Реферат

Реферат Оценка эффективности программных методов контроля достоверности информации в избыточных кодах

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 8.11.2024




К защите

Зав. Кафедрой

_________________

____________2008 г
Выпускная
квалификационная работа бакалавра

на тему «ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОГРАММН
Ы
Х
МЕТОДОВ КОНТРОЛЯ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В ИЗБЫТОЧНЫХ КОД
АХ
»
















СОДЕРЖАНИЕ

ВВЕДЕНИЕ……………………………………………………………………..7

1. ОБЗОРНАЯ ЧАСТЬ.  РАЗРАБОТКА ОСНОВНЫХ ПОДХОДОВ, МЕТОДОВ И АЛГОРИТМОВ
ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ НА ОСНОВЕ СТРУКТУРНО-
ТЕХНОЛОГИЧЕСКОЙ ИЗБЫТОЧНОСТИ
……………………………………………………………....11

1.1. Концептуальные основы исследований программных методов
обеспечения достоверности информации…………………………….….………..11

1.2 Основные принципы повышения надежности программного
обеспечения
……………………………………………………………………......21

1.3 Методы и алгоритмы обеспечения достоверности информации на
основе структурно-технологической избыточности……………………………24


1.4 Логические методы обеспечения достоверности информации................41

2. ОСНОВНАЯ ЧАСТЬ. ОСНОВНЫЕ ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ СИСТЕМЫ
ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯ
Т
ИЯ
……............................................58

2.1. Структура системы электронного документооборота..................................58

2.2. Описание функциональных и прикладных модулей системы
электронного документооборота………………………………….…………..…62


2.3. Моделирование баз данных системы электронного
документооборота...................................................................................... ......67

2.4. Построения реляционной модели......................................................................72

3.БЕЗОПАСНОСТЬ ЖИЗНИДЕЯТЕЛЬНОСТИ...........................................88 


3.1. Меры безопасности при работе за компьютером………………...……....104

ЗАКЛЮЧЕНИЕ …..……………………………………………………….…...109

СПИСОК ЛИТЕРАТУРЫ.………………………………………...……...111

ПРИЛОЖЕНИЯ.......... …………………………………………………….….115

ВВЕДЕНИЕ

Информационных системах (ИС) циркулируют документы, представленные в электронной форме, что, в свою очередь, связано с проблемой разработки и внедрения эффективных систем электронного документооборота (СЭД).

СЭД является сложной ИС, которая обеспечивает централизованное хранение документов в любых форматах, представленных в виде офисных и отсканированных бумажных документов, web-страниц, графических изображений, чертежей, видео файлов и т.д.. Одним из основных критериев эффективного функционирования СЭД является обеспечение достоверности информационных ресурсов.

Основными этапами снижения достоверности информации являются перенос данных на машинные носители, передача по каналам связи и ввод информации в ЭВМ человеком-оператором. Установлено, что вероятность ошибок оператора и средств сканирования и распознавания находится в пределах 10"2 - 10~3, вероятность ошибок    в     каналах    связи  

10"3-10"4. сбоев и отказов электронного оборудования - 10"4-10"5. Для эффективного функционирования СЭД требуется обеспечить достоверность информации на 2-3 порядка выше существующих показателей, что является актуальной задачей и имеет большое теоретическое и практическое значение.

Известны системные, кодовые, аппаратурные и программные методы повышения достоверности информации.

В известных работах отмечена эффективность системных методов для построения оптимальной технологии обработки данных.


В теории информации сильно развиты кодовые методы передачи и сжатия информации.

Основные усилия на применение аппаратурной избыточности для обеспечения направлены надежности работы вычислительных систем.

Одним из базовых принципов обеспечения достоверности информации является использование информационной избыточности, как искусственной, так и естественной. Наиболее важным этапом обработки информации с точки зрения обеспечения достоверности является ввод информации в систему. Именно на этапе ввода должны быть исключены ошибки информации, вводимой в систему для обработки. Возможность решения задачи выявления ошибок при вводе информации может обеспечиваться как стандартными средствами систем управления базами данных (СУБД) - сохранение целостности доменов базы данных по ограничениям на диапазон допустимых значений, а также специально разработанными комплексами программных средств.

