Проблемы разработки, требования и задачи автоматизированной информационной системы

Характеристика и история разработки автоматизированной информационной системы. Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры. Анализ плановых и фактических показателей выпуска продукции с помощью Exсel.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.11.2011
Размер файла 673,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

1. Введение

2. Теоретическая часть

2.1. Введение

2.2. Общая характеристика АИС

2.3. История разработки АИС.

2.4. Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности

2.5. Заключение

3. Практическая часть

3.1. Описание задачи

3.2. Описание алгоритма решения задачи

4. Список использованной литературы

Приложение

1. Введение

В настоящее время, в эпоху охватившего весь мир процесса становления информационного общества, все более актуальными становятся проблемы преодоления последствий продолжающегося информационного взрыва. Современный этап лавинообразного возрастания количества доступной на каждом рабочем месте менеджера или инженера информации связан с повсеместным распространением глобальной сети Интернет.

2. Теоретическая часть

2.1 Введение

На крупных предприятиях, основная деятельность которых, так или иначе, связана с авиационной техникой, можно выделить две основные группы потребителей информации. В первую группу входят менеджеры высшего звена, сотрудники информационно-аналитических служб, отделов снабжения и маркетинга. Эта группа нуждается в получении разнообразной деловой информации для принятия решений, как стратегического характера, так и для решения различных текущих вопросов по направлениям, связанными с конкурентами, поставщиками и потребителями.

Другую группу составляют исследователи и инженеры, занимающиеся разработкой и проектированием различных систем авиационной техники. Этой группе необходима вся доступная информация о работах по аналогичной тематике и смежным областям, проводящихся в других КБ, лабораториях и исследовательских центрах, а также сведения о новых, перспективных разработках в других областях науки и техники.

2.2 Общая характеристика АИС

АИС (automated information (data) system - автоматизированная информационная система) -- это комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и персонала, предназначенный для сбора, первичной обработки, хранения, поиска, вторичной обработки и выдачи данных в заданной форме (виде) для решения разнородных профессиональных задач пользователей системы.

Также, АИС часто трактуют как комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и персонала, предназначенный для решения задач справочно-информационного обслуживания и/или информационного обеспечения пользователей информации. Но данное определение, скорее можно считать частью основного определения, изложенного выше.

В различных практических применениях вместо термина "АИС" и его эквивалентов часто употребляется термин «автоматизированная система» или «АС».

АИС представляют собой последующую ступень в развитии информационно-поисковых систем, которые обеспечивают только одну функцию - поиск информации.

АИС характеризуются:

- многофункциональностью (т.е. способностью решать разнообразные задачи);

- независимостью процессов сбора (первичной) обработки, ввода данных и их обновления (актуализации) от процессов их использования прикладными программами;

- независимостью прикладных программ от физической организации баз данных;

- развитыми средствами лингвистического, организационно-технологического обеспечения и др. В зависимости от характера поддерживаемых баз данных АИС могут подразделяться на:

- документографические,

- фактографические,

- полнотекстовые.

В зависимости от функционального назначения и характера решаемых задач АИС могут подразделяться на:

- библиотечные (АБС),

- библиотечно-информационные (АБИС) или информационно-библиотечные (АИБС),

- справочные и информационно-справочные,

- научно-технической информации (АСНТИ),

- системы автоматизированного проектирования (САПР),

- навигационные системы,

- системы управления техническими объектами.

Существуют и другие принципы классификации АИС, например, по используемой технологии и типу объектов управления:

- автоматизированная информационно-логическая система (automated information-logical system) - это автоматизированная информационная система, обеспечивающая хранение и обработку информации, характеризующейся большим разнообразием и значительной неопределенностью используемой терминологии;

- интеллектуальная информационная система (intelligent information system) - это автоматизированная информационная система, снабженная интеллектуальным интерфейсом, позволяющим пользователю обращаться к данным на естественном или профессионально-ориентированном языке.

