Смекни!
smekni.com

Автоматизация учета исполнения бюджета Краснодарского края

2Техническоезадание напроектирование

2.1Общие сведения


      1. Обоснованиенеобходимостисоздания АСОД


Основнойцелью созданияавтоматизированнойсистемы обработкиданных (АСОД)в Департаментепо финансам,бюджету и контролюАдминистрацииКраснодарскогокрая является:

-повышениесистемностии оперативностипринимаемыхрешений;

-упорядочениеи сокращениетрудоёмкостисистемы сбораи контроляиспользованияинформации;

-оптимизацияпотоков экономическойинформациив Департаментепо финансам,бюджету и контролюАдминистрацииКраснодарскогоКрая(далееДепартаментпо финансам);

-повышениепроизводительноститруда работниковДепартаментапо финансам;

-своевременныйучет доходов,поступающихв краевой бюджет,в соответствиис разделамибюджетнойклассификацииРоссийскойФедерации (РФ);

-целевоерасходованиебюджетныхсредств всоответствийс выделеннымиассигнованиями;

-строгий контрольза исполнениембюджета Краснодарскогокрая;

-обеспечениеконтроля зацелевым использованиембюджетныхсредств;

-своевременноерегулированиепоступающихналогов и сборовв бюджеты всехуровней;

-ежедневнаяи оперативнаяобработкапоступающихданных о расходахи доходах краевогобюджета;

Применениесредств автоматизациив учёте исполнениябюджета Краснодарскогокрая позволяетполучать необходимуюинформациюза определённыйпериод финансовогогода в нужныймомент времени.Сокращаетколичествовремени необходимогона обработкуданных, обеспечиваетнеобходимуюточность приподсчёте данных.

Основнымсодержаниемпрограммысоздания АСОДявляетсяпроектированиебазовых информационныхмассивов, являющихсяосновой дляпроблемно-ориентированныхсистем, на основекоторых строитсяучет, анализи контрольотчетных данныхраспорядителейкредитов. Этовключает в себятри основныхэтапа:

  1. Сборинформациио распорядителяхкредита;

  2. Качественныйанализ принятойбухгалтерской

отчетности;

3)Проверкасоответствияотчетов о финансовыхрезультатахсуществующемузаконодательству.


2.1.2 Основание дляпроведенияразработки

Основаниемдля проведенияразработкиявляется выполнениеучебного планапо специальности21.01 «Автоматикаи управление в техническихсистемах».


2.1.3Внедрениеданной разработки

Внедрениеданной разработкипланируетсяв Департаментепо финансам,бюджетуи контролюАдминистрацииКраснодарскогокрая.


Министерствообщего и профессиональногообразованияРоссийскойФедерации

КУБАНСКИЙГОСУДАРСТВЕННЫЙТЕХНОЛОГИЧЕСКИЙУНИВЕРСИТЕТ

Кафедраавтоматизациипроизводственныхпроцессов


ПОЯСНИТЕЛЬНАЯЗАПИСКА

к дипломнойработе

НА ТЕМУ :Автоматизацияучета исполнениябюджета Краснодарскогокрая


Автор дипломнойработы __________________ ___________ /Игнатьев А.В./

(подпись) (дата) (фамилия,инициалы)

Руководительдипломного

проекта __________________ ___________ /Нестерова Н.С./

(подпись) (дата) (фамилия,инициалы)

Консультанты:

по экономике __________________ ___________ / БовыкинаМ.Ф. /

(подпись) (дата) (фамилия,инициалы)

по безопасности

жизнедеятельности __________________ ___________ / РывкинЭ.Н. /

(подпись) (дата) (фамилия,инициалы)

по стандартизации __________________ ___________ / ОсокинВ.В, /

(подпись) (дата) (фамилия,инициалы)

Нормоконтроль __________________ ___________ / ОсокинВ.В. /

(подпись) (дата) (фамилия,инициалы)


Дипломнаяработадопускаетсяк защите.

Заведующийкафедрой,

профессор __________________ ___________ /Асмаев М.П. /

(подпись) (дата)


1998 г.


4 Аналитическиемодели надежности


4.1Динамическиемодели надежности


4.1.1Модель Шумана


Исходнымиданными длямодели Шумана,которая относитсяк динамическиммоделям дискретноговремени, собираютсяв процессетестированияАСОД в течениефиксированныхили случайныхвременныхинтервалов.Каждый энтервал- это стадия,на которомвыполняетсяпоследовательностьтестов и фиксируетсянекоторое числоошибок.

МодельШумана можетбыть использованапри определеннымобразом организованнойпроцедуретестирования.Использованиемодели Шуманапредполагает,что тестированиеповодитьсяв несколькоэтапов. Каждыйэтап представляетсобой выполнениена полном комплексеразработанныхтестовых данных.Выявлениеошибки регистрируется,но не исправляются.По завершенииэтапа на основесобранныхданных о поведенииАСОД на очередномэтапе тестированияможет бытьиспользованамодель Шуманадля расчетаколичественныхпоказателейнадежности.При использованиимодели Шуманапредполагается,что исходноеколичествоошибок в программепостоянно, ив процессетестированияможет уменьшатьсяпо мере того,как ошибкивыявляютсяи исправляются.

Предполагается,что до началатестированияв АСОД имеетсяEtошибок. В течениивремени тестированияt1 всистеме обнаруживаетсяEcошибок в расчетена коммандув машинномязыке.

Такимобразом, удельноечисло ошибокна одну машиннуюкоманду, оставшуюсяв системе послеt1 временитестирования,равно :


гдеIt– общеечисло машинныхкоманд, котороепредполагаетсяв рамках этапатестирования.

Предполагаем,что значениефункции частотыотказов Z(t)пропорциональночислу ошибок,оставшихсяв АСОД послеизрасходованногона тестированиевремени t.


гдеС- некотораяконстанта,

t– время работыАСОД без отказа,ч.


Тогда,если времяработы АСОДбез отказа tотсчитываетсяот точкиt = 0, аt1 остаетсяфиксированным,функция надежности,или вероятностьбезотказнойработы на интервалевремени от 0 доt,равна :

Извеличин, входящихв формулы (4.2) и(4.3) ,не известныначальноезначение ошибокв АСОД (Et)и коэффициентпропорциональности– С. Для их определенияприбегают кследующимрассуждениям.В процессетестированиясобираетсяинформацияо времени иколичествеошибок на каждомпрогоне, т.еобщее времятестированияt1складываетсяиз временикаждого прогона:


t1= t1+t2+t3+ …. + tn (4.5)


Предполагая,что интенсивностьпоявленияошибок постояннаи равна ,можно вычислитьеё как числоошибок в единицувремени :

гдеАi– количествоошибок на i-мпрогоне.







Имеяданные для двухразличныхмоментов тестированияtAи tb, которыевыбираютсяпроизвольнос учетом требования,чтобы Ec(tb)> Ec(tA),можно сопоставитьуравнения ( 4.4) и ( 4.6 ) при tAи tb:

Вычисляяотношения (4.7)и ( 4.8 ), получим


Подставивполученнуюоценку параметровE

tввыражение(4.7), получим оценкудля второгонеизвестногопараметра:



ПолучивнеизвестныеЕt и С,можно рассчитатьнадежностьпрограммы поформуле (4.3)


Достоинствоэтой моделизаключаетсяв том, что можноисправлятьошибки, вносяизменения втекст программыв ходе тестирования,не разбиваяпроцесс наэтапы, чтобыудовлетворитьтребованиюпостоянствачисла машинныхинструкции.


4.1.2Модель LaPadula.


Поэтой моделивыполнениепоследовательноститестов производитьсяв mэтапов. Каждыйэтап заканчиваетсявнесениемизменений (исправлений) в АСОД. Возрастающаяфункция надёжностибазируетсяна числе ошибок,обнаруженныхв ходе каждоготестовогопрогона.


НадёжностьАСОД в теченийi–го этапа:

гдеi =1,2, … n,

А– параметрроста ;



ПредельнаянадежностьАСОД .


Этинеизвестныевеличины можнонайти, решивследующиеуравнения:

гдеSi–числотестов;

mi–числоотказов вовремя i-гоэтапа;

m– числоэтапов;

i= 1,2 … m.


Определяемыйпо этой моделипоказательесть надежностьАСОД на i-мэтапе.



где i= m+1,m+2…


Преимуществоданной моделизаключаетсяв том, что онаявляется прогнознойи, основываясьна данных, полученныхв ходе тестирования,дает возможностьпредсказатьвероятностьбезотказнойработы программына последующихэтапах её выполнения.


4.1.3Модель переходныхвероятностей


Этамодель основанана марковскомпроцессе, протекающемв дискретнойсистеме с непрерывнымвременем.

Процесс,протекающийв системе, называетсямарковским(или процессомбез последствий),если для каждогомомента временивероятностьлюбого состояниясистемы в будущемзависит толькоот состояниясистемы в настоящеевремя (t0)и не зависитот того, какимобразом системапришла в этосостояние.Процесс тестированияАСОД рассматриваетсякак марковскийпроцесс.

Вначальныймомент временитестирования( t =0 ) в АСОДбыло nошибок.Предлагается,что в процессетестированиявыявляетсяпо одной ошибке.Тогда последовательностьсостоянийсистемы, {n, n-1,n-2,n-3 } ит.д. соответствуетпериодам времени,когда предыдущаяошибка ужеисправлена,а новая еще необнаружена.Например, всостоянии n-5пятаяошибка ужеисправлена,а шестая ещене обнаружена.

Последовательностьсостояний {m, m-1,m-2,m-3 ит.д.}соответствуетпериодам времени,когда ошибкиисправляются.Например, всостоянии m-1вторая ошибкауже обнаружена,но еще не исправлена.Ошибки обнаруживаютсяс интенсивностью, а исправляютсяс интенсивностью



Предположим,в какой-то моментвремени процесстестированияостановился.Совокупностьвозможныхсостоянийсистемы будет:

S= { n, m, n-1, m-1, n-2,m-2, . . . }.


Системаможет переходитьиз одного состоянияв другое сопределеннойвероятностьюPij.Времяперехода системыиз одного состоянияв другое бесконечномало.

Вероятностьперехода изсостояния n-kв состояниеm-kесть n-ktдля k= 0,1,2, . . . .Соответственновероятностьперехода изсостояния m-kв состояниеn-k-1будет m– nt для k= 0,1,2 . . . . .

Общаясхема моделипредставленана рисунке 5.1.Если считать,что 1и1 зависятот текущегосостояниясистемы, томожно составитьматрицу переходныхвероятностей.


ПустьS


’(t)– случайнаяпеременная,которой обозначеносостояниесистемы в моментвремени t.

Влюбой моментвремени системаможет находитьсяв двух возможныхсостояниях:работоспособномлибо неработоспособном( момент исправленияочереднойошибки ).

Вероятностьнахождениясистемы в томили ином состоянииопределяетсякак



Готовностьсистемы определяетсякак суммавероятностейнахожденияеё в работоспособномсостоянии :


Подготовностьюсистемы к моментувремени tпонимаетсявероятностьтого, что системанаходитьсяв рабочем состоянииво время t.


Надежностьсистемы послеtвремени отладки,за которое ужевыявлено Кошибок, т.е. системанаходитьсяв состоянииn-k( К-я ошибкаисправлена,а (К+1)-я ещё необнаружена), может бытьопределенаиз состояния:

где- интервал времени,когда можетпоявиться (К+1)-я;

ошибкаK- принятаяинтенсивностьпроявленияошибок.



Рассмотримрешение моделидля случая,когда интенсивностьпоявленияошибок иинтенсивностьих исправления- постоянныевеличины. Составляемсистему дифференциальныхуравнений:


Начальнымиусловиями длярешения системымогут являться:


Приимеющихсяначальныхусловиях системауравнений можетбыть решенаклассическиили с использованиемпреобразованийЛапласа.

Врезультатерешения определяются Pn-k и Pm– k дляслучая, когдаи константы.

Дляобщего случаяотбросим ограниченияпостоянстваинтенсивностейпоявленияошибок и предположим,что




т


.е.являются функциямичисла ошибок,найденных кэтому временив АСОД. Системадифференциальныхуравнений длятакого случаяимеет вид :

Начальныеусловия длярешения системыбудут :




Системарешена методомитерации Эйлера.


Предполагается,что в начальныйпериод использованиямодели значенияи должныбыть полученына основе предыдущегоопыта. В своюочередь, модельпозволяетнакапливатьданные об ошибках,что даёт возможностьповышенияточности анализана основе предыдущегомоделирования.Практическоеиспользованиемодели требуетгромоздкихвычисленийи делает необходимымналичие еепрограммнойподдержки.Большой недостатокданной моделигромоздкостьвычислений.


9

.Безопасность информации в ЛВС

9.1Общая характеристика угроз, служб и механизмов безопасности


Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д.. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.

Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п.. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..

К

основным угрозам безопасности относятся: раскрытие конфиденциальной информации,компрометация информации, несанкционированное использование ресурсов ЛВС, ошибочное использование ресурсов ЛВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, упоминавшееся выше прослушивание каналов ЛВС и т.п.. В любом случае, получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказываться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Н

есанкционированное использование ресурсов ЛВС, с одной стороны, является средством раскрытия или компрометации информации, а с другой —имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам или администрации ЛВС. Этот ущерб может варьироваться в весьма широких пределах — от сокращения поступления финансовых средств, взимаемых за предоставление ресурсов ЛВС, до полного выхода сети из строя.

Ошибочное использованиересурсов ЛВС, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении ЛВС.

Несанкционированный обмен информацией между абонентами ЛВС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки соответственно. Это, в частности, помогает одной из сторон расторгать заключенные соглашения (финансовые, торговые, дипломатические и т.п.) “техническим путем, формально не отказываясь от них и нанося тем самым второй стороне значительный урон.

Отказ в обслуживании представляет собой весьма существенную и достаточно распространенную угрозу, источником которой является сама ЛВС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Так, отсутствие у абонента данных, необходимых для принятия решений в течение периода времени, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антиоптимальных действий.

С

лужбы безопасности ЛВС на концептуальном уровне специфицируют направления нейтрализации перечисленных или каких-либо иных угроз. В свою очередь, указанные направления реализуются механизмами безопасности (см. табл.). В рамках идеологии “открытых систем” службы и механизмы безопасности могут использоваться на любом из уровней эталонной модели: физическом— 1, канальном— 2, сетевом —3, транспортном— 4, сеансов —5, представительском— 6, прикладном— 7.

Прежде чем перейти к непосредственному рассмотрению служб, обратим внимание на то обстоятельство, что протоколы информационного обмена делятся на две группы: типа виртуального соединения и дейтаграммные. В соответствии с указанными протоколами принято делить сети на виртуальные и дейтаграммные. В первых передача информации между абонентами организуется по так называемому виртуальному каналу и происходит в три этапа (фазы): создание (установление) виртуального канала, собственно передача и уничтожение виртуального канала (разъединение). Рпи этом сообщения разбиваются на блоки (пакеты), которые передаются в порядке их следования в сообщении. В дейтаграммных сетях блоки сообщения в составе так называемых дейтаграмм передаются от отправителя к получателю независимо друг от друга и в общем случае по различным маршрутам, в связи с чем порядок доставки блоков может не соответствовать порядку их следования в сообщении. Как видно, виртуальная сеть в концептуальном плане наследует принцип организации телефонной связи, тогда как дейтаграммная— почтовой.

У

казанные два подхода к реализации информационного обмена ЛВС определяют некоторые различия в составе и особенностях служб безопасности.

Как уже отмечалось, для реализации служб безопасности используются механизмы безопасности. Шифрование обеспечивает реализацию служб засекречивания и используется в ряде других служб. Шифрование может быть симметричным и асимметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, а для дешифрования— другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Следует отметить, что для использования механизмов шифрования в ЛВС необходима организация специальной службы генерации ключей и их распределения между абонентами ЛВС.


9.2Программные вирусы и вопросы их нейтрализации


Под программным вирусом (ПВ) понимается автономно функционирующая программа, обладающая способностью к само включению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности ЛВС. Поэтому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС.

П

редшественниками ПВ принято считать так называемые “троянские программы”, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Наиболее распространенной разновидностью “троянских программ” являются широко известные программы массового применения (редакторы, игры, трансляторы и т.п.), в которые встроены так называемые “логические бомбы”, срабатывающие по наступлении некоторого события. В свое время разновидностью “логической бомбы” является “бомба с часовым механизмом”, запускаемая в определенные моменты времени. Следует отметить, что “троянские программы” не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ.

Принципиальное отличие вирусов от “троянских программ” состоит в том, что вирус после запуска его в ЛВС существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный “генератор “троянских программ”. Программы, зараженные вирусом, называют, также, вирусоносителями.

Зараженные программы (исполняемого файла применительно к наиболее распространенной операционной системе РС-подобных ПЭВМ), как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

Первичное” заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители, так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято называть сетевыми.

Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста. Он состоит из “головы” и, возможно, “хвоста”. Под головой вируса подразумевается его компонента, получающая управление первой. Хвост— это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называют несегментированными, состоящие из головы и хвоста —сегментированными.

П

о характеру размещения в памяти ПЭВМ принято делить вирусы на файловые нерезидентные, файловые резидентные, бутовые, гибридные и пакетные.

Файловый нерезидентный вирус целиком располагается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу.

Файловый резидентный вирус отличается от нерезидентного тем, что заражает не только исполняемые файлы, находящиеся во внешней памяти, но и оперативную память ПЭВМ. С чисто технологической точки зрения ОП можно считать файлом, к которому применимы все описанные выше способы имплантации. Однако, резидентный вирус отличается от нерезидентного как логической структурой, так и общим алгоритмом функционирования. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая программа вируса. В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования, резидентные вирусы могут реализовывать самые разные способы инфицирования. Наиболее распространенными способами являются инфицирование запускаемых программ, а также файлов при их открытии или чтении.

О

дной из разновидностей резидентных вирусов являются так называемые “бутовые” вирусы. Отличительной особенностью последних является инфицирование загрузочного (бут-сектора) магнитного носителя (гибкого или жесткого диска). При этом инфицированными могут быть как загружаемые, так и не загружаемые дискеты. Голова бутового вируса всегда находится в бут-секторе (единственном для гибких дисков и одном из двух — для жестких), а хвост — в любой другой области носителя. Наиболее безопасным для вируса способом является размещение хвоста в так называемых псевдосбойных кластерах, логически исключенных из числа доступных для использования. Существенно, что хвост бутового вируса всегда содержит копию оригинального (исходного) бут-сектора. Механизм инфицирования, реализуемый бутовыми вирусами, таков. При загрузке операционной системы с инфицированного диска, вирус, в силу своего положения на нем (независимо от того, с дискеты или с винчестера производится загрузка) получает управление и копирует себя в оперативную память. Затем он модифицирует вектор прерываний таким образом, чтобы прерывание по обращению к диску обрабатывалось собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний “бутовые вирусы” могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы.

Б

лизость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным проявление файлово-бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут-секторы.

Особенностью пакетного вируса является размещение его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы.

Сетевые вирусы, называемые, также, автономными репликативными программами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем ЛВС. Наиболее просто реализуется размножение в тех случаях, когда протоколами ЛВС предусмотрен обмен программами. Однако, как показывает опыт, размножение возможно и в тех случаях, когда указанные протоколы ориентированы только на обмен сообщениями.

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

искажение информации в файлах либо таблице размещения файлов;

имитация сбоев аппаратных средств;

создание звуковых и визуальных эффектов, таких, например, как отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

инициирование ошибок в программах пользователей или операционной системы.

Наиболее распространенным средством нейтрализации вирусов является использование программных антивирусов. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы: детекторы, фаги, вакцины, прививки, ревизоры и мониторы.

Д

етекторы обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых сигнатур —устойчивой последовательности байтов имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует об его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором.

Фаги выполняют функции, свойственные детекторам, но, кроме того, “излечивают” инфицированные программы посредством “выкусывания” (“пожирания”) вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины, по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Если вакцинированная программа не была к моменту вакцинации инфицированной, то при первом же после заражения запуске произойдет следующее. Активизация вирусоносителя приведет к получению управления вирусом, который, выполнив свои целевые функции, передаст управление вакцинированной программе. В последней, в свою очередь сначала управление получит вакцина, которая выполнит проверку соответствия запомненных ею характеристик аналогичным характеристикам полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменении вакцинированной программы вирусом. Характеристиками, используемыми вакцинами, могут быть длина программы, ее контрольная сумма и т.п..

П

ринцип действия прививок основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком, с тем чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное заражение, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением программы. Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком что и вирус, который, таким образом, после активизации и проверки наличия указанного признака, считает ее инфицированной и “оставляет в покое”.

Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогичный реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняемому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов. Если при этом обнаружится, что согласно имеющейся системной информации файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным. Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле (файлах), в связи с чем увеличение длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит. Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует его повторного запуска.

М

онитор представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполнение пользовательской программы.

Антивирусы рассмотренных типов значительно повышают вирусозащищенность отдельных ПЭВМ и ЛВС в целом, однако, в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов. Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако, обнаруживают факт заражения только в тех случаях, когда сами были имплантированы в защищаемую программу раньше вируса. Результативность применения ревизоров зависит от частоты их запуска, которая не может быть больше одного— двух раз в день в связи со значительными затратами времени на просмотр файлов (порядка 0,5 — 1 ч применительно к жесткому диску емкостью 80 Мбайт). Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако, характеризуются чрезмерной интенсивностью ложных срабатываний, которые вырабатывают у оператора “рефлекс подтверждения” и тем самым, по существу, минимизируют эффект от такого контроля. Следует, также, учитывать, что принципы действия и тексты любых антивирусов доступны разработчикам ПВ, что позволяет им создавать более изощренные вирусы, способные успешно обходить все известные способы защиты.

