ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.07.2021
Просмотров: 372
Скачиваний: 1
|
Экзаменационный билет № 19 |
Утверждаю Проректор по учебной работе
_____________ С.В. Михайлов
" " мая 2014 г. |
Кафедра бизнес-информатики |
||
Итоговый междисциплинарный экзамен по специальности «Прикладная информатика в экономике». Специализации «Информационные системы в банковском деле» |
||
ОПР. 1: IDEF 3 – (workflow modeling, Рrocess Description Capture Method) методология описания бизнес-процессов (потоков работ). ОПР. 2: Стандарт IDEF3 - это методология сбора данных о процессе, рассматривающая взаимодействие информационных потоков как логическую последовательность выполнения на основе причинно-следственных связей между ситуациями и событиями, предназначенная для разработки структурного представления знаний о системе, и описания изменения состояний объектов, являющихся составной частью описываемых процессов. При помощи графической нотации IDEF3 описывается логика выполнения работ, очередность их запуска и завершения. Т.о. IDEF3 предоставляет инструмент для моделирования сценариев действий сотрудников организации, отделов, цехов и т.п., например порядок обработки заказа или события, на которые необходимо реагировать за конечное время, выполнение действий по производству товара им т.д. IDEF3 рассматривает поведенческие аспекты существующих или проектируемых систем. Знания о процессах структурированы в виде контекстных сценариев, что делает IDEF3 удобным инструментом сбора данных для описания системы. IDEF3 аккумулирует в себе временные зависимости и связи между процессами, происходящими на предприятии. Для эффективного управления любым процессом, необходимо иметь детальное представление об его сценарии и структуре сопутствующего документооборота. Средства документирования и моделирования IDEF3 позволяют выполнять следующие задачи:
Как было отмечено выше, IDEF3 дополняет IDEFO и содержит все необходимое для построения моделей, которые в дальнейшем могут быть использованы для имитационного анализа IDEF3-диаграммаIDEF3 диаграмма (диаграмма потока, process flow diagram, IDEF3-diagram, workflow) - основная единица описания в IDEF3, являющаяся графическим представлением назначения системы или процесса и применяются для анализа завершенности процесса обработки информации (проверка модели ИС на целостность). Обычно IDEF3-диаграммы являются дополнением к IDEFO-диаграммам, т.к. содержат все необходимые сведения для построения моделей, которые в дальнейшем могут быть использованы для имитационного анализа. С помощью диаграмм IDEF3 можно анализировать сценарии из реальной жизни, например, как закрывать магазин в экстренных случаях или какие действия должны выполнить менеджер и продавец при закрытии. Каждый такой сценарий содержит в себе описание процесса и может быть использован, что бы наглядно показать или лучше задокументировать бизнес-функции организации. Типы диаграмм в IDEF3Существуют два типа диаграмм в стандарте IDEF3, представляющие описание одного и того же сценария технологического процесса в разных ракурсах (Error: Reference source not found):
Иное встречающееся название для PFDD - диаграмма работ WFD (Work Flow Diagram). Элементы IDEF3 диаграммыСинтаксис IDEF3 оперирует тремя элементами (Error: Reference source not found):
UOW (Unit of Work) единица работы/ действие UOW (Unit Of Work, activity, единица работы) - центральные компоненты модели, предназначенные для описания процесса, действий, принимаемых решений и других процедур, происходящих в системе. В IDEF3 каждый функциональный элемент, изображенный в виде блока, представляет собой определенный сценарий моделируемого процесса и может являться частью другой функции. На IDEF3-диаграммах UOW изображаются прямоугольниками с прямыми углами и имеют идентифицирующие их атрибуты, расположенные в специальных полях СВЯЗИ (стрелки). Возможный порядок или очередность выполнения действий описываемого процесса в IDEF3 задается связями. В IDEF3 стрелка, как элемент диаграммы описания процесса, необходима для связи элементов диаграммы, указания взаимоотношения UOW и описания динамики происходящих процессов. Связи в IDEF3 однонаправлены и могут быть направлены куда угодно, но обычно диаграммы IDEF3 стараются построить так, чтобы связи были направлены слева направо. Имя стрелки должно ясно идентифицировать отображаемый объект. JUNCTION (перекресток, узел). Методология IDEF3 включает элемент «перекресток», что позволяет описать логику взаимодействия между множеством событий и временной синхронизации активизации элементов