2.3 История разработки АИС

В 50-е - 60-е гг. XX века была осознана роль информации как важнейшего ресурса предприятия, организации, региона, общества в целом; начали разрабатывать автоматизированные информационные системы разного рода . В истории становления информационных систем относительно независимо развивались несколько направлений. A.M.Епанешников. Епанешников В.А., "Программирование в среде Delphi 2.0",М.: Диалог-Мифи, 1997г.-235с.

Вначале, когда появилась возможность обработки информации с помощью вычислительной техники, был распространен термин "системы обработки данных" (СОД), этот термин широко использовался при разработке систем радиоуправления ракетами и другими космическими объектами, при создании систем сбора и обработки статистической информации о состоянии атмосферы, учетно-отчетной информации предприятий и т.п. По мере увеличения памяти ЭВМ основное внимание стали уделять проблемам организации баз данных (БД). Это направление сохраняет определенную самостоятельность и в настоящее время и занимается в основном разработкой и освоением средств технической и программной реализации обработки данных с помощью вычислительных машин разного рода. Для сохранения этого направления по мере его развития появились термины "базы знаний", "базы целей", позволяющие расширить толкование проблемы собственно создания и обработки баз данных до задач, которые ставятся в дальнейшем при разработке информационных систем.

Начиная с 60-х годов, в истории развития информационного поиска в нашей стране относительно независимо сформировались два направления:

разработка автоматизированных информационных систем (АИС) как первой очереди автоматизированных систем управления (АСУ);

разработка автоматизированных систем научно-технической информации (АСНТИ).

Работы по их созданию начались практически одновременно.

Разработка АИС и АСУ - было инициировано научно-техническим прогрессом и возникшими в связи с этим проблемами организационного управления.

Зарубежная практика шла по пути разработки отдельных программных процедур для бухгалтерии, учета материальных ценностей и т.п., и основные работы проводились в направлении исследования и совершенствования возможностей вычислительной техники, разработки средств, обеспечивающих наиболее рациональную организацию информационных массивов, удобный для пользователя интерфейс, наращивание памяти ЭВМ и т.п.

В нашей стране проблема обеспечения информацией управленческих работников была поставлена сразу системно. Была разработана классификация АСУ, в которой, прежде всего, выделялись АСУ разных уровней системы управления - АСУП (для уровня предприятий и организаций), ОАСУ (отраслевые АСУ), республиканские и региональные АСУ (РАСУ), и, наконец, - ОГАС (общегосударственная автоматизированная система).

2.4 Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры и организации систем информационной безопасности

Важность и сложность проблемы защиты информации в информационных системах требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений, с учетом особенностей тех прикладных областей, в которых функционируют различные информационной системы (ИС) .

Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.

Реализация угроз несанкционированного использования информации наносит сейчас гораздо больший ущерб, чем, например, "случайные" пожары в помещениях или физическое воздействие на сотрудников. Однако затраты на построение системы защиты информации еще пока несоизмеримо малы по сравнению с затратами на защиту от грабителей или на противопожарную защиту. К тому же, в настоящее время, наблюдается постепенный переход от чисто физических методов воздействия на информационные ресурсы, к более интеллектуальным, в том числе с использованием новейших средств и способов добывания информации.

Необходимым условием достижения требуемой степени информационно-компьютерной безопасности - комплексной защиты, является принятие всех возможных мер защиты [2]:

- морально-этических;

- законодательных;

- организационных;

- технических.

К сожалению необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных ИС. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты. автоматизированный информационный система exсel

Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, а также увеличение поставок вычислительных комплексов (расширение ИС), при неизменной численности инженерно-эксплуатационных подразделений, заказчику часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, необходимо сформировать целостное представление о проблемах выбора рациональной структуры и организации систем информационной безопасности и путях их решения.

Однако, независимо от того, какая именно, по своей рациональности, разрабатывается система защиты, следует различать следующие основные фазы жизненного цикла системы информационной безопасности:

- разработка;

- внедрение и эксплуатация;

- сопровождение.

