Главная страница
Навигация по странице:

  • Обработка информации

  • 9.2. Контроль достоверности данных

  • Лекции по дисциплине ИТ_2020. Лекции по дисциплине "Информационные технологии" Лекция Понятие информационной технологии


    Скачать 1.13 Mb.
    НазваниеЛекции по дисциплине "Информационные технологии" Лекция Понятие информационной технологии
    Дата03.02.2022
    Размер1.13 Mb.
    Формат файлаpdf
    Имя файлаЛекции по дисциплине ИТ_2020.pdf
    ТипЛекции
    #351001
    страница12 из 13
    1   ...   5   6   7   8   9   10   11   12   13
    Передача информации
    Необходимость передачи информации для различных экономических объектов обосновывается по- разному. Так, в автоматизированной системе управления предприятием она вызвана тем, что сбор и регистрация информации редко территориально отделены от ее обработки. Процедуры сбора и регистрации информации, как правило, осуществляются на рабочих местах, а обработка — в вычислительном центре.
    Передача информации осуществляется различными способами: с помощью курьера, пересылка по почте, доставка транспортными средствами, дистанционная передача по каналам связи.
    Дистанционная передача по каналам связи сокращает время передачи данных. Для ее осуществления необходимы специальные технические средства. Некоторые технические средства сбора и регистрации, собирая автоматически информацию с датчиков, установленных на рабочих местах, передают ее в ЭВМ.
    Взаимодействие между территориально удаленными объектами осуществляется за счет обмена данными. Доставка данных производится по заданному адресу с использованием сетей передачи данных. В современных условиях большое распространение получила распределенная обработка информации, при этом сети передачи данных превращаются в информационно-вычислительные сети.
    В качестве простейшего способа повышения достоверности передачи информации может использоваться контроль на четность. Суть этого способа заключается в следующем. На входе в канал связи производится подсчет числа «1» в двоичной кодовой последовательности — входном сообщении. Если число «1» оказывается нечетным, в хвост передаваемого сообщения добавляется
    «1», а если нет, то «0». На принимающем конце канала связи производят аналогичный подсчет, и если контрольная сумма оказывается нечетной, то делается вывод о том, что при передаче произошло искажение информации, в противном случае принятая информация признается правильной (неискаженной). В описанном способе используется один добавочный контрольный разряд. Это позволяет обнаруживать ошибку передачи в случае искажения одного-единственного разряда в сообщении. Этот очень простой способ применяют при передаче данных на большие

    60 расстояния. В тех случаях, когда вероятность искажения информации при передаче велика, требуются более изощренные методы. Так помехоустойчивые коды позволяют не только принимать решение о правильности передачи информации, но и в ряде случаев производить ее исправление.
    При контроле на четность единственный способ получить достоверную информацию — повторная передача сообщения. В случае корректирующих кодов, что очень важно при высокой стоимости передачи, имеется возможность исправлять ошибки на принимающем конце канала связи, избегая, таким образом, повторной передачи информации
    Дистанционно может передаваться как первичная информация с мест ее возникновения, так и результатная в обратном направлении. В этом случае результатная информация отражается на различных устройствах: дисплеях, табло, печатающих устройствах. Поступление информации по каналам связи в центр обработки в основном осуществляется двумя способами: на машинном носителе и непосредственно в ЭВМ при помощи специальных программных и аппаратных средств.
    Дистанционная передача постоянно развивается и совершенствуется. Особое значение этот способ передачи информации имеет в многоуровневых межотраслевых системах, где применение дистанционной передачи значительно ускоряет прохождение информации с одного уровня управления на другой и сокращает общее время обработки данных.
    Обработка информации
    Технология электронной обработки информации — человеко-машинный процесс исполнения взаимосвязанных операций, протекающих в установленной последовательности с целью преобразования исходной (первичной) информации в результатную. Операция представляет собой комплекс совершаемых технологических действий, в результате которых информация преобразуется.
    Технологические операции разнообразны по сложности, назначению, технике реализации, выполняются на различном оборудовании, многими исполнителями. В условиях электронной обработки данных преобладают операции, выполняемые автоматически на машинах и устройствах, которые считывают данные, выполняют операции по заданной программе в автоматическом режиме при участии человека или сохраняя за пользователем функции контроля, анализа и регулирования.
    Построение технологического процесса определяется следующими факторами: особенностями обрабатываемой информации, ее объемом, требованиями срочности и точности обработки, типами, количеством и характеристиками применяемых технических средств. Они ложатся в основу организации технологии, которая включает установление перечня, последовательности и способов выполнения операций, порядка работы специалистов и средств автоматизации, организацию рабочих мест, установление временных регламентов взаимодействия и т.п. Организация технологического процесса должна обеспечить его экономичность, комплексность, надежность функционирования, высокое качество работ. Это достигается использованием системотехнического подхода к проектированию технологии и решения экономических задач. При этом имеет место комплексное взаимосвязанное рассмотрение всех факторов, путей, методов построения технологии, применение элементов типизации и стандартизации, а также унификации схем технологических процессов.
    Технология автоматизированной обработки информации строится на следующих принципах интеграции обработки данных и возможности работы пользователей в условиях эксплуатации автоматизированных систем централизованного хранения и коллективного использования данных
    (банков данных):

