КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема №23. Організація діалогового режиму обробки інформації
Запитання для самоперевірки
1. Чому в пакетному режимі роботи ЕОМ вихідні документи обов’язково друкуються, а діалоговому режимі вони можуть виводитись на екран? 2. Яка перша технологічна операція виконується під час пакетної обробки інформації?
Література: Л2 187-190
План: 1. Основні характеристики діалогово режиму обробки інформації. 2. Основні відмінності діалогового режиму від пакетного. 3. Операції діалогового режиму обробки інформації. 4. Засоби захисту інформації. 5. Типова технологія обробки інформації в діалоговому режимі.
Діалоговий режим обробки інформації здебільшого використовується тоді, коли ЕОМ або термінальний пристрій встановлений на робочому місці користувача інформації. Обробка інформації в діалоговому режимі характерна тим, що операції або групи операцій виконуються в довільній послідовності. У технології обробки можна чітко вирізнити операції, які пов’язані з роботою на ЕОМ, та операції, які виконуються без ЕОМ. Без ЕОМ виконуються роботи з первинними документами та результатами обробки. На ЕОМ виконуються розрахунки і можуть також друкуватися первинні документи, якщо ЕОМ встановлено там, де інформація збирається й реєструється. Робота з первинними документами, якщо вони отримані з інших підрозділів, виконується так само, як і в пакетному режимі. Документи приймаються, реєструються та контролюються. Якщо ті самі документи, які мають оброблятися на ЕОМ, надходили до відповідного підрозділу і в ручному варіанті обробки інформації, то операції з реєстрації документів у спеціальних журналах не виконуються. Технологія приймання документів лишається така сама, як у ручному варіанті обробки інформації. Документи обов’язково мають бути ретельно переглянуті з погляду чіткості їх заповнення. забезпечення (ЕОМ — робоча станція), то операція завантаження системи може передбачати й команди для підімкнення ЕОМ до ресурсів мережі. Якщо ЕОМ має нагромаджувачі, але повинна користуватися ресурсами мережі, може виконуватись окрема операція підімкнення до останньої. Розміщення ЕОМ або термінальних пристроїв на робочих місцях користувачів призводить до того, що інформація, яка зберігається на ЕОМ, може стати доступною стороннім особам або особам, некваліфіковані дії яких можуть спричинитися до втрат інформації. Тому в діалоговому режимі початок роботи на ЕОМ може бути пов’язаний з операцією доступу до інформаційної системи. Це операція, яка дозволяє ЕОМ ідентифікувати користувача, визначити його права користуватися інформацією. Така операція може виконуватися за допомогою спеціальних технічних пристроїв або програм. Наприклад, для отримання грошей зі свого рахунка в банку клієнт може скористатися спеціальною магнітною карткою, яка ідентифікує його рахунок. Ця картка вставляється в зчитувальний пристрій, який і визначає, до якої інформації користувач має доступ. Якщо для доступу в систему використовується пароль, то згідно з паролем система може визначити не лише обсяг інформації, доступної користувачеві, але й перелік дій над інформацією, які він може виконати. Наприклад, відповідно до пароля користувачеві надається право переглядати інформацію, але забороняється вносити туди зміни. У діалоговому режимі можуть виконуватись операції приймання машинних носіїв та інформації по каналах зв’язку. Вони можуть виконуватись так само, як у пакетному режимі, або з допомогою ЕОМ після завантаження системи та доступу до неї. Окрім операцій завантаження та доступу до системи в діалоговому режимі виконуються такі операції: 1) вибір режиму роботи; 2) формування машинних носіїв; 3) коригування інформації; 4) розрахунки на ЕОМ; 5) копіювання інформації; 6) відображення інформації; 7) завершення роботи з ЕОМ. Операція вибору режиму роботи дає змогу виконувати всі технологічні операції на ЕОМ у довільній послідовності (послідовність операцій не регламентується). Можуть бути пов’язані між собою дії, які необхідно виконати одну за одною. Наприклад, не можна обчислити податок із заробітної плати, якщо не виконані нарахування по ній. У такому разі для контролю послідовності дій користувачеві можуть видаватися на екран попереджувальні