Автоматизація оброблення інформації

Технологія внутрішньомашинної оброблення економічної інформації задається послідовністю процедур, що реалізовуються - схем взаємозв'язку програмних модулів і інформаційних масивів. Така схема передбачає декомпозицію загального процесу рішення задачі на окремі процедури перетворення масивів, модулями (введення, контроль, перезапис інформації, сортування, ущільнення даних, редагування, накопичення, друк тощо). Все це вимагає зменшення числа перегляду масивів і часу рішення задачі, скорочення числа і обсягу трудомістких процедур, використання ефективних методів пошуку інформації.

Для декомпозиції процесу рішення задачі на АРМ на окремі етапи необхідно враховувати наявність готових модулів і відповідного ПЗ. Для формування оптимальної технології розв’язування задач в інтерактивному режимі необхідно встановити критерії оптимізації і обмеження. Одним з критеріїв оптимізації такої технології в інтерактивному режимі є час реалізації задачі на ПК, що залежить від характеру роботи з інформацією. Тому оптимізація оброблення інформації на ПК повинна забезпечити виконання наступних вимог:

§ скорочення числа масивів, що сприяє зменшенню часу розрахунку;

§ збільшення кількості паралельних масивів, що обробляються в одному модулі;

§ сортування і ефективні методи пошуку в оперативній пам'яті;

§ скорочення часу відповіді ПК користувачам на запити;

§ скорочення часу введення даних користувачем з клавіатури.

При оптимізації технології розв’язування задач на АРМ важливим критерієм є час очікування відповіді користувачем. Оптимальним вважається час очікування рівним 2 сек.

Іншим критерієм оптимізації технології оброблення інформації є використання різних СУБД (тип і параметри СУБД впливають на ефективність експлуатації системи). Наступним критерієм є вибір необхідної і достатньої кількості запитів для реалізації задачі і отримання необхідної інформації.

Технологія діалогового режиму на практиці сприяє найкращому поєднанню можливостей користувача і ЕОМ в процесі рішення економічних задач. Так, наприклад, діалоговий режим спілкування з БД забезпечує:

§ можливість перебору різних комбінацій пошукових ознак в запиті;

§ поліпшення характеристик вихідних даних за рахунок оперативного коректування запиту з терміналу;

§ можливість розширення, звуження або зміни напряму пошуку відразу після отримання результатів;

§ багатоплановість точок доступу;

§ швидкий доступ до що рідко використовується інформації;

§ оперативний аналіз вихідної інформації; ... .

Для діалогового режиму характерні три показники:

§ «дружність» - простота освоєння і ведіння екранного діалогу (режим підказок, прощення помилок в маніпуляціях тощо);

§ «гнучкість» - показник гнучкості визначає діапазон різних процедур при роботі користувача з терміналом;

§ «продуктивність» - даний показник характеризує час від моменту звертання користувача до видачі на екран необхідної інформації.

У процесі діалогу користувач реалізовує наступні основні функції:

§ функцію введення (оперативність виправлення тексту, візуальний контроль,...);

§ функцію перегляду (редагування тексту з включенням, виключенням, заміною, зсувом, перестановкою, роз'єднанням, злиттям даних);

§ функцію оброблення (нове розміщення сторінок, складання змісту, організовування введення даних з інших програм);

§ функцію відтворення тексту, яка управляє виведенням і фіксує параметри друку.

Кажучи про діалоговий режим, про взаємовідношення користувача і ЕОМ необхідно торкнутися питання про міру захищеності даних системи. Проблема захисту інформації є однією з найважливіших при проектуванні оптимальної технології ОИ. Ця проблема охоплює як фізичний захист даних і системних програм, так і захист від несанкціонованого доступу до даних.

Проблема забезпечення санкціонування використання даних охоплює питання захисту даних від небажаної їх модифікації або знищення, а також і від несанкціонованого читання.

Можна виділити три узагальнених механізми управління доступу до даних:

§ ідентифікація користувача (захист при допомозі програм-паролів). Пароль періодично міняється, щоб запобігти несанкціонованому його використанню. Цей метод є самим простим і дешевим, але не забезпечує надійного захисту.

§ метод автоматичного зворотного виклику (відпадає необхідність в запам'ятовуванні паролів. Користувач повідомляє ЕОМ свій ідентифікаційний код, який звіряється з кодами, що знаходяться в пам'яті ЕОМ і тільки потім отримує доступ до інформації). Недолік: низька швидкість обміну.

§ метод кодування даних - найбільш ефективний метод захисту. Джерело інформації кодує її за допомогою деякого алгоритму і ключа кодування. Закодовані вихідні, що Втримуються дані не доступні нікому, крім власника ключа.