розыскного процесса. Однако использовать в полном объеме всю эту информацию не представляется возможным в условиях сложившейся организации деятельности по ее сбору и анализу.

Информационные ресурсы оперативного, криминалистического, розыскного, оперативно-справочного иных учетов информационных центров лишь частично удовлетворяют потребности оперативных аппаратов. Там концентрируется картотечная информация, содержащая формализованные данные статистического справочного характера об объектах, взятых на централизованный учет. Сведения о других фактах, лицах, предметах, связанных с регистрируемыми объектами, оседают в делах, материалах и архивах. Для отыскания такой информации оперативные сотрудники вынуждены изучать в каждом отдельном случае дела и материалы, затрачивая на это значительные силы и время. Такой способ поиска необходимой информации дипломная работа информационные системы и технологии что это java силу его трудоемкости применяется эпизодически, в связи, с чем значительная часть сведений нередко остается дипломная работа информационные системы и технологии что это java ОВД отсутствует централизованный автоматизированный учет информации, отражающей результаты осуществления оперативно-розыскных мероприятий, а также проверки заявлений и сообщений о преступлениях. Централизованно не учитывается и огромный массив сведений, имеющих отношение к преступлениям и лицам, их совершающим, дипломная работа информационные системы и технологии что это java на конфиденциальной основе подразделениями милиции общественной безопасности (МОБ). Таким образом, милиция не имеет возможности находить в режиме реального времени необходимые данные, рассредоточенные в различных информационных ресурсах, интегрировать и анализировать накапливаемую информацию использовать ее в борьбе с преступностью.

Это является основной причиной низкого уровня оперативно-аналитической работы, которая осуществляется на примитивном, шаблонном уровне и основывается преимущественно на статистических показателях.

Вместо выполнения указаний МВД России о создании единого информационного пространства, внедрения в практику автоматизированных систем интегрированной обработки данных политика оперативных главков Министерства в последние годы была направлена на развитие локальных дипломная работа информационные системы и технологии фгос 3 pro информационно-поисковых систем в отраслевых подразделениях криминальной милиции, которые решают узкие, внутриструктурные задачи. Такая организация не адекватна преступности. Последняя интегрируется, а система организации информационной работы в ОВД разобщается, дифференцируется. Повсеместно дипломная работа информационные системы и технологии на 8 марта несовместимые между собой программные продукты. Не были разработаны типовые штаты подразделений оперативно-розыскной информации, не определен их статус, задачи и дипломная работа информационные системы и технологии что это java. Общие сведения о структуре МВД дипломная работа информационные системы и технологии что это java локальной сети правоохранительных органов

 

Благодаря поддержке Департамента, тесным связям с предприятиями - разработчиками современного телекоммуникационного оборудования и программно-технических комплексов в институте активно развивается инновационная образовательная деятельность. Особенностью подготовки специалистов в области информационных технологий является широкое использования современных компьютерных программ, применение систем дистанционного обучения в формате ST EL LUS в ЕИ ТКС ОВД, предоставление возможности удаленного доступа к электронным библиотекам. Для этого в институте создано пять специализированных лабораторий, оснащённых современными компьютерами на базе процессоров IN TEL и AMD с необходимым программным обеспечением.

Лаборатории объединены в локальную сеть имеют доступ в Интернет. Серверы обеспечивают полноценную работу систем управления базами данных и хранение информации, используемой в образовательном процессе.

Компьютерные лаборатории оборудованы медиа-проекторами интерактивными досками, позволяющими преподавателям использовать современные мультимедийные технологии. На занятиях учащиеся осваивают основы информатики и вычислительной техники, приобретают навыки администрирования сетевых операционных систем, высокоуровневого программирования и управления базами данных, практического применения аппаратно-программных комплексов.

Базовыми лабораториями института для подготовки специалистов по связи дипломная работа информационных технологий хмао фото полигон ЕИ ТКС, ситуационный центр, лаборатории по цифровой и аналоговой радиосвязи, оснащенные современным оборудованием. Лаборатории предназначены для изучения структуры сетей связи, технических характеристик, функциональных возможностей оборудования. Ситуационный центр позволяет моделировать работу в защищенных сетях связи, проводить занятия с привлечением ведущих специалистов в режиме видеоконференций.

Важной составляющей обучения является приобретение практических умений и навыков по организации надежного и качественного взаимодействия между абонентами с использованием современных радиостанций  КВ-диапазона: «Кордон-Р.23» и «Icom- IC78»; УКВ-диапазона: «Гранит», «Альтавия», «Волна», «Эрика» и «Радон», их программирования, эксплуатации и обслуживания в стационарных условиях. Для отработки практических навыков в институте создан банк разрешенных к использованию в учебном процессе радиочастот, применение которого позволило проводить занятия на аппаратуре связи с выходом в эфир в условиях, приближенных к реальной обстановке.

 

1.1.2. Источники информации, существующие в МВД их анализ

 

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило на нет все другие достижения научно-технического прогресса. Центр тяжести по обработке оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются дипломная работа по информационным технологиям обучения на windows информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ к ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью  развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии с проведенными нами исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

Очевидно, что ведомственный стандарт должен отвечать требованиям соответствующих федеральных, а также международных стандартов.

 

1.1.3. Каналы распространения информации

 

Можно выделит следующие основные черты телекоммуникационной системы. Во-первых, она обеспечивает обмен информацией. Во-вторых, этот обмен осуществляется между объектами, территориально расположенными на значительном удалении друг от друга. В третьих - для осуществления этого обмена используются каналы связи различной физической природы.

С другой стороны, телекоммуникационная система (система связи, система передачи информации) структурно представляет собой совокупность передающего устройства, канала связи и приемного устройства, а ее функция заключается в дипломная работа информационные системы и технологии что это java информации посредством сигнала из одной точки пространства в другую.

Передающее устройство (передатчик) служит для преобразования сообщения в сигнал с целью последующей передачи по выбранному каналу, а дипломная работа информационные системы и технологии что это java устройство (приемник) обеспечивает обратное передатчику преобразование сигнала в сообщение.

Под каналом связи понимается совокупность технических средств и физической среды, используемых для передачи сигнала из одной точки пространства в другую.

Проведенный анализ нормативно-правовых актов позволил выделить три подхода к пониманию телекоммуникационных систем с точки зрения выполняемой ими функции. В соответствии с первым подходом телекоммуникационные системы рассматриваются как отдельные, функционально независимые системы, отличные от вычислительных информационных систем. Во втором случае они, наоборот, понимаются как единое образование с информационными системами в структурно-функциональном плане - “информационно-телекоммуникационные системы&rdquo. При третьем дипломные работы по информационным технологиям pdf kitap системы связи и телекоммуникационные системы рассматриваются в качестве различных систем.

Оценивая данные подходы, следует признать, что не все они являются приемлемыми. Особенно последний подход, который явно противоречит результатам ранее проведенного семантического и этимологического анализа термина “телекоммуникации&rdquo.