    распределение обработки данных на базе развитых систем передачи; рациональное сочетание централизованного и децентрализованного управления и организации вычислительных систем;

    моделирование и формализованное описание данных, процедур их преобразования, функций и рабочих мест исполнителей;

    учет конкретных особенностей объекта, в котором реализуется машинная обработка информации.
    Различают два основных типа организации технологических процессов: предметный и пооперационный.
    Предметный тип организации технологии предполагает создание параллельно действующих технологических линий, специализирующихся на обработке информации и решении конкретных

    61 комплексов задач (учет труда и заработной платы, снабжение и сбыт, финансовые операции и т.п.) и организующих пооперационную обработку данных внутри линии.
    Пооперационный (поточный) тип построения технологического процесса предусматривает последовательное преобразование обрабатываемой информации согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме. Такой подход к построению технологии оказался приемлемым при организации работы абонентских пунктов и автоматизированных рабочих мест.
    В технологическом процессе обработки информации выделяют следующие этапы: первичный, предварительный, основной и заключительный. Организация технологии на отдельных ее этапах имеет свои особенности, что дает основание для выделения внемашинной и внутримашинной технологии. Внемашинная технология (ее нередко именуют предбазовой) объединяет операции сбора и регистрации данных, запись данных на машинные носители с контролем. Внутримашинная
    технология связана с организацией вычислительного процесса в ЭВМ, организацией массивов данных в памяти и их структуризацией, что дает основание называть ее еще и внутрибазовой (см. табл. 5).
    Таблица 5. - Операции технологического процесса обработки данных
    Эт ап ы
    Домашинный
    Внутримашинный
    Послемашин ный
    Первичный
    Предварительный
    Основной
    Заключитель ный
    Оп ера ци и
    Формирова ни е п ерви чн ого док ум ен та
    За полн ен ие п
    ерви чн ого док ум ен та
    Подп ис ь
    Р
    еги ст ра ци я
    Пе ре да ча и
    нформа ци и на обра бот ку
    При ем и
    нформа ци и
    В
    из уа ль ный к
    он трол ь д ан ных
    Р
    еги ст ра ци я
    К
    оди рова ни е
    К
    ом пле кт ова ни е
    Подс че т к он троль ных с ум м
    Пе ре нос н
    а м аши нн ый н
    ос ит ель
    В
    вод да нн ых
    К
    он трол ь бе зоп ас нос ти да нн ых и с
    ис те м
    С
    орт ировка да нн ых
    Фи ль тра ци я да нн ых
    К
    орре кт ировка да нн ых
    Груп пи ровка да нн ых
    Ан али з да нн ых
    Р
    ас че т
    Формирова ни е от че тов
    В
    ыв од от че тов
    В
    из уа ль ный к
    он трол ь р ез уль та тов
    Подп ис ь
    Р
    аз м
    ноже ни е
    Пе ре да ча п
    отр еби те лю
    На первичном этапе производится заполнение и формирование первичного документа, подпись, сбор, регистрация и передача информации на обработку. На предварительном этапе осуществляются прием и визуальный контроль данных, регистрация, кодирование, комплектование, подсчет контрольных сумм, перенос на машинный носитель.
    Эти два этапа были выделены при обработке данных на больших ЭВМ, так как они выполнялись на разных рабочих местах и применялась пооперационная технология. При обработке на персональной
    ЭВМ чаще всего эти этапы объединяются в один домашинный этап, на котором все операции практически выполняются вручную.
    Визуальный контроль проверят четкость заполнения, наличие подписей, отсутствие пропусков реквизитов и т.д. В случае ошибок предусматривается операция исправления, которую обычно выполняет источник данных.
    Для сокращения объема вводимой информации и промежуточных файлов вводится операция
    кодирования, т.е. присвоения кодов одному или нескольким реквизитам. Обычно кодируются наименования, для чего разработаны специальные справочники и классификаторы.
    Комплектование данных – вынужденная операция. При вводе больших объемов данных их разбивают на комплекты (пачки). Каждой пачке присваивается номер, который тоже вводится.