В

связи с изложенным, очевидно, что наряду с созданием антивирусов необходима реализация альтернативных подходов к нейтрализации ПВ: создание операционных систем, обладающих более высокой вирусозащищенностью, разработка аппаратных средств защиты от вирусов и т.п..

Не меньшее значение имеют организационные меры и соблюдение определенной технологии защиты от вирусов, предполагающей выполнение следующих этапов: входной контроль дискет с новым программным обеспечением, сегментацию информации на жестком диске, защиту системах программ от заражения, систематический контроль целостности и архивирование информации.


9.3Защита операционных систем и обеспечение безопасности баз данных в ЛВС


Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем. Это один из путей решения общей проблемы, обычно называемой защитой ОС. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения (разрушения) системных ресурсов (областей памяти, программ и данных самой ОС) пользовательскими (прикладными) программами (в частности, вирусами); обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п.. Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация.

В

рамках указанной программы принято различать пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту —возможностями. Например, правом доступа может быть “запись в файл”, а возможностью— “запись в файл F” (F — имя конкретного файла, т.е. объекта).

В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа (в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту. С учетном того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней.

Е

ще одним, достаточно простым в реализации средствомразграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет “изнутри— наружу”, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту (домену), оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно.

Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-дешифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени.


9

.4.Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций

При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стратегии противоборствующей стороны. В частности, анализ публикованных в последнее время материалов позволяет выделить следующие основные направления воздействий.

1)Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2)Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3)Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4)Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5)Отказ от факта формирования информации.

6)Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7

)Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8)Несанкционированное расширение своих законных полномочий.

9)Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширениесуществующих полномочий).

10)Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11)Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12)Изучение того, кто, когда и к какой информации получает доступ.

13)Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14)Принудительное нарушение протокола с помощью введения ложной информации.

15)Подрыв доверия к протоколу путем введения ложной информации.

Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

совершенствование организационных и огранизационно-технических мероприятий;

блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

блокирование несанкционированного получения информации с помощью технических средств.

В

настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1)Установление персональной ответственности за обеспечение защиты информации.

2)Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3)Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4)Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5)Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

6)Исключение просмотра посторонними лицами содержания обрабатываемой информации за счет соответствующей установки дисплея, клавиатуры, принтера и т.п..

7

)Постоянный контроль устройств вывода ценной информации на материальный носитель.

8)Хранение ценной информации на ГМД только в засекреченном виде.

9)Использование криптографического закрытия при передаче по каналам связи ценной информации.

10)Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11)Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12)Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1)Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2)Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных усторйств или замков.

3)При обработке и вводе-выводе информации использование для отображения жидкокристаллических или плазменных дисплеев, а для регистрации— струйных принтеров.

4)При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5

)Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6)Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

7)При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

8)Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат. Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации.

-Самым надежным методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации. Экранирование осуществляется стальными либо алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2мм с надежным заземлением. На экран рекомендуется помещать сотовый фильтр — алюминиевую решетку с квадратными ячейками диаметром не более 10мм.

-При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера. Необходимо помнить, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров. Полностью нейтрализовать утечку информации с экрана можно, лишь используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев.

-

Источником мощного низкочастотного излучения является печатающее устройство. Для блокирования утечки информации в этом случае рекомендуется использовать зашумление мощным шумовым сигналом либо использовать термопечать и струйный принтер.

- Очень опасны наводки на проводники, выходящие за пределы охраняемого помещения. Необходимо следить, чтобы все соединения оборудования с “внешним миром” осуществлялись через электрическую развязку.

- Особое внимание следует уделить правильному выполнению заземления, оно не должно пересекаться с другими проводниками.

- Очень опасны специально внесенные в схему оборудования обработки и связи микропередатчики или радиомаяки (закладки). Поэтому, если вы отсылали оборудование в ремонт, по возвращении необходимо убедиться, что в нем отсутствуют подобные закладки. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПК.

- Если у вас появились сомнения относительно безопасности информации, пригласите специалистов— они обнаружат канал утечки и предпримут эффективные меры защиты.

При выборе технического средства защиты информации целесообразно учесть следующие факторы.

-

Режим шифрования-дешифрования должен быть прост и удобен для санкционированного пользователя.

- Эффективность и надежность алгоритма шифрования не должны зависеть от содержания передаваемой информации.

- Не следует отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной фирмы-разработчика. Гораздо лучше если алгоритм известен до деталей и соответствует какому-либо стандарту, а необходимый уровень стойкости определяется, например, длиной ключа.

- aналоговые скремблеры не обеспечивают гарантированной защиты переговоров, поскольку в канале связи присутствуют части исходного аналогового сигнала. Использовать их имеет смысл лишь в тех случаях, когда применение цифровых устройств защиты речи невозможно или экономически нецелесообразно.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи— переход к цифровым методам обработки информации, которые обеспечивают безопасность связи за счет высокой стойкости криптографического преобразования.


8Безопасностьжизнедеятельностив условиях

проектируемойразработки


8.1Основные положенияРоссийскойФедерации обохране труда


Всоответствиис ОсновамизаконодательстваРоссийскойФедерации обохране трудаустанавливаютсягарантииосуществленияправа трудящихсяна охрану трудаи обеспечиваетсяединый порядокрегулированияотношений вобласти охранытруда междуработникамии работодателямина предприятиях,в учрежденияхи организацияхвсех формсобственностинезависимоот сферы хозяйственнойдеятельностии ведомственнойподчиненностии направлениена созданиеусловий труда,отвечающихтребованиямсохраненияжизни и здоровьяработниковв процессетрудовой деятельностии в связи с ней.ЗаконодательствоРоссийскойФедерации обохране трудасостоит изсоответствующихнорм КонституцииРоссийскойФедерации,Основ охранытруда и издаваемыхв соответствиис ними законодательныхи иных нормативныхактов РоссийскойФедерации.Основныминаправлениямигосударственнойполитики вобласти охранытруда являютсяпризнание иобеспечениеприоритетажизни и здоровьяработниковпо отношениюк результатампроизводственнойдеятельностипредприятия.Экономическиймеханизм обеспеченияохраны трудавключает:

- планированиеи финансированиемероприятийпо охране труда;

- обеспечениеэкономическойзаинтересованностиработодателяво внедренииболее совершенныхсредств обеспечениябезопасноститруда;

-обеспечениеэкономическойответственностиработодателяза опасные иливредные условиятруда на предприятии,за выпуск исбыт товаров,не отвечающихтребованиямпо охране труда,за вред, причиненныйработникамповреждениемздоровья, связанныйс исполнениемими трудовыхобязанностей;

- предоставлениеработникамкомпенсацийи льгот за выполнениетяжелых работи работ, связанныхс вредными илиопасными условиямитруда, неустранимымипри современномтехническомуровне производстваи организациятруда.

Общественныйконтроль засоблюдениемзаконных прави интересовработниковв области охранытруда осуществляютпрофессиональныесоюзы в лицеих соответствующихорганов и иныеуполномоченныеработникамипредставительныеорганы, которыемогут создаватьсобственныеинспекции.


8.2Характеристикаусловий тудана рабочихместах


Имеющийся внастоящее времяв нашей странекомплексразработанныхорганизационныхмероприятийи техническихсредств защиты,накопленныйпередовой опытработы рядавычислительныхцентров показывает,что имеетсявозможностьдобиться значительнобольших успеховв деле устранениявоздействийна работающихопасных и вредныхпроизводственныхфакторов. Однакосостояниеусловий трудаи его безопасностив ряде предприятийиспользующихЭВМ еще неудовлетворяютсовременнымтребованиям.Операторы ЭВМ,операторы поподготовкеданных, программистыи другие работникиВЦ еще сталкиваютсяс воздействиемтаких физическиопасных и вредныхпроизводственныхфакторов, какповышенныйуровень шума,повышеннаятемпературавнешней среды,отсутствиеили недостаточнаяосвещённостьрабочей зоны,электрическийток, статическоеэлектричествои другие.

Многие пользователиЭВМ связаныс воздействиемтаких психофизическихфакторов, какумственноеперенапряжение,перенапряжениезрительныхи слуховыханализаторов,монотонностьтруда, эмоциональныеперегрузки.Воздействиеуказанныхнеблагоприятныхфакторов приводитк снижениюработоспособности,вызванноеразвивающимсяутомлением.Появлениеи развитиеутомлениясвязанно сизменениями,возникающимиво время работыв центральнойнервной системе,с тормознымипроцессамив коре головногомозга. Например,сильный шумвызывает трудностис распознаваниемцветовых сигналов,снижает быстротувосприятияцвета, остротузрения, зрительнуюадаптацию,нарушает восприятиевизуальнойинформации,уменьшает на5 – 12 % производительностьтруда. Длительноевоздействиешума с уровнемзвуковогодавления 100 дБснижает производительностьтруда на 30 – 60 %.

Работа наперсональномкомпьютереотноситьсяк работе пообслуживаниюэлектро –оборудованияне электотехническимперсоналоми должна вестисьс соблюдениемправил техникибезопасностии техническойэксплуатацииэлектроустановокпотребителей.Требованияк рабочемуместу должнысоответствоватьГОСТ 218810-76/7/


8.3Требованияк техническимхарактеристикам


Этитребованияне распространяютсяна рабочееместо для управлениятехнологическимпроцессом.Требованияна рабочемместе к производственнойсреде складываетсяиз:

  • требованияк освещению;

  • т

    ребованиек микроклимату;
  • требованиек рабочемустолу;

  • требованияк шуму.

Требованияк техническимхарактеристикамперсональногокомпьютераскладываютсяиз:

  • требованияк дисплею;

  • требованияк клавиатуре;

  • требованияк системномублоку;

  • требованияк принтеру;

  • требованияк манипуляторутипа « мышь ».


8.4 Требованияк освещению


  • Освещенностьна рабочемстоле в горизонтальной

плоскостиот освещениядолжна бытьот 300 до 500 лк;

- освещенностьна пюпитревертикальнойплоскости

должнабыть не менее300 люкс;

- дляосвещения зоныдокументов и для выравниванияобщей освещенностидопускаетсяустановкасветильникаместного освещения;

-отношениеяркости в зоненаблюдения(экран, документ,рабочий стол)должно бытьне более 10:4;

- в поле зрениядолжны отсутствоватьпрямая и отраженнаяблесткость.

Дляснижения блесткостиоборудованияоборудоватьсветопроемысолнцезащитнымиустройствами(шторами, регулируемымижалюзи, внешнимикозырькамии т.д.), использоватьдля местногоосвещениясветильникис непросвечивающимотражателем,размещатьрабочий стол так, чтобы оконныйпроем находился с боку (справаили слева), приэтом дисплейдолжен располагатьсяна поверхностистола справаили слева оператора,использоватьдисплей, имеющийантибликовоепокрытие экранаили антибликовыйфильтр.



8.5Требованияк микроклимату


- Нарабочем местедолжны обеспечиватьсяоптимальныемикроклиматическиеусловия в холодныйи теплый периодагода;

-температуравоздуха нарабочем месте в холодныйпериод годадолжна бытьот 22 до 24 градусовЦельсия, а втеплый периодгода – от 23 до25 градусов Цельсия;

-разница температурына уровне полаи уровне головыоператора вположении сидяне должна превышать3 градусов Цельсия;

  • относительнаявлажностьдолжна составлять40-60 %;

  • скорость движениявоздуха нарабочем местедолжна быть0.1 м/с.


8.6Требованияк рабочемуместу


8.6.1Требованияк рабочемустолу


Конструкциярабочего столадолжна обеспечиватьвозможностьразмещенияна рабочейповерхностинеобходимогокомплектаоборудованияи документовс учетом характеравыполняемойработы. Высотарабочей поверхностистола принерегулируемойвысоте должнасоставлять725 мм. Оптимальныеразмеры рабочейповерхностистола:

  • г

    лубина800 мм;
  • ширина1600 мм.


8.6.2Требованияк рабочемустулу


Рабочий стул(кресло) долженобеспечиватьподдержаниефизиологическирациональнойрабочей позыоператора впроцессе трудовойдеятельности,создавая условиядля измененияпозы с цельюснижения статическогонапряжениямышц шейно-плечевойобласти и спины,а также дляисключениянарушенияциркуляциикрови в нижнихконечностях.Рабочий стулдолжен бытьподъемно-поворотными регулируемымпо высоте иуглам наклонасидения и спинки,а также расстояниюспинки от переднегокрая сидения.Регулированиядолжно бытьнезависимым,легко осуществимыми иметь надежнуюфиксацию. Высотаповерхностисидения должнарегулироватьсяв пределах от400 до 500 мм. Опорнаяповерхностьспинки стула( кресла ) должнаиметь высоту(300+20)мм, а ширинуне менее 380 мми радиус кривизныв горизонтальнойплоскости 400мм. Угол наклонаспинки в вертикальнойплоскостидолжен регулироватьсяв пределах 0градусов до30 градусов отвертикальногоположения.


8.6.3Требованияк шуму


Основным источникомшума при работена персональномкомпьютереявляется печатающееустройство( матричныйпринтер ). Еслиуровень шумана рабочемместе превышаетдопустимый,следует печатающиеустройствоустанавливатьна звукопоглощающейповерхностиили в отдельноотведенномпомещении,облицованномзвукопоглощающейплиткой.



8.7Требованияк дисплею


Дисплей нарабочем местеоператорадолжен располагатьсятак, чтобыизображениев любой егочасти былоразличимо безнеобходимостиподнять илиопускать голову.Дисплей нарабочем местедолжен бытьустановленниже уровняглаз оператора.Угол наблюденияэкрана операторомотносительногоризонтальнойлинии взглядане должен превышать60 градусов.Требованияк конструкциидисплея, визуальнымпараметрамэкрана и праметрамдолжны соответствовать:

-электрическийпотенциалэкрана дисплеяне должен превышать500 В;

-напряженностьэлектрическойсостовляющейпеременногоэлектромагнитногополя на расстоянии50 см. от экранадисплея (40 см.от центра клавиатурыпортативногокомпьютера)не должна превышать25 В\м в диапазонечастот 5…2 кГц,5 В\м в диапазонечастот

2 …400 кГц;

-плотностьмагнитногопотока на растоянии50 см от экранадисплея (40 смот центра клавиатурыпортативногокомпьютера)не должна превышать250 нТл в диапазонечастот 5 … 2000 кГц,25 нТл в диапазонечастот 2…400000Гц;

-мощность дозыренгеновскогоизлучения нарастояний 5смот экрана недолжна превышать100 мкР\ч;

-дизайн дисплеядолжен предусматриватьокраску корпусав спокойныхтонах;

- конструкциядисплея должнаобеспечиватьвозможностьфронтальногонаблюденияэкрана путемповорота корпусавокруг вертикальнойи горизонтальнойоси в предах30 градусов сфиксацией взаданном положении;

-конструкциядисплея должнапредусматриватьналичие органоврегулированияяркости и контраста;

-зерно (пиксель)экрана дисплеядолжно бытьне более 0.3 мм;

-частота сменыкадров на экранедисплея должнаобеспечиватьминимальнойчастотой нениже 75 Гц;

Учитывая, чтоспектр поглощениясвета глазомне совпадаетсо спектромизлученияимеются программныесредства дляподстройкицветопередачидисплея под“истинные”цвета в зависимостиот характеравнешнего освещения.

Ввиду того, чтобольшую нагрузкунесут органызрения необходимоправильночередоватьвремя работыи отдыха задисплеем (после20 мин. работынеобходимо5 мин. отдыха).

Дисплеи, неимеющие внутреннегозащитногофильтра, должныбыть обеспеченывнешним защитнымфильтром, снадежным заземлениемдля снятиястатическогонапряжения,так как разрядстатическогонапряженияможет вывестикомпьютер изстроя.


8.8Требованияк клавиатуре


Клавиатурана рабочемместе опраторадолжна располагатьсятак, чтобыобеспечиваласьоптимальнаявидимостьэкрана. Клавиатурадолжна иметьвозможностьсвободногоперемещения.Клавиатуруследует распологатьна поверхностистола на расстоянииот 100 до 300 мм отпереднего края,обращенногок оператору,или на специальнойрегулируемойпо высоте рабочейповерхности,отделеннойот основнойстолешницы.


8.9Требованияк системномублоку


Системный блокиимеют три видаисполнения:Desktop, моноблок,Minitower. Первые двавида подразумеваютустановку напол. В любомслучае все видысистеммныхблоков должныбыть надежнозаземлены.Особенно этотребованиедолжно строгособлюдатьсяпри включениикомпьютеровв общую локальнуюсеть.


8.10Требованияк принтерам


Принтеры приработе создаютшум, особенноматричные. Дляснижения шумапринтер долженустанавливатьсяна звукопоглащающейподставке илидолжен бытьпомещен а отдельномпомещении,облицованномзвукопоглащающейплиткой (высокоскоростныесетевые принтеры).


8.11Требованияк манипуляторутипа “мышь”


Манипулятортипа “мышь”должен располагатьсяна рабочемстоле, на специальномковрике, и дляработы с нимнеобходимообеспечитьопределенноерабочие пространство.Поверхностьманипуляторадолжна подбиратьсятаким образом,чтобы ладоньполностью инепринужденнона ней лежала( иметь округлыеочертания ) иуказатеьныйпалец легкомог осуществитьнажатие левойи правой кнопки.Периодическимеханизмпозиционированияманипуляторатипа “мышь”должен очищатьсяи протиратьсяспиртом.


8.12Требованияк эксплуатацииперсональногокомпьютера


Правила эксплуатацииконкретныхустройств(дисплеев, принтераи т.д.) изложеныв соответствующихинструкцияхпоставляемыхс этими устройствами.

- припоявлениизапаха или дымаустройстводолжно бытьвыключено идолжен бытьвызван специалистотдела компьютерногообеспечения;

-запрещаетсяпользователюсамостоятельновскруватькорпус: (принтерадля извлечениязамятой бумаги,дисплея – длярегулировкиизобрвжения,клавиатуры– для извлечениязапавшегопредмета, системногоблока – длямодернизациивнутреннейархитектуры);

-запрещаетсяставить предметыс жидкостьюна корпус дисплея, системногоблока, принтера, а также в близиклавиатурыи манипуляторатипа “мышь”или коврик;

-необходимовключать ивыключатькомпьютертолько по схемеразрешоннойспециалистомотдела компьютерногообеспечения;

- безвызова специалистанельзя производитьотделениекомпьютерныхсоставляющих(дисплей, клавиатура,манипулятортипа “мышь”). Вслучае экстреннойнеобходимостиэто нужно выполнитьна выключенномкомпьютереи вынутой изрозетки сетевойвилки;

-нельзя отключатькабель локальнойвычислительнойсети (даже привыключенномсостояниикомпьютера)от компьютера,не согласовавсвой действияс отделомкомпьютерногообеспечения,так как этоможет привестик потери сетевыхданных на другихкомпьютерах;

- запрещаетсязакрыватьрешетчатуюповерхностьдисплея предметами( например, листбумаги, книги,тетради и т.д.), т.к.все этоприводит кперегреваниюи выходу изстроя;

-запрещаетсявсем пользователямлокальнойвычислительнойсети самостоятельноустанавливатьразличныепрограммныекомпоненты( игры, заставкии т.д.), не согласовавсвой действияс отделомкомпьютерногообеспечения.Это может привестик заражениюкомпьютеравирусами (атакже всехкомпьютеров,находящихсяв сети), которыеразрушаютфайловую системуи базу данных.


8.13 Защитанаселения итерриториив ЧС


Обеззараживаниетерриторий,зданий, сооруженийв

условияхЧС при веденииработпо автоматизациив Департаментепо финансам,бюджету и контролюАдминистрацииКраснодарскогокрая.


Мировойи отечественныйопыт показывает,что на современнойэтапе чрезвычайныеситуации (ЧС)стали болеечастыми, масштабнымии опасными. Наэтом фоне рольРСЧС заметнорастет, еепротиводействиеЧС становитсявсе более важнойсоставнойчастью безопасностинашей страны.ЧС это нарушениенорм условийжизни и деятельностина объекте илиопределеннойтерритории,вызванноенеобычнымиусловиями, аименно:

стихийнымибедствиями;

авариями;

катастрофами;

воздействиеморужия массовогопоражения.

ЧСбывают мирногои военноговремени. Онивсегда сопровождаютсяматериальнымии людскимипотерями. Поэтомутребуетсяуделить такоепристальноевнимание рассмотрениюэтого животрепещущеговопроса, какодному из самыхважных пристановленииспециалистана стадии дипломногопроектирования,дабы избежатьнеправильныхрешений в будущейработе, как вусловиях нормальнойработы, так ив условиях ЧС.

К комплексумероприятийпо защите населенияи территорийв ЧС относятся:

укрытие населенияв защитныхсооружениях;

эвакуациянаселения;

использованиенаселениемсредств индивидуальнойи медицинскойзащиты;

наблюдение,лабораторныйконтроль зарадиоактивным,химическим,бактериологическимзаражениеми внешней средой;

оповещениеоб угрозевозникновенияЧС;

применениережимов защитына загрязненной,зараженнойтерритории;

 проведениеспециальныхсанитарно-профилактическихи других мероприятий;

обучение населения;

принятие мерпо защитепродовольствияи воды;

ликвидацияпоследствий.

Рассмотримсредства испособы обеззараживания.Обеззараживаниеэто выполнениеработ по уменьшениюзагрязненияи заражениятерритории,объектов народногохозяйства идругого назначения,воды, продовольствияи кормов радиоактивными,опасными химическимивеществамии болезнетворнымибактериямидо предельнодопустимыхнорм путемдегазации,дезактивации,дезинфекциии детоксикации.

Дезактивацияэто удалениерадиоактивныхвеществ с зараженнойповерхностифизико-химическими механическимспособами сцелью исключитьрадиоактивноезаражениелюдей.

