Автоматизація обліку виконання бюджету Краснодарського краю

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

2 Технічне завдання на проектування


2.1 Загальні відомості


      1. Обгрунтування необхідності створення АСОД


Основною метою створення автоматизованої системи обробки даних (АСОД) у Департаменті з фінансів, бюджету та контролю Адміністрації Краснодарського краю є:

- Підвищення системності та оперативності прийнятих рішень;

- Впорядкування і скорочення трудомісткості системи збору і контролю використання інформації;

- Оптимізація потоків економічної інформації в Департаменті з фінансів, бюджету та контролю Адміністрації Краснодарського Краю (далі Департамент з фінансів);

- Підвищення продуктивності праці працівників Департаменту з фінансів;

- Своєчасний облік доходів, що надходять до крайового бюджету, у відповідності до розділів бюджетної класифікації Російської Федерації (РФ);

- Цільове витрачання бюджетних коштів у відповідностей з виділеними асигнуваннями;

- Суворий контроль за виконанням бюджету Краснодарського краю;

- Забезпечення контролю за цільовим використанням бюджетних коштів;

- Своєчасне регулювання вступників податків і зборів до бюджетів всіх рівнів;

- Щоденна і оперативна обробка даних, що надходять про витрати і доходи крайового бюджету;

Застосування засобів автоматизації в обліку виконання бюджету Краснодарського краю дозволяє отримувати необхідну інформацію за певний період фінансового року в потрібний момент часу. Скорочує кількість часу, необхідного на обробку даних, забезпечує необхідну точність при підрахунку даних.

Основним змістом програми створення АСОД є проектування базових інформаційних масивів, що є основою для проблемно-орієнтованих систем, на основі яких будується облік, аналіз і контроль звітних даних розпорядників кредитів. Це включає в себе три основних етапи:

  1. Збір інформації про розпорядників кредиту;

  2. Якісний аналіз прийнятої бухгалтерської

звітності;

3) Перевірка відповідності звітів про фінансові результати існуючому законодавству.


2.1.2 Підстава для проведення розробки

Підставою для проведення розробки є виконання навчального плану за спеціальністю 21.01 «Автоматика і управління в технічних системах».


2.1.3 Впровадження даної розробки

Впровадження даної розробки планується в Департаменті з фінансів, бюджету та контролю Адміністрації Краснодарського краю.


Міністерство загальної та професійної освіти Російської Федерації

Кубанського державного ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

Кафедра автоматизації виробничих процесів


ПОЯСНЮВАЛЬНА ЗАПИСКА

до дипломної роботи

НА ТЕМУ: Автоматизація обліку виконання бюджету Краснодарського краю


Автор дипломної роботи __________________ ___________ / Ігнатьєв О.В. /

(Підпис) (дата) (прізвище, ініціали)

Керівник дипломного

проекту __________________ ___________ / Нестерова Н.С. /

(Підпис) (дата) (прізвище, ініціали)

Консультанти:

з економіки __________________ ___________ / Бовикін М.Ф. /

(Підпис) (дата) (прізвище, ініціали)

з безпеки

життєдіяльності __________________ ___________ / Ривкин Е.Н. /

(Підпис) (дата) (прізвище, ініціали)

по стандартизації __________________ ___________ / Осокін В.В, /

(Підпис) (дата) (прізвище, ініціали)

Нормоконтроль __________________ ___________ / Осокін В.В. /

(Підпис) (дата) (прізвище, ініціали)


Дипломна робота допускається до захисту.

Завідувач кафедрою,

професор __________________ ___________ / Асман М.П. /

(Підпис) (дата)


1998


4 Аналітичні моделі надійності


4.1 Динамічні моделі надійності


4.1.1 Модель Шумана


Вихідними даними для моделі Шумана, яка відноситься до динамічних моделей дискретного часу, збираються в процесі тестування АСОД протягом фіксованих або випадкових тимчасових інтервалів. Кожен ентервал - це стадія, на якому виконується послідовність тестів і фіксується деяке число помилок.

Модель Шумана може бути використана при певним чином організованою процедурою тестування. Використання моделі Шумана припускає, що тестування поводиться в кілька етапів. Кожен етап являє собою виконання на повному комплексі розроблених тестових даних. Виявлення помилки реєструється, але не виправляються. По завершенні етапу на основі зібраних даних про поведінку АСОД на черговому етапі тестування може бути використана модель Шумана для розрахунку кількісних показників надійності. При використанні моделі Шумана передбачається, що вихідне кількість помилок у програмі постійно, і в процесі тестування може зменшуватися в міру того, як помилки виявляються і виправляються.

Передбачається, що до початку тестування в АСОД є E t помилок. У плині часу тестування t1 в системі виявляється E c помилок у розрахунку на комманду в машинному мовою.

Таким чином, питомий число помилок на одну машинну команду, що залишилася в системі після t1 часу тестування, так само:


де I t - загальна кількість машинних команд, яке передбачається в рамках етапу тестування.

Припускаємо, що значення функції частоти відмов Z (t) пропорційно числу помилок, що залишилися в АСОД після витраченого на тестування часу t.


де С-деяка константа,

t - час роботи АСОД без відмови, ч.


Тоді, якщо час роботи АСОД без відмови t відраховується від точки t = 0, а t1 залишається фіксованим, функція надійності, або ймовірність безвідмовної роботи на інтервалі часу від 0 до t, дорівнює:


З величин, що входять до формули (4.2) і (4.3), не відомі початкове значення помилок у АСОД (E t) і коефіцієнт пропорційності - С. Для їх визначення вдаються до наступних міркувань. У процесі тестування збирається інформація про час і кількості помилок на кожному прогоні, тобто загальний час тестування t1 складається з часу кожного прогону:


t1 = t 1 + t 2 + t 3 + .... + T n (4.5)


Припускаючи, що інтенсивність появи помилок постійна і дорівнює , можна обчислити її як кількість помилок в одиницю часу:

де А i - кількість помилок на i-му прогоні.







Маючи дані для двох різних моментів тестування t A і t b, які вибираються довільно з урахуванням вимоги, щоб E c (t b)> E c (t A), можна зіставити рівняння (4.4) і (4.6) при t A і t b:


Обчислюючи відносини (4.7) і (4.8), отримаємо


Підставивши отриману оцінку параметрів E
t у вираз (4.7), отримаємо оцінку для другого невідомого параметра:




Отримавши невідомі Е t і С, можна розрахувати надійність програми за формулою (4.3)


Гідність цієї моделі полягає в тому, що можна виправляти помилки, вносячи зміни в текст програми в ході тестування, не розбиваючи процес на етапи, щоб задовольнити вимогу сталості числа машинних інструкції.


4.1.2 Модель La Padula.


За цією моделлю виконання послідовності тестів проводитися в m етапів. Кожен етап закінчується внесенням змін (виправлень) у АСОД. Зростаюча функція надійності базується на числі помилок, виявлених у ході кожного тестового прогону.



Надійність АСОД у течій i-го етапу:

де i = 1,2, ... n,

А - параметр зростання;



Гранична надійність АСОД.


Ці невідомі величини можна знайти, вирішивши наступні рівняння:


де S i - кількість тестів;

m i - число відмов під час i-го етапу;

m - число етапів;

i = 1,2 ... m.


Визначається за цією моделлю показник є надійність АСОД на i-му етапі.



де i = m +1, m +2 ...


Перевага даної моделі полягає в тому, що вона є прогнозної і, грунтуючись на даних, отриманих в ході тестування, дає можливість передбачити ймовірність безвідмовної роботи програми на наступних етапах її виконання.


4.1.3 Модель перехідних ймовірностей


Ця модель заснована на марковском процесі, що протікає в дискретній системі з безперервним часом.

Процес, що протікає в системі, називається марковским (чи процесом без наслідків), якщо для кожного моменту часу ймовірність будь-якого стану системи в майбутньому залежить тільки від стану системи в даний час (t 0) і не залежить від того, яким чином система прийшла в цей стан. Процес тестування АСОД розглядається як марковський процес.

У початковий момент часу тестування (t = 0) в АСОД було n помилок. Пропонується, що в процесі тестування виявляється по одній помилку. Тоді послідовність станів системи, {n, n-1, n-2, n-3} і т.д. відповідає періодам часу, коли попередня помилка вже виправлена, а нова ще не виявлена. Наприклад, у стані n-5 п'ятий помилка вже виправлена, а шоста ще не виявлена.

Послідовність станів {m, m-1, m-2, m-3 і т.д.} відповідає періодам часу, коли помилки виправляються. Наприклад, у стані m-1 друга помилка вже знайдена, але ще не виправлена. Помилки виявляються з інтенсивністю , а виправляються з інтенсивністю   

    

Припустимо, в якийсь момент часу процес тестування зупинився. Сукупність можливих станів системи буде:

S = {n, m, n-1, m-1, n-2, m-2,. . . }.


Система може переходити з одного стану в інший з певною ймовірністю P ij. Час переходу системи з одного стану в інший нескінченно мало.

Імовірність переходу зі стану nk в стан mk є n-kt для k = 0,1,2,. . . . Відповідно ймовірність переходу зі стану mk в стан nk-1 буде m - nt для k = 0,1,2. . . . .

Загальна схема моделі представлена ​​на рисунку 5.1. Якщо вважати, що 1 і 1 залежать від поточного стану системи, то можна скласти матрицю перехідних ймовірностей.


Нехай S
'(T) - випадкова змінна, якій позначено стан системи в момент часу t.

У будь-який момент часу система може знаходитися в двох можливих станах: працездатному або непрацездатному (момент виправлення чергової помилки).

Імовірність знаходження системи в тому чи іншому стані визначається як



Готовність системи визначається як сума ймовірностей знаходження її в працездатному стані:



Під готовністю системи до моменту часу t розуміється ймовірність того, що система перебувати в робочому стані під час t.


Надійність системи після t часу налагодження, за яке вже виявлено До помилок, тобто система перебувати в стані nk (К-я помилка виправлена, а (К +1)-я ще не виявлена), може бути визначена зі стану:


де - інтервал часу, коли може з'явитися (К +1)-я;

помилка   K  - прийнята інтенсивність прояву помилок.



Розглянемо рішення моделі для випадку, коли інтенсивність появи помилок    і інтенсивність їх виправлення - постійні величини. Складаємо систему диференціальних рівнянь:



Початковими умовами для вирішення системи можуть бути:


При наявних початкових умовах система рівнянь може бути вирішена класично або з використанням перетворень Лапласа.

У результаті рішення визначаються P nk і P m - k для випадку, коли і   константи.

Для загального випадку відкинемо обмеження сталості інтенсивностей появи помилок і припустимо, що




т
. Е. є функціями числа помилок, знайдених до цього часу в АСОД. Система диференціальних рівнянь для такого випадку має вигляд:


Початкові умови для вирішення системи будуть:




Система вирішена методом ітерації Ейлера.


Передбачається, що в початковий період використання моделі значення і   повинні бути отримані на основі попереднього досвіду. У свою чергу, модель дозволяє накопичувати дані про помилки, що дає можливість підвищення точності аналізу на основі попереднього моделювання. Практичне використання моделі вимагає громіздких обчислень і робить необхідним наявність її програмної підтримки. Великий недолік даної моделі громіздкість обчислень.



9 . Безпека інформації в ЛОМ


9.1 Загальна характеристика загроз, служб і механізмів безпеки


Комплексний розгляд питань забезпечення безпеки ЛВС знайшло своє відображення у так званій архітектурі безпеки, в рамках якої розрізняють загрози безпеки, а також послуги (служби) та механізми її забезпечення.

Під загрозою безпеки розуміється дія або подія, що може призвести до руйнування, спотворення чи несанкціонованого використання ресурсів мережі, включаючи збережену, передану і оброблювану інформацію, а також програмні і апаратні засоби.

Загрози прийнято ділити на випадкові, чи ненавмисні, і умисні. Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації ЛВС, тощо. Умисні загрози, на відміну від випадкових, переслідують мету нанесення шкоди користувачам (абонентам) локальній мережі і, в свою чергу поділяються на активні і пасивні.

Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів ЛОМ, не надаючи при цьому впливу на її функціонування. Пасивною загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної ЛВС, за допомогою прослуховування останніх.

Активні загрози мають на меті порушення нормального функціонування ЛОМ за допомогою цілеспрямованого впливу на її апаратні програмні та інформаційні ресурси. До активних загроз відносяться, наприклад, руйнування або радіоелектронне придушення ліній зв'язку ЛВС, вихід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації ЛВС тощо. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і т.п..

До основним загрозам безпеки відносяться: розкриття конфіденційної інформації, компрометація інформації, несанкціоноване використання ресурсів ЛОМ, помилкове використання ресурсів ЛОМ, несанкціонований обмін інформацією, відмова від інформації, відмова в обслуговуванні.

Засобами реалізації загрози розкриття конфіденційної інформації можуть бути несанкціонований доступ до баз даних, згадуване вище прослуховування каналів ЛВС тощо. У будь-якому випадку, отримання інформації, що є надбанням деякого особи (групи осіб), іншими особами, завдає її власникам суттєву шкоду.

Компрометація інформації, як правило, реалізується за допомогою внесення несанкціонованих змін в бази даних, в результаті чого її споживач вимушений або відмовлятися від неї, або вживати додаткові зусилля для виявлення змін і відновлення істинних відомостей. У разі використання скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень з усіма наслідками, що випливають звідси наслідками.

Н есанкціонірованное використання ресурсів ЛОМ, з одного боку, є засобом розкриття або компрометації інформації, а з іншого - має самостійне значення, оскільки, навіть не торкаючись користувацької або системної інформації, може завдати певної шкоди абонентам або адміністрації ЛВС. Цей збиток може змінюватись у досить широких межах - від скорочення надходження фінансових коштів, які стягуються за надання ресурсів ЛОМ, до повного виходу мережі з ладу.

Помилкове використання ресурсів ЛОМ, будучи санкціонованим, тим не менш, може призвести до руйнування, розкриття або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в програмному забезпеченні ЛВС.

Несанкціонований обмін інформацією між абонентами ЛВС може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що за своїми наслідками рівносильно розкриттю інформації.

Відмова від інформації полягає в невизнанні одержувачем або відправником цієї інформації, фактів її отримання або відправки відповідно. Це, зокрема, допомагає одній із сторін розривати укладені угоди (фінансові, торговельні, дипломатичні і т.п.) "технічним шляхом, формально не відмовляючись від них і завдаючи тим самим другій стороні значних втрат.

Відмова в обслуговуванні представляє собою дуже істотну і досить поширену загрозу, джерелом якої є сама ЛВС. Подібна відмова особливо небезпечний у ситуаціях, коли затримка з наданням ресурсів мережі абоненту може привести до тяжких для нього наслідків. Так, відсутність у абонента даних, необхідних для прийняття рішень протягом періоду часу, коли це рішення ще може бути ефективно реалізовано, може стати причиною його нераціональних або навіть антіоптімальних дій.

З лужба безпеки ЛОМ на концептуальному рівні специфікують напрямку нейтралізації перелічених або будь-яких інших загроз. У свою чергу, вказані напрями реалізуються механізмами безпеки (див. табл.). У рамках ідеології "відкритих систем" служби і механізми безпеки можуть використовуватися на будь-якому з рівнів еталонної моделі: фізичному - 1, канальному - 2, мережевому - 3, транспортному - 4, сеансів - 5, представницькому - 6, прикладному - 7.

Перш ніж перейти до безпосереднього розгляду служб, звернемо увагу на ту обставину, що протоколи інформаційного обміну поділяються на дві групи: типу віртуального з'єднання і дейтаграмні. Відповідно до зазначених протоколами прийнято ділити мережі на віртуальні і дейтаграмні. У перших передача інформації між абонентами організовується по так званому віртуальному каналу і проходить в три етапи (фази): створення (встановлення) віртуального каналу, власне передача і знищення віртуального каналу (роз'єднання). Рпи цьому повідомлення розбиваються на блоки (пакети), які передаються в порядку їх слідування в повідомленні. У дейтаграмним мережах блоки повідомлення у складі так званих дейтаграм передаються від відправника до одержувача незалежно один від одного і в загальному випадку по різних маршрутах, в зв'язку з чим порядок доставки блоків може не відповідати порядку їх слідування в повідомленні. Як видно, віртуальна мережа в концептуальному плані наслідує принцип організації телефонного зв'язку, тоді як дейтаграмним - поштового.

У указані два підходи до реалізації інформаційного обміну ЛВС визначають деякі відмінності у складі і особливостях служб безпеки.

Як вже зазначалося, для реалізації служб безпеки використовуються механізми безпеки. Шифрування забезпечує реалізацію служб засекречування і використовується в ряді інших служб. Шифрування може бути симетричним і асиметричним. Перше грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один ключ, а для дешифрування - інший, є секретним. При цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

Слід зазначити, що для використання механізмів шифрування в ЛВС необхідна організація спеціальної служби генерації ключів та їх розподілу між абонентами ЛВС.































Пч = По-Нп, (2.8)


де Нп - податок на прибуток, рівний 35% від загального прибутку;


Пч = 18956.47 - 9066.07 = 9890,40 р.


2.2.5.5 Розрахунок економічної ефективності від впровадження АСОД


Для розрахунку економічної ефективності необхідно скласти таблицю, в якій необхідно показати суму всіх витрат.


Таблиця 2.10 - Витрати на створення АСОД


Найменування статті витрат

Порядок розрахунку

Сума, р.

Економія, р

До впровадження Після впровадження

1Основние матеріали


455 294 161

2 З \ П основних робочих


35500

150000

20000

3Доп.З \ П робочих

10% від п.2 3550 1550 2000

4 отчисл-е на соц.страх.

41% від

п.2 + п.3

16010,5 6990,5 9020

5 Витрати на сприяння з. обладнання.

Амор. 11,1%

154 154 0

6Затрати на електоенергі

0,38 8

250 1

400

1064000 1064000 0

7Расходи на впровадження

З \ П

інж-прог.


100 -100

8 Накладні витрати

30% від п.2 117150 51150 66000

9Ітого

126820 119739 97081

Річний економічний ефект визначається за наступною формулою:


ЕГ = Ес - Ен К, (2.8)


де Ен - нормативний коефіцієнт економічної ефективності, рівний 0,44.

К - капітальні вкладення на створення та впровадження АСУ.

Таким чином,

ЕГ = 92304 - 0,44 73102,55 = 92304-32165 = 60139 р.

Розрахунковий коефіцієнт економічної ефективності Ер і термін окупності витрат визначається наступним чином:

Ер = Ек К,

Тр = К / Ес. (2.9)

Ер = 92304 / 73102,55 = 1,26 р.

Тр = 73102,55 / 92304 = 0,5 років = 6 місяців.


РЕФЕРАТ


Дипломна робота з, рис., Таб., Іст., Дод.


СИСТЕМА ОБЛІКУ ДАНИХ, БЮДЖЕТ Краснодарського Краю, ПРОГРАМА, АВТОМАТИЗОВАНА СИСТЕМА, ЛОКАЛЬНІ ОБЧИСЛЮВАЛЬНІ МЕРЕЖІ, МОДЕЛЬ НАДІЙНОСТІ, БЕЗПЕКА ІНФОРМАЦІЇ, ВИХІДНІ ДОКУМЕНТИ.


Об'єктом дослідження є бюджет Краснодарського краю Метою дослідження є розробка програмного забезпечення для обліку виконання бюджету Краснодарського краю в Департаменті з фінансів, бюджету та контролю Краснодарського краю. Дослідження проводиться аналітично-експериментальним методом з метою визначення вимог до програмного забезпечення з боку користувача, максимальної швидкості обробки даних. Розробляється технічне завдання на проектування програми. Визначаються показники економічної ефективності впровадження автоматизованої системи обробки даних. Даються рекомендації щодо забезпечення безпеки даних при роботі в мережі.


РЕЦЕНЗІЯ

на дипломну роботу студента Кубанського державного технологічного університету спеціальності 21.01  Автоматика і управління в технічних системах

Ігнатьєва Олександра Володимировича.


На рецензію представлена ​​дипломна робота за темою: «Автоматизація обліку виконання бюджету Краснодарського Краю». Дипломна робота містить технічне завдання на розробку, виконаний критичний аналіз існуючих автоматизованих систем обліку та обробки даних, розроблена програма з обліку виконання бюджету Краснодарського краю. Дано практичні рекомендації щодо створення локальної обчислювальної мережі та забезпечення безпеки інформації в Департаменті з фінансів, бюджету та контролю Адміністрації Краснодарського краю. На сучасному етапі вимоги до точності економічної інформації та швидкості її отримання неухильно ростуть, тому актуальність даної розробки не викликає сумнівів. Також слід відзначити впровадження даної розробки в Департаменті з Фінансів, бюджету та контролю Адміністрації Краснодарського краю. Робота виконана на високому рівні. Автор виявив знання сучасних технологій програмування та комп'ютерних мереж.

До переваг роботи можна віднести відповідність усім вимогам сучасного бюджетного обліку. Слід також відзначити простоту і надійність програмного виробу. До недоліків роботи можна віднести


Загальна оцінка дипломної роботи  відмінно.


Дипломник заслуговує присвоєння йому кваліфікації інженера-системотехніка.