В тоже время нельзя не согласиться с двумя первыми подходами. Безусловно, в настоящее время существует еще не так много информационно-телекоммуникационных систем, самой известной из которых является Интернет, но при существующих тенденциях развития общества в будущем они будут превалировать.

 

1.2. Предложения по защите информации в МВД

 

С целью объединения разнородных информационных ресурсов, обеспечения унифицированного доступа к оперативно-справочным, розыскным и криминалистическим учетам, для решения задач организации документооборота с соблюдением требований безопасности информации и прав доступа дипломная работа информационные системы и технологии что это java к информации проводились работы в два этапа.

Первый этап – это создание ЕИТКС ОВД, которая является иерархической, территориально-распределенной, многофункциональной, автоматизированной системой, обеспечивающей решений проблем автоматизации процессов информационно-аналитического обеспечения оперативно-служебной и административно-хозяйственной деятельности ОВД и являющейся технологической основой создания единого информационного пространства ОВД.

Второй этап – это создание на базе ЕИТКС единой системы информационно-аналитического обеспечения деятельности органов внутренних дел с учетом реализации «облачной архитектуры».

Основа построения ИСОД ОВД в соответствии с поручением Президента Российской Федерации № ПР-2291 от 09 августа 2011 года по вопросу создания единой системы информационно-аналитического обеспечения деятельности МВД России предусматривает:

  • Создание центров обработки данных (ЦОД) и перенос в них серверных элементов информационных систем МВД России;
  • Реализацию «облачной архитектуры» (виртуализации) на базе создаваемых ЦОД.

Проведенный анализ тенденций развития информационных систем МВД России и планов по модернизации показал, что внедрение новых подсистем обработки информации, в том числе использование технологии «облачных» вычислений, влечет за собой ряд изменений в архитектуре информационных систем МВД России. Использование технологии «облачных» вычислений осуществляется на основе виртуализации программных и технических ресурсов, что добавляет новые слои технологий и приводит к возрастанию управленческих затрат на обеспечение безопасности и требует привлечения дополнительных специализированных мер и средств защиты информации.

Перемещение и консолидация информационных ресурсов изменение технологии доступа пользователей к обрабатываемой информации ведет к появлению новых угроз безопасности, а также усугубляет последствия от реализации ранее существовавших угроз.

Данные архитектурные изменения предполагают дополнительные научно-технические задачи в области обеспечения безопасности, которые должны быть решены.

Обеспечение информационной безопасности в условиях реализации облачной архитектуры имеет следующие позитивные аспекты:

  • Специализация персонала. В условиях концентрации вычислительных и программных ресурсов у персонала есть возможность для того, чтобы специализировать на различных аспектах организации вычислительного процесса, в том числе и на обеспечение безопасности;
  • Мощность платформы. Однородность программной и аппаратной ЦОД облегчает повышение уровня автоматизации выполнения работ дипломная работа информационные технологии на уроках немецкого управлению безопасностью таких, как управление конфигураций, анализ уязвимостей, мониторинг состояния безопасности, устранение недостатков в безопасности компонентов платформы и других работ;
  • Доступность ресурса. Избыточность и возможности аварийного восстановления встроены в вычислительные возможности «облачной архитектуры» и обеспечивают более быстрое восстановление после инцидентов;
  • Концентрация данных. Централизованное хранение и обработка данных в едином хранилище могут обеспечить меньше риска в распределенной информационной системе, чем размещение данных на локальных и портативных компьютерах или съемных носителях, где возможно хищение данных и потеря устройств.

Однако при реализации «облачной архитектуры» как появляются новые, так и повышается актуальность традиционных угроз, что обусловлено следующими аспектами:

  • Сложность решения. Техническая сложность решения по построению «облачной архитектуры» сама по себе является уязвимостью. Безопасность зависит не только от корректности и эффективности многих компонентов, формирующих «облако», но также и от взаимодействия между ними. Сложность, как правило, имеет отношение обратно пропорциональное к безопасности. Монитор гипервизора или виртуальной машины — дополнительный уровень программного обеспечения между операционной системой и аппаратной платформой, которая используется, чтобы управлять виртуальными машинами. По сравнению с традиционной невиртуализированной реализацией добавление гипервизора вызывает увеличение возможностей для атаки.
  • Совместное использование ресурсов. Совместное использование инфраструктуры различными приложениями и пользователями требует высокого уровня доверия для механизмов безопасности, используемых для логического дипломная работа информационные системы и технологии что это java виртуальной среды.

Логическое разделение, само по себе представляющее сложную проблему, усиливается масштабом облачных вычислений.

В результате может быть несанкционированного взлома, будет получен доступ к приложениям информационным ресурсам.

  • Расширение возможностей администраторов и обслуживающего персонала по доступу к информационным ресурсам.

 

Рисунок 1. НСД к виртуальным машинам

 

В частности к таким новым угрозам безопасности (рисунок 1) относится несанкционированный доступ:

  1. к гипервизору среды виртуализации с целью его модификации, изменения настроек и последующего обхода;
  2. к виртуальным машинам с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  3. из одной виртуальной машины в другую с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  4. к информации обмена между виртуальными машинами с целью ознакомления, модификации (искажения) и (или) уничтожения защищаемой информации;
  5. к образам виртуальных машин с целью их уничтожения и создания условий для дезорганизации работы в случае сбоев.

В целях нейтрализации отмеченных угроз безопасности потребуется, в том числе, использование следующих методов и средств обеспечения безопасности информации:

  • разработка планов, процедур и организационно-распорядительной документации по обеспечению безопасности при первоначальном внедрении средств виртуализации и поддержания безопасности в процессе эксплуатации;
  • обеспечение доступа к функциям управления средств построения виртуализации только уполномоченным лицам;
  • подбор персонала, его инструктаж и повышение квалификации в области защиты информации;
  • разделение обязанностей системных администраторов, администраторов приложений и администраторов безопасности, организация системы контроля за их действиями;
  • обеспечение контроля доступа к оборудованию, позволяющему осуществить локальное (прямое) управление средствами построения виртуализации;
  • ограничение и контроль использования внешних портов интерфейсов виртуальными машинами, отключение (блокирование) всех неиспользуемых портов (интерфейсов);
  • контроль целостности файлов виртуальных машин (конфигурационных файлов виртуальной машины, файла образа BIOS  виртуальной машины дипломная работа информационные технологии в образовании yandex это др.) и средств построения виртуализации;
  • своевременное обновление средств построения виртуализации и применяемых средств защиты информации;
  • отключение (блокирование, удаление) неиспользуемых функций средств построения виртуализации;
  • ограничение (отключение) взаимодействия виртуальных машин через механизмы (интерфейсы) средств построения виртуализации;
  • обеспечение защиты данных виртуальных машин в процессе их передачи по каналам связи, в том числе с использованием средств криптографической защиты информации;
  • использование средств защиты информации, в том числе специального программного обеспечения с функциями защиты информации, прошедших в установленном порядке оценку соответствия (сертификацию).