Дегазацияэто нейтрализацияили удалениеопасных химическихвеществ с территорииобъектов народногохозяйства идругого назначения,а также с вооружения,техники, имущества,из воды и продовольствия.

Дезинфекцияэто процессуничтоженияили удалениявозбудителейинфекционныхзаболеванийчеловека иживотных вовнешней средефизическими,химическимии биологическимиметодами.

Детоксикацияэто разрушениево внешнейсреде токсинов,представляющихсобой соединениябактериального,растительногои животногопроисхождения.

Ликвидацияпоследствийаварий с сильнодействующимиядовитымивеществами(СДЯВ) включаетв себя:

оповещениерабочих, служащихи населения,проживающеговблизи объекта;

проведениеразведки очагахимическогопоражения,определениеего границ;

оценка химическойобстановки;

оцепление очагахимическогопоражениясилами службохраны общественногопорядка;

проведениенепрерывногометеонаблюденияи информированияличного составао направленииветра;

укрытие в защитныхсооруженияхили вывоз запределы очагапоражения;

вывод пострадавшихиз очага пораженияи оказаниемедицинскойпомощи;

проведениеспасательныхи других неотложныхработ;

проведениеработ по дегазацииСДЯВ в местахвыделения ватмосферу ина пути распространенияоблака;

другие мероприятияв зависимостиот обстановки.

Наоснованиипроведенногоанализа можносделать выводо несоответствииреальных условийнормативнымтребованиям,касающимсязащиты населенияи территориив условиях ЧС.В качестверешения этоговопроса былпредложенприведенныйвыше комплексмероприятийпо защите населенияи территориив ЧС, а такжеразработанкомплекс поликвидациипоследствийаварий со СДЯВ.


1

Основы учетаисполнениябюджета Краснодарскогокрая

1.1 Общиеположения


Бюджетпредставляетсобой формуобразованияи расходованияденежных средствдля обеспеченияфункций органовгосударственнойвласти.

Составлениебюджета производитсяв соответствиис прогнозамии программамисоциально-экономическогоразвития территорийРФ.

БюджетРФ утверждаетсяГосударственнойДумой. Бюджетытерриторий,в частностиКраснодарскогокрая, утверждаетЗаконодательноеСобрание.

Финансовый(бюджетный) годна территорииРФ устанавливаетсяв 12 месяцев (с1 января по 31декабря). Счетныйпериод включаетв себя финансовыйгод и льготныйпериод послеего завершения,составляющийодин месяц, втечение которогозавершаютсяоперации пообязательствам,принятым врамках исполнениябюджета.

Решениео начале работынад проектомбюджета принимаетПрезидент РФза 18 месяцевдо началасоответствующегофинансовогогода. По Краснодарскомукраю это решениепринимает ГлаваадминистрацииКраснодарскогокрая за 12 месяцевдо началасоответствующегофинансовогогода. БюджетКраснодарскогокрая утверждаетЗаконодательноеСобраниеКраснодарскогокрая в трехчтениях насессии, котораяпроходит смарта по ноябрь.

Всоответствиис КонституциейРФ в бюджетнуюсистему РФвключаются:республиканскийбюджет РФ, краевые,областныебюджеты, районныебюджеты районов,городскиебюджеты городов,бюджеты поселкови сельскихнаселенныхпунктов.

Единствобюджетнойсистемы обеспечиваетсяединой правовойбазой, использованиемединых бюджетныхклассификаций,единством формыбюджетнойдокументации,предоставлениемнеобходимойстатистическойи бюджетнойинфомации длясоставленияконсолидированногобюджета РФ,единствомденежной системы.

1

.2Основы бюджетногоустройства

Единствобюджетнойсистемы основанона взаимодействиибюджетов всехуровней, осуществяемомчерез использованиерегулирующихдоходных источников,создание целевыхи региональныхфондов, их частичноеперераспределение.В частности,бюджет Краснодарскогокрая включаетв себя бюджеты15 городов и 31района. Этогорода: Анапа,Армавир, Белореченск,Геленджик,Горячий Ключ,Ейск и Ейскийрайон, Краснодар,Кропоткин,Крымск, Лабинск,Новороссийск,Славянск-на-Кубани,Сочи, Тихорецки Тихорецкийрайон, Туапсеи Туапсинскийрайон;районы:Апшеронский,Белоглинский,Брюховецкий,Выселковский,Гулькевичский,Динской, Кавказский,Калининский,Каневский,Кореновский,Красноармейский,Крыловский,Курганинский,Кущевский,Ленинградский,Мостовский,Новокубанский,Новопокровский,Отрадненский,Павловский,Приморско-Ахтарский,Северский,Староминский,Тбилисский,Темрюкский,Тимашевский,Успенский,Усть-Лабинский,Щербиновский.

Республиканскийбюджет РФ ибюджеты территорийявляютсясамостоятельными.Самостоятельностьбюджетовобеспечиваетсяналичием собственныхисточниковдоходов и правомопределятьнаправленияих использованияи расходования.

Ксобственнымисточникамдоходов бюджетовотносятся:

  • закрепленныезаконом доходныеисточники для

каждогоуровня бюджета;

  • отчисленияпо регулирующимдоходным источникам;

  • дополнительныеисточники.


Доходыбюджетов каждогоуровня формируютсяв соответствиис налоговымзаконодательствомРФ. Налоговыеорганы собираютдоходы отплательщиков(юридическихи физическихлиц) и ежемесячноперечисляютих в бюджет.Часть налоговзачисляетсяв федеральныйбюджет, частьв краевой (областной)и в местныйбюджет (городаили района).Финансовыеорганы, в частностидепартаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая, занимаютсяих учетом иперераспределением.

Процентотчисленийналогов устанавливаетсяналоговымзаконодательствоми ГосударственнойДумой (ЗаконодательнымСобранием Краснодарскогокрая). По Краснодарскомукраю это соотношениетаково:

Налогна прибыль - в федеральныйбюджет 13 %,

вкраевой бюджет22 %.

НДС - в федеральныйбюджет 75 %,

вкраевой бюджет25 %.

Подоходныйналог - в бюджетытерриторий100 %.

Налогна имущество - в бюджетытерриторий 100 %.

Доходнаячасть бюджетаскладываетсяиз налоговыхи неналоговыхпоступлений.К налоговымплатежам относятся:

  • налогна прибыль;

  • подоходныйналог;

  • налоги,взымаемые взависимостиот фонда оплаты

труда(налог на транспорт,налог на образование);

  • налогина товары иуслуги (НДС,спецналог,акцизы,

лицензионныйсбор)

  • налогна имущество;

  • платаза использованиеприродныхресурсов (платаза недра, платаза пользованиеминерально-сырьевойбазой, платаза воду, платаза землю, арендаземли);

  • прочиеналоги, сборыи пошлины(госпошлина,налог

н

асодержаниеЖКХ, налог нарекламу, курортныйсбор, налог наперепродажуавтомобилей,штрафы);
  • Неналоговыедоходы:

  • доходыот сдачи в арендугосударственного

имущества;

  • доходыот приватизациигосударственного

имущества;

  • административныеплатежи;

  • прочиедоходы;

Расходыбюджетов всехуровней разделяютсяна расходы,включаемыев бюджет текущихрасходов ибюджет развития.В бюджет развитиявключаютсяассигнованияна финансированиеинвестиционнойи инновационнойдеятельностии другие затраты,связанные срасширеннымвоспроизводством.В бюджет текущихрасходов включаютсявсе другиерасходы, невошедшие вбюджет развития.

Расходыпроизводятсяпо отраслямнародногохозяйства наопределенныецели. Т.е. расходованиесредств носитстрого целевойхарактер повидам расходов,определяемыхстатьями бюджетнойклассификации.

ВРФ используетсяединая экономическаябюджетнаяклассификация,обеспечивающаясопоставимостьбюджетныхданных. В соответствиис бюджетнойклассификациейрасходы осуществляютсяпо следующимразделам:

  • государственноеуправлениеи местное

самоуправление;

  • судебнаявласть;

  • международнаядеятельность;

  • национальнаяоборона;

  • правоохранительнаядеятельностьи обеспечение

б

езопасностигосударства;
  • фундаментальныеисследования;

  • промышленность,энергетикаи строительство;

  • сельскоехозяйство ирыболовство;

  • охранаокружающейприроднойсреды;

  • транспорт,дорожное хозяйство,связь и информатика;

  • развитиерыночнойинфраструктуры;

  • жилищно-коммунальноехозяйство;

  • предупреждениеи ликвидацияпоследствий

чрезвычайныхситуаций;

  • образование;

  • культура,искусство;

  • средствамассовой информации;

  • здравоохранениеи физическаякультура;

  • социальнаяполитика;

  • обслуживаниегосударственногодолга;

  • финансоваяпомощь бюджетамдругих уровней;

  • прочиерасходы;

Сбалансированностьбюджетов всехуровней являетсянеобходимымусловиембюджетно-финансовойполитики.

Превышениерасходов наддоходами составляетдефицит бюджета.При наличиидефицита бюджетапервоочередномуфинансированиюподлежат расходы,включаемыев бюджет текущихрасходов. Вцелях сбалансированностибюджета ГосударственнойДумой (по Краснодарскомукраю ЗаконодательнымСобранием)могут устанавливатьсяпредельные размеры дефицитабюджета. Еслив процессеисполнениябюджета происходитпревышениепредельногоуровня дефицитаили значительноеснижение поступленийдоходных источниковбюджета, товводится механизмсеквестрарасходов.

Секвестрзаключаетсяв пропорциональномснижении расходов(на 5, 10, 15 и т.д. процентов)ежемесячнопо всем статьямбюджета в течениеоставшегосявремени текущегофинансовогогода. Секвеструне подлежатзащищенныестатьи (заработнаяплата, стипендии).Покрытие дефицитабюджета развитияосуществляетсятакже за счетвыпуска государственныхзаймов илииспользованиякредитныхресурсов.

1

.3Основы бюджетногопроцесса

Составлениеи исполнениебюджета являетсяфункциямиорганов исполнительнойвласти (в данномслучае этоДепартаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая), рассмотрение,утверждениеи контрольисполнениябюджета – функцииГосударственнойДумы (ЗаконодательногоСобрания поКраснодарскомукраю).

В РФустанавливаетсябанковскаясистема кассовогоисполнениябюджета. Центральныйбанк РФ (поКраснодарскомукраю – ГРКЦ ГУЦБ РФ) ведетсчета и являетсякассиромсоответствующихорганов исполнительнойвласти.

Ежегоднопубликуютсяотчеты об исполнениибюджета. ГосударственнаяДума ежегоднопубликует отчетоб исполненииконсолидированногобюджета РФ.Органы исполнительнойвласти (в частностиДепартаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая) представляютсведения обисполнениибюджетов вМинистерствофинансов РФ,Государственныйкомитет статистикии ГосударственнуюДуму (ЗаконодательноеСобраниеКраснодарскогокрая).

Составлениюпроектов бюджетовпредшествуетразработкапланов и прогнозовразвития территорий(городов и районовКраснодарскогокрая) и целевыхпрограмм, наоснованиикоторых органыисполнительнойвласти (Департаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая) вносятпредложенияв ГосударственнуюДуму (ЗаконодательноеСобраниеКраснодарскогокрая) о постатейномсанкционированиибюджетныхрасходов.Одновременнопредставляютсярасчеты поопределениюдоходов бюджетов.

РешенияЗаконодательногоСобрания края,Главы администрацииКраснодарскогокрая о санкционированиибюджетныхрасходов являютсяосновой длявыделениябюджетныхассигнований.

Департаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая на основаниисанкционированныхбюджетныхрасходов, сучетом реальныхвозможностейфинансированиявносит уточненныйпроект бюджетана утверждениев ЗаконодательноеСобраниеКраснодарскогокрая. Конкретныйобъем бюджетныхассигнованийдля осуществлениярасходов определяетсяпри утверждениизакона илирешения о бюджетена предстоящийгод.

В случаене утвержденияассигнованийв срок органыисполнительнойвласти имеютправо расходоватьсредства поним в размере1/12 объема предыдущегогода в течениекаждого месяцавплоть до утвержденияассигнованийпо отдельнымрасходнымстатьям бюджетаЗаконодательнымСобраниемКраснодарскогокрая. Пи этомобъем бюджетныхассигнований,израсходованныхпо неутвержденнымстатьям бюджетане может превышать25 % годовых ассигнованийпо данной статьеза предыдущийфинансовыйгод.

Впроцессе исполнениябюджета ЗаконодательноеСобраниеКраснодарскогокрая имеетправо вноситьизменения подоходам и расходамбюджета в пределахутвержденныхассигнованийпо статьямбюджетнойклассификации.Для бюджетныхорганизацийи учрежденийв процессеисполнениябюджета финансированиепроизводитсяпо трем укрупненнымстатьям:заработнаяплата;текущиерасходы;капитальныевложения икапитальныйремонт.


1.4Учет исполнениякраевого бюджетав Департаментепо финансам,бюджету и контролюадминистрацииКраснодарскогокрая

Департаментпо финансам,бюджетуи контролюадминистрацииКраснодарскогокрая ведет учети контроль заисполнениембюджета Краснодарскогокрая.

Наосновной счеткраевого бюджетаДепартаментапо финансамежемесячнопроисходитзачислениедоходов отОтделенийФедеральногоКазначействапо городу Краснодаруи городам ирайонам Краснодарскогокрая, от государственныхналоговыхинспекций погороду Краснодару,городам и районамКраснодарскогокрая черезсубсчета краевогобюджета.

ОтделенияФедеральногоКазначействаосуществляютперечилениедоходов в краевойбюджет ежедневноплатежнымипоручениямипо видам доходов.ГНИ городаКраснодара,городов и районовКраснодарскогокрая осуществляютперечислениедоходов в краевойбюджет по декадамв общей суммев виде сальдосчета краевогобюджета.В концекаждого месяцавысылают расшифровкидоходов (справкуо доходах,поступившихна текущий счетместного бюджета.ФN 3), гдеуказываетсянаименованиедоходов, суммакаждого видаплатежа и общаясумма, соответствующаясумме сальдосчета за декадумесяца.

Учетдоходов ведетсяпо видам доходовбюджетнойклассификации.

Основаниемдля записейпо счету доходовслужат копииплатежныхдокументовс отметкойучрежденияГосбанка РФоб их исполнении,выдаваемыеДепартаментупо финансам,бюджету и контролюадминистрацииКраснодарскогокрая вместес выпиской изтекущего счета.

Пополучениивыписок изучрежденияГосбанка РФбухгалтерияДепартаментапо финансамтщательнопроверяетдокументы,приложенныек выписке,устанавливаетправильностьзачисленияпоступившихсумм и определяетподразделениеклассификациидоходов, накоторое должнабыть отнесенапоступившаясумма.

Ежедневнопроверенныедокументыгруппируютсяпо видам доходови записываютсяобщими суммамипо каждомуподразделениюбюджетнойклассификациивначале в справкуо доходах,поступившихна текущий счеткраевого бюджетаза день, а затемв книгу доходов.

На основаниизаписей в книгудоходов замесяц составляетсямесячный отчетоб исполнениикраевого бюджета.

К выпискеиз текущегосчета краевогобюджета такжеприлагаютсякопии платежныхпоручений порасходной части(финансированиераспорядителейкредитов).

Впроцессе исполнениябюджета финансированиераспорядителейкредитовосуществляетсяпо сметам расходов,которые утверждаютсяна календарныйгод и представляютсобой сводпланируемыхрасходов постатьям затрат.Утвержденныеассигнованиявключаютсяв смету в годовыхсуммах и споквартальнымраспределением,что позволяетрегламентироватьи контролиоватьв течение годафинансированиеи расходованиесредств. Утвержденныеассигнованияоформляютсягодовой росписьюдоходов и расходовбюджета илисправкой –уведомлением(ФN ) наоткрытиедополнительныхкредитов сверхутвержденныхв бюджете.

Распорядителикредитовподразделяютсяна главных,неглавных ифинансовыеотделы городови районов.

Кглавным распорядителямотносятсявышестоящиеорганизациии учреждения,непосредственносостоящие нагосударственномбюджете. Это:Администрация Краснодарскогокрая, Департаментздравоохранения,Департаментобразрвания,Краевое управлениевнутреннихдел и т.д.

Кнеглавнымраспорядителямкредитов относятся организациии учреждения как состоящиена государственномбюджете, таки несостоящие,которым оказываетсяединовременнаяфинансоваяпомощь наопределенныецели и по аспоряжениюГлавы администрацииКраснодарскогокрая.

Сфинансовымиорганами городови районовосуществляютсявзаимные расчетыи оказываетсяфинансоваяпомощь и ввидесубвенции.

Главныераспорядителикредитов открываютсвои счета ифинансируютсятолько черезГРКЦ ГУ ЦБ РФпо Краснодарскомукраю. ЕжемесячноКрайгосбанкпредставляетв Департаментпо финансамвыписку излицевых счетовглавных распорядителейкредитов обостатках наначало месяцапо этим счетам.

Главныераспорядителикредитов ежемесячнопредставляютв Департаментпо финансамотчет об использованиивыделенныхему денежныхсредств (ФN ). В конце годакаждый главныйраспорядительсдает годовойотчет об использованииденежных средств.

Кнеглавнымраспорядителямкредитов относятся,например, ТПОЖКХ, Краснодаркрайгази т.д. ТПО ЖКХи Краснодаркрайгазуоказываетсяфинансоваяпомощь на подготовкук осенне-зимнемусезону, наприобретениетоплива и т.д.Неглавныераспорядителикредитов непредоставляютв Департаментпо финансамежемесячныйотчет об использованиипредоставленныхсредств, оносуществляетнепосредственнуюпроверку обиспользованиисредств наместах.

Сфинансовымиорганами городови районовКраснодарскогокрая осуществляютсявзаимные расчеты.Это расчетымежду вышестоящимии нижестоящимибюджетами,возникающиев процессеисполнениябюджета в техслучаях, когдав отдельныебюджеты вносятсяизменения всвязи с изданиемпосле утверждениябюджета новыхпостановленийи распоряженийГлавы администрацииКраснодарскогокрая;изменениемподчиненностиучреждений,предприятийи т.д.

Основаниемдля перечислениясумм по взаимнымрасчетам служатуведомленияпо ФN11,составленныеДепартаментомпо финансам.Определениесуммы, подлежащейотнесению навзаимные расчетымежду бюджетами,и установлениесроков ее погашенияпроизводятсяДепартаментомпо финансам.

Погашениезадолженностипо взаимнымрасчетам понаступившимсрокам производитсяпоквартальнов соответствиис уведомлениемот Департаментапо финансам,бюджету и контролюадминистрацииКраснодарскогокрая.

Перечислениесредств с текущегосчета краевогобюджета натекущие (расчетные)счета распорядителейкредитов, отделениюГосбанка РФна финансированиекапитальныхвложений идругие мероприятияосуществляетсяпо ФN5(Распоряжениена перечислениесредств с текущегосчета (основного)местного бюджета).

Распоряжениесоставляетсяработникомбюджетногоотдела Департаментапо финансамв разрезе текущих(расчетных)счетов распорядителейкредитов ифинансовыхотделов городови районовКраснодарскогокрая на основанииросписи доходови расходовбюджета и изменений,внесенных вбюджет в процессеего исполнения,и с учетом анализапериодическойотчетностио состояниисети, штатови контингентовбюджетныхучрежденийи других изменений,подписываетсяначальникомбюджетногоотдела илистаршим инспекторомпо бюджету ипередаетсяв бухгалтериюДепартаментапо финансамдля исполнения.

Бухгалтериядепартаментапроверяетсуммы, показанные к перечислениюв распоряжении,по каждомураспорядителюкредитов ссуммами остатковквартальныхассигнований,не покрытыхбюджетнымисредствамии составляетплатежноепоручение (ФN3)учреждениюГосбанка РФ(ГРКЦ ГУ ЦБ РФпо Краснодарскомукраю на перечислениесредств.

В случае,когда указаннаяв распоряжениисумма к перечислениюпревышаетостаток неиспользованныхквартальныхассигнований,бухгалтериявозвращаетего для пересоставленияили перечисляетсредства тольков пределахостатка ассигнований.

Перечислениесредств с текущегосчета краевогобюджета безполученияраспоряжения(ФN5) бухгалтериейДепартаментапо финансамне допускается.

ВДепартаментепо финансам,бюджету и контролюадминистрацииКраснодарскогокрая учет исполнениякраевого бюджетаавтоматизирован.Автоматизацияучета необходима,так как учетисполнениякраевого бюджетасвязан с обработкойбольшого количестваинформации, обработкакоторой механическимспособом закороткий промежутоквремени невозможна.

Автоматизацияучета позволяетобрабатыватьогромные массивыинформацииза короткиесроки, получатьнеобходимыеданные по исполнениюкраевого бюджетав любой моментвремени и оформленнуюсогласно требованиямоформлениядокументациипо исполнениюбюджета. Длятого, чтобывести контрольза исполнениембюджета необходиматакже арифметическаяточность данных,что достигаетсяс наибольшейвероятностьюлишь при использованиисредств автоматизации.

ВбухгалтерииДепартаментапо финансамсуществуетпрограмма, спомощью которойведется учетисполнениякраевого бюджета,но в ней отсутствуютнекоторые оченьнеобходимыепункты. Приведемодин из них.Как уже описывалосьвыше, перечислениеденежных средствДепартаментомпо финансамраспорядителямкредитовосуществляетсяпо распоряжениюбюджетногоотдела (ФN5) и всоответствиис открытымикредитами(ассигнованиями).БухгалтерияДепартаментапо финансампри перечисленииденежных средствсверяет суммы,показанныек перечислениюв распоряжениис суммами остатковквартальныхассигнований.Для того, чтобыосуществитьэту сверкуприходитсяраспечатыватьсправки обостаткахфинансированияпо распорядителямкредитов, чтопри большомколичествераспорядителей(к концу годаих количествопревышает 150)и при ограниченномколичествевремени, закоторое необходимосверить суммык перечислениюс остаткамикредитов инапечататьплатежныепоручения,очень затруднительно.