диаграмм IDEF3. Перекрестки обеспечивают аналитика инструментом, описывающим возможные ветвления и параллельность выполнения ряда действий в описываемом процессе, усиливают описание временных отношений и отношений очередности выполнения различных частей процесса. Окончание одной UOW может служить сигналом к началу нескольких UOW, или же одна UOW для своего запуска может ожидать окончания нескольких UOW. Asynchronous AND - асинхронное "И". При слиянии требуется, чтобы все предшествую-щие процессы были завершены. При разветвлении требуется, чтобы все следующие про-цессы были запущены Synchronous AND - синхронное "И". При слиянии требуется, чтобы все предшествующие процессы завершались одновременно. При разветвлении требуется, чтобы все следующие процессы запускались одновременно Asynchronous OR - асинхронное "ИЛИ". При слиянии требуется, чтобы один или несколько предшествующих процессов были завершены. При разветвлении требуется, чтобы один или несколько следующих процессов были запущены Synchronous OR - синхронное "ИЛИ". При слиянии требуется, чтобы один или несколько предшествующих процессов завершались одновременно. При разветвлении требуется, чтобы один или несколько следующих процессов запускались одновременно Exclusive OR - исключающее "или". При слиянии требуется, чтобы только один предше-ствующий процесс завершен. При разветвлении требуется, чтобы запускался только один следующий процесс
Жизненный цикл проекта – промежуток времени между моментом появления проекта и моментом его ликвидации. Жизненный цикл проекта составляют: фазы, стадии, этапы. Выполнение основных мероприятий по проекту:
Распределение трудозатрат по фазам жизненного цикла Основная деятельность по фазам 1. Замысел проекта. Для одних — это рождение идеи, для других – начало реализации и вложения денежных средств. 2. Прединвестиционная фаза. Анализ проблемы: Предварительное обследование существующего состояния, сбор исходных данных. Выявление потребности в изменениях (проекте). Разработка концепции проекта: Определяются цели и задачи, выявляются пути их достижения. Строится дерево стратегических целей и структура продукции (объекта, услуги). Возможно задание альтернативных целей, где учитываются, кроме экономических, еще и социальные, политические, технические факторы и пр. Очень важно попытаться сделать количественную оценку целей и задач по объемам, срокам, размерам прибыли. Разработка бизнес-плана и оценка жизнеспособности Краткое ТЭО с рассмотрением 1-2 альтернатив по критерию стоимости и прибыли. Устанавливаются граничные условия (на основе существующих аналогов). Оценивается стоимость проекта с точностью 20-40 %. После выбора варианта решения назначается руководство проекта. Оценка уровня риска. Выявление потенциальных участников и окружения проекта Разработка технических требований к объекту (продукции), выбор места Основные разделы бизнес-плана
(Краткий обзор бизнес-плана, резюме)
(История, сведения о развитии, описание текущей ситуации)
(Характеристика отрасли, в которой работает или будет работать предприятие)
(Характеристика продукции, анализ продукции конкурентов, исследования и разработки, финансирование и ценообразование)
(Характеристика рынка, характеристика потребителей продукции, стратегия продвижения продукции на рынок, анализ конкурентоспособности предприятия)
(Описание пути, посредством которого предприятие планирует производить продукцию и поставлять потребителю)
(Временная, финансовая и ресурсная оценка)
(Отчет о прибылях и убытках, балансовая ведомость, план денежных потоков, анализ чувствительности проекта)
(Подтверждение представленных в бизнес-плане сведений) 3. Разработка проекта. Структурное планирование: Разрабатываются укрупненные структуры проекта с разных позиций: уточняются дерево целей и структура продукции, организационная структура, матрица ответственности, структура работ, структура ресурсов, структура стоимости. Окончательное планирование проекта на основе сетевого метода: План – определенная последовательность работ, ведущих к достижению поставленных целей. Он должен отражать кто и что должен делать. В какие сроки и каким образом. План является инструментом для работы. Результат: календарные планы и укрупненные графики работ и обеспечения; смета и бюджет проекта, потребность в ресурсах; определение и распределение рисков; процедуры УП и техника контроля. Разработанный план направляется всем участникам. Создается команда проекта Заключение контрактов: Могут быть организованы торги. Выбор субподрядчиков, исполнителей, поставщиков оборудования осуществляет группа экспертов – сравнительная оценка претендентов. Заключение контрактов и договоров