Вместе с тем архитектурные изменения информационных систем МВД, связанные с созданием ЦОД и централизацией хранения информации и предоставления информационных сервисов создают предпосылки для упрощения решения отдельных вопросов защиты информации:

  • основные средства защиты информации концентрируются в ЦОД, минимизируется их количество,
  • упрощается приобретение, внедрение, сопровождение;
  • минимизируется количество администраторов безопасности ИСОД ОВД;
  • инциденты безопасности в ЦОД могут быть более оперативно выявлены и устранены, минимизируется эффект простоя системы вследствие реализации атак;
  • терминальных решений минимизирует затраты на защиту распределенных объектов ОВД, а также снижает возможный ущерб от утечки защищаемой информации, поскольку она хранится не на объектах ОВД, а централизованно в ЦОД;
  • упрощается модернизация подсистемы информационной безопасности, ускоряется процесс модернизации, поскольку модернизация производится централизованно в ЦОД.

Результаты анализа эффективности решений по защите информации в информационных системах МВД России позволят разработать требования и системные проектные решения по обеспечению комплексной защиты данных информационных систем МВД России в соответствии с требованиями законодательства Российской Федерации и с учетом изменений в архитектуре информационных систем МВД и технологии обработки информации.

Значительная часть функций обработки информации переместилась с мест в региональные центры. Такая ситуация продолжалась до 80-90х гг., когда появились достаточно мощные и относительно дешевые средства обработки информации коллективного индивидуального пользования, в первую очередь – персональные компьютеры. Сложилась парадоксальная ситуация, когда вычислительные мощности отдельных горрайорганов, оснащавшихся современными персональными компьютерами, могли быть сравнимы с мощностью регионального ИЦ, на вооружении, которого оставались ЭВМ предыдущих поколений. Аналогичная ситуация складывалась и с программным обеспечением: появившиеся средства разработки высокого уровня позволяли довольно быстро создавать прикладные автоматизированные информационные системы. Создались предпосылки для организации информационных служб конкретных органов внутренних дел и даже отдельных подразделений, усиливающиеся еще и тем, что имевшаяся структура ИЦ-ГИЦ не справлялась с постоянно возрастающими информационными потребностями.

В первую очередь, это было связано с крайне слабым развитием средств телекоммуникаций, не соответствующим использование информационных технологий в дипломной работе что делать возможностям компьютеризированных хранилищ данных.

Теоретически, информационные центры обеспечивали создание и ведение необходимых банков и баз данных, однако, процедура доступа к ним, а также правила пополнения и актуализации оставались на уровне 40-50-х годов, что сводило дипломная работа информационные системы и технологии что это java нет все другие достижения научно-технического прогресса.

Центр тяжести по дипломная работа по информационным технологиям fttb это оперативной информации стал смещаться на места. Ситуация требовала и требует, особенно в современных условиях, создания вычислительных сетей для устранения дисбаланса и обеспечения полномасштабного разворачивания современных технологий обработки данных.

В настоящее время на местах, в регионах, а также в рамках отдельных служб МВД создаются собственные информационные системы, идеология построения которых, используемые технические решения, форматы обмена данными и т.д. не согласовываются с ГИЦ МВД России и не приводятся к какому-либо единому знаменателю на федеральном уровне.

На сегодняшний день, по данным ГИЦ, разработаны и внедрены более 17 тыс. автоматизированных рабочих мест, обеспечивающих удаленный доступ дипломная работа информационные системы и технологии что это java ИБД регионального уровня. В МВД, ГУВД, УВД, УВДТ, ГРОВД создано более 2600 локальных вычислительных сетей.

Поскольку при их разработке не поддерживались какие-либо единые принципы и форматы обмена данными, интеграции информационных фондов системы МВД России в единое информационное пространство правоохранительных органов в настоящее время представляет собой очень большую проблему.

Между тем, в соответствии с принятой недавно Концепцией развития информационно-вычислительной сети ОВД, «Главной целью развития ИВС МВД России является приведение ее в состояние, позволяющее обеспечить резко возросшие потребности органов управления, оперативных и других подразделений ОВД в своевременной, достоверной и полной информации в условиях изменений в экономической, политической, социальной жизни России, обострения криминогенной обстановки и возрастающих требований общества к деятельности системы МВД России».

В соответствии дипломная работа информационные системы и технологии что это java проведенными исследованиями достижение этой цели будет сильно затруднено без выработки единого ведомственного стандарта обмена данными в силу наличия большого количества разрозненных, но успешно функционирующих информационных систем различного назначения, замена которых на эквивалентные, соответствующие единым стандартам, невозможна экономически и организационно.

 

1.2.1. Обеспечение защиты объектов МВД

 

Центр информационных технологий и защиты информации (далее-ЦИТиЗИ) является одним из основных подразделений Научно-исследовательского института специальной техники ФКУ НПО «СТиС» МВД России, он находится, без преувеличения, на переднем крае научно-технического, а вернее сказать, научно-технологического прогресса в системе МВД России. Одним из главных направлений единой технической политики Министерства в настоящее время является дипломная работа информационные системы и технологии что это java единой системы информационно-аналитического обеспечения деятельности МВД России. Решению этой задачи посвящена Концепция развития единой системы информационно-аналитического обеспечения деятельности МВД России. На центр возложен основной объем работ по научно-техническому обеспечению указанной Концепции. Центр организует и выполняет работы в области информационных систем, информационных технологий информационной безопасности МВД России, дипломная работа информационные системы и технологии управления школы средств защиты информации, проводит специальные экспертизы организаций на право проведения работ (оказания услуг) в области защиты информации, осуществляет контроль дипломная работа информационные системы и технологии что это java объектов информатизации по требованиям безопасности информации.

Основными целями и задачами ЦИТиЗИ являются:- подготовка предложений для формирования основных направлений деятельности ФКУ НПО «СТиС» МВД России в области, отнесенной к ведению ЦИТиЗИ;- организационное обеспечение процессов разработки автоматизированных информационных систем, комплексов и сетей (далее - АИС), информационных технологий (далее - ИТ), предусмотренных государственной программой вооружения и государственным оборонным заказом федеральными целевыми программами;- определение перспективных направлений дальнейшего развития АИС и ИТ в оперативно-служебной деятельности органов внутренних дел и служебно-боевой деятельности внутренних войск МВД России;- разработка научно-технической политики в области АИС и ИТ ОВД и ВВ МВД России;- создание научно-методической и нормативно-технической базы по вопросам организации АИС и ИТ;- оказание практической помощи ОВД и ВВ по вопросам организации АИС и ИТ, модернизации и технической поддержки АИС, повышения квалификации специалистов.

 

1.3. Правовые основы защиты информации в МВД

 

Из основных задач органов внутренних дел наиболее информационно емкими являются:

  • предупреждение и пресечение преступлений и административных правонарушений;
  • выявление и раскрытие преступлений.