Программы ввода по существу - это программы преобразования формата вводимых машинных документов в формат, хранимый в массивах системы. Около 80% объема этих программ занимают процедуры контроля достоверности вводимой информации и процедуры коррекции, обнаруженных ошибок и, в связи с этим, основное внимание проводимых исследований по обеспечению достоверности информации должно быть направлено на устранение ошибок в звене человека-оператора. Следует отметить, что исследованиям и разработкам в данном направлении пока уделено слабое внимание. Вопросы создания достаточно совершенных программ ввода-вывода информации, обеспечивающих необходимые проверки на достоверность, являются   сложными и  до    конца  не  решены.

В рассматриваемой нами системе документооборота, наряду с цифровой информацией, обрабатываются машинописные тексты, документы, графические     изображения. Причем,   использование     искусственной     и


естественной избыточности, проявляющейся в составе данных в виде логических, технологических, статистических связей и семантических свойств информации, создает благоприятные условия для обеспечения ее достоверного ввода и обработки и удачно дополняется эффективными инструментальными средствами, использующими структурно-технологическую, статистическую, временную и программную избыточности. Использование избыточности различной природы позволяет строить алгоритмы и программные средства контроля достоверности информации, которые в отличие от кодовых и аппаратурных методов, отличаются простотой и дешевизной реализации, обеспечивают высокую достоверность информации, повышают надежность работы программ.

Следовательно, решение этой проблемы требует теоретического обоснования и проведения специальных исследований и разработок, а с точки зрения практики переработки информации необходимо: устранение существующих недостатков в известных методах; обеспечение требуемой достоверности информации при малых временных и материальных затратах; реализация их в составе СЭД без привлечения дополнительной техники.

В диссертационной работе исследуется и решается актуальная научно-техническая задача, связанная с разработкой методов и системы обеспечения достоверности информации различной природы.

Целью выпускной классификационной работы является обоснование эффективности использования избыточности различной природы, как основного подхода для обеспечения достоверности данных; разработка алгоритмов, использующих критерии логического контроля, встроенные экспертные системы.

В работе поставлены следующие теоретические и практические задачи:

- разработка методов и моделей использования логических критериев,

встроенных экспертных систем и баз знаний и их реализация на основе

структурно-технологической избыточности;
-разработка функциональных и прикладных модулей системы  обеспечения достоверности информации и схемы их взаимодействия;

-сравнительный анализ и оценка эффективности разработанных методов и алгоритмов и внедрение в СЭД.

СЭД предприятий, включающая машинописные тексты, организационно-распорядительные документы.

Использованы методы теории вероятностей и математической статистики, теории информации, теории кодирования и сжатия информации, системного анализа, программирования, построения информационных систем управления и баз данных.

Научная новизна результатов исследования заключается в следующем:

-    предложен   метод   обеспечения достоверности информации на основе структурно-технологической       избыточности,       использующий       критерии логического контроля, встроенные экспертные системы и базы знаний;

-    в новой  постановке задачи учета различных ошибок в информации получены   методики   решения   задач   и   разработана   программная   система обработки   данных   и   обеспечения   достоверности   информации,   в   которой использована технология объектно - ориентированного программирования.

Практическая ценность работы состоит в следующем:

-    алгоритмы и программные средства реализации логических критериев, экспертных систем, баз знаний и избыточности различной природы;

-    алгоритмы и программные комплексы автоматизации документооборота, позволяющие   осуществлять   учет,   контроль   и   обработку документов   и  обеспечивающие достоверность информации на два порядка   выше в звеньях оператора;

-    разработанные   модели,   алгоритмы,   функциональные   и   прикладные программные модули системы обеспечения достоверности информации удачно привязываются   при   решении   многих   проблемных   задач   информационных систем управления.
1. РАЗРАБОТКА ОСНОВНЫХ ПОДХОДОВ, МЕТОДОВ И
АЛГОРИТМОВ ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ
ИНФОРМАЦИИ НА ОСНОВЕ   СТРУКТУРНО -
ТЕХНОЛОГИЧЕСКОЙ ИЗБЫТОЧНОСТИ


1.1. Концептуальные основы исследований программных методов  обеспечения достоверности информации

Целью данной главы является обобщение теории и практики создания, программных   методов   контроля   достоверности   информаций; обоснование эффективности    использования    структурно-технологической    избыточности информации, как одного из основных подходов обеспечения достоверности данных    и    надежности    функционирования    программного    обеспечения; разработка алгоритмов контроля информации, основанных на использовании критериев логического контроля, встроенных экспертных систем и баз знаний, моделирование и их практическая реализация.