З Одержання

Введення. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

1.Основи обліку виконання бюджету Краснодарського краю .12

1.1 Загальні положення. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2 Основи бюджетного устрою. . . . . . . . . . . . . . . . . . . . 14

1.3 Основи бюджетного процесу. . . . . . . . . . . . . . . . . . . . . .19

1.4 Облік виконання бюджету Краснодарського краю в

Департамент з фінансів, бюджету та контролю адміністра-

ції Краснодарського краю. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2. Технічне завдання на проектування. . . . . . . . . . . . . . 27

2.1 Загальні відомості. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

2.1.1 Обгрунтування необхідності створення АСОД. . . . . . . 27

2.1.2 Підстава для проведення розробки. . . . . . . . . . . . . 28

2.1.3 Впровадження даної розробки. . . . . . . . . . . . . . . . . . . . 28

2.2 Техніко-економічне обгрунтування. . . . . . . . . . . . . . . .29

2.2.1 Коротка характеристика Департамент з фінансів, бюджету та контролю Адміністрації Краснодарського краю. . .29

2.2.2 Головна бухгалтерія Департамент з фінансів, бюджету та контролю. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29

2.2.3 Характеристики розробленої автоматизованої

системи. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

2.2.4 Порівняльна характеристика існуючих

АСОД. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.2.5 Проектна стадія розробки АСОД. . . . . . . . . . . . . . . 33

2.2.5.1 Виділення стадій і етапів. . . . . . . . . . . . . . . . . . . . . 33

2.2.5.2 Набір штату співробітників. . . . . . . . . . . . . . . . . . . . . . .36

2.2.5.3 Планування мереж. . . . . . . . . . . . . . . . . . . . . . . . . .37

2.2.5.4 Побудова мережного графіка. . . . . . . . . . . . . . . . . . . . 40

2.2.5.5 Розрахунок вартості проекту. . . . . . . . . . . . . . . . . . . . . . .48

2.2.5.6 Розрахунок економічної ефективності від впровадження

АСОД. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3 Надійність програмного виробу. . . . . . . . . . . . . . . . . . .51

4. Аналітичні моделі надійності. . . . . . . . . . . . . . . . . . 59

4.1 Динамічні моделі надійності. . . . . . . . . . . . . . . . . .59

4.1.1 Модель Шумана. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4.1.2 Модель La Padula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63

4.1.3 Модель перехідних ймовірностей. . . . . . . . . . . . . . . . .64

5 Статичні моделі надійності. . . . . . . . . . . . . . . . . . . . 69

5.1 Модель Міллса. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69

5.2 Модель Липова. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72

6 Опис програми автоматизації обліку виконання бюджету Краснодарського краю. . . . . . . . . . . . . . . . . . . . . . . . . . . 74

6.1 Засоби розробки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

6.1.1 Компілятор BORLAND PASCAL 7.0. . . . . . . . . . . . . .74

6.2 Об'єктно-орієнтована бібліотека Turbo visio. . . 75

6.3 Елементи Turbo vision. . . . . . . . . . . . . . . . . . . . . . . . . . . .76

6.4 Освоєння програми. . . . . . . . . . . . . . . . . . . . . . . . . . . . .78

6.5 Вимоги до апаратури. . . . . . . . . . . . . . . . . . . . . . . . . .79

6.6 Встановлення програми. . . . . . . . . . . . . . . . . . . . . . . . . . . .79

6.7 Робота з даними. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

6.8 Перетворення даних при виводі документів

на друкуючі пристрій. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

7 Принципи побудови локальних обчислювальних

систем. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82

7.1 Локальні обчислювальні мережі як мас-

совие комп'ютерні системи. . . . . . . . . . . . . . . . . . . . . . . . . .82

7.2 Класифікація ЛВС. . . . . . . . . . . . . . . . . . . . . . . . . . . . .83

7.3 Топологія ЛОМ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89

7.4 Загальні принципи функціонування ЛОМ типу Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

    1. Вибір операційної системи для офісної ЛВС. . . 98

7.6 Розробка програмного забезпечення для

системи управління обліку виконання бюджету Краснодарс-

кого краю. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

8 Безпека життєдіяльності в умовах

проектованої розробки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

8.1 Основні положення Російської Федерації про

охорони праці. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

8.2 Характеристика умов туди на робочих місцях. . . . . .103

8.3 Вимоги до технічних характеристик. . . . . . . . . 104

8.4 Вимоги до освітлення. . . . . . . . . . . . . . . . . . . . . . . . . 105

8.5 Вимоги до мікроклімату. . . . . . . . . . . . . . . . . . . . . . . 106

8.6 Вимоги до робочого місця. . . . . . . . . . . . . . . . . . . . . .106

8.6.1 Вимоги до робочого столу. . . . . . . . . . . . . . . . . . . . .106

8.6.2 Вимоги до робочого стільця. . . . . . . . . . . . . . . . . . . . 107

8.6.3 Вимоги до шуму. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

8.7 Вимоги до дисплея. . . . . . . . . . . . . . . . . . . . . . . . . . . .108

8.8 Вимоги до клавіатури. . . . . . . . . . . . . . . . . . . . . . . . . .109

8.9 Вимоги до системного блоку. . . . . . . . . . . . . . . . . . . .110

8.10 Вимоги до принтерів. . . . . . . . . . . . . . . . . . . . . . . . . 110

8.11 Вимоги до маніпулятора типу "миша". . . . . . . . . . .110

8.12 Вимоги до експлуатації персонального комп'ю-

тера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111

8.13 Захист населення і території в НС. . . . . . . . . . . . . . 112

9 Безпека інформації в ЛОМ. . . . . . . . . . . . . . . . . . . . 116

9.1 Загальна характеристика загроз, служб і меха-

нізмів безпеки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

9.2 Програмні віруси та питання їх нейтро-

лізації. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120

9.3 Захист операційних систем і забезпечення

безпеки баз даних у ЛОМ. . . . . . . . . . . . . . . . . . . . . .130

9.4 Практичні рекомендації щодо забезпечення

безпеки інформації в комерційних каналах

телекомунікації. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

10 Стандартизація. Нормативні документи з використан-

нению бюджету Краснодарського краю. . . . . . . . . . . . . . . . . . . . . 140

Висновок. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Список використаної літератури. . . . . . . . . . . . . . . . . . . 145

Додаток А - Мережевий графік. . . . . . . . . . . . . . . . . . . . . . 147

Додаток Б - Структура моделей надійності. . . . . . . . .148

Додаток В - Вихідні документи. . . . . . . . . . . . . . . . .149

Додаток Г - Текст розробленої програми. . . . . . . .151


З писок використаної літератури


1 Проектування автоматизованих систем управління. Методичні вказівки з дипломного та проектування для студентів спеціальності 21.01 Автоматика і управління в технічних системах всіх форм навчання / Кубанський державний технологічний університет. Укладачі М. П. Асман, В. Я. Тихонов, З. Г. Насибов, Н. С. Нестерова, В. В. Осокін. Краснодар, 1994, 26 с.

2 Стандартизація, метрологічне забезпечення виробництва та управління якістю продукції. Методичні вказівки до розділу курсових і дипломних проектів для студентів всіх форм навчання спеціальності 21.03 - Автоматизація технологічних процесів і виробництв. Укладачі А. С. Левінсон, В. В. Осокін, В. Д. Ферманьян. Краснодар, 1989, 37 с.

3 Основи стандартизації та контролю якості. Оформлення текстових документів. Методичні вказівки для студентів денної та заочної форм навчання спеціальності 21.01-Автоматика і управління в технічних системах / Кубанський державний технологічний університет, В. В. Осокін. Краснодар, 1995, 26 с.

4 Гнеденко Б.В, Коваленко І.М. Надійність програмного вироби-М.: Світ. 1987. -320 С.

5 Бутрименко А.В. Розробка і експлуатація мереж ЕВМ.-М: Фінанси і статистика. 1990. -545 С.

6 Інструкція з бухгалтерського обліку виконання республіканських бюджетів автономних республік і місцевих бюджетів у фінансових органах від 16.05.75 р., затверджена наказом N49 МФ СРСР. М.,-МФ РРФСР 1975.


7 Сіпанов В.Я. Економіка, розробка та проектування програмного забезпечення .- М.: Економіка,

1990. -170 С.

8 Муромов С.С., Борисов Ю.Д., Автоматизація роботи бухгалтера в бюджетному установ / / Бухгалтерський облік. -1996. - № 8,-С. 55-65.

9 Покришкін В.А. Бухгалтерський облік. -М.: Економіка і життя, 1991. -240с.

10 Н. В. Комлєв. Розробка програм за індивідуальним проектом / / Бухгалтерський облік. -1996. - № 3,-С. 76-78.

11 Чистов Д. В. Про концепції штучного інтелекту в автоматизованих системах бухгалтерського обліку / / Бухгалтерський облік. . -1996. - № 3,-С. 78-84.

12 Ван Тассель Д. Стиль, розробка, ефективність, налагодження та випробування програм. М.: Світ, 1981.-210с.

13 Майерс Г. Надійність програмного забезпечення: Пер. з англ. - М.: Світ, 1989. - 430с.

14. Програмне забезпечення персональних ЕОМ. Довідковий посібник / За ред. А. А. Стогнія. - Київ: Наукова думка, 1989. - 255с.

15. Парасюк Л.І., Сергієнко С.С. Пакети програм аналізу данних.-М.: Фінанси і статистика, 1988 .- 180с.



10 Стандартизація. Нормативні документи з

виконанню бюджету Краснодарського краю


Основними нормативними документами з обліку виконання крайових, обласних, міських і районних бюджетів є:

1) Інструкція з бухгалтерського обліку виконання республіканських бюджетів автономних республік і місцевих бюджетів у фінансових органах від 16.05.75 р., затверджена наказом N49 МФ СРСР;

2) Інструкцією Держбанку РФ по касовому виконанню Державного бюджету РФ від 1.01.95г. N 239;

3) Бюджетна класифікація Російської Федерації, затверджена наказом МФ РФ N 1н від 06.01.98 р.;

4) Закон РФ «Про основи бюджетного устрою і бюджетного процесу в РФ» від 10.10.91 р. N 174-1;

5) Проект федерального закону «Про федеральному бюджеті на 1998 р.»

Головні бухгалтери фінансових органів у своїй роботі керуються Правилами складання і виконання Державного бюджету РФ, затвердженими наказом МВ РФ від 10.03.95г., Положенням про головних бухгалтерів, затвердженим Постановою МФ РФ від 10.03.95г, і положеннями про бухгалтеріях фінорганів, затвердженими в установленому порядку .

Головна бухгалтерія Департаменту з фінансів, бюджету та контролю адміністрації Краснодарського краю здійснює інструктаж і контроль з питань організації, порядку і методики ведення бухгалтерського обліку та складання звітності у нижчестоящих фінансових органах, у головних розпорядників кредитів і в централізованих бухгалтеріях.



Д епартамент з фінансів, бюджету та контролю здійснює контроль за постановкою обліку і звітності про виконання бюджету і кошторисів витрат у нижчестоячих фінансових органах та головних розпорядників кредитів шляхом проведення перевірок та обстежень на місцях і шляхом розгляду одержуваної ними періодичної і річної звітності.

Для бухгалтерських записів операції по виконанню бюджету в розроблену програму, в фінансовому органі підставою служать наступні належні оформлення документи:

- Довідка-повідомлення про зміну кошторисних призначень - розмірів фінансування (ф. № 2);

- Довідка про доходи, що надійшли на поточний рахунок (основного) місцевого бюджету (ф. № 3);

- Розпорядження на перерахування коштів з поточного рахунку (основного) місцевого бюджету (ф. № 5);

  • повідомлення за взаємними розрахунками (ф. № 11);

  • витратне розклад-план фінансування (ф. № 12)

  • висновок про повернення доходів (ф. № 21);

  • платіжні доручення на перерахування коштів з

місцевого бюджету розпорядникам кредитів.

Місячні звіти повинні виконуватися в відповідностей з формою № 14.

Меморіальний ордер (ф. № 274-хутро).

Бухгалтерський облік операцій з виконання республіканських бюджетів ведеться в наступних облікових регістрах;

  • книга «Журнал-головна» (ф. № 1-ф);

  • книга поточних рахунків розпорядників кредитів і

касових видатків (ф. № 3-ф);


  • до Нігай розрахунків з іншими бюджетами (ф. № 4-ф);

  • книга доходів (ф. № 5-ф);

  • оборотні відомості по обліку рахунку (ф. № 6-ф).

Форми книг, відомостей і карток наведені в додатку В.

Бухгалтерські книги, відомості, картки і т.п. на майбутній фінансовий рік повинні бути підготовлені в кожному фінансовому органі не пізніше 31 грудня.

Після закінчення кожного звітного місяця всі меморіальні ордери разом з відносяться до них документами повинні бути підібрані в порядку послідовності їх номерів і зброшуровані. При незначній кількості документів брошурування їх можна виробляти за три місяці в одну папку.

Бухгалтерські регістри, документи, оборотні відомості та звіти повинні зберігатися в шафах, що замикаються під відповідальністю головного бухгалтера або особи, ним призначеної. Документи і регістри за поточний рік зберігаються окремо від документів та регістрів за минулі роки.

Терміни зберігання бухгалтерських документів, регістрів, звітів встановлені переліком документальних матеріалів, що утворюються в діяльності Міністерства Фінансів РФ, повідомлених наказом Міністра фінансів СРСР від 19 травня 1967 № 151, з урахуванням змін, внесених наказом Міністра фінансів СРСР від 28 червня 1971 року. № 132.

Пропажу або втрату за тим, чи інших причин бухгалтерських документів, регістрів і т.п. керівник фінансового органу обов'язково оформляє відповідним актом і письмово повідомляє про це в органи міліції за місцем знаходження фінансового органу та вищестоящому фінансовому органу.

Звіти розпорядників кредитів, а також звіти з фінансування капітальних вкладень та інших заходів зберігаються в окремих папках у хронологічному порядку рахунків. Звіти зберігаються окремо за видами: місячні, квартальні, річні.


5 Статичні моделі надійності

Статичні моделі принципово відрізняються від динамічних перш за все тим, що в них не враховується час появи помилок в процесі тестування і не використовується ніяких припущень про поведінку функції ризику. Ці моделі будуються на твердому статичному фундаменті.


5.1 Модель Міллса


Використання цієї моделі передбачає необхідність перед початком тестування штучно вносити в програму (засмічувати) деяка кількість відомих помилок. Помилки вносяться випадковим чином і фіксуються в протоколі штучних помилок. Спеціаліст, який проводить тестування, не знає ні кількості помилок, ні характеру внесених помилок до моменту оцінки показників надійності за моделлю Міллса. Передбачається, що всі помилки (як природні, так і штучно внесені) мають рівну ймовірність бути знайденими в процесі тестування.


Тестуючи програму протягом деякого часу, збирається статистика про помилки. У момент оцінки надійності по протоколу штучних помилок всі помилки поділяються на власні і штучні. Співвідношення


дає можливість оцінити N - первинна кількість помилок в програмі. У цьому співвідношенні, яке називається формулою Міллса, S - кількість штучно внесених помилок, n - число знайдених власних помилок, V - число виявлених до моменту оцінки штучних помилок.

Друга частина моделі пов'язана з перевіркою гіпотези від N. Припустимо, що в програмі є До власних помилок, і внесемо в неї ще S помилок. У процесі тестування були виявлені всі S внесених помилок і n власних помилок.

Тоді за формулою Міллса ми припускаємо, що спочатку в програмі було N = n помилок. Імовірність, з якою можна висловити таке припущення, можливо розрахувати за наступним співвідношенням:




Таким чином, величина С є мірою довіри до моделі і показує ймовірність того, наскільки правильно знайдено значення N. Ці два пов'язаних між собою за змістом співвідношення утворюють корисну модель помилок: перше пророкує можливе спочатку були в програмі помилок, а друге використовується для встановлення довірчого рівня прогнозу. Однак формула (5.2) для розрахунку C не може бути у випадку, коли не виявлені всі штучно розсіювання помилки. Для цього випадку, коли оцінка надійності проводитися до моменту виявлення усіх S розсіяних помилок, величина C розраховується за формулою модифікується





г
де чисельник і знаменник формули при n <= K є біномінальні коефіцієнтами виду


Наприклад, якщо стверджується, що в програмі немає помилок, а до моменту оцінки надійності обнаруженно 5 з 10 розсіяних помилок і не виявлено жодної власної помилки, то ймовірність того, що в програмі дійсно немає помилок, буде дорівнює:


Якщо п
ри тих самих вихідних умов оцінка надійності здійснюється в момент, коли виявлені 8 з 10 штучних помилок, то ймовірність того, що в програмі не було помилок, збільшується до 0.73. Насправді модель Міллса можна використовувати для оцінки N після кожної знайденої помилки. Пропонується під час всього періоду тестування відзначати на графіку число знайдених помилок і поточне значення для N. Перевагою моделі є простота застосування математичного апарату, наочність і можливість використання в процесі тестування.

Проте вона не позбавлена ​​і ряду недоліків, найсуттєвіші з яких - це необхідність внесення штучних помилок (цей процес погано формалізується) і досить вільне допущення величини K, яке грунтується виключно на інтуїції та досвіді людини, яка проводить оцінку, тобто допускається великий вплив суб'єктивного фактора.



5.2 Модель Липова


Липів модифікував модель Міллса, розглянувши можливість виявлення помилки при використанні різного числа тестів. Якщо зробити те ж припущення, що і модель Міллса, тобто що власні й штучні помилки мають рівну ймовірність бути знайденими, то ймовірність виявлення n власних і V внесених помилок дорівнює:




де m - кількість тестів, які використовуються при тестуванні;

q - ймовірність виявлення помилки в кожному з m тестів, розраховується за формулою:



S - загальна кількість штучно внесених помилок;

N - кількість власних помилок, імеюшіхся в ПС до початку тестування.



Для використання моделі Липова повинні виконуватися наступні умови:


Оцінка максимального правдоподібності (найбільш вірогідне значення) для N задаються співвідношенням:




Модель Липова доповнює модель Міллса, давши можливість оцінити ймовірність виявлення певної кількості помилок до моменту оцінки.


2.2 Техніко-економічне обгрунтування


2.2.1 Коротка характеристика Департаменту з фінансів, бюджету та контролю Адміністрації Краснодарського краю


Департамент з фінансів, бюджету та контролю Адмістраціі Краснодарського краю був створений в 1989 році на базі Фінансового управління Краснодарського краю для обліку і виконання федерального і місцевого бюджету. У його функції входить контроль і розподіл доходів та цільове витрачання коштів крайового бюджету. Департамент з фінансів підпорядковується безпосередньо Міністерству Фінансів Російської Федерації.


2.2.2 Головна бухгалтерія Департаменту з фінансів, бюджету та контролю Адміністрації Краснодарського краю


У Департаменті з фінансів, бюджету та контролю адміністрації Краснодарського краю облік виконання крайового бюджету автоматизований. Автоматизація обліку необхідна, так як облік виконання крайового бюджету пов'язаний з обробкою великої кількості інформації, обробка якої механічним способом за короткий проміжок часу неможлива.

Автоматизація обліку дозволяє обробляти величезні масиви інформації за короткі терміни, отримувати необхідні дані по виконанню крайового бюджету в будь-який момент часу та оформлену згідно вимогам оформлення документації по виконанню бюджету. Для того, щоб вести контроль за виконанням бюджету необхідна також арифметична точність даних, що досягається з найбільшою ймовірністю лише при використанні засобів автоматизації.

Розроблена автоматизована система обліку розподілу бюджетних коштів у бухгалтерії Департаменту з фінансів дозволяє враховувати перерахування грошових коштів Департаментом з фінансів розпорядникам кредитів здійснюється за розпорядженням бюджетного відділу (ФN5) відповідно до відкритих кредитами (асигнуваннями). Бухгалтерія Департаменту з фінансів при перерахуванні грошових коштів звіряє суми, показані до перерахування в розпорядженні з сумами залишків квартальних асигнувань. Для того, щоб здійснити цю звірку доводиться роздруковувати довідки про залишки фінансування за розпорядникам кредитів, що при великій кількості розпорядників (до кінця року їх кількість перевищує 150) і при обмеженій кількості часу, за який необхідно звірити суми до перерахування з залишками кредитів і надрукувати платіжні доручення, дуже важко.

Тому програма з автоматизації обліку виконання крайового бюджету, яка буде розроблена в даній дипломній роботі, буде спрямована на максимальне усунення даних недоробок. У даній АСОД при друку платіжних доручень буде здійснюватися контроль з поквартальними залишками асигнувань по розпорядникам кредитів. У випадку, коли зазначена в розпорядженні сума до перерахування буде перевищувати залишок невикористаних квартальних асигнувань, платіжне доручення друкуватися не буде.

В кінці кожного місяця Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю складає звіт про виконання крайового бюджету по доходах і видатках, а в кінці року - річний звіт про виконання бюджету Краснодарського краю. Звіти подаються до Міністерства фінансів РФ і Законодавчі Збори Краснодарського краю.


2.2.3 Характеристики розробленої автоматизованої системи


Головним критерієм при розробці даної автоматизованої системи була необхідність створити систему, просту і надійну в обігу, і в той же час не потребує великих матеріальних витрат на утримання їм супровід. Також створена система повинна була задовольняти наказом Міністерства фінансів РФ від 06.01.98 про введень на території РФ нової бюджетної класифікації. Головним достоїнством розробленої АСОД є її робота на будь-якому комп'ютері. Це викликано тим, що у фінансових органах Краснодарського краю відсутні комп'ютери, здатні задовольняти зрослим технічним вимогам. Існуючі програмні комплекси орієнтовані на промисловий облік, у той час як програм з обліку і виконання бюджету катастрофічно не вистачає. Головна мета і до того ж перший результат системної автоматизації в області організованого управління - це нормальний облік. При створенні необхідно було враховувати, що всі вихідні документи, оборотні відомості по подружжя виконання крайового бюджету тощо, повинні бути зручні для подальшого аналізу і відповідати інструкції з бухгалтерського обліку виконання республіканських бюджетів автономних республік і місцевих бюджетів у фінансових органах утв. наказом МФ СРСР від 16.05.75 за № 49. Автоматизована система обробки даних дозволяє виробляти щодня бухгалтерські записи з обліку виконання крайового бюджету, що суттєво заощаджує час на обробку даних.


2.2.4 Порівняльна характеристика існуючих АСОД


Існуюча в Департаменті з фінансів система збору даних не дозволяє враховувати цільове витрачання бюджетних коштів. Великий мінус існуючої системи в її малій універсальності. Попередня система не дозволяє без втрат виробляти перехід зі старої бюджетної класифікації на нову. Також вона не дозволять враховувати ОКБ (зобов'язання крайового бюджету) та здійснювати оперативний облік. Створення нової автоматизованої системи викликане також необхідністю роботи в мережі. Стара програма не дозволяє перейти на нову схему місячної звітності, затверджену з січня цього року. Стара автоматизована система була створена в 1992 році і не здатна в даний час задовольняти збільшеним вимогам і обсягами інформації. Стара програма працює в операційній системі MS-DOS, що тягне за собою велику кількість часу на виконання простих операції зі складання меморіального ордера або створення оборотної відомості. Нова АСОД підтримує інтерфейс середовища Windows 95 і здатна задовольняти збільшеним вимогам бухгалтерського обліку виконання бюджету.



2.2.5 Проектна стадія розробки АСОД


2.2.5.1 Виділення стадій та етапів

Таблиця 2.1 - Стадії та етапи створення АС


Стадії Етапи роботи

Іс-

пів-ніте-чи

Підс. робіт, днів

1 2 3 4

Формування вимог до АС.


1.1 Обстеження об'єкта та обгрунтування необхідності створення АС.