    62
    Комплектование облегчает поиск и исправление ошибок, обеспечивает контроль полноты вводимых данных, позволяет прервать процесс ввода или подготовки данных на машинном носителе.
    Подсчет контрольных сумм выполняется по группам реквизитов или по всему документу (записи) для обеспечения достоверности данных.
    Операция переноса на машинный носитель выполнялась на больших ЭВМ. Основными носителями были перфоленты, перфокарты, магнитные ленты. В настоящее время эта операция часто совмещается с непосредственным вводом в компьютер с клавиатуры, специальных устройств, считывающих образ документа, штрих-кода, а также с получением данных по сети или по запросу из базы данных.
    Основной этап информационного технологического процесса связан с решением функциональных задач на ЭВМ и содержит операции ввода данных в ЭВМ, контроля безопасности данных и систем, сортировки, фильтрации, корректировки, группировки, анализа, расчета, формирования отчетов и вывода их. Так как все операции выполняются компьютером, этот этап называют внутримашинным.
    Заключительный этап содержит следующие операции: визуальный контроль результатов, размножение, подпись и передача потребителю. Этот этап также называют послемешинным. При установке компьютера на рабочее место информационного работника он может содержать только операции контроля: четкость вывода, непротиворечивость результатов и т.п. Все остальные операции могут выполняться на машинном этапе, так как уже существует система электронной подписи, а потребителем является сам информационный работник, либо результаты передаются по сети или записываются в базу.
    Операция ввода данных – одна из основных и сложная операций технологического процесса.
    Экономические данные могут быть представлены в виде бумажного документа, в образе электронного документа, штрих-кодов, электронной таблицы, могут быть запрошены из базы данных, получены по сети, вводиться с клавиатуры, а в перспективе может осуществляться речевой ввод. Ввод обязательно сопровождается операцией контроля, так как неверные данные нет смысла обрабатывать. Сами данные могут быть любого типа: текстовые, табличные, графические схемы, в виде знаний, объектов реального мира и т.д. При этом одна подсистема информационной системы обычно имеет дело с разнородными данными, приходящими из различных источников. После ввода и контроля данные могут быть записаны в файл, показаны на дисплее, переданы в базу данных в режиме ее актуализации, переданы по сети. Чаще всего данные записываются в файл или базу.
    Хранение и накопление информации вызвано многократным ее использованием, применением постоянной информации, необходимостью комплектации первичных данных до их обработки.
    Хранение информации осуществляется на машинных носителях в виде информационных массивов, где данные располагаются по установленному в процессе проектирования группировочному признаку.
    Контроль безопасности данных и систем подразделяется на контроль достоверности данных, безопасности данных и компьютерных систем. Контроль достоверности данных выполняется программно во время ввода и обработки. Средства безопасности данных и программ защищают их от копирования, искажения, несанкционированного доступа. Средства безопасности компьютерных систем обеспечивают защиту от кражи, вирусов, неправильной работы пользователей, несанкционированного доступа.
    Сортировка используется для упорядочения записей файла по одному или нескольким ключам.
    Запись – это минимальная единица обмена между программой и внешней памятью. Файл – совокупность записей. Обычно одна запись содержит информацию одного документа или его законченной части. Ключ – реквизит или группа реквизитов, служащих для идентификации записей.
    Сортировка упрощает дальнейшую обработку. В качестве утилиты она присутствует во всех файловых системах.
    Поиск данных или фильтрация — это выборка нужных данных из хранимой информации, включая поиск информации, подлежащей корректировке или замене запроса на нужную информацию. В результате выполнения операции пользователю выдаются данные, удовлетворяющие одному или нескольким условиям.