В соответствии с целью работы поставлены решения следующих теоретических и практических задач:

-разработка концептуальной основы исследований и разработка программных методов обеспечения достоверности информации на основе использования структурно-технологической избыточности;

- описание         природы         проявления        структурно- технологической избыточности в составе обрабатываемых документов и текстов;

-разработка алгоритмов обеспечения достоверности информации, использующих критерии логического контроля;

-разработка алгоритмов обеспечения достоверности информации, использующих встроенные экспертные системы и базы знаний;

- разработка     методики    оценки     информационной  избыточности     и теоретическое обоснование использования ее для обеспечения  достоверности информации.

Обобщена теория и практика исследований, поставлена новая задача и разработаны концептуальные основы разработки программных методов обеспечения достоверности информации за счет структурно-технологической избыточности в СЭД.

Эффективное и надежное функционирование СЭД, требует комплексного рассмотрения проблемы обеспечения достоверности вводимой, хранимой и передаваемой информации.

На рис. 1.1 на концептуальном уровне описаны основные источники появления ошибок и основные подходы, методы и функции построения системы обеспечения достоверности информации в СЭД.





























ОСНОВНЫЕ ПОДХОДЫ, МЕТОДЫ И ФУНКЦИИ ПОСТРОЕНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ
ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В СЭД








источники

ОШИБОК



































Подготовка первичных документов



Подготовка для ввода и передачи информации



Прием и передача информации



Сканирование, распознавание текстов



Обработка информации























ТИПЫ

ОШИБОК















Орфографическ ие ошибки



Ошибки оператора



Ошибки в каналах связи и сбои ЭВМ



Ошибки распознавания текстов



Сбои, алго­ритмические и програм­мные ошибки





















             
ВЫПОЛНЯЕМЫЕ
 
ФУНКЦИИ














Обнаружение и исправление ошибок



Обнаружение ошибок










































О
СНОВНЫЕ ПОДХОДЫ КОНТРОЛЯ ИНФОРМАЦИИ





Использование

искусственной

избыточности

информации


Использование

естественной

избыточности

информации


Использование

статистической

избыточности

информации


Использование

структурно -

технологической

избыточности


Использование

временной и

программной

избыточности





МЕТОДЫ


ОБЕСПЕЧЕНИЯ


ДОСТОВЕРНОСТ


И ИНФОРМАЦИ1





Линейное суммировани е по цифрам,

разрядам кодов


Методы,

учитывающие

логические

связи


Словарные

методы

сжатия

информ.


Контроль на основе базы

знаний и экспертных

систем


Последоват

ельное

углубление

контроля


Восстанов­ление информ за

счет дублиров.





Суммиро­вание по модулям 9,10,11


На основе

статистических

связей


Статистичес

кие

алгоритмы

сжатия

информ.


Структури

зация

входной

информа

ции


Повторение функцио­нальной группы программ.


Переход на

резервную

ЭВМ


















































Плоскостное



На основе



Метод Зива-



Выявление



Регулярная



Сопоставле





и объемное



статистических



Лемпеля-



устойчивых



проверка



ние





суммирова



связей



Велча,



перекрестных



состояния и



накопленны





ние







метод



связей и



процесса



х исходных













Барроуза



формиров. на



исполнения



промежуточ













Вил ера



их основе



программы



ных данных











сложных



и сохранн-















логических и



ти. данных









Контроль по



Семантические



Метод



семантич.



























справоч-



методы



Хаффмана,



критериев









никам,







метод



контроля



Метод



Дублиров.





словарю







арифметиче



достоверн.



оператив.



накопленны













ского



индексации



х исходных













кодиров.



отклонений



промежуточ





























от нормы



ных данных













На основе





алгоритмов





распознавания











текстов языка







































Рис 1.1. Концептуальном уровне описаны основные источники появления ошибок и основные подходы, методы и функции   

                                                         




Источниками появления ошибок являются:

человек-оператор системы;

       ошибки из-за некачественного сканирования и распознавания;

       ошибки в каналах связи; сбои и отказы аппаратурных средств обработки               

        информации;

        алгоритмические и программные ошибки.

Любые применяемые методы обеспечения достоверности информации должны учитывать вероятности появления искажений в этих звеньях переработки данных.

Существуют различные способы борьбы с ошибками:

аппаратурные, кодовые, организационно-технические и программные.

Кодовые и аппаратурные методы обеспечивают высокую достоверность информации. Их исследованию посвящено большое количество работ. Однако эти методы учитывают, главным образом, искажения в каналах связи и сбои аппаратурных средств и требуют больших временных и материальных затрат при их реализации.

