WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 14 | 15 || 17 | 18 |   ...   | 27 |

Исходя из характеристики качеств мышления, каждый выделенный тип задач по информатике был сопоставлен с качествами продуктивного мышления, на развитие которых он оказывает преимущественное влияние (глубина, гибкость, устойчивость ума, самостоятельность и осознанность собственной мыслительной деятельности).

Задача 1. Ханойские башни.

Имеется три стержня А, В, С. На стержень А нанизано n дисков радиуса 1, 2,..., n таким образом, что диск радиуса i является i-м сверху. Требуется переместить все диски на стержень C, сохраняя их порядок расположения. За один раз можно перемещать только один диск с любого стержня на любой другой стержень. При этом на каждом стержне ни в какой момент времени никакой диск не может находиться выше диска с меньшим радиусом. При каком количестве дисков количество перекладываний будет равно 8388607 Условие (ис- Вопрос Резуль- ПоследовательФормулировка ходные данные) тат ность действий Нетрадиционная P P Неотнесенный тип задачи 1. Индивидуальная P 2. Информационная P 3. Принципиально разрешимая P Данный тип задачи преимущественно воздействует на осознанность, глубину, гибкость и самостоятельность ума.

Задача 2. Двумерное множество Кантора.

Имеется квадрат, внутренняя часть которого закрашена каким-то цветом. Этот квадрат делится на 16 равных частей. Затем удаляются средних квадрата, причём изображения их границ остаются. Далее процедура повторяется для каждого оставшегося квадрата. Напишите алгоритм построения данного изображения.

Алгоритм построения квадратного множества Кантора следующий:

1. Построить квадрат размером L.

2. Разделить исходный квадрат на четыре равные части размером L/2.

3. Вырезать расположенный в центре квадрат размером L/2.

4. Для каждого из четырёх квадратов повторить шаги 2 и 3.

Условие (ис- Вопрос Резуль- ПоследовательФормулировка ходные данные) тат ность действий Нетрадиционная P P P Ошибочная Неотнесенный тип задачи 1. Родовая P 2. Информационная P 3. Принципиально разрешимая P Данный тип задачи преимущественно влияет на развитие таких качеств мышления, как осознанность, глубина и самостоятельность.

Нами было выявлено, что большую роль в развитии продуктивного мышления школьников играют задачи по информатике с нетрадиционной формулировкой. Именно такого рода задачи в большей степени способствуют развитию глубины, гибкости, устойчивости ума, самостоятельности и осознанности собственной мыслительной деятельности. Построение системы задач по информатике, направленной на развитии продуктивного мышления школьников, должно осуществляться в соответствии с условиями дифференциации задач и полноты охвата качеств продуктивного мышления.

Литература 1. Балл Г. А. Теория учебных задач: Психолого-педагогический аспект. – М.:

Педагогика, 1990. – 184 с.: ил.

2. Лернер И. Я. Проблема познавательных задач в обучении основам гуманитарных наук и пути ее исследования (постановка проблемы) // Познавательные задачи в обучении гуманитарным наукам. – М.: Педагогика, 1972.

3. Бурдин А. О. О классификации задач // Совершенствование содержания и методов обучения естественно-математическим дисциплинам в средней школе. – М., 1981. – С. 3–7.

4. Зарецкий М. И. Систематичность упражнений // Сов. педагогика. – 1948. – № 3. – С. 8–40.

5. Турбовский Я. С. Взаимоотношение педагогической науки и практики как методологическая проблема // Методологические проблемы развития педагогической науки. – М.: Педагогика, 1985.

ВОЗМОЖНОСТИ ИНТЕГРАЦИИ ERP-СИСТЕМ, ИСПОЛЬЗУЕМЫХ В АВТОМОБИЛЬНОМ БИЗНЕСЕ, НА ПРИМЕРЕ INCADEA И 1С: ПРЕДПРИЯТИЕ О. А. Змеев, К. С. Малахов Томский государственный университет В настоящий момент на рынке информационных систем автоматизации предприятия широко распространены системы, реализующие концепцию построения корпоративных информационных систем, называемую ERP (Enterprise Resource Planning).

Внедрение западной ERP-системы дает различные преимущества.

Как минимум большинство таких систем сертифицировано, использование такого продукта повышает привлекательность компании для зарубежных инвесторов. Но внедрение подобной западной системы создает и определенные проблемы. Такие системы ориентируются на автоматизацию управленческого оперативного учета, и, как следствие, блок формирования бухгалтерской отчетности слабо проработан либо вообще отсутствует.