повідомлення про неможливість або некоректність виконання тих чи інших дій у конкретний момент. За користувачем лишається право виконати або не виконати вибрані дії. Наприклад, під час спроби розрахувати податок по заробітній платі може бути видане повідомлення про те, що не були розраховані відпускні. Користувач може зігнорувати це повідомлення і почати розрахунок податку, якщо жодний з працюючих не пішов у відпустку. Ця особливість роботи в діалоговому режимі спричинюється до того, що після доступу до системи будь-яка з перелічених щойно операцій виконуватиметься лише після вибору відповідного режиму роботи. Формування машинних носіїв передбачає, що мають бути виконані кілька технологічних операцій: введення інформації з клавіатури ЕОМ, контроль введеної інформації, коригування інформації, яка зберігається на машинному носії. Операції введення і контролю інформації в діалоговому режимі можуть виконуватись так само, як це відбувається в пакетному режимі, але такі операції можуть мати свої особливості, пов’язані з кваліфікацією користувача і його посадовими обов’язками. Якщо інформація вводиться користувачем на АРМ, то введення інформації в ЕОМ для нього необхідно організовувати в зручній і звичній формі, а контроль здійснювати досить просто і водночас повно. Досвід функціонування АРМ дає змогу вирізнити кілька зручних для користувача варіантів введення значень окремих атрибутів. 1. Явне введення значення атрибуту. На екрані дисплея можуть бути назви атрибутів і місце для їх введення. Послідовність розміщення атрибутів на екрані має збігатися з послідовністю їх розміщення в первинних документах. Для зручності користувача на екрані може бути зображена форма первинного документа. 2. Вибір потрібного значення атрибуту під час діалогу з користувачем. Діалог ведеться так: на екрані зазначаються назва атрибуту, його перше можливе значення і пропозиція відповісти, чи потрібне таке значення. Якщо користувач відповів, що наведене значення йому не потрібне, то на екрані з’являється наступне значення і так до тих пір, доки користувач не вибере потрібне йому значення. Такий варіант вводу атрибуту застосовується тоді, коли перелік можливих значень атрибутів невеликий або значення атрибуту визначає послідовність занесення до ЕОМ документів. Наприклад, під час занесення інформації із табелів відпрацьованого часу назву та код підрозділу, для якого складений табель, можна вводити у діалозі. 3. Вибір потрібного значення атрибута під час перегляду на екрані можливих значень атрибутів. На екрані з’являється перелік можливих значень атрибутів і підказка, як вибрати потрібний атрибут або переглянути частину значень, які не вмістилися на екрані. Вибір атрибута найчастіше відбувається натисканням конкретного клавіша, або групи клавішів. Такий варіант застосову- Може застосовуватися такий варіант введення інформації: на екрані зображається форма первинного документа із деякими доповненнями, які пов’язані з особливостями обробки інформації на ЕОМ. Серед доповнень найчастіше присутні місця для введення кодів або вибору найменувань. Якщо користувач знає код, то він набирає його на клавіатурі. Відразу у місці для вибору найменувань з’являється відповідне коду найменування, якщо код знайдений у спеціальному довіднику, або лишається прогалина в противному разі. Майже ніколи при введенні інформації з первинних документів на клавіатурі не вводяться найменування. Вони або замінюються кодами (вводиться лише код) або вибираються з довідників, які зберігаються на машинних носіях. Найменування можуть явно вводитись тільки тоді, коли на їх основі не будуть групуватися дані або коли вони вводяться для поповнення довідників. Усі атрибути документа, які можна дістати на ЕОМ, автоматично заносяться в екранну форму документа. Користувач при бажанні може замінити значення атрибуту, внесеного автоматично. Наприклад, дата документа може автоматично заноситись із системної дати ЕОМ, номер документа може бути обчислений з попереднього номера документа, якщо на ЕОМ ведеться облік номерів документів. Контроль введеної інформації в діалоговому режимі найчастіше виконується візуально і програмно. Користувач під час набору інформації на клавіатурі або після закінчення