2
Техническое
задание на
проектирование
2.1
Общие сведения
Обоснование
необходимости
создания АСОД
Основной
целью создания
автоматизированной
системы обработки
данных (АСОД)
в Департаменте
по финансам,
бюджету и контролю
Администрации
Краснодарского
края является:
-
повышение
системности
и оперативности
принимаемых
решений;
-
упорядочение
и сокращение
трудоёмкости
системы сбора
и контроля
использования
информации;
-
оптимизация
потоков экономической
информации
в Департаменте
по финансам,
бюджету и контролю
Администрации
Краснодарского
Края
(далее
Департамент
по финансам);
-
повышение
производительности
труда работников
Департамента
по финансам;
-
своевременный
учет доходов,
поступающих
в краевой бюджет,
в соответствии
с разделами
бюджетной
классификации
Российской
Федерации (РФ);
-
целевое
расходование
бюджетных
средств в
соответствий
с выделенными
ассигнованиями;
-
строгий контроль
за исполнением
бюджета Краснодарского
края;
-
обеспечение
контроля за
целевым использованием
бюджетных
средств;
-
своевременное
регулирование
поступающих
налогов и сборов
в бюджеты всех
уровней;
-
ежедневная
и оперативная
обработка
поступающих
данных о расходах
и доходах краевого
бюджета;
Применение
средств автоматизации
в учёте исполнения
бюджета Краснодарского
края позволяет
получать необходимую
информацию
за определённый
период финансового
года в нужный
момент времени.
Сокращает
количество
времени необходимого
на обработку
данных, обеспечивает
необходимую
точность при
подсчёте данных.
Основным
содержанием
программы
создания АСОД
является
проектирование
базовых информационных
массивов, являющихся
основой для
проблемно-ориентированных
систем, на основе
которых строится
учет, анализ
и контроль
отчетных данных
распорядителей
кредитов. Это
включает в себя
три основных
этапа:
Сбор
информации
о распорядителях
кредита;
Качественный
анализ принятой
бухгалтерской
отчетности;
3)
Проверка
соответствия
отчетов о финансовых
результатах
существующему
законодательству.
2.1.2
Основание для
проведения
разработки
Основанием
для проведения
разработки
является выполнение
учебного плана
по специальности
21.01 «Автоматика
и управление
в технических
системах».
2.1.3
Внедрение
данной разработки
Внедрение
данной разработки
планируется
в Департаменте
по финансам,бюджету
и контролю
Администрации
Краснодарского
края.
Министерство
общего и профессионального
образования
Российской
Федерации
КУБАНСКИЙ
ГОСУДАРСТВЕННЫЙ
ТЕХНОЛОГИЧЕСКИЙ
УНИВЕРСИТЕТ
Кафедра
автоматизации
производственных
процессов
ПОЯСНИТЕЛЬНАЯ
ЗАПИСКА
к дипломной
работе
НА ТЕМУ :
Автоматизация
учета исполнения
бюджета Краснодарского
края
Автор дипломной
работы
__________________ ___________ /
Игнатьев А.В.
/
(подпись)
(дата) (фамилия,
инициалы)
Руководитель
дипломного
проекта
__________________ ___________ /
Нестерова Н.С.
/
(подпись)
(дата) (фамилия,
инициалы)
Консультанты
:
по экономике
__________________ ___________ / Бовыкина
М.Ф. /
(подпись)
(дата) (фамилия,
инициалы)
по безопасности
жизнедеятельности
__________________ ___________ / Рывкин
Э.Н. /
(подпись)
(дата) (фамилия,
инициалы)
по стандартизации
__________________ ___________ / Осокин
В.В, /
(подпись)
(дата) (фамилия,
инициалы)
Нормоконтроль
__________________ ___________ / Осокин
В.В. /
(подпись)
(дата) (фамилия,
инициалы)
Дипломная
работа
допускается
к защите.
Заведующий
кафедрой,
профессор
__________________ ___________ /
Асмаев М.П. /
(подпись)
(дата)
1998 г.
4 Аналитические
модели надежности
4.1
Динамические
модели надежности
4.1.1
Модель Шумана
Исходными
данными для
модели Шумана,
которая относится
к динамическим
моделям дискретного
времени, собираются
в процессе
тестирования
АСОД в течение
фиксированных
или случайных
временных
интервалов.
Каждый энтервал
- это стадия,
на котором
выполняется
последовательность
тестов и фиксируется
некоторое число
ошибок.
Модель
Шумана может
быть использована
при определенным
образом организованной
процедуре
тестирования.
Использование
модели Шумана
предполагает,
что тестирование
поводиться
в несколько
этапов. Каждый
этап представляет
собой выполнение
на полном комплексе
разработанных
тестовых данных.
Выявление
ошибки регистрируется,
но не исправляются.
По завершении
этапа на основе
собранных
данных о поведении
АСОД на очередном
этапе тестирования
может быть
использована
модель Шумана
для расчета
количественных
показателей
надежности.
При использовании
модели Шумана
предполагается,
что исходное
количество
ошибок в программе
постоянно, и
в процессе
тестирования
может уменьшаться
по мере того,
как ошибки
выявляются
и исправляются.
Предполагается,
что до начала
тестирования
в АСОД имеется
Et
ошибок. В течении
времени тестирования
t1 в
системе обнаруживается
Ec
ошибок в расчете
на комманду
в машинном
языке.
Таким
образом, удельное
число ошибок
на одну машинную
команду, оставшуюся
в системе после
t1 времени
тестирования,
равно :
где
It
– общее
число машинных
команд, которое
предполагается
в рамках этапа
тестирования.
Предполагаем,
что значение
функции частоты
отказов Z(t)
пропорционально
числу ошибок,
оставшихся
в АСОД после
израсходованного
на тестирование
времени t.
где
С- некоторая
константа,
t
– время работы
АСОД без отказа,
ч.
Тогда,
если время
работы АСОД
без отказа t
отсчитывается
от точки
t = 0, а
t1 остается
фиксированным,
функция надежности,
или вероятность
безотказной
работы на интервале
времени от 0 до
t,
равна :
Из
величин, входящих
в формулы (4.2) и
(4.3) ,не известны
начальное
значение ошибок
в АСОД (Et)
и коэффициент
пропорциональности
– С. Для их определения
прибегают к
следующим
рассуждениям.
В процессе
тестирования
собирается
информация
о времени и
количестве
ошибок на каждом
прогоне, т.е
общее время
тестирования
t1
складывается
из времени
каждого прогона:
t1
= t1
+
t2
+
t3
+ …. + tn
(4.5)
Предполагая,
что интенсивность
появления
ошибок постоянна
и равна ,
можно вычислить
её как число
ошибок в единицу
времени :
где
Аi
– количество
ошибок на i-м
прогоне.
Имея
данные для двух
различных
моментов тестирования
tA
и tb
, которые
выбираются
произвольно
с учетом требования,
чтобы Ec(tb)
> Ec(tA),
можно сопоставить
уравнения ( 4.4
) и ( 4.6 ) при tA
и tb
:
Вычисляя
отношения (4.7)
и ( 4.8 ), получим
Подставив
полученную
оценку параметров
Et
в
выражение
(4.7), получим оценку
для второго
неизвестного
параметра:
Получив
неизвестные
Еt
и С,
можно рассчитать
надежность
программы по
формуле (4.3)
Достоинство
этой модели
заключается
в том, что можно
исправлять
ошибки, внося
изменения в
текст программы
в ходе тестирования,
не разбивая
процесс на
этапы, чтобы
удовлетворить
требованию
постоянства
числа машинных
инструкции.
4.1.2
Модель La
Padula.
По
этой модели
выполнение
последовательности
тестов производиться
в m
этапов. Каждый
этап заканчивается
внесением
изменений (
исправлений
) в АСОД. Возрастающая
функция надёжности
базируется
на числе ошибок,
обнаруженных
в ходе каждого
тестового
прогона.
Надёжность
АСОД в течений
i
–го этапа
:
где
i =
1,2, … n,
А
– параметр
роста ;
Предельная
надежность
АСОД .
Эти
неизвестные
величины можно
найти, решив
следующие
уравнения:
где
Si
–
число
тестов;
mi
–
число
отказов во
время i-го
этапа;
m
– число
этапов;
i
= 1,2 … m.
Определяемый
по этой модели
показатель
есть надежность
АСОД на i-м
этапе.
где
i
= m+1,m+2
…
Преимущество
данной модели
заключается
в том, что она
является прогнозной
и, основываясь
на данных, полученных
в ходе тестирования,
дает возможность
предсказать
вероятность
безотказной
работы программы
на последующих
этапах её выполнения.
4.1.3
Модель переходных
вероятностей
Эта
модель основана
на марковском
процессе, протекающем
в дискретной
системе с непрерывным
временем.
Процесс,
протекающий
в системе, называется
марковским
(или процессом
без последствий),
если для каждого
момента времени
вероятность
любого состояния
системы в будущем
зависит только
от состояния
системы в настоящее
время (t0)
и не зависит
от того, каким
образом система
пришла в это
состояние.
Процесс тестирования
АСОД рассматривается
как марковский
процесс.
В
начальный
момент времени
тестирования
( t =
0 ) в АСОД
было n
ошибок.
Предлагается,
что в процессе
тестирования
выявляется
по одной ошибке.
Тогда последовательность
состояний
системы, {
n, n-1,n-2,n-3 } и
т.д. соответствует
периодам времени,
когда предыдущая
ошибка уже
исправлена,
а новая еще не
обнаружена.
Например, в
состоянии n-5
пятая
ошибка уже
исправлена,
а шестая еще
не обнаружена.
Последовательность
состояний {
m, m-1,m-2,m-3 и
т.д.}
соответствует
периодам времени,
когда ошибки
исправляются.
Например, в
состоянии m-1
вторая ошибка
уже обнаружена,
но еще не исправлена.
Ошибки обнаруживаются
с интенсивностью
, а исправляются
с интенсивностью
Предположим,
в какой-то момент
времени процесс
тестирования
остановился.
Совокупность
возможных
состояний
системы будет
:
S
= { n, m, n-1, m-1, n-2,m-2, . . . }.
Система
может переходить
из одного состояния
в другое с
определенной
вероятностью
Pij.
Время
перехода системы
из одного состояния
в другое бесконечно
мало.
Вероятность
перехода из
состояния n-k
в состояние
m-k
есть n-kt
для k
= 0,1,2, . . . .
Соответственно
вероятность
перехода из
состояния m-k
в состояние
n-k-1
будет m
– nt
для
k
= 0,1,2 . . . . .
Общая
схема модели
представлена
на рисунке 5.1.
Если считать,
что 1
и
1
зависят
от текущего
состояния
системы, то
можно составить
матрицу переходных
вероятностей.
Пусть
S’(t)
– случайная
переменная,
которой обозначено
состояние
системы в момент
времени t.
В
любой момент
времени система
может находиться
в двух возможных
состояниях:
работоспособном
либо неработоспособном
( момент исправления
очередной
ошибки ).
Вероятность
нахождения
системы в том
или ином состоянии
определяется
как
Готовность
системы определяется
как сумма
вероятностей
нахождения
её в работоспособном
состоянии :
Под
готовностью
системы к моменту
времени t
понимается
вероятность
того, что система
находиться
в рабочем состоянии
во время t.
Надежность
системы после
t
времени отладки,
за которое уже
выявлено К
ошибок, т.е. система
находиться
в состоянии
n-k
( К-я ошибка
исправлена,
а (К+1)-я ещё не
обнаружена
), может быть
определена
из состояния
:
где
- интервал времени,
когда может
появиться (
К+1)-я;
ошибка
K
- принятая
интенсивность
проявления
ошибок.
Рассмотрим
решение модели
для случая,
когда интенсивность
появления
ошибок и
интенсивность
их исправления
- постоянные
величины. Составляем
систему дифференциальных
уравнений
:
Начальными
условиями для
решения системы
могут являться:
При
имеющихся
начальных
условиях система
уравнений может
быть решена
классически
или с использованием
преобразований
Лапласа.
В
результате
решения определяются
Pn-k
и Pm
– k для
случая, когда
и константы.
Для
общего случая
отбросим ограничения
постоянства
интенсивностей
появления
ошибок и предположим,
что
т.е.
являются функциями
числа ошибок,
найденных к
этому времени
в АСОД. Система
дифференциальных
уравнений для
такого случая
имеет вид :
Начальные
условия для
решения системы
будут :
Система
решена методом
итерации Эйлера.
Предполагается,
что в начальный
период использования
модели значения
и должны
быть получены
на основе предыдущего
опыта. В свою
очередь, модель
позволяет
накапливать
данные об ошибках,
что даёт возможность
повышения
точности анализа
на основе предыдущего
моделирования.
Практическое
использование
модели требует
громоздких
вычислений
и делает необходимым
наличие ее
программной
поддержки.
Большой недостаток
данной модели
громоздкость
вычислений.
9.
Безопасность
информации
в ЛВС
9.1
Общая характеристика
угроз, служб
и механизмов
безопасности
Комплексное
рассмотрение
вопросов
обеспечения
безопасности
ЛВС нашло свое
отражение в
так называемой
архитектуре
безопасности,
в рамках которой
различают
угрозы безопасности,
а также услуги
(службы) и механизмы
ее обеспечения.
Под угрозой
безопасности
понимается
действие или
событие, которое
может привести
к разрушению,
искажению
или несанкционированному
использованию
ресурсов сети,
включая хранимую,
передаваемую
и обрабатываемую
информацию,
а также программные
и аппаратные
средства.
Угрозы
принято делить
на случайные,
или непреднамеренные,
и умышленные.
Источником
первых могут
быть ошибки
в программном
обеспечении,
выходы из строя
аппаратных
средств, неправильные
действия
пользователей
или администрации
ЛВС и т.д.. Умышленные
угрозы, в отличие
от случайных,
преследуют
цель нанесения
ущерба пользователям
(абонентам)
ЛВС и, в свою
очередь подразделяются
на активные
и пассивные.
Пассивные
угрозы, как
правило, направлены
на несанкционированное
использование
информационных
ресурсов ЛВС,
не оказывая
при этом влияния
на ее функционирование.
Пассивной
угрозой является,
например, попытка
получения
информации,
циркулирующей
в каналах
передачи данной
ЛВС, посредством
прослушивания
последних.
Активные
угрозы имеют
целью нарушение
нормального
функционирования
ЛВС посредством
целенаправленного
воздействия
на ее аппаратные
программные
и информационные
ресурсы. К
активным угрозам
относятся,
например,
разрушение
или радиоэлектронное
подавление
линий связи
ЛВС, выход из
строя ЭВМ или
ее операционной
системы, искажение
сведений в
пользовательских
базах данных
или системной
информации
ЛВС и т.п.. Источниками
активных угроз
могут быть
непосредственные
действия
злоумышленников,
программные
вирусы и т.п..
К
основным угрозам
безопасности
относятся:
раскрытие
конфиденциальной
информации,
компрометация
информации,
несанкционированное
использование
ресурсов ЛВС,
ошибочное
использование
ресурсов ЛВС,
несанкционированный
обмен информацией,
отказ от информации,
отказ в обслуживании.
Средствами
реализации
угрозы раскрытия
конфиденциальной
информации
могут быть
несанкционированный
доступ к базам
данных, упоминавшееся
выше прослушивание
каналов ЛВС
и т.п.. В любом
случае, получение
информации,
являющейся
достоянием
некоторого
лица (группы
лиц), другими
лицами, наносит
ее владельцам
существенный
ущерб.
Компрометация
информации,
как правило,
реализуется
посредством
внесения
несанкционированных
изменений в
базы данных,
в результате
чего ее потребитель
вынужден либо
отказываться
от нее, либо
предпринимать
дополнительные
усилия для
выявления
изменений и
восстановления
истинных
сведений. В
случае использования
скомпрометированной
информации
потребитель
подвергается
опасности
принятия неверных
решений со
всеми вытекающими
отсюда последствиями.
Несанкционированное
использование
ресурсов ЛВС,
с одной стороны,
является
средством
раскрытия или
компрометации
информации,
а с другой —
имеет самостоятельное
значение,
поскольку,
даже не касаясь
пользовательской
или системной
информации,
может нанести
определенный
ущерб абонентам
или администрации
ЛВС. Этот ущерб
может варьироваться
в весьма широких
пределах — от
сокращения
поступления
финансовых
средств, взимаемых
за предоставление
ресурсов ЛВС,
до полного
выхода сети
из строя.
Ошибочное
использование
ресурсов ЛВС,
будучи санкционированным,
тем не менее,
может привести
к разрушению,
раскрытию
или компрометации
указанных
ресурсов. Данная
угроза чаще
всего является
следствием
ошибок, имеющихся
в программном
обеспечении
ЛВС.
Несанкционированный
обмен информацией
между абонентами
ЛВС может
привести к
получению
одним из них
сведений, доступ
к которым ему
запрещен, что
по своим последствиям
равносильно
раскрытию
информации.
Отказ
от информации
состоит в
непризнании
получателем
или отправителем
этой информации,
фактов ее
получения или
отправки
соответственно.
Это, в частности,
помогает одной
из сторон
расторгать
заключенные
соглашения
(финансовые,
торговые,
дипломатические
и т.п.) “техническим
путем, формально
не отказываясь
от них и нанося
тем самым
второй стороне
значительный
урон.
Отказ
в обслуживании
представляет
собой весьма
существенную
и достаточно
распространенную
угрозу, источником
которой является
сама ЛВС. Подобный
отказ особенно
опасен в ситуациях,
когда задержка
с предоставлением
ресурсов сети
абоненту может
привести к
тяжелым для
него последствиям.
Так, отсутствие
у абонента
данных, необходимых
для принятия
решений в
течение периода
времени, когда
это решение
еще может быть
эффективно
реализовано,
может стать
причиной его
нерациональных
или даже
антиоптимальных
действий.
Службы
безопасности
ЛВС на концептуальном
уровне специфицируют
направления
нейтрализации
перечисленных
или каких-либо
иных угроз.
В свою очередь,
указанные
направления
реализуются
механизмами
безопасности
(см. табл.). В
рамках идеологии
“открытых
систем” службы
и механизмы
безопасности
могут использоваться
на любом из
уровней эталонной
модели: физическом
— 1, канальном
— 2, сетевом —
3, транспортном
— 4, сеансов —
5, представительском
— 6, прикладном
— 7.
Прежде
чем перейти
к непосредственному
рассмотрению
служб, обратим
внимание на
то обстоятельство,
что протоколы
информационного
обмена делятся
на две группы:
типа виртуального
соединения
и дейтаграммные.
В соответствии
с указанными
протоколами
принято делить
сети на виртуальные
и дейтаграммные.
В первых передача
информации
между абонентами
организуется
по так называемому
виртуальному
каналу и происходит
в три этапа
(фазы): создание
(установление)
виртуального
канала, собственно
передача и
уничтожение
виртуального
канала (разъединение).
Рпи этом сообщения
разбиваются
на блоки (пакеты),
которые передаются
в порядке их
следования
в сообщении.
В дейтаграммных
сетях блоки
сообщения в
составе так
называемых
дейтаграмм
передаются
от отправителя
к получателю
независимо
друг от друга
и в общем случае
по различным
маршрутам,
в связи с чем
порядок доставки
блоков может
не соответствовать
порядку их
следования
в сообщении.
Как видно,
виртуальная
сеть в концептуальном
плане наследует
принцип организации
телефонной
связи, тогда
как дейтаграммная
— почтовой.
Указанные
два подхода
к реализации
информационного
обмена ЛВС
определяют
некоторые
различия в
составе и
особенностях
служб безопасности.
Как уже
отмечалось,
для реализации
служб безопасности
используются
механизмы
безопасности.
Шифрование
обеспечивает
реализацию
служб засекречивания
и используется
в ряде других
служб. Шифрование
может быть
симметричным
и асимметричным.
Первое основывается
на использовании
одного и того
же секретного
ключа для
шифрования
и дешифрования.
Второе характеризуется
тем, что для
шифрования
используется
один ключ, а
для дешифрования
— другой, являющийся
секретным.
При этом знание
общедоступного
ключа не позволяет
определить
секретный
ключ.
Следует
отметить, что
для использования
механизмов
шифрования
в ЛВС необходима
организация
специальной
службы генерации
ключей и их
распределения
между абонентами
ЛВС.
9.2
Программные
вирусы и вопросы
их нейтрализации
Под
программным
вирусом (ПВ)
понимается
автономно
функционирующая
программа,
обладающая
способностью
к само включению
в тела других
программ и
последующему
самовоспроизведению
и самораспространению
в информационно-вычислительных
сетях и отдельных
ЭВМ. Программные
вирусы представляют
собой весьма
эффективное
средство
реализации
практически
всех угроз
безопасности
ЛВС. Поэтому
вопросы анализа
возможностей
ПВ и разработки
способов
противодействия
вирусам в
настоящее
время приобрели
значительную
актуальность
и образовали
одно из наиболее
приоритетных
направлений
работ по обеспечению
безопасности
ЛВС.
Предшественниками
ПВ принято
считать так
называемые
“троянские
программы”,
тела которых
содержат скрытые
последовательности
команд (модули),
выполняющие
действия,
наносящие
вред пользователям.
Наиболее
распространенной
разновидностью
“троянских
программ”
являются широко
известные
программы
массового
применения
(редакторы,
игры, трансляторы
и т.п.), в которые
встроены так
называемые
“логические
бомбы”, срабатывающие
по наступлении
некоторого
события. В
свое время
разновидностью
“логической
бомбы” является
“бомба с часовым
механизмом”,
запускаемая
в определенные
моменты времени.
Следует отметить,
что “троянские
программы”
не являются
саморазмножающимися
и распространяются
по ЛВС самими
программистами,
в частности,
посредством
общедоступных
банков данных
и программ.
Принципиальное
отличие вирусов
от “троянских
программ”
состоит в том,
что вирус
после запуска
его в ЛВС
существует
самостоятельно
(автономно)
и в процессе
своего функционирования
заражает
(инфицирует)
программы
путем включения
(имплантации)
в них своего
текста. Таким
образом, вирус
представляет
собой своеобразный
“генератор
“троянских
программ”.
Программы,
зараженные
вирусом, называют,
также, вирусоносителями.
Зараженные
программы
(исполняемого
файла применительно
к наиболее
распространенной
операционной
системе РС-подобных
ПЭВМ), как правило,
выполняются
таким образом,
чтобы вирус
получил управление
раньше самой
программы.
Для этого он
либо встраивается
в начало программы,
либо имплантируется
в ее тело так,
что первой
командой
зараженной
программы
является
безусловный
переход на
вирус, текст
которого
заканчивается
аналогичной
командой
безусловного
перехода на
команду вирусоносителя,
бывшую первой
до заражения.
Получив управление,
вирус выбирает
следующий
файл, заражает
его, возможно
выполняет
какие-либо
другие действия,
после чего
отдает управление
вирусоносителю.
“Первичное”
заражение
происходит
в процессе
поступления
инфицированных
программ из
памяти одной
машины в память
другой, причем
в качестве
средства
перемещения
этих программ
могут использоваться
как магнитные
носители, так
и каналы ЛВС.
Вирусы, использующие
для размножения
каналы ЛВС,
принято называть
сетевыми.
Цикл
жизни вируса
обычно включает
следующие
периоды: внедрения,
инкубационный,
репликации
(саморазмножения)
и проявления.
В течение
инкубационного
периода вирус
пассивен, что
усложняет
задачу его
поиска и нейтрализации.
На этапе проявления
вирус выполняет
свойственные
ему целевые
функции, например,
необратимую
коррекцию
информации
на магнитных
носителях.
Физическая
структура
вируса достаточно
проста. Он
состоит из
“головы” и,
возможно,
“хвоста”. Под
головой вируса
подразумевается
его компонента,
получающая
управление
первой. Хвост
— это часть
вируса, расположенная
в тексте зараженной
программы
отдельно от
головы. Вирусы,
состоящие
из одной головы,
называют
несегментированными,
состоящие
из головы и
хвоста —
сегментированными.
По
характеру
размещения
в памяти ПЭВМ
принято делить
вирусы на
файловые
нерезидентные,
файловые
резидентные,
бутовые, гибридные
и пакетные.
Файловый
нерезидентный
вирус целиком
располагается
в исполняемом
файле, в связи
с чем он активизируется
только в случае
активизации
вирусоносителя,
а по выполнении
необходимых
действий
возвращает
управление
самой программе.
При этом выбор
очередного
файла для
заражения
осуществляется
вирусом посредством
поиска по
каталогу.
Файловый
резидентный
вирус отличается
от нерезидентного
тем, что заражает
не только
исполняемые
файлы, находящиеся
во внешней
памяти, но и
оперативную
память ПЭВМ.
С чисто технологической
точки зрения
ОП можно считать
файлом, к которому
применимы
все описанные
выше способы
имплантации.
Однако, резидентный
вирус отличается
от нерезидентного
как логической
структурой,
так и общим
алгоритмом
функционирования.
Резидентный
вирус состоит
из так называемого
инсталлятора
и программ
обработки
прерываний.
Инсталлятор
получает
управление
при активизации
вирусоносителя
и инфицирует
оперативную
память путем
размещения
в ней управляющей
части вируса
и замены адресов
в элементах
вектора прерываний
на адреса своих
программ,
обрабатывающих
эти прерывания.
На так называемой
фазе слежения,
следующей
за описанной
фазой инсталляции,
при возникновении
какого-либо
прерывания
управление
получает
соответствующая
программа
вируса. В связи
с существенно
более универсальной
по сравнению
с нерезидентными
вирусами общей
схемой функционирования,
резидентные
вирусы могут
реализовывать
самые разные
способы инфицирования.
Наиболее
распространенными
способами
являются
инфицирование
запускаемых
программ, а
также файлов
при их открытии
или чтении.
Одной
из разновидностей
резидентных
вирусов являются
так называемые
“бутовые”
вирусы. Отличительной
особенностью
последних
является
инфицирование
загрузочного
(бут-сектора)
магнитного
носителя (гибкого
или жесткого
диска). При
этом инфицированными
могут быть
как загружаемые,
так и не загружаемые
дискеты. Голова
бутового вируса
всегда находится
в бут-секторе
(единственном
для гибких
дисков и одном
из двух — для
жестких), а
хвост — в любой
другой области
носителя.
Наиболее безопасным
для вируса
способом является
размещение
хвоста в так
называемых
псевдосбойных
кластерах,
логически
исключенных
из числа доступных
для использования.
Существенно,
что хвост
бутового вируса
всегда содержит
копию оригинального
(исходного)
бут-сектора.
Механизм
инфицирования,
реализуемый
бутовыми
вирусами, таков.
При загрузке
операционной
системы с
инфицированного
диска, вирус,
в силу своего
положения
на нем (независимо
от того, с дискеты
или с винчестера
производится
загрузка)
получает управление
и копирует
себя в оперативную
память. Затем
он модифицирует
вектор прерываний
таким образом,
чтобы прерывание
по обращению
к диску обрабатывалось
собственным
обработчиком
прерываний
вируса, и запускает
загрузчик
операционной
системы. Благодаря
перехвату
прерываний
“бутовые вирусы”
могут реализовать
столь же широкий
набор способов
инфицирования
и целевых
функций, сколь
и файловые
резидентные
вирусы.
Близость
механизмов
функционирования
бутовых и
файловых
резидентных
вирусов сделала
возможным и
естественным
проявление
файлово-бутовых,
или гибридных,
вирусов, инфицирующих
как файлы, так
и бут-секторы.
Особенностью
пакетного
вируса является
размещение
его головы
в пакетном
файле. При этом
голова представляет
собой строку
или программу
на языке управления
заданиями
операционной
системы.
Сетевые
вирусы, называемые,
также, автономными
репликативными
программами,
или, для краткости,
репликаторами,
используют
для размножения
средства сетевых
операционных
систем ЛВС.
Наиболее просто
реализуется
размножение
в тех случаях,
когда протоколами
ЛВС предусмотрен
обмен программами.
Однако, как
показывает
опыт, размножение
возможно и
в тех случаях,
когда указанные
протоколы
ориентированы
только на обмен
сообщениями.
Эффекты,
вызываемые
вирусами в
процессе
реализации
ими целевых
функций, принято
делить на
следующие
целевые группы:
искажение
информации
в файлах либо
таблице размещения
файлов;
имитация
сбоев аппаратных
средств;
создание
звуковых и
визуальных
эффектов, таких,
например, как
отображение
сообщений,
вводящих оператора
в заблуждение
или затрудняющих
его работу;
инициирование
ошибок в программах
пользователей
или операционной
системы.
Наиболее
распространенным
средством
нейтрализации
вирусов является
использование
программных
антивирусов.
Антивирусы,
исходя из
реализованного
в них подхода
к выявлению
и нейтрализации
вирусов, принято
делить на
следующие
группы: детекторы,
фаги, вакцины,
прививки,
ревизоры и
мониторы.
Детекторы
обеспечивают
выявление
вирусов посредством
просмотра
исполняемых
файлов и поиска
так называемых
сигнатур —
устойчивой
последовательности
байтов имеющихся
в телах известных
вирусов. Наличие
сигнатуры в
каком-либо
файле свидетельствует
об его заражении
соответствующим
вирусом. Антивирус,
обеспечивающий
возможность
поиска различных
сигнатур,
называют
полидетектором.
Фаги
выполняют
функции, свойственные
детекторам,
но, кроме того,
“излечивают”
инфицированные
программы
посредством
“выкусывания”
(“пожирания”)
вирусов из
их тел. По
аналогии с
полидетекторами,
фаги, ориентированные
на нейтрализацию
различных
вирусов, именуют
полифагами.
В отличие
от детекторов
и фагов, вакцины,
по своему
принципу действия
напоминают
сами вирусы.
Вакцина имплантируется
в защищаемую
программу и
запоминает
ряд количественных
и структурных
характеристик
последней.
Если вакцинированная
программа
не была к моменту
вакцинации
инфицированной,
то при первом
же после заражения
запуске произойдет
следующее.
Активизация
вирусоносителя
приведет к
получению
управления
вирусом, который,
выполнив свои
целевые функции,
передаст
управление
вакцинированной
программе.
В последней,
в свою очередь
сначала управление
получит вакцина,
которая выполнит
проверку
соответствия
запомненных
ею характеристик
аналогичным
характеристикам
полученным
в текущий
момент. Если
указанные
наборы характеристик
не совпадают,
то делается
вывод об изменении
вакцинированной
программы
вирусом.
Характеристиками,
используемыми
вакцинами,
могут быть
длина программы,
ее контрольная
сумма и т.п..
Принцип
действия прививок
основан на
учете того
обстоятельства,
что любой
вирус, как
правило, помечает
инфицируемые
программы
каким-либо
признаком, с
тем чтобы не
выполнять
их повторное
заражение.
В ином случае
имело бы место
многократное
заражение,
сопровождаемое
существенным
и поэтому легко
обнаруживаемым
увеличением
программы.
Прививка, не
внося никаких
других изменений
в текст защищаемой
программы,
помечает ее
тем же признаком
что и вирус,
который, таким
образом, после
активизации
и проверки
наличия указанного
признака, считает
ее инфицированной
и “оставляет
в покое”.
Ревизоры
обеспечивают
слежение за
состоянием
файловой системы,
используя
для этого подход,
аналогичный
реализованному
в вакцинах.
Программа-ревизор
в процессе
своего функционирования
выполняет
применительно
к каждому
исполняемому
файлу сравнение
его текущих
характеристик
с аналогичными
характеристиками,
полученными
в ходе предшествующего
просмотра
файлов. Если
при этом обнаружится,
что согласно
имеющейся
системной
информации
файл с момента
предшествующего
просмотра
не обновлялся
пользователем,
а сравниваемые
наборы характеристик
не совпадают,
то файл считается
инфицированным.
Характеристики
исполняемых
файлов, получаемые
в ходе очередного
просмотра,
запоминаются
в отдельном
файле (файлах),
в связи с чем
увеличение
длин исполняемых
файлов, имеющего
место при
вакцинировании,
в данном случае
не происходит.
Другое отличие
ревизоров
от вакцин состоит
в том, что каждый
просмотр
исполняемых
файлов ревизором
требует его
повторного
запуска.
Монитор
представляет
собой резидентную
программу,
обеспечивающую
перехват
потенциально
опасных прерываний,
характерных
для вирусов,
и запрашивающую
у пользователей
подтверждение
на выполнение
операций,
следующих за
прерыванием.
В случае запрета
или отсутствия
подтверждения
монитор блокирует
выполнение
пользовательской
программы.
Антивирусы
рассмотренных
типов значительно
повышают
вирусозащищенность
отдельных
ПЭВМ и ЛВС в
целом, однако,
в связи со
свойственными
им ограничениями,
естественно,
не являются
панацеей. Так,
для разработки
детекторов,
фагов и прививок
нужно иметь
тексты вирусов,
что возможно
только для
выявленных
вирусов. Вакцины
обладают
потенциальной
способностью
защиты программ
не только от
известных,
но и от новых
вирусов, однако,
обнаруживают
факт заражения
только в тех
случаях, когда
сами были
имплантированы
в защищаемую
программу
раньше вируса.
Результативность
применения
ревизоров
зависит от
частоты их
запуска, которая
не может быть
больше одного
— двух раз в
день в связи
со значительными
затратами
времени на
просмотр файлов
(порядка 0,5 — 1
ч применительно
к жесткому
диску емкостью
80 Мбайт). Мониторы
контролируют
процесс
функционирования
пользовательских
программ
постоянно,
однако, характеризуются
чрезмерной
интенсивностью
ложных срабатываний,
которые вырабатывают
у оператора
“рефлекс
подтверждения”
и тем самым,
по существу,
минимизируют
эффект от
такого контроля.
Следует, также,
учитывать,
что принципы
действия и
тексты любых
антивирусов
доступны
разработчикам
ПВ, что позволяет
им создавать
более изощренные
вирусы, способные
успешно обходить
все известные
способы защиты.
В
связи с изложенным,
очевидно, что
наряду с созданием
антивирусов
необходима
реализация
альтернативных
подходов к
нейтрализации
ПВ: создание
операционных
систем, обладающих
более высокой
вирусозащищенностью,
разработка
аппаратных
средств защиты
от вирусов
и т.п..
Не меньшее
значение имеют
организационные
меры и соблюдение
определенной
технологии
защиты от
вирусов, предполагающей
выполнение
следующих
этапов: входной
контроль дискет
с новым программным
обеспечением,
сегментацию
информации
на жестком
диске, защиту
системах
программ от
заражения,
систематический
контроль
целостности
и архивирование
информации.
9.3
Защита операционных
систем и обеспечение
безопасности
баз данных
в ЛВС
Как
отмечалось
в предыдущем
параграфе,
одним из эффективных
направлений
противодействия
вирусам является
повышение
вирусозащищенности
операционных
систем. Это
один из путей
решения общей
проблемы, обычно
называемой
защитой ОС.
Существует
несколько
аспектов этой
проблемы, имеющих
значение как
для операционных
систем автономно
функционирующих
ЭВМ, так и для
сетевых ОС:
предотвращение
возможности
несанкционированного
использования
и искажения
(разрушения)
системных
ресурсов (областей
памяти, программ
и данных самой
ОС) пользовательскими
(прикладными)
программами
(в частности,
вирусами);
обеспечение
корректности
выполнения
пользовательских
программ,
параллельно
функционирующих
на одной ЭВМ
и использующих
общие ресурсы;
исключение
возможности
несанкционированного
использования
прикладными
программами
одних пользователей,
ресурсов,
принадлежащих
другим и т.п..
Строго говоря,
в сетевой ОС
и аппаратных
средствах
ЛВС должны
быть так или
иначе реализованы
механизмы
безопасности.
В этом случае
можно считать,
что операционная
система обеспечивает
защиту ресурсов
ЛВС, одним из
которых является
сама ОС, т.е.
входящие в
нее программы
и используемая
ею системная
информация.
В
рамках указанной
программы
принято различать
пассивные
объекты защиты
(файлы, прикладные
программы,
терминалы,
области оперативной
памяти и т.п.)
и активные
субъекты
(процессы),
которые могут
выполнять
над объектами
определенные
операции. Защита
объектов
реализуется
операционной
системой
посредством
контроля за
выполнением
субъектами
совокупности
правил, регламентирующих
указанные
операции. Указанную
совокупность
иногда называют
статусом защиты.
Субъекты
в ходе своего
функционирования
генерируют
запросы на
выполнение
операций над
защищенными
объектами.
В работах,
посвященных
вопросам защиты
ОС, принято
называть
операции, которые
могут выполнять
над защищенными
объектами,
правами (атрибутами)
доступа, а
права доступа
субъекта по
отношению к
конкретному
объекту —
возможностями.
Например, правом
доступа может
быть “запись
в файл”, а
возможностью
— “запись в
файл F” (F — имя
конкретного
файла, т.е. объекта).
В качестве
формальной
модели статуса
защиты в ОС
чаще всего
используется
так называемая
матрица доступа
(в некоторых
работах она
именуется
матрицей контроля
доступа, что
впрочем, не
приводит к
двусмысленности).
Эта матрица
содержит m
строк (по числу
субъектов)
и n столбцов
(по числу объектов),
причем элемент,
находящийся
на пересечении
i-й строки и
j-го столбца,
представляет
собой множество
возможностей
i-го субъекта
по отношению
к j-му объекту.
С учетном того
обстоятельства,
что числа m и
n на практике
весьма велики,
а число непустых
элементов
матрицы доступа
мало, в реализациях
ОС применяют
различные
способы сокращения
объема памяти,
занимаемой
этой матрицей,
без существенного
увеличения
времени, затрачиваемого
операционной
системой на
работу с ней.
Еще
одним, достаточно
простым в
реализации
средством
разграничения
доступа к
защищаемым
объектам
является механизм
колец безопасности.
Кольцо безопасности
характеризуется
своим уникальным
номером, причем
нумерация
идет “изнутри
— наружу”, и
внутренние
кольца являются
привилегированными
по отношению
к внешним. При
этом субъекту
(домену), оперирующему
в пределах
кольца с номером
i, доступны все
объекты с
номерами от
i до j включительно.
Доступ
к ресурсам
ОС ограничен
средствами
защиты по
паролям. Пароль
может быть
использован
в качестве
ключа для
шифрования-де
шифрования
информации
в пользовательских
файлах. Сами
пароли также
хранятся в
зашифрованном
виде, что затрудняет
их выявление
и использование
злоумышленниками.
Пароль может
быть изменен
пользователем,
администратором
системы либо
самой системой
по истечении
установленного
интервала
времени.
9.4.
Практические
рекомендации
по обеспечению
безопасности
информации
в коммерческих
каналах
телекоммуникаций
При
организации
практической
деятельности
по обеспечению
безопасности
возникает
сложная для
пользователя
задача выбора
адекватных
конкретным
обстоятельствам
соответствующих
технических
средств. Поэтому,
приступая к
решению этой
сложной задачи,
необходимо
максимально
использовать
конкретные
условия эксплуатации
аппаратуры
и возможные
стратегии
противоборствующей
стороны. В
частности,
анализ публикованных
в последнее
время материалов
позволяет
выделить следующие
основные
направления
воздействий.
1)Модификация
программного
обеспечения,
обычно, путем
незаметного
добавления
новых функций.
2)Получение
несанкционированного
доступа, т.е.
нарушение
секретности
или конфиденциальности
информации.
3)Выдача
себя за другого
пользователя,
с тем чтобы
снять с себя
ответственность
или же использовать
его полномочия.
4)Отказ
от факта получения
информации,
которая на
самом деле
была получена,
или ложные
сведения о
времени ее
получения.
5)Отказ
от факта формирования
информации.
6)Утверждение
о том, что
получателю
в определенный
момент времени
была послана
информация,
которая на
самом деле
не посылалась.
7)Утверждение
о том, что
информация
была получена
от некоторого
пользователя,
хотя на самом
деле она
сформирована
самим же нарушителем.
8)Несанкционированное
расширение
своих законных
полномочий.
9)Несанкционированное
изменений
других пользователей
(ложная запись
других лиц,
ограничение
или расширение
существующих
полномочий).
10)Подключение
к линии связи
между другими
пользователями
в качестве
активного
ретранслятора.
11)Сокрытие
факта наличия
некоторой
информации
(скрытая передача)
в другой информации
(открытая
передача).
12)Изучение
того, кто, когда
и к какой
информации
получает доступ.
13)Заявление
о сомнительности
протокола
обеспечения
безопасности
связи из-за
раскрытия
некоторой
информации,
которая, согласно
условиям
протокола,
должна оставаться
секретной.
14)Принудительное
нарушение
протокола с
помощью введения
ложной информации.
15)Подрыв
доверия к
протоколу
путем введения
ложной информации.
Современная
технология
обеспечения
безопасности
связи рекомендует
всю работу
по защите
информации
с учетом
перечисленных
стратегий
проводить по
следующим
основным
направлениям:
совершенствование
организационных
и огранизационно-технических
мероприятий;
блокирование
несанкционированного
доступа к
обрабатываемой
и передаваемой
информации;
блокирование
несанкционированного
получения
информации
с помощью
технических
средств.
В
настоящее
время успешно
развиваются
не только
методы и средства
закрытия
информации,
но и производится
активная работа
противоположного
направления,
направленная
на несанкционированный
доступ и перехват
ценной коммерческой
информации.
Поэтому пользователей
технических
средств обеспечения
безопасности
связи в первую
очередь интересуют
практические
рекомендации
по мерам защиты
информации
и противодействию
несанкционированному
доступу.
Под
организационными
мерами защиты
понимаются
меры общего
характера,
ограничивающие
доступ к ценной
информации
посторонним
лицам, вне
зависимости
от особенностей
метода передачи
информации
и каналов
утечки.
Вся работа
по обеспечению
безопасности
связи в каналах
телекоммуникации
должна начинаться
с организационных
мер защиты.
1)Установление
персональной
ответственности
за обеспечение
защиты информации.
2)Ограничение
доступа в
помещениях,
где происходит
подготовка
и обработка
информации.
3)Доступ
к обработке,
хранению и
передаче
конфиденциальной
информации
только проверенных
должностных
лиц.
4)Назначение
конкретных
образцов
технических
средств для
обработки
ценной информации
и дальнейшая
работа только
на них.
5)Хранение
магнитных
носителей,
жестких копий
и регистрационных
материалов
в тщательно
закрытых прочных
шкафах (желательно
в сейфах).
6)Исключение
просмотра
посторонними
лицами содержания
обрабатываемой
информации
за счет соответствующей
установки
дисплея, клавиатуры,
принтера и
т.п..
7)
Постоянный
контроль
устройств
вывода ценной
информации
на материальный
носитель.
8)
Хранение
ценной информации
на ГМД только
в засекреченном
виде.
9)
Использование
криптографического
закрытия при
передаче по
каналам связи
ценной информации.
10)
Уничтожение
красящих лент,
кассет, бумаги
или иных материалов,
содержащих
фрагменты
ценной информации.
11)
Запрещение
ведения переговоров
о непосредственном
содержании
ценной информации
лицам, занятым
ее обработкой.
12)
Четкая
организация
работ и контроль
исполнения.
Учесть
специфику
канала учета
и метода передачи
или обработки
информации
позволяют
организационно-технические
меры, не требующие
для своей
реализации
нестандартных
приемов и
оборудования.
1)Организация
питания оборудования,
обрабатывающего
ценную информацию,
от отдельного
источника
питания и от
общей электросети
через стабилизатор
напряжения
(сетевой фильтр)
или мотор-генератор
(предпочтительно).
2)Ограничение
доступа посторонних
лиц внутрь
корпуса оборудования
за счет установки
механических
запорных
усторйств или
замков.
3)При
обработке
и вводе-выводе
информации
использование
для отображения
жидкокристаллических
или плазменных
дисплеев, а
для регистрации
— струйных
принтеров.
4)При
отправке в
ремонт технических
средств уничтожение
всей информации,
содержащейся
в ЗУ компьютера.
5)
Размещение
оборудования
для обработки
ценной информации
на расстоянии
не менее 2,5 м
от устройства
освещения,
кондиционирования,
связи, металлических
труб, теле- и
радиоаппаратуры,
а также другого
оборудования,
используемого
для обработки
ценной информации.
6)
Установка
клавиатуры
и печатающих
устройств
на мягкие
прокладки с
целью снижения
утечки информации
по акустическому
каналу.
7)При
обработке
ценной информации
на ПК, кроме
случая передачи
этой информации
по сети, отключение
компьютера
от локальной
сети или сети
удаленного
доступа.
8)Уничтожение
информации
после ее
использования
или передачи.
Блокирование
несанкционированного
получения
информации
с помощью
технических
средств является
достаточно
сложной задачей,
а ее решение
требует существенных
материальных
затрат. Поэтому,
прежде чем
предпринять
конкретные
меры, целесообразно
проанализировать
состояние
дел и учесть
следующие
рекомендации.
-
Самым
надежным методом
ограничения
электромагнитного
излучения
является полное
экранирование
помещения,
в котором
находятся
средства обработки
и передачи
ценной информации.
Экранирование
осуществляется
стальными
либо алюминиевыми
листами или
листами из
специальной
пластмассы
толщиной не
менее 2мм с
надежным
заземлением.
На экран
рекомендуется
помещать сотовый
фильтр — алюминиевую
решетку с
квадратными
ячейками диаметром
не более 10мм.
-
При
обработке
ценной информации
основным
источником
высокочастотного
электромагнитного
излучения
является дисплей
персонального
компьютера.
Необходимо
помнить, что
изображение
с его экрана
можно принимать
на расстоянии
нескольких
сотен метров.
Полностью
нейтрализовать
утечку информации
с экрана можно,
лишь используя
генератор
шума. Для обработки
особо важной
информации
рекомендуется
использование
плазменных
или жидкокристаллических
дисплеев.
-
Источником
мощного низкочастотного
излучения
является печатающее
устройство.
Для блокирования
утечки информации
в этом случае
рекомендуется
использовать
зашумление
мощным шумовым
сигналом либо
использовать
термопечать
и струйный
принтер.
- Очень
опасны наводки
на проводники,
выходящие
за пределы
охраняемого
помещения.
Необходимо
следить, чтобы
все соединения
оборудования
с “внешним
миром” осуществлялись
через электрическую
развязку.
- Особое
внимание следует
уделить правильному
выполнению
заземления,
оно не должно
пересекаться
с другими
проводниками.
- Очень
опасны специально
внесенные в
схему оборудования
обработки и
связи микропередатчики
или радиомаяки
(закладки).
Поэтому, если
вы отсылали
оборудование
в ремонт, по
возвращении
необходимо
убедиться,
что в нем отсутствуют
подобные
закладки. По
этой же причине
не рекомендуется
обрабатывать
ценную информацию
на случайных
ПК.
- Если
у вас появились
сомнения
относительно
безопасности
информации,
пригласите
специалистов
— они обнаружат
канал утечки
и предпримут
эффективные
меры защиты.
При выборе
технического
средства защиты
информации
целесообразно
учесть следующие
факторы.
-
Режим шифрования-де
шифрования
должен быть
прост и удобен
для санкционированного
пользователя.
- Эффективность
и надежность
алгоритма
шифрования
не должны
зависеть от
содержания
передаваемой
информации.
- Не следует
отдавать
предпочтение
тем системам,
в которых
криптографические
алгоритмы
являются
коммерческой
тайной фирмы-разработчика.
Гораздо лучше
если алгоритм
известен до
деталей и
соответствует
какому-либо
стандарту,
а необходимый
уровень стойкости
определяется,
например, длиной
ключа.
- aналоговые
скремблеры
не обеспечивают
гарантированной
защиты переговоров,
поскольку
в канале связи
присутствуют
части исходного
аналогового
сигнала. Использовать
их имеет смысл
лишь в тех
случаях, когда
применение
цифровых
устройств
защиты речи
невозможно
или экономически
нецелесообразно.
Оптимальное
решение сложной
проблемы
обеспечения
безопасности
связи в настоящее
время возможно
лишь при комплексном
подходе с
использованием
как организационных,
так и технических
мер. Достижения
современной
микроэлектроники,
вычислительной
техники и
методов
криптографического
преобразования
позволяют
оптимистично
смотреть на
перспективы
обеспечения
безопасности
связи. Этому
способствует
и основная
тенденция
развития
современных
систем связи
— переход к
цифровым методам
обработки
информации,
которые обеспечивают
безопасность
связи за счет
высокой стойкости
криптографического
преобразования.
8
Безопасность
жизнедеятельности
в условиях
проектируемой
разработки
8.1
Основные положения
Российской
Федерации об
охране труда
В
соответствии
с Основами
законодательства
Российской
Федерации об
охране труда
устанавливаются
гарантии
осуществления
права трудящихся
на охрану труда
и обеспечивается
единый порядок
регулирования
отношений в
области охраны
труда между
работниками
и работодателями
на предприятиях,
в учреждениях
и организациях
всех форм
собственности
независимо
от сферы хозяйственной
деятельности
и ведомственной
подчиненности
и направление
на создание
условий труда,
отвечающих
требованиям
сохранения
жизни и здоровья
работников
в процессе
трудовой деятельности
и в связи с ней.
Законодательство
Российской
Федерации об
охране труда
состоит из
соответствующих
норм Конституции
Российской
Федерации,
Основ охраны
труда и издаваемых
в соответствии
с ними законодательных
и иных нормативных
актов Российской
Федерации.
Основными
направлениями
государственной
политики в
области охраны
труда являются
признание и
обеспечение
приоритета
жизни и здоровья
работников
по отношению
к результатам
производственной
деятельности
предприятия.
Экономический
механизм обеспечения
охраны труда
включает:
- планирование
и финансирование
мероприятий
по охране труда;
- обеспечение
экономической
заинтересованности
работодателя
во внедрении
более совершенных
средств обеспечения
безопасности
труда;
-
обеспечение
экономической
ответственности
работодателя
за опасные или
вредные условия
труда на предприятии,
за выпуск и
сбыт товаров,
не отвечающих
требованиям
по охране труда,
за вред, причиненный
работникам
повреждением
здоровья, связанный
с исполнением
ими трудовых
обязанностей;
- предоставление
работникам
компенсаций
и льгот за выполнение
тяжелых работ
и работ, связанных
с вредными или
опасными условиями
труда, неустранимыми
при современном
техническом
уровне производства
и организация
труда.
Общественный
контроль за
соблюдением
законных прав
и интересов
работников
в области охраны
труда осуществляют
профессиональные
союзы в лице
их соответствующих
органов и иные
уполномоченные
работниками
представительные
органы, которые
могут создавать
собственные
инспекции.
8.2
Характеристика
условий туда
на рабочих
местах
Имеющийся в
настоящее время
в нашей стране
комплекс
разработанных
организационных
мероприятий
и технических
средств защиты,
накопленный
передовой опыт
работы ряда
вычислительных
центров показывает,
что имеется
возможность
добиться значительно
больших успехов
в деле устранения
воздействий
на работающих
опасных и вредных
производственных
факторов. Однако
состояние
условий труда
и его безопасности
в ряде предприятий
использующих
ЭВМ еще не
удовлетворяют
современным
требованиям.
Операторы ЭВМ,
операторы по
подготовке
данных, программисты
и другие работники
ВЦ еще сталкиваются
с воздействием
таких физически
опасных и вредных
производственных
факторов, как
повышенный
уровень шума,
повышенная
температура
внешней среды,
отсутствие
или недостаточная
освещённость
рабочей зоны,
электрический
ток, статическое
электричество
и другие.
Многие пользователи
ЭВМ связаны
с воздействием
таких психофизических
факторов, как
умственное
перенапряжение,
перенапряжение
зрительных
и слуховых
анализаторов,
монотонность
труда, эмоциональные
перегрузки.
Воздействие
указанных
неблагоприятных
факторов приводит
к снижению
работоспособности,
вызванное
развивающимся
утомлением.
Появление
и развитие
утомления
связанно с
изменениями,
возникающими
во время работы
в центральной
нервной системе,
с тормозными
процессами
в коре головного
мозга. Например,
сильный шум
вызывает трудности
с распознаванием
цветовых сигналов,
снижает быстроту
восприятия
цвета, остроту
зрения, зрительную
адаптацию,
нарушает восприятие
визуальной
информации,
уменьшает на
5 – 12 % производительность
труда. Длительное
воздействие
шума с уровнем
звукового
давления 100 дБ
снижает производительность
труда на 30 – 60 %.
Работа на
персональном
компьютере
относиться
к работе по
обслуживанию
электро –
оборудования
не электотехническим
персоналом
и должна вестись
с соблюдением
правил техники
безопасности
и технической
эксплуатации
электроустановок
потребителей.
Требования
к рабочему
месту должны
соответствовать
ГОСТ 218810-76/7/
8.3
Требования
к техническим
характеристикам
Эти
требования
не распространяются
на рабочее
место для управления
технологическим
процессом.
Требования
на рабочем
месте к производственной
среде складывается
из:
требования
к освещению;
требование
к микроклимату;
требование
к рабочему
столу;
требования
к шуму.
Требования
к техническим
характеристикам
персонального
компьютера
складываются
из:
требования
к дисплею;
требования
к клавиатуре;
требования
к системному
блоку;
требования
к принтеру;
требования
к манипулятору
типа « мышь ».
8.4
Требования
к освещению
Освещенность
на рабочем
столе в горизонтальной
плоскости
от освещения
должна быть
от 300 до 500 лк;
- освещенность
на пюпитре
вертикальной
плоскости
должна
быть не менее
300 люкс;
- для
освещения зоны
документов
и для выравнивания
общей освещенности
допускается
установка
светильника
местного освещения;
-
отношение
яркости в зоне
наблюдения
(экран, документ,
рабочий стол)
должно быть
не более 10:
4;
-
в поле зрения
должны отсутствовать
прямая и отраженная
блесткость.
Для
снижения блесткости
оборудования
оборудовать
светопроемы
солнцезащитными
устройствами
(шторами, регулируемыми
жалюзи, внешними
козырьками
и т.д.), использовать
для местного
освещения
светильники
с непросвечивающим
отражателем,
размещать
рабочий стол
так, чтобы оконный
проем находился
с боку (справа
или слева), при
этом дисплей
должен располагаться
на поверхности
стола справа
или слева оператора,
использовать
дисплей, имеющий
антибликовое
покрытие экрана
или антибликовый
фильтр.
8.5
Требования
к микроклимату
- На
рабочем месте
должны обеспечиваться
оптимальные
микроклиматические
условия в холодный
и теплый периода
года;
-
температура
воздуха на
рабочем месте
в холодный
период года
должна быть
от 22 до 24 градусов
Цельсия, а в
теплый период
года – от 23 до
25 градусов Цельсия;
-
разница температуры
на уровне пола
и уровне головы
оператора в
положении сидя
не должна превышать
3 градусов Цельсия;
относительная
влажность
должна составлять
40-60 %;
скорость движения
воздуха на
рабочем месте
должна быть
0.1 м/с.
8.6
Требования
к рабочему
месту
8.6.1
Требования
к рабочему
столу
Конструкция
рабочего стола
должна обеспечивать
возможность
размещения
на рабочей
поверхности
необходимого
комплекта
оборудования
и документов
с учетом характера
выполняемой
работы. Высота
рабочей поверхности
стола при
нерегулируемой
высоте должна
составлять
725 мм. Оптимальные
размеры рабочей
поверхности
стола:
глубина
800 мм;
ширина
1600 мм.
8.6.2
Требования
к рабочему
стулу
Рабочий стул
(кресло) должен
обеспечивать
поддержание
физиологически
рациональной
рабочей позы
оператора в
процессе трудовой
деятельности,
создавая условия
для изменения
позы с целью
снижения статического
напряжения
мышц шейно-плечевой
области и спины,
а также для
исключения
нарушения
циркуляции
крови в нижних
конечностях.
Рабочий стул
должен быть
подъемно-поворотным
и регулируемым
по высоте и
углам наклона
сидения и спинки,
а также расстоянию
спинки от переднего
края сидения.
Регулирования
должно быть
независимым,
легко осуществимым
и иметь надежную
фиксацию. Высота
поверхности
сидения должна
регулироваться
в пределах от
400 до 500 мм. Опорная
поверхность
спинки стула
( кресла ) должна
иметь высоту
(300+20)мм, а ширину
не менее 380 мм
и радиус кривизны
в горизонтальной
плоскости 400
мм. Угол наклона
спинки в вертикальной
плоскости
должен регулироваться
в пределах 0
градусов до
30 градусов от
вертикального
положения.
8.6.3
Требования
к шуму
Основным источником
шума при работе
на персональном
компьютере
является печатающее
устройство
( матричный
принтер ). Если
уровень шума
на рабочем
месте превышает
допустимый,
следует печатающие
устройство
устанавливать
на звукопоглощающей
поверхности
или в отдельно
отведенном
помещении,
облицованном
звукопоглощающей
плиткой.
8.7
Требования
к дисплею
Дисплей на
рабочем месте
оператора
должен располагаться
так, чтобы
изображение
в любой его
части было
различимо без
необходимости
поднять или
опускать голову.
Дисплей на
рабочем месте
должен быть
установлен
ниже уровня
глаз оператора.
Угол наблюдения
экрана оператором
относительно
горизонтальной
линии взгляда
не должен превышать
60 градусов.
Требования
к конструкции
дисплея, визуальным
параметрам
экрана и праметрам
должны соответствовать
:
-
электрический
потенциал
экрана дисплея
не должен превышать
500 В;
-
напряженность
электрической
состовляющей
переменного
электромагнитного
поля на расстоянии
50 см. от экрана
дисплея (40 см.
от центра клавиатуры
портативного
компьютера)
не должна превышать
25 Вм в диапазоне
частот 5…2 кГц,
5 Вм в диапазоне
частот
2 …
400 кГц;
-
плотность
магнитного
потока на растоянии
50 см от экрана
дисплея (40 см
от центра клавиатуры
портативного
компьютера)
не должна превышать
250 нТл в диапазоне
частот 5 … 2000 кГц,
25 нТл в диапазоне
частот 2…400000Гц;
-
мощность дозы
ренгеновского
излучения на
растояний 5см
от экрана не
должна превышать
100 мкРч;
-
дизайн дисплея
должен предусматривать
окраску корпуса
в спокойных
тонах;
- конструкция
дисплея должна
обеспечивать
возможность
фронтального
наблюдения
экрана путем
поворота корпуса
вокруг вертикальной
и горизонтальной
оси в предах
30 градусов с
фиксацией в
заданном положении;
-
конструкция
дисплея должна
предусматривать
наличие органов
регулирования
яркости и контраста;
-
зерно (пиксель)
экрана дисплея
должно быть
не более 0.3 мм;
-
частота смены
кадров на экране
дисплея должна
обеспечивать
минимальной
частотой не
ниже 75 Гц;
Учитывая, что
спектр поглощения
света глазом
не совпадает
со спектром
излучения
имеются программные
средства для
подстройки
цветопередачи
дисплея под
“истинные”
цвета в зависимости
от характера
внешнего освещения.
В
виду того, что
большую нагрузку
несут органы
зрения необходимо
правильно
чередовать
время работы
и отдыха за
дисплеем (после
20 мин. работы
необходимо
5 мин. отдыха
).
Дисплеи, не
имеющие внутреннего
защитного
фильтра, должны
быть обеспечены
внешним защитным
фильтром, с
надежным заземлением
для снятия
статического
напряжения,
так как разряд
статического
напряжения
может вывести
компьютер из
строя.
8.8
Требования
к клавиатуре
Клавиатура
на рабочем
месте опратора
должна располагаться
так, чтобы
обеспечивалась
оптимальная
видимость
экрана. Клавиатура
должна иметь
возможность
свободного
перемещения.
Клавиатуру
следует распологать
на поверхности
стола на расстоянии
от 100 до 300 мм от
переднего края,
обращенного
к оператору,
или на специальной
регулируемой
по высоте рабочей
поверхности,
отделенной
от основной
столешницы.
8.9
Требования
к системному
блоку
Системный блоки
имеют три вида
исполнения:
Desktop, моноблок,
Minitower. Первые два
вида подразумевают
установку на
пол. В любом
случае все виды
системмных
блоков должны
быть надежно
заземлены.
Особенно это
требование
должно строго
соблюдаться
при включении
компьютеров
в общую локальную
сеть.
8.10
Требования
к принтерам
Принтеры при
работе создают
шум, особенно
матричные. Для
снижения шума
принтер должен
устанавливаться
на звукопоглащающей
подставке или
должен быть
помещен а отдельном
помещении,
облицованном
звукопоглащающей
плиткой (высоко
скоростные
сетевые принтеры).
8.11
Требования
к манипулятору
типа “мышь”
Манипулятор
типа “мышь”
должен располагаться
на рабочем
столе, на специальном
коврике, и для
работы с ним
необходимо
обеспечить
определенное
рабочие пространство.
Поверхность
манипулятора
должна подбираться
таким образом,
чтобы ладонь
полностью и
непринужденно
на ней лежала
( иметь округлые
очертания ) и
указатеьный
палец легко
мог осуществить
нажатие левой
и правой кнопки.
Периодически
механизм
позиционирования
манипулятора
типа “мышь”
должен очищаться
и протираться
спиртом.
8.12
Требования
к эксплуатации
персонального
компьютера
Правила эксплуатации
конкретных
устройств
(дисплеев, принтера
и т.д.) изложены
в соответствующих
инструкциях
поставляемых
с этими устройствами.
- при
появлении
запаха или дыма
устройство
должно быть
выключено и
должен быть
вызван специалист
отдела компьютерного
обеспечения;
-
запрещается
пользователю
самостоятельно
вскрувать
корпус: (принтера
для извлечения
замятой бумаги,
дисплея – для
регулировки
изобрвжения,
клавиатуры
– для извлечения
запавшего
предмета, системного
блока – для
модернизации
внутренней
архитектуры);
-
запрещается
ставить предметы
с жидкостью
на корпус дисплея
, системного
блока, принтера
, а также в близи
клавиатуры
и манипулятора
типа “мышь”
или коврик;
-
необходимо
включать и
выключать
компьютер
только по схеме
разрешонной
специалистом
отдела компьютерного
обеспечения;
- без
вызова специалиста
нельзя производить
отделение
компьютерных
составляющих
(дисплей, клавиатура,
манипулятор
типа “мышь”
). Вслучае экстренной
необходимости
это нужно выполнить
на выключенном
компьютере
и вынутой из
розетки сетевой
вилки;
-
нельзя отключать
кабель локальной
вычислительной
сети (даже при
выключенном
состоянии
компьютера)
от компьютера,
не согласовав
свой действия
с отделом
компьютерного
обеспечения,
так как это
может привести
к потери сетевых
данных на других
компьютерах;
- запрещается
закрывать
решетчатую
поверхность
дисплея предметами
( например, лист
бумаги, книги,
тетради и т.д.
), т.к.все это
приводит к
перегреванию
и выходу из
строя;
-
запрещается
всем пользователям
локальной
вычислительной
сети самостоятельно
устанавливать
различные
программные
компоненты
( игры, заставки
и т.д.), не согласовав
свой действия
с отделом
компьютерного
обеспечения.
Это может привести
к заражению
компьютера
вирусами (а
также всех
компьютеров,
находящихся
в сети), которые
разрушают
файловую систему
и базу данных.
8.13 Защита
населения и
территории
в ЧС
Обеззараживание
территорий,
зданий, сооружений
в
условиях
ЧС при ведении работ
по автоматизации
в Департаменте
по финансам,
бюджету и контролю
Администрации
Краснодарского
края.
Мировой
и отечественный
опыт показывает,
что на современной
этапе чрезвычайные
ситуации (ЧС)
стали более
частыми, масштабными
и опасными. На
этом фоне роль
РСЧС заметно
растет, ее
противодействие
ЧС становится
все более важной
составной
частью безопасности
нашей страны.
ЧС
это нарушение
норм условий
жизни и деятельности
на объекте или
определенной
территории,
вызванное
необычными
условиями, а
именно:
стихийными
бедствиями;
авариями;
катастрофами;
воздействием
оружия массового
поражения.
ЧС
бывают мирного
и военного
времени. Они
всегда сопровождаются
материальными
и людскими
потерями. Поэтому
требуется
уделить такое
пристальное
внимание рассмотрению
этого животрепещущего
вопроса, как
одному из самых
важных при
становлении
специалиста
на стадии дипломного
проектирования,
дабы избежать
неправильных
решений в будущей
работе, как в
условиях нормальной
работы, так и
в условиях ЧС.
К комплексу
мероприятий
по защите населения
и территорий
в ЧС относятся:
укрытие населения
в защитных
сооружениях;
эвакуация
населения;
использование
населением
средств индивидуальной
и медицинской
защиты;
наблюдение,
лабораторный
контроль за
радиоактивным,
химическим,
бактериологическим
заражением
и внешней средой;
оповещение
об угрозе
возникновения
ЧС;
применение
режимов защиты
на загрязненной,
зараженной
территории;
проведение
специальных
санитарно-профилактических
и других мероприятий;
обучение населения;
принятие мер
по защите
продовольствия
и воды;
ликвидация
последствий.
Рассмотрим
средства и
способы обеззараживания.
Обеззараживание
это выполнение
работ по уменьшению
загрязнения
и заражения
территории,
объектов народного
хозяйства и
другого назначения,
воды, продовольствия
и кормов радиоактивными,
опасными химическими
веществами
и болезнетворными
бактериями
до предельно
допустимых
норм путем
дегазации,
дезактивации,
дезинфекции
и детоксикации.
Дезактивация
это удаление
радиоактивных
веществ с зараженной
поверхности
физико-химическим
и механическим
способами с
целью исключить
радиоактивное
заражение
людей.
Дегазация
это нейтрализация
или удаление
опасных химических
веществ с территории
объектов народного
хозяйства и
другого назначения,
а также с вооружения,
техники, имущества,
из воды и продовольствия.
Дезинфекция
это процесс
уничтожения
или удаления
возбудителей
инфекционных
заболеваний
человека и
животных во
внешней среде
физическими,
химическими
и биологическими
методами.
Детоксикация
это разрушение
во внешней
среде токсинов,
представляющих
собой соединения
бактериального,
растительного
и животного
происхождения.
Ликвидация
последствий
аварий с сильнодействующими
ядовитыми
веществами
(СДЯВ) включает
в себя:
оповещение
рабочих, служащих
и населения,
проживающего
вблизи объекта;
проведение
разведки очага
химического
поражения,
определение
его границ;
оценка химической
обстановки;
оцепление очага
химического
поражения
силами служб
охраны общественного
порядка;
проведение
непрерывного
метеонаблюдения
и информирования
личного состава
о направлении
ветра;
укрытие в защитных
сооружениях
или вывоз за
пределы очага
поражения;
вывод пострадавших
из очага поражения
и оказание
медицинской
помощи;
проведение
спасательных
и других неотложных
работ;
проведение
работ по дегазации
СДЯВ в местах
выделения в
атмосферу и
на пути распространения
облака;
другие мероприятия
в зависимости
от обстановки.
На
основании
проведенного
анализа можно
сделать вывод
о несоответствии
реальных условий
нормативным
требованиям,
касающимся
защиты населения
и территории
в условиях ЧС.
В качестве
решения этого
вопроса был
предложен
приведенный
выше комплекс
мероприятий
по защите населения
и территории
в ЧС, а также
разработан
комплекс по
ликвидации
последствий
аварий со СДЯВ.
1
Основы учета
исполнения
бюджета Краснодарского
края
1.1 Общие
положения
Бюджет
представляет
собой форму
образования
и расходования
денежных средств
для обеспечения
функций органов
государственной
власти.
Составление
бюджета производится
в соответствии
с прогнозами
и программами
социально-экономического
развития территорий
РФ.
Бюджет
РФ утверждается
Государственной
Думой. Бюджеты
территорий,
в частности
Краснодарского
края, утверждает
Законодательное
Собрание.
Финансовый
(бюджетный) год
на территории
РФ устанавливается
в 12 месяцев (с
1 января по 31
декабря). Счетный
период включает
в себя финансовый
год и льготный
период после
его завершения,
составляющий
один месяц, в
течение которого
завершаются
операции по
обязательствам,
принятым в
рамках исполнения
бюджета.
Решение
о начале работы
над проектом
бюджета принимает
Президент РФ
за 18 месяцев
до начала
соответствующего
финансового
года. По Краснодарскому
краю это решение
принимает Глава
администрации
Краснодарского
края за 12 месяцев
до начала
соответствующего
финансового
года. Бюджет
Краснодарского
края утверждает
Законодательное
Собрание
Краснодарского
края в трех
чтениях на
сессии, которая
проходит с
марта по ноябрь.
В
соответствии
с Конституцией
РФ в бюджетную
систему РФ
включаются:
республиканский
бюджет РФ, краевые,
областные
бюджеты, районные
бюджеты районов,
городские
бюджеты городов,
бюджеты поселков
и сельских
населенных
пунктов.
Единство
бюджетной
системы обеспечивается
единой правовой
базой, использованием
единых бюджетных
классификаций,
единством формы
бюджетной
документации,
предоставлением
необходимой
статистической
и бюджетной
инфомации для
составления
консолидированного
бюджета РФ,
единством
денежной системы.
1.2
Основы бюджетного
устройства
Единство
бюджетной
системы основано
на взаимодействии
бюджетов всех
уровней, осуществяемом
через использование
регулирующих
доходных источников,
создание целевых
и региональных
фондов, их частичное
перераспределение.
В частности,
бюджет Краснодарского
края включает
в себя бюджеты
15 городов и 31
района. Это
города: Анапа,
Армавир, Белореченск,
Геленджик,
Горячий Ключ,
Ейск и Ейский
район, Краснодар,
Кропоткин,
Крымск, Лабинск,
Новороссийск,
Славянск-на-Кубани,
Сочи, Тихорецк
и Тихорецкий
район, Туапсе
и Туапсинский
район;
районы:
Апшеронский,
Белоглинский,
Брюховецкий,
Выселковский,
Гулькевичский,
Динской, Кавказский,
Калининский,
Каневский,
Кореновский,
Красноармейский,
Крыловский,
Курганинский,
Кущевский,
Ленинградский,
Мостовский,
Новокубанский,
Новопокровский,
Отрадненский,
Павловский,
Приморско-Ахтарский,
Северский,
Староминский,
Тбилисский,
Темрюкский,
Тимашевский,
Успенский,
Усть-Лабинский,
Щербиновский.
Республиканский
бюджет РФ и
бюджеты территорий
являются
самостоятельными.
Самостоятельность
бюджетов
обеспечивается
наличием собственных
источников
доходов и правом
определять
направления
их использования
и расходования.
К
собственным
источникам
доходов бюджетов
относятся:
закрепленные
законом доходные
источники для
каждого
уровня бюджета;
отчисления
по регулирующим
доходным источникам;
дополнительные
источники.
Доходы
бюджетов каждого
уровня формируются
в соответствии
с налоговым
законодательством
РФ. Налоговые
органы собирают
доходы от
плательщиков
(юридических
и физических
лиц) и ежемесячно
перечисляют
их в бюджет.
Часть налогов
зачисляется
в федеральный
бюджет, часть
в краевой (областной)
и в местный
бюджет (города
или района).
Финансовые
органы, в частности
департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края, занимаются
их учетом и
перераспределением.
Процент
отчислений
налогов устанавливается
налоговым
законодательством
и Государственной
Думой (Законодательным
Собранием
Краснодарского
края). По Краснодарскому
краю это соотношение
таково:
Налог
на прибыль
- в федеральный
бюджет 13 %,
в
краевой бюджет
22 %.
НДС
- в федеральный
бюджет 75 %,
в
краевой бюджет
25 %.
Подоходный
налог - в бюджеты
территорий
100 %.
Налог
на имущество
- в бюджеты
территорий
100 %.
Доходная
часть бюджета
складывается
из налоговых
и неналоговых
поступлений.
К налоговым
платежам относятся:
налог
на прибыль;
подоходный
налог;
налоги,
взымаемые в
зависимости
от фонда оплаты
труда
(налог на транспорт,
налог на образование);
налоги
на товары и
услуги (НДС,
спецналог,
акцизы,
лицензионный
сбор)
налог
на имущество;
плата
за использование
природных
ресурсов (плата
за недра, плата
за пользование
минерально-сырьевой
базой, плата
за воду, плата
за землю, аренда
земли);
прочие
налоги, сборы
и пошлины
(госпошлина,
налог
на
содержание
ЖКХ, налог на
рекламу, курортный
сбор, налог на
перепродажу
автомобилей,
штрафы);
Неналоговые
доходы:
доходы
от сдачи в аренду
государственного
имущества;
доходы
от приватизации
государственного
имущества;
административные
платежи;
прочие
доходы;
Расходы
бюджетов всех
уровней разделяются
на расходы,
включаемые
в бюджет текущих
расходов и
бюджет развития.
В бюджет развития
включаются
ассигнования
на финансирование
инвестиционной
и инновационной
деятельности
и другие затраты,
связанные с
расширенным
воспроизводством.
В бюджет текущих
расходов включаются
все другие
расходы, не
вошедшие в
бюджет развития.
Расходы
производятся
по отраслям
народного
хозяйства на
определенные
цели. Т.е. расходование
средств носит
строго целевой
характер по
видам расходов,
определяемых
статьями бюджетной
классификации.
В
РФ используется
единая экономическая
бюджетная
классификация,
обеспечивающая
сопоставимость
бюджетных
данных. В соответствии
с бюджетной
классификацией
расходы осуществляются
по следующим
разделам:
государственное
управление
и местное
самоуправление;
судебная
власть;
международная
деятельность;
национальная
оборона;
правоохранительная
деятельность
и обеспечение
безопасности
государства;
фундаментальные
исследования;
промышленность,
энергетика
и строительство;
сельское
хозяйство и
рыболовство;
охрана
окружающей
природной
среды;
транспорт,
дорожное хозяйство,
связь и информатика;
развитие
рыночной
инфраструктуры;
жилищно-коммунальное
хозяйство;
предупреждение
и ликвидация
последствий
чрезвычайных
ситуаций;
образование;
культура,
искусство;
средства
массовой информации;
здравоохранение
и физическая
культура;
социальная
политика;
обслуживание
государственного
долга;
финансовая
помощь бюджетам
других уровней;
прочие
расходы;
Сбалансированность
бюджетов всех
уровней является
необходимым
условием
бюджетно-финансовой
политики.
Превышение
расходов над
доходами составляет
дефицит бюджета.
При наличии
дефицита бюджета
первоочередному
финансированию
подлежат расходы,
включаемые
в бюджет текущих
расходов. В
целях сбалансированности
бюджета Государственной
Думой (по Краснодарскому
краю Законодательным
Собранием)
могут устанавливаться
предельные
размеры дефицита
бюджета. Если
в процессе
исполнения
бюджета происходит
превышение
предельного
уровня дефицита
или значительное
снижение поступлений
доходных источников
бюджета, то
вводится механизм
секвестра
расходов.
Секвестр
заключается
в пропорциональном
снижении расходов
(на 5, 10, 15 и т.д. процентов)
ежемесячно
по всем статьям
бюджета в течение
оставшегося
времени текущего
финансового
года. Секвестру
не подлежат
защищенные
статьи (заработная
плата, стипендии).
Покрытие дефицита
бюджета развития
осуществляется
также за счет
выпуска государственных
займов или
использования
кредитных
ресурсов.
1.3
Основы бюджетного
процесса
Составление
и исполнение
бюджета
является
функциями
органов исполнительной
власти (в данном
случае это
Департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края), рассмотрение,
утверждение
и контроль
исполнения
бюджета – функции
Государственной
Думы (Законодательного
Собрания по
Краснодарскому
краю).
В РФ
устанавливается
банковская
система кассового
исполнения
бюджета. Центральный
банк РФ (по
Краснодарскому
краю – ГРКЦ ГУ
ЦБ РФ) ведет
счета и является
кассиром
соответствующих
органов исполнительной
власти.
Ежегодно
публикуются
отчеты об исполнении
бюджета. Государственная
Дума ежегодно
публикует отчет
об исполнении
консолидированного
бюджета РФ.
Органы исполнительной
власти (в частности
Департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края) представляют
сведения об
исполнении
бюджетов в
Министерство
финансов РФ,
Государственный
комитет статистики
и Государственную
Думу (Законодательное
Собрание
Краснодарского
края).
Составлению
проектов бюджетов
предшествует
разработка
планов и прогнозов
развития территорий
(городов и районов
Краснодарского
края) и целевых
программ, на
основании
которых органы
исполнительной
власти (Департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края) вносят
предложения
в Государственную
Думу (Законодательное
Собрание
Краснодарского
края) о постатейном
санкционировании
бюджетных
расходов.
Одновременно
представляются
расчеты по
определению
доходов бюджетов.
Решения
Законодательного
Собрания края,
Главы администрации
Краснодарского
края о санкционировании
бюджетных
расходов являются
основой для
выделения
бюджетных
ассигнований.
Департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края на основании
санкционированных
бюджетных
расходов, с
учетом реальных
возможностей
финансирования
вносит уточненный
проект бюджета
на утверждение
в Законодательное
Собрание
Краснодарского
края. Конкретный
объем бюджетных
ассигнований
для осуществления
расходов определяется
при утверждении
закона или
решения о бюджете
на предстоящий
год.
В случае
не утверждения
ассигнований
в срок органы
исполнительной
власти имеют
право расходовать
средства по
ним в размере
1/12 объема предыдущего
года в течение
каждого месяца
вплоть до утверждения
ассигнований
по отдельным
расходным
статьям бюджета
Законодательным
Собранием
Краснодарского
края. Пи этом
объем бюджетных
ассигнований,
израсходованных
по неутвержденным
статьям бюджета
не может превышать
25 % годовых ассигнований
по данной статье
за предыдущий
финансовый
год.
В
процессе исполнения
бюджета Законодательное
Собрание
Краснодарского
края имеет
право вносить
изменения по
доходам и расходам
бюджета в пределах
утвержденных
ассигнований
по статьям
бюджетной
классификации.
Для бюджетных
организаций
и учреждений
в процессе
исполнения
бюджета финансирование
производится
по трем укрупненным
статьям:
заработная
плата;
текущие
расходы;
капитальные
вложения и
капитальный
ремонт.
1.4
Учет исполнения
краевого бюджета
в Департаменте
по финансам,
бюджету и контролю
администрации
Краснодарского
края
Департамент
по финансам,бюджету
и контролю
администрации
Краснодарского
края ведет учет
и контроль за
исполнением
бюджета Краснодарского
края.
На
основной счет
краевого бюджета
Департамента
по финансам
ежемесячно
происходит
зачисление
доходов от
Отделений
Федерального
Казначейства
по городу Краснодару
и городам и
районам Краснодарского
края, от государственных
налоговых
инспекций по
городу Краснодару,
городам и районам
Краснодарского
края через
субсчета краевого
бюджета.
Отделения
Федерального
Казначейства
осуществляют
перечиление
доходов в краевой
бюджет ежедневно
платежными
поручениями
по видам доходов.
ГНИ города
Краснодара,
городов и районов
Краснодарского
края осуществляют
перечисление
доходов в краевой
бюджет по декадам
в общей сумме
в виде сальдо
счета краевого
бюджета.В конце
каждого месяца
высылают расшифровки
доходов (справку
о доходах,
поступивших
на текущий счет
местного бюджета.
ФN 3), где
указывается
наименование
доходов, сумма
каждого вида
платежа и общая
сумма, соответствующая
сумме сальдо
счета за декаду
месяца.
Учет
доходов ведется
по видам доходов
бюджетной
классификации.
Основанием
для записей
по счету доходов
служат копии
платежных
документов
с отметкой
учреждения
Госбанка РФ
об их исполнении,
выдаваемые
Департаменту
по финансам,
бюджету и контролю
администрации
Краснодарского
края вместе
с выпиской из
текущего счета.
По
получении
выписок из
учреждения
Госбанка РФ
бухгалтерия
Департамента
по финансам
тщательно
проверяет
документы,
приложенные
к выписке,
устанавливает
правильность
зачисления
поступивших
сумм и определяет
подразделение
классификации
доходов, на
которое должна
быть отнесена
поступившая
сумма.
Ежедневно
проверенные
документы
группируются
по видам доходов
и записываются
общими суммами
по каждому
подразделению
бюджетной
классификации
вначале в справку
о доходах,
поступивших
на текущий счет
краевого бюджета
за день, а затем
в книгу доходов.
На основании
записей в книгу
доходов за
месяц составляется
месячный отчет
об исполнении
краевого бюджета.
К выписке
из текущего
счета краевого
бюджета также
прилагаются
копии платежных
поручений по
расходной части
(финансирование
распорядителей
кредитов).
В
процессе исполнения
бюджета финансирование
распорядителей
кредитов
осуществляется
по сметам расходов,
которые утверждаются
на календарный
год и представляют
собой свод
планируемых
расходов по
статьям затрат.
Утвержденные
ассигнования
включаются
в смету в годовых
суммах и с
поквартальным
распределением,
что позволяет
регламентировать
и контролиовать
в течение года
финансирование
и расходование
средств. Утвержденные
ассигнования
оформляются
годовой росписью
доходов и расходов
бюджета или
справкой –
уведомлением
(ФN ) на
открытие
дополнительных
кредитов сверх
утвержденных
в бюджете.
Распорядители
кредитов
подразделяются
на главных,
неглавных и
финансовые
отделы городов
и районов.
К
главным распорядителям
относятся
вышестоящие
организации
и учреждения,
непосредственно
состоящие на
государственном
бюджете. Это:
Администрация
Краснодарского
края, Департамент
здравоохранения,
Департамент
образрвания,
Краевое управление
внутренних
дел и т.д.
К
неглавным
распорядителям
кредитов относятся
организации
и учреждения
как состоящие
на государственном
бюджете, так
и несостоящие,
которым оказывается
единовременная
финансовая
помощь на
определенные
цели и по аспоряжению
Главы администрации
Краснодарского
края.
С
финансовыми
органами городов
и районов
осуществляются
взаимные расчеты
и оказывается
финансовая
помощь и в
виде
субвенции.
Главные
распорядители
кредитов открывают
свои счета и
финансируются
только через
ГРКЦ ГУ ЦБ РФ
по Краснодарскому
краю. Ежемесячно
Крайгосбанк
представляет
в Департамент
по финансам
выписку из
лицевых счетов
главных распорядителей
кредитов об
остатках на
начало месяца
по этим счетам.
Главные
распорядители
кредитов ежемесячно
представляют
в Департамент
по финансам
отчет об использовании
выделенных
ему денежных
средств (ФN
). В конце года
каждый главный
распорядитель
сдает годовой
отчет об использовании
денежных средств.
К
неглавным
распорядителям
кредитов относятся,
например, ТПО
ЖКХ, Краснодаркрайгаз
и т.д. ТПО ЖКХ
и Краснодаркрайгазу
оказывается
финансовая
помощь на подготовку
к осенне-зимнему
сезону, на
приобретение
топлива и т.д.
Неглавные
распорядители
кредитов не
предоставляют
в Департамент
по финансам
ежемесячный
отчет об использовании
предоставленных
средств, он
осуществляет
непосредственную
проверку об
использовании
средств на
местах.
С
финансовыми
органами городов
и районов
Краснодарского
края осуществляются
взаимные расчеты.
Это расчеты
между вышестоящими
и нижестоящими
бюджетами,
возникающие
в процессе
исполнения
бюджета в тех
случаях, когда
в отдельные
бюджеты вносятся
изменения в
связи с изданием
после утверждения
бюджета новых
постановлений
и распоряжений
Главы администрации
Краснодарского
края;
изменением
подчиненности
учреждений,
предприятий
и т.д.
Основанием
для перечисления
сумм по взаимным
расчетам служат
уведомления
по ФN11,
составленные
Департаментом
по финансам.
Определение
суммы, подлежащей
отнесению на
взаимные расчеты
между бюджетами,
и установление
сроков ее погашения
производятся
Департаментом
по финансам.
Погашение
задолженности
по взаимным
расчетам по
наступившим
срокам производится
поквартально
в соответствии
с уведомлением
от Департамента
по финансам,
бюджету и контролю
администрации
Краснодарского
края.
Перечисление
средств с текущего
счета краевого
бюджета на
текущие (расчетные)
счета распорядителей
кредитов, отделению
Госбанка РФ
на финансирование
капитальных
вложений и
другие мероприятия
осуществляется
по ФN5
(Распоряжение
на перечисление
средств с текущего
счета (основного)
местного бюджета).
Распоряжение
составляется
работником
бюджетного
отдела Департамента
по финансам
в разрезе текущих
(расчетных)
счетов распорядителей
кредитов и
финансовых
отделов городов
и районов
Краснодарского
края на основании
росписи доходов
и расходов
бюджета и изменений,
внесенных в
бюджет в процессе
его исполнения,
и с учетом анализа
периодической
отчетности
о состоянии
сети, штатов
и контингентов
бюджетных
учреждений
и других изменений,
подписывается
начальником
бюджетного
отдела или
старшим инспектором
по бюджету и
передается
в бухгалтерию
Департамента
по финансам
для исполнения.
Бухгалтерия
департамента
проверяет
суммы, показанные
к перечислению
в распоряжении,
по каждому
распорядителю
кредитов с
суммами остатков
квартальных
ассигнований,
не покрытых
бюджетными
средствами
и составляет
платежное
поручение (ФN3)
учреждению
Госбанка РФ
(ГРКЦ ГУ ЦБ РФ
по Краснодарскому
краю на перечисление
средств.
В случае,
когда указанная
в распоряжении
сумма к перечислению
превышает
остаток неиспользованных
квартальных
ассигнований,
бухгалтерия
возвращает
его для пересоставления
или перечисляет
средства только
в пределах
остатка ассигнований.
Перечисление
средств с текущего
счета краевого
бюджета без
получения
распоряжения
(ФN5) бухгалтерией
Департамента
по финансам
не допускается.
В
Департаменте
по финансам,
бюджету и контролю
администрации
Краснодарского
края учет исполнения
краевого бюджета
автоматизирован.
Автоматизация
учета необходима,
так как учет
исполнения
краевого бюджета
связан с обработкой
большого количества
информации,
обработка
которой механическим
способом за
короткий промежуток
времени невозможна.
Автоматизация
учета позволяет
обрабатывать
огромные массивы
информации
за короткие
сроки, получать
необходимые
данные по исполнению
краевого бюджета
в любой момент
времени и оформленную
согласно требованиям
оформления
документации
по исполнению
бюджета. Для
того, чтобы
вести контроль
за исполнением
бюджета необходима
также арифметическая
точность данных,
что достигается
с наибольшей
вероятностью
лишь при использовании
средств автоматизации.
В
бухгалтерии
Департамента
по финансам
существует
программа, с
помощью которой
ведется учет
исполнения
краевого бюджета,
но в ней отсутствуют
некоторые очень
необходимые
пункты. Приведем
один из них.
Как уже описывалось
выше, перечисление
денежных средств
Департаментом
по финансам
распорядителям
кредитов
осуществляется
по распоряжению
бюджетного
отдела (ФN5) и в
соответствии
с открытыми
кредитами
(ассигнованиями).
Бухгалтерия
Департамента
по финансам
при перечислении
денежных средств
сверяет суммы,
показанные
к перечислению
в распоряжении
с суммами остатков
квартальных
ассигнований.
Для того, чтобы
осуществить
эту сверку
приходится
распечатывать
справки об
остатках
финансирования
по распорядителям
кредитов, что
при большом
количестве
распорядителей
(к концу года
их количество
превышает 150)
и при ограниченном
количестве
времени, за
которое необходимо
сверить суммы
к перечислению
с остатками
кредитов и
напечатать
платежные
поручения,
очень затруднительно.
Поэтому
программа по
автоматизации
учета исполнения
краевого бюджета,
которая будет
разработана
в данной дипломной
работе, будет
направлена
на максимальное
устранение
данных недоработок.
В данной дипломной
работе будет
составлена
программа, в
которой при
печати платежных
поручений будет
осуществляться
контроль с
поквартальными
остатками
ассигнований
по распорядителям
кредитов. В
случае, когда
указанная в
распоряжении
сумма к перечислению
будет превышать
остаток неиспользованных
квартальных
ассигнований,
платежное
поручение
печататься
не будет.
В
конце каждого
месяца Департамент
по финансам,
бюджету и контролю
администрации
Краснодарского
края составляет
отчет об исполнении
краевого бюджета
по доходам и
расходам, а в
конце года –
годовой отчет
об исполнении
бюджета Краснодарского
края. Отчеты
представляются
в Министерство
финансов РФ
и Законодательное
Собрание
Краснодарского
края.
Введение
В настоящее
время финансовым
органам принадлежит
большая роль
в контроле за
исполнением
бюджета, формировании
его доходной
и расходной
части,в контроле
за соблюдением
целевого и
экономного
расходования
бюджетных
средств.
Автоматизация
сопровождает
человеческое
общество с
момента его
зарождения,
она внутренне
присуща его
развитию. В
методологий
ее определяют
как замещение
процессов
человеческой
деятельности
процессами
технических
устройств.
Любопытство
заставляло
наших предков
изучать окружающий
мир. Как только
они познавали
какой-нибудь
его элемент,
лень толкала
его их к созданию
устройств,
которые выполняли
бы работу за
них. Даже пещерный
человек, взяв
палку в руки,
освобождал
себя от необходимости
залезать на
дерево. Появился
компьютер, и
человеку так
захотелось
и свою главную
функцию переложить
на машину, что
даже споры
разгорелись:
может ли компьютер
думать ?
Однако процесс
познания нельзя
переложить
на машину, поскольку
именно он направляет
развитие. Если
познавать будут
машины, то и
развиваться
будут они, а не
человек. Императив
развития
предполагает,
что сначала
человек познает
процесс и только
потом он сможет
переложить
его реализацию
на машины.
Особое
место в учете
исполнения
бюджета Краснодарского
края занимает
автоматизация
контроля
распределения
средств.
Управленческая
деятельность
выступает в
современных
условиях как
один из важнейших
факторов
функционирования
и развития
экономики
государства.
Эта деятельность
постоянно
совершенствуется
в соответствии
с объективными
требованиями
сегодняшнего
дня.
Изменения
условий бюджетного
финансирования,
необходимость
адекватного
приспособления
к ней системы
управления,
сказываются
не только на
совершенствовании
его организации,
но и на перераспределении
функций управления
по уровням
ответственности,
формам их
взаимодействия
и т.д.. Речь,
прежде всего,
идет о такой
системе управления
(принципах,
функциях, методах,
организационной
структуре),
которая порождена
организационной
необходимостью
и закономерностью
хозяйствования,
связанными
с удовлетворением,
в первую очередь,
индивидуальных
потребностей,
обеспечением
заинтересованности
работников
в наивысших
конечных
результатах,
растущими
доходами населения,
регулированием
товарно-денежных
отношений,
широким использованием
новейших
достижений
научно-технической
революции.
Новейшие
достижения
в области
микроэлектроники
привели к новым
концепциям
в организации
информационных
служб. Благодаря
высокопроизводительным
и экономичным
микропроцессорам
информационно-вычислительные
ресурсы приближаются
к рабочим
местам менеджеров,
бухгалтеров,
плановиков,
администраторов,
инженеров и
других категорий
работников.
Совершенствуются
персональные
системы обработки
данных, автоматизированные
рабочие места
на базе персональных
компьютеров
(ПК), которые
по стоимости
приближаются
к терминалам,
а по возможностям
-- к ЭВМ третьего
поколения.
На этой основе
в 80-х годах
наметилась
тенденция
развития
информационно-вычислительной
техники -- создание
локальных
вычислительных
сетей (ЛВС)
различного
назначения.
Однако, в ближайшее
время, в силу
сложившихся
экономических
условий, самыми
распространенными
станут ЛВС
коммерческого
назначения.
В это
время проявилась
и другая сторона
применения
персональной
вычислительной
техники. Являясь
существенным
подспорьем
в автоматизации
ряда рутинных
работ, широко
распространенные
персональные
ЭВМ в ряде
случаев не
обеспечивали
создание
достаточно
мощных автоматизированных
информационных
систем (АИС)
на базе ЛВС.
Для таких АИС
потребовалось
использование
в ЛВС компьютеров,
рассчитанных
на эффективную
работу в сети.
В локальные
сети стали
объединять
ПК, мини-ЭВМ,
большие ЭВМ,
рабочие станции
и специальные
ЭВМ, концентрирующие
сетевые ресурсы,
-- серверы.
Наличие
в офисе, конторе,
учреждении
(предприятии,
цехе и т.д.) АСОД
создает для
пользователей
принципиально
новые возможности
интегрального
характера,
благодаря
прикладным
системам ПК
и другому
оборудованию
сети. Организуется
автоматизированный
документооборот
(электронная
почта), создаются
различные
массивы управленческой,
коммерческой
и другой информации
общего назначения
и персонально
используются
вычислительные
ресурсы всей
сети, а не только
отдельного
ПК. Появляются
возможности
использования
различных
средств или
инструментов
решения определенных
профессиональных
задач (например,
средств машинной
графики, подготовки
отчетов, ведомостей,
докладов,
публикаций
и других документов).
Заключение
В ходе
выполнения
дипломной
работы была
создана программа
автоматизации
учета исполнения
бюджета Краснодарского
края. Программа
уже функционирует
в Департаменте
по финансам,
бюджете и контролю,
а также в финансовых
органах городов
и районов
Краснодарского
края. В ходе
выполнения
дипломной
работы были
исправлены
некоторые
ошибки и внесены
несущественные
доработки,
которые позволили
сделать программу
более простой
в обслуживаний
и более универсальной
в работе.
Разработанная
программа
соответствует
всем современным
требованиям
по бюджетному
учету. Все выходные
документы
соответствуют
требованиям
инструкции
по бухгалтерскому
учету исполнения
республиканских
бюджетов автономных
республик и
местных бюджетов
в финансовых
органах от
16.05.75 г., утвержденную
приказом
N49 МФ
СССР.
Калькуляция
предпроизводственных
затрат на разработку
автоматической
системы
исполнения
бюджета Краснодарско
го
края представлен
в таблице 2.4Таблица
2.4 - Калькуляция
предпроизводственных
затрат на разработку
АСУ.
Наименование расходов |
|
|
| в | ||||||
|
|
|
|
|
|
|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
1. каты. | Стоимость всех риальных ресурсов. | По Расхода материалов. Методом го | 29247,8 | 123,5 | 44,5 | 6 | 22 | 29000,5 | 4,8 | 3,3 |
2.Специальное оборудование. | Затраты
| 7-10 от оборудования. | 57,64 | 4,4 | 10,98 | 2,2 | 7,68 | 24,7 | 7,68 | - |
3.Электро- энергия. | Затраты электричест во | Методом го | 48,85 | 5 | 9,45 | 2,5 | 5,7 | 20,5 | 5,7 | - |
4.Основная з/плата производствен ного персонала. | Основная з/плата ников, служащих, рабочих. | Методом прямого счета. | 6113,5 | 391,1 | 873,5 | 100 | 254,6 | 1719,4 | 254,7 | 2520,2 |
5.Дополнительная | Оплата ных нительных отпусков, времени выполнение гос. обязан-тей. | 10 от з/платы. | 611,35 | 39,11 | 87,35 | 10 | 25,46 | 171,94 | 25,47 | 252,02 |
6.Отчисления на Страхование. | Расходы соц.страхо- вание. | 41,5 от з/платы. | 257,1 | 162, | 362,5 | 41,5 | 105,6 | 71,5 | 105,7 | 1045,9 |
7.Накладные расходы. | Общехозяйст-венные расходы организации. | 100 от з/платы. | 6113,5 | 391,1 | 873,5 | 100 | 254,6 | 1719,4 | 254,7 | 2520,2 |
8.Контрагентс- кие | Оплата наладчиков. | Методом прямого счета. | 200 | - | - | - | - | - | - | 200 |
Продолжение
таблицы 2.4
| 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
9.Прочие прямые затраты. | Аренда инвентаря. | Методом Прямого счета. | 4,13 | 0,9 | 0,65 | 0,2 | 0,47 | 1,7 | 0,2 | - |
ИТОГО Затрат | 44933,87 | 1117,41 | 2262,43 | 262,4 | 676,11 | 33371,64 | 702,15 | 6541,62 | ||
10.Накопления. | Отчисления развитие научно- исследова- тельской базы. | 25 общих затрат. | 11233,46 | 279,35 | 565,6 | 65,6 | 169,02 | 8342,9 | 175,53 | 1635,4 |
11.Полная себестоимость. | 56167,3 | 1396,76 | 2828,03 | 328 | 845,13 | 41714,54 | 877,68 | 8177,02 | ||
Расшифровка
отдельных
статей калькуляции
предпроизводственных
затрат
на разработку
АС
приведена
ниже . Расчет
стоимости
материалов,
покупных изделий
и полуфабрикатов,
используемых
при
проведении
работ по проектированию,
приведен в
таблице
2.5.
Расчет
затрат на аренду
специального
оборудования
для
проведения
научных работ
представлен
в таблице 2.6.
Расчет
основной з/платы
производственного
персонала
приведен в
таблице
2.7.
К контрагентским
расходам отнесены
затраты
на
оплату труда
наладчиков,
спроектированной
и
смонтированной
АСУ, расчет
которых приведен
в таблице
2.8.
Затраты
на аренду
инвентаря ,
используемого
разработчиками
включены
в статью «Прочие
прямые
расходы», расчет
которых
произведен
в таблице 2.9.
3 Надежность
программного
изделия
Одной
из важнейших
характеристик
качества ПИ
является надежность.
Надежность
–
это свойство
ПИ сохранять
работоспособность
в течение
определенного
периода времени,
в определенных
условиях эксплуатации
учетом последствий
для пользователя
каждого отказа.
Причиной
отказа (перехода
из работоспособного
в неработоспособное
состояние) ПИ
является
невозможность
его полной
проверки в
процессе тестирования
и испытаний.
При эксплуатации
ПИ в реальных
условиях может
возникнуть
такая комбинация
входных данных,
которая вызывает
отказ. Таким
образом, работоспособность
ПИ зависит от
входной информации,
и чем меньше
эта зависимость,
тем выше уровень
надежности
программы.
Для
оценки надежности
используются
3 группы показателей:
качественные,
порядковые
и количественные.
Рассмотрим
основные
количественные
показатели
надежности
программного
изделия.
1)
Вероятность
безотказной
работы P(tз)
– это вероятность
того, что в пределах
заданной наработки
отказ системы
не возникает.
2)
Вероятность
отказа
– вероятность
того, что в пределах
заданной наработки
отказ системы
возникает.
Это
показатель,
обратный предыдущему.
Q(t
з)
=1 – P(t
з)
(3.1)
где
t
з
– заданная
наработка,
ч.;
Q(t
з)
– вероятность
отказа.
3.
Интенсивность
отказов системы
– это условная
плотность
вероятности
возникновения
отказа ПИ в
определенный
момент времени
при условии,
что до этого
времени отказ
не возник.
где
f(t)
– плотность
вероятности
отказа в момент
времени t.
Существует
следующая связь
между интенсивностью
отказов системы
и вероятностью
безотказной
работы /10/
В
частном случае,
при
Если
в процессе
тестирования
фиксируется
число отказов
за определённый
временной
интервал, то
интенсивность
отказов системы
есть число
отказов в единицу
времени.
4.
Средняя наработка
на отказ Тi
- математическое
ожидание времени
работы ПИ до
очередного
отказа
:
Иначе
среднюю наработку
на отказ Тi
можно представить
:
где
t
-
время работы
ПИ между отказами,
с.
n
– количество
отказов.
Причиной
отказов АСОД
являются ошибки,
которые могут
быть вызван:
внутренним
устройством
АСОД, реакцией
АСОД на изменение
внешней среды
функционирования.
Это значит ,
что даже при
самом тщательном
тестировании
, если предположить,
что удалось
избавиться
от всех внутренних
ошибок, никогда
нельзя с полной
уверенностью
утверждать,
что в процессе
эксплуатации
базы данных
отказ не возникнет.
Естественно,
мы можем
и должны стремиться
повышать уровень
надежности
АСОД, но достижение
100 %-ной
надежности
лежит за пределами
возможного.
Причиной
ошибок в АСОД
является нарушение
правильности
перевода информации
(из одного
представления
в другое). Создание
АСОД рассматривается
как совокупность
процессов
перевода информации
из одной формы
представления
в другую с фиксацией
множества
промежуточных
решений, с участием
специалистов
различного
профиля и
квалификации.
Кроме того,
необходимо
учитывать
взаимного
перекрывания
процессов и
наличие циклов
обратной связи.(
Например, ошибки,
сделанные в
процессе
проектирования,
могут быть
обнаружены
при программировании.
Тогда возникает
необходимость
возврата к
предшествующему
этапу и устранению
ошибки.)
Классификация
программных
ошибок по категориям
основана на
эмпирических
данных, полученных
при разработке
различных
программных
изделий.
Под
категорией
ошибок понимается
видовое описание
ошибок конкретных
типов. В полной
классификации
выделено более
160 категорий,
объединенных
в 20 классов. В
таблице 3.1. приведены
некоторые
классы программных
ошибок с применением
категорий.
Таблица
3.1- Классы программных
ошибок
| Наименование | |
|
| |
|
| 3 |
| Ошибки вычисления | |
|
| |
|
| |
|
| |
|
| |
|
| |
|
| |
|
| |
DD030 |
| |
DD070 |
|
таблицы 3.1
1
2 3
DD071 |
| |
|
| |
EE000 |
| |
FF000 |
| |
GG000 |
| |
|
| |
|
В
настоящее время
остро стала
проблема
индустриализации
процесса создания
и сопровождения
программного
изделия. Действенным
шагом в решений
этой проблемы
является признание
ПИ продукцией
производственно-технического
назначения.
Анализ
потока данных
базируется
на исследовании
процесса передачи
и преобразования
входных элементов.
Первоначальный
поток данных
разбивается
на вход, преобразование
и выход, интерпретируемые
в программы
управления
вводом, выводом,
непосредственно
обработки
информации.
В
методах расширения
ядра и восходящего
проектирования
(проектирование
снизу-вверх)
больше внимания
уделяется не
определению
функции всей
программы в
целом, а тем
частным функциям,
которые потребуются
проектируемой
базе данных.
При
этом в методе
расширения
ядра осуществляется
локализация
основных частей
программы,
базирующихся
на типичных
для
данного класса
задач процессах
обработки
информации
(контроль входных
данных, сортировка,
редактирование
файлов, записей
и т.д.)
с дальнейшей
их детализацией,
а также с первоначальными
определениями
и последующими
изменениями
управляющих
связей. Перестройка
связей между
модулями определяется
необходимостью
функционирования
объединения
процедур обработки.
В
методе восходящего
проектирования
определяются
функции самого
низкого уровня,
обеспечивающие
такие элементарные
операции, как
управление
внешней памятью,
выбор библиотечных
процедур и т.д.
Далее разработанные
модули, реализующие
эти функции,
используются
для определения
функции и создания
модулей более
высокого уровня,
таких, как обновление
файлов, корректировка
информации
и других, которые
в свою очередь,
включаются
в части программы
на более высоком
уровне. Процесс
продолжается
до тех пор, пока
разработка
программы не
будет завершена.
Обе
последние
стратегии
проектирования
ориентированы
на разработку
небольших по
объёму вспомогательных
систем ПИ с
имеющимися
аналогами
реализации,
а также могут
использоваться
при модификации
программ.
К
таким технологиям
можно отнести
HIPO
–технологию
и следующие
технологии:
PSLPSA
(Problem
Statement Lanquaqe Problem
Statement
Analyzer ), включающая
язык и анализатор
постановки
задач;
SREM
(Software
Requrement Engineering
Metodologi),методология
разработки
требований
к ПО, ориентированный
на разработку
систем реального
времени;
PDM
( Process Design Metodology ),
методология
проектирования
процессов,
предназначенная
для проектирования
и тестирования
ПС;
SADT
(Structured
Analysis and Design Technique),
методология
структурного
анализа и
проектирования,
состоящая из
графического
языка ссылок
и языка синхронизации,
используемая
при разработке
систем самых
широких классов
и т.д.
Все модели
надежности
можно классифицировать
по тому, какой
из перечисленных
процессов они
поддерживают
(предсказывающие,
прогнозные,
измеряющие
и т.д.). Нужно
отметить, что
модели надёжности,
которые в качестве
исходной информации
используют
данные об интервалах
между отказами,
можно отнести
и к измеряющим,
и к оценивающим
в равной степени.
Некоторые
модели, основанные
на информации,
полученной
в ходе тестирования
АСОД, дают
возможность
делать прогнозы
поведения АСОД
в процессе
эксплуатации.
Рассмотрим
классификацию
моделей надежности
АСОД , приведенную
на рисунке 3.1.
АСОД подразделяется
на аналитические
и эмпирические.
Аналитические
модели дают
возможность
рассчитывать
количественные
показатели
надежности,
основываясь
на данных о
поведении
программы в
процессе тестирования
(измеряющие
и оценивающие
модели).
Эмпирические
модели базируются
на анализе
структурных
особенностей
программ. Они
рассматривают
зависимость
показателей
надёжности
от числа межмодульных
связей, количества
циклов в модулях
и т.д. Часто
эмпирические
модели не дают
конечных результатов
показателей
надёжности,
однако они
включены в
классификационную
схему, так как
развитие этих
моделей позволяет
выявлять взаимосвязь
между сложностью
АСОД и его
надежностью.
Эти модели
можно использовать
на этапе проектирования
АСОД, когда
осуществляется
разбивка на
модули и известна
его структура.
Аналитические
модели представлены
двумя группами:
динамические
модели и статические.
В динамических
АСОД поведение
ПС (появление
отказов)
рассматривается
во времени. В
статических
моделях появление
отказов не
связывают со
временем, а
учитывают
только зависимость
количества
ошибок от числа
тестовых прогонов
(по области
ошибок) или
зависимость
количества
ошибок от
характеристики
входных данных
(по области
данных).
Для
использования
динамических
моделей необходимо
иметь данные
о появлении
отказов во
времени. Если
фиксируются
интервалы
каждого отказа,
то получается
непрерывная
картина появления
отказов во
времени (группа
динамических
моделей с непрерывным
временем). С
другой стороны,
может фиксироваться
только число
отказов за
произвольный
интервал времени.
В этом случае
поведение АСОД
может быть
представлено
только в дискретных
точках (группа
динамических
моделей с дискретным
временем).
6
Описание программы
автоматизации
учета исполнения
бюджета Краснодарского
края
6.1 Средства
разработки
6.1.1 Компилятор
BORLAND PASCAL 7.0
Программа
написана на
языке Turbo
Pascal версии
7.0. Турбо Паскаль
появился на
рынке программных
продуктов в
1984 году и совершил
революцию
программировании.
До того времени
предпочтение
отдавалось
Бейсику – простому,
дешевому и
легко усвояемому.
Паскаль же был
аппаратно
зависим, дорогим
и сложным в
обращении. С
появлением
Турбо Паскаля
положение в
корне изменилось.
В настоящее
время Турбо
Паскаль занимает
одно из лидирующих
мест среди
языков программирования.
Турбо Паскаль
может использоваться
в большинстве
существующих
для персональных
компьютеров
операционных
систем,
будь то Windows 95 или
MS-DOS.
Одним
из важных требований
при написаний
программы было
её простота
в воде или выводе
данных для
среднего бухгалтера,
полное выполнение
инструкции
по бухгалтерскому
учету исполнения
республиканских
бюджетов автономных
республик и
местных бюджетов
в финансовых
органах от
16.05.75 г., утвержденная
приказом
N49 МФ
СССР, а также
работа даже
на 286 процессорах.
Последнее
требование
связано с нехваткой
средств на
модернизацию
имеющихся
компьютеров.
Поэтому в некоторых
финансовых
органах до сих
пор ведется
учет на старых
компьютерах,
не способных
удовлетворять
современным
требованиям.
Компилятор
Borland Pascal 7.0 позволяет
создавать
программы,
которые могут
выполнятся
в реальном и
защищенном
режимах DOS и в
среде WINDOWS. Таким
образом, эту
версию компилятора
могут использовать
программисты,
на любом типе
ЭВМ, включая
IBM PC/XT.
Напомню, что
с шестой версии
компилятора
BP введена такая
новинка, как
объектно-ориентированная
библиотека
Turbo Vision 2.0, поставляемая
вместе с компилятором,
для создания
DOS приложений.
6.2
Объектно-ориентированная
библиотека
Turbo
vision
Новая
версия объектно-ориентированной
библиотеки
для создания
DOS-приложений
TURBO VISION 2.0 содержит
ряд новых объектов
и изменений
: объект TValidator и
объекты построенные
на его основе,
используются
совместно со
строками ввода
для проверки
введенных
данных. Реализованы
объекты для
проверки вхождения
данных в указанный
диапазон, ограничения
вводимых данных,
но самое ценное
- это объекты,
позволяющие
вводить информацию
на основе шаблонов,
задаваемых
в формате Paradox и
dBASE.
И все
же, что такое
Turbo Visoin 2.0? TV - это мощная
объектно-ориентированная
оболочка для
оконных программ.
Borland International создала
Turbo Vision, чтобы уберечь
программистов
от бесконечного
создания оболочек
для построения
прикладных
программ.
Turbo Vision
- это объектно-ориентированная
библиотека,
включающая:
многократные
перекрывающиеся
окна с
изменяемыми
размерами;
выпадающие
меню;
поддержку
мыши;
диалоговые
окна;
кнопки,
полосы скроллинга,
окна ввода,
зависимые
и независимые
кнопки;
Используя
TV можно разрабатывать
программы с
незначительными
усилиями.
6.3
Элементы Turbo
vision
Turbo Vision - это
объединение
видимых элементов,
событий и невидимых
объектов.
Видимый
элемент - это
любой элемент
программы,
который виден
на экране, и
все эти элементы
являются объектами.
Поля, рамки
окон, полосы
скроллинга,
полосы меню,
диалоговые
окна - это все
видимые элементы.
Видимые элементы
могут объединяться
для формирования
более сложных
элементов,
таких как окна
и диалоговые
окна. Эти наборы
видимых элементов
называются
группами, и они
работают вместе
так, как если
бы это был один
видимый элемент.
Основными
видимыми элементами
являются следующие:
Панель
экрана - это
объект TDesktop, создающий
фоновое
изображение
рабочей панели
экрана. Заполнение
панели экрана
осуществляется
другими видимыми
элементами,
такими как
TWindow, TDialog и т.п. Обычно
владельцем
группы TDesktop является
объект TApplication или
его потомки.
Окна.
Для создания
и использования
окон в Turbo
Vision
предусмотрен
объект TWindow. Обычно
этот объект
владеет объектом
TFrame и поэтому
очерчивается
прямоугольной
рамкой со
стандартными
кнопками изменения
размера и закрытия.
Если окно имеет
несколько
видимых элементов,
его обработчик
событий интерпретирует
нажатие на
клавиши Tab и
Shift-Tab как команду
активизации
следующего
(предыдущего)
видимого элемента.
Диалоговые
окна. Объект
TDialog порожден от
TWindow и предназначен
для реализации
взаимодействия
с пользователем.
В отличие от
TWindow диалоговое
окно не может
изменять свой
размер, но может
перемещаться
по экрану. Его
обработчик
событий генерирует
команду cmCancel в
ответ на нажатие
клавиши Esc (или
воздействие
мыши на кнопку
закрытия) и
команду cmDefault в
ответ на нажатие
Enter.
Кнопки.
Объект TButton - это
прямоугольник
с
надписью,
имитирующий
кнопку панели
управления.
Обычно TButton является
элементом
группы TDialog и нажатие
на кнопку инициирует
событие, связанное
с какой-либо
стандартной
командой или
командой
пользователя.
Строки
ввода. Для ввода
различных
текстовых
строк
с клавиатуры
используется
объект TInputLine. Использование
этого объекта
дает в распоряжение
пользователя
мощные возможности
встроенного
редактора,
обрабатывающего
алфавитно-цифровые
клавиши, клавиши
перемещения
курсора влево/вправо,
а также клавиши
Backspace, Delete, Insert, Home, End.
Просмотр
списков. Абстрактный
объект
TListViewer предоставляет
в распоряжение
программиста
средства просмотра
списка строк
и выбора из
этого списка
нужной строки.
Статический
текст. Объект
TStaticText – это
видимый
объект, используемый
для вывода
текстовых
сообщений. В
отличие от
строк, созданных
непосредственным
выводом с
использованием
стандартной
процедуры
Writeln, текстовая
строка объекта
TStaticText может входить
в группу видимых
элементов
(например, диалоговое
окно) и управляться
этой группой.
Статический
текст игнорирует
любые события,
посланные к
нему.
Событие
- это что-то, на
что программа
должна отреагировать.
События могут
приходить от
клавиатуры,
от мышки или
от других частей
TV. Например, нажата
клавиша - это
событие такое
же, как и нажатие
кнопки мыши.
События поступают
в очередь внутри
TV по мере их
появления и
затем обрабатываются
обработчиком
событий. Объект
Tapplication, который
является ядром
каждой программы
на TV содержит
обработчик
событий.
Например,
клавиша F1 вызывает
диалоговое
окно, содержащее
подсказку о
создании программы.
Невидимые
объекты - это
любые другие
объекты программы,
отличные от
видимых элементов.
Они невидимы,
поскольку сами
ничего не выводят
на экран.
Они
производят
вычисления,
связь с периферией
и выполняют
другую работу
прикладной
программы.
Когда невидимому
объекту необходимо
вывести что-либо
на экран, он
должен связаться
с видимым элементом.
Для
создания системы
управления
учета исполнения
бюджета Краснодарского
края использовалась
стандартная
объектно-ориентированная
библиотека
TURBO VISION. Именно она,
поскольку без
особых усилий
была создана
диалоговая
программа с
пользовательским
интерфейсом
высокого уровня,
облегчившая
взаимодействие
пользователя
с данными.
6.4 Освоение
программы
Если у
пользователя
есть опыт работы
с диалоговыми
программами
то эта система
не требует
предварительного
освоения. Начать
работать с ней
можно в первый
же день - вводить
выписки банка,
смотреть итоги,
печатать документы.
Более сложные
функции программы
можно осваивать
постепенно
по мере необходимости.
6.5 Требования
к аппаратуре
1)
IBM PC XT/AT совместимый
компьютер;
2)
Печатающее
устройство
совместимое
с EPSON;
3)
MS-DOS 3.31 и выше;
4)
700Kb свободного
пространства
на диске;
5)Наличие
в файле CONFIG.SYS строки
FILES=NN, где NN - число
не более 50.
6.6
Установка
программы
Для
установки
системы следует
убедиться в
наличие свободного
места на жестком
диске. Запустите
с установочной
дискеты программу
INSTALL.EXE и укажите
путь для установки
программы. Для
корректной
работы программы
должна быть
установлена
ЛВС со стандартным
IPX протоколом.
6.7
Работа с данными
После
загрузки программы
появляется
главное меню:
ввод
данных;
справочники;
выходные
документы;
выход.
Работа
с программой
начинается
после выбора
нужной для
работы даты,
путем вызова
(ALT +
P)
календаря.
По умолчанию
программа
запускается
с текущей датой.
Через
ввод данных
экономист
должен вводить
ежедневно
разработанную
выписку банка,
учитывая свод
доходов, свод
расходов, уведомления
по взаимным
расчетам, ссуды.
В меню «ввод
данных» есть
подменю «Расходы
учреждения».
Это подменю
позволяет
посмотреть
все расходы
по выбранному
учреждению,
за текущий
месяц, с учетом
разделов бюджетной
классификации.
Из этого подменю
существует
возможность
правки проводок
и разделов
бюджетной
классификации.
Меню «ассигнования»
позволяет
осуществлять
ввод справок-уведомлений
на разрешение
бюджетных
расходов по
данному распорядителю
кредитов. Здесь
также проводиться
выписка из
годовой росписи
бюджета Краснодарского
края.
Меню
«кассовые
расходы» создано
для проводок
кассовых расходов
главных распорядителей
кредитов за
текущий месяц.
Кассовые расходы
заводятся
бухгалтером
в конце каждого
месяца для
составления
месячной отчетности.
Меню
«справочники»
состоит из
следующих
справочников:
-
виды операции.
Это справочник
бухгалтерских
проводок;
-
виды
доходов. Справочник
видов доходов
по новой бюджетной
классификации
РФ, утвержденной
Министерством
Финансов 1.01.98г;
-
распорядители
кредитов.
Справочник
главных и неглавных
распорядителей
кредитов;
бухгалтерские
счета;
виды
расходов. В
этом меню есть
пять подменю:
разделы
бюджетной
классификации,
ведомства,
целевые статьи,
виды расходов,
экономические
статьи расходов.;
шифры
месячной отчетности
по доходам;
шифры
месячной отчетности
по расходам.
В
меню «выходные
документы»
формируются
все выходные
документы:
1)
Мемориальный
ордер, распечатывается
в конце каждого
дня и показывает
итоговые расходы
и доходы за
день по текущим
проводкам.
2)
Справка о доходах,
распечатывается
в конце каждого
дня и показывает
итоговые суммы
по разделам
бюджетной
классификации.
3)
Оборотные
ведомости,
формируются
по учету счета.
4)
Книга доходов,
формируется
в конце каждого
месяца и показывает
поступление
доходов по дням
за текущий
месяц.
5) Книга
расходов, составляет
свод расходов
по главным и
неглавным
распорядителям
кредита.
6)
Журнал-главная.
7)
Составление
месячной отчетности
.
8)
Финансирование
бюджета, позволяет
показать остатки
ассигнований
по распорядителям
кредита.
9)
Расходы бюджета,
показывают
кассовые расходы
и расходы по
ОКБ.
10)
Учет краткосрочных
ссуд.
11)
Справка по
взаимным расчетам
распечатывается
по районам и
показывает
расходы по
взаимным расчетам.
12)
Карточки
распорядителей
кредитов, формируются
карточки
распорядителей
кредитов по
главным, неглавным
распорядителям,
капвложениям,
районам.
13)
Справка по
счету
14)
Остатки по
взаимным расчетам,
показывает
остатки по
взаимным расчетам
за текущий
месяц.
6.8 Преобразование
данных при
выводе документов
на печатающие
устройство
В основном,
вывод осуществляется
стандартными
процедурами
Borland Pascal. Но, например,
для печати
платежного
поручения мне
пришлось создать
функцию для
перевода суммы
в слова (123 рубля
в сто двадцать
три рубля).
ГДКАДГНОАВЖ
7
Принципы
построения
локальных
вычислительных
систем
7.1
Локальные
вычислительные
сети как массовые
компьютерные
системы
Локальные
вычислительные
сети представляют
собой системы
распределенной
обработки
данных и, в
отличие от
глобальных
и региональных
вычислительных
сетей, охватывают
небольшие
территории
(диаметром
5 - 10 км) внутри
отдельных
контор, банков,
бирж, вузов,
учреждений,
научно-исследовательских
организаций
и т.п.. При помощи
общего канала
связи ЛВС может
объединять
от десятков
до сотен абонентских
узлов, включающих
персональные
компьютеры
(ПК), внешние
запоминающие
устройства
(ЗУ), дисплеи,
печатающие
и копирующие
устройства,
кассовые и
банковские
аппараты,
интерфейсные
схемы и др..
ЛВС могут
подключаться
к другим локальным
и большим
(региональным,
глобальным)
сетям ЭВМ с
помощью специальных
шлюзов, мостов
и маршрутизаторов,
реализуемых
на специализированных
устройствах
или на ПК с
соответствующим
программным
обеспечением.
Относительно
небольшая
сложность и
стоимость
ЛВС, использующих
в основном
ПК, обеспечивают
широкое применение
сетей в автоматизации
коммерческой,
банковской
и других видов
деятельности,
делопроизводства,
технологических
и производственных
процессов,
для создания
распределенных
управляющих,
информационно-справочных,
контрольно-измерительных
систем, систем
промышленных
роботов и
гибких производственных
производств.
Во многом успех
использования
ЛВС обусловлен
их доступностью
массовому
пользователю,
с одной стороны,
и теми социально-экономическими
последствиями,
которые они
вносят в различные
виды человеческой
деятельности,
с другой стороны.
Если в начале
своей деятельности
ЛВС осуществляли
обмен межмашинной
и межпроцессорной
информацией,
то на последующих
стадиях в ЛВС
стала передаваться,
в дополнение
к этому, текстовая,
цифровая,
изобразительная
(графическая),
и речевая
информация.
Благодаря
этому стали
появляться
центры машинной
обработки
деловой (документальной)
информации
(ЦМОДИ) -- приказов,
отчетов, ведомостей,
калькуляций,
счетов, писем
и т.п.. Такие
центры представляют
собой совокупность
автоматизированных
рабочих мест
(АРМ) и являются
новым этапом
на пути создания
в будущем
безбумажных
технологий
для применения
в управляющих,
финансовых,
учетных и
других подразделениях.
Это позволяет
отказаться
от громоздких,
неудобных и
трудоемких
карточных
каталогов,
конторских
и бухгалтерских
книг и т.п.,
заменив их
компактными
и удобными
машинописными
носителями
информации
-- магнитными
и CD-ROM дисками,
магнитными
лентами и т.д..
В случае
необходимости
в таких центрах
можно получить
твердую копию
документа,
а с твердой
копии -- машиночитаемую
запись.
Как следует
из названия,
локальная
вычислительная
сеть является
системой, которая
охватывает
относительно
небольшие
расстояния.
Международный
комитет IEEE802
(Институт инженеров
по электронике
и электротехнике,
США), специализирующийся
на стандартизации
в области ЛВС,
дает следующее
определение
этим системам:
“Локальные
вычислительные
сети отличаются
от других видов
сетей тем, что
они обычно
ограничены
умеренной
географической
областью, такой,
как группа
рядом стоящих
зданий, и, в
зависимости
от каналов
связи осуществляют
передачу данных
в диапазонах
скоростей
от умеренных
до высоких
с низкой степенью
ошибок... Значения
параметров
области, общая
протяженность,
количество
узлов, скорость
передачи и
топология
ЛВС могут быть
самыми различными,
однако комитет
IEEE802 основывает
ЛВС на кабелях
вплоть до
нескольких
километров
длины, поддержки
нескольких
сотен станций
разнообразной
топологии
при скорости
передачи
информации
порядка 1-2 и
более Мбит/с”.
Современная
стадия развития
ЛВС характеризуется
почти повсеместным
переходом
от отдельных,
как правило,
уже существующих,
сетей, к сетям,
которые охватывают
все предприятие
(фирму, компанию)
и объединяют
разнородные
вычислительные
ресурсы в
единой среде.
Такие сети
называются
корпоративными.
Важнейшей
характеристикой
ЛВС является
скорость передачи
информации.
В идеале при
посылке и
получении
данных через
сеть время
отклика должно
быть таким
же как если
бы они были
получены от
ПК пользователя,
а не из некоторого
места вне сети.
Это требует
скорости передачи
данных от 1
до 10 Мбит/с и
более.
Локальные
сети ПК должны
не только
быстро передавать
информацию,
но и легко
адаптироваться
к новым условиям,
иметь гибкую
архитектуру,
которая позволяла
бы располагать
АРМ (или рабочие
станции) там,
где это потребуется.
У пользователя
должна быть
возможность
добавлять
или перемещать
рабочие места
или другие
устройства
сети, а также,
отключать
их в случае
надобности
без прерывания
в работе сети.
Удовлетворение
перечисленных
требований
достигается
модульным т
-- сетевых адаптеров.
построением
ЛВС, которая
позволяет
строить компьютерные
сети различной
конфигурации
и различных
возможностей.
Основными
компонентами
ЛВС являются:
кабели (передающие
Среды), рабочие
станции (АРМ),
платы интерфейса
сети, серверы
сети.
Каждое
устройство
ЛВС подключено
к кабелю передачи
данных,
что позволяет
им взаимодействовать.
Кабели могут
быть как простыми
двужильными
телефонными,
так и дорогими
оптоволоконными.
Устройства
сети соединяются
кабелями с
помощью интерфейсных
плат
Специфическими
компонентами
ЛВС являются
серверы. Они
управляют
функции управления
распределением
сетевых ресурсов
общего доступа.
Серверы -- это
аппаратно-программные
системы. Аппаратным
средством
обычно является
достаточно
мощный ПК,
мини-ЭВМ, большая
ЭВМ или компьютер,
спроектированный
специально
как сервер.
ЛВС может иметь
несколько
серверов для
управления
сетевыми
ресурсами,
однако всегда
должен быть
один или более
файл-сервер
или сервер
без данных.
Он управляет
внешними
запоминающими
устройствами
общего доступа
и позволяет
организовать
определенные
базы данных.
Рабочими
станциями в
ЛВС служат,
как правило,
персональные
компьютеры.
Отдельные
пользователи
(различные
должностные
лица подразделений
фирмы) реализуют
на рабочих
станциях свои
прикладные
системы. В
основном это
определенные
функциональные
задачи (ФЗ) или
комплексы
задач (Функциональные
подсистемы).
Выполнение
любой ФЗ связано
с понятием
вычислительного
процесса или
просто процесса.
Такие
территориально
разрозненные
и взаимодействующие
процессы в
ЛВС могут быть
реализованы
на основе двух
глобальных
концепций:
первая устанавливает
произвольные
связи между
процессами
без функциональной
среды между
ними, вторая
определяет
связь только
через функциональную
среду. Очевидно,
что в первом
случае процесс
А пользователя
отвечает за
правильность
понимания
другого процесса
В, связанного
в данный момент
с процессом
А. Обеспечение
правильности
понимания,
например, диктует
необходимость
иметь в составе
операционных
систем средства
теледоступа
в каждом из
соединяемых
процессов,
достаточные
для взаимодействия
процессов А
и В. Поскольку
предусмотреть
такие средства
на все виды
процессов
нереально, то
процессы в
ЛВС (и других
сетях ЭВМ)
соединяются
с помощью
функциональной
среды, обеспечивающей
выполнение
определенного
свода правил
-- протоколов
связи процессов.
Реализация
протоколов
связи процессов
ЛВС, как правило,
предполагает
использование
принципа пакетной
коммутации
для обмена
информацией
между взаимодействующими
процессами.
При пакетной
коммутации
информация
перед передачей
разбивается
на сегменты
(блоки), которые
представляются
в виде пакетов
определенной
длины, содержащих
кроме информации
пользователя
некоторую
служебную
информацию,
позволяющую
различать
пакеты и выявлять
возникающие
при передаче
ошибки.
7.2
Классификация
ЛВС
Сейчас
в мире насчитываются
десятки тысяч
различных
ЛВС и для их
рассмотрения
полезно иметь
систему классификации.
Установившейся
классификации
ЛВС пока не
существует,
однако можно
выявить определенные
классификационные
признаки ЛВС.
К ним можно
отнести классификацию
по назначению,
типам используемых
ЭВМ, организации
управления,
организации
передачи
информации,
по топологическим
признакам,
методам теледоступа,
физическим
носителям
сигналов,
управлению
доступом к
физической
передающей
среде и др..
По
назначению
ЛВС можно
разделить на
следующие:
управляющие
(организационными,
технологическими,
административными
и другими
процессами),
информационные
(информационно-поисковые),
расчетные,
информационно-расчетные,
обработки
документальной
информации
и др..
По
типам используемых
в сети ЭВМ
их
можно разделить
на однородные
и неоднородные.
Примером
однородной
ЛВС служит
сеть ДЕКНЕТ,
в которую
входят ЭВМ
только фирмы
ДЕК. Часто
однородные
ЛВС характеризуются
и однотипным
составом
абонентских
средств, например,
только комплексами
машинной графики
или только
дисплеями и
т.п..
Неоднородные
ЛВС содержат
различные
классы (микро-,
мини-, большие)
и модели (внутри
классов) ЭВМ,
а также различное
абонентское
оборудование.
По
организации
управления
однородные
ЛВС в зависимости
от наличия
(или отсутствия)
центральной
абонентской
системы делятся
на две группы.
К первой группе
относятся
сети с централизованным
управлением.
Для таких сетей
характерны
обилие служебной
информации
и приоритетность
подключаемых
к моноканалу
станций (по
расположению
или принятому
приоритету).
В общем случае
ЛВС с централизованным
управлением
(не обязательно
на основе
моноканала)
имеет централизованную
систему (ЭВМ),
управляющую
работой сети.
Прикладной
процесс центральной
системы организует
проведение
сеансов, связанных
с передачей
данных, осуществляет
диагностику
сети, ведет
статистику
и учет работы.
В ЛВС с моноканалом
центральная
система реализует,
также, общую
степень защиты
от конфликтов.
При выходе
из строя центральной
системы вся
ЛВС прекращает
работу.
Сети
с централизованным
управлением
отличаются
простотой
обеспечения
функций взаимодействия
между ЭВМ ЛВС
и, как правило,
характеризуются
тем, что большая
часть информационно-вычислительных
ресурсов
сосредоточивается
в центральной
системе. Применение
ЛВС с централизованным
управлением
целесообразно
при небольшом
числе абонентских
систем. Когда
информационно-вычислительные
ресурсы ЛВС
равномерно
распределены
по большому
числу абонентских
систем, централизованное
управление
малопригодно,
так как не
обеспечивает
требуемой
надежности
сети и приводит
к резкому
увеличению
служебной
(управляющей)
информации.
В данном случае
более целесообразны
ЛВС второй
группы — с
децентрализованным
или распределенным
управлением.
В этих сетях
все функции
управления
распределены
между системами
сети. Однако,
для проведения
диагностики,
сбора статистики
и проведения
других административных
функций, в сети
используется
специально
выделенная
абонентская
система (или
прикладной
процесс в такой
системе).
В децентрализованных
ЛВС на основе
моноканала
по сравнению
с централизованными
усложняются
проблемы защиты
от конфликтов,
для этого
применяются
многоступенчатые
тракты, учитывающие
противоречивые
требования
надежности
и максимальной
загрузки
моноканала.
Одна
из наиболее
распространенных
децентрализованных
форм управления
предусматривает
две ступени
защиты от
конфликтов.
На первой
сосредоточены
функции МАС-логики,
определяющие
активность
моноканала
и блокирующие
передачу в
случае обнаружения
любой активности.
На второй
ступени выполняются
более сложные
функции анализа
системных
задержек,
управляющих
моментом начала
передачи
информации
какой-либо
из систем ЛВС.
По
организации
передачи
информации
ЛВС делятся
на сети с
маршрутизацией
информации
и селекцией
информации.
Взаимодействие
абонентских
систем маршрутизацией
информации
обеспечивается
определением
путей передачи
блоков данных
по адресам
их назначения.
Этот процесс
выполняется
всеми коммуникационными
системами,
имеющимися
в сети. При
этом абонентские
системы могут
взаимодействовать
по различным
путям (маршрутам)
передачи блоков
данных и для
сокращения
времени передачи
осуществляется
поиск кратчайшего
по времени
маршрута.
В сетях
с селекцией
информации
взаимодействие
абонентских
систем производится
выбором (селекцией)
адресованных
им блоков
данных. При
этом всем
абонентским
системам доступны
все блоки
данных, передаваемые
в сети. Как
правило, это
связано с тем,
что ЛВС с селекцией
информации
строятся на
основе моноканала.
Механизм
передачи данных,
допустимый
в той или иной
ЛВС, во многом
определяется
топологией
сети. По топологическим
признакам
ЛВС делятся
на сети с
произвольной,
кольцевой,
древовидной
конфигурацией,
сети типа
“общая шина”
(моноканал,
“звезда”) и
др..
Кроме
топологии
ЛВС процесс
передачи данных
во многом
определяется
программным
обеспечением
ЭВМ абонентских
систем, в основном
их операционными
системами,
поскольку
каждая из них
поддерживает
соответствующий
метод теледоступа
со стороны
терминалов.
Моноканал
рассматривается
тоже как один
из терминалов,
поэтому очень
важно знать,
насколько
различаются
операционные
системы и
методы теледоступа
всех абонентских
комплексов,
подключенных
к сети. Различают
ЛВС с единой
операционной
поддержкой
и едиными
методами
теледоступа,
ориентированными
на ЛВС, и ЛВС
с различными
использоваться
различные
физические
носители
сигналов.
Тип носителя
определяет
основные свойства
устройства,
которое подключается
к передающей
среде для
обмена сигналами.
Простейшей
физической
средой
является
витая пара.
Их использование
снижает стоимость
ЛВС, во-первых,
по причине
дешевизны
самого носителя,
а во-вторых,
благодаря
наличию на
многих объектах
резервных
пар в телефонных
кабелях, которые
могут быть
выделены для
передачи данных.
К недостаткам
витой пары
как среды
передачи данных
относятся
плохая защищенность
от электрических
помех, простота
несанкционированного
подключения,
ограничения
на дальность
(сотни метров)
и скорость
передачи данных
(несколько
сотен килобит
в секунду).наборами
тех или других
компонентов
операционной
поддержки.
Единая операционная
поддержка,
включая метод
теледоступа,
предусмотрена
в однородных
ЛВС. Сложнее
обстоит дело
с ЛВС, использующих
ЭВМ различных
классов и
моделей, например
мини-ЭВМ и
большие вычислительные
машины.
Методы
теледоступа
поддерживают
многоуровневые
системы интерфейсов.
Различают
многоуровневые
(модель открытых
систем) и
двухуровневые
ЛВС. К двухуровневым
примыкают
закрытые
терминальные
комплексы
со стандартными
методами
теледоступа
(базисный
телекоммуникационный
метод доступа
— БТМД).
Многожильные
кабели значительно
дороже чем
витая пара,
хотя и обладают
примерно такими
же свойствами,
и позволяют
удаленной
станции и
получения
ответа. Этот
интервал времени
T, называемый
тактом, определяется
по формуле:
несколько
повысить скорость
передачи (за
счет параллельности).
Наиболее
распространенной
средой передачи
данных в современных
ЛВС является
коаксиальный
кабель. Он прост
по конструкции,
имеет небольшую
массу и умеренную
стоимость,
и в то же время
обладает хорошей
электрической
изоляцией,
допускает
работу на
довольно больших
расстояниях
(сотни метров
— километры)
и высоких
скоростях
(десятки мегабит
в секунду). Эти
характеристики,
однако, находятся
в противоречивой
взаимосвязи.
Лучшие электрические
характеристики
имеют биаксиальные
и триаксиальные
кабели.
В последнее
время все
большее применение
находят оптоволоконные
кабели (световоды),
которые обладают
рядом преимуществ.
Они имеют
небольшую
массу, способны
передавать
информацию
с очень высокой
скоростью
(свыше 1 тыс.
Мбит/с), невосприимчивы
к электрическим
помехам, сложны
для несанкционированного
подключения
и полностью
пожаро- и
взрывобезопасны.
По этим причинам
световоды
нашли применение
в системах
военного
назначения,
в авиации и
химии. В то
же время с ними
связан ряд
проблем: сложность
технологии
сращивания,
возможность
передачи данных
только по
одному направлению,
высокая стоимость
модемов, ослабление
сигнала при
подключении
осветителей
и др..
Радио
среда в ЛВС
используется
мало из-за
экранированности
зданий, ограничений
юридического
плана и низких
скоростей
передачи,
характерных
для этой среды.
Основное
достоинство
радиоканала
— отсутствие
кабеля и,
следовательно,
возможность
обслуживания
мобильных
станций.
В
восьмидесятые
годы были
проведены
опыты по применению
инфра-красных
лучей в ЛВС.
Можно ожидать,
что в ближайшем
будущем эта
Среда передачи
данных обеспечит
распространение
цифровых сигналов
в пределах
одного помещения.
Установленная
на потолке
“интеллектуальная
лампочка”
могла бы служить
интерфейсом
с сетью здания,
а также управлять
сигналами
на локальной
“инфракрасной
шине”.
Важным
классификационным
признаком
ЛВС является
метод
управления
средой передачи
данных.
Применительно
к ЛВС с моноканалом
можно выделить
методы детерминированного
и случайного
доступа
к моноканалу.
К первой группе
относятся
метод вставки
регистра, метод
циклического
опроса, централизованный
и децентрализованный
маркерный
метод и другие,
ко второй
группе (случайные
методы доступа)
— методы состязаний
с прослушиванием
моноканала
до передачи,
с прогнозированием
столкновений
и некоторые
другие.
7.3
Топология ЛВС
Топология,
т.е. конфигурация
соединения
элементов в
ЛВС, привлекает
к себе внимание
в большей
степени чем
другие характеристики
сети. Это связано
с тем, что именно
топология
во многом
определяет
многие важные
свойства сети,
например, такие,
как надежность
(живучесть),
производительность
и др..
Существуют
разные подходы
к классификации
топологий
ЛВС. Согласно
одному из них
конфигурации
локальных
сетей делят
на два основных
класса: широковещательные
и последовательные.
В широковещательных
конфигурациях
каждый ПК
(приемопередатчик
физических
сигналов)
передает сигналы,
которые могут
быть восприняты
остальными
ПК. К таким
конфигурациям
относятся
общая шина,
дерево, звезда
с пассивным
центром (см.
рис.). В последовательных
конфигурациях
каждый физический
подуровень
передает
информацию
только одному
ПК (см. рис.).
Отсюда ясно,
что широковещательные
конфигурации
— это, как правило,
ЛВС с селекцией
информации,
а последовательные
— ЛВС с маршрутизацией
информации.
В
широковещательных
конфигурациях
должны применяться
сравнительно
мощные приемники
и передатчики,
которые могут
работать с
сигналами
в большом
диапазоне
уровней. Эта
проблема частично
решается
введением
ограничений
на длину кабельного
сегмента и
на число подключений
или использованием
цифровых
повторителей
(аналоговых
усилителей).
Поскольку в
широковещательных
ЛВС в любой
момент времени
может работать
только одна
станция (абонентская
система), передаваемая
служебная
информация
используется
для установления
контроля станции
над сетью на
время распространения
сигнала по
сети, его обработки
в самой
T = KL + Tп + Tр,
(7.1)
где L —
протяженность
сети, км;
Тп —
время передачи
управляющего
сообщения,
мкс;
Тр —
время реакции
на сообщение
удаленной
станции, мкс;
K = 10 мкс/км.
Например,
ЛВС протяженностью
2 КМ при скорости
передачи 10
Мбит/с имеет
такт длительностью
около 30 мкс,
что соответствует
времени передачи
300 бит. Поскольку
служебная
информация
присутствует
в каждой передаче,
желательно,
чтобы средняя
продолжительность
передачи много
превышала
длительность
такта. В связи
с этим, обычно
в широковещательных
ЛВС используются
пакеты объемом
не менее 2 — 4
Кбит.
Основной
тип широковещательной
конфигурации
— общая
шина.
Программная
обработка
блоков данных
(пакетов) может
шиной являются:
простота
расширения
сети; простота
используемых
методов управления;
возможность
работы в параллельном
коде (при наличии
дополнительных
линий связи);
отсутствие
необходимости
в централизованном
управлении;
минимальный
расход кабеля.
вестись на
уровне Х.25.
Общая
шина представляет
собой пассивную
среду и поэтому
обладает очень
высокой надежностью.
Кабель шины
очень часто
прокладывается
в фальшпотолках
зданий, а к
каждой сетевой
стации делаются
специальные
ответвления.
Желательно,
чтобы соединения
ответвлений
выполнялись
пассивными,
так как в этом
случае уменьшается
интенсивность
физического
доступа к
главной шине.
Для повышения
надежности,
вместе с основным
кабелем прокладывают
и запасной,
на который
станции переключаются
в случае
неисправности
основного.
Конфигурация
типа дерево
представляет
собой более
развитый вариант
конфигурации
типа шина.
Дерево образуется
путем соединения
нескольких
шин активными
повторителями
или пассивными
раз множителями
(“хабами”). Оно
обладает
необходимой
гибкостью
для того, чтобы
охватить
средствами
ЛВС несколько
этажей в здании
или несколько
зданий на одной
территории.
При наличии
активных
повторителей
отказ одного
сегмента не
приводит к
выходу из строя
остальных.
В случае отказа
повторителя
дерево разветвляется
на два поддерева
или на две
шины.
Широкополосные
ЛВС с конфигурацией
типа дерево
часто имеют
так называемый
корень — управляющую
позицию, в
которой размещаются
самые важные
компоненты
сети. К надежности
этого оборудования
предъявляются
высокие требования,
поскольку
от него зависит
работа всей
сети. По этой
причине оборудование
часто дублируется.
Развитие
конфигурации
типа “дерево”
— сеть типа
“звезда”, которую
можно рассматривать
как дерево,
имеющее корень
с ответвлениями
к каждому
подключенному
устройству.
В ЛВС в центре
звезды может
находиться
пассивный
соединитель
или активный
повторитель
— достаточно
простые и
надежные
устройства.
Звездообразные
ЛВС обычно
менее надежны,
чем сети с
топологией
типа “шина”
или “дерево”,
но они могут
быть защищены
от нарушений
в кабеле с
помощью центрального
реле, которое
отключает
вышедшие из
строя кабельные
лучи. Заметим,
что топология
типа “звезда”
требует большее
количество
кабеля, чем
“шина” или
“ кольцо”.
В
последовательных
конфигурациях
каждый физический
подуровень
передает
информацию
только одному
из ПК. К передатчикам
или приемникам
ПК здесь
предъявляются
более низкие
требования,
чем в широковещательных
конфигурациях,
и на различных
участках сети
могут использоваться
разные виды
физической
передающей
Среды.
Наиболее
простой путь
построения
ЛВС — непосредственное
соединение
всех устройств,
которые должны
взаимодействовать
друг с другом,
посредством
линии связи
от устройства
к устройству.
Каждая линия
может использовать
в прицепе
различные
методы передачи
и различные
интерфейсы,
выбор которых
зависит от
структуры и
характеристик
соединяемых
устройств.
Такой способ
соединения
устройств
вполне удовлетворителен
для ЛВС с
ограниченным
числом соединений.
Основные
преимущества
данного метода
заключаются
в необходимости
соединения
узлов только
на физическом
уровне, в простоте
программной
реализации
соединения,
в простоте
структуры
интерфейсов.
Однако, есть
и недостатки,
такие как
высокая стоимость,
большое число
каналов связи,
необходимость
маршрутизации
информации.
Другой
распространенный
способ соединения
абонентских
систем в ЛВС
при их небольшом
числе — иерархическое
соединение.
В нем промежуточные
узлы работают
по принципу
“накопи и
передай”. Основные
преимущества
данного метода
заключаются
в возможности
оптимального
соединения
ЭВМ, входящих
в сеть. Недостатки
связаны в
основном со
сложностью
логической
и программной
структуры
ЛВС. Кроме того,
в таких ЛВС
снижается
скорость передачи
информации
между абонентами
различных
иерархических
уровней.
В системах,
где пакет
совершает по
кольцу полный
круг,
Наиболее
распространенные
последовательные
конфигурации
— “кольцо”,
“цепочка”,
“звезда с
интеллектуальным
центром”,
“снежинка”.
В конфигурациях
“кольцо” и
“цепочка”
для правильного
функционирования
ЛВС необходима
постоянная
работа всех
блоков РМА.
Чтобы уменьшить
эту зависимость,
в каждый из
блоков включается
реле, блокирующее
блок при
неисправностях.
Для упрощения
разработки
РМА и ПК сигналы
обычно передаются
по кольцу
только в одном
направлении.
Каждая станция
ЛВС располагает
памятью объемом
от нескольких
битов до целого
пакета. Наличие
памяти замедляет
передачу данных
в кольце и
обусловливает
задержку,
длительность
которой зависит
от числа станций.
возвращаясь
снова к станции
- отправителю,
отправитель
в ходе обработки
пакета может
установить
некоторый
индикатор
подтверждения.
Этот индикатор
может служить
для управления
потоком и (или)
квитирования,
и должен как
можно быстрее
вернуться к
источнику.
Управление
потоком предполагает
удаление пакетов
из кольца
станцией -
получателем
или после
завершения
полного круга
— станцией -
отправителем.
Поскольку
любая станция
может выйти
из строя и
пакет может
не попасть
по назначению,
обычно бывает
необходим
специальный
“сборщик мусора”,
который опознает
и уничтожает
такие “заблудившиеся”
пакеты.
Как
последовательная
конфигурация,
кольцо особенно
уязвимо в
отношении
отказов. Выход
из строя сегментов
кабеля или
блоков РМА
прекращает
обслуживание
всех пользователей,
поэтому разработчики
новых ЛВС
приложили
немало усилий,
чтобы справиться
с этой проблемой.
В то же время,
кольцевая
структура
обеспечивает
многие функциональные
возможности
ЛВС при высокой
эффективности
использования
моноканала,
низкой стоимости
и достаточной
надежности
ЛВС. В кольцевой
структуре
сохраняются
достоинства
шины: простота
расширения
ЛВС, простота
методов управления,
высокая пропускная
способность
при малых
энергозатратах
и среднем
быстродействии
элементов и
узлов ЛВС.
Кроме того,
в кольцевой
ЛВС устраняется
ряд недостатков
общей шины
за счет возможности
контроля
работоспособности
моноканала
посылкой по
кольцу.
Следует
отметить, что
в широковещательных
конфигурациях
и в большинстве
последовательных
конфигураций
(исключение
составляет
кольцо) каждый
элемент кабеля
должен обеспечивать
передачу разных
направлениях;
с помощью двух
направленных
кабелей; применение
в широкополосных
системах
различной
несущей частоты
для передачи
сигналов в
двух различных
направлениях.
Наличие
единственного
кабеля обусловливает
дополнительную
загрузку системы
в связи с
необходимостью
“реверса”
направления
передачи в
кабеле. В больших
системах при
работе
на больших
скоростях
этот недостаток
может стать
весьма существенным.
При дуплексной
передаче должны
поддерживаться
одинаковые
характеристики
передачи, что
может вызвать
определенные
технические
сложности.
Например, усилители
кабельного
телевидения
и оптоволоконные
соединители
обычно
обеспечивают
подачу информации
только в одну
сторону. В этом
отношении
ЛВС кольцевой
топологии
имеют преимущество,
так как дают
возможность
использовать
однонаправленные
усилители
сигналов и
однонаправленные
оптоэлектронные
каналы информации
в обоих направлениях.
Этого можно
достичь тремя
путями: использование
одного кабеля
поочередно
для передачи
в связи.
7.4
Общие принципы
функционирования
ЛВС типа Ethernet
Сети
этого типа
являются наиболее
распространенными.
Кроме того,
сеть Ethernet фирмы
Xerox можно считать
родоначальницей
всех ЛВС, так
как это была
первая действующая
сеть, появившаяся
в 1972 г.. Удачные
проектные
решения быстро
сделали ее
популярной,
особенно после
того, как вокруг
проекта Ethernet,
объединились
фирмы DEC, Intel и
Xerox (DIX). В 1982 г. эта
сеть была
принята в
качестве основного
стандарта,
сначала комитетом
802 IEEE, а затем —
ассоциацией
ЕСМА (European Computer Manufactures
Association).
Сети
данного типа
имеют топологию
типа “шина”.
Средой передачи
является
коаксиальный
кабель сопротивлением
50 Ом. Скорость
передачи
информации
— 10 Мбит/с. Метод
доступа —
недетерминированный,
CSMA/CD. Максимальная,
теоретически
возможная
длина таких
сетей не может
превышать
6,5 км, а на практике
составляет
около 1 — 1,25 км.
Эти ограничения
связаны с
особенностями
метода доступа.
Узлы сети
являются
равноправными
и подключаются
к общему кабелю,
благодаря
которому все
узлы практически
одновременно
“слышат”
передаваемую
по нему информацию,
однако, получает
ее только тот
узел, которому
она адресована.
Термин “слышат”
использован
не случайно,
так как сети
данного типа
ведут начало
от радиосетей
типа ALOHA.
Cеть Ethernet
состоит из
отдельных
сегментов,
соединенных
специальными
повторителями,
усиливающими
сигнал при
межсегментных
переходах.
Специфика
метода CSMA/CD накладывает
известные
ограничения
на реализацию
продуктов
на этих сетях
и их применение.
Ясно, что при
большом числе
станций и их
интенсивной
работе, вероятность
возникновения
коллизий резко
возрастает,
а КПД сети
падает. Как
видно из приведенной
ниже таблицы,
длина информации
в пакете Ethernet
может составлять
от 64 до 1518 байт.
Различная
длина объясняется
особенностями
протокола
CSMA/CD. В принципе,
этот протокол
не накладывает
ограничений
на максимальную
длину пакета.
Однако, если
пакеты будут
очень длинные,
это резко
увеличит
вероятность
коллизий. Поэтому
и установлена
максимальная
разумная длина,
равная 1518 байтам.
От минимальной
длины пакета
решающим образом
зависит общая
протяженность
сети. При минимальной
длине пакета,
равной 64 байтам,
(или 64 х 8 = 512 битам),
и скорости
передачи 10
Мбит/с, время
передачи пакета
равно 51,2 мкс.
Условия установления
коллизии в
протоколе
CSMA/CD требуют, чтобы
время время
передачи пакета
было более
чем вдвое
больше, чем
время распространения
сигнала между
наиболее
удаленными
станциями.
При минимальной
длине пакета
в 64 байта максимальное
расстояние
между станциями
составляет
около 2,8 км.
Следует
отметить, что
существуют
два варианта
пакета Ethernet:
“толстый”
Ethernet (Thick Ethernet). Он предполагает
использование
в качестве
средств передачи
специального
толстого (отсюда
и его название)
коаксиального
кабеля диаметром
около 2,5 см. Этот
кабель нетехнологичен,
требует дополнительного
оборудования,
но зато позволяет
увеличить
расстояние
между абонентами
сети:
500 м — при
использовании
стандартных
приемопередатчиков;
1000 м — при
использовании
приемопередатчиков
фирмы 3Com;
“тонкий”
Ethernet (Thin Ethernet). Этот
вариант Ethernet
предполагает
использование
в качестве
среды передачи
тонкого коаксиального
кабеля марки
RG-58A/U. Этот тип
Ethernet считается
классическим
и наиболее
распространенным.
Используемый
в нем кабель
хорошо гнется,
поэтому его
можно подвести
непосредственно
к компьютерам
и подключить
к сетевым
платам с помощью
Т- коннекторов.
Однако, он
может обеспечить
меньшие расстояния
между абонентами
по сравнению
с “толстым”
Ethernet:
185 м — при
использовании
стандартных
приемопередатчиков;
304 м — при
использовании
приемопередатчиков
фирмы 3Com.
В
настоящее
время наиболее
распространенными
сетями типа
Ethernet для ПК являются
сети Ethernet фирмы
3Com (США) и Novell Ethernet
фирмы Novell (США).
Обе сети подходят
для создания
различных
офис-систем.
В данном проекте
рассматривается
использование
ЛВС типа Ethernet в
качестве аппаратной
среды функционирования
системы. Определяющим
фактором при
выборе типа
ЛВС послужило
оптимальное
соотношение
цена - производительность
, а также высокая
степень ремонтопригодности
ввиду доступности
адаптеров .
7.5
Выбор операционной
системы для
офисной ЛВС
Существует
много способов
связывать
персональные
компьютеры
(ПК) в единый
вычислительный
комплекс. Самый
простой — соединить
их через
последовательные
порты. В этом
случае имеется
возможность
копировать
файлы с жесткого
диска одного
компьютера
на другой,
воспользовавшись
программой
из Norton Commander. Чтобы
получить “прямой”
доступ к жесткому
диску другого
компьютера,
стали разрабатывать
специальные
сетевые платы
(адаптеры) и
программное
обеспечение
разной степени
сложности.
В простых
локальных
сетях функции
выполняются
не на серверной
основе, а по
принципу
соединения
рабочих станций
друг с другом
(каждый с каждым).
Примерами
таких сетей
являются
LANtastic компании
Artisoft, LANstart компании
D-Link System, NET/30 компании
Invisible Software, сетевая
ОС WebNos компании
Websorp. Эти сетевые
серверы предназначены
для компьютеров
IBM PC, а также их
аналогов, и
представляют
собой надстройку
над операционной
системой MS
DOS. Все они дают
возможность
группам пользователей
совместно
применять
накопители
на жестких
дисках и принтеры,
не приобретая
специальные
файловые серверы
(файл-серверы)
и дорогое
сетевое программное
обеспечение.
Каждый
ПК сети может
выполнять
функции как
рабочей станции,
так и сервера
— режим определяет
сам пользователь.
Сетевая ОС
поставляется
на 1 — 2 дискетах
и инсталлируется
на жесткий
диск посредством
простых меню.
Установка
сетевых плат
и соединений,
как правило,
не вызывает
трудностей
даже у неквалифицированных
пользователей,
так как подробно
описана в
документации.
Скорость передачи
данных в сети
достаточно
высока. Такие
сети предназначены
для небольших
групп пользователей
в офисах и
учреждениях.
В нашей
стране получила
распространение
сеть NetWare Lite фирмы
Novell. Эта сеть
предназначена
для поддержки
систем малого
бизнеса (небольшие
офисы, больницы,
брокерские
конторы, сберегательные
банки и т.п.).
Они представляют
собой децентрализованную
сетевую систему
с равными
правами всех
сетевых станций.
В сеть соединяются
2 — 25 пользователей
не на серверной
основе. Каждая
рабочая станция
может быть
одновременно
сервером для
одной или
нескольких
рабочих станций.
Преимуществом
реализации
такой системы
является то,
что сеть может
иметь столько
серверов, сколько
требуется,
причем количество
пользователей
(клиентов) и
серверов может
меняться изо
дня в день в
соответствии
с потребностями
рабочей группы.
В качестве
рабочих станций
в NetWare Lite могут
быть использованы
любые компьютеры,
совместимые
с IBM PC XT/AT. Система
ориентирована
на MS DOS (версии
3.Х, 4.Х, 5.0, 6.0), поддерживает
MS Windows, очень проста
в инсталляции
и эксплуатации,
дает возможность
использовать
такие общие
ресурсы, как
программы,
файлы и принтеры.
В то же время
эта сетевая
ОС имеет достаточно
развитую систему
защиты с помощью
паролей и
привилегий
пользователя.
NetWare Lite поддерживает
протоколы
IPX/SPX, а также, NetBIOS,
поэтому легко
стыкуется с
другими системами
NetWare.
Система
NetWare Lite может
функционировать
на сетях типа
Ethernet и Arcnet.
В ЛВС
развитой
архитектуры
функции управления
выполняет
сетевая операционная
система,
устанавливаемая
на более мощном,
чем рабочие
станции, компьютере
— файловом
сервере. Серверные
сети можно
разделить на
сети среднего
класса (до 100
рабочих станций)
и мощные
(корпоративные)
ЛВС, объединяющие
до 250 рабочих
станций и
более. Основным
разработчиком
сетевых программных
продуктов
для серверных
ЛВС является
фирма Novell. Семейство
основных сетевых
операционных
систем этой
фирмы содержит
продукты NetWare
версий 2.Х, 3.Х.
Локальную
вычислительную
сеть , описанную
в данной дипломной
работе, можно
классифицировать
по архитектуре
как простую,
поэтому в качестве
операционной
системы для
функционирования
основной
программной
оболочки
целесообразно
выбрать ОС
NetWare Lite фирмы Novell. Эта
система также
имеет наилучшее
соотношение
цена- качество.
7.6
Разработка
программного
обеспечения
для системы
управления
учета исполнения
бюджета Краснодарского
края
Разработанная
в дипломной
работе программа
- это прежде
всего универсальная
программа
управления
учета исполнения
бюджета Краснодарского
края в Департаменте
по финансам,
бюджету и контролю
Администрации
края. Она используется
и может быть
полностью
настроена самим
бухгалтером
на любые изменения
формы учета,
без привлечения
программистов
и разработчиков.
Один раз освоив
универсальные
возможности
программы,
бухгалтер
автоматизирует
различные
разделы учета:
выписки банка,
ОКБ, оборотные
ведомости,
расчеты с
организациями
и т.д.
Таблица
2.5 - Расчет
стоимости,
покупных
изделий
и
полуфабрикатов.
Стадия | Наименование статьи | Цена единицу, р. | Количество | Сумма, р. |
1 | 2 | 3 | 4 | 5 |
1. | Бумага | 0,06 | 1000 | 60 |
Бумага | 0,3 | 25 | 7,5 | |
Ручки | 1,5 | 10 | 15 | |
Карандаши, | 1 | 5 | 5 | |
Скрепки, | 3 | 1 | 3 | |
Резинка | 1 | 1 | 1 | |
Клей, | 3 | 1 | 3 | |
Калькулятор, шт | 30 | 2 | 60 | |
Линейка, | 1 | 5 | 5 | |
Скоросшиватель,шт. | 4 | 2 | 8 | |
Дырокол, | 10 | 1 | 10 | |
ИТОГО | 177.5 | |||
2. | Бумага | 0,06 | 250 | 15 |
Ручка | 1,5 | 3 | 4,5 | |
Карандаш, | 1 | 2 | 2 | |
Скоросшиватель, | 4 | 2 | 8 | |
Ватман | 3 | 5 | 15 | |
ИТОГО | 44,5 | |||
3. | Бумага | 0,06 | 150 | 9 |
таблицы 2.5
1 | 2 | 3 | 4 | 5 |
Ручка | 1,5 | 2 | 3 | |
ИТОГО | 6 | |||
4. | Бумага | 0,06 | 100 | 6 |
Ручка | 1,5 | 4 | 6 | |
Карандаш, | 1 | 7 | 7 | |
Ватман | 3 | 1 | 3 | |
ИТОГО | 28 | |||
5. | Бумага | 0,06 | 250 | 15 |
Ручка | 1,5 | 5 | 7,5 | |
Карандаш, | 1 | 10 | 10 | |
Ватман | 3 | 10 | 30 | |
Скоросшиватель, | 4 | 1 | 4 | |
Сетевой | 370 | 5 | 1850 | |
Модем | 1000 | 8 | 8000 | |
Блок детектирования | 500 | 6 | 3000 | |
Анализатор А2 | 350 | 5 | 1750 | |
Витая ПГМ | 1100 | 1 | 1100 | |
Блок | 300 | 5 | 1500 | |
Рег-й | 7000 | 1 | 7000 | |
Хаб | 500 | 4 | 2000 | |
Индикатор, | 10 | 2 | 20 | |
Защита | 5 | 5 | 25 | |
Сервер сетевой | 780 | 1 | 780 |
Продолжение
таблицы 2.5
1 | 2 | 3 | 4 | 5 |
Кабель | 1.5 | 1000 | 1500 | |
Провод ПВ 3 | 8 | 50 | 400 | |
Лампы для анализатора | 1.8 | 5 | 9 | |
ИТОГО | 29000.5 | |||
6 | Бумага | 0.06 | 500 | 30 |
Карандаш, | 1 | 3 | 3 | |
Ватман | 3 | 5 | 15 | |
ИТОГО | 48 | |||
7 | Бумага | 0.06 | 30 | 1.8 |
Ручка | 1.5 | 1 | 1.5 | |
ИТОГО | 3.3 | |||
ИТОГО ПО СТАДИЯМ 29247.8 |
Стоимость
компьютера
с принтером
( 5х86 – 133821010240.28 и принтер
Epson
fx – 1000 )
составила
4 тысячи рублей
, а графопостроителя
– 10 тысяч рублей.
Стоимость
аренды компьютера
с принтером
( 10 % от стоимости
) в день составила
11 рдень , а стоимость
аренды графопостроителя
– 2.74 рдень.
По
статическим
данным , компьютер
с принтером
потребляет
в день 2.5 кВт, а
графопостроитель
– 3.2 кВт . Используя
эти данные для
расчета затрат
на электроэнергию
( статья 3 )
Таблица
2.8 -
Расчет
заработной
платы наладчиков
Рабочие | Оклад | Продолжительность работы | Всего, |
1.Наладчик | 550 | 4 | 100 |
2.Наладчик | 550 | 4 | 100 |
ИТОГО |
2.9 -
Расчет
стоимости
аренды инвентаря
Наименование статьи | Порядок расчета | Всего р. | СТАДИИ | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | |||
Стол |
|
|
|
|
|
|
| ---- | |
Стул |
|
|
|
|
|
|
| ---- | |
ИТОГО | 4,13 | 0,9 | 0,65 | 0,2 | 0,47 | 1,7 | 0,2 | --- |
2.2.5.4
Расчет
стоимости
проекта
Цену
разработки
данного проекта
можно выразить
следующей
формулой :
Цр=С/Сп+НДС1+Сбо1,
(
2.6
)
где
С/Сп - полная
себестоимость
НДС1
- налог на добавленную
стоимость ,
равный 20 % от суммы
всех затрат
на разработку
проекта и накоплений
;
Cбо1
- стоимость
банковских
операций, равная
5 % от суммы всех
затрат и стоимости
накоплений.
Цр
= 56167,3 + 11233,46 + 2808,36 = 70209,15 р.
Общая
прибыль , полученная
от разработки
данной системы
автоматизации
равна
По=Цр–З–НДС2–Сбо2
,
( 2.7
)
где
НДС2 - налог на
добавленную
стоимость,
равный 20 % от
разницы цены
разработки
и суммы всех
затрат на разработку
;
Сбо2
- стоимость
банковских
операции , равная
5 % от разницы
цены разработки
и суммы всех
затрат
на разработку
.
По=(
70209–44933,87)–5055,05–1263,76 = 18956,47 р.