Рассмотрим этапы построения и типовые требования, предъявляемые к системам информационной безопасности (системам защиты информации):

1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:

- анализ аппаратных средств и их конфигурации;

- анализ программного обеспечения и схемы распределения его компонентов между узлами сети;

- анализ протоколов взаимодействия;

- анализ сетевого трафика на различных уровнях сетевой модели взаимодействия;

- анализ технологии использования мобильных программ (JAVA, ActiveX, JavaScript, VBScript и т.д);

- анализ согласованности аппаратной и программной конфигурации узлов сети;

- анализ подсистем защиты информации на различных уровнях программно-аппаратных средств.

2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:

- уязвимых элементов аппаратных средств и каналов связи (локальных сетей, сетевых устройств концентрации и маршрутизации каналов межсетевого взаимодействия, а также каналов взаимодействий с глобальными сетями);

- уязвимых элементов операционных систем;

- уязвимых элементов используемых систем управления базами данных;

- уязвимых элементов прикладного программного обеспечения (электронного документооборота, справочных систем, электронной бухгалтерии и т.д.);

- уязвимых элементов сетевых программных средств (групповой работы, утилит администрирования, мобильных программ);

- уязвимых элементов подсистем информационно-компьютерной безопасности.

3. Определение, анализ и классификация всех возможных угроз информации в компьютерных системах:

- угроз несанкционированного использования компьютерных ресурсов (хищения, подлога, разрушения и потери информации, отказов в работе программно-аппаратных средств);

- угроз некорректного использования компьютерных ресурсов (нарушения физической и логической целостности данных, нарушений работоспособности компьютерных систем);

- угроз проявления ошибок пользователей, операторов и администраторов, а также ошибок допущенных в процессе разработки программно-аппаратных средств;

- угроз безопасности сетевого взаимодействия (безопасности информационного обмена, а также нарушений протоколов взаимодействия);

- угроз несанкционированного изменения состава компьютерной системы и ее компонентов (изменений параметров конфигурирования, внедрения вредоносных программ и других несанкционированных элементов);

- угроз нанесения ущерба физическим способом (хищение носителей информации, нарушений системы электроснабжения, перехвата электромагнитных излучений и др.);

4.Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов:

- формирование стратегических целей обеспечения информационно-компьютерной безопасности и определение требований к защищаемой информации;

- разработка концепции защиты от реализации преднамеренных угроз;

- разработка концепции защиты от реализации случайных угроз;

- составление общего плана восстановления на случай воздействия на компьютерные ресурсы;

- разработка организационных мероприятий по созданию условий безопасной обработки информации;

5. Формирование полного перечня детальных требований к системе информационно-компьютерной безопасности в соответствии с необходимыми классами защищенности:

- требований к подсистеме управления контролем доступа (аутентификации и разграничения доступа);

- требований к подсистеме защиты от вирусоподобных программ;

- требований к подсистеме криптографической защиты;

- требований к подсистеме удаленного централизованного контроля процесса функционирования распределенных гетерогенных автоматизированных систем (контроль эталонного состояния информации и рабочей среды);

- требований к подсистемам резервирования информации и восстановления работоспособности компьютерных средств;

- требований к подсистемам регистрации и сигнализации;

- требований к подсистеме обеспечения безопасности сетевого взаимодействия;

6. Непосредственная разработка системы защиты информации (СЗИ) с учетом всех предъявленных требований и влияющих на защиту факторов:

- формирование детальных спецификаций на компоненты системы информационно-компьютерной безопасности;

- проектирование комплексных систем защиты для рабочих станций, серверов, а также компьютерной сети в целом;

- выбор сертифицированных средств защиты информации и обоснование принятых решений;

- проектирование уникальных подсистем информационно-компьютерной безопасности, не содержащих концептуальных недоработок;

- реализация разработанных проектов;

- интеграция подсистем информационно-компьютерной безопасности, их комплексная настройка и проверка работоспособности;

- оценка качества СЗИ по комплексным методикам, а также отечественным и международным стандартам.