1.1.1 Ознайомлення з процесом проектування.

1.1.2 Оцінка якості функціонування.

1.1.3 Оцінка доцільності створення АС.

1.2 Формування вимог

1.3 Оформлення звіту та заявки на розробку.

4


2


1


1

2

1

5,5


3


1,5


2,5

1

2

2) Розробка концепції АСУ.

2.1 Вивчення об'єкта.

2.1.1 Вивчення методів автоматизації обліку бюджету.

2.1.2 Вивчення способів подання інформації.

2.1.3 Вивчення принципів побудови процесу обліку.

2.2Разработка варіантів концепції

6

3


2


1

3

6

2


3


1

4,5

П родолженіе таблиці 2.1

1 2 3 4

2.2.1 Розгляд різних варіантів вибору АС.

2.2.2 Оцінка переваг і недоліків кожного варіанту.

2.2.3 Вибір оптимального варіанту

2.3 Оформлення звіту.

1


1


1

1

2


1


1,5

1

3) Технічне

завдання

3.1 Розробка та затвердження ТЗ на створення АСУ.

3.1.1 Розробка ТЗ на створення АС.

3.1.1.1 Визначення призначення і цілі створення АС.

3.1.1.2 Визначення вимог до системи.

3.1.1.3 Складання планів робіт зі створення, введення в дію і приймання АСУ.

3.1.2 Затвердження ТЗ на створення АС.

3.2 Оформлення звіту.

4


3

1


1


1


1


1

4,5


3,5

1


1


1


1,5

4) Ескізний проект.

4.1 Розробка попередніх проектних рішень по системі та її частинах.

4.1.1 Визначення складу завдань АС.

4.1.2 Визначення структури інформаційної бази.

4.2 Розробка документації на АС і її частини.

4.3 Оформлення звіту.

3


1

1

1


1

6


3

4

1,5


2,5

Продовження таблиці 2.1



1 2 3 4

5) Технічний

проект.

5.1 Розробка проектних рішень по системі та її частинах.

5.1.1 Рішення проблеми кодування інформації.

5.1.2 Складання алгоритму побудови графічного зображення.

5.1.3 Розробка програми побудови графічного зображення.

5.1.4 Складання алгоритму програми касових видатків.

5.1.5 Розробка та налагодження програми касових видатків.

5.1.6 Складання алгоритму програми видатків бюджету

5.1.7 Розробка та налагодження програми витрат бюджету.

5.1.8 Складання загального алгоритму взаємодії інтерфейсу з серверами.

5.1.9 Розробка та налагодження програми взаємодії інтерфейсу з серверами.

5.2 Розробка та налагодження програми пошуку записів.

5.2.1 Розробка і налагодження модулів.

5.2.2 Розробка та налагодження програми складання оборотної ведом-ти

6


1


1


2


2


3


1


2

3


4


2


3

3

6,3


1


2,5


5


2,5


3


4


10

3,5


5


5


10

10

П родолженіе таблиці 2.1


1 2 3 4

5.2.3 Складання звіту

1 2,5
6) Робоча документація.

6.1 Розробка робочої документації на АС.

6.1.1 Розробка інструкції користувачеві по роботі з підсистемою та затвердження.

6.1.2 Розробка інструкції програмісту з обслуговування підсистеми та затвердження.

6.1.3 Опис блоків системи

6.1.4 Опис пакета підпрограм.

6.1.5 Підготовка лістингів пакета підпрограм.

6.2 Адаптація програми.

6.3 Складання звіту.

3


2


2


1

1

3


5

2


8


2


6


1,5

3

1,5


7

4



2.2.5.2 Набір штату співробітників


Відповідно до таблиці 2.1 складемо штатний розклад розробників.


Т Абліцов 2.2 - Штатний розклад розробників

Посада Кількість

Оклад, р

Сума, р

Стадії
Керівник роботи 1 1450 3100 1-6
Сіст.Программіст 1 1000 830 1-6
Інж.Программіст 3 800 4300 1-6
Інженер по мережах 1 1000 420 3-6
Бухгалтер 1 1000 580 1-3
Оператор 2 600 250 2-6
Інженер технолог 2 1000 1000 1-3
Всього 10480

2.2.5.3 Планування мереж


Перерахуємо події, які будуть при виконанні проектування:

  1. Рішення на розробку проекту прийнято.

  2. Штат співробітників набраний.

  3. Ознайомлення з процесом проектування завершено.

  4. Оцінка якості функціонування системи завершена.

  5. Оцінка доцільності створення АСУ завершена.

  6. Вимоги користувача до АСУ сформовані.

  7. Звіт про виконану роботу оформлений.

  8. Джерела вхідних даних вивчені.

  9. Форми подання інформації вивчені.

  10. Принципи побудови моделі надійності вивчені.


Для побудови мережевого графіка весь процес створення і впровадження АСУ необхідно розчленувати на роботи. Потім необхідно встановити логічну послідовність робіт і подій. Перелік робіт зведені в таблицю 1.3


Таблиця 2.3 - Перелік робіт зі створення АС.

Номер

Роботи

Найменування
1 2
1 - 2 Набір штату співробітників
2 - 3 Ознайомлення з процесом обліку
2 - 4 Оцінка якості функціонування системи
2 - 6 Формування вимог користувача до АСУ
3 - 5 Оцінка доцільності створення АСУ
5 - 8 Вивчення форм представлення інформації
5 - 9 Вивчення форм передачі інформації
5 - 7 Оформлення звіту
4 - 5 Оцінка технічних можливостей АСУ.
6 - 7 Оформлення звіту
6 - 11 Розгляд різних варіантів СУБД
6 - 12 Оцінка переваг варіантів
7 - 9 Вивчення вихідних форм
8 - 10 Вивчення касових видатків по головних розпорядниках
9 - 10 Вивчення зводу витрат

10 - 15

Визначення мети створення АС
10 - 16 Визначення вимог до системи
10 - 17 Складання планів робіт

П родолженіе таблиці 2.3

1 2
10 - 14 Оформлення звіту
11 - 13 Порівняння результатів
12 - 13 Вибір оптимального варіанту
13 - 14 Оформлення звіту
13 - 20 Визначення структури АСУ
13 - 19 Визначення складу задач АСУ
14 - 20 Створення структури БД
14 - 14а Оформлення звіту
15 - 18 Затвердження ТЗ на створення АСОД
16 - 18 Оформлення ТЗ
17 - 18 Постановка завдання
18 - 22 Вирішення проблеми кодування інформації
18-18а Оформлення звіту
19-20 Розробка документації на АСУ
20-21 Затвердження документації на АСУ
21-23 Складання алгоритму програми касових видатків
21-24 Розробка програми касових видатків
21-25 Складання алгоритму програми надійності АС
22 - 23 Складання алгоритму зводу витрат
23-34 Складання програми зводу витрат
24-29 Складання загального алгоритму взаємодії
25-26 Розробка та налагодження програми виписок банку
26-27 Складання алгоритму підключення головних і неголовних розпорядників бюджету

П родолженіе таблиці 2.3

1 2
27-28 Налагодження програми витрат
28-34 Розробка програм реалізації вихідних форм
29-30 Розробка програм взаємозв'язку даних
30-31 Розробка програми пошуку записів
31-32 Розробка інтерфейсних модулів
32-33 Формування пакета підпрограм
33-35 Розробка інструкції користувачеві
33-36 Опис пакета підпрограм
33-38 Формування вихідних форм
34-35 Опис блоків системи
35-37 Оформлення звіту
35 - 35а Підготовка лістингів програми
36-39 Підготовка прикладних пакетів програм
37-39 Підготовка лістингів програм
38-39 Адаптація програм
39-40 Оформлення звіту

2.2.5.4 Побудова мережевого графіка


Перед побудовою мережевого графіка необхідно визначити час виконання кожної роботи мережі на основі системних оцінок.


Найкоротший шлях дорівнює А = 39,5 днів, отже на ньому найменший До напр рівний


До напр = 39,5 / 45 = 0.87> 0,7. (2.1)


Ранній термін початку робіт визначається за формулою:


Т ij = max (T позд + i - j). (2.2)


Пізній термін закінчення робіт визначається за формулою:


Т ij = min (T позд - i - j). (2.3)


Резерв часу події:

R ij = T поздi - T ран i. (2.4)


Резерв часу робіт

R П ij = T поздj - T поздi - i - j.

R н ij = T рнj - T рнj - i - j. (2.5)


І вибираємо максимальне значення. Всі розраховані параметри відображаються на мережевому графіку. Таким чином, розроблений оптимізований мережевий графік буде використовуватися в подальшому як основа для управління ходом робіт всіх стадіях виробничого процесу. Мережевий графік наведений у додатку Б.

У розрахунках використано норми, нормативи, ціни, тарифи, довідкові матеріали, що діють на 01.04.98г.















9.2 Програмні віруси та питання їх нейтралізації


Під програмним вірусом (ПВ) розуміється автономно функціонуюча програма, здатна до само включенню в тіла інших програм і подальшого самовідтворення і самопоширення в інформаційно-обчислювальних мережах і окремих ЕОМ. Програмні віруси являють собою дуже ефективний засіб реалізації практично всіх загроз безпеці ЛВС. Тому питання аналізу можливостей ПВ і розробки способів протидії вірусам в даний час набули значної актуальності і утворили одне з найбільш пріоритетних напрямків робіт по забезпеченню безпеки ЛВС.

П редшественнікамі ПВ прийнято вважати так звані "троянські програми", тіла яких містять приховані послідовності команд (модулі), що виконують дії, що завдають шкоди користувачам. Найбільш розповсюдженим різновидом "троянських програм" є широко відомі програми масового застосування (редактори, ігри, транслятори і т.п.), в які вбудовані так звані "логічні бомби", що спрацьовують по настанні деякої події. Свого часу різновидом "логічної бомби" є "бомба з годинниковим механізмом", яка запускається у визначені моменти часу. Слід зазначити, що "троянські програми" не є саморозмножуються і поширюються по ЛВС самими програмістами, зокрема, за допомогою загальнодоступних банків даних і програм.

Принципова відмінність вірусів від "троянських програм" полягає в тому, що вірус після запуску його в ЛВС існує самостійно (автономно) і в процесі свого функціонування заражає (інфікує) програми шляхом включення (імплантації) у них свого тексту. Таким чином, вірус представляє собою своєрідний "генератор" троянських програм ". Програми, заражені вірусом, називають, також, вірусоносіями.

Заражені програми (виконуваного файлу стосовно до найбільш поширеною операційною системою РС-подібних ПЕОМ), як правило, здійснюються таким чином, щоб вірус отримав управління раніше самої програми. Для цього він або вбудовується в початок програми, або імплантується в її тіло так, що першою командою інфікованої програми є безумовний перехід на вірус, текст якого закінчується аналогічною командою безумовного переходу на команду вірусоносія, колишню першої до зараження. Отримавши управління, вірус вибирає наступний файл, заражає його, можливо виконує будь-які інші дії, після чого віддає управління вірусоносії.

" Первинне "зараження відбувається в процесі надходження інфікованих програм з пам'яті однієї машини в пам'ять іншої, причому в якості засобу переміщення цих програм можуть використовуватися як магнітні носії, так і канали ЛВС. Віруси, які використовують для розмноження канали ЛВС, прийнято називати мережними.

Цикл життя вірусу зазвичай включає наступні періоди: впровадження, інкубаційний, реплікації (саморозмноження) і прояви. Протягом інкубаційного періоду вірус пасивний, що ускладнює завдання його пошуку і нейтралізації. На етапі прояви вірус виконує властиві йому цільові функції, наприклад, незворотну корекцію інформації на магнітних носіях.

Фізична структура вірусу достатньо проста. Він складається з "голови" і, можливо, "хвоста". Під головою вірусу мається на увазі його компонента, яка отримує управління першою. Хвіст - це частина вірусу, розташована в тексті інфікованої програми окремо від голови. Віруси, що складаються з однієї голови, називають несегментірованное, що складаються з голови і хвоста - сегментованим.

П про характером розміщення в пам'яті ПЕОМ прийнято ділити віруси на файлові нерезидентні, файлові резидентні, бутові, гібридні і пакетні.

Файловий нерезидентний вірус повністю розташований в виконуваному файлі, у зв'язку з чим він активізується тільки в разі активізації вірусоносія, а по виконанні необхідних дій повертає управління самій програмі. При цьому вибір чергового файлу для зараження здійснюється вірусом за допомогою пошуку за каталогом.

Файловий резидентний вірус відрізняється від нерезидентного тим, що заражає не тільки виконувані файли, що знаходяться у зовнішній пам'яті, але й оперативну пам'ять ПЕОМ. З чисто технологічної точки зору ВП можна вважати файлом, до якого можна застосувати всі описані вище способи імплантації. Однак, резидентний вірус відрізняється від нерезидентного як логічної структурою, так і загальним алгоритмом функціонування. Резидентний вірус складається з так званого інсталятора та програм обробки переривань. Інсталятор отримує управління при активізації вірусоносія і інфікує оперативну пам'ять шляхом розміщення в ній керуючої частини вірусу і заміни адрес в елементах вектора переривань на адреси своїх програм, що обробляють ці переривання. На так званій фазі стеження, наступної за описаною фазою інсталяції, у разі виникнення будь-яких переривання управління отримує відповідна програма вірусу. У зв'язку з істотно більш універсальною в порівнянні з нерезидентними вірусами загальною схемою функціонування, резидентні віруси можуть реалізовувати найрізноманітніші способи інфікування. Найбільш поширеними способами є інфікування програм, що запускаються, а також файлів при їх відкриття або читанні.

Про Однією з різновидів резидентних вірусів є так звані "бутові" віруси. Відмінною особливістю останніх є інфікування завантажувального (бут-сектора) магнітного носія (гнучкого або жорсткого диска). При цьому інфікованими можуть бути як файли, так і не файли дискети. Голова бутового вірусу завжди знаходиться в бут-секторі (єдиному для гнучких дисків і одному з двох - для жорстких), а хвіст - в будь-якій іншій області носія. Найбільш безпечним для вірусу способом є розміщення хвоста в так званих псевдосбойних кластерах, логічно виключених з числа доступних для використання. Істотно, що хвіст бутового вірусу завжди містить копію оригінального (вихідного) бут-сектору. Механізм інфікування, реалізований бутовими вірусами, такий. При завантаженні операційної системи з інфікованого диска, вірус, в силу свого становища на ньому (незалежно від того, з дискети або вінчестера проводиться завантаження) отримує управління і копіює себе в оперативну пам'ять. Потім він модифікує вектор переривань таким чином, щоб переривання за зверненням до диска оброблялося власним обробником переривань вірусу, і запускає завантажувач операційної системи. Завдяки перехоплення переривань "бутові віруси" можуть реалізувати такий же широкий набір способів інфікування і цільових функцій, як і файлові резидентні віруси.

Б лізость механізмів функціонування бутових і файлових резидентних вірусів зробила можливим і природним прояв файлово-бутових, або гібридних, вірусів, що інфікують як файли, так і бут-сектори.

Особливістю пакетного вірусу є розміщення його голови в пакетному файлі. При цьому голова представляє собою рядок або програму мовою управління завданнями операційної системи.

Мережеві віруси, звані, також, автономними реплікативними програмами, або, для стислості, реплікатора, використовують для розмноження кошти мережевих операційних систем ЛВС. Найбільш просто реалізується розмноження в тих випадках, коли протоколами ЛВС передбачено обмін програмами. Однак, як показує досвід, розмноження можливо і в тих випадках, коли зазначені протоколи орієнтовані тільки на обмін повідомленнями.

Ефекти, викликані вірусами в процесі реалізації ними цільових функцій, прийнято ділити на такі цільові групи:

спотворення інформації в файлах або таблиці розміщення файлів;

імітація збоїв апаратних засобів;

створення звукових і візуальних ефектів, таких, наприклад, як відображення повідомлень, що вводять оператора в оману або ускладнюють його роботу;

ініціювання помилок в програмах користувачів або операційної системи.

Найбільш поширеним засобом нейтралізації вірусів є використання програмних антивірусів. Антивіруси, виходячи з реалізованого в них підходу до виявлення і нейтралізації вірусів, прийнято ділити на наступні групи: детектори, фаги, вакцини, щеплення, ревізори і монітори.

Д етектори забезпечують виявлення вірусів за допомогою перегляду виконуваних файлів і пошуку, так званих сигнатур - стійкої послідовності байтів наявних в тілах відомих вірусів. Наявність сигнатури в будь-якому файлі свідчить про його зараженні відповідним вірусом. Антивірус, який забезпечує можливість пошуку різних сигнатур, називають полідетектором.

Фаги виконують функції, властиві детекторам, але, крім того, "виліковують" інфіковані програми шляхом "викусиванія" ("пожирання") вірусів з їхніх тіл. За аналогією з полідетекторамі, фаги, орієнтовані на нейтралізацію різних вірусів, називають полифагами.

На відміну від детекторів і фагів, вакцини, по своєму принципу дії нагадують самі віруси. Вакцина імплантується в захищається програму і запам'ятовує ряд кількісних і структурних характеристик останньої. Якщо вакцинувати програма не була до моменту вакцинації інфікованою, то при першому ж після зараження запуску відбудеться наступне. Активізація вірусоносія приведе до отримання управління вірусом, який, виконавши свої цільові функції, передасть управління вакциноване програмі. В останній, у свою чергу спочатку управління отримає вакцина, яка виконає перевірку відповідності запомненних нею характеристик аналогічним характеристикам отриманими в поточний момент. Якщо зазначені набори характеристик не співпадають, то робиться висновок про зміну вакциноване програми вірусом. Характеристиками, використовуваними вакцинами, можуть бути довжина програми, її контрольна сума і т.п..

П рінціп дії щеплень заснований на обліку тієї обставини, що будь-який вірус, як правило, позначає інфіковані програми яких-небудь ознакою, з тим щоб не виконувати їх повторне зараження. В іншому випадку мало б місце багаторазове зараження, супроводжуване істотним і тому легко що виявляється збільшенням програми. Щеплення, не вносячи ніяких інших змін в текст захищається програми, позначає її тим же ознакою що і вірус, який, таким чином, після активізації і перевірки наявності зазначеного ознаки, вважає її інфікованою і "залишає в спокої".

Ревізори забезпечують спостереження за станом файлової системи, використовуючи для цього підхід, аналогічний реалізованому в вакцинах. Програма-ревізор в процесі свого функціонування виконує стосовно до кожного виконуваного файлу порівняння його поточних характеристик з аналогічними характеристиками, отриманими в ході попереднього перегляду файлів. Якщо при цьому виявиться, що згідно з наявною системної інформації файл з моменту попереднього перегляду не обновлявся користувачем, а порівнювані набори характеристик не співпадають, то файл вважається інфікованим. Характеристики виконуваних файлів, одержувані в ході чергового перегляду, запам'ятовуються в окремому файлі (файлах), у зв'язку з чим збільшення довжин виконуваних файлів, що має місце при вакцинацію, в даному випадку не відбувається. Інша відмінність ревізорів від вакцин полягає в тому, що кожен перегляд виконуваних файлів ревізором вимагає його повторного запуску.

М онітор представляє собою резидентну програму, що забезпечує перехоплення потенційно небезпечних переривань, характерних для вірусів, і запитує у користувачів підтвердження на виконання операцій, наступних за перериванням. У разі заборони або відсутності підтвердження монітор блокує виконання користувацької програми.

Антивіруси розглянутих типів значно підвищують вірусозащіщенность окремих ПЕОМ і ЛВС в цілому, однак, у зв'язку з властивими їм обмеженнями, природно, не є панацеєю. Так, для розробки детекторів, фагів і щеплень потрібно мати тексти вірусів, що можливе тільки для виявлених вірусів. Вакцини володіють потенційною здатністю захисту програм не тільки від відомих, але і від нових вірусів, проте, виявляють факт зараження тільки в тих випадках, коли самі були імплантовані в захищається програму раніше вірусу. Результативність застосування ревізорів залежить від частоти їх запуску, яка не може бути більше одного - двох разів на день у зв'язку зі значними витратами часу на перегляд файлів (порядку 0,5 - 1 год стосовно до жорсткого диска ємністю 80 Мбайт). Монітори контролюють процес функціонування користувацьких програм постійно, однак, характеризуються надмірною інтенсивністю помилкових спрацьовувань, які виробляють у оператора "рефлекс підтвердження" і тим самим, по суті, мінімізують ефект від такого контролю. Слід, також, враховувати, що принципи дії і тексти будь-яких антивірусів доступні розробникам ПВ, що дозволяє їм створювати більш витончені віруси, здатні успішно обходити всі відомі способи захисту.

У зв'язку з викладеним, очевидно, що поряд з створенням антивірусів необхідна реалізація альтернативних підходів до нейтралізації ПВ: створення операційних систем, що володіють більш високою вірусозащіщенностью, розробка апаратних засобів захисту від вірусів і т.п..

Не менше значення мають організаційні заходи та дотримання певної технології захисту від вірусів, що передбачає виконання наступних етапів: вхідний контроль дискет з новим програмним забезпеченням, сегментацію інформації на жорсткому диску, захист системах програм від зараження, систематичний контроль цілісності та архівування інформації.


9.3 Захист операційних систем і забезпечення безпеки баз даних в ЛВС


Як зазначалося в попередньому параграфі, одним з ефективних напрямів протидії вірусам є підвищення вірусозащіщенності операційних систем. Це один із шляхів вирішення загальної проблеми, яку часто називають захистом ОС. Існує кілька аспектів цієї проблеми, що мають значення як для операційних систем автономно функціонуючих ЕОМ, так і для мережних ОС: запобігання можливості несанкціонованого використання і спотворення (руйнування) системних ресурсів (областей пам'яті, програм і даних самої ОС) для користувача (прикладними) програмами (в Зокрема, вірусами); забезпечення коректності виконання користувацьких програм, паралельно функціонуючих на одній ЕОМ і які використовують загальні ресурси; виключення можливості несанкціонованого використання прикладними програмами одних користувачів, ресурсів, що належать іншим і т.п.. Строго кажучи, в мережній ОС і апаратних засобах ЛВС повинні бути так чи інакше реалізовані механізми безпеки. У цьому випадку можна вважати, що операційна система забезпечує захист ресурсів ЛОМ, одним з яких є сама ОС, тобто що входять до неї програми і використовувана нею системна інформація.