Из-за возрастающей роли ЭВМ и использования ее, как аппаратуры борьбы с ошибками в информации, в системах управления зачастую отдают предпочтение разработкам, связанным с применением программных и организационных методов повышения достоверности информации, особенно там, где применение кодовых и аппаратурных методов неэффективно.

Применению программных методов контроля информации также посвящено значительное количество работ, которые применяются в основном на практике передачи цифровой информации в СЭД, которые, наряду с техническими ошибками, учитывают большую долю ошибок человека-оператора при подготовке и вводе информации.

Наряду с этим, можно отметить исследования, направленные на устранение ошибок некачественного сканирования и распознавания информации и работы по созданию программных систем коррекции орфографических ошибок в текстах на различных естественных языках.
Программные методы решают задачи, связанные с контролем достоверности цифровой и текстовой информации.

В работе выполнен подробный обзор работ и проведена классификация методов, показаны предельные возможности и области эффективности применения различных программных способов и алгоритмов обеспечения достоверности цифровых непрерывных по природе данных, текстовой информации при вводе и передаче.

Следует отметить, что на показатель качества работы СЭД влияют также алгоритмические и программные ошибки, возникающие при проектировании и эксплуатации программных систем. Причем, работы, посвященные исследованию и разработке методов борьбы с такими ошибками в системах обработки информации ограничиваются в рамках нескольких работ. В них, рассматривается проблема, главным образом, в виде постановки, а не решения задач.

Актуальность решаемой проблемы связана еще с тем, что ПО ненадежно по своей природе, его тестирование и сопровождение требует постоянных существенных расходов.

В связи с этим, наряду с обеспечением достоверности информации, должно быть уделено большое внимание и защите самого ПО от различного рода искажений, сбоев и отказов.

Программная система обеспечения достоверности информации выполняет две основные функции: обнаружение ошибок, а также обнаружение и исправление ошибок.

В качестве основных подходов для обеспечения достоверности информации может быть рекомендовано использование структурно-технологической, статистической, временной и программной избыточности.

Нами исследуется СЭД, где основными потоками информации являются цифровые данные, тексты, графики, графические изображения
организационно-распорядительных документов.

На рис. 1.2 проиллюстрирована концептуальная модель функционирования системы автоматизации документооборота.

Определены характерные особенности разрабатываемой СЭД:

-наличие большого количества пользователей и решаемых ими задач с

различными требованиями к достоверности данных;

-хранение большого объема разнородной (цифровой, текстовой, графической и т.д.) информации;

-   сложность структур хранения и большое разнообразие запросов;

-   хранение как собственно данных, так и связей между ними;
При проектировании ПО учитываются следующие типы ошибок:
-  ошибки,     возникающие     в     процессе     анализа     информационных
требований пользователей и структуризации предметной области;

-  ошибки     отображения     моделей     информационных     требований
пользователей в каноническую структуру БД;
-   ошибки отображения логической структуры БД в физическую.
К ошибкам эксплуатации системы документооборота относятся:

-   ошибки во входной информации при загрузке и обновлении БД;

-   ошибки в спецификациях запросов пользователей;

- ошибки,  возникающие  в результате  аппаратных,  программных или
энергетических сбоев;


-в процессе отображения одной структуры в другую, появляются ошибки потери информационных элементов и связей, недопустимое объединение элементов, что приводит к невозможности доступа и контроля информационной базы.

Следовательно,  отмеченные причины проявления ошибок становятся основным требованием к построению плана исследований, направленных на высокую достоверность информации и, связанную с ней, задачу повышения надежности ПО СЭД.







                                              Рис 1.2. Система документаоборота.
Таким образом, можно отметить следующее:

Основными источниками появления ошибок являются:

звенья человека-оператора;

устройства сканирования и распознавания;

каналы связи;

ненадежности аппаратуры обработки информации;

алгоритмические и программные ошибки, которые снижают качество функционирования и надежности программного обеспечения системы управления.

Основным подходом обеспечения достоверности информации является использование искусственной, естественной, статистической, программной и временной избыточности.

Известные методы, главным образом, направле-ны на контроль цифровых данных и непрерывной по природе информации, а контролю ошибок в текстах посвящены работы, в которых основное внимание уделено коррекции орфографических ошибок на основе морфологического анализа словоформ естественного языка и словарей большой размерности.

Разрабатываемые методы должны учитывать все типы и характер появления ошибок, быть направлены на обеспечение достоверности вводимой для обработки информации различной природы (цифровые, тексты, графические изображения) и повышать надежность функционирования ПО.