    63
    Корректировка – операция актуализации файла или базы. Она содержит операции просмотра, замены, удаления, добавления нового. Эти операции применяются к отдельным реквизитам, записи, группе записей, файлу, базе.
    Группировка, или разрез, сводка – операция соединения записей, сходных по одному либо по нескольким ключам, в относительно самостоятельные новые объекты – группы.
    Анализ – операция, реализующая метод научного исследования, основанный на расчленении целого на составные части, разбор, рассмотрение чего-либо. Для проведения анализа используются экономико-математические, статистические методы, методы выявления тенденций, прогнозирования, моделирования, построение графиков, диаграмм, экспертных систем.
    Расчет – операция, позволяющая выполнить требуемые вычисления для получения результатов или промежуточных данных.
    Формирование отчетов – операция оформления результатов для вывода и передачи потребителю в привычном для него виде.
    Вывод – операция вывода результатов на печать, в базу данных, файл, дисплей, по сети ЭВМ.
    В зависимости от степени централизации вычислительных ресурсов роль пользователя и его функции меняются. При централизованных формах, когда у пользователей нет непосредственного контакта с ЭВМ, его роль сводится к передаче исходных данных на обработку, получению результатов, выявлению и устранению ошибок. При непосредственном общении пользователя с
    ЭВМ его функции в информационной технологии расширяются. Он сам вводит данные, формирует информационную базу, решает задачи, получает результаты, оценивает их качество. У пользователя открываются реальные возможности решать задачи с альтернативными вариантами, анализировать и выбирать с помощью системы в конкретных условиях наиболее приемлемый вариант. Все это реализуется в пределах одного рабочего места. От пользователя при этом требуется знание основ информатики и вычислительной техники.
    9.2. Контроль достоверности данных
    Основная задача контроля достоверности данных состоит в определении местоположения искаженных данных и их исправлении. Различают три типа контроля достоверности: синтаксический, семантический, прагматический.
    Синтаксический контроль обеспечивает проверку типа полей, наличие запрещенных символов, порядка следования реквизитов. Выполняется на основе описания входных документов.
    Семантический
    контроль проверяет логические взаимосвязи значений реквизитов, непротиворечивость данных и их согласованность (например, при учете личного состава работающих предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как «почетное звание «ветеран труда» и «стаж работы < 20 лет»).
    Прагматический контроль проверяет плотность, своевременность, полноту данных, предоставляемых для принятия решений. Выполняется на основе выходных документов.
    Достоверность данных контролируется на всех этапах технологического процесса. Различают визуальные и программные методы контроля.
    Визуальный контроль выполняется на домашинном и заключительном этапах.
    Программный – на внутримашинном этапе. При этом обязателен контроль ввода данных, корректировки и любой другой операции, связанный с вмешательством пользователя в вычислительный процесс.
    Программные методы контроля могут проверять отдельный реквизит, запись, группу записей, файл.
    Отдельный реквизит проверяется методом предельных значений, для выполнения которого указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный реквизит может проверяться также методом смысловых проверок, который используется там, где можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки реквизита применяется метод контроля по списку допустимых значений (применяется в основном для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак, он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и актуализировать список кодов.

    64
    При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно сравнивается с автоматически подсчитанной на ЭВМ суммой.
    Контроль группы записей и файла осуществляется в основном балансовым методом.
    Защита данных от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относятся пароли, электронные идентификаторы, средства кодирования- декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны электронные ключи, например Novex Key, для защиты программ и данных в Windows.
    Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных ключей, меток файла, использования программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.
    Технология защиты является многоуровневой и содержит следующие этапы:
    1. Входной контроль нового ПО или дискеты. Осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить
    SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус не обнаружен.
    2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут
    READ ONLY. Для сегментации можно использовать, например, программу ADVANCED
    DISK MANAGER и др.
    3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.
    4. Архивирование (как системных, так и прикладных программ). Для архивирования используются программы PKZIP, LHARC и др.
    Для эффективности программных средств защиты следует предпринимать и организационные меры:

    общее регулирование доступа системой паролей и сегментацией винчестера;

    обучение персонала технологии защиты;

    обеспечение физической безопасности компьютера и магнитных носителей;

    выработка правил архивация;

    хранение отдельных файлов в шифрованном виде;

    создание и отработка плана восстановления винчестера и испорченной информации.
    1   ...   5   6   7   8   9   10   11   12   13


    написать администратору сайта