Поэтомупрограмма поавтоматизацииучета исполнениякраевого бюджета,которая будетразработанав данной дипломнойработе, будетнаправленана максимальноеустранениеданных недоработок.В данной дипломнойработе будетсоставленапрограмма, вкоторой припечати платежныхпоручений будетосуществлятьсяконтроль споквартальнымиостаткамиассигнованийпо распорядителямкредитов. Вслучае, когдауказанная враспоряжениисумма к перечислениюбудет превышатьостаток неиспользованныхквартальныхассигнований,платежноепоручениепечататьсяне будет.

Вконце каждогомесяца Департаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая составляетотчет об исполнениикраевого бюджетапо доходам ирасходам, а вконце года –годовой отчетоб исполнениибюджета Краснодарскогокрая. Отчетыпредставляютсяв Министерствофинансов РФи ЗаконодательноеСобраниеКраснодарскогокрая.


В

ведение

В настоящеевремя финансовыморганам принадлежитбольшая рольв контроле заисполнениембюджета, формированииего доходной и расходнойчасти,в контролеза соблюдениемцелевого иэкономногорасходованиябюджетныхсредств.

Автоматизациясопровождаетчеловеческоеобщество смомента егозарождения,она внутреннеприсуща егоразвитию. Вметодологийее определяюткак замещениепроцессовчеловеческойдеятельностипроцессамитехническихустройств.Любопытствозаставлялонаших предковизучать окружающиймир. Как толькоони познаваликакой-нибудьего элемент,лень толкалаего их к созданиюустройств,которые выполнялибы работу заних. Даже пещерныйчеловек, взявпалку в руки,освобождалсебя от необходимостизалезать надерево. Появилсякомпьютер, ичеловеку такзахотелосьи свою главнуюфункцию переложитьна машину, чтодаже споры разгорелись:может ли компьютердумать ?Однако процесспознания нельзяпереложитьна машину, посколькуименно он направляетразвитие. Еслипознавать будутмашины, то иразвиватьсябудут они, а нечеловек. Императивразвитияпредполагает,что сначалачеловек познаетпроцесс и толькопотом он сможетпереложитьего реализациюна машины.

Особоеместо в учетеисполнениябюджета Краснодарскогокрая занимает автоматизацияконтроляраспределениясредств.

Управленческая деятельность выступает в современных условиях как один из важнейших факторов функционирования и развитияэкономикигосударства. Эта деятельность постоянно совершенствуется в соответствии с объективными требованиями сегодняшнегодня.

Изменения условий бюджетногофинансирования, необходимость адекватного приспособления к ней системы управления, сказываются не только на совершенствовании его организации, но и на перераспределении функций управления по уровням ответственности, формам их взаимодействия и т.д.. Речь, прежде всего, идет о такой системе управления (принципах, функциях, методах, организационной структуре), которая порождена организационной необходимостью и закономерностью хозяйствования, связанными с удовлетворением, в первую очередь, индивидуальных потребностей, обеспечением заинтересованности работников в наивысших конечных результатах, растущими доходами населения, регулированием товарно-денежных отношений, широким использованием новейших достижений научно-технической революции.

Н

овейшие достижения в области микроэлектроники привели к новым концепциям в организации информационныхслужб. Благодаря высокопроизводитель­ными экономичным микропроцессорам информационно-вычислительные ресурсы приближаются к рабочим местам менеджеров, бухгалтеров, плановиков, администраторов, инженеров и других категорий работников. Совершенствуются персональные системы обработки данных, автоматизированные рабочие места на базе персональных компьютеров (ПК), которые по стоимости приближаются к терминалам, а по возможностям-- к ЭВМ третьего поколения. На этой основе в 80-х годах наметилась тенденция развития информационно-вычислительной техники -- создание локальныхвычислительных сетей (ЛВС) различного назначения. Однако, в ближайшее время, в силу сложившихся экономических условий, самыми распространенными станут ЛВС коммерческого назначения.

В это время проявилась и другая сторона применения персональной вычислительной техники. Являясь существенным подспорьем в автоматизации ряда рутинных работ, широко распространенные персональные ЭВМ в ряде случаев не обеспечивали создание достаточно мощных автоматизированных информационных систем (АИС) на базе ЛВС. Для таких АИС потребовалось использование в ЛВС компьютеров, рассчитанных на эффективную работу в сети. В локальные сети стали объединять ПК, мини-ЭВМ, большие ЭВМ, рабочие станции и специальные ЭВМ, концентрирующие сетевые ресурсы,-- серверы.

Н

аличие в офисе, конторе, учреждении (предприятии, цехе и т.д.) АСОДсоздает для пользователей принципиально новые возможности интегрального характера, благодаря прикладным системам ПК и другому оборудованию сети. Организуется автоматизированный документооборот (электронная почта), создаются различные массивы управленческой, коммерческой и другой информации общего назначения и персонально используются вычислительные ресурсы всей сети, а не только отдельного ПК. Появляются возможности использования различных средств или инструментов решения определенных профессиональных задач (например, средств машинной графики, подготовки отчетов, ведомостей, докладов, публикаций и других документов).

З

аключение

В ходевыполнениядипломнойработы быласоздана программаавтоматизацииучета исполнениябюджета Краснодарскогокрая. Программауже функционируетв Департаментепо финансам,бюджете и контролю,а также в финансовыхорганах городови районовКраснодарскогокрая. В ходевыполнениядипломнойработы былиисправленынекоторыеошибки и внесенынесущественныедоработки,которые позволилисделать программуболее простойв обслуживанийи более универсальнойв работе.

Разработаннаяпрограммасоответствуетвсем современнымтребованиямпо бюджетномуучету. Все выходныедокументысоответствуюттребованияминструкциипо бухгалтерскомуучету исполненияреспубликанскихбюджетов автономныхреспублик иместных бюджетовв финансовыхорганах от16.05.75 г., утвержденнуюприказомN49 МФСССР.


Калькуляцияпредпроизводственныхзатрат на разработку

автоматическойсистемыисполнениябюджета Краснодарско­

гокрая представленв таблице 2.4


Таблица 2.4 - Калькуляцияпредпроизводственныхзатрат на разработкуАСУ.

Наименование

расходов

Содержание

статьи

Порядок расчета


Всего

р.

(64 дня)

в т. ч. по стадиям,р

1

( 7 )

2

( 10 )

3

( 4 )

4

( 5 )

5

( 13 )

6

( 2 )

7

(23 )

1 2 3 4 5 6 7 8 9 10 11

1.Материалы иполуфабри-

каты.

Стоимость

всехмате-

риальных

ресурсов.

Понормам

Расхода

материалов.

Методомпрямо

госчета

29247,8 123,5 44,5 6 22 29000,5 4,8 3,3

2.Специальное

оборудование.


Затратына

Специальноеборуд оборудованиевание.


7-10%

отстоимости

оборудования.

57,64 4,4 10,98 2,2 7,68 24,7 7,68 -

3.Электро-

энергия.

Затратына

электричест

во

Методомпрямо

госчета

48,85 5 9,45 2,5 5,7 20,5 5,7 -

4.Основная

з/плата

производствен

ного

персонала.

Основная

з/платанаучных работ

ников,ИТР,

служащих,

рабочих.

Методом

прямого

счета.

6113,5 391,1 873,5 100 254,6 1719,4 254,7 2520,2

5.Дополнительная з/плата.


Оплатаочеред-

ныхи допол-

нительных

отпусков,

временина

выполнение

гос.и др.

обязан-тей.

10%

отосновной

з/платы.

611,35 39,11 87,35 10 25,46 171,94 25,47 252,02

6.Отчисления

насоц.

Страхование.

Расходына

соц.страхо-

вание.

41,5%

отосновной

з/платы.

257,1 162, 362,5 41,5 105,6 71,5 105,7 1045,9
7.Накладныерасходы.

Общехозяйст-венные

расходы

организации.

100%

отосновной

з/платы.

6113,5 391,1 873,5 100 254,6 1719,4 254,7 2520,2

8.Контрагентс-

киерасходы.

Оплатауслуг

наладчиков.

Методом

прямого

счета.

200 - - - - - - 200

Продолжениетаблицы 2.4

1
2 3 4 5 6 7 8 9 10 11











9.Прочие

прямые

затраты.

Аренда

инвентаря.

Методом

Прямого

счета.

4,13 0,9 0,65 0,2 0,47 1,7 0,2 -

ИТОГО

Затрат



44933,87 1117,41 2262,43 262,4 676,11 33371,64 702,15 6541,62
10.Накопления.

Отчисленияна

развитие

научно-

исследова-

тельской

базы.

25%

общих

затрат.

11233,46 279,35 565,6 65,6 169,02 8342,9 175,53 1635,4

11.Полная

себестоимость.



56167,3 1396,76 2828,03 328 845,13 41714,54 877,68 8177,02


Расшифровкаотдельныхстатей калькуляциипредпроизводственных

затратна разработку АСприведенаниже . Расчетстоимости

материалов,покупных изделий и полуфабрикатов,используемых

припроведенииработ по проектированию,приведен втаблице2.5.

Расчетзатрат на арендуспециальногооборудования для

проведениянаучных работпредставленв таблице 2.6.

Расчетосновной з/платыпроизводственногоперсоналаприведен в

таблице2.7.К контрагентскимрасходам отнесенызатраты

наоплату труданаладчиков,спроектированнойи

смонтированной АСУ, расчеткоторых приведенв таблице2.8.

Затратына арендуинвентаря ,используемогоразработчиками

включеныв статью «Прочиепрямыерасходы», расчеткоторых

произведенв таблице 2.9.



3 Надежностьпрограммногоизделия


Однойиз важнейшиххарактеристиккачества ПИявляется надежность.

Надежность–это свойствоПИ сохранятьработоспособностьв течениеопределенногопериода времени,в определенныхусловиях эксплуатацииучетом последствийдля пользователякаждого отказа.

Причинойотказа (переходаиз работоспособногов неработоспособноесостояние) ПИявляетсяневозможностьего полнойпроверки впроцессе тестированияи испытаний.При эксплуатацииПИ в реальныхусловиях можетвозникнутьтакая комбинациявходных данных,которая вызываетотказ. Такимобразом, работоспособностьПИ зависит отвходной информации,и чем меньшеэта зависимость,тем выше уровеньнадежностипрограммы.

Дляоценки надежностииспользуются3 группы показателей:качественные,порядковыеи количественные.

Рассмотримосновныеколичественныепоказателинадежностипрограммногоизделия.

1)Вероятностьбезотказнойработы P(tз)– это вероятностьтого, что в пределахзаданной наработкиотказ системыне возникает.

2)Вероятностьотказа– вероятностьтого, что в пределахзаданной наработкиотказ системывозникает.

Этопоказатель,обратный предыдущему.


Q(tз)=1 – P(tз) (3.1)


гдеtз– заданнаянаработка,ч.;

Q(tз)– вероятностьотказа.

3.Интенсивностьотказов системы– это условнаяплотностьвероятностивозникновенияотказа ПИ вопределенныймомент временипри условии,что до этоговремени отказне возник.


гдеf(t)– плотностьвероятностиотказа в моментвремени t.



Существуетследующая связьмежду интенсивностьюотказов системыи вероятностьюбезотказнойработы /10/



Вчастном случае,при



Еслив процессетестированияфиксируетсячисло отказовза определённыйвременнойинтервал, тоинтенсивностьотказов системыесть числоотказов в единицувремени.

4.Средняя наработкана отказ Тi- математическоеожидание времениработы ПИ доочередногоотказа:




Иначесреднюю наработкуна отказ Тiможно представить:

гдеt- время работыПИ между отказами,с.

n– количествоотказов.

Причинойотказов АСОДявляются ошибки,которые могутбыть вызван:внутреннимустройствомАСОД, реакциейАСОД на изменениевнешней средыфункционирования.Это значит ,что даже присамом тщательномтестировании, если предположить,что удалосьизбавитьсяот всех внутреннихошибок, никогданельзя с полнойуверенностьюутверждать,что в процессеэксплуатациибазы данныхотказ не возникнет.

Естественно,мы можеми должны стремитьсяповышать уровеньнадежностиАСОД, но достижение100 %-нойнадежностилежит за пределамивозможного.

Причинойошибок в АСОДявляется нарушениеправильностиперевода информации(из одногопредставленияв другое). СозданиеАСОД рассматриваетсякак совокупностьпроцессовперевода информациииз одной формыпредставленияв другую с фиксациеймножествапромежуточныхрешений, с участиемспециалистовразличногопрофиля иквалификации.Кроме того,необходимоучитыватьвзаимногоперекрыванияпроцессов иналичие цикловобратной связи.(Например, ошибки,сделанные впроцессепроектирования,могут бытьобнаруженыпри программировании.Тогда возникаетнеобходимостьвозврата кпредшествующемуэтапу и устранениюошибки.)

Классификацияпрограммныхошибок по категориямоснована наэмпирическихданных, полученныхпри разработкеразличныхпрограммныхизделий.

Подкатегориейошибок понимаетсявидовое описаниеошибок конкретныхтипов. В полнойклассификациивыделено более160 категорий,объединенныхв 20 классов. Втаблице 3.1. приведенынекоторыеклассы программныхошибок с применениемкатегорий.

Таблица3.1- Классы программныхошибок

Идентификаторы

Наименование


Класса

категория

1

2

3

АА000


Ошибкивычисления


АА010

Неверноопределенообщее число элементов


АА020

Неверновычисленфизическийили логическийномер эле-та

ВВ000


Логическиеошибки


ВВ010

Ошибкав определенииграниц


ВВ020

Логическиневерноеветвление

СС000


Ошибкиввода-вывода


СС010

Информацияне выводиться


DD030

Данныепотеряны илине хранятся


DD070

Ошибкапри манипулированиис битами данных


Продолжениетаблицы 3.1

1 2 3


DD071

Ошибочноеиспользование



операцииизменениясостояниябита

EE000


Ошибкив ОС

FF000


Ошибкикомпоновки

GG000


Ошибкив межпрограммныхинтерфейсах

ИИ000


Неясности


Проблемасоздания надежныхпрограммныхизделий имеет2 стороны:

разработкасредств иметодов, применениякоторых впроцессе созданияпрограммыпозволитобеспечитьему высокиепоказателинадежности;

развитиесамой теориинадежности:создание стройнойсистемы показателейнадежности;планированиеуровня надежностина начальныхэтапах разработкипрограммногоизделия;возможностьоценить показателинадежностипо результатамиспытанийпрограмм;контроль уровнянадежностив процессеэксплуатациипрограммногоизделия.

Внастоящее времяостро сталапроблемаиндустриализациипроцесса созданияи сопровождения программногоизделия. Действеннымшагом в решенийэтой проблемыявляется признаниеПИ продукциейпроизводственно-техническогоназначения.

Анализпотока данныхбазируетсяна исследованиипроцесса передачии преобразованиявходных элементов.Первоначальныйпоток данныхразбиваетсяна вход, преобразованиеи выход, интерпретируемыев программы


управлениявводом, выводом,непосредственнообработкиинформации.

Вметодах расширенияядра и восходящегопроектирования(проектированиеснизу-вверх)больше вниманияуделяется неопределениюфункции всейпрограммы вцелом, а темчастным функциям,которые потребуютсяпроектируемойбазе данных.

Приэтом в методерасширенияядра осуществляетсялокализацияосновных частейпрограммы,базирующихсяна типичныхдляданного классазадач процессахобработкиинформации(контроль входныхданных, сортировка,редактированиефайлов, записейи т.д.)с дальнейшей их детализацией,а также с первоначальнымиопределениямии последующимиизменениямиуправляющихсвязей. Перестройкасвязей междумодулями определяетсянеобходимостьюфункционированияобъединенияпроцедур обработки.

Вметоде восходящегопроектированияопределяются функции самогонизкого уровня,обеспечивающиетакие элементарныеоперации, какуправлениевнешней памятью,выбор библиотечныхпроцедур и т.д.Далее разработанныемодули, реализующиеэти функции,используютсядля определенияфункции и созданиямодулей болеевысокого уровня,таких, как обновлениефайлов, корректировкаинформациии других, которыев свою очередь,включаютсяв части программына более высокомуровне. Процесспродолжаетсядо тех пор, покаразработкапрограммы небудет завершена.

Обепоследниестратегиипроектированияориентированына разработкунебольших пообъёму вспомогательныхсистем ПИ симеющимисяаналогамиреализации,а также могутиспользоватьсяпри модификациипрограмм.

Ктаким технологиямможно отнестиHIPO–технологиюи следующиетехнологии:

  • PSL\PSA(ProblemStatement Lanquaqe \ Problem

StatementAnalyzer ), включающаяязык и анализаторпостановкизадач;

  • SREM(SoftwareRequrement Engineering

M

etodologi),методологияразработкитребованийк ПО, ориентированныйна разработкусистем реальноговремени;
  • PDM( Process Design Metodology ),методология

проектированияпроцессов,предназначеннаядля проектированияи тестированияПС;

  • SADT(StructuredAnalysis and Design Technique),

методологияструктурногоанализа ипроектирования,состоящая изграфическогоязыка ссылоки языка синхронизации,используемаяпри разработкесистем самыхшироких классови т.д.

Все моделинадежностиможно классифицироватьпо тому, какойиз перечисленныхпроцессов ониподдерживают(предсказывающие,прогнозные,измеряющиеи т.д.). Нужноотметить, чтомодели надёжности,которые в качествеисходной информациииспользуютданные об интервалахмежду отказами,можно отнестии к измеряющим,и к оценивающимв равной степени.Некоторыемодели, основанныена информации,полученнойв ходе тестированияАСОД, даютвозможностьделать прогнозыповедения АСОДв процессеэксплуатации.

Рассмотримклассификациюмоделей надежности АСОД , приведеннуюна рисунке 3.1.АСОД подразделяетсяна аналитическиеи эмпирические.Аналитическиемодели даютвозможностьрассчитыватьколичественныепоказателинадежности,основываясьна данных оповедениипрограммы впроцессе тестирования(измеряющиеи оценивающиемодели).Эмпирическиемодели базируютсяна анализеструктурныхособенностейпрограмм. Онирассматриваютзависимостьпоказателейнадёжностиот числа межмодульныхсвязей, количествациклов в модуляхи т.д. Частоэмпирическиемодели не даютконечных результатовпоказателейнадёжности,однако онивключены вклассификационнуюсхему, так какразвитие этихмоделей позволяетвыявлять взаимосвязьмежду сложностьюАСОД и егонадежностью.Эти моделиможно использоватьна этапе проектированияАСОД, когдаосуществляетсяразбивка намодули и известнаего структура.

Аналитическиемодели представленыдвумя группами:динамическиемодели и статические.В динамическихАСОД поведениеПС (появлениеотказов)рассматриваетсяво времени. Встатическихмоделях появлениеотказов несвязывают современем, аучитываюттолько зависимостьколичестваошибок от числатестовых прогонов(по областиошибок) илизависимостьколичестваошибок отхарактеристикивходных данных(по областиданных).

Дляиспользованиядинамическихмоделей необходимоиметь данныео появленииотказов вовремени. Еслификсируютсяинтервалыкаждого отказа,то получаетсянепрерывнаякартина появленияотказов вовремени (группадинамическихмоделей с непрерывнымвременем). Сдругой стороны,может фиксироватьсятолько числоотказов запроизвольныйинтервал времени.В этом случаеповедение АСОДможет бытьпредставленотолько в дискретныхточках (группадинамическихмоделей с дискретнымвременем).



6

Описание программыавтоматизацииучета исполнениябюджета Краснодарскогокрая

6.1 Средстваразработки

6.1.1 КомпиляторBORLAND PASCAL 7.0


Программанаписана наязыке TurboPascal версии7.0. Турбо Паскальпоявился нарынке программныхпродуктов в1984 году и совершилреволюциюпрограммировании.До того временипредпочтениеотдавалосьБейсику – простому,дешевому илегко усвояемому.Паскаль же былаппаратнозависим, дорогими сложным вобращении. СпоявлениемТурбо Паскаляположение вкорне изменилось.В настоящеевремя ТурбоПаскаль занимаетодно из лидирующихмест средиязыков программирования.Турбо Паскальможет использоватьсяв большинствесуществующихдля персональныхкомпьютеровоперационныхсистем,будь то Windows 95 илиMS-DOS.

Однимиз важных требованийпри написанийпрограммы былоеё простотав воде или выводеданных длясреднего бухгалтера,полное выполнениеинструкциипо бухгалтерскомуучету исполненияреспубликанскихбюджетов автономныхреспублик иместных бюджетовв финансовыхорганах от16.05.75 г., утвержденнаяприказомN49 МФСССР, а такжеработа дажена 286 процессорах.Последнеетребованиесвязано с нехваткойсредств намодернизациюимеющихсякомпьютеров.Поэтому в некоторыхфинансовыхорганах до сихпор ведетсяучет на старыхкомпьютерах,не способныхудовлетворятьсовременнымтребованиям.

КомпиляторBorland Pascal 7.0 позволяетсоздаватьпрограммы,которые могутвыполнятсяв реальном изащищенномрежимах DOS и всреде WINDOWS. Такимобразом, этуверсию компиляторамогут использоватьпрограммисты,на любом типеЭВМ, включаяIBM PC/XT.

Напомню, чтос шестой версиикомпилятораBP введена такаяновинка, какобъектно-ориентированнаябиблиотекаTurbo Vision 2.0, поставляемаявместе с компилятором,для созданияDOS приложений.