Серьезное внимание заслуживает разработка принципов и методов повышения надежности ПО и обеспечения достоверности информации.


1.2.
Основные принципы повышения надежности программного
обеспечения



В настоящем параграфе излагаются: основные причины ошибок ПО, источники ошибок, методы обеспечения достоверности информации и повышения надежности ПО при проектировании СЭД и её эксплуатации; рекомендованы методы и концепции борьбы со сложностью ПО, а также методы использования временной, информационной и программной избыточности.

Установлено, что основными причинами ошибок ПО являются следующие:

-         большая сложность по сравнению с аппаратурой ЭВМ;

-         неправильный перевод информации из одного представления в другое.
Источниками ошибок ПО являются:

- внутренние: ошибки проектирования, ошибки алгоритмизации, ошибки
программирования, недостаточное качество средств защиты;


-внешние: ошибки пользователей, сбои и отказы аппаратуры ЭВМ, искажение информации в каналах связи, изменения конфигурации системы.

Методы проектирования надежного ПО можно разбить на следующие группы:

-   предупреждение ошибок: методы, позволяющие минимизировать или
исключить появление ошибки;

-   обнаружение     ошибок:     методы,     направленные     на    разработку
дополнительных функций ПО, помогающих выявить ошибки;


-устойчивость к ошибкам: дополнительные функции ПО, предназначенные для исправления ошибок и их последствий и обеспечивающие функционирование системы при наличии ошибок.

Теперь изложим особенности выбранных нами методов обеспечения надежности ПО системы.

Методы предупреждения ошибок - концентрируются на отдельных этапах    процесса    проектирования    ПО    и    включают    в    себя   методы:


позволяющие справиться со сложностью системы;    достижения большей

точности при переводе информации; улучшения обмена информацией; обнаружения и устранения ошибок на каждом шаге проектирования.

В борьбе со сложностью ПО нами рекомендуется использование трех концепции.

Иерархическая структура. Иерархия разбивает систему по уровням понимания (абстракции, управления). Концепция уровней позволяет анализировать систему, скрывая несущественные для данного уровня детали реализации других уровней. Иерархия позволяет понимать, проектировать и описывать сложные системы.

Независимость. Для минимизации сложности максимально усиливается независимость элементов системы. Это означает такую декомпозицию системы, чтобы её высокочастотная динамика была заключена в отдельных компонентах, а межкомпонентные взаимодействия (связи) описывали только низкочастотную динамику системы.

Тестирование. Процесс выполнения программ с намерением найти ошибки и включает в себя следующие этапы: автономное тестирование; тестирование сопряжений; тестирование функций; комплексное тестирование; тестирование полноты и корректности документации; тестирование конфигураций.

Основным подходом обеспечения надежности ПО является применение методов контроля ошибок, которые основываются на введении в ПО системы различных видов избыточности:

Временная избыточность. Использование части производительности ЭВМ для контроля исполнения и восстановления работоспособности ПО после сбоя.

Информационная избыточность. Дублирование части данных информационной системы, введение дополнительных контрольных символов при кодировании и применении программных способов контроля для обеспечения достоверности данных.


Программная  или  функциональная  избыточность,  основанная на

процедурной и файловой избыточности, включает в себя: взаимное недоверие - компоненты системы проектируются, исходя из предположения, что другие компоненты' и исходные данные содержат ошибки, и должны пытаться их обнаружить; немедленное обнаружение и регистрацию ошибок; выполнение одинаковых функций разными модулями системы и сопоставление результатов обработки; контроль и восстановление данных с использованием других видов избыточности.

Для обеспечения устойчивости ПО к ошибкам рекомендуется применение методов минимизации ущерба, включающих в себя: обработку сбоев аппаратуры; повторное выполнение операций; динамическое изменение конфигурации; сокращенное обслуживание в случае отказа отдельных функций системы; копирование и восстановление данных; изоляцию ошибок.

Таким образом, описанные выше принципы и методы повышения надёжности ПО рекомендуются к применению, как необходимые условия при разработке методов обеспечения достоверности информации в СЭД. Использование предложенных методов, в свою очередь, обеспечивает высокий уровень надёжности ПО, необходимый для одновременной работы большого количества пользователей в реальном режиме времени.

Ниже ставится задача, излагаются результаты исследований, связанных с разработкой методов и алгоритмов обеспечения достоверности информации на основе структурно-технологической избыточности.