вводу переглядає дані, які були набрані, на екрані дисплея. Візуальний контроль, який пов’язаний з друкуванням змісту масиву, використовується лише тоді, коли первинні документи формуються і друкуються на ЕОМ або коли на ЕОМ складаються різноманітні реєстри, призначені для контролю повноти введеної інформації. Програмний контроль виконується під час вводу кожного атрибута, якщо такий контроль передбачений. Здебільшого контролюється наявність окремих кодів у довідниках та шаблон атрибута. Під час некоректного вводу користувач одразу отримує попереджувальне повідомлення. Таке повідомлення може бути написом на екрані або звуковим сигналом. Контроль введеної інформації можна організувати жорстко або довільно. Жорсткий контроль передбачає, що після введення кожного рядка документа або атрибуту наступний не можна вводити, доки не буде виконаний контроль попереднього. Для цього у програмах вводу інформації передбачені призупинення роботи програм до отримання відповідей на запитання про коректність вводу або неможливість переходу на введення наступної порції даних доти, доки не буде введено правильну інформацію. Довільний контроль передбачає, що користувач контролює інформацію, переглядаючи її на екрані за своїм бажанням. Програми вводу не перевіряють коректності введеної інформації. Користувач може зовсім не перевіряти інформацію, і програма вводу запише її на магнітний диск, тоді як при жорсткому контролі інформація записується на диск тільки після обов’язкової її перевірки. Якщо контроль був організований жорстко, то після вводу всієї інформації бажано надати користувачеві змогу ще раз переглянути та скоригувати інформацію. Це відбувається тому, що під час жорсткого контролю можливі випадкові помилки, які користувач відразу не помітив. Нехай, наприклад, введено код, який є в довіднику, але це не той код, що потрібний (контроль перевіряє тільки наявність коду, а не його відповідність документу). У разі довільного контролю випадкових помилок може бути ще більше через неуважність користувача. Тому в діалоговому режимі може виконуватись така операція, як коригування інформації. Операція коригування інформації може виконуватись над вхідною і результатною інформацією. Вхідна інформація підлягає коригуванню, найчастіше після її набору на клавіатурі, але може коригуватися й в інші проміжки часу. Наприклад, на ЕОМ виписується накладна на відвантаження продукції. Через деякий час (протягом завантаження машини, яка прийшла за вантажем) виникає потреба внести до неї зміни (додати витрати на транспорт або якісь інші витрати, що не були враховані відразу під час виписування накладної). Користувач не виписує накладну заново, а тільки викликає її форму на екран і вносить до неї необхідні зміни. Вхідна інформація може коригуватися і після обчислювальної обробки, але це буває лише тоді, коли інформація не пов’язана зі зберіганням матеріальних цінностей. Наприклад, був проведений розрахунок оптимального плану випуску продукції. Необхідно з’ясувати, які зміни можливі в роботі організації в разі зміни будь-яких вхідних параметрів. Тоді коригується вхідна інформація і виконується новий розрахунок. Дуже рідко може коригуватися вхідна інформація, пов’язана зі зберіганням матеріальних цінностей. Таке коригування відбувається лише у випадках, коли на основі віддрукованих результатних відомостей виявлені помилки у вхідних документах. Для коригування в такій ситуації розробляється спеціальна технологія, яка може передбачати введення нових записів — виправлень або внесення змін особою, яка не має безпосереднього доступу до цінностей. Результатна інформація коригується насамперед під час планових або нормативних розрахунків. Зміни до результатних даних вносяться згідно з уявленням фахівця про стан якогось процесу. Такі зміни необхідні для видавання управлінських рішень на робочі місця конкретних виконавців. Наприклад, був проведений розрахунок завдань виробничим бригадам згідно з планом відвантаження продукції покупцям. Такий розрахунок базується на нормативах і може абстрагуватися від реального стану виробництва. Коли робітник, який виконує розрахунок, має відомості про наявність великої кількості окремих деталей на складах підприємства, то він на