Экономическая информатика

Автор работы: i***@petrolabspb.ru, 28 Ноября 2011 в 14:41, контрольная работа

Краткое описание

Основу любой информационной системы (далее ИС) составляет информационная база как информационная единица высшего уровня соответствующего объекта управления, представляющая собой всю совокупность упорядоченной информации, используемой при функционировании ИС на этом объекте.
Информационная база служит для взаимообмена информацией между структурными единицами ИС, а также информационными системами разных уровней управления. Средства и методы построения информационной базы предприятия образуют т.н. информационное обеспечение ИС и подразделяются на внемашинное и внутримашинное обеспечение.

Содержание работы

Введение 3
1. Способы формализованного описания экономической информации 4
1.1. Характеристика способов формализованного описания экономической информации 4
1.2. Свойства компьютерных вирусов 4
1.3. Методы кодирования экономической информации 6
1.4. Штриховое кодирование информации 6
1.5 Моделирование елементов экономической информации 7
2. Основные группы заданий в бизнесе

Содержимое работы - 1 файл

ИРка !!!!!!!!!!.docx

— 190.33 Кб (Скачать файл)

    •  EAN-13 – 13-разрядный  код:  первые 3  цифры  кода –  как правило,  страна-производитель;  следующие 4  цифры – код  предприятия-изготовителя  присваивается региональной  организацией EAN);  следующие 5  цифр – код  продукта;  затем  контрольное  число;  крайние  и центральные  штрихи –  более  длинные.  Поскольку  код страны-производителя  может  состоять  не  из 3-х,  а  из 2-х знаков (например, коды США, Франции, Германии и т.д.), то код товаропроизводителя состоит в таких случаях из 5- ти знаков;

    •  EAN-14 –  аналогично EAN-13  плюс 1  дополнительный знак,  который  ставится  первым  и  отражает  специфику упаковки (1 – групповая упаковка, 2 – упаковка партий в контейнер и т.п.); контур кода – прямоугольный; основное назначение  кода  –  идентификация  транспортных упаковок товаров.  

                    

Рисунок 1.2. Пример кода EAN-13.

       Контрольное  число  в коде  EAN-13  высчитывается по следующему правилу:

     1)  вычисляется  сумма  цифр,  находящихся  в  нечетных  позициях  кодового  слова (просмотр  слова  при  этом выполняется   справа  налево),  и  полученный  результат умножается на 3;

     2)  вычисляется  сумма  цифр,  размещенных  в  четных позициях  кодового слова; 

     3)  вычисленные  выше результаты  складываются;

     4)  контрольное  число  равняется   наименьшему  числу,  не превышающему 9,  которое  при  сложении  его  с результатом,  полученным  на  предыдущем  шаге,  дает  число, кратное 10. 

     Некоторые  товары  могут  иметь  короткий 7-значный  номер. После  дополнения  его  контрольным  числом  в  соответствии  с алгоритмом  для EAN-13  полученные 8  цифр  кодируется  кодом  EAN-8.

     Штриховые  коды  UPC  используются  для  идентификации товаров  в  США  и  Канаде.  Они,  как  и  коды EAN,  также предназначены  для  кодирования 10  цифр  и 5  дополнительных знаков. Эти коды совместимы с кодами EAN, так как используется единая таблица наборов знаков. Применяются  несколько  разновидностей  кодов  UPC, наиболее распространенными из которых являются UPC-A и UPC- E. Кодовое  слово UPC-A (рис. 1.2)  состоит из 12 цифр (последняя цифра –  контрольная,  вычисляется  по  тому  же  алгоритму,  что  и для  кода EAN-13).  В  коде UPC-E  код  товара  состоит  из 6  цифр; алгоритм вычисления контрольной цифры – стандартный. 

     Для  считывания  штрих-кодов  применяется следующее оборудование: 

    •  сканеры  –  для  корректного  преобразования последовательности  штрихов  в  электрические  импульсы для  дальнейшей  обработки  декодером (CCD-сканеры, «световые  перья»,  лазерные  сканеры,  многоплоскостные сканеры); 

    •  термо - и термотрансферные  принтеры –  для  создания  и нанесения штрихового кода на промежуточный носитель  (самоклеящиеся этикетки).

     При  декодировании  кодов EAN  и UPC  в  первую  очередь вычисляется  контрольный  разряд,  который  должен  совпасть  с переданным.  Дополнительно,  сумма  всех  цифр  принятого кодового  слова  должна  быть  кратной 10.  Соблюдение  этих  двух условий  является  гарантией  безошибочного  считывания  штрих- кода.

     Среди  программных  средств,  при  помощи  которых  может происходить  обработка  полученной  при  считывании  штрих-кода информации,  можно  отметить  такие «классические»  пакеты,  как  SAP R/3, Scala, Miracle V,  ГАЛАКТИКА  и  др. –  а  также отечественные  продукты типа АМИ:Супермаркет. 
 
 
 
 
 

2. ОСНОВНЫЕ ГРУППЫ ЗАДАНИЙ В БИЗНЕСЕ

     Переходя  к инфраструктуре информационной отрасли, необходимо сразу отметить, что сфера  информационного бизнеса очень  обширна и включает различные  виды деятельности, которые прямо или косвенно связаны с информацией. Причем постоянно происходит изменение и увеличение объемов инфраструктуры. Начав с производства продуктов и услуг, прямо связанных с вычислительной техникой (сегодня это в основном персональные компьютеры), информационный бизнес захватывает все новые и новые области человеческой деятельности, практически не связанные с компьютерами.