6.2Объектно-ориентированнаябиблиотекаTurbovision


Новаяверсия объектно-ориентированнойбиблиотекидля созданияDOS-приложенийTURBO VISION 2.0 содержитряд новых объектови изменений: объект TValidator иобъекты построенныена его основе,используютсясовместно состроками вводадля проверкивведенныхданных. Реализованыобъекты дляпроверки вхожденияданных в указанныйдиапазон, ограничениявводимых данных,но самое ценное- это объекты,позволяющиевводить информациюна основе шаблонов,задаваемыхв формате Paradox иdBASE.

И всеже, что такоеTurbo Visoin 2.0? TV - это мощнаяобъектно-ориентированнаяоболочка дляоконных программ.Borland International создалаTurbo Vision, чтобы уберечьпрограммистовот бесконечногосоздания оболочекдля построенияприкладныхпрограмм.

Turbo Vision- это объектно-ориентированнаябиблиотека,включающая:

  • многократныеперекрывающиесяокна с

изменяемымиразмерами;

  • выпадающиеменю;

  • поддержкумыши;

  • диалоговыеокна;

  • кнопки,полосы скроллинга,окна ввода,зависимые

и независимыекнопки;

ИспользуяTV можно разрабатыватьпрограммы снезначительнымиусилиями.

6.3Элементы Turbovision


Turbo Vision - этообъединениевидимых элементов,событий и невидимыхобъектов.

Видимыйэлемент - этолюбой элементпрограммы,который виденна экране, ивсе эти элементыявляются объектами.Поля, рамкиокон, полосыскроллинга,полосы меню,диалоговыеокна - это всевидимые элементы.Видимые элементымогут объединятьсядля формированияболее сложныхэлементов,таких как окнаи диалоговыеокна. Эти наборывидимых элементовназываютсягруппами, и ониработают вместетак, как еслибы это был одинвидимый элемент.Основнымивидимыми элементамиявляются следующие:

  • Панельэкрана - этообъект TDesktop, создающий

фоновоеизображениерабочей панелиэкрана. Заполнениепанели экранаосуществляетсядругими видимымиэлементами,такими какTWindow, TDialog и т.п. Обычновладельцемгруппы TDesktop являетсяобъект TApplication илиего потомки.

  • Окна. Для созданияи использованияокон в Turbo

Visionпредусмотренобъект TWindow. Обычноэтот объектвладеет объектомTFrame и поэтомуочерчиваетсяпрямоугольнойрамкой состандартнымикнопками измененияразмера и закрытия.Если окно имеетнескольковидимых элементов,его обработчиксобытий интерпретируетнажатие наклавиши Tab иShift-Tab как командуактивизацииследующего(предыдущего)видимого элемента.


  • Д

    иалоговыеокна. ОбъектTDialog порожден от

TWindow и предназначендля реализациивзаимодействияс пользователем.В отличие отTWindow диалоговоеокно не можетизменять свойразмер, но можетперемещатьсяпо экрану. Егообработчиксобытий генерируеткоманду cmCancel вответ на нажатиеклавиши Esc (иливоздействиемыши на кнопкузакрытия) икоманду cmDefault вответ на нажатиеEnter.

  • Кнопки. Объект TButton - этопрямоугольникс

надписью,имитирующийкнопку панелиуправления.Обычно TButton являетсяэлементомгруппы TDialog и нажатиена кнопку инициируетсобытие, связанноес какой-либостандартнойкомандой иликомандойпользователя.

  • Строкиввода. Для вводаразличныхтекстовых

строкс клавиатурыиспользуетсяобъект TInputLine. Использованиеэтого объектадает в распоряжениепользователямощные возможностивстроенногоредактора,обрабатывающегоалфавитно-цифровыеклавиши, клавишиперемещениякурсора влево/вправо,а также клавишиBackspace, Delete, Insert, Home, End.

  • Просмотрсписков. Абстрактныйобъект

TListViewer предоставляетв распоряжениепрограммистасредства просмотрасписка строки выбора изэтого списканужной строки.

  • Статическийтекст. ОбъектTStaticText – это

видимыйобъект, используемыйдля выводатекстовыхсообщений. Вотличие отстрок, созданныхнепосредственнымвыводом сиспользованиемстандартнойпроцедурыWriteln, текстоваястрока объектаTStaticText может входитьв группу видимыхэлементов(например, диалоговоеокно) и управлятьсяэтой группой.Статическийтекст игнорируетлюбые события,посланные кнему.

Событие- это что-то, начто программадолжна отреагировать.События могутприходить отклавиатуры,от мышки илиот других частейTV. Например, нажатаклавиша - этособытие такоеже, как и нажатиекнопки мыши.События поступаютв очередь внутриTV по мере ихпоявления изатем обрабатываютсяобработчикомсобытий. ОбъектTapplication, которыйявляется ядромкаждой программына TV содержитобработчиксобытий.

Например,клавиша F1 вызываетдиалоговоеокно, содержащееподсказку осоздании программы.

Невидимыеобъекты - этолюбые другиеобъекты программы,отличные отвидимых элементов.Они невидимы, поскольку саминичего не выводятна экран.

Онипроизводятвычисления,связь с перифериейи выполняютдругую работуприкладнойпрограммы.Когда невидимомуобъекту необходимовывести что-либона экран, ондолжен связатьсяс видимым элементом.

Длясоздания системыуправленияучета исполнениябюджета Краснодарскогокрая использоваласьстандартнаяобъектно-ориентированнаябиблиотекаTURBO VISION. Именно она,поскольку безособых усилийбыла созданадиалоговаяпрограмма спользовательскиминтерфейсомвысокого уровня,облегчившаявзаимодействиепользователяс данными.


6.4 Освоениепрограммы


Если упользователяесть опыт работыс диалоговымипрограммамито эта системане требуетпредварительногоосвоения. Начатьработать с нейможно в первыйже день - вводитьвыписки банка, смотреть итоги, печатать документы.Более сложныефункции программыможно осваиватьпостепеннопо мере необходимости.


6.5 Требованияк аппаратуре

1)IBM PC XT/AT совместимыйкомпьютер;

  1. 2)Печатающееустройствосовместимоес EPSON;

3)MS-DOS 3.31 и выше;

  1. 4)700Kb свободногопространствана диске;

5)Наличиев файле CONFIG.SYS строкиFILES=NN, где NN - числоне более 50.


6.6Установкапрограммы


Дляустановкисистемы следуетубедиться вналичие свободногоместа на жесткомдиске. Запуститес установочнойдискеты программуINSTALL.EXE и укажитепуть для установкипрограммы. Длякорректнойработы программыдолжна бытьустановленаЛВС со стандартнымIPX протоколом.


6.7Работа с данными


Послезагрузки программыпоявляетсяглавное меню:

  • вводданных;

  • справочники;

  • выходныедокументы;

  • выход.

Работас программойначинаетсяпосле выборанужной дляработы даты,путем вызова(ALT +P)календаря.По умолчаниюпрограммазапускаетсяс текущей датой.

Черезввод данныхэкономистдолжен вводитьежедневноразработаннуювыписку банка,учитывая своддоходов, сводрасходов, уведомленияпо взаимнымрасчетам, ссуды.В меню «вводданных» естьподменю «Расходыучреждения».Это подменюпозволяетпосмотретьвсе расходыпо выбранномуучреждению,за текущиймесяц, с учетомразделов бюджетнойклассификации.Из этого подменюсуществуетвозможностьправки проводоки разделовбюджетнойклассификации.Меню «ассигнования»позволяетосуществлятьввод справок-уведомленийна разрешениебюджетныхрасходов поданному распорядителюкредитов. Здесьтакже проводитьсявыписка изгодовой росписибюджета Краснодарскогокрая.

Меню«кассовыерасходы» созданодля проводоккассовых расходовглавных распорядителейкредитов затекущий месяц.Кассовые расходызаводятсябухгалтеромв конце каждогомесяца длясоставлениямесячной отчетности.

Меню«справочники»состоит изследующихсправочников:

-виды операции.Это справочникбухгалтерскихпроводок;

-видыдоходов. Справочниквидов доходовпо новой бюджетнойклассификацииРФ, утвержденнойМинистерствомФинансов 1.01.98г;

-распорядителикредитов.Справочникглавных и неглавныхраспорядителейкредитов;

  • бухгалтерскиесчета;

  • видырасходов. Вэтом меню естьпять подменю:

разделыбюджетнойклассификации,ведомства,целевые статьи,виды расходов,экономическиестатьи расходов.;

  • шифрымесячной отчетностипо доходам;

  • шифрымесячной отчетностипо расходам.

Вменю «выходныедокументы»формируютсявсе выходныедокументы:

1)Мемориальныйордер, распечатываетсяв конце каждогодня и показываетитоговые расходыи доходы задень по текущимпроводкам.

2)Справка о доходах,распечатываетсяв конце каждогодня и показываетитоговые суммыпо разделамбюджетнойклассификации.

3)Оборотныеведомости,формируютсяпо учету счета.

4)Книга доходов,формируетсяв конце каждогомесяца и показываетпоступлениедоходов по днямза текущиймесяц.

5) Книгарасходов, составляетсвод расходовпо главным инеглавнымраспорядителямкредита.

6)Журнал-главная.

7)Составлениемесячной отчетности.

8)Финансированиебюджета, позволяетпоказать остаткиассигнованийпо распорядителямкредита.

9)Расходы бюджета,показываюткассовые расходыи расходы поОКБ.

10)Учет краткосрочныхссуд.

11)Справка повзаимным расчетамраспечатываетсяпо районам ипоказываетрасходы повзаимным расчетам.

12)Карточкираспорядителейкредитов, формируютсякарточкираспорядителейкредитов поглавным, неглавнымраспорядителям,капвложениям,районам.

13)Справка посчету

14)Остатки повзаимным расчетам,показываетостатки повзаимным расчетамза текущиймесяц.


6.8 Преобразованиеданных привыводе документовна печатающиеустройство


В основном,вывод осуществляетсястандартнымипроцедурамиBorland Pascal. Но, например,для печатиплатежногопоручения мнепришлось создатьфункцию дляперевода суммыв слова (123 рубляв сто двадцатьтри рубля).


ГДКАДГНОАВЖ


7

Принципыпостроениялокальныхвычислитель­ныхсистем

7.1Локальные вычислительныесети как массовые компьютерные системы


Локальные вычислительные сети представляют собой системы распределенной обработки данных и, в отличие от глобальных и региональных вычислительных сетей, охватывают небольшие территории (диаметром 5 - 10 км) внутри отдельных контор, банков, бирж, вузов, учреждений, научно-исследовательских организаций и т.п.. При помощи общего канала связи ЛВС может объединять от десятков до сотен абонентских узлов, включающих персональные компьютеры (ПК), внешние запоминающие устройства (ЗУ), дисплеи, печатающие и копирующие устройства, кассовые и банковские аппараты, интерфейсные схемы и др.. ЛВС могут подключаться к другим локальным и большим (региональным, глобальным) сетям ЭВМ с помощью специальных шлюзов, мостов и маршрутизаторов, реализуемых на специализированных устройствах или на ПК с соответствующим программным обеспечением.

Относительно небольшая сложность и стоимость ЛВС, использующих в основном ПК, обеспечивают широкое применение сетей в автоматизации коммерческой, банковской и других видовдеятельности, делопроизводства, технологических и производственных процессов, для создания распределенных управляющих, информационно-справочных, контрольно-измерительных систем, систем промышленных роботов и гибких производственных производств. Во многом успех использования ЛВС обусловлен их доступностью массовому пользователю, с одной стороны, и теми социально-экономическими последствиями, которые они вносят в различные виды человеческой деятельности, с другой стороны. Если в начале своей деятельности ЛВС осуществляли обмен межмашинной и межпроцессорной информацией, то на последующих стадиях в ЛВС стала передаваться, в дополнение к этому, текстовая, цифровая, изобразительная (графическая), и речевая информация.

Б

лагодаря этому стали появляться центры машинной обработки деловой (документальной) информации (ЦМОДИ) -- приказов, отчетов, ведомостей, калькуляций, счетов, писем и т.п.. Такие центры представляют собой совокупность автоматизированных рабочих мест (АРМ) и являются новым этапом на пути создания в будущем безбумажных технологий для применения в управляющих, финансовых, учетных и других подразделениях. Это позволяет отказаться от громоздких, неудобных и трудоемких карточных каталогов, конторских и бухгалтерских книг и т.п., заменив их компактными и удобными машинописными носителями информации-- магнитными и CD-ROM дисками, магнитными лентами и т.д.. В случае необходимости в таких центрах можно получить твердую копию документа, а с твердой копии -- машиночитаемую запись.

Как следует из названия, локальная вычислительная сеть является системой, которая охватывает относительно небольшие расстояния. Международный комитет IEEE802 (Институт инженеров по электронике и электротехнике, США), специализирующийся на стандартизации в области ЛВС, дает следующее определение этим системам: “Локальные вычислительные сети отличаются от других видов сетей тем, что они обычно ограничены умеренной географической областью, такой, как группа рядом стоящих зданий, и, в зависимости от каналов связи осуществляют передачу данных в диапазонах скоростей от умеренных до высоких с низкой степенью ошибок... Значения параметров области, общая протяженность, количество узлов, скорость передачи и топология ЛВС могут быть самыми различными, однако комитет IEEE802 основывает ЛВС на кабелях вплоть до нескольких километров длины, поддержки нескольких сотен станций разнообразной топологии при скорости передачи информации порядка 1-2 и более Мбит/с”.

С

овременная стадия развития ЛВС характеризуется почти повсеместным переходом от отдельных, как правило, уже существующих, сетей, к сетям, которые охватывают все предприятие (фирму, компанию) и объединяют разнородные вычислительные ресурсы в единой среде. Такие сети называются корпоративными.

Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале при посылке и получении данных через сеть время отклика должно быть таким же как если бы они были получены от ПК пользователя, а не из некоторого места вне сети. Это требует скорости передачи данных от 1 до 10 Мбит/с и более.

Локальные сети ПК должны не только быстро передавать информацию, но и легко адаптироваться к новым условиям, иметь гибкую архитектуру, которая позволяла бы располагать АРМ (или рабочие станции) там, где это потребуется. У пользователя должна быть возможность добавлять или перемещать рабочие места или другие устройства сети, а также, отключать их в случае надобности без прерывания в работе сети.

Удовлетворение перечисленных требований достигается модульным т-- сетевых адаптеров.построением ЛВС, которая позволяет строить компьютерные сети различной конфигурации и различных возможностей. Основными компонентами ЛВС являются: кабели (передающие Среды), рабочие станции (АРМ), платы интерфейса сети, серверы сети.

К

аждое устройство ЛВС подключено к кабелю передачи данных, что позволяет им взаимодействовать. Кабели могут быть как простыми двужильными телефонными, так и дорогими оптоволоконными. Устройства сети соединяются кабелями с помощью интерфейсных плат

Специфическими компонентами ЛВС являются серверы. Они управляют функции управления распределением сетевых ресурсов общего доступа. Серверы -- это аппаратно-программные системы. Аппаратным средством обычно является достаточно мощный ПК, мини-ЭВМ, большая ЭВМ или компьютер, спроектированный специально как сервер. ЛВС может иметь несколько серверов для управления сетевыми ресурсами, однако всегда должен быть один или более файл-сервер или сервер без данных. Он управляет внешними запоминающими устройствами общего доступа и позволяет организовать определенные базы данных.

Рабочими станциями в ЛВС служат, как правило, персональные компьютеры. Отдельные пользователи (различные должностные лица подразделений фирмы) реализуют на рабочих станциях свои прикладные системы. В основном это определенные функциональные задачи (ФЗ) или комплексы задач (Функциональные подсистемы). Выполнение любой ФЗ связано с понятием вычислительного процесса или просто процесса.

Такие территориально разрозненные и взаимодействующие процессы в ЛВС могут быть реализованы на основе двух глобальных концепций: первая устанавливает произвольные связи между процессами без функциональной среды между ними, вторая определяет связь только через функциональную среду. Очевидно, что в первом случае процесс А пользователя отвечает за правильность понимания другого процесса В, связанного в данный момент с процессом А. Обеспечение правильности понимания, например, диктует необходимость иметь в составе операционных систем средства теледоступа в каждом из соединяемых процессов, достаточные для взаимодействия процессов А и В. Поскольку предусмотреть такие средства на все виды процессов нереально, то процессы в ЛВС (и других сетях ЭВМ) соединяются с помощью функциональной среды, обеспечивающей выполнение определенного свода правил-- протоколов связи процессов.

Р

еализация протоколов связи процессов ЛВС, как правило, предполагает использование принципа пакетной коммутации для обмена информацией между взаимодействующими процессами. При пакетной коммутации информация перед передачей разбивается на сегменты (блоки), которые представляются в виде пакетов определенной длины, содержащих кроме информации пользователя некоторую служебную информацию, позволяющую различать пакеты и выявлять возникающие при передаче ошибки.

7.2 Классификация ЛВС


Сейчас в мире насчитываются десятки тысяч различных ЛВС и для их рассмотрения полезно иметь систему классификации. Установившейся классификации ЛВС пока не существует, однако можно выявить определенные классификационные признаки ЛВС. К ним можно отнести классификацию по назначению, типам используемых ЭВМ, организации управления, организации передачи информации, по топологическим признакам, методам теледоступа, физическим носителям сигналов, управлению доступом к физической передающей среде и др..

П

о назначению ЛВС можно разделить на следующие: управляющие (организационными, технологическими, административными и другими процессами), информационные (информационно-поисковые), расчетные, информационно-расчетные, обработки документальной информации и др..

По типам используемых в сети ЭВМ их можно разделить на однородные и неоднородные. Примером однородной ЛВС служит сеть ДЕКНЕТ, в которую входят ЭВМ только фирмы ДЕК. Часто однородные ЛВС характеризуются и однотипным составом абонентских средств, например, только комплексами машинной графики или только дисплеями и т.п..

Неоднородные ЛВС содержат различные классы (микро-, мини-, большие) и модели (внутри классов) ЭВМ, а также различное абонентское оборудование.

По организации управления однородные ЛВС в зависимости от наличия (или отсутствия) центральной абонентской системы делятся на две группы. К первой группе относятся сети с централизованным управлением. Для таких сетей характерны обилие служебной информации и приоритетность подключаемых к моноканалу станций (по расположению или принятому приоритету). В общем случае ЛВС с централизованным управлением (не обязательно на основе моноканала) имеет централизованную систему (ЭВМ), управляющую работой сети. Прикладной процесс центральной системы организует проведение сеансов, связанных с передачей данных, осуществляет диагностику сети, ведет статистику и учет работы. В ЛВС с моноканалом центральная система реализует, также, общую степень защиты от конфликтов. При выходе из строя центральной системы вся ЛВС прекращает работу.

С

ети с централизованным управлением отличаются простотой обеспечения функций взаимодействия между ЭВМ ЛВС и, как правило, характеризуются тем, что большая часть информационно-вычислительных ресурсов сосредоточивается в центральной системе. Применение ЛВС с централизованным управлением целесообразно при небольшом числе абонентских систем. Когда информационно-вычислительные ресурсы ЛВС равномерно распределены по большому числу абонентских систем, централизованное управление малопригодно, так как не обеспечивает требуемой надежности сети и приводит к резкому увеличению служебной (управляющей) информации. В данном случае более целесообразны ЛВС второй группы — с децентрализованным или распределенным управлением. В этих сетях все функции управления распределены между системамисети. Однако, для проведения диагностики, сбора статистики и проведения других административных функций, в сети используется специально выделенная абонентская система (или прикладной процесс в такой системе).

В децентрализованных ЛВС на основе моноканала по сравнению с централизованными усложняются проблемы защиты от конфликтов, для этого применяются многоступенчатые тракты, учитывающие противоречивые требования надежности и максимальной загрузки моноканала.

Одна из наиболее распространенных децентрализованных форм управления предусматривает две ступени защиты от конфликтов. На первой сосредоточены функции МАС-логики, определяющие активность моноканала и блокирующие передачу в случае обнаружения любой активности. На второй ступени выполняются более сложные функции анализа системных задержек, управляющих моментом начала передачи информации какой-либо из систем ЛВС.

П

о организации передачи информации ЛВС делятся на сети с маршрутизацией информации и селекцией информации. Взаимодействие абонентских систем маршрутизацией информации обеспечивается определением путей передачи блоков данных по адресам их назначения. Этот процесс выполняется всеми коммуникационными системами, имеющимися в сети. При этом абонентские системы могут взаимодействовать по различным путям (маршрутам) передачи блоков данных и для сокращения времени передачи осуществляется поиск кратчайшего по времени маршрута.

В сетях с селекцией информации взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных. При этом всем абонентским системам доступны все блоки данных, передаваемые в сети. Как правило, это связано с тем, что ЛВС с селекцией информации строятся на основе моноканала.

Механизм передачи данных, допустимый в той или иной ЛВС, во многом определяется топологией сети. По топологическим признакам ЛВС делятся на сети с произвольной, кольцевой, древовидной конфигурацией, сети типа “общая шина” (моноканал, “звезда”) и др..

Кроме топологии ЛВС процесс передачи данных во многом определяется программным обеспечением ЭВМ абонентских систем, в основном их операционными системами, поскольку каждая из них поддерживает соответствующий метод теледоступа со стороны терминалов. Моноканал рассматривается тоже как один из терминалов, поэтому очень важно знать, насколько различаются операционные системы и методы теледоступа всех абонентских комплексов, подключенных к сети. Различают ЛВС с единой операционной поддержкой и едиными методами теледоступа, ориентированными на ЛВС, и ЛВС с различнымииспользоваться различные физические носители сигналов. Тип носителя определяет основные свойства устройства, которое подключается к передающей среде для обмена сигналами.