Выполнение работ проекта, а именно:
Эта фаза оформляется официальными документами Варианты окончания:
3. Реализовать вызов (запуск на исполнение и прием результатов) заданных хранимых процедур базы данных из приложения пользователя. //Вызов хранимой процедуры и передача ей значения входного параметра private void button1_Click(object sender, EventArgs e) { da.SelectCommand = new SqlCommand(); da.SelectCommand.Connection = cnn; da.SelectCommand.CommandType = CommandType.StoredProcedure; da.SelectCommand.CommandText = "pr1"; da.SelectCommand.Parameters.Add("@parl", SqlDbType.VarChar, 50); da.SelectCommand.Parameters["@parl"].Value = comboBox1.SelectedValue if (ds.Tables ["EmpD"] != null) { ds.Tables["EmpD"].Clear(); dataGridViewl.DataSource = null; } da.Fill(ds, "EmpD”); dataGridViewl.DataSource = ds.Tables["EmpD"]; }
|
|
Экзаменационный билет № 20 |
Утверждаю Проректор по учебной работе
_____________ С.В. Михайлов
" " мая 2014 г. |
Кафедра бизнес-информатики |
||
Итоговый междисциплинарный экзамен по специальности «Прикладная информатика в экономике». Специализации «Информационные системы в банковском деле» |
||
настоящее время существует большое количество файловых систем, но наибольшее распространение в персональных компьютерах получили FAT и NTFS благодаря их применению в семействе операционных систем Windows. Файловая система FATFile Allocation Table – таблица размещения файлов
Структура логического диска состоит из следующих областей:
В таблице FAT количество индексных указателей соответствует количеству кластеров в области данных, а номер индексного указателя равен номеру соответствующего кластера. Индексный указатель имеет ограниченный размер (в частности: 12 бит в FAT12, 16 бит в FAT16 и 32 бит в FAT32) и может принимать значения, представленные для FAT16 в табл. 2.2.
Таблица 2.2 При размещении на диске файла операционная система просматривает таблицу FAT и ищет первый свободный индексный указатель. После его обнаружения в поле записи каталога «номер первого кластера» фиксируется номер этого указателя. В кластер с этим номером записываются данные файла, и он становится первым кластером файла. Если файл умещается в одном кластере, то в указатель, соответствующий данному кластеру, заносится значение «последний кластер в цепочке». Если же размер файла превышает один кластер, то операционная система продолжает просмотр таблицы FAT и ищет следующий указатель на свободный кластер. После его обнаружения в предыдущий указатель заносится номер этого кластера, который теперь становится следующим кластером файла. Процесс продолжается до тех пор, пока не будут размещены все данные файла. Таким образом, создается цепочка связанных кластеров файла. Размер индексных указателей определяет количество кластеров. Например, в FAT12 используются 12-ти битные указатели, поэтому возможно иметь только 212 = 4096 кластеров в области данных диска и.т.д. Так как количество кластеров ограничено, то размер кластера зависит от объема логического диска и обычно выбирается из диапазона от 1 до 128 секторов (от 512 байт до 64 Кбайт). Понятие «файл» для файловой системы включает не только имя и хранимые в выделенных кластерах данные, но и атрибуты – свойства файла. Поэтому в каталогах файловой системы для каждого файла выделяется запись (строка) размером 32 байта, в которой в FAT16 и FAT12 указываются следующие данные о файле : имя, резерв, атрибуты, размер и т.д. Файловая система NTFSФайловая система NTFS (New Technology File System – файловая система новой технологии) была разработана в качестве основной файловой системы для операционных систем Windows на основе технологии NT в начале 1990-х.Основные отличительные свойства NTFS:
Отличием NTFS является деление на кластеры всего пространство логического диска, называемого томом, а не только области данных, как в FAT. Порядковый номер кластера в томе называется логическим номером кластера (Logical Cluster Number, LCN). Файловая система NTFS поддерживает размеры кластеров от 512 байт до 64 Кбайт (от 1 до 128 секторов). Обычно используется кластер размером 2 Кбайт или 4 Кбайт. В отличие от FAT весь том состоит из файлов. Каждый файл также состоит из последовательности кластеров, при этом порядковый номер кластера внутри файла называется виртуальным номером кластера (Virtual Cluster Number, VCN). Базовой единицей распределения дискового пространства на томе NTFS является отрезок – непрерывная область кластеров. Каждый отрезок обозначается