Итогом гарантированного выполнения всех требований к системе информационной безопасности на этапах ее построения является максимальная защищенность информационной системы, а также конечной целью должны быть четыре содержательных результата:

- архитектура системы защиты;

- количественная оценка качества ее функционирования;

- оценка практической чувствительности разработанных моделей к отклонениям от априорных данных;

- физическая реализуемость систем защиты в современных системах обмена данными (соответствие технологии обработки информации уровню ее защиты).

2.5 Заключение

Уже давно наступило время, когда под автоматизацией предприятий стало подразумеваться не просто приобретение компьютеров и создание корпоративной сети, но создание информационной системы, включающей в себя и компьютеры, и сети, и программное обеспечение, а главное - организацию информационных потоков. Проанализировав опыт внедрения информационных систем (ИС) на российских предприятиях, можно заметить, что время от времени ИС на базе какого-либо интегрированного продукта либо внедряются не до конца, либо руководство компаний ими практически не пользуется.

Анализ внедрений, осуществленных на сегодняшний день, выявляет несколько причин неудач при создании ИС:

1. Первая состоит в том, что готовые западные системы ориентированы на некие идеальные бизнес-процессы, оторванные от реальной структуры конкретной компании. А реальные учреждения, компании и корпорации вовсе не идеальны, а наоборот, очень сложны с точки зрения иерархии управления. Более того, зачастую формальная иерархия причудливо переплетается с реальной.

2. Вторая причина - в том, что исторически разработкой систем занимались программисты, в силу чего они строились согласно теории автоматизированных систем. Получался замкнутый автоматизированный процесс, по возможности исключающий человека. В результате весь средний менеджмент такой системой отторгался. Поэтому руководители среднего звена противятся внедрению таких систем и сознательно, и бессознательно.

3. Третье - это недостаточный анализ существующих задач на этапе проектирования. Например, на Западе, в частности, в США, у компаний-заказчиков, как правило, есть специальные отделы, которые планируют работы по автоматизации и анализируют: что надо автоматизировать, что не надо, что выгодно, а что убыточно, и как вообще должна быть построена система, какие функции она должна выполнять. У отечественных компаний подобные структуры, как правило, отсутствуют.

Опыт показывает, что успешны, бывают те проекты, в результате внедрения которых клиент полностью владеет своей системой, понимает, как она работает. Этот, труднодостижимый при традиционных способах, результат получается тогда, когда руководство предприятия уделяет значительное внимание проекту, вникает во все его тонкости, детально разбирается в организации всех бизнес-процессов на предприятии. В противном случае руководитель с недоверием относится к цифрам, выдаваемым системой, так как не знает, откуда они берутся, и кто за них несет ответственность. Но много ли найдется руководителей, способных не только возглавить, но и, по сути, самим выполнить проект? И разве в этом функция руководителя? Конечно же, нет!

Сегодня необходим новый подход к созданию информационных систем. Новизна заключается не в создании системы на базе какого-либо интегрированного продукта, а в тщательном проектировании системы и лишь потом реализации ее с помощью адекватных программных средств.

Не секрет, что зачастую подход к автоматизации бывает таким: нужно автоматизировать все, а поэтому покупаем могучую интегрированную систему и модуль за модулем всю ее внедряем. Но уже потом выясняется, что полученный эффект весьма далек от ожидаемого и деньги потрачены впустую. Все эти вопросы можно и нужно решать на этапе проектирования, т. е. осознанно подходить к выбору средств автоматизации, сравнивая затраты с ожидаемым эффектом.

3. Практическая часть

3.1 Описание задачи

Предприятие ООО "Красный Октябрь" осуществляет деятельность, связанную с выпуском различных видов деталей для промышленного оборудования. Для повышения эффективности функционирования предприятия ежемесячно производится анализ плановых и фактических показателей выпуска продукции.