свій розсуд може внести зміни до завдань бригадам (зменшити завдання з випуску деталей конкретного найменування). Розрахунок на ЕОМ — це автоматична операція. Вона здебільшого реалізується за предметним принципом, тобто в головному «меню» програм для розрахунку передбачена обчислювальна обробка окремо для кожного виду розрахунку. Наприклад, на автоматизованому робочому місці бухгалтера із заробітної плати можуть бути такі розрахунки, які виділені в окремий пункт меню: нарахування за посадовим окладом, нарахування відпускних, нарахування премії тощо. Операція копіювання інформації в діалоговому режимі пов’язана зі зберіганням інформації і виконується так, як це робиться під час створення і введення інформаційних масивів. Дуже часто операція копіювання виконується, щоб передати інформацію на інше робоче місце. Вона може виконуватись як засобами операційної системи, так і програмно (окремий режим роботи). Багато робочих місць, де обробка інформації ведеться в діалоговому режимі, обробляють інформацію, яка використовується в інших підрозділах. У таких випадках операція копіювання призначена для передавання інформації на інші робочі місця, якщо це неможливо зробити засобами мережі ЕОМ. Відображення інформації в діалоговому режимі також має свої особливості. Безпосередній доступ користувача до ресурсів ЕОМ спричинюється до того, що частина інформації відображується на екрані ЕОМ, а не друкується. Залежно від її призначення та обсягу інформація може лише роздруковуватись, виводитись тільки на екран або виводитись на друк чи екран за бажанням користувача. На відміну від пакетного режиму тут не обов’язкова передача роздрукованої інформації. Така операція виконується лише тоді, коли інформацією користуються в кількох підрозділах, де немає своїх ЕОМ. Для більшості інформаційних систем, де в діалоговому режимі немає жорсткої послідовності дій, передбачається операція завершення роботи. Вона може бути виконана в будь-який момент Якщо обробка інформації ведеться в мережі ЕОМ, то серед технологічних операцій можуть бути й такі, які пов’язані з особливостями роботи в мережі. Наприклад, це може бути операція встановлення зв’язку з іншими ЕОМ, пересилання повідомлень, очікування відповіді і т.ін. Типову технологію обробки інформації в діалоговому режимі ілюструє рис. 8.2.(сдив.Л2 с.200-204) З огляду на те, що в умовах діалогової обробки інформації полегшується доступ до машинних ресурсів, особливу увагу необхідно приділити захисту інформації. Iнформація потребує захисту від розкрадання, навмисного та ненавмисного пошкодження. Під розкраданням інформації розуміють використання її особою, яка не має на це права, або особою, яка має на це право, але з непередбаченою метою. Наприклад, інформація про наявність грошей на рахунку клієнта в банку є комерційною таємницею. Розголошення такої інформації може нашкодити клієнтові, тому цю інформацію слід захищати. Навмисне пошкодження інформації можливе тоді, коли потрібно приховати факти розкрадання матеріальних цінностей або завдати економічної шкоди людині чи організації. Наприклад, на складі можна замінити прибуткові або видаткові ордери, за рахунок чого частину матеріалів викрасти. Iнформаційна система, яка працює на складі, на підставі інформації, що в ній зберігається, може відновити втрачені документи або показати їх у первинному вигляді. Тому при розкраданні цінностей можливі спроби внести зміни не лише в документи, а й у масиви на машинних носіях. Приклад навмисного пошкодження інформації можна знайти, ознайомившись із досвідом роботи різних організацій. Відомі випадки, коли програмісти високої кваліфікації запускали в мережі ЕОМ комп’ютерні віруси, які або повністю винищували інформацію, або значно їй шкодили. Знищення окремих масивів на машинних носіях відоме і тоді, коли людину звільняють з роботи. Знищення масивів стає актом помсти організації, яка не оцінила робітника. Ненавмисне пошкодження інформації можливе через некваліфіковані дії користувача, або різноманітні виходи з ладу та від-ключення технічних засобів. Наприклад, випадкове вимкнення електричного струму може призвести до втрати інформації. Усі засоби захисту інформації призначені звести до мінімуму можливість пошкодження