логическим номером его первого кластера LCN и количеством кластеров в отрезке k, то есть парой чисел: (LCN, k). Часть файла, начинающаяся с виртуального кластера VCN, при размещении в отрезке характеризуется адресом, состоящим их трех чисел: (VCN, LCN, k). Основной структурой файловой системы NTFS является файл MFT, называемый главная таблица файлов (Master File Table, MFT), в которой содержатся записи о каждом файле тома, включая и сам файл MFT. Под файл MFT на диске выделяется 12 % места (с учетом дальнейшего роста таблицы файлов). Каждая запись MFT имеет фиксированную длину, зависящую от объема диска, – 1, 2, или 4 Кбайт. Для большинства дисков, используемых сегодня, размер записи MFT равен 2 Кбайт. Номер записи MFT, определяемый ее позицией в таблице, становится номером описываемого файла. Первые 16 записей являются записями о служебных файлах NTFS, называемых метафайлами, причем самый первый метафайл – это сам файл MFT. В табл. 2.3 представлено назначение метафайлов. Часть тома с записями метафайлов – единственная часть логического диска, имеющая строго фиксированное положение и образует первый отрезок на томе. Копия этих же 16-ти записей MFT (для надежности) хранится в середине тома. Оставшаяся часть файла MFT может располагаться, как и любой другой файл, в произвольных местах диска – восстановить его положение можно с помощью первой записи MFT.
Основные технологии защиты информационных банковских сетей: 1. Технологии защиты от вирусов. 2. Криптографическая защита. 3. Межсетевые экраны. 4. Построение виртуальных защищенных сетей. 6.1. Технологии защиты от вирусов Классификация компьютерных вирусов Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания: Файловые вирусы либо внедряются в выполняемые файлы различными способами, либо создают файлы–двойники (компаньон – вирусы). Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера. Макровирусы Вирусы этого типа получают управление при открытии зараженного файла и инфицируют файлы, к которым впоследствии идет обращение из соответствующего офисного приложения. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Методы обнаружения вирусов К основным методам обнаружения компьютерных вирусов можно отнести следующие: Метод сравнения с эталоном. Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Антивирусная программа последовательно просматривает (сканирует) проверяемые файлы в поиске масок известных вирусов. Антивирусные сканеры способны найти только уже известные вирусы, для которых определена маска. Эвристический анализ. Эвристический анализатор (который является частью антивирусного ядра) содержит список таких действий и проверяет программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Антивирусный мониторинг. Суть данного метода состоит в том, что в памяти компьютера постоянно находится антивирусная программа, осуществляющая мониторинг всех подозрительных действий, выполняемых другими программами.Антивирусный монитор сообщит пользователю, если какая–либо программа попытается выполнить потенциально опасное действие. Метод обнаружения изменений. При реализации метода обнаружения изменений антивирусные программы, называемые ревизорами диска, запоминают предварительно характеристики всех областей диска, которые могут подвергнуться нападению, а затем периодически проверяют их. Встраивание антивирусов в BIOS компьютера. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. 6.2. Современные криптографические средства защиты банковской информации Основное предназначение криптографии – защитить или сохранить в тайне необходимую информацию. Криптографические технологии обеспечивают четыре основных типа услуг для банковской сферы: аутентификацию (которая включает идентификацию), целостность, конфиденциальность и контроль участников взаимодействия. Криптография преобразует сообщения в форму, недоступную для понимания противником. Владелец информации (отправитель) осуществляет преобразование исходной открытой информации (шифрованием) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника. Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации. Законный получатель информации осуществляет расшифрование полученных сообщений.
3. Запустить виртуальную машину с установленным MS SQLServer. Добавить нового пользователя операционной системы. Задать для нового пользователя права на чтение БД library. Войти под новым пользователем и показать, что ему доступны только операции чтения БД library и не доступны операции модификации данных в данной БД, а так же не доступны другие БД, установленные на данном сервере.
|