Рефераты. Автоматизация учета аренды земли

Требования к классификатору, построенному на иерархическом методе классификации:

1. Классификационные группировки, расположенные на одной ступени классификатора, не должны пересекаться, то есть не должны включать в себя аналогичных понятий.

2. На каждой ступени классификатора для разделения вышестоящей группировки должен использоваться только один признак.

3. Сумма подмножества всегда должна давать делимое множество объектов; не должна оставаться часть объектов, не вошедших в состав классификационной группировки.

Основными преимуществами иерархического метода является большая информационная емкость, традиционность и привычность применения, возможность создания для объектов классификации мнемонических кодов, несущих смысловую нагрузку.

Значительным недостатком иерархической классификации является слабая гибкость структуры, обусловленная фиксированным основанием деления и заранее установленным порядком следования, не допускающим включение новых объектов и классификационных группировок. Таким образом, при изменении состава объектов классификации и характеристик с помощью классификационных задач, требуется коренная переработка всей классификационной схемы.

Фасетный метод классификации

Фасетный метод классификации подразумевает параллельное разделение множества объектов на независимые классификационные группировки. При этом не предполагается жёсткой классификационной структуры и заранее построенных конечных группировок. Классификационные группировки образуются путем комбинации значений, взятых из соответствующих фасетов. Последовательность расположения фасетов при образовании классификационной группировки задается фасетной формулой. Количество фасетных формул определяется возможными сочетаниями признаков.

К классификатору, построенному на фасетном методе классификации, предъявляются следующие требования:

1. Должен соблюдаться принцип непересекаемости фасета, то есть состав признаков одного фасета не должен повторяться в других фасетах этого же класса;

2. В состав классификатора должны быть включены только такие фасеты и признаки, которые необходимы для решения конкретных задач.

Основным преимуществом классификации с использованием фасетного метода является гибкость структуры ее построения. Изменения в любом из фасетов не оказывают существенного влияния на все остальные. Большая гибкость обуславливает хорошую приспособляемость классификации к меняющемуся характеру решаемых задач, для которых она создается. При фасетной классификации появляется возможность агрегации объектов и осуществления информационного поиска по любому сочетанию фасетов.

Недостатками фасетного метода классификации являются неполное использование емкости, нетрадиционность и иногда сложность применения.

Методы кодирования в классификаторах

Под кодированием понимается присвоение кода классификационной группировке или объекту классификации. Кодирование предназначено для формализованного описания наименований различных аспектов данных. Обычно кодирование представляет собой процесс обозначения исходного множества объектов или сообщений набором символов заданного алфавита на основе совокупности определенных правил.

· Порядковый метод - каждый из объектов множества кодируется с помощью текущего номера по порядку. Обеспечивает простоту добавления новых объектов и краткость кода, однако такой код не несёт никакой информации об объекте. Используется в случаях, когда не требуется сложного деления на множества, например, в классификаторе валют.

· Серийно-порядковый метод - кодами служат числа натурального ряда с закрепленной отдельной серией этих чисел за объектами классификации с одинаковыми признаками. Чаще всего используется для идентификации объектов в сочетании с классификационным методом (классификатор должностей и служащих).

· Последовательный метод - в кодовом обозначении знаки на каждой ступени деления зависят от результатов разбиения на предыдущих ступенях. В результате кодовое обозначение группировки дает информацию о последовательности признаков, характеризующих эту группировку. Наиболее подходит иерархическому методу классификации.

· Параллельный метод - признаки классификации кодируются независимо друг от друга определенными разрядами или группой разрядов кодового обозначения. Метод параллельного кодирования чаще всего используется при фасетной классификации, но применяется также и в иерархической классификации. При этом либо соподчиненные признаки, обладая полной однородностью, располагаются параллельно во всех звеньях иерархической цепи, либо несоподчиненные параллельные признаки искусственно устанавливаются в определенной последовательности.

Классификаторы в России

В России Общероссийский классификатор - классификатор, принятый Госкомстатом России и обязательный для применения при межотраслевом обмене информацией и в общероссийских унифицированных формах документов (УФД). Общероссийский классификатор не должен противоречить соответствующим международным классификаторам.

Общероссийские классификаторы должны соответствовать требованиям ЕСКК ТЭСИ (Единой системы классификации и кодирования технико-экономической и социальной информации РФ). Национальные и отраслевые классификаторы являются нормативными документами, внесение изменений в которые должны согласовываться с Госкомстатом и Комитетом РФ по стандартизации, метрологии и сертификации.

Перечень общероссийских классификаторов содержится в ОКОК: Общероссийском классификаторе информации об общероссийских классификаторах.