П

ростейшей физической средой является витая пара. Их использование снижает стоимость ЛВС, во-первых, по причине дешевизны самого носителя, а во-вторых, благодаря наличию на многих объектах резервных пар в телефонных кабелях, которые могут быть выделены для передачи данных. К недостаткам витой пары как среды передачи данных относятся плохая защищенность от электрических помех, простота несанкционированного подключения, ограничения на дальность (сотни метров) и скорость передачи данных (несколько сотен килобит в секунду).наборами тех или других компонентов операционной поддержки. Единая операционная поддержка, включая метод теледоступа, предусмотрена в однородных ЛВС. Сложнее обстоит дело с ЛВС, использующих ЭВМ различных классов и моделей, например мини-ЭВМ и большие вычислительные машины.

Методы теледоступа поддерживают многоуровневые системы интерфейсов. Различают многоуровневые (модель открытых систем) и двухуровневые ЛВС. К двухуровневым примыкают закрытые терминальные комплексы со стандартными методами теледоступа (базисный телекоммуникационный метод доступа— БТМД).

Многожильные кабели значительно дороже чем витая пара, хотя и обладают примерно такими же свойствами, и позволяютудаленной станции и получения ответа. Этот интервал времени T, называемый тактом, определяется по формуле:несколько повысить скорость передачи (засчет параллельности).

Н

аиболее распространенной средой передачи данных в современных ЛВС является коаксиальный кабель. Он прост по конструкции, имеет небольшую массу и умеренную стоимость, и в то же время обладает хорошей электрической изоляцией, допускает работу на довольно больших расстояниях (сотни метров— километры) и высоких скоростях (десятки мегабит в секунду). Эти характеристики, однако, находятся в противоречивой взаимосвязи. Лучшие электрические характеристики имеют биаксиальные и триаксиальные кабели.

В последнее время все большее применение находят оптоволоконные кабели (световоды), которые обладают рядом преимуществ. Они имеют небольшую массу, способны передавать информацию с очень высокой скоростью (свыше 1 тыс. Мбит/с), невосприимчивы к электрическим помехам, сложны для несанкционированного подключения и полностью пожаро- и взрывобезопасны. По этим причинам световоды нашли применение в системах военного назначения, в авиации и химии. В то же время с ними связан ряд проблем: сложность технологии сращивания, возможность передачи данных только по одному направлению, высокая стоимость модемов, ослабление сигнала при подключении осветителей и др..

Радиосреда в ЛВС используется мало из-за экранированности зданий, ограничений юридического плана и низких скоростей передачи, характерных для этой среды. Основное достоинство радиоканала— отсутствие кабеля и, следовательно, возможность обслуживания мобильных станций.

В

восьмидесятые годы были проведены опыты по применению инфра-красных лучей в ЛВС. Можно ожидать, что в ближайшем будущем эта Среда передачи данных обеспечит распространение цифровых сигналов в пределах одного помещения. Установленная на потолке “интеллектуальная лампочка” могла бы служить интерфейсом с сетью здания, а также управлять сигналами на локальной “инфракрасной шине”.

Важным классификационным признаком ЛВС является метод управления средой передачи данных. Применительно к ЛВС с моноканалом можно выделить методы детерминированного и случайного доступа к моноканалу. К первой группе относятся метод вставки регистра, метод циклического опроса, централизованный и децентрализованный маркерный метод и другие, ко второй группе (случайные методы доступа)— методы состязаний с прослушиванием моноканала до передачи, с прогнозированием столкновений и некоторые другие.


7.3Топология ЛВС


Топология, т.е. конфигурация соединения элементов в ЛВС, привлекает к себе внимание в большей степени чем другие характеристики сети. Это связано с тем, что именно топология во многом определяет многие важные свойства сети, например, такие, как надежность (живучесть), производительность и др..

Существуют разные подходы к классификации топологий ЛВС. Согласно одному из них конфигурации локальных сетей делят на два основных класса: широковещательные и последовательные. В широковещательных конфигурациях каждый ПК (приемопередатчик физических сигналов) передает сигналы, которые могут быть восприняты остальными ПК. К таким конфигурациям относятся общая шина, дерево, звезда с пассивным центром (см. рис.). В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК (см. рис.). Отсюда ясно, что широковещательные конфигурации— это, как правило, ЛВС с селекцией информации, а последовательные— ЛВС с маршрутизацией информации.

В

широковещательных конфигурациях должны применяться сравнительно мощные приемники и передатчики, которые могут работать с сигналами в большом диапазоне уровней. Эта проблема частично решается введением ограничений на длину кабельного сегмента и на число подключений или использованием цифровых повторителей (аналоговых усилителей). Поскольку в широковещательных ЛВС в любой момент времени может работать только одна станция (абонентская система), передаваемая служебная информация используется для установления контроля станции над сетью на время распространения сигнала по сети, его обработки в самой

T = KL + Tп + Tр, (7.1)


где L —протяженность сети, км;

Тп —время передачи управляющего сообщения, мкс;

Тр —время реакции на сообщение удаленной станции, мкс;

K = 10 мкс/км.


Например, ЛВС протяженностью 2 КМ при скорости передачи 10 Мбит/с имеет такт длительностью около 30 мкс, что соответствует времени передачи 300 бит. Поскольку служебная информация присутствует в каждой передаче, желательно, чтобы средняя продолжительность передачи много превышала длительность такта. В связи с этим, обычно в широковещательных ЛВС используются пакеты объемом не менее 2 — 4 Кбит.

О

сновной тип широковещательной конфигурации— общая шина. Программная обработка блоков данных (пакетов) можетшиной являются: простота расширения сети; простота используемых методов управления; возможность работы в параллельном коде (при наличии дополнительных линий связи); отсутствие необходимости в централизованном управлении; минимальный расход кабеля.вестись на уровне Х.25.

Общая шина представляет собой пассивную среду и поэтому обладает очень высокой надежностью. Кабель шины очень часто прокладывается в фальшпотолках зданий, а к каждой сетевой стации делаются специальные ответвления. Желательно, чтобы соединения ответвлений выполнялись пассивными, так как в этом случае уменьшается интенсивность физического доступа к главной шине. Для повышения надежности, вместе с основным кабелем прокладывают и запасной, на который станции переключаются в случае неисправности основного.

Конфигурация типа дерево представляет собой более развитый вариант конфигурации типа шина. Дерево образуется путем соединения нескольких шин активными повторителями или пассивными раз множителями (“хабами”). Оно обладает необходимой гибкостью для того, чтобы охватить средствами ЛВС несколько этажей в здании или несколько зданий на одной территории. При наличии активных повторителей отказ одного сегмента не приводит к выходу из строя остальных. В случае отказа повторителя дерево разветвляется на два поддерева или на две шины.

Ш

ирокополосные ЛВС с конфигурацией типа дерево часто имеют так называемый корень — управляющую позицию, в которой размещаются самые важные компоненты сети. К надежности этого оборудования предъявляются высокие требования, поскольку от него зависит работа всей сети. По этой причине оборудование часто дублируется.

Развитие конфигурации типа “дерево”— сеть типа “звезда”, которую можно рассматривать как дерево, имеющее корень с ответвлениями к каждому подключенному устройству. В ЛВС в центре звезды может находиться пассивный соединитель или активный повторитель— достаточно простые и надежные устройства. Звездообразные ЛВС обычно менее надежны, чем сети с топологией типа “шина” или “дерево”, но они могут быть защищены от нарушений в кабеле с помощью центрального реле, которое отключает вышедшие из строя кабельные лучи. Заметим, что топология типа “звезда” требует большее количество кабеля, чем “шина” или “ кольцо”.

В последовательных конфигурациях каждый физический подуровень передает информацию только одному из ПК. К передатчикам или приемникам ПК здесь предъявляются более низкие требования, чем в широковещательных конфигурациях, и на различных участках сети могут использоваться разные виды физической передающей Среды.

Наиболее простой путь построения ЛВС — непосредственное соединение всех устройств, которые должны взаимодействовать друг с другом, посредством линии связи от устройства к устройству. Каждая линия может использовать в прицепе различные методы передачи и различные интерфейсы, выбор которых зависит от структуры и характеристик соединяемых устройств. Такой способ соединения устройств вполне удовлетворителен для ЛВС с ограниченным числом соединений. Основные преимущества данного метода заключаются в необходимости соединения узлов только на физическом уровне, в простоте программной реализации соединения, в простоте структуры интерфейсов. Однако, есть и недостатки, такие как высокая стоимость, большое число каналов связи, необходимость маршрутизации информации.

Д

ругой распространенный способ соединения абонентских систем в ЛВС при их небольшом числе — иерархическое соединение. В нем промежуточные узлы работают по принципу “накопи и передай”. Основные преимущества данного метода заключаются в возможности оптимального соединения ЭВМ, входящих в сеть. Недостатки связаны в основном со сложностью логической и программной структуры ЛВС. Кроме того, в таких ЛВС снижается скорость передачи информации между абонентами различных иерархических уровней.

В системах, где пакет совершает по кольцу полный круг,

Наиболее распространенные последовательные конфигурации— “кольцо”, “цепочка”, “звезда с интеллектуальным центром”, “снежинка”.

В конфигурациях “кольцо” и “цепочка” для правильного функционирования ЛВС необходима постоянная работа всех блоков РМА. Чтобы уменьшить эту зависимость, в каждый из блоков включается реле, блокирующее блок при неисправностях. Для упрощения разработки РМА и ПК сигналы обычно передаются по кольцу только в одном направлении. Каждая станция ЛВС располагает памятью объемом от нескольких битов до целого пакета. Наличие памяти замедляет передачу данных в кольце и обусловливает задержку, длительность которой зависит от числа станций. возвращаясь снова к станции- отправителю, отправитель в ходе обработки пакета может установить некоторый индикатор подтверждения. Этот индикатор может служить для управления потоком и (или) квитирования, и должен как можно быстрее вернуться к источнику. Управление потоком предполагает удаление пакетов из кольца станцией -получателем или после завершения полного круга— станцией -отправителем. Поскольку любая станция может выйти из строя и пакет может не попасть по назначению, обычно бывает необходим специальный “сборщик мусора”, который опознает и уничтожает такие “заблудившиеся” пакеты.

К

ак последовательная конфигурация, кольцо особенно уязвимо в отношении отказов. Выход из строя сегментов кабеля или блоков РМА прекращает обслуживание всех пользователей, поэтому разработчики новых ЛВС приложили немало усилий, чтобы справиться с этой проблемой. В то же время, кольцевая структура обеспечивает многие функциональные возможности ЛВС при высокой эффективности использования моноканала, низкой стоимости и достаточной надежности ЛВС. В кольцевой структуре сохраняются достоинства шины: простота расширения ЛВС, простота методов управления, высокая пропускная способность при малых энергозатратах и среднем быстродействии элементов и узлов ЛВС. Кроме того, в кольцевой ЛВС устраняется ряд недостатков общей шины за счет возможности контроля работоспособности моноканала посылкой по кольцу.

Следует отметить, что в широковещательных конфигурациях и в большинстве последовательных конфигураций (исключение составляет кольцо) каждый элемент кабеля должен обеспечивать передачу разных направлениях; с помощью двух направленных кабелей; применение в широкополосных системах различной несущей частоты для передачи сигналов в двух различных направлениях.

Н

аличие единственного кабеля обусловливает дополнительную загрузку системы в связи с необходимостью “реверса” направления передачи в кабеле. В больших системах при работе на больших скоростях этот недостаток может стать весьма существенным. При дуплексной передаче должны поддерживаться одинаковые характеристики передачи, что может вызвать определенные технические сложности. Например, усилители кабельного телевидения и оптоволоконные соединители обычно

обеспечивают подачу информации только в одну сторону. В этом отношении ЛВС кольцевой топологии имеют преимущество, так как дают возможность использовать однонаправленные усилители сигналов и однонаправленные оптоэлектронные каналы информации в обоих направлениях. Этого можно достичь тремя путями: использование одного кабеля поочередно для передачи в связи.


7.4Общие принципыфункционирования ЛВС типа Ethernet


Сети этого типа являются наиболее распространенными. Кроме того, сеть Ethernet фирмы Xerox можно считать родоначальницей всех ЛВС, так как это была первая действующая сеть, появившаяся в 1972 г.. Удачные проектные решения быстро сделали ее популярной, особенно после того, как вокруг проекта Ethernet, объединились фирмы DEC, Intel и Xerox (DIX). В 1982 г. эта сеть была принята в качестве основного стандарта, сначала комитетом 802 IEEE, а затем —ассоциацией ЕСМА (European Computer Manufactures Association).

С

ети данного типа имеют топологию типа “шина”. Средой передачи является коаксиальный кабель сопротивлением 50 Ом. Скорость передачи информации— 10 Мбит/с. Метод доступа —недетерминированный, CSMA/CD. Максимальная, теоретически возможная длина таких сетей не может превышать 6,5 км, а на практике составляет около 1 — 1,25 км. Эти ограничения связаны с особенностями метода доступа. Узлы сети являются равноправными и подключаются к общему кабелю, благодаря которому все узлы практически одновременно “слышат” передаваемую по нему информацию, однако, получает ее только тот узел, которому она адресована. Термин “слышат” использован не случайно, так как сети данного типа ведут начало от радиосетей типа ALOHA.

Cеть Ethernet состоит из отдельных сегментов, соединенных специальными повторителями, усиливающими сигнал при межсегментных переходах.Специфика метода CSMA/CD накладывает известные ограничения на реализацию продуктов на этих сетях и их применение. Ясно, что при большом числе станций и их интенсивной работе, вероятность возникновения коллизий резко возрастает, а КПД сети падает. Как видно из приведенной ниже таблицы, длина информации в пакете Ethernet может составлять от 64 до 1518 байт.

Различная длина объясняется особенностями протокола CSMA/CD. В принципе, этот протокол не накладывает ограничений на максимальную длину пакета. Однако, если пакеты будут очень длинные, это резко увеличит вероятность коллизий. Поэтому и установлена максимальная разумная длина, равная 1518 байтам. От минимальной длины пакета решающим образом зависит общая протяженность сети. При минимальной длине пакета, равной 64 байтам, (или 64 х 8 = 512 битам), и скорости передачи 10 Мбит/с, время передачи пакета равно 51,2 мкс. Условия установления коллизии в протоколе CSMA/CD требуют, чтобы время время передачи пакета было более чем вдвое больше, чем время распространения сигнала между наиболее удаленными станциями. При минимальной длине пакета в 64 байта максимальное расстояние между станциями составляет около 2,8 км.

С

ледует отметить, что существуют два варианта пакета Ethernet:

толстый” Ethernet (Thick Ethernet). Он предполагает использование в качестве средств передачи специального толстого (отсюда и его название) коаксиального кабеля диаметром около 2,5 см. Этот кабель нетехнологичен, требует дополнительного оборудования, но зато позволяет увеличить расстояние между абонентами сети:

500 м — при использовании стандартных приемопередатчиков;

1000 м — при использовании приемопередатчиков фирмы 3Com;

“тонкий” Ethernet (Thin Ethernet). Этот вариант Ethernet предполагает использование в качестве среды передачи тонкого коаксиального кабеля марки RG-58A/U. Этот тип Ethernet считается классическим и наиболее распространенным. Используемый в нем кабель хорошо гнется, поэтому его можно подвести непосредственно к компьютерам и подключить к сетевым платам с помощью Т- коннекторов. Однако, он может обеспечить меньшие расстояния между абонентами по сравнению с “толстым” Ethernet:

185 м — при использовании стандартных приемопередатчиков;

304 м — при использовании приемопередатчиков фирмы 3Com.

В

настоящее время наиболее распространенными сетями типа Ethernet для ПК являются сети Ethernet фирмы 3Com (США) и Novell Ethernet фирмы Novell (США). Обе сети подходят для создания различных офис-систем.В данном проектерассматривается использованиеЛВС типа Ethernet вкачестве аппаратнойсреды функционирования системы. Определяющимфактором привыборе типаЛВС послужилооптимальноесоотношениецена - производительность, а также высокаястепень ремонтопригодности ввиду доступности адаптеров .

7.5 Выбор операционнойсистемы дляофисной ЛВС


Существует много способов связывать персональные компьютеры (ПК) в единый вычислительный комплекс. Самый простой — соединить их через последовательные порты. В этом случае имеется возможность копировать файлы с жесткого диска одного компьютера на другой, воспользовавшись программой из Norton Commander. Чтобы получить “прямой” доступ к жесткому диску другого компьютера, стали разрабатывать специальные сетевые платы (адаптеры) и программное обеспечение разной степени сложности.

В простых локальных сетях функции выполняются не на серверной основе, а по принципу соединения рабочих станций друг с другом (каждый с каждым). Примерами таких сетей являются LANtastic компании Artisoft, LANstart компании D-Link System, NET/30 компании Invisible Software, сетевая ОС WebNos компании Websorp. Эти сетевые серверы предназначены для компьютеров IBM PC, а также их аналогов, и представляют собой надстройку над операционной системой MS DOS. Все они дают возможность группам пользователей совместно применять накопители на жестких дисках и принтеры, не приобретая специальные файловые серверы (файл-серверы) и дорогое сетевое программное обеспечение.

К

аждый ПК сети может выполнять функции как рабочей станции, так и сервера— режим определяет сам пользователь. Сетевая ОС поставляется на 1 — 2 дискетах и инсталлируется на жесткий диск посредством простых меню. Установка сетевых плат и соединений, как правило, не вызывает трудностей даже у неквалифицированных пользователей, так как подробно описана в документации. Скорость передачи данных в сети достаточно высока. Такие сети предназначены для небольших групп пользователей в офисах и учреждениях.

В нашей стране получила распространение сеть NetWare Lite фирмы Novell. Эта сеть предназначена для поддержки систем малого бизнеса (небольшие офисы, больницы, брокерские конторы, сберегательные банки и т.п.). Они представляют собой децентрализованную сетевую систему с равными правами всех сетевых станций. В сеть соединяются 2 — 25 пользователей не на серверной основе. Каждая рабочая станция может быть одновременно сервером для одной или нескольких рабочих станций. Преимуществом реализации такой системы является то, что сеть может иметь столько серверов, сколько требуется, причем количество пользователей (клиентов) и серверов может меняться изо дня в день в соответствии с потребностями рабочей группы.

В качестве рабочих станций в NetWare Lite могут быть использованы любые компьютеры, совместимые с IBM PC XT/AT. Система ориентирована на MS DOS (версии 3.Х, 4.Х, 5.0, 6.0), поддерживает MS Windows, очень проста в инсталляции и эксплуатации, дает возможность использовать такие общие ресурсы, как программы, файлы и принтеры. В то же время эта сетевая ОС имеет достаточно развитую систему защиты с помощью паролей и привилегий пользователя. NetWare Lite поддерживает протоколы IPX/SPX, а также, NetBIOS, поэтому легко стыкуется с другими системами NetWare.

С

истема NetWare Lite может функционировать на сетях типа Ethernet и Arcnet.

В ЛВС развитой архитектуры функции управления выполняет сетевая операционная система, устанавливаемая на более мощном, чем рабочие станции, компьютере— файловом сервере. Серверные сети можно разделить на сети среднего класса (до 100 рабочих станций) и мощные (корпоративные) ЛВС, объединяющие до 250 рабочих станций и более. Основным разработчиком сетевых программных продуктов для серверных ЛВС является фирма Novell. Семейство основных сетевых операционных систем этой фирмы содержит продукты NetWare версий 2.Х, 3.Х.

Локальнуювычислительнуюсеть , описаннуюв данной дипломнойработе, можноклассифицироватьпо архитектурекак простую,поэтому в качествеоперационнойсистемы дляфункционирования основной программнойоболочки целесообразновыбрать ОС NetWare Lite фирмы Novell. Эта система также имеет наилучшеесоотношениецена- качество.


7.6Разработка программногообеспечениядля системыуправленияучета исполнениябюджета Краснодарскогокрая

Разработаннаяв дипломнойработе программа- это прежде всего универсальнаяпрограммауправленияучета исполнениябюджета Краснодарскогокрая в Департаментепо финансам,бюджету и контролюАдминистрациикрая. Она используется и может бытьполностьюнастроена самимбухгалтеромна любые изменения формы учета, без привлеченияпрограммистови разработчиков.Один раз освоивуниверсальныевозможностипрограммы, бухгалтеравтоматизируетразличныеразделы учета:выписки банка,ОКБ, оборотныеведомости,расчеты сорганизациямии т.д.




Т

аблица2.5 - Расчет стоимости,покупныхизделий иполуфабрикатов.
Стадия Наименованиестатьи

Ценаза

единицу,

р.


Количество

Сумма,

р.

1 2 3 4 5
1.

Бумагаписчая (А4), л.

0,06 1000 60

Бумагакопировальная,л.

0,3 25 7,5

Ручкишариковые,шт.

1,5 10 15

Карандаши,шт.

1 5 5

Скрепки,кор.

3 1 3

Резинкастирательная,шт.

1 1 1

Клей,шт

3 1 3

Калькулятор,шт
30 2 60

Линейка,шт.

1 5 5

Скоросшиватель,шт.
4 2 8

Дырокол,шт

10 1 10

ИТОГО



177.5

2.

Бумагаписчая (А4), л.

0,06

250

15

Ручкашариковая,шт

1,5 3 4,5

Карандаш,шт

1 2 2

Скоросшиватель,шт.

4 2 8

Ватман(АО), л.

3 5 15

ИТОГО



44,5

3.


Бумагаписчая (А4), л.

0,06 150 9

П
родолжениетаблицы 2.5

1 2 3 4 5

Ручкашариковая,шт.

1,5 2 3

ИТОГО



6

4.

Бумагаписчая (А4), л.

0,06 100 6

Ручкашариковая,шт.

1,5 4 6

Карандаш,шт

1 7 7

Ватман(АО), л.

3 1 3

ИТОГО



28

5.

Бумагаписчая (А4), л.

0,06 250 15

Ручкашариковая,шт.

1,5 5 7,5

Карандаш,шт.

1 10 10

Ватман(АО), л.

3 10 30

Скоросшиватель,шт.

4 1 4

Сетевойпреобразователь,шт.

370 5 1850

Модем850, шт.

1000 8 8000

Блокдетектирования 500 6 3000

АнализаторА2 350

5

1750

Витаяпара

ПГМ3, шт.


1100


1


1100


Блокпередачи П –3в, шт.

300 5 1500

Рег-й управ-й блокК5, шт.

7000 1 7000

Хабобычный БУ12 М, шт.


500


4


2000


Индикатор,шт.

10

2

20

Защитакабеля,

5 5 25

Серверсетевой 780

1

780

П

родолжениетаблицы 2.5
1 2 3 4 5

Кабельсетевой

1.5 1000 1500

ПроводПВ 3 8 50 400

Лампыдля анализатора 1.8 5 9

ИТОГО



29000.5

6

Бумагаписчая (А4), л.


0.06 500 30

Карандаш,шт.

1 3 3

Ватман( А0 ), л.

3 5 15

ИТОГО



48

7

Бумагаписчая (А4), л.

0.06 30 1.8

Ручкашариковая,шт.

1.5 1 1.5

ИТОГО



3.3

ИТОГОПО СТАДИЯМ 29247.8


Стоимостькомпьютерас принтером( 5х86 – 133\8\210\1024\0.28 и принтерEpsonfx – 1000 )составила 4 тысячи рублей, а графопостроителя– 10 тысяч рублей.Стоимостьаренды компьютерас принтером( 10 % от стоимости) в день составила11 р\день , а стоимостьаренды графопостроителя– 2.74 р\день.


Постатическимданным , компьютерс принтеромпотребляетв день 2.5 кВт, аграфопостроитель– 3.2 кВт . Используяэти данные длярасчета затратна электроэнергию( статья 3 )



Таблица2.8 -Расчетзаработнойплаты наладчиков

Рабочие

Оклад,р.

Продолжительность

работы, дней

Всего,р.

1.Наладчик 550 4 100
2.Наладчик 550 4 100

ИТОГО 200


Таблица2.9 -Расчетстоимостиаренды инвентаря


Наименованиестатьи

Порядокрасчета

Всего

р.

СТАДИИ

1 2 3 4 5 6 7
  1. Стол



2,05

0,448

0,32

0,1

0,23

0,85

0,1

----
  1. Стул



2,08

0,46

0,33

0,1

0,24

0,85

0,1

----

ИТОГО

4,13

0,9

0,65

0,2

0,47

1,7

0,2

---

2.2.5.4 Расчетстоимостипроекта

Ценуразработкиданного проектаможно выразитьследующейформулой :


Цр=С/Сп+НДС1+Сбо1, (2.6)


где С/Сп - полнаясебестоимость

НДС1 - налог на добавленнуюстоимость ,равный 20 % от суммывсех затратна разработкупроекта и накоплений;

Cбо1- стоимостьбанковскихопераций, равная5 % от суммы всех затрат и стоимостинакоплений.


Цр= 56167,3 + 11233,46 + 2808,36 = 70209,15 р.

Общаяприбыль , полученнаяот разработкиданной системыавтоматизацииравна


По=Цр–З–НДС2–Сбо2, ( 2.7)


гдеНДС2 - налог надобавленнуюстоимость,равный 20 % отразницы ценыразработкии суммы всехзатрат на разработку;

Сбо2 - стоимостьбанковскихоперации , равная5 % от разницыцены разработкии суммы всехзатратна разработку.


По=(70209–44933,87)–5055,05–1263,76 = 18956,47 р.


Чистаяприбыль , полученнаяот внедрениясистемы автоматическогоконтроляисполнениябюджета равна:


Пч=По–Нп, (2.8)


где Нп – налог наприбыль ,равный35 % от общей прибыли;


Пч= 18956.47 – 9066.07 = 9890,40 р.


2.2.5.5 Расчет экономическойэффективностиот внедре­нияАСОД

Длярасчета экономическойэффективностинеобходимосоставитьтаблицу, в которойнеобходимопоказать суммувсех затрат.


Таблица2.10 – Затраты насоздание АСОД


Наименованиестатьи расходов

Порядокрасчета

Сумма,р.

Экономия,р

Довнед­рения Послевнедрения

1Основныематериалы


455 294 161

2З\П основ­ныхрабочих


35500

150000

20000

3Доп.З\Прабочих

10% от п.2 3550 1550 2000

4Отчисл-е насоц.страх.

41%от

п.2+п.3

16010,5 6990,5 9020

5Расходы насод. оборуд.

Амор.11,1 %

154 154 0

6Затратына электоэнерги

0,388

2501

400

1064000 1064000 0

7Расходына внедрение

З\П

инж-прог.


100 -100

8Накладныерасходы

30% от п.2 117150 51150 66000

9Итого

126820 119739 97081

Годовойэкономическийэффект определяетсяпо следующейформуле:

Эг = Эс – Ен К, (2.8)


где Ен - нормативныйкоэффициентэкономическойэффективности,равный 0,44.

К - капитальныевложения насоздание ивнедрение АСУ.

Такимобразом,

Эг = 92304 – 0,44 73102,55 = 92304-32165 = 60139 р.

Расчетныйкоэффициентэкономической эффективностиЕр и срок окупаемости затрат определяетсяследующимобразом:

Ер= Эк К,

Тр = К /Эс. (2.9)

Ер= 92304 / 73102,55 = 1,26 р.

Тр= 73102,55/ 92304 = 0,5 лет = 6 месяцев.


РЕФЕРАТ


Дипломнаяработа с, рис., таб., ист., прил.


СИСТЕМАУЧЕТА ДАННЫХ,БЮДЖЕТ КРАСНОДАРСКОГОКРАЯ, ПРОГРАММА,АВТОМАТИЗИРОВАННАЯСИСТЕМА, ЛОКАЛЬНЫЕВЫЧИСЛИТЕЛЬНЫЕСЕТИ, МОДЕЛЬНАДЕЖНОСТИ,БЕЗОПАСНОСТЬИНФОРМАЦИИ,ВЫХОДНЫЕ ДОКУМЕНТЫ.


Объектомисследованияявляется бюджетКраснодарскогокрая Цельюисследованияявляется разработкапрограммногообеспечениядля учетаисполнениябюджета Краснодарскогокрая в Департаментепо финансам,бюджету и контролюКраснодарскогокрая.Исследованиепроводитсяаналитически-экспериментальнымметодом с цельюопределениятребованийк программномуобеспечениюсо стороныпользователя,максимальнойскорости обработкиданных.Разрабатываетсятехническоезадание напроектированиепрограммы.Определяютсяпоказателиэкономическойэффективностивнедренияавтоматизированнойсистемы обработкиданных.Даются рекомендациипо обеспечениюбезопасностиданных приработе в сети.


РЕЦЕНЗИЯ

надипломнуюработу студентаКубанскогогосударственноготехнологическогоуниверситетаспециальности21.01 Автоматикаи управлениев техническихсистемах

ИгнатьеваАлександраВладимировича.


Нарецензию представленадипломнаяработа по теме:«Автоматизацияучета исполнениябюджета КраснодарскогоКрая». Дипломнаяработа содержиттехническоезадание наразработку,выполнен критическийанализ существующихавтоматизированныхсистем учетаи обработкиданных, разработанапрограмма поучету исполнениябюджета Краснодарскогокрая. Даныпрактическиерекомендациипо созданиюлокальнойвычислительнойсети и обеспечениюбезопасностиинформациив Департаментепо финансам,бюджету и контролюАдминистрацииКраснодарскогокрая. На современномэтапе требованияк точности экономической информациии скорости ееполучениянеуклоннорастут, поэтомуактуальностьданной разработкине вызываетсомнений. Такжеследует отметитьвнедрениеданной разработки в Департаментепо Финансам,бюджету и контролюАдминистрацииКраснодарскогокрая. Работавыполнена навысоком уровне.Автор проявилзнание современныхтехнологийпрограммированияи компьютерныхсетей.

К достоинствамработы можноотнести соответствиевсем требованиямсовременногобюджетногоучета. Следуеттакже отметитьпростоту инадежностьпрограммногоизделия. Кнедостаткамработы можноотнести


Общаяоценка дипломнойработы отлично.


Дипломникзаслуживаетприсвоенияему квалификацииинженера-системотехника.



С

ОДЕРЖАНИЕ

Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . .9

1.Основыучета исполнениябюджета Краснодарскогокрая .12

1.1Общие положения. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2Основы бюджетногоустройства. . . . . . . . . . . . . . . . . . . . 14

1.3Основы бюджетногопроцесса . . . . . .. . . . . . . . . . . . . . . .19

1.4Учет исполнениябюджета Краснодарскогокрая в

Департа­ментпо финансам,бюджетуи контролюАдминистра­­­­­­-

цииКрасно­­­дарскогокрая . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 21

2.Техническоезадание напроектирование. . . . . . . . . . . . . . 27

2.1Общие сведения. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

2.1.1Обоснованиенеобходимостисоздания АСОД. . . . . . . 27

2.1.2Основание дляпроведенияразработки. . . . . . . . . . . . . 28

2.1.3Внедрениеданной разработки. . . . . . . . . . . . . . . . . . . . 28

2.2Технико-экономическоеобоснование. . . . . . . . . . . . . . . .29

2.2.1Краткая характеристикаДепартаментпо финансам,бюджету и контролюАдминистрацииКраснодарскогокрая . . .29

2.2.2Главная бухгалтерияДепартаментпо финансам,бюджету и контролю. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..29

2.2.3Характеристикиразработаннойавтоматизированной

системы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .31

2.2.4Сравнительнаяхарактеристикасуществующих

АСОД. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 32

2.2.5Проектнаястадия разработкиАСОД . . . . . . . . . . . . . . . 33

2.2.5.1Выделениестадий и этапов. . . . . . . . . . . . . . . . . . . . . 33

2.2.5.2Набор штатасотрудников. . . . . . . . . . . . . . . . . . . . . . .36

2.2.5.3Сетевое планирование. . . . . . . . . . . . . . . . . . . . . . . . . .37

2.2.5.4Построениесетевого графика. . . . . . . . . . . . . . . . . . . . 40

2.2.5.5Расчет стоимостипроекта . . . . . . . . . .. . . . . . . . . . . . .48

2.2.5.6Расчет экономическойэффективностиот внедрения

АСОД. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 49

3Надежностьпрограммногоизделия . . . . . . . . . .. . . . . . . . .51

4.Аналитическиемодели надежности. . . . . . . . . . . . . . . . . . 59

4.1Динамическиемодели надежности. . . . . . . . . . . . . . . . . .59

4.1.1Модель Шумана. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4.1.2Модель LaPadula . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .63

4.1.3Модель переходныхвероятностей. . . . . . . . . . . . . . . . .64

5 Статическиемодели надежности. . . . . . . . . . . . . . . . . . . . 69

5.1Модель Миллса. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69

5.2Модель Липова. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72

6Описание программыавтоматизацииучета исполнениябюджета Краснодарскогокрая . . . . . . . . . . . . . . . . . . . .. . . . . . . 74

6.1Средства разработки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

6.1.1КомпиляторBORLAND PASCAL 7.0 . . . . . . . . . . . . . .74

6.2Объектно-ориентированнаябиблиотекаTurbovisio. . . 75

6.3Элементы Turbovision . . . . . . . . . . . . . . . . . . . . . . . . . . . .76

6.4Освоение программы. . . . . . . . . . . . . . . . . . . . . . . . . . . . .78

6.5Требованияк аппаратуре. . . . . . . . . . . . . . . . . . . . . . . . . .79

6.6Установкапрограммы . . .. . . . . . . . . . . . . . . . . . . . . . . . .79

6.7Работа с данными. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

6.8 Преобразованиеданных привыводе документов

на печатающиеустройство. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

7 Принципыпостроениялокальныхвычислительных

систем. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . .82

7.1Локальные вычислительныесети как мас­-

совые компьютерные системы . . . . . . . . .. . . . . . . . . . . . . . . . .82

7.2 Классификация ЛВС . . . . . . . . . . . . . . . . . . . . . . .. . . . . .83

7.3Топология ЛВС. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89

7.4Общие принципыфункционирования ЛВС типа Ethernet . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 95

    1. Выбороперационнойсистемы дляофисной ЛВС. . . 98

7.6Разработка программногообеспечениядля

системыуправленияучета исполнениябюджета Краснодарс­-

когокрая . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .101

8Безопасностьжизнедеятельностив условиях

проек­ти­­руемойразработки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

8.1 ОсновныеположенияРоссийскойФедерации об

охранетруда . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . 102

8.2Характеристикаусловий тудана рабочихместах . . . . . .103

8.3Требованияк техническимхарактеристикам. . . . . . . . . 104

8.4 Требованияк освещению. . . . . . . . . . . . . . . . . . . . . . . . . 105

8.5 Требованияк микроклимату. . . . . . . . . . . . . . . . . . . . . . . 106

8.6 Требованияк рабочемуместу . . . . . . . . . . . . . . . . .. . . . .106

8.6.1 Требованияк рабочемустолу . . . . . . . . . . . . . . . . .. . . .106

8.6.2 Требованияк рабочемустулу . . . . . . . . . . . . . . . . .. . . 107

8.6.3 Требованияк шуму . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 107

8.7 Требованияк дисплею . . . . . .. . . . . . . . . . . . . . . . . . . . . .108

8.8Требованияк клавиатуре. . . . . . . . . . . . . . . . . . . . . . . . . .109

8.9Требованияк системномублоку . . . . . . . . . . . . .. . . . . . .110

8.10Требованияк принтерам. . . . . . . . . . . . . . . . . . . . . . . . . 110

8.11Требованияк манипуляторутипа “мышь”. . . . . . . . . . .110

8.12Требованияк эксплуатацииперсональногокомпью­-

тера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . .111

8.13 Защитанаселения итерриториив ЧС . . . . . . . . . . . . . . 112

9Безопасностьинформациив ЛВС . . . . . . .. . . . . . . . . . . . . 116

9.1Общая характеристика угроз, служб и меха­-

низмов безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116

9.2Программные вирусы и вопросы их нейтра-

лизации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .120

9.3Защита операционных систем и обеспечение

безопасности баз данных в ЛВС . . . . . . . . . . . . . . . . . .. . . .130

9.4Практическиерекомендациипо обеспечению

безопасностиинформациив коммерческихканалах

телекоммуникации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 133

10Стандартизация.Нормативныедокументы поиспол-

нениюбюджета Краснодарскогокрая . . . . . . . . . . . . . . . . . . . .. 140

Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 144

Списокиспользованнойлитературы. . . . . . . . . . . . . . . . . . . 145

ПриложениеА – Сетевойграфик . . . . . . . . . . . . .. . . . . . . . . 147

ПриложениеБ – Структурамоделей надежности. . . . . . . . .148

ПриложениеВ – Выходныедокументы . . .. . . . . . . . . . . . . .149

ПриложениеГ – Текст разработаннойпрограммы . . .. . . . .151


С

писокиспользованнойлитературы

1Проектированиеавтоматизированныхсистем управления.Методическиеуказания подипломномуи проектированиюдля студентовспециальности21.01 Автоматикаи управлениев техническихсистемах всехформ обучения/ Кубанскийгосударственныйтехнологическийуниверситет.СоставителиМ.П.Асмаев,В.Я.Тихонов,З.Г.Насибов,Н.С.Нестерова,В.В.Осокин. Краснодар, 1994, 26 с.

2 Стандартизация,метрологическоеобеспечениепроизводстваи управлениекачествомпродукции.Методическиеуказания кразделу курсовыхи дипломныхпроектов длястудентов всехформ обученияспециальности21.03 - Автоматизациятехнологическихпроцессов ипроизводств.СоставителиА.С.Левинсон,В.В.Осокин,В.Д.Ферманьян.Краснодар,1989, 37 с.

3 Основы стандартизациии контролякачества. Оформлениетекстовыхдокументов.Методическиеуказания длястудентовдневной и заочнойформ обученияспециальности21.01 -Автоматикаи управлениев техническихсистемах / Кубанскийгосударственныйтехнологическийуниверситет,В.В.Осокин.Краснодар,1995, 26 с.

4Гнеденко Б.В,Коваленко И.Н.Надежностьпрограм­многоизделия -М.:Мир. 1987. -320с.

5 БутрименкоА.В. Разработкаи эксплуатациясетей ЭВМ.-М:Финансы и статистика.1990.-545 с.

6 Инструкцияпо бухгалтерскомуучету исполненияреспубликанскихбюджетов автономныхреспублик иместных бюджетовв финансовыхорганах от16.05.75 г., утвержденнаяприказомN49 МФСССР. М., -МФ РСФСР1975.

7 СипановВ.Я. Экономика,разработкаи проектиро­ваниепрограммногообеспечения.-М.:Экономика,

1990.-170 с.

8 МуромовС.С., БорисовЮ.Д., Автоматизацияработы бухгалтерав бюджетномучреждений//Бухгалтерскийучет. –1996. –№8, -С.55-65.

9 ПокрышкинВ.А. Бухгалтерскийучет . –М.:Экономикаи жизнь,1991. –240с.

10 Н. В.Комлев. Разработкапрограмм поиндивидуальномупроекту // Бухгалтерскийучет. –1996. –№3, -С.76-78.

11 ЧистовД. В. О концепцииискусственногоинтеллектав автоматизированныхсистемахбухгалтерскогоучета // Бухгалтерскийучет . . –1996. –№3, -С.78-84.

12ВанТассел Д. Стиль,разработка,эффективность,отладка и испытаниепрограмм. М.:Мир,1981.-210с.

13 МайерсГ. Надежностьпрограммногообеспечения:Пер. с англ. –М.: Мир,1989. – 430с.

14.ПрограммноеобеспечениеперсональныхЭВМ. Справочноепособие/Подред. А.А.Стогния.– Киев: Науковадумка, 1989. – 255с.

15. ПарасюкЛ.И., СергиенкоС.С. Пакеты программанализа данных.-М.:Финансы и статистика,1988.- 180с.



10Стандартизация.Нормативные документы по

исполне­­­­­ниюбюджета Краснодарскогокрая


Основными нормативнымидокументамипо учету исполнениякраевых, областных,городских ирайонных бюджетовявляется:

1) Инструкцияпо бухгалтерскомуучету исполненияреспубликанскихбюджетов автономныхреспублик иместных бюджетовв финансовыхорганах от16.05.75 г., утвержденнаяприказомN49 МФСССР;

2) ИнструкциейГосбанка РФпо кассовомуисполнениюГосударственногобюджета РФ от1.01.95г. N239 ;

3) БюджетнаяклассификацияРоссийскойФедерации,утвержденнаяприказом МФРФ N1н от 06.01.98 г.;

4) ЗаконРФ « Об основахбюджетногоустройстваи бюджетногопроцесса в РФ» от 10.10.91 г. N174-1;

5) Проектфедеральногозакона « Офедеральномбюджете на 1998г.»

Главныебухгалтерыфинансовыхорганов в своейработе руководствуютсяПравиламисоставленияи исполненияГосударственногобюджета РФ,утвержденнымиприказом МФРФ от 10.03.95г., Положениемо главныхбухгалтерах,утвержденнымПостановлениемМФ РФ от 10.03.95г, иположениямио бухгалтерияхфинорганов,утвержденнымив установленномпорядке.

ГлавнаябухгалтерияДепартаментапо финансам,бюджету и контролюадминистрацииКраснодарскогокрая осуществляетинструктаж и контроль повопросам организации,порядка и методикиведения бухгалтерскогоучета и составленияотчетностив нижестоящихфинансовыхорганах, у главныхраспорядителейкредитов и вцентрализованныхбухгалтериях.


Д

епартаментпо финансам,бюджету и контролюосуществляетконтроль запостановкойучета и отчетностиоб исполнениибюджета и сметрасходов унижестоящихфинансовыхорганах и главныхраспорядителейкредитов путемпроведенияпроверок иобследованийна местах ипутем рассмотренияполучаемойими периодическойи годовой отчетности.

Длябухгалтерскихзаписей операциипо исполнениюбюджета вразработаннуюпрограмму, вфинансовоморгане основаниемслужат следующиенадлежащиеоформлениюдокументы:

-справка-уведомлениеоб изменениисметных назначений– размеровфинансирования(ф.№2);

- справкао доходах,поступившихна текущий счет(основного)местного бюджета(ф.№3);

- распоряжениена перечислениесредств с текущегосчета (основного)местного бюджета(ф.№5);

  • уведомлениепо взаимнымрасчетам (ф.№11);

  • расходноерасписание–планфинансирования(ф.№12)

  • заключениео возвратедоходов (ф.№21);

  • платежныепоручения наперечислениесредств из

местногобюджета распорядителямкредитов.

Месячныеотчеты должнывыполнятьсяв соответствийс формой №14.

Мемориальныйордер (ф.№274-мех).

Бухгалтерскийучет операцийпо исполнениюреспубликанскихбюджетов ведетсяв следующихучетных регистрах;

  • книга«Журнал-главная»(ф.№1-ф);

  • книгатекущих счетовраспорядителейкредитов и

кассовыхрасходов (ф.№3-ф);


  • к

    нигарасчетов сдругими бюджетами(ф.№4-ф);
  • книгадоходов (ф.№5-ф);

  • оборотныеведомости поучету счета(ф.№6-ф).

Формыкниг, ведомостейи карточекприведены вприложенииВ.

Бухгалтерскиекниги, ведомости,карточки и т.п.на предстоящийфинансовыйгод должны бытьподготовленыв каждом финансовоморгане не позднее31 декабря.