або розкрадання інформації та забезпечити можливість відновлення інформації з мінімальними витратами. Серед засобів захисту інформації можна назвати юридичні, організаційні, технічні, програмні та технологічні. Юридичні засоби захисту — це відповідне державне законодавство, яке передбачає відповідальність за зберігання інформації. У більшості країн світу в карному або адміністративному кодексі законів є окремі статті, що передбачають різні міри відповідальності за знищення, розкрадання інформації або за незабезпечення відповідним чином її зберігання. Організаційні засоби — це різні заходи, які мають звести до мінімуму випадкове знищення або розкрадання інформації. Наприклад, для того щоб сторонні особи не мали доступу до інформації, використовуються спеціальні приміщення з охоронною сигналізацією, на зміну до ЕОМ виходять щонайменше по два оператори тощо. Технічні засоби — це спеціальне обладнання, яке призначене для захисту інформації або організації доступу до системи. Наприклад, для зберігання інформації під час вимкнення електричного струму можна застосувати спеціальні блоки безперебійного живлення. Для захисту інформації від сторонніх осіб можна використовувати ключі блокування клавіатури, спеціальні картки для ідентифікації користувача тощо. Програмні засоби — це застосування на програмному рівні окремих механізмів доступу до системи або зберігання інформації. Серед програмних засобів найвідомішими є застосування паролів для входу в систему та методів криптографії для шифрованого зберігання інформації. Технологічні засоби — це спеціально розроблені технології внесення змін до інформаційних масивів, зберігання страхових копій для відновлення інформації та спеціальні технологічні операції, які пов’язані з іншими засобами захисту інформації. Зберігання страхових копій (йому передує технологічна операція страхового копіювання) дає змогу в разі втрати інформації або її пошкодження відновити її на основі страхових копій, що зберігаються окремо в таких, що охороняються, приміщеннях або спеціальних сейфах чи шафах. Відсутність страхових копій може призвести до повної неможливості відновити інформацію або до великих витрат праці для такого відновлення. Застосування методів криптографії може привести до виділення окремих операцій для шифрування та розшифрування інформації. Для цього можуть використовуватися спеціальні програми, які мають свої особливості і які повинні відпрацювати після закінчення основної роботи на АРМ. У такому разі для операції шифрування (розшифрування) складається окрема інструкція, де описуються правила та умови виконання операції. Є випадки, коли алгоритми шифрування застосовуються в звичайних програмах обробки інформації, тоді процедури шифрування будуть для користувача непомітні. Щоб проконтролювати доступ до системи, можна виконати окремі технологічні операції. Такі операції грунтуються на спеціальних програмах стеження за роботою інформаційних систем і передбачають друк та аналіз спеціальних журналів і відомостей. Ці операції виконують спеціалісти, які супроводжують систему. Наприклад, адміністратор системи або адміністратор бази даних. Контрольні операції дають змогу якщо не перешкодити несанкціонованому доступу, то хоча б помітити його та застосувати заходи до припинення таких дій. Спеціальні технології введення масивів передбачають не лише жорстку послідовність внесення змін до масивів, а й обумовлюють термін такого внесення та перелік осіб, які мають на це право. Наприклад, комірник на своєму робочому місці має право формувати документи і вносити інформацію з них у масиви, що зберігаються. Під час виписування документа на ЕОМ комірник має право вносити будь-які зміни до нього. Після друкування документа йому може бути дозволено внести до документа зміни, але в обмежений термін (найчастіше в термін, що не перевищує робочої зміни). Усі помилки в документі, що виявлені пізніше, може виправляти лише бухгалтер або інша особа, яка відповідає за коректність заповнення документів. Зміни в масиви можуть вноситися виправленням неправильних записів або додаванням до масиву спеціальних записів-виправлень.
Дата добавления: 2014-12-07; Просмотров: 622; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |