Автор работы: i***@petrolabspb.ru, 28 Ноября 2011 в 14:41, контрольная работа
Основу любой информационной системы (далее ИС) составляет информационная база как информационная единица высшего уровня соответствующего объекта управления, представляющая собой всю совокупность упорядоченной информации, используемой при функционировании ИС на этом объекте.
Информационная база служит для взаимообмена информацией между структурными единицами ИС, а также информационными системами разных уровней управления. Средства и методы построения информационной базы предприятия образуют т.н. информационное обеспечение ИС и подразделяются на внемашинное и внутримашинное обеспечение.
Введение 3
1. Способы формализованного описания экономической информации 4
1.1. Характеристика способов формализованного описания экономической информации 4
1.2. Свойства компьютерных вирусов 4
1.3. Методы кодирования экономической информации 6
1.4. Штриховое кодирование информации 6
1.5 Моделирование елементов экономической информации 7
2. Основные группы заданий в бизнесе
• EAN-13 – 13-разрядный код: первые 3 цифры кода – как правило, страна-производитель; следующие 4 цифры – код предприятия-изготовителя присваивается региональной организацией EAN); следующие 5 цифр – код продукта; затем контрольное число; крайние и центральные штрихи – более длинные. Поскольку код страны-производителя может состоять не из 3-х, а из 2-х знаков (например, коды США, Франции, Германии и т.д.), то код товаропроизводителя состоит в таких случаях из 5- ти знаков;
•
EAN-14 – аналогично EAN-13 плюс 1
дополнительный знак, который ставится
первым и отражает специфику
упаковки (1 – групповая упаковка, 2 – упаковка
партий в контейнер и т.п.); контур кода
– прямоугольный; основное назначение
кода – идентификация транспортных
упаковок товаров.
Рисунок 1.2. Пример кода EAN-13.
Контрольное число в коде EAN-13 высчитывается по следующему правилу:
1) вычисляется сумма цифр, находящихся в нечетных позициях кодового слова (просмотр слова при этом выполняется справа налево), и полученный результат умножается на 3;
2)
вычисляется сумма цифр,
размещенных в четных
3) вычисленные выше результаты складываются;
4)
контрольное число равняется
Некоторые товары могут иметь короткий 7-значный номер. После дополнения его контрольным числом в соответствии с алгоритмом для EAN-13 полученные 8 цифр кодируется кодом EAN-8.
Штриховые коды UPC используются для идентификации товаров в США и Канаде. Они, как и коды EAN, также предназначены для кодирования 10 цифр и 5 дополнительных знаков. Эти коды совместимы с кодами EAN, так как используется единая таблица наборов знаков. Применяются несколько разновидностей кодов UPC, наиболее распространенными из которых являются UPC-A и UPC- E. Кодовое слово UPC-A (рис. 1.2) состоит из 12 цифр (последняя цифра – контрольная, вычисляется по тому же алгоритму, что и для кода EAN-13). В коде UPC-E код товара состоит из 6 цифр; алгоритм вычисления контрольной цифры – стандартный.
Для считывания штрих-кодов применяется следующее оборудование:
• сканеры – для корректного преобразования последовательности штрихов в электрические импульсы для дальнейшей обработки декодером (CCD-сканеры, «световые перья», лазерные сканеры, многоплоскостные сканеры);
• термо - и термотрансферные принтеры – для создания и нанесения штрихового кода на промежуточный носитель (самоклеящиеся этикетки).
При декодировании кодов EAN и UPC в первую очередь вычисляется контрольный разряд, который должен совпасть с переданным. Дополнительно, сумма всех цифр принятого кодового слова должна быть кратной 10. Соблюдение этих двух условий является гарантией безошибочного считывания штрих- кода.
Среди
программных средств, при помощи
которых может происходить обработка
полученной при считывании штрих-кода
информации, можно отметить
такие «классические» пакеты,
как SAP R/3, Scala, Miracle V, ГАЛАКТИКА
и др. – а также отечественные
продукты типа АМИ:Супермаркет.
2. ОСНОВНЫЕ ГРУППЫ ЗАДАНИЙ В БИЗНЕСЕ
Переходя к инфраструктуре информационной отрасли, необходимо сразу отметить, что сфера информационного бизнеса очень обширна и включает различные виды деятельности, которые прямо или косвенно связаны с информацией. Причем постоянно происходит изменение и увеличение объемов инфраструктуры. Начав с производства продуктов и услуг, прямо связанных с вычислительной техникой (сегодня это в основном персональные компьютеры), информационный бизнес захватывает все новые и новые области человеческой деятельности, практически не связанные с компьютерами.
Рассматривая современную инфраструктуру бизнеса, необходимо иметь в виду, что разные специалисты в разных странах неоднозначно трактуют и описывают ее. Вот всего лишь несколько таких подходов. Ю. М. Каныгин выделяет следующие основные элементы: ВЦ различного типа; абонентские пункты, дающие абонентам доступ к информационным ресурсам; совокупность организационных элементов, обеспечивающих управление электронно-вычислительным и информационным потенциалом; структурные элементы отрасли, удовлетворяющие потребности ВЦ в программном и информационном обеспечении (фонды алгоритмов и программ, банки данных, знаний и т.д.), а также различные обеспечивающие элементы. Это пример анализа инфраструктуры, сложившейся у нас. Другой пример—анализ инфраструктуры информационного бизнеса, сложившейся в США, хотя там также имеются разные подходы. Например, Э. Эттингер разработал схему развития информационного бизнеса, в основу которой положена компьютеризация различных сфер экономики. В центре—компьютер, а вокруг располагаются остальные элементы бизнеса—от каналов связи к конечному продукту.
Еще одна схема была разработана Л. Джем и является одной из наиболее удачных и удобных для рассмотрения и понимания информационной инфраструктуры. Каждый из восьми сегментов схемы включает различные виды деятельности, не все из которых прямо и исключительно связаны с информацией. Тем не менее каждый вид деятельности, показанный в сегменте, так или иначе важен для информационного бизнеса. Рассмотрим схему более внимательно.
Содержательная информация:
Вспомогательные услуги:
Информационная технология:
Интегрирующая технология:
Средства связи:
Каналы связи:
Каналы теле- и радиовещания:
Смысловые услуги:
Как видно
из приведенной схемы, инфраструктура
здесь рассмотрена очень
3.
КОМПЬЮТЕРНЫЕ ВИРУСЫ
И БОРЬБА С НИМИ
Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса.
Что
такое компьютерный вирус? Формальное
определение этого понятия до
сих пор не придумано, и есть серьезные
сомнения, что оно вообще может
быть дано. Многочисленные попытки
дать «современное» определение
вируса не привели к успеху. Чтобы
почувствовать всю сложность
проблемы, попробуйте к примеру, дать
определение понятия «редактор»
Прежде всего вирус - это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно. К сожалению, некоторые авторитетные издания время от времени публикуют «самые свежие новости с компьютерных фронтов», которые при ближайшем рассмотрении оказываются следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»:сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:
• среде обитания;
•
способу заражения среды
• воздействию;
• особенностям алгоритма.
В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re- cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.