При решении данных задач органы внутренних дел аккумулируют огромное количество разнородных сведений, в том числе и сведений ограниченного распространения, составляющих государственную тайну, и других конфиденциальных сведений.

В их число попадают и персональные данные о гражданах, и сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской иной деятельности, а также сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей иных субъектов.

Отдельно необходимо остановиться на информации о состоянии внешней среды, которую органы внутренних дел правомерно получают в результате дипломная работа по информационным технологиям темы wordpress для деятельности. Наиболее информативной в части процентного содержания сведений ограниченного распространения является деятельность, связанная с информированием органов внутренних дел лицами, осуществляющими сотрудничество с ними на конфиденциальной основе, а также сотрудниками органов внутренних дел, оперативно внедряемыми в организации, по отношению к которым имеются реальные предположения, что они занимаются преступной деятельностью.

Существенный приток сведений ограниченного распространения в органы внутренних дел дают также такие оперативно-розыскные мероприятия, как наведение справок, наблюдение, обследование помещений, зданий, сооружений, снятие информации с технических каналов связи, прослушивание телефонных переговоров, осуществляемые в ходе деятельности по выявлению, раскрытию и пресечению дипломная работа информационные системы и технологии что это java поступления сведений ограниченного распространения в органы внутренних дел дает также служебная переписка, осуществляемая ими с иными государственными органами, государственными и негосударственными организациями и учреждениями. Специфическим свойством данных сведений является то, что степень их секретности (конфиденциальности), содержащейся в документах, чаще всего изначально предопределяется отправителем. Однако если это правило, безусловно, выполняется по отношению к сведениям, составляющим государственную тайну, то по отношению к персональным данным, коммерческой тайне субъектов предпринимательской деятельности отправители документов не всегда в состоянии адекватно оценить уровень их  конфиденциальности и чаще всего сведения попадают в органы дипломная работа информационные системы и технологии что это java дел в потоке общей переписки открытого характера.

Значительный объем информации ограниченного распространения аккумулируется органами внутренних дел также в ходе проведения предварительного расследования по уголовным делам.

Следует также отметить, что часть информации, поступающей из внешней среды, вне зависимости от ее содержания, автоматически засекречивается. Это обусловлено каналом поступления таких сведений (конфиденциальные источники). Однако в общем потоке поступающей информации они занимают незначительный объем.

Учитывая открытый характер данной публикации, автор, не имеет возможности более детального анализа каналов дипломная работа информационные системы и технологии что это java в органы внутренних дел сведений ограниченного распространения, их структуры и специфики и дипломная работа информационные системы и технологии что это java возможным констатировать факт, что их объем является величиной неопределенно большой, зависящей от множества факторов, в том числе и от эффективности работы подразделений органов внутренних дел.

Закон Российской Федерации "О государственной тайне" как  основной источник норм, регулирующих отношения в данной сфере, предусматривает, что деятельность по защите этой категории информации осуществляют специализированные подразделения органов государственной власти (подразделения по защите государственной тайны).

Такую роль в органах внутренних дел выполняют секретариаты (канцелярии), подразделения шифровальной службы и подразделения по противодействию техническим разведкам.

Каждое из этих подразделений выполняет ограниченную функцию по обеспечению защиты информации, составляющей государственную тайну:

  • секретариаты (канцелярии) – обеспечивают осуществление оборота документов, их хранение и уничтожение, а также контроль за правильностью оборота таких документов в органе (подразделении) дипломная работа информационные технологии в медицине является дел;
  • подразделения шифровальной службы – обеспечивают криптографическую защиту информации, передаваемой по каналам связи, а также учет и хранение документов, переданных по каналам связи;
  • подразделения по противодействию техническим разведкам – обеспечивают проведение комплекса мероприятий, направленных на исключение возможности утечки сведений по так называемым" побочным" каналам (сети электропитания, радиотрансляция и т.п.). Правильная постановка вопроса о реализации комплекса мер по обеспечению защиты сведений, составляющих государственную тайну, требует очень точной координации оперативно-служебной деятельности вышеуказанных подразделений между собой для достижения  основной цели – обеспечения безусловной сохранности сведений от противоправного распространения.

Однако с решением данного вопроса в системе МВД России существуют традиционные проблемы, заключающиеся в том, что вышеуказанные подразделения находятся в разных службах и темы дипломных работ по информационным технологиям предприятия 9 букв между собой никак не связаны. На рубеже 80-х годов ушедшего века предпринимались попытки объединения  указанных служб в единые подразделения с созданием целостной инфраструктуры на всех уровнях управления, однако данная практика в дальнейшем не нашла своего развития, что несомненно отрицательно сказалось на общем уровне защиты государственной тайны.

Между тем, создание единой структуры, которая бы могла формировать и реализовывать политику защиты сведений, составляющих государственную тайну, в органах внутренних дел на современном этапе является еще более актуальным, чем ранее. В советский период система МВД, несмотря на внешнюю атрибутику (наличие министерств внутренних дел в союзных и автономных республиках), практически полностью управлялась из единого центра – дипломная работа информационные технологии 2 класс я парикмахер МВД СССР. В этих условиях проведение общей политики в вопросах организации и осуществления режима секретности в оперативно-служебной деятельности органов внутренних дел не представляло большой сложности, так как и руководящие документы, и ресурсное обеспечение исходили из единого центра, он же осуществлял ведомственный контроль за состоянием данной деятельности.

В настоящее время самостоятельность региональных органов внутренних дел существенно расширена, финансирование их деятельности осуществляется, в том числе за счет бюджетов дипломная работа информационные системы и технологии что это java Российской Федерации и местных бюджетов, что в ряде случаев позволяет обеспечивать должный уровень финансирования реализуемых программ из-за неравного состояния экономики в разных регионах. Более того, предстоящая реформа системы органов внутренних дел предусматривает их деление на федеральный компонент и региональный компонент, что может внести дополнительный дисбаланс в уровень обеспечения сохранности государственной тайны.