1.3.
Методы и алгоритмы обеспечения достоверности информации на
основе структурно-технологической избыточности


В параграфе 1.1 нами отмечено, что основным подходом при разработке методов обеспечения достоверности информации является использование искусственной, естественной, статистической и временной избыточности, которые эффективны и удобны для программной реализации, и направлены на контроль вводимой и обрабатываемой информации в СЭД.

Наряду с этим, нами предлагается решение поставленной задачи на основе использования структурно-технологической избыточности .

Ниже излагается природа проявления структурно-технологической избыточности и обосновывается эффективность его применения для обеспечения достоверности информации.

Структурно-технологическая избыточность. Структурно-технологическая избыточность обусловлена применением существующих или вводимых в технологию обработки данных в процессе проектирования ПО системы дополнительных элементов, обеспечивающих повышение сохранности программ и достоверности данных.

Следует отметить, что применение рассматриваемого вида избыточности наиболее эффективно в ситуациях, когда существует прямая структурно - технологическая взаимосвязь между данными, что позволяет обеспечивать восстановление информации при ее разрушении или потере.

Структурно-технологическая избыточность подразделяется на процедурную и файловую.

Под процедурной избыточностью понимается встраивание в технологию обработки данных дополнительных процедур, учитывающих специфику принятых проектных решений по реализации функций документооборота и предназначенных для повышения сохранности данных. При этом структура информационного обеспечения системы не претерпевает изменений.


Под файловой избыточностью понимается внесение изменений в информационную базу системы с использованием специфики конкретной технологии обработки данных. Файловую избыточность можно подразделить на внешнюю и внутреннюю. Внешняя избыточность реализуется введением в технологию обработки' данных дополнительных служебных файлов, использующих специфику реализации функций системы. Внутренняя избыточность предполагает введение дополнительных полей и логических записей в уже существующие файлы.

Следует отметить, что одной из особенностей использования структурно-технологической избыточности является создание встроенных экспертных систем, баз знаний и программных средств логического контроля информации и структур данных.

Создание встроенных экспертных систем и баз знаний. Теоретически обоснованы методы и методика решения задачи, а также способы моделирования и реализации разработанного нами алгоритма обеспечения достоверности информации на основе использования экспертных систем и баз знаний применительно к предметной области.

В СЭД основными звеньями формирования информации в интерактивном режиме являются конечный пользователь - операторы различных автоматизированных рабочих мест (АРМ), которые вводят информацию с клавиатуры, путем сканирования и переносом через магнитные носители.

Установлено, что существенную долю ошибок во входной информации, примерно 85%, составляют субъективные искажения, вносимые операторами за счет их недостаточной квалификации и не идеальности ручного ввода данных, ошибки из-за некачественного сканирования и распознавания, а также алгоритмические ошибки при проектировании системы и программные ошибки при ее эксплуатации.  Следовательно,


разрабатываемые методы должны быть направлены, прежде всего, на обеспечение достоверности информации от ошибок указанных источников.

Изложим основные принципы и методы, использованные при разработке алгоритмов обеспечения достоверности информации на основе использования встроенных экспертных систем и баз знаний.

Структуризация входной информации осуществлена на основе анализа особенностей предметной области и целевых функций для упрощения программной реализации элементов экспертных систем и баз знаний, определен состав элементов описания входных событий, порядок и пределы их изменения, устойчивые взаимосвязи.

Помимо этого для решения поставленной задачи использован метод декомпозиции, широко отработанный применительно к задачам анализа и синтеза сложных организационных систем, причем при анализе входного потока системы документооборота нами проведены следующие работы:

-описание   входных   потоков   с   выделением   групп   информации,
описывающих  однородные  события.  Каждая  такая  группа  представлена
обобщенными    кадрами    информации    (формами    входных   документов).
Обобщенный кадр информации содержит некоторую совокупность записей
(параметров, полей, реквизитов);


        -анализ смысловой структуры записей, входящих в состав каждой группы входной информации (обобщенных кадров входной информации). Уточняется смысловое значение каждой записи. Устанавливается отношение каждой записи или группы связанных между собой записей к соответствующей отрасли знаний;

-анализ   каждого   типа   записей   входной   информации   (показателя,
реквизита и т.п.). Установление существующих закономерностей описания
данного показателя, пределы изменения, запрещенные значения (например,
граничные   значения   для   конкретной   предметной   области   применения
создаваемой системы). Установлено наличие формализованных баз знаний



по    данному    типу    записей    (таблицы    численных    значений,    словари символьных записей, классификаторы, справочники и др.);

