АСОЭИ крупного транспортного предприятия (пассажирские перевозки)

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?т из внемашинного (информация, которая воспринимается человеком без каких-либо технических средств) и внутримашинного ИО (совокупность всех данных, записанных на машинных носителях, сгруппированных по определённым признакам).

При работе системы будут использоваться внешние источники информации (нормативные документы, законы, постановления, входящие документы от других организаций) и внутренние (приказы, распоряжения, информация, уже имеющаяся на машинных носителях, т.е. электронные архивы и базы данных).

Современные АСОЭИ позволяют получать информацию в различных формах: в виде печатных документов, экранных форм, на машинных носителях.

5.Технология обработки информации

При работе системы будут использоваться режим реального времени и диалоговый.

Диалоговый режим (запросный) режим, при котором существует возможность пользователя непосредственно взаимодействовать с вычислительной системой в процессе работы пользователя. Программы обработки данных находятся в памяти ЭВМ постоянно, если ЭВМ доступна в любое время, или в течение определенного промежутка времени, когда ЭВМ доступна пользователю. Взаимодействие пользователя с вычислительной системой в виде диалога может быть многоаспектным и определяться различными факторами: языком общения, активной или пассивной ролью пользователя; кто является инициатором диалога - пользователь или ЭВМ; временем ответа; структурой диалога и т.д. Если инициатором диалога является пользователь, то он должен обладать знаниями по работе с процедурами, форматами данных и т.п. Если инициатор - ЭВМ, то машина сама сообщает на каждом шаге, что нужно делать с разнообразными возможностями выбора. Этот метод работы называется "выбором меню". Он обеспечивает поддержку действий пользователя и предписывает их последовательность. Этот режим может использоваться при получении нужной информации из базы данных.

Режим реального масштаба времени означает способность вычислительной системы взаимодействовать с контролируемыми или управляемыми процессами в темпе протекания этих процессов. Время реакции ЭВМ должно удовлетворять темпу контролируемого процесса или требованиям пользователей и иметь минимальную задержку. Как правило, этот режим используются при децентрализованной и распределенной обработке данных. Этот режим будет использоваться при вводе информации в базу данных по мере ее поступления.

6.Обслуживание системы

Для эффективной работы системы нужно своевременно производить диагностику и обслуживания технических средств системы. Обслуживание технических средств и их диагностику производит системный программист, привлекаемый для работы на предприятии по заключенному контракту. Проверка системы производится 1-2 раза в месяц, а также при обнаружении сбоев в системе производится необходимый ремонт.

К функциям специалиста следует отнести:

1.установку и удаление программ;

2.проверку наличия и удаление вирусов;

.дефрагментацию дисков;

.создание резервных копий данных;

.восстановление данных из резервных копий;

.обеспечение бесперебойной работы сети;

.решение прочих проблем.

Следует периодически создавать резервные копии БД для сохранения целостности информации. Для этого можно использовать CD-Recorder. Создание резервных копий производится в обязательном порядке всеми пользователями системы после составления документа, и поступают на сервер.

7.Защита информации

Угроза для сохранности и целостности информации может исходить как извне, так и от самого предприятия (от его работников).

Внешняя угроза связана, как правило, с необходимостью приема-передачи данных посредством Internet и региональных сетей, неконтролируемых предприятием. Соответственно для защиты имеющейся информации необходимо обеспечить связь с внешней средой через ограниченное число каналов (например, сервер) на котором необходимо установить ПО, защищающее от нежелательных внешних воздействий. Таким ПО может являться программа FIREWALL посредством которой можно настроить необходимые параметры работы с внешней сетью. Для сохранности передаваемой информации можно использовать ее кодировку. Например, программа PGP позволяет сгенерировать 2 кода, один из которых мы отдаем получателю нашей информации, а другой остается у нас. Передавая наши данные мы кодируем их своим ключом. После этого информацию сможет раскодировать только владелец второго ключа. Тем самым мы защитим информацию от перехвата вне предприятия.

На самом предприятии также следует определить права доступа каждого сотрудника к конкретным видам информации. Сотрудники получат учетные записи пользователей и пароли, администратор же сети обеспечит доступ к ресурсам на основе этих записей в соответствии с допуском. Это вдобавок позволит проследить и зафиксировать случаи попыток несанкционированного доступа.

Для того чтобы пользователи (сотрудники) работали строго по своей учетной записи, нужно на уровне операционной системы организовать ее загрузку строго по паролям (учетным записям). Это дает гарантию того, что никто посторонний не получит доступа к ресурсам а также не сможет этого сделать анонимно.

Особо важная информация, утечка которой будет иметь негативные последствия вообще не должна храниться в ресурсах сети. Ее следует сохранять на внешних носителях (zip) и хранить у ответственных лиц. Доступ к ней должен