У рамках зазначеної програми прийнято розрізняти пасивні об'єкти захисту (файли, прикладні програми, термінали, області оперативної пам'яті і т.п.) і активні суб'єкти (процеси), які можуть виконувати над об'єктами визначені операції. Захист об'єктів реалізується операційною системою за допомогою контролю за виконанням суб'єктами сукупності правил, що регламентують вказані операції. Вказану сукупність іноді називають статусом захисту.

Суб'єкти у ході свого функціонування генерують запити на виконання операцій над захищеними об'єктами. У роботах, присвячених питанням захисту навколишнього середовища, прийнято називати операції, які можуть виконувати над захищеними об'єктами, правами (атрибутами) доступу, а права доступу суб'єкта по відношенню до конкретного об'єкта - можливостями. Наприклад, правом доступу може бути "запис в файл", а можливістю - "запис в файл F" (F - ім'я конкретного файла, тобто об'єкта).

В якості формальної моделі статусу захисту в ОС найчастіше використовується так звана матриця доступу (в деяких роботах вона іменується матрицею контролю доступу, що втім, не призводить до двозначності). Ця матриця містить m рядків (по числу суб'єктів) і n стовпців (по числу об'єктів), причому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє собою безліч можливостей i-го суб'єкта по відношенню до j-му об'єкту . З обліковому тієї обставини, що числа m і n на практиці дуже великі, а число непустих елементів матриці доступу мало, в реалізаціях ОС застосовують різні способи скорочення обсягу пам'яті, займаної цією матрицею, без істотного збільшення часу, що витрачається операційною системою на роботу з нею.

Е Ще одним, досить простим у реалізації засобом розмежування доступу до захищених об'єктів є механізм кілець безпеки. Кільце безпеки характеризується своїм унікальним номером, причому нумерація йде "зсередини - назовні", і внутрішні кільця є привілейованими по відношенню до зовнішніх. При цьому суб'єкту (домену), що оперує в межах кільця з номером i, доступні всі об'єкти з номерами від i до j включно.

Доступ до ресурсів ОС обмежений засобами захисту по паролях. Пароль може бути використаний як ключ для шифрування-дешифрування інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому вигляді, що ускладнює їх виявлення і використання зловмисниками. Пароль може бути змінений користувачем, адміністратором системи або самою системою після закінчення встановленого інтервалу часу.


9 .4. Практичні рекомендації щодо забезпечення безпеки інформації в комерційних каналах телекомунікацій


При організації практичної діяльності по забезпеченню безпеки виникає складна для користувача завдання вибору адекватних конкретним обставинам відповідних технічних засобів. Тому, приступаючи до вирішення цього складного завдання, необхідно максимально використовувати конкретні умови експлуатації апаратури і можливі стратегії протиборчої сторони. Зокрема, аналіз публікувати в останній час матеріалів дозволяє виділити наступні основні напрямки впливів.

1) Модифікація програмного забезпечення, звичайно, шляхом непомітного додавання нових функцій.

2) Отримання несанкціонованого доступу, тобто порушення секретності або конфіденційності інформації.

3) Видача себе за іншого користувача, з тим щоб зняти з себе відповідальність або ж використати його повноваження.

4) Відмова від факту отримання інформації, яка насправді була отримана, або помилкові відомості про час її отримання.

5) Відмова від факту формування інформації.

6) Твердження про те, що одержувачу в певний момент часу була послана інформація, яка насправді не посилалася.

7 ) Твердження про те, що інформація була отримана від деякого користувача, хоча насправді вона сформована самим же порушником.

8) Несанкціоноване розширення своїх законних повноважень.

9) Несанкціоноване змін інших користувачів (помилкова запис інших осіб, обмеження або розширення існуючих повноважень).

10) Підключення до лінії зв'язку між іншими користувачами в якості активного ретранслятора.

11) Приховування факту наявності деякої інформації (прихована передача) в іншій інформації (відкрита передача).

12) Вивчення того, хто, коли і до якої інформації отримує доступ.

13) Заява про сумнівність протоколу забезпечення безпеки зв'язку через розкриття деякої інформації, яка, згідно з умовами протоколу, повинна залишатися секретною.

14) Примусове порушення протоколу за допомогою введення неправдивої інформації.

15) Підрив довіри до протоколу шляхом введення неправдивої інформації.

Сучасна технологія забезпечення безпеки зв'язку рекомендує всю роботу по захисту інформації з урахуванням перерахованих стратегій проводити за такими основними напрямками:

вдосконалення організаційних та огранізаціонно-технічних заходів;

блокування несанкціонованого доступу до оброблюваної та переданої інформації;

блокування несанкціонованого отримання інформації за допомогою технічних засобів.

У Нині успішно розвиваються не тільки методи і засоби закриття інформації, але і виробляється активна робота протилежного напрямку, спрямована на несанкціонований доступ і перехоплення цінної комерційної інформації. Тому користувачів технічних засобів забезпечення безпеки зв'язку в першу чергу цікавлять практичні рекомендації щодо заходів захисту інформації та протидії несанкціонованому доступу.

Під організаційними заходами захисту розуміються заходи загального характеру, що обмежують доступ до цінної інформації стороннім особам, незалежно від особливостей методу передачі інформації і каналів витоку.

Вся робота по забезпеченню безпеки зв'язку в каналах телекомунікації повинна починатися з організаційних заходів захисту.

1) Встановлення персональної відповідальності за забезпечення захисту інформації.

2) Обмеження доступу в приміщеннях, де відбувається підготовка і обробка інформації.

3) Доступ до обробки, зберігання та передачі конфіденційної інформації тільки перевірених посадових осіб.

4) Призначення конкретних зразків технічних засобів для обробки цінної інформації і подальша робота тільки на них.

5) Зберігання магнітних носіїв, жорстких копій і реєстраційних матеріалів в ретельно закритих міцних шафах (бажано в сейфах).

6) Виняток перегляду сторонніми особами змісту оброблюваної інформації за рахунок відповідної установки дисплея, клавіатури, принтера тощо.

7 ) Постійний контроль пристроїв виводу цінної інформації на матеріальний носій.

8) Зберігання цінної інформації на ГМД тільки в засекреченому вигляді.

9) Використання криптографічного закриття при передачі по каналах зв'язку цінної інформації.

10) Знищення фарбувальних стрічок, касет, паперу чи інших матеріалів, які містять фрагменти цінної інформації.

11) Заборона ведення переговорів про безпосередній зміст цінної інформації особам, зайнятим її обробкою.

12) Чітка організація робіт і контроль виконання.

Врахувати специфіку каналу обліку і методу передачі або обробки інформації дозволяють організаційно-технічні заходи, які не потребують для своєї реалізації нестандартних прийомів і обладнання.

1) Організація харчування обладнання, обробного цінну інформацію, від окремого джерела живлення і від загальної електромережі через стабілізатор напруги (мережний фільтр) або мотор-генератор (переважно).

2) Обмеження доступу сторонніх осіб всередину корпусу обладнання за рахунок установки механічних запірних усторйством або замків.

3) При обробці і вводі-виведення інформації використання для відображення рідкокристалічних або плазмових дисплеїв, а для реєстрації - струминних принтерів.

4) При відправці в ремонт технічних засобів знищення всієї інформації, що міститься в ЗУ комп'ютера.

5 ) Розміщення обладнання для обробки цінної інформації на відстані не менше 2,5 м від пристрою освітлення, кондиціонування, зв'язку, металевих труб, теле-і радіоапаратури, а також іншого устаткування, використовуваного для обробки цінної інформації.

6) Установка клавіатури і друкуючих пристроїв на м'які прокладки з метою зниження витоку інформації по акустичному каналу.

7) При обробці цінної інформації на ПК, крім випадку передачі цієї інформації по мережі, відключення комп'ютера від локальної мережі або мережі віддаленого доступу.

8) Знищення інформації після її використання або передачі.

Блокування несанкціонованого отримання інформації за допомогою технічних засобів є досить складним завданням, а її рішення вимагає суттєвих матеріальних витрат. Тому, перш ніж зробити конкретні заходи, доцільно проаналізувати стан справ і врахувати наступні рекомендації.

- Самим надійним методом обмеження електромагнітного випромінювання є повне екранування приміщення, в якому знаходяться засоби обробки і передачі цінної інформації. Екранування здійснюється сталевими або алюмінієвими листами або листами із спеціальної пластмаси товщиною не менше 2мм з надійним заземленням. На екран рекомендується поміщати стільниковий фільтр - алюмінієву грати з квадратними осередками діаметром не більше 10мм.

- При обробці цінної інформації основним джерелом високочастотного електромагнітного випромінювання є дисплей персонального комп'ютера. Необхідно пам'ятати, що зображення з його екрану можна приймати на відстані кількох сотень метрів. Повністю нейтралізувати витік інформації з екрану можна, лише використовуючи генератор шуму. Для обробки особливо важливої ​​інформації рекомендується використання плазмових або рідкокристалічних дисплеїв.

- Джерелом потужного низькочастотного випромінювання є друкуючий пристрій. Для блокування витоку інформації в цьому випадку рекомендується використовувати зашумлення потужним шумовим сигналом або використовувати термодрук і струменевий принтер.

- Дуже небезпечні наводки на провідники, що виходять за межі приміщення, що охороняється. Необхідно стежити, щоб всі з'єднання обладнання з "зовнішнім світом" здійснювалися через електричну розв'язку.

- Особливу увагу слід приділити правильному виконанню заземлення, воно не повинно перетинатися з іншими провідниками.

- Дуже небезпечні спеціально внесені в схему обладнання обробки і зв'язку мікропередавачі або радіомаяки (закладки). Тому, якщо ви відсилали обладнання у ремонт, після повернення необхідно переконатися, що в ньому відсутні подібні закладки. З цієї ж причини не рекомендується обробляти цінну інформацію на випадкових ПК.

- Якщо у вас з'явилися сумніви щодо безпеки інформації, запросіть спеціалістів - вони виявлять канал витоку і зроблять ефективні заходи захисту.

При виборі технічного засобу захисту інформації доцільно врахувати наступні фактори.

- Режим шифрування-дешифрування повинен бути простий і зручний для санкціонованого користувача.

- Ефективність і надійність алгоритму шифрування не повинні залежати від змісту переданої інформації.

- Не слід віддавати перевагу тим системам, в яких криптографічні алгоритми є комерційною таємницею фірми-розробника. Набагато краще якщо алгоритм відомий до деталей і відповідає якому-небудь стандарту, а необхідний рівень стійкості визначається, наприклад, довжиною ключа.

- Aналоговие скремблери не забезпечують гарантованого захисту переговорів, оскільки в каналі зв'язку присутні частини вихідного аналогового сигналу. Використовувати їх має сенс лише в тих випадках, коли застосування цифрових пристроїв захисту мови неможливе або економічно недоцільно.

Оптимальне вирішення складної проблеми забезпечення безпеки зв'язку в даний час можливо лише при комплексному підході з використанням як організаційних, так і технічних заходів. Досягнення сучасної мікроелектроніки, обчислювальної техніки та методів криптографічного перетворення дозволяють оптимістично дивитися на перспективи забезпечення безпеки зв'язку. Цьому сприяє і основна тенденція розвитку сучасних систем зв'язку - перехід до цифрових методів обробки інформації, які забезпечують безпеку зв'язку за рахунок високої стійкості криптографічного перетворення.


8 Безпека життєдіяльності в умовах

проектованої розробки


8.1 Основні положення Російської Федерації про охорону праці


Відповідно до Основ законодавства України про охорону праці встановлюються гарантії здійснення права трудящих на охорону праці та забезпечується єдиний порядок регулювання відносин у галузі охорони праці між працівниками і роботодавцями на підприємствах, в установах та організаціях усіх форм власності незалежно від сфери господарської діяльності та відомчої підпорядкованості і спрямування на створення умов праці, що відповідають вимогам збереження життя і здоров'я працівників у процесі трудової діяльності та у зв'язку з нею. Законодавство Російської Федерації про охорону праці складається з відповідних норм Конституції Російської Федерації, Основ охорони праці та видаються відповідно до них законодавчих та інших нормативних актів Російської Федерації. Основними напрямами державної політики в галузі охорони праці є визнання і забезпечення пріоритету життя та здоров'я працівників по відношенню до результатів виробничої діяльності підприємства. Економічний механізм забезпечення охорони праці включає:

- Планування та фінансування заходів з охорони праці;

- Забезпечення економічної зацікавленості роботодавця у впровадженні більш досконалих засобів забезпечення безпеки праці;

- Забезпечення економічної відповідальності роботодавця за небезпечні або шкідливі умови праці на підприємстві, за випуск і збут товарів, що не відповідають вимогам з охорони праці, за шкоду, заподіяну працівникам ушкодженням здоров'я, пов'язаний з виконанням ними трудових обов'язків;

- Надання працівникам компенсацій і пільг за виконання важких робіт і робіт, пов'язаних з шкідливими або небезпечними умовами праці, неусувними при сучасному технічному рівні виробництва та організація праці.

Громадський контроль за дотриманням законних прав та інтересів працівників у галузі охорони праці здійснюють професійні спілки в особі їх відповідних органів та інші уповноважені працівниками представницькі органи, які можуть створювати власні інспекції.


8.2 Характеристика умов туди на робочих місцях


Наявний в даний час в нашій країні комплекс розроблених організаційних заходів та технічних засобів захисту, накопичений передовий досвід роботи ряду обчислювальних центрів показує, що є можливість домогтися значно більших успіхів у справі усунення впливів на працюючих небезпечних і шкідливих виробничих факторів. Проте стан умов праці та його безпеки в ряді підприємств використовують ЕОМ ще не задовольняють сучасним вимогам. Оператори ЕОМ, оператори з підготовки даних, програмісти та інші працівники ПЦ ще стикаються з впливом таких фізично небезпечних і шкідливих виробничих факторів, як підвищений рівень шуму, підвищена температура зовнішнього середовища, відсутність або недостатня освітленість робочої зони, електричний струм, статична електрика і інші.

Багато користувачів ЕОМ пов'язані з впливом таких психофізичних факторів, як розумова перенапруга, перенапруження зорових і слухових аналізаторів, монотонність праці, емоційні перевантаження. Вплив зазначених несприятливих факторів призводить до зниження працездатності, викликане розвиваються втомою. Поява і розвиток втоми пов'язане зі змінами, які виникають під час роботи в центральній нервовій системі, з гальмівними процесами в корі головного мозку. Наприклад, сильний шум викликає труднощі з розпізнаванням колірних сигналів, знижує швидкість сприйняття кольору, гостроту зору, зорову адаптацію, порушує сприйняття візуальної інформації, зменшує на 5 - 12% продуктивність праці. Тривала дія шуму з рівнем звукового тиску 100 дБ знижує продуктивність праці на 30 - 60%.

Робота на персональному комп'ютері ставитися до роботи з обслуговування електро - обладнання не електотехніческім персоналом і повинна вестися з дотриманням правил техніки безпеки і технічної експлуатації електроустановок споживачів. Вимоги до робочого місця повинні відповідати ГОСТ 218810-76/7 /


8.3 Вимоги до технічних характеристик


Ці вимоги не поширюються на робоче місце для керування технологічним процесом. Вимоги на робочому місці до виробничої середовищі складається з:

Вимоги до технічних характеристик персонального комп'ютера складаються з:


8.4 Вимоги до висвітлення


площині від освітлення повинна бути від 300 до 500 лк;

- Освітленість на пюпітрі вертикальній площині

повинна бути не менше 300 люкс;

- Для освітлення зони документів і для вирівнювання загальної освітленості допускається встановлення світильника місцевого освітлення;

- Відношення яскравості в зоні спостереження (екран, документ, робочий стіл) повинно бути не більше 10: 4;

- У полі зору повинні бути відсутніми прямий і відбитий блискіт.

Для зниження блесткості обладнання обладнати светопроеми сонцезахисними пристроями (шторами, регульованими жалюзі, зовнішніми козирками і т.д.), використовувати для місцевого освітлення світильники з непросвечивающими відбивачем, розміщувати робочий стіл так, щоб віконний проріз перебував з боку (праворуч або ліворуч), при цьому дисплей повинен розташовуватися на поверхні столу праворуч або ліворуч оператора, використовувати дисплей, що має покриття антивідблиску екрану або антибликовий фільтр.



8.5 Вимоги до мікроклімату


- На робочому місці повинні забезпечуватися оптимальні мікрокліматичні умови в холодний і теплий періоду року;

- Температура повітря на робочому місці в холодний період року повинна бути від 22 до 24 градусів Цельсія, а в теплий період року - від 23 до 25 градусів Цельсія;

- Різниця температури на рівні підлоги і рівні голови оператора в положенні сидячи не повинна перевищувати 3 градусів Цельсія;


8.6 Вимоги до робочого місця


8.6.1 Вимоги до робочого столу


Конструкція робочого столу повинна забезпечувати можливість розміщення на робочій поверхні необхідного комплекту обладнання і документів з урахуванням характеру виконуваної роботи. Висота робочої поверхні столу за нерегульованої висоті повинна бути 725 мм. Оптимальні розміри робочої поверхні столу:


8.6.2 Вимоги до робочого стільця


Робочий стілець (крісло) повинен забезпечувати підтримку фізіологічно раціональної робочої пози оператора в процесі трудової діяльності, створюючи умови для зміни пози з метою зниження статичного напруження м'язів шийно-плечової області і спини, а також для виключення порушення циркуляції крові в нижніх кінцівках. Робочий стілець має бути підйомно-поворотним і регульованим по висоті і кутам нахилу сидіння і спинки, а також відстані спинки від переднього краю сидіння. Регулювання має бути незалежним, легко здійсненним і мати надійну фіксацію. Висота поверхні сидіння має регулюватися в межах від 400 до 500 мм. Опорна поверхня спинки стільця (крісла) повинна мати висоту (300 +20) мм, а ширину не менше 380 мм, радіус кривизни в горизонтальній площині 400 мм. Кут нахилу спинки у вертикальній площині повинен регулюватися в межах 0 градусів до 30 градусів від вертикального положення.


8.6.3 Вимоги до шуму


Основним джерелом шуму при роботі на персональному комп'ютері є друкуючий пристрій (матричний принтер). Якщо рівень шуму на робочому місці перевищує допустимий, слід друкуючі пристрій встановлювати на звуковбирною поверхні або в окремо відведеному приміщенні, облицьованому звуковбирною плиткою.



8.7 Вимоги до дисплея


Дисплей на робочому місці оператора повинен розташовуватися так, щоб зображення в будь-якій його частині було помітне без необхідності підняти або опускати голову. Дисплей на робочому місці повинен бути встановлений нижче рівня очей оператора. Кут спостереження екрана оператором щодо горизонтальної лінії погляду не повинен перевищувати 60 градусів. Вимоги до конструкції дисплея, візуальним параметрами екрану і праметров повинні відповідати:

- Електричний потенціал екрану дисплея не повинен перевищувати 500 В;

- Напруженість електричної состовляющей змінного електромагнітного поля на відстані 50 см. від екрана дисплея (40 см. від центру клавіатури портативного комп'ютера) не повинна перевищувати 25 В / м в діапазоні частот 5 ... 2 кГц, 5 В / м в діапазоні частот

2 ... 400 кГц;

- Щільність магнітного потоку на відстані 50 см від екрана дисплея (40 см від центру клавіатури портативного комп'ютера) не повинна перевищувати 250 нТл в діапазоні частот 5 ... 2000 кГц, 25 нТл в діапазоні частот 2 ... 400000Гц;

- Потужність дози рентгенівських випромінювання на відстані 5см від екрана не повинна перевищувати 100 мкР / год;

- Дизайн дисплея повинен передбачати фарбування корпусу в спокійних тонах;

- Конструкція дисплея повинна забезпечувати можливість фронтального спостереження екрана шляхом повороту корпуса навколо вертикальної і горизонтальної осі у перед 30 градусів з фіксацією в заданому положенні;

- Конструкція дисплея повинна передбачати наявність органів регулювання яскравості і контрасту;

- Зерно (піксель) екрана дисплея повинна бути не більше 0.3 мм;

- Частота зміни кадрів на екрані дисплея повинна забезпечувати мінімальною частотою не нижче 75 Гц;

Враховуючи, що спектр поглинання світла оком не збігається зі спектром випромінювання є програмні засоби для підстроювання перенесення кольорів дисплея під "істинні" кольору в залежності від характеру зовнішнього освітлення.

З причини того, що велике навантаження несуть органи зору необхідно правильно чергувати час роботи і відпочинку за дисплеєм (після 20 хв. Роботи необхідно 5 хв. Відпочинку).

Дисплеї, що не мають внутрішнього захисного фільтра, повинні бути забезпечені зовнішнім захисним фільтром, з надійним заземленням для зняття статичної напруги, так як розряд статичної напруги може вивести з ладу комп'ютер.


8.8 Вимоги до клавіатури


Клавіатура на робочому місці опратора повинна розташовуватися так, щоб забезпечувалася оптимальна видимість екрану. Клавіатура повинна мати можливість вільного переміщення. Клавіатуру слід розташовувати на поверхні столу на відстані від 100 до 300 мм від переднього краю, зверненого до оператора, або на спеціальній регульованій по висоті робочої поверхні, відокремленої від основної стільниці.


8.9 Вимоги до системного блоку


Системний блоки мають три види виконання: Desktop, моноблок, Minitower. Перші два види подразумевают установку на підлогу. У будь-якому випадку всі види сістеммних блоків повинні бути надійно заземлені. Особливо ця вимога повинна суворо дотримуватися при включенні комп'ютерів в загальну локальну мережу.


8.10 Вимоги до принтерів


Принтери при роботі створюють шум, особливо матричні. Для зниження шуму принтер повинен встановлюватися на звукопоглащающіе підставці або повинен бути поміщений а окремому приміщенні, облицьованому звукопоглащающіе плиткою (високо швидкісні мережні принтери).


8.11 Вимоги до маніпулятора типу "миша"


Маніпулятор типу "миша" повинен розташовуватися на робочому столі, на спеціальному килимку, і для роботи з ним необхідно забезпечити певну робочі простір. Поверхня маніпулятора повинна підбиратися таким чином, щоб долоня повністю і невимушено на ній лежала (мати округлі обриси) і указатеьний палець легко міг здійснити натиснення лівої і правої кнопки. Періодично механізм позиціонування маніпулятора типу "миша" повинен очищатися і протиратися спиртом.


8.12 Вимоги до експлуатації персонального комп'ютера


Правила експлуатації конкретних пристроїв (дисплеїв, принтера і т.д.) викладені у відповідних інструкціях поставляються з цими пристроями.