-   анализ перекрестных взаимосвязей между отдельными записями или
группами записей  в  составе кадра информации.  Выявление устойчивых
смысловых     и     логических    связей    между     записями.     Формализация
семантических     и     логических    условий     (критериев)     для     контроля
достоверности формируемых входных кадров;


-   анализ алгоритмов формирования и первичной обработки входной
информации.   Определение  шагов  алгоритма,   на  которых  целесообразно
включать элементы баз знаний и экспертных систем;

-   выработка решающих правил для каждого шага реализации алгоритма
формирования и первичной обработки входной информации;


-   синтез функциональной (логической) структуры БД, создаваемой СЭД
с включением в ее структуру элементов экспертных систем и баз знаний.

Теперь изложим методику применения элементов экспертных систем и баз знаний во входных каналах на примере автоматизации документооборота.

Входная информация структурирована в виде потоков входных документов. Каждый тип документа предназначен для описания соответствующего события, как субъекта документооборота. Всего на входах системы формируется несколько десятков типов и разновидностей организационно-распорядительных документов в зависимости от полноты использования функциональных возможностей системы.

Одним из характерных элементов, используемом в документообороте является документ, который включает следующие основные характеристики (реквизиты):

первичные идентификационные данные (номер и дата документа);     

вид документа, определяющая ее структуру;

адресаты и создатели документа;

содержание документа.
В табл. П 1.1- 1.11 приложения 1 даны описания структур 10 документов     системы делопроизводства  предприятий  и  организаций,

которые показывают характерные взаимосвязи, логические и
семантические характеристики и критерии, используемые для
разработки     алгоритмов     и     программных     процедур            контроля

достоверности информации.

На основе предварительного анализа каждого из перечисленных документов и групп реквизитов установлены характерные особенности, способные служить семантическими и логическими критериями для контроля вводимой информации и повышения ее достоверности, например, термины делопроизводства имеют указатели на справочные данные, что позволяет однозначно идентифицировать их; дата документа представляет собой цифровую строго структурированную запись и др.

Дальнейший анализ позволил установить, что использование документов может быть сопоставлено со справочниками, представляющими собой элементы баз знаний соответствующего направления. В качестве элементов баз знаний могут также использоваться справочники обозначений прав доступа к функциональным возможностям системы.

На следующем этапе, требующем более глубоких специальных знаний и экспертных оценок, выявлены устойчивые перекрестные связи и сформированы на их основе логические и семантические критерии контроля, В качестве иллюстрации можно привести следующие взаимосвязи: дата документа не может быть меньше по значению даты основания для документа, если таковой предусмотрен; дата оформления регистрации не может быть меньше даты документа; должность, не имеющая прав доступа к документу, не может ее использовать; цифра, обозначающая месяц, не может быть больше 12. Максимальная дата должна удовлетворять ограничению исходя из номера месяца (с учетом максимальной даты февраля по високосным и не високосным годам).
Определив, таким образом, весь набор элементов баз знаний по каждой контролируемой характеристике, выявив устойчивые семантические и логические   связи   внутри   характеристик   и   перекрестные   связи   между

характеристиками  в  составе  каждого  кадра  входной  информации,  нами

созданы предпосылки для реализации соответствующих решающих правил.

Теперь опишем принципы выбора характеристик, критерии и места реализации решающих правил в составе рассматриваемой нами СЭД.

Программная реализация решающих правил, с опорой на выбранные элементы баз знаний, является реализацией элементов встроенных экспертных систем.

Принцип действия элементов встроенных экспертных систем состоит в сопоставлении подготовленных данных с информацией из встроенной базы знаний (с критериями семантического и логического контроля) и выработки реакции соответствующего звена СЭД. Можно выделить два противоположных по последствиям вида реакции элементов встроенной экспертной системы на обнаружение несоответствия входной информации и критериев из встроенной базы знаний:

-        сигнализация   об   обнаруженных   несоответствиях   (подсказка   на
необходимость дополнительного анализа отмеченной входной информации)
с возможностью прохождения "дефектной" входной информации на верхние
уровни системы;

-        блокировка   дальнейшего   прохождения   входной   информации   на
следующие     уровни    до     устранения     противоречий     между    входной
информацией и критериями из состава встроенной базы знаний.


Каждый из этих вариантов имеет свои достоинства и недостатки. В первом случае возрастает поток недостоверной информации, проникающей на следующие уровни системы. Во втором случае снижается оперативность работы системы из-за инерции, связанной с выяснением и устранением возникающих ситуаций.