Кроме этого, существуют проблемы с расчетом заработной платы работников в соответствии с российским законодательством.

Проблема формирования фискальной отчетности может быть решена попыткой сформировать отчетности средствами ERP-системы либо ведением параллельного учета в какой-либо из российских систем. Первый вариант решения оставляет открытым вопрос о расчете заработной платы.

Второй вариант позволяет снять проблему отслеживания изменений в российской отчетности, но требует наличия автоматизированного канала обмена данными между двумя системами. Таким образом, возникает задача создания средств, обеспечивающих обмен данными между ERP-системами и российскими системами бухгалтерского учета (РБУ).

При разработке системы обмена данными предлагается исходить из следующих предположений о характере ее предстоящего использования:

1. Работа по вводу всех первичных документов выполняется в ERPсистеме, а система РБУ используется для расчета зарплаты и формирования фискальной отчетности.

2. Процедуры формирования фискальной отчетности и расчета заработной платы происходят с определенной периодичностью и не требуют обмена данными в режиме реального времени.

Можно сформулировать следующие основные требования к системе передачи данных из ERP-системы в систему РБУ [1]:

1. Обеспечение передачи всей информации, необходимой для формирования отчетности в соответствии с российскими стандартами.

2. Обеспечение передачи информации из тех разделов учета, которые ведутся в системе РБУ, а данные из них требуются для работы разделов, обслуживаемых в ERP-системе.

3. Гарантированность полноты передаваемой информации с учетом возможного внесения изменений и дополнений в информационную базу.

4. Механизм обмена не должен допускать повторной передачи ранее переданных данных, если пользователь не требует такой передачи.

5. В механизме обмена должна присутствовать процедура верификации переданной информации (в частности, проверка ссылочной целостности).

6. Настройка механизма обмена должна (в идеале) осуществляться заполнением соответствующих настроечных параметров.

Исследуемое предприятие входит в состав западного холдинга BMW AG, в котором используется информационная система управления дилерским предприятием «DMS Incadea» (на базе ERP-системы Microsoft Dynamics NAV). Эта система эксплуатируется более чем 2500 пользователями в мире и с 2003 года используется в России [2].

В роли системы РБУ выступает конфигурация «1С: Бухгалтерия» на платформе «1С: Предприятие 8.1». На такой выбор повлияли следующие факторы: хорошая поддержка со стороны разработчика; открытость и хорошая документированность платформы «1С: Предприятие»; достаточно широкая распространенность и известность системы.

Для реализации системы обмена данными использовался подход интеграции приложений «обмен файлами». При использовании такого метода не нужно использовать дополнительные промежуточные приложения.

При изменении функционирования каких-то бизнес-процессов необходимо будет перенастроить шаблоны обмена данными, написание какого-то дополнительного кода будет минимальным.

Для обмена данными используются следующие средства:

· на стороне Incadea – инструмент PBiz XML-Data Exchange Manager (XML-DEM), распространяемый в виде дополнения к системе Microsoft Dynamics NAV.

· на стороне 1С: Предприятие – стандартная внешняя обработка «Универсальный обмен данными в формате XML». Правила для нее определяются с помощью конфигурации «Конвертация данных 2.0». Но, несмотря на всю мощность этого инструмента, он предназначен для обмена данными между приложениями на базе платформы 1С: Предприятие, и как следствие этого ограничения, формат xml файлов обмена определен разработчиками этой конфигурации.

· из-за сложностей, которые могут возникнуть при формировании в XML-DEM xml файла со структурой, подходящей для загрузки в базу данных 1С: Бухгалтерии используется промежуточное XSL преобразование структуры xml файла.

Процедура передачи данных между системами состоит из четырех основных этапов.

1. Создание файла обмена. Отправитель создает XML-файл, содержащий полезную информацию.

2. XSL-преобразование XML-файла.

3. Отправка файла. Файл обмена передается от отправителя к получателю.

4. Загрузка. Получатель считывает полезную информацию из XMLфайла.

Чтобы механизм обмена работал по приведенной схеме, необходимо провести аналитический этап, на котором происходит создание и настройка плана обмена. Здесь можно выделить следующие шаги:

· Определение списка документов и справочников, подлежащих переносу между системами. Также надо определить в каком направлении, какие данные переносятся.

· Для выбранных типов справочников и документов необходимо определить соответствие реквизитов, подлежащих переносу, а также уточнить реквизиты, по которым будет происходить идентификация элементов.

· Для документов и справочников, которые ведутся на стороне системы 1С: Бухгалтерия и подлежат переносу в Incadea, необходимо создать план обмена в конфигурации в «Конвертации данных 2.0» на базе платформы 1С: Предприятие.

· Для документов и справочников, которые загружаются или выгружаются из системы Incadea, необходимо создать объекты обмена XMLDEM в соответствии с результатами шагов 1 и 2.

Положительные стороны:

· решение слабо связывает интегрируемые системы, т.е. внутренние изменения одной из систем слабо влияют на интерфейс взаимодействия;

· количество изменений в системах, которые необходимо произвести для достижения цели, напрямую зависит от разнородности внутренней структуры приложений. В случае решаемой задачи интеграции систем Incadea и 1С: Предприятие, в системе Incadea были внесены незначительные изменения.

Отрицательные стороны:

· заказчику необходимо приобрести Add-on PBiz XML Data Exchange Manager (XML-DEM). Это дополнение к системе значительно упрощает процесс интеграции, но за его использование необходимо заплатить сумму денег (хотя и небольшую);

· из-за невозможности использования единого формата данных, в решении использован внешний java-скрипт, выполняющий xslпреобразование, но его выполнение прозрачно для пользователя.

В разработанном решении проблема своевременности доставки данных ложится на плечи ответственных пользователей системы.

Литература 1. Интернет-сайт компании Интерфейс [Электронный ресурс]. – Электрон.

дан. – корпорация Интерфейс 2006. – Режим доступа: http://interface.ru, свободный.

2. Интернет-сайт компании Крок [Электронный ресурс]. – Электрон. дан. – Компания Индивид 2009. – Режим доступа: http://croc.ru, свободный.

РАЗРАБОТКА ПРОГРАММЫ ЗАЩИТЫ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ НА КОМПЬЮТЕРАХ ОБЩЕГО ПОЛЬЗОВАНИЯ Р. К. Иванов Филиал Кемеровского государственного университета в г. Анжеро-Судженске В современном мире, где обладание различного рода информацией означает обладание другими ресурсами, например, такими как деньги, ярко встает вопрос по получению и защите информации.

В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

В данной работе рассматривается криптографический метод защиты информации в компьютерных системах.

Криптография (от греч. – скрытый и – пишу) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст).

Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Основная цель данной работы состоит в проектировании и последующей реализации программы для защищенного хранения данных на компьютере и переносных носителях информации.

В данной работе используется симметричное шифрование, то есть процесс шифрования и расшифровки происходит с использованием одного закрытого ключа.

Симметричный шифр – это шифр, в котором ключ дешифровки совпадает с ключом шифрования. После согласования ключа отправитель шифрует сообщение, используя ключ, отправляет получателю, и получатель дешифрует сообщение, используя тот же самый ключ. Симметричные шифры делятся на блочные, которые обрабатывают данные блоками и потоковые, обрабатывающие данные побитно или побайтно.

Так как в данной программе ключ находится только у одного пользователя, который и работает с программой и программа не рассчитана для работы в сети, то сразу отпадает 2 основных недостатка симметричного шифрования:

– проблема управления ключами в большой сети;

– сложность обмена ключами;

т. е. пользователю не нужно распространять свои ключи, так как только он будет работать с хранимой информацией.

Также симметричное шифрование обладает многими достоинствами по сравнению с другими видами шифрования. Рассмотрим достоинства симметричного шифрования.

1) данный метод отличается более высокой скоростью работы, что по сравнению с асимметричным шифрованием в 3 раза быстрее;

2) простота реализации (за счёт более простых операций);

3) меньшая требуемая длина ключа для сопоставимой стойкости;

Ключ – это секретная информация, которая используется криптографическим алгоритмом при шифровке и дешифровке сообщений, постановке и проверке ЭЦП, а также для вычисления кодов аутентичности в MAC системах. Результат шифрования зависит от ключа при использовании одного и того же алгоритма. Для современных алгоритмов криптографии утрата ключа приводит к невозможности расшифровки информации.

Pages:     | 1 |   ...   | 14 | 15 || 17 | 18 |   ...   | 27 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.