- При появі запаху або диму пристрій має бути виключене і повинен бути викликаний спеціаліст відділу комп'ютерного забезпечення;

- Забороняється користувачеві самостійно вскрувать корпус: (принтера для вилучення зам'ятого папери, дисплея - для регулювання ізобрвженія, клавіатури - для вилучення запалого предмета, системного блоку - для модернізації внутрішньої архітектури);

- Забороняється ставити предмети з рідиною на корпус дисплея, системного блоку, принтера, а також в близи клавіатури та маніпулятора типу "миша" або килимок;

- Необхідно включати і вимикати комп'ютер лише за схемою разрешонной спеціалістом відділу комп'ютерного забезпечення;

- Без виклику фахівця не можна виробляти відділення комп'ютерних складових (дисплей, клавіатура, маніпулятор типу "миша"). Уразі екстреної необхідності це потрібно виконати на вимкненому комп'ютері і вийнятої з розетки мережної вилки;

- Не можна відключати кабель локальної обчислювальної мережі (навіть при вимкненому стані комп'ютера) від комп'ютера, не узгодивши свій дії з відділом комп'ютерного забезпечення, так як це може призвести до втрати мережевих даних на інших комп'ютерах;

- Забороняється закривати гратчасту поверхню дисплея предметами (наприклад, лист паперу, книги, зошити і т.д.), т.к.все це призводить до перегрівання і виходу з ладу;

- Забороняється всім користувачам локальної обчислювальної мережі самостійно встановлювати різні програмні компоненти (ігри, заставки і т.д.), не узгодивши свій дії з відділом комп'ютерного забезпечення. Це може призвести до зараження комп'ютера вірусами (а також всіх комп'ютерів, що знаходяться в мережі), які руйнують файлову систему і базу даних.


8.13 Захист населення і території в НС


Знезараження територій, будівель, споруд в

умовах НС при веденні робіт з автоматизації в Департаменті з фінансів, бюджету та контролю Адміністрації Краснодарського краю.


Світовий і вітчизняний досвід показує, що на сучасному етапі надзвичайні ситуації (НС) стали більш частими, масштабними й небезпечними. На цьому тлі роль РСЧС помітно зростає, її протидія НС стає все більш важливою складовою частиною безпеки нашої країни. НС  це порушення норм умов життя і діяльності на об'єкті або певної території, викликане незвичайними умовами, а саме:

 стихійними лихами;

 аваріями;

 катастрофами;

 впливом зброї масового ураження.

НС бувають мирного і воєнного часу. Вони завжди супроводжуються матеріальними і людськими втратами. Тому потрібно приділити таку пильну увагу розгляду цього животрепетного питання, як одному з найважливіших при становленні фахівця на стадії дипломного проектування, щоб уникнути неправильних рішень в майбутній роботі, як в умовах нормальної роботи, так і в умовах НС.

До комплексу заходів щодо захисту населення і територій в НС належать:

 укриття населення в захисних спорудах;

евакуація населення;

 використання населенням засобів індивідуального та медичного захисту;

 спостереження, лабораторний контроль за радіоактивним, хімічним, бактеріологічним зараженням і зовнішнім середовищем;

 оповіщення про загрозу виникнення НС;

 застосування режимів захисту на забрудненій, зараженої території;

 проведення спеціальних санітарно-профілактичних та інших заходів;

 навчання населення;

 прийняття заходів по захисту продовольства і води;

 ліквідація наслідків.

Розглянемо засоби і способи знезараження. Знезараження  це виконання робіт по зменшенню забруднення і зараження території, об'єктів народного господарства та іншого призначення, води, продовольства і кормів радіоактивними, небезпечними хімічними речовинами і хвороботворними бактеріями до гранично допустимих норм шляхом дегазації, дезактивації, дезінфекції та детоксикації.

Дезактивація  це видалення радіоактивних речовин з зараженої поверхні фізико-хімічним і механічним способами з метою виключити радіоактивне зараження людей.

Дегазація  це нейтралізація або видалення небезпечних хімічних речовин з території об'єктів народного господарства та іншого призначення, а також з озброєння, техніки, майна, з води і продовольства.

Дезінфекція  це процес знищення або видалення збудників інфекційних захворювань людини і тварин у зовнішньому середовищі фізичними, хімічними та біологічними методами.

Детоксикація  це руйнування у зовнішньому середовищі токсинів, що представляють собою з'єднання бактеріального, рослинного і тваринного походження.

Ліквідація наслідків аварій з сильнодіючими отруйними речовинами (СДОР) включає в себе:

 оповіщення робітників, службовців і населення, що проживає поблизу об'єкта;

 проведення розвідки осередку хімічного ураження, визначення його меж;

 оцінка хімічної обстановки;

 оточення осередку хімічного ураження силами служб охорони громадського порядку;

 проведення безперервного метеоспостереження та інформування особового складу про направлення вітру;

 укриття в захисних спорудах або вивезення за межі осередку ураження;

 висновок постраждалих з осередку ураження і надання медичної допомоги;

 проведення рятувальних та інших невідкладних робіт;

 проведення робіт з дегазації СДОР в місцях виділення в атмосферу і на шляху розповсюдження хмари;

 інші заходи в залежності від обстановки.

На підставі проведеного аналізу можна зробити висновок про невідповідність реальних умов нормативним вимогам, що стосуються захисту населення і території в умовах НС. В якості вирішення цього питання був запропонований наведений вище комплекс заходів щодо захисту населення і території в НС, а також розроблено комплекс з ліквідації наслідків аварій із СДОР.






1 Основи обліку виконання бюджету Краснодарського краю


1.1 Загальні положення


Бюджет являє собою форму освіти і витрачання грошових коштів для забезпечення функцій органів державної влади.

Складання бюджету здійснюється відповідно до прогнозів та програмами соціально-економічного розвитку територій РФ.

Бюджет РФ затверджується Державною Думою. Бюджети територій, зокрема Краснодарського краю, стверджує Законодавчі Збори.

Фінансовий (бюджетний) рік на території РФ встановлюється в 12 місяців (з 1 січня по 31 грудня). Рахунковий період включає в себе фінансовий рік і пільговий період після його завершення, що становить один місяць, протягом якого завершуються операції за зобов'язаннями, прийнятими у межах виконання бюджету.

Рішення про початок роботи над проектом бюджету приймає Президент РФ за 18 місяців до початку відповідного фінансового року. По Краснодарському краю це рішення приймає Голова адміністрації Краснодарського краю за 12 місяців до початку відповідного фінансового року. Бюджет Краснодарського краю стверджує Законодавчі Збори Краснодарського краю в трьох читаннях на сесії, яка проходить з березня по листопад.

Відповідно до Конституції РФ в бюджетну систему РФ включаються: республіканський бюджет РФ, крайові, обласні бюджети, районні бюджети районів, міські бюджети міст, бюджети селищ і сільських населених пунктів.

Єдність бюджетної системи забезпечується єдиною правовою базою, використанням єдиних бюджетних класифікацій, єдністю форми бюджетної документації, наданням необхідної статистичної та бюджетної інфомація для складання консолідованого бюджету РФ, єдністю грошової системи.


1 .2 Основи бюджетного устрою


Єдність бюджетної системи грунтується на взаємодії бюджетів усіх рівнів, осуществяется через використання регулюючих доходних джерел, створення цільових і регіональних фондів, їх частковий перерозподіл. Зокрема, бюджет Краснодарського краю включає в себе бюджети 15 міст і 31 району. Це міста: Анапа, Армавір, Бєлорєченськ, Геленджик, Гарячий Ключ, Єйськ і Єйський район, Краснодар, Кропоткін, Кримськ, Лабінськ, Новоросійськ, Слов'янськ-на-Кубані, Сочі, Тихорецьк і Тихорєцький район, Туапсе і Туапсинський район; райони: Апшеронський , Белоглінского, Брюховецький, Виселківський, Гулькевичский, Дінської, Кавказький, Калінінський, Канівський, Корєновський, Красноармійський, Криловський, Курганінський, Кущевський, Ленінградський, Мостовський, Новокубанський, Новопокровський, Отрадненський, Павловський, Приморсько-Ахтарський, Сіверський, Старомінський, Тбіліський, Темрюцький , Тимашевський, Успенський, Усть-Лабінський, Щербинівський.

Республіканський бюджет РФ і бюджети територій є самостійними. Самостійність бюджетів забезпечується наявністю власних джерел доходів і правом визначати напрями їх використання і витрачання.

До власних джерел доходів бюджетів належать:

кожного рівня бюджету;


Доходи бюджетів кожного рівня формуються відповідно до податкового законодавства РФ. Податкові органи збирають доходи від платників (юридичних і фізичних осіб) та щомісячно перераховують їх до бюджету. Частина податків зараховується до федерального бюджету, частина в крайової (обласної) і до місцевого бюджету (міста чи району). Фінансові органи, зокрема департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю, займаються їх обліком і перерозподілом.

Відсоток відрахувань податків встановлюється податковим законодавством та Державною Думою (Законодавчим Зборами Краснодарського краю). По Краснодарському краю це співвідношення таке:

Податок на прибуток - до федерального бюджету 13%,

до крайового бюджету 22%.

ПДВ - до федерального бюджету 75%,

до крайового бюджету 25%.

Прибутковий податок - до бюджетів територій 100%.

Податок на майно - до бюджетів територій 100%.

Доходна частина бюджету складається з податкових і неподаткових надходжень. До податкових платежів відносяться:

праці (податок на транспорт, податок на освіту);

ліцензійний збір)

н а зміст ЖКГ, податок на рекламу, курортний збір, податок на перепродаж автомобілів, штрафи);

майна;

майна;

Витрати бюджетів усіх рівнів поділяються на витрати, які включаються до бюджету поточних витрат і бюджет розвитку. До бюджету розвитку включаються асигнування на фінансування інвестиційної та інноваційної діяльності та інші витрати, пов'язані з розширеним відтворенням. До бюджету поточних витрат включаються всі інші витрати, які не ввійшли до бюджету розвитку.

Витрати виробляються по галузях народного господарства на певні цілі. Тобто витрачання коштів має строго цільовий характер за видами витрат, визначених статтями бюджетної класифікації.

У РФ використовується єдина економічна бюджетна класифікація, яка забезпечує порівнянність бюджетних даних. Відповідно до бюджетної класифікації видатки здійснюються за такими розділами:

самоврядування;

б езопасності держави;

надзвичайних ситуацій;

Збалансованість бюджетів всіх рівнів є необхідною умовою бюджетно-фінансової політики.

Перевищення витрат над доходами складає дефіцит бюджету. При наявності дефіциту бюджету першочерговому фінансуванню підлягають витрати, які включаються до бюджету поточних витрат. З метою збалансованості бюджету Державною Думою (по Краснодарському краю Законодавчим Зборами) можуть встановлюватися граничні розміри дефіциту бюджету. Якщо в процесі виконання бюджету відбувається перевищення граничного рівня дефіциту або значне зниження надходжень дохідних джерел бюджету, то вводиться механізм секвестру видатків.

Секвестр полягає у пропорційному зниженні витрат (на 5, 10, 15 і т.д. відсотків) щомісячно по всіх статтях бюджету протягом часу, що залишився поточного фінансового року. Секвестру не підлягають захищені статті (заробітна плата, стипендії). Покриття дефіциту бюджету розвитку здійснюється також за рахунок випуску державних позик або використання кредитних ресурсів.


1 .3 Основи бюджетного процесу


Складання і виконання бюджету є функціями органів виконавчої влади (у даному випадку це Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю), розгляд, затвердження та контроль виконання бюджету - функції Державної Думи (Законодавчих Зборів по Краснодарському краю).

У РФ встановлюється банківська система касового виконання бюджету. Центральний банк РФ (по Краснодарському краю - ГРКЦ ГУ ЦБ РФ) веде рахунки і є касиром відповідних органів виконавчої влади.

Щорічно публікуються звіти про виконання бюджету. Державна Дума щорічно публікує звіт про виконання консолідованого бюджету РФ. Органи виконавчої влади (зокрема Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю) подають відомості про виконання бюджетів в Міністерство фінансів РФ, Державний комітет статистики і Державну Думу (Законодавчі Збори Краснодарського краю).

Складанню проектів бюджетів передує розробка планів і прогнозів розвитку територій (міст і районів Краснодарського краю) і цільових програм, на підставі яких органи виконавчої влади (Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю) вносять пропозиції до Державної Думи (Законодавчі Збори Краснодарського краю) про постатейний санкціонуванні бюджетних витрат. Одночасно представляються розрахунки за визначенням доходів бюджетів.

Рішення Законодавчих Зборів краю, Глави адміністрації Краснодарського краю про санкціонуванні бюджетних витрат є основою для виділення бюджетних асигнувань.

Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю на підставі санкціонованих бюджетних витрат, з урахуванням реальних можливостей фінансування вносить уточнений проект бюджету на затвердження в Законодавчі Збори Краснодарського краю. Конкретний обсяг бюджетних асигнувань для здійснення видатків визначається при затвердженні закону або рішення про бюджет на майбутній рік.

У разі не затвердження асигнувань у термін органи виконавчої влади мають право витрачати кошти за ним у розмірі 1 / 12 обсягу попереднього року протягом кожного місяця аж до затвердження асигнувань за окремими видатковими статтями бюджету Законодавчим Зборами Краснодарського краю. Пі цьому обсяг бюджетних асигнувань, витрачених за незатвердженим статтями бюджету не може перевищувати 25% річних асигнувань за цією статтею за попередній фінансовий рік.

У процесі виконання бюджету Законодавчі Збори Краснодарського краю має право вносити зміни по доходах і видатках бюджету в межах затверджених асигнувань за статтями бюджетної класифікації. Для бюджетних організацій та установ у процесі виконання бюджету фінансування проводиться за трьома укрупнених статтях: заробітна плата; поточні витрати; капітальні вкладення і капітальний ремонт.


1.4 Облік виконання крайового бюджету в Департаменті з фінансів, бюджету та контролю адміністрації Краснодарського краю


Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю веде облік і контроль за виконанням бюджету Краснодарського краю.

На основний рахунок крайового бюджету Департаменту з фінансів щомісяця відбувається зарахування доходів від Відділень Федерального Казначейства по місту Краснодару і містах і районах Краснодарського краю, від державних податкових інспекцій по місту Краснодару, містах і районах Краснодарського краю через субрахунка крайового бюджету.

Відділення Федерального Казначейства здійснюють перечіленіе доходів у крайовий бюджет щодня платіжними дорученнями за видами доходів. ДПІ міста Краснодара, міст і районів Краснодарського краю здійснюють перерахування доходів до крайового бюджету по декадах в загальній сумі у вигляді сальдо рахунку крайового бюджета.В кінці кожного місяця висилають розшифровки доходів (довідку про доходи, що надійшли на поточний рахунок місцевого бюджету. Фn 3), де вказується найменування доходів, сума кожного виду платежу та загальна сума, що відповідає сумі сальдо рахунку за декаду місяця.

Облік доходів ведеться за видами доходів бюджетної класифікації.

Підставою для записів по рахунку доходів служать копії платіжних документів з відміткою установи Держбанку РФ про їх виконання, видавані Департаменту з фінансів, бюджету та контролю адміністрації Краснодарського краю разом з випискою з поточного рахунку.

Після отримання виписок з установи Держбанку РФ бухгалтерія Департаменту з фінансів ретельно перевіряє документи, додані до виписки, встановлює правильність зарахування сум, що надійшли та визначає підрозділ класифікації доходів, на яке повинна бути віднесена надійшла сума.

Щодня перевірені документи групуються за видами доходів і записуються загальними сумами по кожному підрозділу бюджетної класифікації спочатку до довідки про доходи, що надійшли на поточний рахунок крайового бюджету за день, а потім у книгу доходів.

На підставі записів у книгу доходів за місяць складається місячний звіт про виконання крайового бюджету.

До виписки з поточного рахунку крайового бюджету також додаються копії платіжних доручень щодо видаткової частини (фінансування розпорядників кредитів).

У процесі виконання бюджету фінансування розпорядників кредитів здійснюється за кошторисами витрат, які затверджуються на календарний рік і є звід планованих витрат за статтями витрат. Затверджені асигнування включаються до кошторису в річних сумах і з поквартальним розподілом, що дозволяє регламентувати і контроліовать протягом року фінансування та витрачання коштів. Затверджені асигнування оформляються річним розписом доходів і видатків бюджету або довідкою - повідомленням (Фn) на відкриття додаткових кредитів понад затверджені в бюджеті.

Розпорядники кредитів поділяються на головних, неголовних та фінансові відділи міст і районів.

До головним розпорядникам відносяться вищестоящі організації та установи, безпосередньо перебувають на державному бюджеті. Це: Адміністрація Краснодарського краю, Департамент охорони здоров'я, Департамент образрванія, Крайове управління внутрішніх справ і т.д.

До неголовним розпорядникам кредитів належать організації і установи як перебувають на державному бюджеті, так і не відбулася, яким надається одноразова фінансова допомога на певні цілі і по аспоряженію Глави адміністрації Краснодарського краю.

З фінансовими органами міст і районів здійснюються взаємні розрахунки і подають фінансову допомогу і у вигляді субвенції.

Головні розпорядники кредитів відкривають свої рахунки і фінансуються тільки через ГРКЦ ГУ ЦБ РФ по Краснодарському краю. Щомісяця Крайгосбанк представляє в Департамент з фінансів виписку з особових рахунків головних розпорядників кредитів про залишки на початок місяця за цими рахунками.

Головні розпорядники кредитів щомісяця представляють до Департаменту з фінансів звіт про використання виділених йому коштів (Фn). В кінці року кожен головний розпорядник здає річний звіт про використання грошових коштів.

До неголовним розпорядникам кредитів належать, наприклад, ТПО ЖКГ, Краснодаркрайгаз і т.д. ТПО ЖКГ та Краснодаркрайгазу надається фінансова допомога на підготовку до осінньо-зимового сезону, на придбання палива і т.д. Неголовні розпорядники кредитів не надають до Департаменту з фінансів щомісячний звіт про використання наданих коштів, він здійснює безпосередню перевірку щодо використання коштів на місцях.

З фінансовими органами міст і районів Краснодарського краю здійснюються взаємні розрахунки. Це розрахунки між вищестоящими і нижчестоящими бюджетами, що виникають у процесі виконання бюджету в тих випадках, коли в окремі бюджети вносяться зміни у зв'язку з виданням після затвердження бюджету нових постанов і розпоряджень Голови адміністрації Краснодарського краю; зміною підпорядкованості установ, підприємств і т.д.

Підставою для перерахування сум за взаємними розрахунками служать повідомлення по ФN11, складені Департаментом з фінансів. Визначення суми, що підлягає віднесенню на взаємні розрахунки між бюджетами, та встановлення термінів її погашення виробляються Департаментом з фінансів.

Погашення заборгованості за взаємними розрахунками з наступившим термінів проводиться поквартально відповідно до повідомлення від Департаменту з фінансів, бюджету та контролю адміністрації Краснодарського краю.

Перерахування коштів з поточного рахунку крайового бюджету на поточні (розрахункові) рахунки розпорядників кредитів, відділенню Держбанку РФ на фінансування капітальних вкладень та інші заходи здійснюється за ФN5 (Розпорядження на перерахування коштів з поточного рахунку (основного) місцевого бюджету).

Розпорядження складається працівником бюджетного відділу Департаменту з фінансів у розрізі поточних (розрахункових) рахунків розпорядників кредитів і фінансових відділів міст і районів Краснодарського краю на підставі розпису доходів та видатків бюджету і змін, внесених до бюджету в процесі його виконання, і з урахуванням аналізу періодичної звітності про стан мережі, штатів і контингентів бюджетних установ та інших змін, підписується начальником бюджетного відділу або старшим інспектором з бюджету і передається в бухгалтерію Департаменту з фінансів для виконання.

Бухгалтерія департаменту перевіряє суми, показані до перерахування в розпорядженні, по кожному розпоряднику кредитів із сумами залишків квартальних асигнувань, не покритих бюджетними коштами і становить платіжне доручення (ФN3) установі Держбанку РФ (ГРКЦ ГУ ЦБ РФ по Краснодарському краю на перерахування коштів.

У випадку, коли зазначена в розпорядженні сума до перерахування перевищує залишок невикористаних квартальних асигнувань, бухгалтерія повертає його для пересоставления або перераховує кошти тільки в межах залишку асигнувань.

Перерахування коштів з поточного рахунку крайового бюджету без отримання розпорядження (ФN5) бухгалтерією Департаменту з фінансів не допускається.

У Департаменті з фінансів, бюджету та контролю адміністрації Краснодарського краю облік виконання крайового бюджету автоматизований. Автоматизація обліку необхідна, так як облік виконання крайового бюджету пов'язаний з обробкою великої кількості інформації, обробка якої механічним способом за короткий проміжок часу неможлива.

Автоматизація обліку дозволяє обробляти величезні масиви інформації за короткі терміни, отримувати необхідні дані по виконанню крайового бюджету в будь-який момент часу та оформлену згідно вимогам оформлення документації по виконанню бюджету. Для того, щоб вести контроль за виконанням бюджету необхідна також арифметична точність даних, що досягається з найбільшою ймовірністю лише при використанні засобів автоматизації.

У бухгалтерії Департаменту з фінансів існує програма, за допомогою якої ведеться облік виконання крайового бюджету, але в ній відсутні деякі дуже необхідні пункти. Наведемо один з них. Як вже описувалося вище, перерахування грошових коштів Департаментом з фінансів розпорядникам кредитів здійснюється за розпорядженням бюджетного відділу (ФN5) та у відповідності з відкритими кредитами (асигнуваннями). Бухгалтерія Департаменту з фінансів при перерахуванні грошових коштів звіряє суми, показані до перерахування в розпорядженні з сумами залишків квартальних асигнувань. Для того, щоб здійснити цю звірку доводиться роздруковувати довідки про залишки фінансування за розпорядникам кредитів, що при великій кількості розпорядників (до кінця року їх кількість перевищує 150) і при обмеженій кількості часу, за який необхідно звірити суми до перерахування з залишками кредитів і надрукувати платіжні доручення, дуже важко.

Тому програма з автоматизації обліку виконання крайового бюджету, яка буде розроблена в даній дипломній роботі, буде спрямована на максимальне усунення даних недоробок. У даній дипломній роботі буде складена програма, в якій при друку платіжних доручень буде здійснюватися контроль з поквартальними залишками асигнувань по розпорядникам кредитів. У випадку, коли зазначена в розпорядженні сума до перерахування буде перевищувати залишок невикористаних квартальних асигнувань, платіжне доручення друкуватися не буде.