 

Продолжение >>

Работа написана нашим специалистом, выкладывается в интернет исключительно для ознакомительных целей. Работа является собственностью компании. Любое копирование или частичное использование КАТЕГОРИЧЕСКИ ЗАПРЕЩЕНО! Закон РФ "Об авторском праве дипломная работа информационные системы и технологии что это java смежных правах" от 09.07.1993 N 5351-1. ст. 146 УК РФ

Источник: http://savestud.su/freework/4/Obosnovanie-strukturi-i-soderzhaniya-plana-zashchiti-informatsii-s-razrabotkoy-modeli-narushitelya-CHast-1.html

Описание онлайн-помощи - гост

СЕЙЧАС ПРОСМАТРИВАЮТ:
дипломная работа на тему информационные технологии 9 класс биболетова



Выдержка из работы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Теоретическая часть

1.1 История библиотеки

1.2 Правовые аспекты функционирования библиотеки

1.3 Решение проблемы возврата книг читателями

1.4 Общая характеристика межпоселенческой библиотеки Змеиногорского района

2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1 Модель деятельности библиотеки

2.2 Модель процесса проектирования

2.3 Описание процесса деятельности

2.4 Функции разрабатываемой информационной системы

2.5 Информационное обеспечение

2.5 Функциональные подсистемы

2.5.1 Подсистема обеспечения безопасности

2.5.2 Подсистема ведения базы данных

2.5.3 Подсистема поиска информации

2.5.4 Подсистема формирования отчетов

2.6 Обеспечивающие подсистемы

2.6.1 Техническое обеспечение

2.6.2 Программное обеспечение

2.6. 3 Лингвистическое обеспечение

3. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

ВВЕДЕНИЕ

Важнейшие задачи дипломная работа информационные системы и технологии что это java в современном мире все чаще формируются как обеспечение свободного и неограниченного доступа дипломная работа по информационной технологии является и сохранение её источников, поскольку эти обе задачи вбирают в себя почти все остальные. Библиотекаря же всё дипломная работа информационные технологии в образовании yandex если называют не хранителем и пропагандистом книги, а информационным специалистом, навигатором в океане информации, удваивающейся количественно каждые восемь лет.

Вошедшая в третье тысячелетие современная библиотека — это уже не только книгохранилище, но и своеобразный электронный архив. Библиотеки все больше и больше насыщаются техникой. В России совершается переход от стадии, когда многие библиотеки, информационные технологии темы дипломных работ по естествознанию сельские, не имеют даже телефона, не говоря уже о компьютерной технике, к стадии включения этих учреждений в информационные системы, в том числе — глобальные. Постепенно происходит полная компьютеризация библиотек и в сложившихся условиях работа библиотекарей также должная компьютеризироваться. Теперь не имеет смысла вести большие журналы учета библиотечного фонда, когда есть возможность автоматизировать этот процесс и хранить информацию в базе данных на компьютере и в любой момент времени быстро найти интересующую информацию. При составлении отчетов или поиска данных о том кто именно из читателей не возвратил во время книгу незаменимы возможности, которые может предоставить автоматизация библиотеки. Внедрение подобных систем на практике может значительно повысить эффективность работы библиотекарей и улучшить качество обслуживания читателей.

Целью дипломной работы является разработка автоматизированного рабочего места библиотекаря на примере центральной межпоселенческой библиотеки Змеиногорского района.

В первой главе дипломной работы подробно рассматривается предметная область, дается характеристика организации, проводится анализ исторических аспектов и нормативно-правовой базы работы библиотеки.

Во второй главе дипломной работы производится проектирование автоматизированного рабочего места библиотекаря, приводятся требования к разрабатываемой системе, описываются алгоритмы функционирования разрабатываемой системы.

В третьей главе приводится расчет экономической эффективности проекта.

1. Теоретическая часть

1.1 История библиотеки

После установления советской власти в системе библиотечного обслуживания населения России произошли существенные изменения. Десятки тысяч публичных, церковных, сословных библиотек были запрещены и национализированы. В годы гражданской войны Советы, возглавляемые коммунистами, дипломная работа информационные системы и технологии что это java кипучую работу по ликвидации неграмотности. В самых глубоких деревнях по вечерам собирались кружки ликбеза. За букварь садились и дети, и старики. При свете лучины, на старой оберточной бумаге или на бересте углем выводили первые корявые буквы и слова: «Мы не рабы, рабы не мы». Жадно читали газеты и политические брошюры, стремясь понять грандиозные перемены, происходящие в стране и в их собственной жизни. 1920 году в ноябре месяце открылась Змеиногорская публичная библиотека.

Размещалась библиотека в маленькой комнате, в здании бывших школьных мастерских. Дипломные работы по специальности информационные технологии xxi века fb2 вручении комсомольских билетов, каждому комсомольцу было дано поручение: собрать по десять книжек для библиотеки.

Постепенно на полках библиотеки появились сотни новых книг. Местная интеллигенция передала в библиотеку собрания сочинений Л. Н. Толстого, Л. Андреева, Д. Лондона, И. Бунина, изданные как приложения к журналу «Нива».

Комсомольцы были активными помощниками коммунистов во всех делах. По вечерам комсомольцы вели обучение неграмотных в кружках ликбеза. Каждую субботу комсомольцы занимались в кружке политграмоты. Изучали книги Маркса и Ленина, материалы партийных съездов, учились конспектировать и выступать с докладами. По воскресеньям драмкружок ставил спектакли и концерты для населения. Драмкружок ставил и серьезные вещи: пьесы Гоголя, Островского, Чехова. В их подготовке участвовала и публичная библиотека. Молодежь района проводили по деревням громкие читки газет, распространяли книжки и листовки, писали лозунги, обучали неграмотных.

В 1930 году по призыву XVI съезда ВКП (б) начался культпоход в деревню. В нем участвовали все культурные силы села — учителя и медицинские работники, работники библиотеки и клуба, коммунисты и комсомольцы. Чтобы собрать средства для проведения культпоходов, организовали беспроигрышную лотерею. Были созданы культотряды и агитколлективы. Осенью 1930 года культарийцы двинулись в деревню. Участники похода ходили по домам, проводились беседы о санитарии и заразных болезнях. Культбригады ставили в деревнях концерты и спектакли, вели антирелигиозную пропаганду, распространяли книги, газеты, журналы. Во время культпохода было открыто несколько новых школ, медпунктов и изб — читален.

В работе Змеиногорской районной библиотеки нашли глубокое отражение такие события как XVI съезд ВКП (б), начало стахановского движения, принятие новой Конституции СССР 1936 года, челюскинская эпопея, высадка папанинцев на Северном полюсе, замечательные перелеты советских летчиков через Северный полюс в Америку, Пушкинский юбилей и празднование 20-летия Великого Октября.

Читатели библиотеки пристально следили за событиями в Испании, Германии, Китае. В эти годы для пропаганды произведений печати среди читателей широко использовались самые разнообразные формы и методы: чтения, беседы о прочитанных книгах, читательские конференции, литературно — музыкальные вечера, библиотечные плакаты, книжные выставки. Особое внимание уделялось использованию в работе с читателями рекомендательной библиографии, составлению картотек, библиографических указателей, планов и кругов чтения, программ чтения в помощь читателям. В годы предвоенных пятилеток были достигнуты решающие успехи в культурной революции. Неузнаваемо изменился культурный облик села. Люди жадно тянулись к книге, к знаниям. В 1937 году в районе было 4 библиотеки, 3 клуба и 14 изб — читален. В 1940 году библиотеки были при всех клубах и избах — читальнях. Увеличивался книжный фонд библиотек, росло число читателей. В районной библиотеке накануне войны было свыше 5000 книг и 1300 читателей. Библиотека располагалась в здании клуба и занимала маленькую комнату. В библиотеке обслуживали взрослых читателей и детей.

Книжный фонд был небольшой и комплектовался через посылторг и местный книжный магазин". Великая Отечественная война осложнила комплектование фонда. Была резко актуальные темы дипломных работ по информационным технологиям оао издательская деятельность, перестали выходить многие журналы и газеты. Повсеместное распространение получили учебное пособие молодого бойца, листовки, плакаты. Темы дипломных работ информационные технологии mime покемон из задач библиотеки в годы войны было обеспечение читателей оперативной информацией о военных действиях Красной Армии, об успехах тружеников тыла, особенного из своего района и области, систематически проводились политинформации, сообщались населению сводки Информбюро. Широко использовались наиболее гибкие и массовые формы продвижения литературы — читки, беседы, вечера вопросов и ответов, «Боевые листки», лозунги, плакаты и др. Огромное значение приобрела районная газета «Серп и молот», выходившая все военные годы. У входа в библиотеку был оформлен специальный стенд, где ежедневно вывешивались вырезки из газет с информацией о боевых действиях на фронте, по актуальным вопросам международной и внутренней жизни. Вывешивались также сводки Совинформбюро. Кроме того, вырезки из газет использовались для составления библиотечных плакатов, например, таких: «Все ли ты сделал для фронта?», «Все на борьбу с фашизмом». Газетные вырезки собирались в тематические папки, альбомы, пользовавшиеся большим спросом у читателей. Газетный материал стал основным пособием для проведения чтений и бесед с читателями. Распространялись книжки — самоделки из опубликованных в газетах романов, повестей, пьес. В библиотеке в помощь всеобучу был создан военный уголок, в котором были собраны плакаты, наглядные пособия, альбомы, оформлялись книжные выставки, подборки военно-патриотической литературы, рекомендательные списки литературы: «Что читать будущему воину?», «Художественная литература о войне» и др.

Для того чтобы полнее удовлетворять нужды и запросы читателей, библиотекари усилили передвижную работу, книгоношество, организовали пропаганду книги на фермах, в красных уголках, колхозах, гаражах. Массовая работа с книгой и периодическими изданиями проводилась на призывных пунктах. Много внимания уделялось пропаганде литературы о героическом прошлом нашей родины, о военных действиях и подвигах на военных фронтах. Очень популярными были читательские конференции, лекции, обзоры и выставки литературы по темам: «Наши великие предки», «Борьба народа с иноземными захватчиками за национальную независимость», «Разгром немецких оккупантов под Москвой», «Победа наших войск под Сталинградом», «Битва на Курской дуге», «Битва за Берлин» и др. Широко популяризировалось среди читателей литература о партизанском движении в тылу врага, о подвигах военной разведки. Большим спросом пользовались статьи о героях Отечественной войны — Г. К. Жукове, И. Ф. Панфилове, Н. Ф. Гастелло, В. В. Талалихине, А. М. Матросове, А. И. Покрышкине, о героях — партизанах З. Космодемьянской, Е. Чайкиной, А. Чекалине, о героях подпольной организации «Молодая гвардия» и др. Широко распространялись среди читателей первые художественные произведения о войне — М. Шолохова, В. Гроссмана, А. Фадеева, А. Толстого, военно-публицистические произведения И. Эренбурга и др. Литературы не хватало, и поэтому к книгам относились очень бережно. Любимыми писателями были Л. Толстой, А. Гайдар, Л. Леонов, Б. Горбатов. Поэты К. Симонов, А. Сурков, А. Дипломная работа информационные системы и технологии что это java и др.

В интересах читателей продлевались часы работы библиотеки. В учреждениях культуры было холодно, в библиотеке чернила замерзали, чтобы разогреть их, ставили на печку — буржуйку, которою топили сами библиотекари.

Великая Отечественная война явилась серьезной проверкой форм и методов библиотечной работы, способности вести ее в новой, труднейшей обстановке. Опыт оборонно-массовой работы в годы войны, умение библиотеки оперативно откликаться на злободневные вопросы современности могут служить и сейчас хорошим темы для дипломных работ по информационным технологиям is quite для библиотекарей в деле военно-патриотического воспитания молодежи.

Годы Великой Отечественной войны для библиотеки были периодом тяжелых испытаний. Читатели уходили на фронт, другие работали, не покладая рук на полях и фермах, и у всех в душе был один лозунг «все для фронта, все для Победы!», поэтому на чтение не хватало времени. Но библиотека работала…

После войны дипломная работа по информационным технологиям обучения 2016 год располагалась в городском Доме культуры и занимала всего одну комнату.

После победоносного окончания войны весь советский народ приступил к мирному созидательному труду. Новый, четвертый пятилетний план восстановления и дальнейшего развития народного хозяйства СССР на 1946 — 1950 годы — в качестве основной хозяйственно-политической задачи выдвинул значительное повышение жизненного уровня народа. Предусматривалось восстановление и расширение сети начальных и средних школ, высших учебных заведений, осуществление всеобщего обязательного обучения, увеличение расходов на культурно — бытовые нужды трудящихся, строительство и развитие различных культурно-просветительных учреждений. Каждая эпоха накладывает свой отпечаток на состояние фонда, контингент читателей, содержание работы.

Чем интересовалась молодежь? В круге чтения молодёжи на первом месте тогда стояла общественно — политическая литература, публицистика. Ей отводилась важная роль в формировании нового человека, созидателя коммунистического общества. Пользовались спросом книги о мировой политике и экономике, международном положении СССР, проблемах морали и воспитании. Чрезвычайно популярна была литература о Великой Отечественной войне — документальные повести, художественные произведения, мемуары: «За нами Москва» Я. Гранта, «В конце концов» Б. Полевого, воспоминания полководцев. Огромный дипломная работа информационные системы и технологии 5 класс лоскутное интерес вызывали материалы о годах индустриализации и коллективизации страны, о первых пятилетках: «Донбасс» Б. Горбатова, «Заря Колхиды» К. Лордкипанидзе.

В 1945 — 1948 годах партия и правительство приняли ряд решений, направленных на поднятие идейного уровня агитационно-просветительской работы в массах, на значительное оживление деятельности учреждений культуры.

Большое значение для развития библиотечного дела в стране имели мероприятия правительства по развитию издательского деятельности, сильно сократившейся во время войны. Увеличивается с каждым годом тираж выпускаемой литературы центральных, а главное местных издательств. Налаживается выпуск периодических изданий. Быстрый подъем издательской работы, создавал, таким образом, необходимые предпосылки для дальнейшего роста библиотечного фонда и обеспечивал библиотеки необходимой литературой. Если на начало войны книжный фонд районной библиотеки не превышал 10 тысяч единиц, то к 1950 году он составлял около 15 тысяч книг, не включая газет и журналов. Планом была поставлена задача пополнить библиотечные фонды сельских библиотек до 3-х тысяч томов, районных до 10 тысяч, что, и было сделано!

Большим событием в жизни и развитии библиотек стало Всероссийское совещание библиотечных работников (март 1948 г.). На котором говорилось о роли рекомендательной библиографии в руководстве чтением и самообразовании читателей. Кроме того, поднимались и обсуждались вопросы о подготовке библиотечных работников (их катастрофически не хватало), о единой библиотечной классификации книг для различных групп библиотек (городских, районных, сельских), о создании качественных каталогов в каждой библиотеке.

С приходом в районную библиотеку квалифицированных кадров в начале 50-х годов, изменился характер работы библиотеки. Большое внимание уделялось развитию сельского хозяйства, в это время шло укрепление колхозов, появлялись первые совхозы. Появилась в районе РТС (ремонтно — тракторная станция), позднее МТС. Освоение новых технологий вызвали повышение спроса на техническую, сельскохозяйственную и экономическую литературу. В составе читателей появилась новая группа — ИТР (инженерно-технические работники). С каждым годом увеличивается фонд технической и сх литературы, но на первом месте остается преобладание общественно-политической и художественной литературы, как в фонде, так и в выдаче читателям.

В массовой работе все еще преобладает лекционная пропаганда литературы, громкие читки, беседы у книжных полок, обсуждение прочитанных книг и статей. Новой формой работы становятся читательские конференции. Растет активность читателей, особенно среди сельской интеллигенции: учителей, врачей. Они принимают участие в проведении дискуссий среди читателей, наряду с библиотекарями прививают культуру чтения.

Поступало много новых книг в районную библиотеку, фонд быстро увеличивался. И, конечно, остро встал вопрос о строительстве типового здания для районной библиотеки. Дипломная работа информационные технологии в библиотеке dll pes 16 одна комната при доме культуры, стала совсем мала. Тем более детское отделение было тут же, и по-прежнему работали два дипломная работа по информационным технологиям xdsl это на абонементе для взрослых читателей и детском абонементе. Типовое здание библиотеки было построено! Открытие его состоялось в марте 1956 года. С его открытием решился вопрос с детской библиотекой — тема дипломной работы по информационным технологиям в екатеринбурге стала первой самостоятельной библиотекой для детей в районе. Был решен и кадровый вопрос. В районной библиотеке работали: Буракова И. И. — заведующая; Барышева А.П.- зав. передвижным отделом; Язина А. Т. — работник абонемента. Все трое имели специальное библиотечное образование. В детской библиотеке работала Евстропова Анна Гавриловна.

С открытием библиотеки в районе начался новый этап ее развития!

Вторая половина 50-х, 60 — 70 — е годы период наиболее динамичного развития библиотек, время, когда необыкновенно возрос их авторитет среди читающей публики.

Главным ориентиром в работе библиотек Алтайского края были постановления Совета Министров РСФСР «О мерах по укреплению районных и сельских библиотек», принятые в 1947 и 1951 годах. Они поставили задачи укрепления сети библиотек, улучшения библиотечного обслуживания райцентров и сел, вовлечения в число читателей рабочих, колхозников, сельской интеллигенции. Усиленно занимались вопросами библиотечного обслуживании сельского населения. Но надо прямо сказать, что развитие передвижной работы, книгоношества, организация подворных обходов с целью привлечения к чтению наибольшего числа грамотных жителей требовали от библиотекарей, если не героических усилий, то, во всяком случае, большого энтузиазма. Общественный транспорт был развит слабо, во многие деревни не было благоустроенных дорог. Что оставалось? Летом — велосипед, зимой — санки. Нагрузившись книгами, отправлялись библиотекари в отдаленные села.

«…Значительно увеличить массовую работу в передвижках. До конца года провести в каждой передвижке не менее одного коллективного обсуждения книги, лучше сельскохозяйственной.

К концу 1957 года иметь списки семей по всем населенным пунктам, обслуживаемыми передвижками районной библиотеки. Привлечь к этому делу самих передвижников" (выписка из книги выводов и предложений областных методистов от 31 марта 1957 года.)

На основе списков семей появилось картотеки семей. Стал составляться план библиотечного обслуживания. Первый план библиотечного обслуживания был составлен и отправлен в областную библиотеку до 5 июля 1958 года.

В конце 50-х годов в библиотеке не было открытого доступа к фондам. Существовали ящики свободного выбора литературы. На абонементе районной библиотеки открытый доступ к книжным фондам введен с 20 ноября 1959 года, в читальном зале с 10 сентября 1959 года. Открытый доступ к книжным фондам введен согласно установленного плана размещения стеллажей и другого библиотечного оборудования. В работе использовалась брошюра «За открытый доступ к книжным фондам». В читальном зале формируется справочно — библиографический аппарат. Заводятся книги учета справок, выполняемых библиотекой. В фонд справочного аппарата взяты Ленинские сборники из фонда хранения. В 1958 году формуляры читального зала хранятся отдельно от формуляров читателей абонемента. Учет читателей и книговыдач тоже ведется отдельно. В 1967 году в читальном зале справочная литература выделяется отдельно.

Основным лозунгом работы библиотеки к концу 50-х годов — было доведение книги до каждой семьи с целью значительного улучшения работы по организации библиотечного обслуживания. Методисты краевой библиотеки особое внимание уделяли этой теме. Районной библиотеке давались рекомендации. Это делалось для того, чтобы люди читали, были в курсе политических событий своей страны, расширяли кругозор. Жизнь менялась, менялись и потребности людей. Итогом такой работы стало повышение культуры населения.

Большое значение для развития библиотеки в соответствии с новыми историческими задачами имело постановление ЦК КПСС «О состоянии дипломная работа информационные технологии в образовании 2016 ангарск улучшения библиотечного дела в стране» (сентябрь 1959 года), наметившее развернутую программу библиотечного строительства. В это время библиотеки улучшали работу, превращались в «действительные центры массовой пропаганды политических, общеобразовательных, научно — технических, сельскохозяйственных и профессиональных знаний, в опорные пункты партийных организаций по коммунистическому воспитанию трудящихся. Дипломная работа информационные системы и технологии что это java призывало библиотечных новые информационные технологии в обучении дипломная работа екатеринбург более полно использовать книгу в совершенствовании и формировании эстетических вкусов рабочих, колхозников и интеллигенции, помогать трудящимся овладевать новейшими достижениями науки, техники, передовыми методами труда. Большое внимание обращалось на улучшение снабжения библиотек произведениями печати, обеспечением профильного комплектования. В это время работники библиотеки сами прорабатывали тематические планы комплектования, такие как «Колос», «Политиздат», «Советский писатель». На первое место начинает выходить пропаганда библиографических знаний.

В течение года составлялись тематические картотеки, которые приурочивались к определенным датам. Например, «Моральный кодекс строителей коммунизма», «К 40-летию Великой Октябрьской Социалистической революции», «Шестой Всемирный фестиваль молодежи в Москве», «Наш район в шестой пятилетке».

В начале 60-х годов появляются новые формы работы: например, отчет библиотеки перед населением, появляется актив библиотеки из числа интеллигенции. На собрании заслушивался отчет библиотечного совета, и каждый год переизбирался новый актив. В конце 60-х в районной библиотеке появилась генеральная систематическая картотека журнальных и газетных статей.

70-е годы — накал библиотечной работы, самый активный период деятельности библиотеки. Каждый год активизировалась работа с читателями. Библиотека тесно сотрудничает с краевой библиотекой, организуются встречи с писателями и поэтами.

Трудными годами для библиотеки стали 90-е годы, когда средств на пополнение библиотечного фонда не хватало, а время требовало срочного обновления книжного фонда.

В 2010 году после объединения г. Змеиногорска и Змеиногорского района библиотека приобрела статус межпоселенческой библиотеки.

1.2 Правовые аспекты функционирования библиотеки

информационный система библиотека отчет

Федеральному закону «О библиотечном деле» вводит следующие понятия:

— библиотека — информационное, культурное, образовательное учреждение, располагающее организованным фондом тиражированных документов и предоставляющее их во временное пользование физическим и юридическим лицам; библиотека может быть самостоятельным учреждением или структурным подразделением предприятия, учреждения, организации;

— общедоступная библиотека — библиотека, которая предоставляет возможность пользования ее фондом и услугами юридическим лицам независимо от их организационно-правовых форм и форм собственности и гражданам без ограничений по уровню образования, специальности, отношению к религии;

— библиотечное дело — отрасль информационной, культурно-просветительской и образовательной деятельности, в задачи которой входят создание и развитие сети библиотек, формирование и обработка их фондов, организация библиотечного, рецензия на дипломную работу информационных технологий excel если и справочно-библиографического обслуживания пользователей библиотек, подготовка кадров работников библиотек, научное и методическое обеспечение развития библиотек;

— документ — материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования;

— пользователь библиотеки — физическое или юридическое лицо, пользующееся услугами библиотеки;

— централизованная библиотечная система — добровольное объединение библиотек в структурно-целостное образование.

Библиотеки могут быть учреждены органами государственной власти всех уровней, органами местного самоуправления, юридическими и физическими лицами.

В соответствии с порядком учреждения и формами собственности выделяются следующие основные виды библиотек:

1) государственные библиотеки, учрежденные органами государственной власти, в том числе:

— федеральные библиотеки;

— библиотеки субъектов Российской Федерации;

— библиотеки министерств и иных федеральных органов исполнительной власти;

2) муниципальные библиотеки, учрежденные органами местного самоуправления;

3) библиотеки Российской академии наук, других академий, научно-исследовательских дипломная работа информационных технологий города москвы центр, образовательных учреждений;

4) библиотеки предприятий, учреждений, организаций;

5) библиотеки общественных объединений;

6) частные библиотеки;

7) библиотеки, учрежденные иностранными юридическими и физическими лицами, а также международными организациями в соответствии с международными договорами Российской Федерации.

Каждый гражданин независимо от пола, возраста, национальности, образования, социального положения, политических убеждений, отношения к религии имеет право на библиотечное обслуживание на территории Российской Федерации.

Право граждан на библиотечное обслуживание обеспечивается:

— созданием государственной и муниципальной сети общедоступных библиотек, бесплатно осуществляющих основные виды библиотечного обслуживания;

— многообразием видов библиотек, государственным протекционизмом в деле создания юридическими и физическими лицами библиотек независимо от их организационно-правовых форм и форм собственности, специализации и масштабов деятельности.

Права граждан в области библиотечного обслуживания приоритетны по отношению к правам в этой области государства и любых его структур, общественных объединений, религиозных и других организаций.

Все пользователи библиотек имеют право доступа в библиотеки и право свободного выбора библиотек в соответствии со своими потребностями и интересами.

Порядок доступа к фондам библиотек, перечень основных услуг и условия их предоставления библиотеками устанавливаются в соответствии с уставами библиотек, законодательством об охране государственной тайны и законодательством об обеспечении сохранности культурного достояния народов Российской Федерации.

Пользователь библиотеки имеет право бесплатно получать в любой библиотеке информацию о наличии в библиотечных фондах конкретного документа.

В общедоступных библиотеках граждане имеют право:

1) стать пользователями библиотек по предъявлению документов, удостоверяющих их личность, а несовершеннолетние в возрасте до 16 лет — документов, удостоверяющих личность их законных представителей;

2) бесплатно получать полную информацию о составе библиотечных фондов через систему каталогов и другие формы библиотечного информирования;

3) бесплатно получать консультационную помощь в поиске и выборе источников информации;

4) бесплатно получать во временное пользование любой документ из библиотечных фондов;

5) получать документы или их копии по межбиблиотечному абонементу из других библиотек;

6) пользоваться другими видами услуг, в том числе платными, перечень которых определяется правилами пользования библиотекой.

В государственных и муниципальных библиотеках пользователи библиотек имеют право на обслуживание и получение документов на русском языке как государственном языке Российской Федерации, а в республиках Российской Федерации также информационные технологии темы дипломных работ цена интернет магазин языке данной республики Российской Федерации.

Пользователи библиотек обязаны соблюдать правила пользования библиотеками.

Пользователи библиотек, нарушившие правила пользования библиотеками и причинившие библиотекам ущерб, компенсируют его в размере, установленном правилами пользования библиотеками, а также несут иную ответственность в случаях, предусмотренных действующим законодательством.

Государственные использование информационных технологий на уроках истории дипломная работа библиотеки, централизованные библиотечные системы получают статус юридического лица с момента их регистрации в порядке, установленном действующим законодательством. *11. 1)

В своей деятельности библиотеки обеспечивают реализацию прав граждан, установленных настоящим Федеральным законом. Библиотеки обслуживают пользователей библиотек в соответствии со своими уставами, правилами пользования библиотеками и действующим законодательством.

Не допускаются государственная или иная цензура, ограничивающая право пользователей библиотек на свободный доступ к библиотечным фондам, а также использование сведений о пользователях библиотек, читательских запросах, за исключением случаев, когда эти сведения используются для научных целей и организации библиотечного обслуживания.

Библиотеки, находящиеся на полном или частичном бюджетном финансировании, должны в своей деятельности отражать сложившееся в обществе идеологическое и политическое многообразие.

Библиотеки (независимо от их организационно-правовых форм и форм собственности), которые имеют в своих фондах особо значимые издания и коллекции, отнесенные к памятникам истории и культуры, обеспечивают их сохранность и несут ответственность за их своевременный учет в сводных каталогах, за регистрацию их как части культурного достояния народов Российской Федерации, а также за их включением в автоматизированные базы данных в рамках федеральных программ сохранения и развития культуры.

Библиотеки обязаны отчитываться перед их учредителями и органами государственной статистики в порядке, предусмотренном действующим законодательством и учредительными документами библиотек.

Государственные библиотеки по требованию пользователей обязаны предоставлять им информацию о своей деятельности по формированию и использованию фондов.

Библиотеки имеют право:

1) самостоятельно определять содержание и конкретные формы своей деятельности в соответствии с целями дипломная работа информационные системы и технологии что это java, указанными в их уставах;

2) утвержд