По истечениикаждого отчетногомесяца всемемориальныеордера вместес относящимисяк ним документамидолжны бытьподобраны впорядке последовательностиих номеров исброшюрованы.При незначительномколичестведокументовброшюровкуих можно производитьза три месяцав одну папку.

Бухгалтерскиерегистры, документы,оборотныеведомости иотчеты должныхраниться взапирающихсяшкафах, подответственностьюглавного бухгалтераили лица, имназначенного.Документы ирегистры затекущий годхранятся отдельноот документови регистровза прошлыегоды.

Срокихранениябухгалтерскихдокументов,регистров,отчетов установленыперечнемдокументальныхматериалов,образующихсяв деятельностиМинистерстваФинансов РФ,сообщенныхприказом Министрафинансов СССРот 19 мая 1967 года№151, с учетомизменений,внесенныхприказом Министрафинансов СССРот 28 июня 1971 года.№132.

Пропажуили утрату потем, или инымпричинамбухгалтерскихдокументов,регистров ит.п. руководительфинансовогооргана обязательнооформляетсоответствующимактом и письменносообщает обэтом в органымилиции поместу нахожденияфинансовогооргана и вышестоящемуфинансовомуоргану.

Отчетыраспорядителейкредитов, атакже отчетыпо финансированиюкапитальныхвложений идругих мероприятийхранятся вотдельныхпапках в хронологическомпорядке счетов.Отчеты хранятсяотдельно повидам: месячные,квартальные,годовые.

5 Статическиемодели надежности

Статическиемодели принципиальноотличаютсяот динами­ческихпрежде всеготем, что в нихне учитываетсявремя появленияошибок в процессетестированияи не используетсяникаких предположенийо поведениифункции риска.Эти моделистроятся натвердом статическомфундаменте.


5.1Модель Миллса


Использованиеэтой моделипредполагаетнеобходимостьперед началомтестированияискусственновносить в программу (засорять) некотороеколичествоизвестныхошибок. Ошибкивносятся случайнымобразом и фиксируютсяв протоколеискусственныхошибок. Специалист,проводящийтестирование,не знает николичестваошибок, ни характеравнесенныхошибок до момента оценки показателейнадежностипо модели Миллса.Предполагается,что все ошибки(как естественные,так и искусственновнесенные )имеют равнуювероятностьбыть найденнымив процессетестирования.


Тестируяпрограммув течении некотороговремени, собираетсястатистикаоб ошибках. Вмомент оценкинадежностипо протоколуискусственныхошибок всеошибки делятсяна собственныеи искусственные.Соотношение

даетвозможностьоценить N– первоначальноеколичествоошибок в программе.В данном соотношении,которое называетсяформулой Миллса,S –количествоискусственновнесенныхошибок, n– число найденныхсобственныхошибок, V– числообнаруженныхк моменту оценкиискусственныхошибок.

Втораячасть моделисвязанна спроверкойгипотезы отN.Предположим,что в программеимеется К собственныхошибок, и внесемв нее еще Sошибок. В процессетестированиябыли обнаруженывсе Sвнесенныхошибок и n собственныхошибок.

Тогдапо формулеМиллса мыпредполагаем,что первоначальнов программебыло N= n ошибок.Вероятность,с которой можновысказать такоепредположение,возможно рассчитатьпо следующемусоотношению:




Такимобразом, величинаС являетсямерой доверияк модели и показываетвероятностьтого, насколькоправильнонайдено значениеN. Этидва связанныхмежду собойпо смыслу соотношенияобразуют полезнуюмодель ошибок:первое предсказываетвозможноепервоначальноимевшихся впрограмме ошибок , а второеиспользуетсядля установлениядоверительногоуровня прогноза.Однако формула(5.2)для расчетаC неможет быть вслучае, когдане обнаруженывсе искусственнорассеяниеошибки. Дляэтого случая,когда оценканадежностипроизводитьсядо моментаобнаружениявсех Sрассеянныхошибок, величинаCрассчитываетсяпо модифицируемойформуле





г


дечислитель изнаменательформулы при n

Например,если утверждается,что в программенет ошибок, ак моменту оценкинадежностиобнаруженно5 из 10 рассеянныхошибок и необнаруженони одной собственнойошибки, товероятностьтого, что в программедействительнонет ошибок,будет равна:


Еслип


ритех же исходныхусловиях оценканадежностипроизводитсяв момент, когдаобнаруженны8 из 10 искусственныхошибок, товероятностьтого, что в программене было ошибок,увеличиваетсядо 0.73. В действительностимодель Миллсаможно использоватьдля оценки Nпосле каждойнайденнойошибки. Предлагаетсяво время всегопериода тестированияотмечать награфике числонайденныхошибок и текущеезначение дляN.Достоинствоммодели являетсяпростота примененияматематическогоаппарата, наглядностьи возмож­ностьиспользованияв процессетестирования.

Однакоона не лишенаи ряда недостатков,самые существенныеиз которых –это необходимостьвнесенияискусственныхошибок (этотпроцесс плохоформализуется)и достаточновольное допущениявеличины K,которое основываетсяисключительнона интуициии опыте человека,проводящегооценку, т.е.допускаетсябольшое влияниесубъективногофактора.



5.2Модель Липова


Липовмодифицировалмодель Миллса,рассмотреввероятностьобнаруженияошибки прииспользованииразличногочисла тестов.Еслисделать то жепредположение,что и модельМиллса, т.е. чтособственныеи искусственныеошибки имеютравную вероятностьбыть найденными,то вероятностьобнаруженияnсобственныхи Vвнесенныхошибок равна:




гдеm –количествотестов, используемыхпри тестировании;

q - вероятностьобнаруженияошибки в каждомиз mтес­тов , рассчитываетсяпо формуле :



S– общееколичествоискусственновнесенныхошибок;

N– количествособственныхошибок, имеюшихсяв ПС до началатестирования.



Дляиспользованиямодели Липовадолжны выполнятьсяследующиеусловия:

Оценкамаксимальногоправдоподобия(наиболеевероятност­ноезначение ) дляNзадаются соотношением:




МодельЛипова дополняетмодель Миллса,дав возможностьоценить вероятностьобнаруженияопределенногоколичестваошибок к моментуоценки.


2.2 Технико-экономическоеобоснование


2.2.1 КраткаяхарактеристикаДепартаментапо финан­сам,бюджету и контролюАдминистрацииКраснодарскогокрая


Департаментпо финансам,бюджету и контролюАдми­страцииКраснодарскогокрая был созданв 1989 году на базеФинансовогоуправленияКраснодарскогокрая для учетаи исполненияфедеральногои местногобюджета. В егофункции входитконтроль и распределениедоходов и целевоерасходованиесредств краевогобюджета. Департаментпо финансамподчиняетсянепосредственноМинистерствуФинансов РоссийскойФедерации.


2.2.2Главная бухгалтерияДепартаментапо финансам,бюджету и контролюАдминистрацииКраснодарскогокрая


ВДепартаментепо финансам,бюджету и контролюадминистрацииКраснодарскогокрая учет исполнениякраевого бюджетаавтоматизирован.Автоматизацияучета необходима,так как учетисполнениякраевого бюджетасвязан с обработкойбольшого количестваинформации, обработкакоторой механическимспособом закороткий промежутоквремени невозможна.

Автоматизацияучета позволяетобрабатыватьогромные массивыинформацииза короткиесроки, получатьнеобходимыеданные по исполнениюкраевого бюджетав любой моментвремени и оформленнуюсогласно требованиямоформлениядокументациипо исполнениюбюджета. Длятого, чтобывести контрольза исполнениембюджета необходиматакже арифметическаяточность данных,что достигаетсяс наибольшейвероятностьюлишь при использованиисредств автоматизации.

Разработаннаяавтоматизированнаясистема учетараспределениябюджетныхсредствв бухгалтерииДепартаментапо финансампозволяетучитывать перечислениеденежных средствДепартаментомпо финансамраспорядителямкредитовосуществляетсяпо распоряжениюбюджетногоотдела (ФN5) всоответствиис открытымикредитами(ассигнованиями).БухгалтерияДепартаментапо финансампри перечисленииденежных средствсверяет суммы,показанныек перечислениюв распоряжениис суммами остатковквартальныхассигнований.Для того, чтобыосуществитьэту сверкуприходитсяраспечатыватьсправки обостаткахфинансированияпо распорядителямкредитов, чтопри большомколичествераспорядителей(к концу годаих количествопревышает 150)и при ограниченномколичествевремени, закоторое необходимосверить суммык перечислениюс остаткамикредитов инапечататьплатежныепоручения,очень затруднительно.

Поэтомупрограмма поавтоматизацииучета исполнениякраевого бюджета,которая будетразработанав данной дипломнойработе, будетнаправленана максимальноеустранениеданных недоработок.В данной АСОДпри печатиплатежныхпоручений будетосуществлятьсяконтроль споквартальнымиостаткамиассигнованийпо распорядителямкредитов. Вслучае, когдауказанная враспоряжениисумма к перечислениюбудет превышатьостаток неиспользованныхквартальныхассигнований,платежноепоручениепечататьсяне будет.

Вконце каждогомесяца Департаментпо финансам,бюджету и контролюадминистрацииКраснодарскогокрая составляетотчет об исполнениикраевого бюджетапо доходам ирасходам, а вконце года –годовой отчетоб исполнениибюджета Краснодарскогокрая. Отчетыпредставляютсяв Министерствофинансов РФи ЗаконодательноеСобраниеКраснодарскогокрая.


2.2.3Характеристикиразработаннойавтоматизирован­нойсистемы

Главнымкритерием приразработкеданной автоматизированнойсистемы быланеобходимостьсоздать систему,простую и надежнуюв обращении,и в тоже времяне требующуюбольших материальныхзатрат на содержаниеим сопровождение.Также созданнаясистема должнабыла удовлетворятьприказу Министерствафинансов РФот 06.01.98 о введенийна территорииРФ новой бюджетнойклассификации.Главным достоинствомразработаннойАСОД являетсяеё работа налюбом компьютере.Это вызванотем, что в финансовыхорганах Краснодарскогокрая отсутствуюткомпьютеры,способныеудовлетворятьвозросшимтехническимтребованиям.Существующиепрограммныекомплексыориентированнына промышленныйучет, в то времякак программпо учету и исполнениюбюджета катастрофическине хватает.Главная цельи к тому же первыйрезультатсистемнойавтоматизациив областиорганизованногоуправления– это нормальныйучет. При созданиинеобходимобыло учитывать,что все выходныедокументы,оборотныеведомости почету исполнениякраевого бюджетаи т.п., должныбыть удобныдля дальнейшегоанализа исоответствоватьинструкциипо бухгалтерскомуучету исполненияреспубликанскихбюджетов автономныхреспублик иместных бюджетовв финансовыхорганах утв.приказом МФСССР от 16.05.75 за№49. Автоматизированнаясистема обработкиданных позволяетпроизводитьежедневнобухгалтерскиезаписи по учетуисполнениякраевого бюджета,что существенноэкономит времяна обработкуданных.


2.2.4СравнительнаяхарактеристикасуществующихАСОД

Существующаяв Департаментепо финансамсистема сбораданных не позволяетучитыватьцелевое расходованиебюджетныхсредств. Большойминус существующейсистемы в еёмалой универсальности.Предыдущаясистема непозволяет безпотерь производитьпереход состарой бюджетнойклассификациина новую. Такжеона не позволятучитывать ОКБ(обязательствакраевого бюджета)и производитьоперативныйучет. Созданиеновой автоматизированнойсистемы вызванотакже необходимостьюработы в сети.Старая программане позволяетперейти нановую схемумесячной отчетности,утвержденнуюс января этогогода. Стараяавтоматизированнаясистема быласоздана в 1992 годуи не способнав настоящеевремя удовлетворятьвозросшимтребованиями объемам информации.Старая программаработает воперационнойсистеме MS-DOS,что влечет засобой большоеколичествовремени навыполнениепростых операциипо составлениюмемориальногоордера илисозданию оборотнойведомости.Новая АСОДподдерживаетинтерфейс средыWindows 95и способнаудовлетворятьвозросшимтребованиямбухгалтерскогоучета исполнениябюджета.



2.2.5Проектнаястадия разработкиАСОД


2.2.5.1Выделениестадий и этапов

Таблица2.1 – Стадии и этапысоздания АС


Стадии Этапыработы

Ис-

пол-ните-ли

Длит.работ,дней

1 2 3 4

Формиро­ваниетребова­нийк АС.


1.1Обследованиеобъекта иобоснованиенеобходимостисозда­ния АС.

1.1.1Ознакомлениес процессомпроектирования.

1.1.2Оценка качествафункциониро­вания.

1.1.3Оценка целесообразностисоз­дания АС.

1.2Формированиетребований

1.3Оформлениеотчета и заявкина разработку.

4


2


1


1

2

1

5,5


3


1,5


2,5

1

2

2)Разработ­каконцеп­цииАСУ.

2.1Изучение объекта.

2.1.1Изучение методовавтоматиза­цииучета бюджета.

2.1.2Изучение способовпредставле­нияинформации.

2.1.3Изучение принциповпостро­енияпроцесса учета.

2.2Разработкавариантовконцепции

6

3


2


1

3

6

2


3


1

4,5

П

родолжениетаблицы 2.1
1 2 3 4

2.2.1Рассмотрениеразличныхвариантоввыбора АС.

2.2.2Оценка преимуществи недостатковкаждого варианта.

2.2.3Выбор оптимальноговарианта

2.3Оформлениеотчета.

1


1


1

1

2


1


1,5

1

3)Техни­ческое

задание

3.1Разработкаи утверждениеТЗ на созданиеАСУ.

3.1.1РазработкаТЗ на созданиеАС.

3.1.1.1Определениеназначенияи цели созданияАС.

3.1.1.2Определениетребованийк системе.

3.1.1.3Составлениепланов работпо созданию,вводу в действиеи приемке АСУ.

3.1.2УтверждениеТЗ на созданиеАС.

3.2Оформлениеотчета.

4


3

1


1


1


1


1

4,5


3,5

1


1


1


1,5

4)Эскизный проект.

4.1Разработкапредварительныхпроектныхрешений посистеме и еечастям.

4.1.1Определениесостава задачАС.

4.1.2Определениеструктурыинформационнойбазы.

4.2Разработкадокументациина АС и её части.

4.3Оформлениеотчета.

3


1

1

1


1

6


3

4

1,5


2,5

Продолжениетаблицы 2.1

1 2 3 4

5)Техничес­кий

проект.

5.1Разработкапроектныхрешений посистеме и еечастям.

5.1.1Решение проблемыкодирова­нияинформации.

5.1.2Составлениеалгоритмапостроенияграфическогоизображе­ния.

5.1.3Разработкапрограммыпостро­енияграфическогоизображения.

5.1.4Составлениеалгоритмапрограммыкассовых расходов.

5.1.5Разработкаи отладкапрограм­мыкассовых расходов.

5.1.6Составлениеалгоритмапрограммырасходов бюджета

5.1.7Разработкаи отладкапрограм­мырасходов бюджета.

5.1.8Составлениеобщего алгоритмавзаимодействияинтерфейсас серверами.

5.1.9Разработкаи отладкапрограм­мывзаимодействияинтерфейсас серверами.

5.2Разработкаи отладкапрограммыпоиска записей.

5.2.1Разработкаи отладка модулей.

5.2.2Разработкаи отладкапрограм­мысоставленияоборотнойведом-ти

6


1


1


2


2


3


1


2

3


4


2


3

3

6,3


1


2,5


5


2,5


3


4


10

3,5


5


5


10

10

П

родолжениетаблицы 2.1
1 2 3 4

5.2.3Составлениеотчета

1 2,5
6)Рабочая документация.

6.1Разработкарабочей документациина АС.

6.1.1Разработкаинструкциипользо­вателюпо работе сподсистемойи утверждение.

6.1.2Разработкаинструкциипро­граммиступо обслуживаниюподсис­темыи утверждение.

6.1.3Описание блоковсистемы

6.1.4Описание пакетаподпрограмм.

6.1.5Подготовкалистинговпакета подпрограмм.

6.2Адаптацияпрограммы.

6.3Составлениеотчета.

3


2


2


1

1

3


5

2


8


2


6


1,5

3

1,5


7

4



2.2.5.2Набор штатасотрудников


Всоответствиис таблицей 2.1составим штатноерасписаниеразработчиков.


Т

аблица2.2– Штатное расписаниеразработчиков
Должность Кол-во

Оклад, р

Сумма,р

Стадии
Руководительработы 1 1450 3100 1-6
Сист.Программист 1 1000 830 1-6
Инж.Программист 3 800 4300 1-6
Инженерпо сетям 1 1000 420 3-6
Бухгалтер 1 1000 580 1-3
Оператор 2 600 250 2-6
Инженертехнолог 2 1000 1000 1-3
Всего 10480

2.2.5.3Сетевое планирование


Перечислимсобытия, которыебудут при выполнениипроектирования:

  1. Решениена разработкупроекта принято.

  2. Штатсотрудниковнабран.

  3. Ознакомлениес процессомпроектированиязавершено.

  4. Оценкакачествафункционированиясистемы завершена.

  5. Оценкацелесообразностисоздания АСУзавершена.

  6. Требованияпользователяк АСУ сформированы.

  7. Отчето выполненнойработе оформлен.

  8. Источникивходных данныхизучены.

  9. Формыпредставленияинформацииизучены.

  10. Принципыпостроениямодели надежностиизучены.


Дляпостроениясетевого графикавесь процесссоздания ивнедрения АСУнеобходиморасчленитьна работы. Затемнеобходимоустановитьлогическуюпоследовательностьработ и событий.Перечень работсведены в таблицу1.3

Таблица2.3 – Переченьработ по созданиюАС.

Номер

Работы

Наименование
1 2
1– 2 Наборштата сотрудников
2– 3 Ознакомлениес процессомучета
2– 4 Оценкакачествафункционированиясистемы
2– 6 Формированиетребованийпользователяк АСУ
3- 5 Оценкацелесообразностисоздания АСУ
5– 8 Изучениеформ представленияинформации
5- 9 Изучениеформ передачиинформации
5- 7 Оформлениеотчета
4- 5 ОценкатехническихвозможностейАСУ.
6– 7 Оформлениеотчета
6– 11 РассмотрениеразличныхвариантовСУБД
6– 12 Оценкапреимуществвариантов
7– 9 Изучениевыходных форм
8– 10 Изучениекассовых расходовпо главнымраспорядителям
9– 10 Изучениесвода расходов

10– 15

Определениецели созданияАС
10– 16 Определениетребованийк системе
10– 17 Составлениепланов работ

П

родолжениетаблицы 2.3
1 2
10– 14 Оформлениеотчета
11– 13 Сравнениерезультатов
12– 13 Выбороптимальноговарианта
13– 14 Оформлениеотчета
13– 20 ОпределениеструктурыАСУ
13– 19 Определениесостава задачАСУ
14– 20 Созданиеструктуры БД
14–14а Оформлениеотчета
15– 18 УтверждениеТЗ на созданиеАСОД
16– 18 ОформлениеТЗ
17– 18 Постановказадачи
18– 22 Решениепроблемыкодированияинформации
18-18а Оформлениеотчета
19-20 Разработкадокументациина АСУ
20-21 Утверждениедокументациина АСУ
21-23 Составлениеалгоритмапрограммыкассовых расходов
21-24 Разработкапрограммыкассовых расходов
21-25 СоставлениеалгоритмапрограммынадежностиАС
22– 23 Составлениеалгоритмасвода расходов
23-34 Составлениепрограммысвода расходов
24-29 Составлениеобщего алгоритмавзаимодействия
25-26 Разработкаи отладкапрограммывыписок банка
26-27 Составлениеалгоритмаподключенияглавных инеглавныхраспорядителейбюджета

П

родолжениетаблицы 2.3
1 2
27-28 Отладкапрограммырасходов
28-34 Разработкапрограммреализациивыходных форм
29-30 Разработкапрограммвзаимосвязиданных
30-31 Разработкапрограммыпоиска записей
31-32 Разработкаинтерфейсныхмодулей
32-33 Формированиепакета подпрограмм
33-35 Разработкаинструкциипользователю
33-36 Описаниепакета подпрограмм
33-38 Формированиевыходных форм
34-35 Описаниеблоков системы
35-37 Оформлениеотчета
35-35а Подготовкалистинговпрограммы
36-39 Подготовкаприкладныхпакетов программ
37-39 Подготовкалистинговпрограмм
38-39 Адаптацияпрограмм
39-40 Оформлениеотчета

2.2.5.4Построениесетевого графика


Передпостроениемсетевого графиканеобходимоопределитьвремя выполнениякаждой работысети на основесистемныхоценок.


Самыйкороткий путьравен А =39,5 дней,следовательнона нем самыймаленький Кнапрравный

Кнапр=39,5 / 45 = 0.87 >0,7 . (2.1)


Раннийсрок началаработ определяетсяпо формуле:


Тij =max ( Tпозд+ i – j ). (2.2)


Позднийсрок окончанияработ определяетсяпо формуле:


Тij =min ( Tпозд - i – j ) . (2.3)


Резерввремени события:

Rij = Tпоздi -Tранi . (2.4)


Резерввремени работ

RПij= Tпоздj -Tпоздi–i – j .

Rнij= Tрнj -Tрнj–i – j . (2.5)


Ивыбираем максимальноезначение. Всерассчитанныепараметрыотображаютсяна сетевомграфике. Такимобразом, разработанныйоптимизированныйсетевой графикбудет использоватьсяв последующемкак основа дляуправленияходом работвсех стадияхпроизводственногопроцесса. Сетевойграфик приведенв приложенииБ.

Врасчетах использованынормы, нормативы,цены, тарифы,справочныематериалы,действующиена 01.04.98г.