В кінці кожного місяця Департамент з фінансів, бюджету та контролю адміністрації Краснодарського краю складає звіт про виконання крайового бюджету по доходах і видатках, а в кінці року - річний звіт про виконання бюджету Краснодарського краю. Звіти подаються до Міністерства фінансів РФ і Законодавчі Збори Краснодарського краю.


У ведення


В даний час фінансовим органам належить велика роль у контролі за виконанням бюджету, формуванні його доходної та видаткової частини, в контролі за дотриманням цільового та економного витрачання бюджетних коштів.

Автоматизація супроводжує людське суспільство з моменту його зародження, вона внутрішньо властива його розвитку. У методологій її визначають як заміщення процесів людської діяльності процесами технічних пристроїв. Цікавість змушувало наших предків вивчати навколишній світ. Як тільки вони пізнавали який-небудь його елемент, лінь штовхала його їх до створення пристроїв, які виконували б роботу за них. Навіть печерна людина, взявши палицю в руки, звільняв себе від необхідності залазити на дерево. З'явився комп'ютер, і людині так захотілося і свою головну функцію перекласти на машину, що навіть суперечки розгорілися: чи може комп'ютер думати? Однак процес пізнання не можна перекласти на машину, оскільки саме він спрямовує розвиток. Якщо пізнавати будуть машини, то й розвиватися будуть вони, а не людина. Імператив розвитку передбачає, що спочатку людина пізнає процес і тільки потім він зможе перекласти його реалізацію на машини.

Особливе місце в обліку виконання бюджету Краснодарського краю займає автоматизація контролю розподілу коштів.

Управлінська діяльність виступає в сучасних умовах як один з найважливіших факторів функціонування і розвитку економіки держави. Ця діяльність постійно вдосконалюється у відповідності з об'єктивними вимогами сьогоднішнього дня.

Зміни умов бюджетного фінансування, необхідність адекватного пристосування до неї системи управління, позначаються не тільки на вдосконаленні його організації, але і на перерозподілі функцій управління по рівнях відповідальності, формам їхньої взаємодії і т.д.. Мова, перш за все, йде про таку систему управління (принципах, функціях, методах, організаційній структурі), яка породжена організаційної необхідністю і закономірністю господарювання, пов'язаними з задоволенням, в першу чергу, індивідуальних потреб, забезпеченням зацікавленості працівників у найвищих кінцевих результатах, що ростуть доходами населення, регулюванням товарно-грошових відносин, широким використанням новітніх досягнень науково-технічної революції.

Н овейшіе досягнення в галузі мікроелектроніки привели до нових концепцій в організації інформаційних служб. Завдяки високопродуктивним і економічним мікропроцесорах інформаційно-обчислювальні ресурси наближаються до робочих місць менеджерів, бухгалтерів, плановиків, адміністраторів, інженерів та інших категорій працівників. Удосконалюються персональні системи обробки даних, автоматизовані робочі місця на базі персональних комп'ютерів (ПК), які за вартістю наближаються до терміналів, а по можливостях - до ЕОМ третього покоління. На цій основі в 80-х роках намітилася тенденція розвитку інформаційно-обчислювальної техніки - створення локальних обчислювальних мереж (ЛВС) різного призначення. Проте, найближчим часом, в силу сформованих економічних умов, найпоширенішими стануть ЛВС комерційного призначення.

У цей час проявилася й інша сторона застосування персональної обчислювальної техніки. Будучи істотною підмогою в автоматизації ряду рутинних робіт, широко розповсюджені персональні ЕОМ у ряді випадків не забезпечували створення достатньо потужних автоматизованих інформаційних систем (АІС) на базі ЛВС. Для таких АІС знадобилося використання в ЛВС комп'ютерів, розрахованих на ефективну роботу в мережі. У локальні мережі стали об'єднувати ПК, міні-ЕОМ, великі ЕОМ, робочі станції і спеціальні ЕОМ, що концентрують мережеві ресурси, - сервери.

Н Аліче в офісі, конторі, установі (підприємстві, цеху і т.д.) АСОД створює для користувачів принципово нові можливості інтегрального характеру, завдяки прикладним системам ПК та іншого обладнання мережі. Організовується автоматизований документообіг (електронна пошта), створюються різні масиви управлінської, комерційної та іншої інформації загального призначення і персонально використовуються обчислювальні ресурси всієї мережі, а не тільки окремого ПК. З'являються можливості використання різних засобів або інструментів вирішення певних професійних завдань (наприклад, засобів машинної графіки, підготовки звітів, відомостей, доповідей, публікацій та інших документів).


З аключеніе


У ході виконання дипломної роботи була створена програма автоматизації обліку виконання бюджету Краснодарського краю. Програма вже функціонує в Департаменті з фінансів, бюджет і контролю, а також у фінансових органах міст та районів Краснодарського краю. У ході виконання дипломної роботи були виправлені деякі помилки і внесені несуттєві доопрацювання, які дозволили зробити програму більш простій у обслуговувань і більш універсальною в роботі.

Розроблена програма відповідає всім сучасним вимогам по бюджетному обліку. Всі вихідні документи відповідають вимогам інструкції з бухгалтерського обліку виконання республіканських бюджетів автономних республік і місцевих бюджетів у фінансових органах від 16.05.75 р., затверджену наказом N49 МФ СРСР.


Калькуляція передвиробничий витрат на розробку

автоматичної системи виконання бюджету Краснодарському

го краю представлений в таблиці 2.4


Таблиця 2.4 - Калькуляція передвиробничий витрат на розробку АСУ.

Найменування

витрат

Зміст

статті

Порядок розрахунку


Всього

р.

(64 дні)

в т. ч. по стадіях, р

1

(7)

2

(10)

3

(4)

4

(5)

5

(13)

6

(2)

7

(23)

1 2 3 4 5 6 7 8 9 10 11

1. Матеріали та полуфабрі-

кати.

Вартість

всіх мате-

цент-

ресурсів.

За нормами

Витрати

матеріалів.

Методом прямо

го рахунку

29247,8 123,5 44,5 6 22 29000,5 4,8 3,3

2.Специально

обладнання.


Витрати на

Спеціальна боруд обладнання вання.


7-10%

від вартості

обладнання.

57,64 4,4 10,98 2,2 7,68 24,7 7,68 -

3.Електро-

енергія.

Витрати на

електрічест

під

Методом прямо

го рахунку

48,85 5 9,45 2,5 5,7 20,5 5,7 -

4.Основние

з / плата

виробничих

ного

персоналу.

Основна

з / плата наукових робіт

ників, ІТП,

службовців,

робітників.

Методом

прямого

рахунку.

6113,5 391,1 873,5 100 254,6 1719,4 254,7 2520,2

5.Дополнітельная з / плата.


Оплата черго-

них і надалі на-

навчих

відпусток,

часу на

виконання

держ. та ін

зобов'язаний-тей.

10%

від основної

з / плати.

611,35 39,11 87,35 10 25,46 171,94 25,47 252,02

6.Отчісленія

на соц.

Страхування.

Витрати на

соц.страхо-

вання.

41,5%

від основної

з / плати.

257,1 162, 362,5 41,5 105,6 71,5 105,7 1045,9
7.Накладние витрати.

Общехозяйст-ються

витрати

організації.

100%

від основної

з / плати.

6113,5 391,1 873,5 100 254,6 1719,4 254,7 2520,2

8.Контрагентс-

кі витрати.

Оплата послуг

наладчиків.

Методом

прямого

рахунку.

200 - - - - - - 200

Продовження таблиці 2.4

1

2 3 4 5 6 7 8 9 10 11











9.Прочіе

прямі

витрати.

Оренда

інвентарю.

Методом

Прямого

рахунку.

4,13 0,9 0,65 0,2 0,47 1,7 0,2 -

РАЗОМ

Витрат



44933,87 1117,41 2262,43 262,4 676,11 33371,64 702,15 6541,62
10.Накопленія.

Відрахування на

розвиток

науково-

досліджень-

Тельського

бази.

25%

загальних

витрат.

11233,46 279,35 565,6 65,6 169,02 8342,9 175,53 1635,4

11.Полная

собівартість.



56167,3 1396,76 2828,03 328 845,13 41714,54 877,68 8177,02


Розшифровка окремих статей калькуляції передвиробничий

витрат на розробку АС наведена нижче. Розрахунок вартості

матеріалів, покупних виробів і напівфабрикатів, які використовуються

при проведенні робіт з проектування, наведено в таблиці 2.5.

Розрахунок витрат на оренду спеціального обладнання для

проведення наукових робіт подано в таблиці 2.6.

Розрахунок основної з / плати виробничого персоналу наведено в

таблиці 2.7. До контрагентських витрат віднесено витрати

на оплату праці наладчиків, спроектованої і

змонтованої АСУ, розрахунок яких наведено в таблиці 2.8.

Витрати на оренду інвентарю, який використовується розробниками

включені до статті «Інші прямі витрати», розрахунок яких

вироблений в таблиці 2.9.



3 Надійність програмного виробу


Однією з найважливіших характеристик якості ПІ є надійність.

Надійність - Це властивість ПІ зберігати працездатність протягом певного періоду часу, в певних умовах експлуатації урахуванням наслідків для користувача кожного відмови.

Причиною відмови (переходу з працездатного в недієздатний стан) ПІ є неможливість його повної перевірки в процесі тестування і випробувань. При експлуатації ПІ в реальних умовах може виникнути така комбінація вхідних даних, яка викликає відмову. Таким чином, працездатність ПІ залежить від вхідної інформації, і чим менше ця залежність, тим вище рівень надійності програми.

Для оцінки надійності використовуються 3 групи показників: якісні, порядкові та кількісні.

Розглянемо основні кількісні показники надійності програмного виробу.

1) Ймовірність безвідмовної роботи P (t з) - це ймовірність того, що в межах заданої напрацювання відмова системи не виникає.

2) Імовірність відмови - ймовірність того, що в межах заданої напрацювання відмова системи виникає.

Це показник, зворотний попередньому.


Q (t з) = 1 - P (t з) (3.1)


де t з - задана напрацювання, ч.;

Q (t з) - ймовірність відмови.

3. Інтенсивність відмов системи - це умовна щільність ймовірності виникнення відмови ПІ в певний момент часу за умови, що до цього часу відмова не виникла.


де f (t) - щільність імовірності відмови у момент часу t.



Існує наступна зв'язок між інтенсивністю відмов системи і ймовірністю безвідмовної роботи / 10 /



В окремому випадку, при



Якщо в процесі тестування фіксується число відмов за певний часовий інтервал, то інтенсивність відмов системи є число відмов в одиницю часу.


4. Середнє напрацювання на відмову Т i - математичне очікування часу роботи ПІ до чергової відмови:




Інакше середній наробіток на відмову Т i можна представити:

де t - час роботи ПІ між відмовами, с.

n - кількість відмов.

Причиною відмов АСОД є помилки, які можуть бути викликаний: внутрішнім пристроєм АСОД, реакцією АСОД на зміну зовнішнього середовища функціонування. Це означає, що навіть при самому ретельному тестуванні, якщо припустити, що вдалося позбутися від усіх внутрішніх помилок, ніколи не можна з повною впевненістю стверджувати, що в процесі експлуатації бази даних відмова не виникне.

Природно, ми можемо і повинні прагнути підвищувати рівень надійності АСОД, але досягнення 100%-ної надійності лежить за межами можливого.

Причиною помилок у АСОД є порушення правильності перекладу інформації (з одного подання до іншого). Створення АСОД розглядається як сукупність процесів перекладу інформації з однієї форми подання в іншу з фіксацією безлічі проміжних рішень, за участю фахівців різного профілю і кваліфікації. Крім того, необхідно враховувати взаємного перекривання процесів і наявність циклів зворотного зв'язку. (Наприклад, помилки, зроблені в процесі проектування, можуть бути виявлені при програмуванні. Тоді виникає необхідність повернення до попереднього етапу і усунення помилки.)

Класифікація програмних помилок за категоріями заснована на емпіричних даних, отриманих при розробці різних програмних виробів.

Під категорією помилок розуміється видове опис помилок конкретних типів. У повній класифікації виділено понад 160 категорій, об'єднаних в 20 класів. У таблиці 3.1. наведені деякі класи програмних помилок з застосуванням категорій.

Таблиця 3.1-Класи програмних помилок

Ідентифікатори

Найменування


Класу

категорія

1

2

3

АА000


Помилки обчислення


АА010

Невірно визначено загальне число елементів


АА020

Невірно обчислено фізичний чи логічний номер еле-та

ВВ000


Логічні помилки


ВВ010

Помилка у визначенні кордонів


ВВ020

Логічно невірне розгалуження

СС000


Помилки введення-виведення


СС010

Інформація не виводитися


DD030

Дані втрачені або не зберігаються


DD070

Помилка при маніпулюванні з бітами даних


Продовження таблиці 3.1

1 2 3


DD071

Помилкове використання



операції зміни стану біта

EE000


Помилки в ОС

FF000


Помилки компонування

GG000


Помилки в міжпрограмний інтерфейсах

ІІ000


Неясності


Проблема створення надійних програмних виробів має 2 сторони:

розробка засобів і методів, застосування яких в процесі створення програми дозволить забезпечити йому високі показники надійності;

розвиток самої теорії надійності: створення стрункої системи показників надійності; планування рівня надійності на початкових етапах розробки програмного виробу; можливість оцінити показники надійності за результатами випробувань програм; контроль рівня надійності в процесі експлуатації програмного виробу.

В даний час гостро стала проблема індустріалізації процесу створення та супроводу програмного виробу. Дієвим кроком у рішень цієї проблеми є визнання ПІ продукцією виробничо-технічного призначення.

Аналіз потоку даних базується на дослідженні процесу передачі та перетворення вхідних елементів. Початковий потік даних розбивається на вхід, перетворення і вихід, що інтерпретуються в програми











управління введенням, висновком, безпосередньо обробки інформації.

У методах розширення ядра і висхідного проектування (проектування знизу-вверх) більше уваги приділяється не визначенням функції всієї програми в цілому, а тим приватним функцій, які будуть потрібні проектованої базі даних.

При цьому в методі розширення ядра здійснюється локалізація основних частин програми, що базуються на типових для даного класу задач процесах обробки інформації (контроль вхідних даних, сортування, редагування файлів, записів і т.д.) з подальшою їх деталізацією, а також з початковими визначеннями і подальшими змінами керуючих зв'язків. Перебудова зв'язків між модулями визначається необхідністю функціонування об'єднання процедур обробки.

У методі висхідного проектування визначаються функції найнижчого рівня, що забезпечують такі елементарні операції, як управління зовнішньою пам'яттю, вибір бібліотечних процедур і т.д. Далі розроблені модулі, що реалізують ці функції, використовуються для визначення функції і створення модулів більш високого рівня, таких, як оновлення файлів, коригування інформації та інших, які в свою чергу, включаються в частині програми на більш високому рівні. Процес продовжується до тих пір, поки розробка програми не буде завершена.

Обидві останні стратегії проектування орієнтовані на розробку невеликих за обсягом допоміжних систем ПІ з наявними аналогами реалізації, а також можуть використовуватися при модифікації програм.

До таких технологій можна віднести HIPO-технологію і наступні технології:

Statement Analyzer), що включає мову і аналізатор постановки завдань;

M etodologi), методологія розробки вимог до ПЗ, орієнтований на розробку систем реального часу;

проектування процесів, призначена для проектування і тестування ПС;

методологія структурного аналізу і проектування, що складається з графічного мови посилань і мови синхронізації, використовувана при розробці систем найширших класів і т.д.

Усі моделі надійності можна класифікувати по тому, який з перерахованих процесів вони підтримують (пророчі, прогнозні, що вимірюють і т.д.). Потрібно відзначити, що моделі надійності, які в якості вихідної інформації використовують дані про інтервали між відмовами, можна віднести і до вимірює, і до оцінюючим в рівній мірі. Деякі моделі, засновані на інформації, отриманої в ході тестування АСОД, дають можливість робити прогнози поведінки АСОД в процесі експлуатації.

Розглянемо класифікацію моделей надійності АСОД, наведену на малюнку 3.1. АСОД підрозділяється на аналітичні й емпіричні. Аналітичні моделі дають можливість розраховувати кількісні показники надійності, грунтуючись на даних про поведінку програми в процесі тестування (вимірюють і оцінюють моделі). Емпіричні моделі базуються на аналізі структурних особливостей програм. Вони розглядають залежність показників надійності від числа міжмодульних зв'язків, кількості циклів в модулях і т.д. Часто емпіричні моделі не дають кінцевих результатів показників надійності, однак вони включені до класифікаційної схему, оскільки розвиток цих моделей дозволяє виявляти взаємозв'язок між складністю АСОД і його надійністю. Ці моделі можна використовувати на етапі проектування АСОД, коли здійснюється розбивка на модулі і відома його структура.

Аналітичні моделі представлені двома групами: динамічні моделі і статичні. У динамічних АСОД поведінка ПС (поява відмов) розглядається в часі. У статичних моделях поява відмов не пов'язують з часом, а враховують тільки залежність кількості помилок від числа тестових прогонів (по області помилок) або залежність кількості помилок від характеристики вхідних даних (по області даних).

Для використання динамічних моделей необхідно мати дані про появу відмов у часі. Якщо фіксуються інтервали кожного відмови, то виходить безперервна картина появи відмов у часі (група динамічних моделей з неперервним часом). З іншого боку, може фіксуватися тільки число відмов за довільний інтервал часу. У цьому випадку поведінка АСОД може бути представлено тільки в дискретних точках (група динамічних моделей з дискретним часом).



6 Опис програми автоматизації обліку виконання бюджету Краснодарського краю


6.1 Засоби розробки

6.1.1 Компілятор BORLAND PASCAL 7.0


Програма написана на мові Turbo Pascal версії 7.0. Турбо Паскаль з'явився на ринку програмних продуктів в 1984 році і здійснив революцію програмуванні. До того часу перевага віддавалася Бейсік - простому, дешевому і легко засвоювання. Паскаль ж був апаратно залежимо, дорогим і складним у зверненні. З появою Турбо Паскаля становище в корені змінилося. В даний час Турбо Паскаль займає одне з лідируючих місць серед мов програмування. Турбо Паскаль може використовуватися в більшості існуючих для персональних комп'ютерів операційних систем, чи то Windows 95 або MS-DOS.

Одним з важливих вимог при написань програми було її простота у воді або виведення даних для середнього бухгалтера, повне виконання інструкції з бухгалтерського обліку виконання республіканських бюджетів автономних республік і місцевих бюджетів у фінансових органах від 16.05.75 р., затверджена наказом N49 МФ СРСР, а також робота навіть на 286 процесорах. Остання вимога пов'язана з браком коштів на модернізацію наявних комп'ютерів. Тому в деяких фінансових органах досі ведеться облік на старих комп'ютерах, не здатних задовольняти сучасним вимогам.

Компілятор Borland Pascal 7.0 дозволяє створювати програми, які можуть виконуватися в реальному і захищеному режимах DOS і в середовищі WINDOWS. Таким чином, цю версію компілятора можуть використовувати програмісти, на будь-якому типі ЕОМ, включаючи IBM PC / XT.

Нагадаю, що з шостої версії компілятора BP введена така новинка, як об'єктно-орієнтована бібліотека Turbo Vision 2.0, що поставляється разом з компілятором, для створення DOS додатків.


6.2 Об'єктно-орієнтована бібліотека Turbo vision


Нова версія об'єктно-орієнтованої бібліотеки для створення DOS-додатків TURBO VISION 2.0 містить ряд нових об'єктів і змін: об'єкт TValidator та об'єкти побудовані на його основі, використовуються спільно з рядками введення для перевірки введених даних. Реалізовані об'єкти для перевірки входження даних у зазначений діапазон, обмеження вводяться даних, але найцінніше - це об'єкти, що дозволяють вводити інформацію на основі шаблонів, що задаються у форматі Paradox і dBASE.

І все ж, що таке Turbo Visoin 2.0? TV - це потужна об'єктно-орієнтована оболонка для віконних програм. Borland International створила Turbo Vision, щоб уберегти програмістів від нескінченного створення оболонок для побудови прикладних програм.

Turbo Vision - це об'єктно-орієнтована бібліотека, що включає:

змінюваними розмірами;

і незалежні кнопки;

Використовуючи TV можна розробляти програми з незначними зусиллями.


6.3 Елементи Turbo vision


Turbo Vision - це об'єднання видимих ​​елементів, подій і невидимих ​​об'єктів.

Видимий елемент - це будь-який елемент програми, який видно на екрані, і всі ці елементи є об'єктами. Поля, рамки вікон, смуги скролінгу, смуги меню, діалогові вікна - це всі видимі елементи. Видимі елементи можуть об'єднуватися для формування більш складних елементів, таких як вікна і діалогові вікна. Ці набори видимих ​​елементів називаються групами, і вони працюють разом так, як якщо б це був один видимий елемент. Основними видимими елементами є такі:

фонове зображення робочої панелі екрана. Заповнення панелі екрану здійснюється іншими видимими елементами, такими як TWindow, TDialog і т.п. Зазвичай власником групи TDesktop є об'єкт TApplication або його нащадки.

Vision передбачено об'єкт TWindow. Зазвичай цей об'єкт володіє об'єктом TFrame і тому окреслюється прямокутною рамкою зі стандартними кнопками зміни розміру і закриття. Якщо вікно має кілька видимих ​​елементів, його обробник подій інтерпретує натискання на клавіші Tab і Shift-Tab як команду активізації наступного (попереднього) видимого елемента.


TWindow і призначений для реалізації взаємодії з користувачем. На відміну від TWindow діалогове вікно не може змінювати свій розмір, але може переміщатися по екрану. Його обробник подій генерує команду cmCancel у відповідь на натискання клавіші Esc (або вплив миші на кнопку закриття) і команду cmDefault у відповідь на натискання Enter.

написом, що імітує кнопку панелі управління. Зазвичай TButton є елементом групи TDialog і натискання на кнопку ініціює подія, пов'язана з якою-небудь стандартної командою або командою користувача.

рядків з клавіатури використовується об'єкт TInputLine. Використання цього об'єкта дає в розпорядження користувача потужні можливості вбудованого редактора, обробного алфавітно-цифрові клавіші, клавіші переміщення курсору вліво / вправо, а також клавіші Backspace, Delete, Insert, Home, End.

TListViewer надає в розпорядження програміста засобу перегляду списку рядків і вибору з цього списку потрібного рядка.