3.2 Описание алгоритма решения задачи

Запустить табличный процессор MS Exсel.

Создать книгу "Красный Октябрь".

На листе " Ведомости" построить таблицы по приведенным в практической работе данным:

Рис. 1

Рис. 2

Рис. 3

Рис. 4

Выполним расчет отклонения фактических показателей от плановых в абсолютной форме с помощью действия “-“-вычитание.

Занести в ячейку D9 формулу: ==C9-B9;

Ячейку D10: =C10-B10

А в ячейку D11: =C11-B11;

ИТОГО вычислим тем же способом.

В относительной форме с помощью действия “/”-деление.

Занести в ячейку F9 формулу: =C9/B9

Ячейку F10: =C10/B10;

А в ячейку F11: =C10/B10;

Рис. 5 Заполнение ячеек с помощью действий “-” и “/”

Подвести итоги за месяц.

Заполнение ячейки ИТОГО производится с помощью сложения ячеек.

Заносим в ячейку B12 формулу: =B9+B10+B11;

А в ячейку С12: =C9+C10+C11;

Таким же методами заполняем и другие таблицы.

Далее по ранее полученным результатам заполняем таблицу на рис 5.

Для этого надо связать ячейки из этой таблицы (рис5) с ячейками из других таблиц (рис1-4).

8. На листе "Сводная ведомость" создадим таблицу

Рис.6

9. Таблицу заполним формулами, аналогично приведенным выше примерам.

Рис.7

10. На листе "Результат графически" создаем гистограмму основанную на результатах плановых и фактических показателей за месяц.

4. Список использованной литературы

1. Дж. Тельман, "Основы систем баз данных", Москва,'Финансы и статистика', 1983г.

2. Дейт К., "Введение в системы баз данных", Москва, 'Hаука', 1980 г.

3. Когловский М.Р., "Технология баз данных на персональных ЭВМ", Москва, 'Финансы и статистика', 1992 г.

4. Шумаков П. В., "Delphi 3.0 и создание баз данных". Москва 1997г.

5. Джон Матчо, Дэвид Р.Фолкнер. «Delphi» -- пер. с англ. -- М.:Бином, 1995г.

6. A.M.Епанешников. Епанешников В.А., "Программирование в среде Delphi 2.0",М.: Диалог-Мифи, 1997г.-235с.

7. Дж. Мартин., "Организация баз данных в вычислительных системах",М: Мир 1978г.

8. С.М.Диго, "Проектирование и использования баз данных". Москва: Финансы и статистика 1995.

9. Горев А., Ахаян Р., Макашарипов С., "Эффективная работа с СУБД".СПб.:Питер, 1997.-- 704 с.,ил.

10. Атре Ш., "Структурный подход к организации баз данных". - М.: Финансы и статистика, 1983. - 320 с.

11. Бойко В.В., Савинков В.М., "Проектирование баз данных и информационных систем". - М.: Финансы и статистика, 1989. - 351 с.

12. Джексон Г., "Проектирование реляционных баз данных для использования с микроЭВМ". -М.: Мир, 1991. - 252 с.

13. Кириллов В.В., "Структурированный язык запросов (SQL)". - СПб.: ИТМО, 1994. - 80 с.

14. Мейер М., "Теория реляционных баз данных". - М.: Мир, 1987. - 608 с.

15. Тиори Т., Фрай Дж., "Проектирование структур баз данных". В 2 кн., - М.: Мир, 1985. Кн. 1. - 287 с.: Кн. 2. - 320 с.

16. Цикритизис Д., Лоховски Ф., "Модели данных". - М.: Финансы и статистика, 1985. - 344 с.

17. "Paradox for Windows: Практическое руководство". Под редакцией Оспищева Д. А. Издательство АОЗ "Алевар", 1993.

18. Брябрин В.М., "Программное обеспечение персональных ЭВМ", Москва, 'Hаука', 1989 г.

Приложение 1

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.