Рассматривая  современную инфраструктуру бизнеса, необходимо иметь в виду, что разные специалисты в разных странах неоднозначно трактуют и описывают ее. Вот всего лишь несколько таких подходов. Ю. М. Каныгин выделяет следующие основные элементы: ВЦ различного типа; абонентские пункты, дающие абонентам доступ к информационным ресурсам; совокупность организационных элементов, обеспечивающих управление электронно-вычислительным и информационным потенциалом; структурные элементы отрасли, удовлетворяющие потребности ВЦ в программном и информационном обеспечении (фонды алгоритмов и программ, банки данных, знаний и т.д.), а также различные обеспечивающие элементы. Это пример анализа инфраструктуры, сложившейся у нас. Другой пример—анализ инфраструктуры информационного бизнеса, сложившейся в США, хотя там также имеются разные подходы. Например, Э. Эттингер разработал схему развития информационного бизнеса, в основу которой положена компьютеризация различных сфер экономики. В центре—компьютер, а вокруг располагаются остальные элементы бизнеса—от каналов связи к конечному продукту.

Еще одна схема была разработана Л. Джем и  является одной из наиболее удачных  и удобных для рассмотрения и  понимания информационной инфраструктуры. Каждый из восьми сегментов схемы  включает различные виды деятельности, не все из которых прямо и исключительно связаны с информацией. Тем не менее каждый вид деятельности, показанный в сегменте, так или иначе важен для информационного бизнеса. Рассмотрим схему более внимательно.

Содержательная  информация:

  • кинофильмы;
  • газеты, журналы;
  • микрофильмы;
  • информационные бюллетени, отдельные релизы, справочные указатели;
  • книги, доклады, публикации, записки;
  • видеодиски, пленки, лазерные диски.

Вспомогательные услуги:

  • рисковый капитал, банки;
  • системы искусственного интеллекта, проектирование систем;
  • разделение времени работы систем;
  • программирование;
  • электронная передача документов, ввод данных;
  • исследователи рынка и условий бизнеса, рекламные агентства;
  • биржевые маклеры, бюро услуг.

Информационная  технология:

  • компьютеры, терминалы;
  • конторское оборудование;
  • оптическая аппаратура;
  • микрофильмы, лазерные диски;
  • печатное оборудование, бланки учета;
  • размножение документации.

Интегрирующая технология:

  • терминалы;
  • персональные коммутаторы;
  • речевые системы, факсимиле;
  • цифровые данные.

Средства  связи:

  • радио, телевидение, телефон;
  • системы передач;
  • видеодиски, волоконная оптика;
  • средства почтовой связи, коммутаторы.

Каналы  связи:

  • доставка нарочным, почта;
  • телеграф, телефон;
  • международные средства связи, спутниковая связь, коммерческие средства связи;
  • кабельное телевидение;
  • передвижная и блочная аппаратура.

Каналы  теле- и радиовещания:

  • радиосеть, региональные сети;
  • телесеть, телефакс;
  • коротковолновая связь.

Смысловые услуги:

  • служба новостей;
  • исходная информация для электронных и неэлектронных банков данных;
  • информация о фондовой бирже, информационные маклеры;
  • библиотеки, видеотеки; статистические индексы; владельцы банков данных; речевые системы.

Как видно  из приведенной схемы, инфраструктура здесь рассмотрена очень подробно и включает большое количество различных  видов деятельности, хотя в реальности сегменты могут пересекаться в отдельных  областях. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3. КОМПЬЮТЕРНЫЕ ВИРУСЫ И БОРЬБА С НИМИ 

    1.   Свойства компьютерных вирусов

      Сейчас  применяются персональные компьютеры, в которых пользователь имеет  свободный доступ ко всем ресурсам машины. Именно это открыло возможность  для опасности, которая получила название компьютерного вируса.

     Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные  сомнения, что оно вообще может  быть дано. Многочисленные попытки  дать «современное» определение  вируса не привели к успеху. Чтобы  почувствовать всю сложность  проблемы, попробуйте к примеру, дать определение понятия «редактор». Вы либо придумаете нечто очень общее, либо начнете перечислять все  известные типы редакторов. И то и другое вряд ли можно считать  приемлемым. Поэтому мы ограничимся  рассмотрением некоторых свойств  компьютерных вирусов, которые позволяют  говорить о них как о некотором  определенном классе программ.

     Прежде  всего вирус - это программа. Такое  простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть  изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих  операторов посредством вывода на экран  смертельной цветовой  гаммы 25-м  кадром» также не стоит относиться серьезно. К сожалению, некоторые  авторитетные издания время от времени  публикуют «самые свежие новости с компьютерных фронтов», которые при ближайшем  рассмотрении оказываются следствием не вполне ясного понимания предмета.

     Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность  является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая  операционная система и еще множество  программ способны создавать собственные  копии. Копии же вируса не только не обязаны полностью совпадать  с оригиналом, но и могут вообще с ним не совпадать!

     Вирус не может существовать в «полной  изоляции»:сегодня нельзя представить  себе вирус, который не использует код  других программ, информацию о файловой структуре или даже просто имена  других программ. Причина понятна: вирус  должен каким-нибудь способом обеспечить передачу себе управления.

                                       4.2. Классификация  вирусов

      В настоящее время известно более 5000 программных вирусов, их можно  классифицировать по  следующим  признакам:

    •   среде обитания;

    •   способу заражения среды обитания;

    •   воздействию;

    •   особенностям алгоритма.

В зависимости  от среды обитания вирусы можно разделить  на сетевые, файловые, загрузочные и  файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения  COM  и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re- cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

      По  способу заражения вирусы делятся  на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Информация о работе Экономическая информатика