видимий об'єкт, який використовується для виведення текстових повідомлень. На відміну від рядків, створених безпосереднім висновком з використанням стандартної процедури Writeln, текстовий рядок об'єкта TStaticText може входити в групу видимих ​​елементів (наприклад, діалогове вікно) і управлятися цією групою. Статичний текст ігнорує будь-які події, послані до нього.

Подія - це щось, на що програма повинна відреагувати. Події можуть приходити від клавіатури, від мишки або від інших частин TV. Наприклад, натиснута клавіша - це подія таке ж, як і натискання кнопки миші. Події надходять в чергу всередині TV у міру їх появи і потім обробляються обробником подій. Об'єкт Tapplication, який є ядром кожної програми на TV містить обробник подій.

Наприклад, клавіша F1 викликає діалогове вікно, що містить підказку про створення програми.

Невидимі об'єкти - це будь-які інші об'єкти програми, відмінні від видимих ​​елементів. Вони невидимі, оскільки самі нічого не виводять на екран.

Вони виробляють обчислення, зв'язок з периферією і виконують іншу роботу прикладної програми. Коли невидимому об'єкту необхідно вивести що-небудь на екран, він повинен зв'язатися з видимим елементом.

Для створення системи управління обліку виконання бюджету Краснодарського краю використовувалася стандартна об'єктно-орієнтована бібліотека TURBO VISION. Саме вона, оскільки без особливих зусиль була створена діалогова програма з призначеним для користувача інтерфейсом високого рівня, полегшить взаємодію користувача з даними.


6.4 Освоєння програми


Якщо у користувача є досвід роботи з діалоговими програмами то ця система не вимагає попереднього освоєння. Почати працювати з нею можна в перший же день - вводити виписки банку, дивитися підсумки, друкувати документи. Більш складні функції програми можна освоювати поступово в міру необхідності.


6.5 Вимоги до апаратури


1) IBM PC XT / AT сумісний комп'ютер;

  1. 2) друкуючий пристрій сумісний з EPSON;

3) MS-DOS 3.31 і вище;

  1. 4) 700Kb вільного простору на диску;

5) Наявність у файлі CONFIG.SYS рядка FILES = NN, де NN - число не більше 50.


6.6 Встановлення програми


Для установки системи слід переконатися в наявності вільного місця на жорсткому диску. Запустіть з настановної дискети програму INSTALL.EXE і вкажіть шлях для встановлення програми. Для коректної роботи програми повинна бути встановлена ​​ЛВС зі стандартним IPX протоколом.


6.7 Робота з даними


Після завантаження програми з'являється головне меню:

Робота з програмою починається після вибору потрібної для роботи дати, шляхом виклику (ALT + P) календаря. За замовчуванням програма запускається з поточною датою.

Через введення даних економіст повинен вводити щодня розроблену виписку банку, враховуючи звід доходів, зведення витрат, повідомлення за взаємними розрахунками, позички. У меню «введення даних» є підменю «Витрати установи». Це підменю дозволяє подивитися всі витрати по вибраному установі, за поточний місяць, з урахуванням розділів бюджетної класифікації. З цього підменю існує можливість редагування проводок і розділів бюджетної класифікації. Меню «асигнування» дозволяє здійснювати введення довідок-повідомлень на дозвіл бюджетних витрат за даним розпоряднику кредитів. Тут також проводитися виписка з річного розпису бюджету Краснодарського краю.

Меню «касові витрати» створено для проводок касових видатків головних розпорядників кредитів за поточний місяць. Касові видатки заводяться бухгалтером в кінці кожного місяця для складання місячної звітності.

Меню «довідники» складається з наступних довідників:

- Види операції. Це довідник бухгалтерських проводок;

- Види доходів. Довідник видів доходів за новою бюджетною класифікацією РФ, затвердженої Міністерством Фінансів 1.01.98г;

- Розпорядники кредитів. Довідник головних і неголовних розпорядників кредитів;

розділи бюджетної класифікації, відомства, цільові статті, види витрат, економічні статті витрат.;

У меню «вихідні документи» формуються всі вихідні документи:

1) Меморіальний ордер, роздруковується у кінці кожного дня і показує підсумкові витрати і доходи за день по поточним проведеннями.

2) Довідка про доходи, роздруковується у кінці кожного дня і показує підсумкові суми по розділам бюджетної класифікації.

3) Оборотні відомості, формуються з обліку рахунку.

4) Книга доходів, формується в кінці кожного місяця і показує надходження доходів по днях за поточний місяць.

5) Книга витрат, складає зведення витрат по головних і неголовним розпорядникам кредиту.

6) Журнал-головна.

7) Складання місячної звітності.

8) Фінансування бюджету, дозволяє показати залишки асигнувань за розпорядникам кредиту.

9) Видатки бюджету, показують касові витрати і витрати по ОКЛ.

10) Облік короткострокових позик.

11) Довідка за взаємними розрахунками роздруковується по районах і показує витрати за взаємними розрахунками.

12) Картки розпорядників кредитів, формуються картки розпорядників кредитів по головних, неголовним розпорядникам, капвкладенням, районах.

13) Довідка за рахунком

14) Залишки за взаємними розрахунками, показує залишки за взаємними розрахунками за поточний місяць.


6.8 Перетворення даних при виводі документів на друкуючі пристрій


В основному, вивід здійснюється стандартними процедурами Borland Pascal. Але, наприклад, для друку платіжного доручення мені довелося створити функцію для переказу суми в слова (123 рубля в сто двадцять три рублі).


ГДКАДГНОАВЖ


7 Принципи побудови локальних обчислювальних систем


7.1 Локальні обчислювальні мережі як масові комп'ютерні системи


Локальні обчислювальні мережі являють собою системи розподіленої обробки даних і, на відміну від глобальних та регіональних обчислювальних мереж, охоплюють невеликі території (діаметром 5 - 10 км) всередині окремих контор, банків, бірж, вузів, установ, науково-дослідних організацій і т.п .. За допомогою загального каналу зв'язку ЛОМ може об'єднувати від десятків до сотень абонентських вузлів, що включають персональні комп'ютери (ПК), зовнішні запам'ятовуючі пристрої (ЗП), дисплеї, друкуючі і копіюють пристрої, касові і банківські апарати, інтерфейсні схеми та ін. ЛВС можуть підключатися до інших локальних і великим (регіональним, глобальним) мереж ЕОМ за допомогою спеціальних шлюзів, мостів і маршрутизаторів, які реалізуються на спеціалізованих пристроях або на ПК з відповідним програмним забезпеченням.

Відносно невелика складність і вартість ЛВС, що використовують в основному ПК, забезпечують широке застосування мереж в автоматизації комерційної, банківської та інших видів діяльності, діловодства, технологічних і виробничих процесів, для створення розподілених керуючих, інформаційно-довідкових, контрольно-вимірювальних систем, систем промислових роботів і гнучких виробничих виробництв. Багато в чому успіх використання ЛВС обумовлений їх доступністю масовому користувачу, з одного боку, і тими соціально-економічними наслідками, які вони вносять в різні види людської діяльності, з іншого боку. Якщо на початку своєї діяльності ЛВС здійснювали обмін міжмашинна і межпроцессорной інформацією, то на наступних стадіях в ЛВС стала передаватися, на додаток до цього, текстова, цифрова, образотворча (графічна), і мовна інформація.

Б лагодаря цьому стали з'являтися центри машинної обробки ділової (документальної) інформації (ЦМОДІ) - наказів, звітів, відомостей, калькуляцій, рахунків, листів і т.п.. Такі центри представляють собою сукупність автоматизованих робочих місць (АРМ) і є новим етапом на шляху створення в майбутньому безпаперових технологій для застосування в керуючих, фінансових, облікових та інших підрозділах. Це дозволяє відмовитися від громіздких, незручних і трудомістких карткових каталогів, конторських і бухгалтерських книг тощо, замінивши їх компактними і зручними машинописними носіями інформації - магнітними і CD-ROM дисками, магнітними стрічками і т.д.. У разі потреби в таких центрах можна отримати тверду копію документа, а з твердої копії - машиночитаемую запис.

Як випливає з назви, локальна обчислювальна мережа є системою, яка охоплює відносно невеликі відстані. Міжнародний комітет IEEE802 (Інститут інженерів по електроніці і електротехніці, США), що спеціалізується на стандартизації в галузі ЛВС, дає наступне визначення цим системам: "Локальні обчислювальні мережі відрізняються від інших видів мереж тим, що вони звичайно обмежені помірної географічною областю, такий, як група поруч розташованих будинків, і, в залежності від каналів зв'язку здійснюють передачу даних в діапазонах швидкостей від помірних до високих з низьким ступенем помилок ... Значення параметрів області, загальна протяжність, кількість вузлів, швидкість передачі і топологія ЛВС можуть бути самими різними, однак комітет IEEE802 засновує ЛОМ на кабелях аж до декількох кілометрів довжини, підтримки декількох сотень станцій різноманітної топології при швидкості передачі інформації порядку 1-2 і більше Мбіт / з ".

З овременная стадія розвитку ЛОМ характеризується майже повсюдним переходом від окремих, як правило, вже існуючих, мереж, до мереж, які охоплюють все підприємство (фірму, компанію) і об'єднують різнорідні обчислювальні ресурси в єдиному середовищі. Такі мережі називаються корпоративними.

Найважливішою характеристикою ЛВС є швидкість передачі інформації. В ідеалі при посилці і отриманні даних через мережу час відгуку має бути такою ж як якби вони були отримані від ПК користувача, а не з деякого місця поза мережею. Це вимагає швидкості передачі даних від 1 до 10 Мбіт / с і більше.

Локальні мережі ПК повинні не тільки швидко передавати інформацію, але і легко адаптуватися до нових умов, мати гнучку архітектуру, яка дозволяла б розташовувати АРМ (або робочі станції) там, де це буде потрібно. У користувача повинна бути можливість додавати або переміщати робочі місця або інші пристрої мережі, а також, відключати їх у разі потреби без переривання в роботі мережі.

Задоволення перерахованих вимог досягається модульною т - мережевих адаптерів. побудовою ЛВС, яка дозволяє будувати комп'ютерні мережі різної конфігурації і різних можливостей. Основними компонентами ЛОМ є: кабелі (передавальні середовища), робочі станції (АРМ), плати інтерфейсу мережі, сервери мережі.

До аждое пристрій ЛВС підключено до кабелю передачі даних, що дозволяє їм взаємодіяти. Кабелі можуть бути як простими двожильним телефонними, так і дорогими оптоволоконними. Пристрої мережі з'єднуються кабелями за допомогою інтерфейсних плат

Специфічними компонентами ЛОМ є сервери. Вони управляють функції управління розподілом мережевих ресурсів загального доступу. Сервери - це апаратно-програмні системи. Апаратним засобом звичайно є досить потужний ПК, міні-ЕОМ, велика ЕОМ або комп'ютер, спроектований спеціально як сервер. ЛОМ може мати декілька серверів для управління мережними ресурсами, проте завжди повинен бути один або більше файл-сервер або сервер без даних. Він керує зовнішніми запам'ятовуючими пристроями загального доступу і дозволяє організувати відповідні бази даних.

Робочими станціями в ЛВС служать, як правило, персональні комп'ютери. Окремі користувачі (різні посадові особи підрозділів фірми) реалізують на робочих станціях свої прикладні системи. В основному це певні функціональні завдання (ФЗ) або комплекси завдань (Функціональні підсистеми). Виконання будь-ФЗ пов'язано з поняттям обчислювального процесу або просто процесу.

Такі територіально розрізнені та взаємодіючі процеси в ЛВС можуть бути реалізовані на основі двох глобальних концепцій: перша встановлює довільні зв'язки між процесами без функціонального середовища між ними, друга визначає зв'язок тільки через функціональну середу. Очевидно, що в першому випадку процес А користувача відповідає за правильність розуміння іншого процесу В, зв'язаного в даний момент з процесом А. Забезпечення правильності розуміння, наприклад, диктує необхідність мати в складі операційних систем засоби теледоступу в кожному із з'єднуваних процесів, достатні для взаємодії процесів А і В. Оскільки передбачити такі кошти на всі види процесів нереально, то процеси в ЛВС (і інших мережах ЕОМ) з'єднуються за допомогою функціонального середовища, що забезпечує виконання певного зводу правил - протоколів зв'язку процесів.

Р еалізація протоколів зв'язку процесів ЛВС, як правило, передбачає використання принципу пакетної комутації для обміну інформацією між взаємодіючими процесами. При пакетної комутації інформація перед передачею розбивається на сегменти (блоки), які надаються у вигляді пакетів визначеної довжини, що містять крім інформації користувача деяку службову інформацію, що дозволяє розрізняти пакети і виявляти виникають при передачі помилки.


7.2 Класифікація ЛВС


Зараз у світі налічуються десятки тисяч різних ЛВС і для їх розгляду корисно мати систему класифікації. Визначеної класифікації ЛВС поки не існує, проте можна виявити певні класифікаційні ознаки ЛВС. До них можна віднести класифікацію за призначенням, типами використовуваних ЕОМ, організації управління, організації передачі інформації, за топологічним ознаками, методам теледоступу, фізичним носіям сигналів, управління доступом до фізичної передавальної середовищі і ін.

П про призначенням ЛВС можна розділити на наступні: керуючі (організаційними, технологічними, адміністративними та іншими процесами), інформаційні (інформаційно-пошукові), розрахункові, інформаційно-розрахункові, обробки документальної інформації та ін.

За типами використовуваних в мережі ЕОМ їх можна розділити на однорідні і неоднорідні. Прикладом однорідної ЛОМ служить мережа ДЕКНЕТ, в яку входять ЕОМ тільки фірми ДЕК. Часто однорідні ЛВС характеризуються і однотипним складом абонентських засобів, наприклад, тільки комплексами машинної графіки або тільки дисплеями і т.п..

Неоднорідні ЛВС містять різні класи (мікро-, міні-, великі) і моделі (усередині класів) ЕОМ, а також різне абонентське обладнання.

По організації управління однорідні ЛВС в залежності від наявності (або відсутності) центральної абонентської системи діляться на дві групи. До першої групи відносяться мережі з централізованим управлінням. Для таких мереж характерні велика кількість службової інформації і пріоритетність підключаються до моноканалу станцій (по розташуванню або прийнятому пріоритету). У загальному випадку локальної мережі з централізованим управлінням (не обов'язково на основі моноканалу) має централізовану систему (ЕОМ), яка керує роботою мережі. Прикладний процес центральної системи організовує проведення сеансів, пов'язаних з передачею даних, здійснює діагностику мережі, веде статистику і облік роботи. У ЛВС з моноканалом центральна система реалізовує, також, загальну ступінь захисту від конфліктів. При виході із ладу центральної системи вся локальна обчислювальна мережа зупиняє роботу.

З єті з централізованим управлінням відрізняється простотою забезпечення функцій взаємодії між ЕОМ в локальній мережі і, як правило, характеризуються тим, що більша частина інформаційно-обчислювальних ресурсів концентрується в центральній системі. Застосування локальної мережі з централізованим управлінням доцільне при невеликому числі абонентських систем. Коли інформаційно-обчислювальні ресурси локальної мережі рівномірно розподілені по великому числу абонентських систем, централізоване управління малопридатне, так як не забезпечує потрібну надійність мережі і призводить до різкого збільшення службової (управлінської) інформації. У цьому випадку доцільно застосовувати локальні мережі - з децентралізованим або розподіленим управлінням. В цих мережах всі функції управління розподілені між системами мережі. Однак, для проведення діагностики, збору статистики і проведення інших адміністративних функцій, в мережі використовується спеціально виділена абонентська система (або прикладний процес в такій системі).

У децентралізованих ЛОМ на основі моноканалу у порівнянні з централізованими ускладнюються проблеми захисту від конфліктів, для чого застосовуються багаточисленні тракти, що враховують суперечливі вимоги надійності і максимального завантаження моноканалу.

Одна з найбільш поширених децентралізованих форм управління передбачає два рівні захисту від конфліктів. На першій зосереджені функції Мас-логіки, що визначають активність моноканалу і блокуючі передачу в разі виявлення будь-якої активності. На другому щаблі виконуються складніші функції аналізу системних затримок, керуючих моментом початку передачі інформації будь-якої з систем ЛВС.

П про організацію передачі інформації ЛВС діляться на мережі з маршрутизацією інформації і селекцією інформації. Взаємодія абонентських систем маршрутизацією інформації забезпечується визначенням шляхів передачі блоків даних по адресах їх призначення. Цей процес виконується всіма комунікаційними системами, які є в мережі. При цьому абонентські системи можуть взаємодіяти по різних шляхах (маршрутах) передачі блоків даних і для скорочення часу передачі здійснюється пошук найкоротшого по часу маршруту.

У мережах з селекцією інформації взаємодія абонентських систем проводиться вибором (селекцією) адресованих їм блоків даних. При цьому всім абонентським системам доступні всі блоки даних, що передаються в мережі. Як правило, це пов'язано з тим, що ЛВС з селекцією інформації будуються на основі моноканалу.

Механізм передачі даних, допустимий в тій чи іншій ЛВС, багато в чому визначається топологією мережі. За топологічним ознаками ЛОМ діляться на мережі з довільною, кільцевою, деревоподібної конфігурацією, мережі типу "загальна шина" (моноканал, "зірка") та ін.

Крім топології ЛОМ процес передачі даних багато в чому визначається програмним забезпеченням ЕОМ абонентських систем, в основному їх операційними системами, оскільки кожна з них підтримує відповідний метод теледоступу зі сторони терміналів. Моноканал розглядається теж як один із терміналів, тому дуже важливо знати, наскільки розрізняються операційні системи і методи теледоступу всіх абонентських комплексів, підключених до мережі. Розрізняють ЛВС з єдиної операційної підтримкою і єдиними методами теледоступу, орієнтованими на ЛВС, і ЛВС з різними використовуватися різні фізичні носії сигналів. Тип носія визначає основні властивості пристрою, що підключається до передавальної середовищі для обміну сигналами.

П зростанням фізичної середовищем є кручена пари. Їх використання знижує вартість ЛВС, по-перше, через дешевизну самого носія, а по-друге, завдяки наявності на багатьох об'єктах резервних пар в телефонних кабелях, які можуть бути виділені для передачі даних. До недоліків витої пари як середовища передачі даних відносяться погана захищеність від електричних перешкод, простота несанкціонованого підключення, обмеження на дальність (сотні метрів) і швидкість передачі даних (декілька сотень кілобіт в секунду). Наборами тих або інших компонентів операційної підтримки. Єдина операційна підтримка, включаючи метод теледоступу, передбачена в однорідних ЛВС. Складніше йде справа з ЛВС, що використовують ЕОМ різних класів і моделей, наприклад міні-ЕОМ і великі обчислювальні машини.

Методи теледоступу підтримують багаторівневі системи інтерфейсів. Розрізняють багаторівневі (модель відкритих систем) і дворівневі ЛВС. До дворівневим примикають закриті термінальні комплекси із стандартними методами теледоступу (базисний телекомунікаційний метод доступу - БТМД).

Багатожильні кабелі значно дорожче ніж вита пара, хоча і мають приблизно такими ж властивостями, і дозволяють віддаленої станції та отримання відповіді. Цей інтервал часу T, званий тактом, визначається за формулою: кілька підвищити швидкість передачі (за рахунок паралельності).

Н аиболее поширеною середовищем передачі даних в сучасних ЛВС є коаксіальний кабель. Він простий за конструкцією, має невелику масу і помірну вартість, і в той же час володіє хорошою електричною ізоляцією, допускає роботу на досить великих відстанях (сотні метрів - кілометри) і високих швидкостях (десятки мегабіт в секунду). Ці характеристики, однак, перебувають у суперечливій взаємозв'язку. Кращі електричні характеристики мають біаксіально і тріаксіальние кабелі.

Останнім часом все більше застосування знаходять оптоволоконні кабелі (світловоди), які мають низку переваг. Вони мають невелику масу, здатні передавати інформацію з дуже високою швидкістю (понад 1 тис. Мбіт / с), несприйнятливі до електричних перешкод, складні для несанкціонованого підключення і повністю пожежо-і вибухобезпечні. З цих причин світловоди знайшли застосування в системах військового призначення, в авіації та хімії. У той же час з ними пов'язаний ряд проблем: складність технології зрощування, можливість передачі даних тільки по одному напрямку, висока вартість модемів, ослаблення сигналу при підключенні освітлювачів і ін.

Радіо середовище в ЛВС використовується мало через екрануванні будівель, обмежень юридичного плану і низьких швидкостей передачі, характерних для цього середовища. Основна перевага радіоканалу - відсутність кабелю і, отже, можливість обслуговування мобільних станцій.

У вісімдесяті роки були проведені досліди із застосування інфра-червоних променів в ЛОМ. Можна очікувати, що в найближчому майбутньому ця Середовище передачі даних забезпечить поширення цифрових сигналів у межах одного приміщення. Встановлена ​​на стелі "інтелектуальна лампочка" могла б служити інтерфейсом з мережею будинку, а також керувати сигналами на локальній "інфрачервоної шині".

Важливим класифікаційним ознакою ЛВС є метод управління середовищем передачі даних. Стосовно до локальної мережі з моноканалом можна виділити методи детермінованого і випадкового доступу до моноканалу. До першої групи належать метод вставки регістра, метод циклічного опитування, централізований і децентралізований маркерний метод і інші, до другої групи (випадкові методи доступу) - методи змагань з прослуховуванням моноканалу до передачі, з прогнозуванням зіткнень і деякі інші.


7.3 Топологія ЛВС


Топологія, тобто конфігурація з'єднання елементів в ЛВС, привертає до себе увагу більшою мірою ніж інші характеристики мережі. Це пов'язано з тим, що саме топологія багато в чому визначає багато важливих властивості мережі, наприклад, такі, як надійність (живучість), продуктивність і ін.

Існують різні підходи до класифікації топологій ЛОМ. Відповідно до одного з них конфігурації локальних мереж ділять на два основні класи: широкомовні і послідовні. У широкомовних конфігураціях кожен ПК (прийомопередавач фізичних сигналів) передає сигнали, які можуть бути сприйняті іншими ПК. До таких конфігурацій відносяться загальна шина, дерево, зірка з пасивним центром (див. рис.). У послідовних конфігураціях кожен фізичний підрівень передає інформацію тільки одному ПК (див. рис.). Звідси ясно, що широкомовні конфігурації - це, як правило, ЛВС з селекцією інформації, а послідовні - ЛВС з маршрутизацією інформації.