В своей работе, я выбрал фасетный метод классификации, а способ кодирования серийно-порядковый и номер документа имеет вид:

Форма УАЗ X.Y,

где, УАЗ - Аббревиатура «Учет аренды земли».

Х - серийный номер: 1 - для входных документов, 2 - для выходных документов.

Y - порядковый номер документа в данной серии.

3.4 Обеспечение безопасности данных

Защита информации является одним из важнейших факторов государственной деятельности и предпринимательства. Она связана с предотвращением несанкционированного доступа (недопустимого) посторонних лиц либо программ к защищаемой информации и программам. Концепцию их защиты от изменения, уничтожения, разглашения или использования без разрешения называют безопасностью данных. Рассматриваемая безопасность является основополагающим требованием современной экономики.

С безопасностью данных связано также резервное копирование, которое защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети. Резервное копирование состоит в том, что имеющиеся программы и данные записываются на резервные магнитные диски, магнитные ленты либо оптические диски. Для резервного копирования необходимо часто снимать копии файлов. При этом возможны три способа. Случайный способ - происходит заранее не планируемое копирование отдельных файлов. Систематический - файлы копируются через принятые промежутки времени. Многоступенчатый способ - создаются три поколения копий. Этот способ, именуемый «сын-отец-дед», является наиболее сложным, но и самым надежным. Сущность его заключается в поочередном стирании самой старой информации в одной из трех копий и записи на ее место новой.

Архитектура безопасности является сложной проблемой, охватывающей ряд важных задач. В их число, прежде всего, входит конфиденциальность. Конфиденциальность обеспечивается:

· ограничением круга пользователей, имеющих право работы с информацией;

· шифрованием информации, т.е. преобразованием её в такой вид, в котором смысл прочитанного оказывается доступным лишь ограниченному кругу пользователей, обладающему возможностями её дешифрации;

· дополнением данных, при этом в начале, в конце каждого элемента данных либо в других местах происходит наращивание этого элемента за счет добавления случайных символов. В результате данные могут быть поняты только пользователями, уполномоченными на это.

Криптография - способ изменения кодов программ и данных с целью сделать их непонятными для непосвященных называют. Сущность криптографии - превращение программ и данных перед их передачей в бессмысленный для посторонних лиц набор символов либо сигналов и восстановление программ и данных в первоначальной форме после их приема адресатом, при этом используются ключи секретности. Каждый из них является совокупностью символов, используемых для доступа к данным и программам. Ключ секретности также может быть одним из видов пароля - признака, подтверждающего разрешение на использование данных или программ. Пароль предлагается информационной системой или выбирается пользователем. Пользователя определяют также образцы его речи. Для этого, он произносит слова, являющиеся паролем. Нередко представление объекта (пользователя, программы) осуществляется при его диалоге с системой.

В криптографии широко используется так называемое хеширование - способ кодирования, при котором символы текста подвергаются обработке по определенной секретной формуле, называемой хеш-функцией. Особенно широко хеширование используется для защиты баз данных и знаний от постороннего вмешательства.

Идентификация - отождествление анализируемого объекта с одним из известных является важным звеном обеспечения безопасности данных. Она необходима для того, чтобы определить является ли рассматриваемый объект абонентом информационной системы или сети и какие права он имеет на работу с ресурсами систем или сетей. Идентификация требует, чтобы каждый пользователь и программа получила свой идентификатор - набор символов, используемый как имя. Им может быть:

· пароль,

· реквизиты магнитной карточки либо компьютерной карточки,

· специфические особенности голоса человека,

· отпечатки пальцев,

· радужная оболочка глаза,

· ключ секретности,

· электронная подпись,

· цифровая подпись.

В результате проведения идентификации происходит аутентификация - установление подлинности обращающегося к информационному ресурсу пользователя либо программы. Процедура проведения анализа с целью определения подлинности имени объекта называется верификацией. В обеспечение безопасности данных важную роль играет процесс учета абонентов информационных ресурсов и предоставленных им прав. Этот процесс именуется регистрацией абонентов. Сохранение информации в том виде, в котором она была подготовлена авторами, называют целостностью данных. Выделяют четыре типа нарушения целостности: несанкционированные изменения, создание, удаление, вставка данных. Преобразование данных, обеспечивающее защиту целостности, называется их экранированием

Все выше сказанное может быть представлено в виде следующей схемы:

Рис. 3.2 Структура безопасности данных

В данной программе предусматриваются следующие способы обеспечения безопасности данных: 1. Конфиденциальность. 2. Идентификация оператора (пароль). 3. Верификация. 4. Резервное копирование.

3.5 Алгоритм движения документа (Договор аренды)

Рис. 3.3 Алгоритм движения документа (Договор аренды)

3.6 Структура выходных документов

Страницы: 1, 2, 3, 4



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.