Чистая
прибыль , полученная
от внедрения
системы автоматического
контроля
исполнения
бюджета равна
:
Пч=По–Нп
,
(
2.8
)
где
Нп – налог на
прибыль ,равный
35 % от общей прибыли;
Пч
= 18956.47 – 9066.07 = 9890,40 р.
2.2.5.5 Расчет экономической
эффективности
от внедрения
АСОД
Для
расчета экономической
эффективности
необходимо
составить
таблицу, в которой
необходимо
показать сумму
всех затрат.
Таблица
2.10 – Затраты на
создание АСОД
Наименование статьи расходов | Порядок | Сумма, | Экономия,р | |
До внедрения | После внедрения | |||
1Основные | 455 | 294 | 161 | |
2 | 35500 | 150000 | 20000 | |
3Доп.ЗП | 10 % от п.2 | 3550 | 1550 | 2000 |
4 | 41% п.2+п.3 | 16010,5 | 6990,5 | 9020 |
5 | Амор. | 154 | 154 | 0 |
6Затраты | 0,38 250 400 | 1064000 | 1064000 | 0 |
7Расходы | ЗП инж-прог. | 100 | -100 | |
8 | 30 % от п.2 | 117150 | 51150 | 66000 |
9Итого | 126820 | 119739 | 97081 |
Годовой
экономический
эффект определяется
по следующей
формуле:
Эг = Эс – Ен К
,
(2.8)
где Ен
- нормативный
коэффициент
экономической
эффективности,
равный 0,44.
К
- капитальные
вложения на
создание и
внедрение АСУ.
Таким
образом,
Эг
= 92304 – 0,44 73102,55 = 92304-32165 = 60139 р.
Расчетный
коэффициент
экономической
эффективности
Ер и срок окупаемости
затрат определяется
следующим
образом:
Ер
= Эк К
,
Тр = К /
Эс.
(2.9)
Ер
= 92304 / 73102,55 = 1,26 р.
Тр
= 73102,55/ 92304 = 0,5 лет = 6 месяцев.
РЕФЕРАТ
Дипломная
работа с, рис.,
таб., ист.,
прил.
СИСТЕМА
УЧЕТА ДАННЫХ,
БЮДЖЕТ КРАСНОДАРСКОГО
КРАЯ, ПРОГРАММА,
АВТОМАТИЗИРОВАННАЯ
СИСТЕМА, ЛОКАЛЬНЫЕ
ВЫЧИСЛИТЕЛЬНЫЕ
СЕТИ, МОДЕЛЬ
НАДЕЖНОСТИ,
БЕЗОПАСНОСТЬ
ИНФОРМАЦИИ,
ВЫХОДНЫЕ ДОКУМЕНТЫ.
Объектом
исследования
является бюджет
Краснодарского
края Целью
исследования
является разработка
программного
обеспечения
для учета
исполнения
бюджета Краснодарского
края в Департаменте
по финансам,
бюджету и контролю
Краснодарского
края.
Исследование
проводится
аналитически-экспериментальным
методом с целью
определения
требований
к программному
обеспечению
со стороны
пользователя,
максимальной
скорости обработки
данных.
Разрабатывается
техническое
задание на
проектирование
программы.
Определяются
показатели
экономической
эффективности
внедрения
автоматизированной
системы обработки
данных.
Даются рекомендации
по обеспечению
безопасности
данных при
работе в сети.
РЕЦЕНЗИЯ
на
дипломную
работу студента
Кубанского
государственного
технологического
университета
специальности
21.01
Автоматика
и управление
в технических
системах
Игнатьева
Александра
Владимировича.
рецензию представлена
дипломная
работа по теме:
«Автоматизация
учета исполнения
бюджета Краснодарского
Края». Дипломная
работа содержит
техническое
задание на
разработку,
выполнен критический
анализ существующих
автоматизированных
систем учета
и обработки
данных, разработана
программа по
учету исполнения
бюджета Краснодарского
края. Даны
практические
рекомендации
по созданию
локальной
вычислительной
сети и обеспечению
безопасности
информации
в Департаменте
по финансам,
бюджету и контролю
Администрации
Краснодарского
края. На современном
этапе требования
к точности
экономической
информации
и скорости ее
получения
неуклонно
растут, поэтому
актуальность
данной разработки
не вызывает
сомнений. Также
следует отметить
внедрение
данной разработки
в Департаменте
по Финансам,
бюджету и контролю
Администрации
Краснодарского
края. Работа
выполнена на
высоком уровне.
Автор проявил
знание современных
технологий
программирования
и компьютерных
сетей.
К достоинствам
работы можно
отнести соответствие
всем требованиям
современного
бюджетного
учета. Следует
также отметить
простоту и
надежность
программного
изделия. К
недостаткам
работы можно
отнести
Общая
оценка дипломной
работы
отлично.
Дипломник
заслуживает
присвоения
ему квалификации
инженера-системотехника.
СОДЕРЖАНИЕ
Введение
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .9
1.Основы
учета исполнения
бюджета Краснодарского
края .12
1.1
Общие положения
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2
Основы бюджетного
устройства
. . . . . . . . . . . . . . . . . . . . 14
1.3
Основы бюджетного
процесса . . . . . .
. . . . . . . . . . . . . . . .19
1.4
Учет исполнения
бюджета Краснодарского
края в
Департамент
по финансам,бюджету
и контролю
Администра-
ции
Краснодарского
края . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 21
2.
Техническое
задание на
проектирование
. . . . . . . . . . . . . . 27
2.1
Общие сведения
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.1.1
Обоснование
необходимости
создания АСОД
. . . . . . . 27
2.1.2
Основание для
проведения
разработки
. . . . . . . . . . . . . 28
2.1.3
Внедрение
данной разработки
. . . . . . . . . . . . . . . . . . . . 28
2.2
Технико-экономическое
обоснование
. . . . . . . . . . . . . . . .29
2.2.1
Краткая характеристика
Департамент
по финансам,
бюджету и контролю
Администрации
Краснодарского
края . . .29
2.2.2
Главная бухгалтерия
Департамент
по финансам,
бюджету и контролю
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.29
2.2.3
Характеристики
разработанной
автоматизированной
системы
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .31
2.2.4
Сравнительная
характеристика
существующих
АСОД
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 32
2.2.5
Проектная
стадия разработки
АСОД . . . . . . . . . . . . . . . 33
2.2.5.1
Выделение
стадий и этапов
. . . . . . . . . . . . . . . . . . . . . 33
2.2.5.2
Набор штата
сотрудников
. . . . . . . . . . . . . . . . . . . . . . .36
2.2.5.3
Сетевое планирование
. . . . . . . . . . . . . . . . . . . . . . . . . .37
2.2.5.4
Построение
сетевого графика
. . . . . . . . . . . . . . . . . . . . 40
2.2.5.5
Расчет стоимости
проекта . . . . . . . . . .
. . . . . . . . . . . . .48
2.2.5.6
Расчет экономической
эффективности
от внедрения
АСОД
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 49
3
Надежность
программного
изделия . . . . . . . . . .
. . . . . . . . .51
4.
Аналитические
модели надежности
. . . . . . . . . . . . . . . . . . 59
4.1
Динамические
модели надежности
. . . . . . . . . . . . . . . . . .59
4.1.1
Модель Шумана
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.1.2
Модель La
Padula . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .63
4.1.3
Модель переходных
вероятностей
. . . . . . . . . . . . . . . . .64
5 Статические
модели надежности
. . . . . . . . . . . . . . . . . . . . 69
5.1
Модель Миллса
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
5.2
Модель Липова
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
6
Описание программы
автоматизации
учета исполнения
бюджета Краснодарского
края . . . . . . . . . . . . . . . . . . . .
. . . . . . . 74
6.1
Средства разработки
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.1.1
Компилятор
BORLAND PASCAL 7.0 . . . . . . . . . . . . . .74
6.2
Объектно-ориентированная
библиотека
Turbo
visio
. . . 75
6.3
Элементы Turbo
vision . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
6.4
Освоение программы
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
6.5
Требования
к аппаратуре
. . . . . . . . . . . . . . . . . . . . . . . . . .79
6.6
Установка
программы . . .
. . . . . . . . . . . . . . . . . . . . . . . . .79
6.7
Работа с данными
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
6.8 Преобразование
данных при
выводе документов
на печатающие
устройство
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
7 Принципы
построения
локальных
вычислительных
систем
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .82
7.1
Локальные
вычислительные
сети как мас-
совые
компьютерные
системы . . . . . . . . .
. . . . . . . . . . . . . . . . .82
7.2
Классификация
ЛВС . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .83
7.3
Топология ЛВС
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
7.4
Общие принципы
функционирования
ЛВС типа Ethernet . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 95
Выбор
операционной
системы для
офисной ЛВС
. . . 98
7.6
Разработка
программного
обеспечения
для
системы
управления
учета исполнения
бюджета Краснодарс-
кого
края . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .101
8
Безопасность
жизнедеятельности
в условиях
проектируемой
разработки
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
8.1 Основные
положения
Российской
Федерации об
охране
труда . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 102
8.2
Характеристика
условий туда
на рабочих
местах . . . . . .103
8.3
Требования
к техническим
характеристикам
. . . . . . . . . 104
8.4
Требования
к освещению
. . . . . . . . . . . . . . . . . . . . . . . . . 105
8.5 Требования
к микроклимату
. . . . . . . . . . . . . . . . . . . . . . . 106
8.6 Требования
к рабочему
месту . . . . . . . . . . . . . . . . .
. . . . .106
8.6.1 Требования
к рабочему
столу . . . . . . . . . . . . . . . . .
. . . .106
8.6.2 Требования
к рабочему
стулу . . . . . . . . . . . . . . . . .
. . . 107
8.6.3 Требования
к шуму . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 107
8.7 Требования
к дисплею . . . . . .
. . . . . . . . . . . . . . . . . . . . . .108
8.8
Требования
к клавиатуре
. . . . . . . . . . . . . . . . . . . . . . . . . .109
8.9
Требования
к системному
блоку . . . . . . . . . . . . .
. . . . . . .110
8.10
Требования
к принтерам
. . . . . . . . . . . . . . . . . . . . . . . . . 110
8.11
Требования
к манипулятору
типа “мышь”
. . . . . . . . . . .110
8.12
Требования
к эксплуатации
персонального
компью-
тера
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .111
8.13 Защита
населения и
территории
в ЧС . . . . . . . . . . . . . . 112
9
Безопасность
информации
в ЛВС . . . . . . .
. . . . . . . . . . . . . 116
9.1
Общая характеристика
угроз, служб
и меха-
низмов
безопасности
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
116
9.2
Программные
вирусы и вопросы
их нейтра-
лизации
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .120
9.3
Защита операционных
систем и обеспечение
безопасности
баз данных
в ЛВС . . . . . . . . . . . . . . . . . .
. . . .130
9.4
Практические
рекомендации
по обеспечению
безопасности
информации
в коммерческих
каналах
телекоммуникации
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 133
10
Стандартизация.
Нормативные
документы по
испол-
нению
бюджета Краснодарского
края . . . . . . . . . . . . . . . . . . . .
. 140
Заключение
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 144
Список
использованной
литературы
. . . . . . . . . . . . . . . . . . . 145
Приложение
А – Сетевой
график . . . . . . . . . . . . .
. . . . . . . . . 147
Приложение
Б – Структура
моделей надежности
. . . . . . . . .148
Приложение
В – Выходные
документы . . .
. . . . . . . . . . . . . .149
Приложение
Г – Текст разработанной
программы . . .
. . . . .151
Список
использованной
литературы
1
Проектирование
автоматизированных
систем управления.
Методические
указания по
дипломному
и проектированию
для студентов
специальности
21.01 Автоматика
и управление
в технических
системах всех
форм обучения
/ Кубанский
государственный
технологический
университет.
Составители
М.П.Асмаев,
В.Я.Тихонов,
З.Г.Насибов,
Н.С.Нестерова,
В.В.Осокин. Краснодар
, 1994, 26 с.
2
Стандартизация,
метрологическое
обеспечение
производства
и управление
качеством
продукции.
Методические
указания к
разделу курсовых
и дипломных
проектов для
студентов всех
форм обучения
специальности
21.03 - Автоматизация
технологических
процессов и
производств.
Составители
А.С.Левинсон,
В.В.Осокин,
В.Д.Ферманьян.
Краснодар,
1989, 37 с.
3
Основы стандартизации
и контроля
качества. Оформление
текстовых
документов.
Методические
указания для
студентов
дневной и заочной
форм обучения
специальности
21.01 -Автоматика
и управление
в технических
системах / Кубанский
государственный
технологический
университет,
В.В.Осокин.
Краснодар,
1995, 26 с.
4
Гнеденко Б.В,
Коваленко И.Н.
Надежность
программного
изделия -М.:
Мир. 1987. -320
с.
5 Бутрименко
А.В. Разработка
и эксплуатация
сетей ЭВМ.-М:
Финансы и статистика.
1990.
-545 с.
6 Инструкция
по бухгалтерскому
учету исполнения
республиканских
бюджетов автономных
республик и
местных бюджетов
в финансовых
органах от
16.05.75 г., утвержденная
приказом
N49 МФ
СССР. М., -МФ РСФСР
1975.
7 Сипанов
В.Я. Экономика,
разработка
и проектирование
программного
обеспечения
.-М.:
Экономика,
1990.
-170 с.
8 Муромов
С.С., Борисов
Ю.Д., Автоматизация
работы бухгалтера
в бюджетном
учреждений//
Бухгалтерский
учет. –1996. –№8, -С.
55-65.
9 Покрышкин
В.А. Бухгалтерский
учет . –М.:Экономика
и жизнь,1991. –240с.
10 Н. В.
Комлев. Разработка
программ по
индивидуальному
проекту // Бухгалтерский
учет. –1996. –№3, -С.
76-78.
11 Чистов
Д. В. О концепции
искусственного
интеллекта
в автоматизированных
системах
бухгалтерского
учета // Бухгалтерский
учет . . –1996. –№3, -С.
78-84.
12
Ван
Тассел Д. Стиль,
разработка,
эффективность,
отладка и испытание
программ. М.:
Мир,1981.-210с.
13 Майерс
Г. Надежность
программного
обеспечения:
Пер. с англ. –
М.: Мир,1989. – 430с.
14.
Программное
обеспечение
персональных
ЭВМ. Справочное
пособие/Под
ред. А.А.Стогния.
– Киев: Наукова
думка, 1989. – 255с.
15. Парасюк
Л.И., Сергиенко
С.С. Пакеты программ
анализа данных.-М.:
Финансы и статистика,
1988.- 180с.
10
Стандартизация.
Нормативные
документы по
исполнению
бюджета Краснодарского
края
Основными
нормативными
документами
по учету исполнения
краевых, областных,
городских и
районных бюджетов
является:
1) Инструкция
по бухгалтерскому
учету исполнения
республиканских
бюджетов автономных
республик и
местных бюджетов
в финансовых
органах от
16.05.75 г., утвержденная
приказом
N49 МФ
СССР;
2) Инструкцией
Госбанка РФ
по кассовому
исполнению
Государственного
бюджета РФ от
1.01.95г. N
239 ;
3) Бюджетная
классификация
Российской
Федерации,
утвержденная
приказом МФ
РФ N
1н от 06.01.98 г.;
4) Закон
РФ « Об основах
бюджетного
устройства
и бюджетного
процесса в РФ
» от 10.10.91 г. N
174-1;
5) Проект
федерального
закона « О
федеральном
бюджете на 1998
г.»
Главные
бухгалтеры
финансовых
органов в своей
работе руководствуются
Правилами
составления
и исполнения
Государственного
бюджета РФ,
утвержденными
приказом МФ
РФ от 10.03.95г., Положением
о главных
бухгалтерах,
утвержденным
Постановлением
МФ РФ от 10.03.95г, и
положениями
о бухгалтериях
финорганов,
утвержденными
в установленном
порядке.
Главная
бухгалтерия
Департамента
по финансам,
бюджету и контролю
администрации
Краснодарского
края осуществляет
инструктаж
и контроль по
вопросам организации,
порядка и методики
ведения бухгалтерского
учета и составления
отчетности
в нижестоящих
финансовых
органах, у главных
распорядителей
кредитов и в
централизованных
бухгалтериях.
Департамент
по финансам,
бюджету и контролю
осуществляет
контроль за
постановкой
учета и отчетности
об исполнении
бюджета и смет
расходов у
нижестоящих
финансовых
органах и главных
распорядителей
кредитов путем
проведения
проверок и
обследований
на местах и
путем рассмотрения
получаемой
ими периодической
и годовой отчетности.
Для
бухгалтерских
записей операции
по исполнению
бюджета в
разработанную
программу, в
финансовом
органе основанием
служат следующие
надлежащие
оформлению
документы:
-
справка-уведомление
об изменении
сметных назначений
– размеров
финансирования
(ф.№2);
- справка
о доходах,
поступивших
на текущий счет
(основного)
местного бюджета
(ф.№3);
- распоряжение
на перечисление
средств с текущего
счета (основного)
местного бюджета
(ф.№5);
уведомление
по взаимным
расчетам (ф.№11);
расходное
расписание–план
финансирования
(ф.№12)
заключение
о возврате
доходов (ф.№21);
платежные
поручения на
перечисление
средств из
местного
бюджета распорядителям
кредитов.
Месячные
отчеты должны
выполняться
в соответствий
с формой №14.
Мемориальный
ордер (ф.№274-мех).
Бухгалтерский
учет операций
по исполнению
республиканских
бюджетов ведется
в следующих
учетных регистрах;
книга
«Журнал-главная»
(ф.№1-ф);
книга
текущих счетов
распорядителей
кредитов и
кассовых
расходов (ф.№3-ф);
книга
расчетов с
другими бюджетами
(ф.№4-ф);
книга
доходов (ф.№5-ф);
оборотные
ведомости по
учету счета
(ф.№6-ф).
Формы
книг, ведомостей
и карточек
приведены в
приложении
В.
Бухгалтерские
книги, ведомости,
карточки и т.п.
на предстоящий
финансовый
год должны быть
подготовлены
в каждом финансовом
органе не позднее
31 декабря.
По истечении
каждого отчетного
месяца все
мемориальные
ордера вместе
с относящимися
к ним документами
должны быть
подобраны в
порядке последовательности
их номеров и
сброшюрованы.
При незначительном
количестве
документов
брошюровку
их можно производить
за три месяца
в одну папку.
Бухгалтерские
регистры, документы,
оборотные
ведомости и
отчеты должны
храниться в
запирающихся
шкафах, под
ответственностью
главного бухгалтера
или лица, им
назначенного.
Документы и
регистры за
текущий год
хранятся отдельно
от документов
и регистров
за прошлые
годы.
Сроки
хранения
бухгалтерских
документов,
регистров,
отчетов установлены
перечнем
документальных
материалов,
образующихся
в деятельности
Министерства
Финансов РФ,
сообщенных
приказом Министра
финансов СССР
от 19 мая 1967 года
№151, с учетом
изменений,
внесенных
приказом Министра
финансов СССР
от 28 июня 1971 года.
№132.
Пропажу
или утрату по
тем, или иным
причинам
бухгалтерских
документов,
регистров и
т.п. руководитель
финансового
органа обязательно
оформляет
соответствующим
актом и письменно
сообщает об
этом в органы
милиции по
месту нахождения
финансового
органа и вышестоящему
финансовому
органу.
Отчеты
распорядителей
кредитов, а
также отчеты
по финансированию
капитальных
вложений и
других мероприятий
хранятся в
отдельных
папках в хронологическом
порядке счетов.
Отчеты хранятся
отдельно по
видам: месячные,
квартальные,
годовые.
5 Статические
модели надежности
Статические
модели принципиально
отличаются
от динамических
прежде всего
тем, что в них
не учитывается
время появления
ошибок в процессе
тестирования
и не используется
никаких предположений
о поведении
функции риска.
Эти модели
строятся на
твердом статическом
фундаменте.
5.1
Модель Миллса
Использование
этой модели
предполагает
необходимость
перед началом
тестирования
искусственно
вносить в программу
(засорять) некоторое
количество
известных
ошибок. Ошибки
вносятся случайным
образом и фиксируются
в протоколе
искусственных
ошибок. Специалист,
проводящий
тестирование,
не знает ни
количества
ошибок, ни характера
внесенных
ошибок до момента
оценки показателей
надежности
по модели Миллса.
Предполагается,
что все ошибки
(как естественные,
так и искусственно
внесенные )
имеют равную
вероятность
быть найденными
в процессе
тестирования.
Тестируя
программу
в течении некоторого
времени, собирается
статистика
об ошибках. В
момент оценки
надежности
по протоколу
искусственных
ошибок все
ошибки делятся
на собственные
и искусственные.
Соотношение
дает
возможность
оценить N
– первоначальное
количество
ошибок в программе.
В данном соотношении,
которое называется
формулой Миллса,
S –
количество
искусственно
внесенных
ошибок, n
– число найденных
собственных
ошибок, V
– число
обнаруженных
к моменту оценки
искусственных
ошибок.
Вторая
часть модели
связанна с
проверкой
гипотезы от
N.
Предположим,
что в программе
имеется К собственных
ошибок, и внесем
в нее еще S
ошибок. В процессе
тестирования
были обнаружены
все S
внесенных
ошибок и n
собственных
ошибок.
Тогда
по формуле
Миллса мы
предполагаем,
что первоначально
в программе
было N
= n ошибок.
Вероятность,
с которой можно
высказать такое
предположение,
возможно рассчитать
по следующему
соотношению:
Таким
образом, величина
С является
мерой доверия
к модели и показывает
вероятность
того, насколько
правильно
найдено значение
N. Эти
два связанных
между собой
по смыслу соотношения
образуют полезную
модель ошибок
:
первое предсказывает
возможное
первоначально
имевшихся в
программе
ошибок , а второе
используется
для установления
доверительного
уровня прогноза.
Однако формула
(5.2)
для расчета
C не
может быть в
случае, когда
не обнаружены
все искусственно
рассеяние
ошибки. Для
этого случая,
когда оценка
надежности
производиться
до момента
обнаружения
всех S
рассеянных
ошибок, величина
C
рассчитывается
по модифицируемой
формуле
где
числитель и
знаменатель
формулы при
n
0,7 .
(2.1)
Ранний
срок начала
работ определяется
по формуле:
Т
ij =
max ( Tпозд
+ i – j )
. (2.2)
Поздний
срок окончания
работ определяется
по формуле:
Т
ij =
min ( Tпозд
- i – j ) .
(2.3)
Резерв
времени события:
Rij
= Tпоздi
-
Tранi
.
(2.4)
Резерв
времени работ
RПij
= Tпоздj
-
Tпоздi
–
i – j .
Rнij
= Tрнj
-
Tрнj
–
i – j . (2.5)
И
выбираем максимальное
значение. Все
рассчитанные
параметры
отображаются
на сетевом
графике. Таким
образом, разработанный
оптимизированный
сетевой график
будет использоваться
в последующем
как основа для
управления
ходом работ
всех стадиях
производственного
процесса. Сетевой
график приведен
в приложении
Б.
В
расчетах использованы
нормы, нормативы,
цены, тарифы,
справочные
материалы,
действующие
на 01.04.98г.