У широкомовних конфігураціях повинні застосовуватися порівняно потужні приймачі та передавачі, які можуть працювати з сигналами у великому діапазоні рівнів. Ця проблема частково вирішується введенням обмежень на довжину кабельного сегмента і на число підключень або використанням цифрових повторювачів (аналогових підсилювачів). Оскільки в широкомовних ЛОМ у будь-який момент часу може працювати тільки одна станція (абонентська система), передана службова інформація використовується для встановлення контролю станції над мережею на час поширення сигналу по мережі, його обробки в самій


T = KL + Tп + Tр, (7.1)


де L - протяжність мережі, км;

Тп - час передачі керуючого повідомлення, мкс;

Тр - час реакції на повідомлення віддаленої станції, мкс;

K = 10 мкс / км.


Наприклад, ЛВС протяжністю 2 КМ при швидкості передачі 10 Мбіт / с має такт тривалістю близько 30 мкс, що відповідає часу передачі 300 біт. Оскільки службова інформація присутня в кожній передачі, бажано, щоб середня тривалість передачі багато перевищувала тривалість такту. У зв'язку з цим, звичайно в широкомовних ЛВС використовуються пакети обсягом не менше 2 - 4 Кбіт.

Про переважно спеціалізуються на тип широкомовної конфігурації - загальна шина. Програмна обробка блоків даних (пакетів) може шиною є: простота розширення мережі; простота використовуваних методів управління; можливість роботи в паралельному коді (при наявності додаткових ліній зв'язку); відсутність потреби у централізованому управлінні; мінімальний витрата кабелю. вестися на рівні Х.25.

Загальна шина являє собою пасивну середовище і тому має дуже високою надійністю. Кабель шини дуже часто прокладається в фальшпотолка будівель, а до кожної мережевої стації робляться спеціальні відгалуження. Бажано, щоб з'єднання відгалужень виконувалися пасивними, так як в цьому випадку зменшується інтенсивність фізичного доступу до головної шині. Для підвищення надійності, разом з основним кабелем прокладають і запасний, на який станції перемикаються у випадку несправності основного.

Конфігурація типу дерево являє собою більш розвинений варіант конфігурації типу шина. Дерево утворюється шляхом з'єднання декількох шин активними повторювачами або пасивними раз множниками ("хабами"). Воно володіє необхідною гнучкістю для того, щоб охопити засобами ЛВС кілька поверхів у будинку або кілька будівель на одній території. За наявності активних повторювачів відмова одного сегмента не приводить до виходу з ладу інших. У разі відмови повторювача дерево розгалужується на два піддерева або на дві шини.

Ш ірокополосние ЛВС з конфігурацією типу дерево часто мають так званий корінь - керуючу позицію, в якій розміщуються найважливіші компоненти мережі. До надійності цього обладнання пред'являються високі вимоги, оскільки від нього залежить робота всієї мережі. З цієї причини обладнання часто дублюється.

Розвиток конфігурації типу "дерево" - мережа типу "зірка", яку можна розглядати як дерево, має корінь з відгалуженнями до кожного підключеного пристрою. У ЛВС в центрі зірки може перебувати пасивний з'єднувач або активний повторювач - досить прості і надійні пристрої. Зіркоподібні ЛВС зазвичай менш надійні, ніж мережі з топологією типу "шина" або "дерево", але вони можуть бути захищені від порушень в кабелі з допомогою центрального реле, що відключає вийшли з ладу кабельні промені. Зауважимо, що топологія типу "зірка" вимагає більшу кількість кабелю, ніж "шина" або "кільце".

У послідовних конфігураціях кожен фізичний підрівень передає інформацію тільки одному з ПК. До передатчикам або приймачів ПК тут пред'являються більш низькі вимоги, ніж в широкомовних конфігураціях, і на різних ділянках мережі можуть використовуватися різні види фізичної передавальної Середовища.

Найбільш простий шлях побудови ЛОМ - безпосереднє з'єднання всіх пристроїв, які повинні взаємодіяти один з одним, за допомогою лінії зв'язку від пристрою до пристрою. Кожна лінія може використовувати в причепі різні методи передачі і різні інтерфейси, вибір яких залежить від структури і характеристик з'єднуються пристроїв. Такий спосіб з'єднання пристроїв цілком задовільний для ЛВС з обмеженим числом з'єднань. Основні переваги цього методу полягають в необхідності з'єднання вузлів тільки на фізичному рівні, в простоті програмної реалізації з'єднання, в простоті структури інтерфейсів. Однак, є і недоліки, такі як висока вартість, велика кількість каналів зв'язку, необхідність маршрутизації інформації.

Д Вказати поширений спосіб з'єднання абонентських систем в ЛВС при їх невеликому числі - ієрархічне з'єднання. У ньому проміжні вузли працюють за принципом "назбирай і передай". Основні переваги цього методу полягають у можливості оптимального з'єднання ЕОМ, що входять в мережу. Недоліки пов'язані в основному зі складністю логічної та програмної структури ЛОМ. Крім того, в таких ЛВС знижується швидкість передачі інформації між абонентами різних ієрархічних рівнів.

У системах, де пакет здійснює по кільцю повне коло,

Найбільш поширені послідовні конфігурації - "кільце", "ланцюжок", "зірка з інтелектуальним центром", "сніжинка".

У конфігураціях "кільце" і "ланцюжок" для правильного функціонування ЛОМ необхідна постійна робота всіх блоків РМА. Щоб зменшити цю залежність, в кожен з блоків включається реле, блокуючу блок при несправності. Для спрощення розробки РМА і ПК сигнали зазвичай передаються по кільцю тільки в одному напрямку. Кожна станція ЛВС своєму розпорядженні пам'яттю обсягом від декількох бітів до цілого пакета. Наявність пам'яті уповільнює передачу даних в кільці і обумовлює затримку, тривалість якої залежить від числа станцій. повертаючись знову до станції - відправнику, відправник у ході опрацювання пакета може встановити певний індикатор підтвердження. Цей індикатор може служити для управління потоком і (або) квитирования, і повинен якомога швидше повернутися до джерела. Управління потоком передбачає видалення пакетів з кільця станцією - одержувачем або після завершення повного кола - станцією - відправником. Оскільки будь-яка станція може вийти з ладу і пакет може не потрапити за призначенням, зазвичай буває необхідний спеціальний "збирач сміття", який пізнає і знищує такі "заблукали" пакети.

До ак послідовна конфігурація, кільце особливо вразливе щодо відмов. Вихід з ладу сегментів кабелю або блоків РМА припиняє обслуговування всіх користувачів, тому розробники нових ЛВС доклали чимало зусиль, щоб впоратися з цією проблемою. У той же час, кільцева структура забезпечує багато функціональні можливості ЛВС при високій ефективності використання моноканалу, низькій вартості і достатньої надійності ЛВС. У кільцевій структурі зберігаються гідності шини: простота розширення ЛВС, простота методів управління, висока пропускна здатність при малих енерговитратах і середньому швидкодії елементів і вузлів ЛВС. Крім того, в кільцевій ЛВС усувається ряд недоліків загальної шини за рахунок можливості контролю працездатності моноканалу посилкою по кільцю.

Слід зазначити, що в широкомовних конфігураціях і в більшості послідовних конфігурацій (виняток становить кільце) кожен елемент кабелю повинен забезпечувати передачу різних напрямках; за допомогою двох спрямованих кабелів; застосування в широкосмугових системах різної несучої частоти для передачі сигналів у двох різних напрямках.

Н Аліче єдиного кабелю обумовлює додаткове завантаження системи у зв'язку з необхідністю "реверсу" напрямку передачі в кабелі. У великих системах при роботі на великих швидкостях цей недолік може стати вельми істотним. При дуплексної передачі повинні підтримуватися однакові характеристики передачі, що може викликати певні технічні труднощі. Наприклад, підсилювачі кабельного телебачення та оптоволоконні з'єднувачі зазвичай

забезпечують подачу інформації тільки в одну сторону. У цьому відношенні ЛВС кільцевої топології мають перевагу, тому що дають можливість використовувати односпрямовані підсилювачі сигналів і односпрямовані оптоелектронні канали інформації в обох напрямках. Цього можна досягти трьома шляхами: використання одного кабелю по черзі для передачі в зв'язку.


7.4 Загальні принципи функціонування ЛОМ типу Ethernet


Мережі цього типу є найбільш поширеними. Крім того, мережа Ethernet фірми Xerox можна вважати родоначальницею всіх ЛВС, так як це була перша діюча мережа, що з'явилася в 1972 р.. Вдалі проектні рішення швидко зробили її популярною, особливо після того, як навколо проекту Ethernet, об'єдналися фірми DEC, Intel і Xerox (DIX). У 1982 р. ця мережа була прийнята в якості основного стандарту, спочатку комітетом 802 IEEE, а потім - асоціацією ЕСМА (European Computer Manufactures Association).

З єті даного типу мають топологію типу "шина". Середовищем передачі є коаксіальний кабель опором 50 Ом. Швидкість передачі інформації - 10 Мбіт / с. Метод доступу - недетермінованих, CSMA / CD. Максимальна, теоретично можлива довжина таких мереж не може перевищувати 6,5 км, а на практиці складає близько 1 - 1,25 км. Ці обмеження пов'язані з особливостями методу доступу. Вузли мережі є рівноправними і підключаються до загального кабелю, завдяки якому всі вузли практично одночасно "чують" передану по ньому інформацію, однак, отримує її тільки той вузол, якому вона адресована. Термін "чують" використано не випадково, оскільки мережі даного типу ведуть початок від радіомереж типу ALOHA.

Мережа Ethernet складається з окремих сегментів, з'єднаних спеціальними повторювачами, що підсилюють сигнал при міжсегментний переходах. Специфіка методу CSMA / CD накладає відомі обмеження на реалізацію продуктів на цих мережах і їх застосування. Ясно, що при великій кількості станцій та їх інтенсивної роботи, ймовірність виникнення колізій різко зростає, а ККД мережі падає. Як видно з наведеної нижче таблиці, довжина інформації в пакеті Ethernet може складати від 64 до 1518 байт.

Різна довжина пояснюється особливостями протоколу CSMA / CD. У принципі, цей протокол не накладає обмежень на максимальну довжину пакета. Однак, якщо пакети будуть дуже довгі, це різко збільшить ймовірність колізій. Тому і встановлена ​​максимальна розумна довжина, що дорівнює 1518 байтам. Від мінімальної довжини пакету вирішальним чином залежить загальна протяжність мережі. При мінімальній довжині пакета, яка дорівнює 64 байтам, (або 64 х 8 = 512 бітам), і швидкості передачі 10 Мбіт / с, час передачі пакету одно 51,2 мкс. Умови встановлення колізії в протоколі CSMA / CD вимагають, щоб час час передачі пакету було більш ніж удвічі більше, ніж час поширення сигналу між найбільш віддаленими станціями. При мінімальній довжині пакета в 64 байти максимальна відстань між станціями складає близько 2,8 км.

З Слід відзначити, що існують два варіанти пакета Ethernet:

"Товстий" Ethernet (Thick Ethernet). Він передбачає використання в якості засобів передачі спеціального товстого (звідси і його назва) коаксіального кабелю діаметром близько 2,5 см. Цей кабель нетехнологічен, вимагає додаткового устаткування, але зате дозволяє збільшити відстань між абонентами мережі:

500 м - при використанні стандартних приймачів;

1000 м - при використанні приймачів фірми 3Com;

"Тонкий" Ethernet (Thin Ethernet). Цей варіант Ethernet передбачає використання в якості середовища передачі тонкого коаксіального кабелю марки RG-58A / U. Цей тип Ethernet вважається класичним і найбільш поширеним. Застосований кабель добре гнеться, тому його можна підвести безпосередньо до комп'ютерів і підключити до мережевих плат за допомогою Т-конекторів. Проте, він може забезпечити менші відстані між абонентами в порівнянні з "товстим" Ethernet:

185 м - при використанні стандартних приймачів;

304 м - при використанні приймачів фірми 3Com.

У Нині найпоширенішими мережами типу Ethernet для ПК є мережі Ethernet фірми 3Com (США) і Novell Ethernet фірми Novell (США). Обидві мережі підходять для створення різних офіс-систем. У даному проекті розглядається використання ЛОМ типу Ethernet як апаратної середовища функціонування системи. Визначальним чинником при виборі типу ЛВС послужило оптимальне співвідношення ціна - продуктивність, а також високий ступінь ремонтопридатності зважаючи на доступність адаптерів.


7.5 Вибір операційної системи для офісної ЛВС


Існує багато способів пов'язувати персональні комп'ютери (ПК) в єдиний обчислювальний комплекс. Найпростіший - з'єднати їх через послідовні порти. У цьому випадку є можливість копіювати файли з жорсткого диска одного комп'ютера на інший, скориставшись програмою з Norton Commander. Щоб отримати "прямий" доступ до жорсткого диска іншого комп'ютера, стали розробляти спеціальні мережні плати (адаптери) і програмне забезпечення різного ступеня складності.

У простих локальних мережах функції виконуються не на серверній основі, а за принципом з'єднання робочих станцій один з одним (кожен з кожним). Прикладами таких мереж є LANtastic компанії Artisoft, LANstart компанії D-Link System, NET/30 компанії Invisible Software, мережева ОС WebNos компанії Websorp. Ці мережеві сервери призначені для комп'ютерів IBM PC, а також їх аналогів, і являють собою надбудову над операційною системою MS DOS. Всі вони дають можливість групам користувачів спільно застосовувати накопичувачі на жорстких дисках і принтери, не купуючи спеціальні файлові сервери (файл-сервери) і дороге мережне програмне забезпечення.

До аждий ПК мережі може виконувати функції як робочої станції, так і сервера - режим визначає сам користувач. Мережева ОС поставляється на 1 - 2 дискетах і інсталюється на жорсткий диск за допомогою простих меню. Встановлення мережних плат і з'єднань, як правило, не викликає труднощів навіть у некваліфікованих користувачів, так як детально описана в документації. Швидкість передачі даних в мережі достатньо висока. Такі мережі призначені для невеликих груп користувачів в офісах і установах.

У нашій країні набула поширення мережа NetWare Lite фірми Novell. Ця мережа призначена для підтримки систем малого бізнесу (невеликі офіси, лікарні, брокерські контори, ощадні банки і т.п.). Вони являють собою децентралізовану мережеву систему з рівними правами всіх мережних станцій. У мережу з'єднуються 2 - 25 користувачів не на серверній основі. Кожна робоча станція може бути одночасно сервером для одної або декількох робочих станцій. Перевагою реалізації такої системи є те, що мережа може мати стільки серверів, скільки потрібно, причому кількість користувачів (клієнтів) і серверів може змінюватися з дня на день відповідно до потреб робочої групи.

В якості робочих станцій в NetWare Lite можуть бути використані будь-які комп'ютери, сумісні з IBM PC XT / AT. Система орієнтована на MS DOS (версії 3.х, 4.х, 5.0, 6.0), підтримує MS Windows, дуже проста в інсталяції і експлуатації, дає можливість використовувати такі загальні ресурси, як програми, файли і принтери. У той же час ця мережна ОС має досить розвинену систему захисту з допомогою паролів і привілеїв користувача. NetWare Lite підтримує протоколи IPX / SPX, а також, NetBIOS, тому легко стикується з іншими системами NetWare.

З истема NetWare Lite може функціонувати на мережах типу Ethernet і Arcnet.

У ЛВС розвиненою архітектури функції управління виконує мережна операційна система, що встановлюється на більш потужну, ніж робочі станції, комп'ютері - файловому сервері. Серверні мережі можна розділити на мережі середнього класу (до 100 робочих станцій) і потужні (корпоративні) ЛВС, що об'єднують до 250 робочих станцій і більше. Основним розробником мережевих програмних продуктів для серверних ЛВС є фірма Novell. Сімейство основних мережевих операційних систем цієї фірми містить продукти NetWare версій 2.Х, 3.х.

Локальну обчислювальну мережу, описану в даній дипломній роботі, можна класифікувати по архітектурі як просту, тому в якості операційної системи для функціонування основний програмної оболонки доцільно вибрати ОС NetWare Lite фірми Novell. Ця система також має найкраще співвідношення ціна-якість.


7.6 Розробка програмного забезпечення для системи управління обліку виконання бюджету Краснодарського краю


Розроблена в дипломній роботі програма - це перш за все універсальна програма управління обліку виконання бюджету Краснодарського краю в Департаменті з фінансів, бюджету та контролю Адміністрації краю. Вона використовується і може бути повністю настроєна самим бухгалтером на будь-які зміни форми обліку, без залучення програмістів і розробників. Один раз освоївши універсальні можливості програми, бухгалтер автоматизує різні розділи обліку: виписки банку, ОКБ, оборотні відомості, розрахунки з організаціями і т.д.




Т Абліцов 2.5 - Розрахунок вартості, покупних виробів і напівфабрикатів.


Стадія Найменування статті

Ціна за

одиницю,

р.


Кількість

Сума,

р.

1 2 3 4 5
1.

Папір писальний (А4), л.

0,06 1000 60

Папір копіювальна, л.

0,3 25 7,5

Ручки кулькові, шт.

1,5 10 15

Олівці, шт.

1 5 5

Скріпки, кор.

3 1 3

Гумка стірательная, шт.

1 1 1

Клей, шт

3 1 3

Калькулятор, шт
30 2 60

Лінійка, шт.

1 5 5

Швидкозшивач, шт.
4 2 8

Діркопробивач, шт

10 1 10

РАЗОМ



177.5

2.

Папір писальний (А4), л.

0,06

250

15

Ручка кулькова, шт

1,5 3 4,5

Олівець, шт

1 2 2

Швидкозшивач, шт.

4 2 8

Ватман (АТ), л.

3 5 15

РАЗОМ



44,5

3.


Папір писальний (А4), л.

0,06 150 9

П родолженіе таблиці 2.5

1 2 3 4 5

Ручка кулькова, шт.

1,5 2 3

РАЗОМ



6

4.

Папір писальний (А4), л.

0,06 100 6

Ручка кулькова, шт.

1,5 4 6

Олівець, шт

1 7 7

Ватман (АТ), л.

3 1 3

РАЗОМ



28

5.

Папір писальний (А4), л.

0,06 250 15

Ручка кулькова, шт.

1,5 5 7,5

Олівець, шт.

1 10 10

Ватман (АТ), л.

3 10 30

Швидкозшивач, шт.

4 1 4

Мережевий перетворювач, шт.

370 5 1850

Модем 850, шт.

1000 8 8000

Блок детектування 500 6 3000

Аналізатор А2 350

5

1750

Вита пара

ПГМ 3, шт.


1100


1


1100


Блок передачі П - 3в, шт.

300 5 1500

Рег-й управ-й блок К5, шт.

7000 1 7000

Хаб звичайний БО 12 М, шт.


500


4


2000


Індикатор, шт.

10

2

20

Захист кабелю,

5 5 25

Сервер мережевої 780

1

780

П родолженіе таблиці 2.5

1 2 3 4 5

Кабель мережний

1.5 1000 1500

Провід ПВ 3 8 50 400

Лампи для аналізатора 1.8 5 9

РАЗОМ



29000.5

6

Папір писальний (А4), л.


0.06 500 30

Олівець, шт.

1 3 3

Ватман (А0), л.

3 5 15

РАЗОМ



48

7

Папір писальний (А4), л.

0.06 30 1.8

Ручка кулькова, шт.

1.5 1 1.5

РАЗОМ



3.3

РАЗОМ По стадії 29247.8


Вартість комп'ютера з принтером (5х86 - 133 \ 8 \ 210 \ 1024 \ 0.28 і принтер Epson fx - 1000) склала 4 тисячі рублів, а графопостроителя - 10 тисяч рублів. Вартість оренди комп'ютера з принтером (10% від вартості) в день склала 11 р \ день, а вартість оренди графопостроителя - 2.74 р \ день.


За статичними даними, комп'ютер з принтером споживає в день 2.5 кВт, а Графобудівник - 3.2 кВт. Використовуючи ці дані для розрахунку витрат на електроенергію (стаття 3)



Таблиця 2.8 - Розрахунок заробітної плати наладчиків

Робітники

Оклад, р.

Тривалість

роботи, днів

Всього, р.

1.Наладчік 550 4 100
2.Наладчік 550 4 100

РАЗОМ 200


Таблиця 2.9 - Розрахунок вартості оренди інвентарю


Найменування статті

Порядок розрахунку

Всього

р.

СТАДІЇ

1 2 3 4 5 6 7
  1. Стіл



2,05

0,448

0,32

0,1

0,23

0,85

0,1

----
  1. Стілець



2,08

0,46

0,33

0,1

0,24

0,85

0,1

----

РАЗОМ

4,13

0,9

0,65

0,2

0,47

1,7

0,2

---

2.2.5.4 Розрахунок вартості проекту

Ціну розробки даного проекту можна виразити наступною формулою:


Цр = С / Сп + ПДВ1 + Сбо1, (2.6)


де С / Сп - повна собівартість

ПДВ1 - податок на додану вартість, що дорівнює 20% від суми всіх витрат на розробку проекту і нагромаджень;

Cбо1 - вартість банківських операцій, що дорівнює 5% від суми всіх витрат і вартості накопичень.


Цр = 56167,3 + 11233,46 + 2808,36 = 70209,15 р.

Загальний прибуток, отриманий від розробки даної системи автоматизації дорівнює


За = Цр-З-ПДВ2-Сбо2, (2.7)


де ПДВ2 - податок на додану вартість, що дорівнює 20% від різниці ціни розробки та суми всіх витрат на розробку;

Сбо2 - вартість банківських операції, що дорівнює 5% від різниці ціни розробки та суми всіх витрат на розробку.


За = (70209-44933,87) -5055,05-1263,76 = 18956,47 р.


Чистий прибуток, отриманий від впровадження системи автоматичного контролю виконання бюджету дорівнює:



Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
396.1кб. | скачати


Схожі роботи:
Дольмени Краснодарського краю
Рослинний світ Краснодарського Краю
Природно-ресурсний потенціал Краснодарського краю
Соціально-економічна характеристика Краснодарського краю
Соціально економічна характеристика Краснодарського краю
Санаторно курортне лікування дітей на курортах Краснодарського краю
Розвиток місцевого ринку праці на прикладі Краснодарського краю
Розвиток місцевого ринку праці на прикладі Краснодарського краю 2
Закон Краснодарського краю Про заходи щодо профілактики бездоглядності і
© Усі права захищені
написати до нас