            В системе документооборота целесообразно использовать сочетания

обоих вариантов. В частности, в составе системы документооборота

элементы встроенных экспертных систем распределены по всем иерархическим   уровням   системы,   включая   верхний   уровень.   При  этомвстроенные экспертные системы верхнего уровня предназначены работать по второму варианту, отсекая попадание недостоверной информации в БД.

На нижних уровнях встроенные экспертные системы работают по первому варианту. При этом минимизируется задержки входной информации на нижних звеньях и обеспечивается поэтапное повышение достоверности при прохождении входной информации через контроль встроенной экспертной системы очередного уровня иерархии системы.

На основе вышесказанного, покажем использование перекрестных связей между таблицами БД для логического и семантического контроля входной информации.

Пусть оператор АРМ создает документ «Приказ» о приеме на работу. Основанием для данного, приказа является документ «Заявление».

На рис. 1.3 приведена схема отражения перекрестных связей при формировании документов «Приказ» и «Заявление»

В данном случае проверяются несколько параметров на основании логических критериев и встроенных баз знаний.

Первый критерий. Основанием для приказа является «Заявление». Контроль правильности выполнения последовательности формирования документов осуществляет сама система на основании встроенного критерия в базе знаний - перекрестной ссылки, которая проиллюстрирована на рис 1.3.

Представим работу алгоритма на основе первого критерия:

1шаг. Проверяем вид документа «Приказ»;

2   шаг.   Находим   соответствующий     вид  документа  из   справочника
перекрестных связей между документами;

3   шаг. Определим документ, который является основанием;

4   шаг. Сравним выбранный вид документа и вид из справочника базы
знаний;

5   шаг. Если типы совпадают, тогда регистрируем документ;

6   шаг. Иначе выдается соответствующее сообщение.



Рис 1.3
.
схема отражения перекрестных связей при
формировании документов «Приказ» и «Заявление»
.


      
Рис. 1.4.
Блок-схема работы данного алгоритма

[ 1.
3
]
.

Второй критерий является следствием первого. При сравнении основания для документа «Приказ» надо учесть, что адресат в документе «Заявление» и создатель в документе «Приказ» должны совпадать. Это достигается за счет перекрестных связей между документами и связи с этих документов со справочником ответственных лиц данного предприятия. В данном случае, также, проверяется соответствие прав адресата «Заявления» и создателя «Приказа» на принятие и формирование данных видов документов.

         Изложим описание экспертной системы контроля набора прав. Права определяются из уровня доступа и набора прав для каждой должности предприятия или пользователя системы.

Следует отметить, что уровень доступа определяется целочисленным элементом и определяется в обратном порядке к словесному, т.е. должность с уровнем 1 является выше, чем должность с уровнем 2. Самый высокий уровень доступа 1 - у руководителя. Предусмотрен 0 уровень - для органов местной и республиканской власти.

Контроль доступа к документу. Для каждого уровня определен уровень доступа к чтению и редактированию определенных документов. Для решения этой задачи все документы помечаются на редактирование и чтение уровнями доступа. Например, если документ «Приказ» на чтение помечен уровнем 9, а на редактирование уровнем 7, то это означает, что должности до 7 уровня включительно могут читать и редактировать документ, а должности с 8 по 9 уровень могут только читать документ. Должности уровня выше 9 не будут иметь доступ к документу.

Контроль перекрестных связей структурных элементов документов. Данная функция экспертной системы направлена на взаимосвязь документов, как контролирующая достоверность и правомочности регистрации документов. Данная функция   иллюстрирует   последовательное

введение и регистрацию документов. Т.е. если не зарегистрирован документ

«Заявление» на работу, то не может быть зарегистрирован документ «Приказ» на заявление. Еще одним направлением данной функции является контроль за унифицированостью некоторых структур элементов, таких, как ФИО и должность ответственного лица. На основании изложенных критериев строится контроль достоверности информации.

Теперь изложим работу алгоритма, построенного в соответствии со вторым критерием:
1 шаг. Проверяем вид документа «Приказ»;

2  шаг.  Находим  соответствующий     вид документа из справочника
перекрестных связей между документами;


3   шаг. Определим документ, который является основанием;

4   шаг. Сравним выбранный вид документа и вид из справочника базы
знаний;

5   шаг.   Если   типы   не   совпадают,    тогда   выдается   сообщение   и
возвращаемся к шагу оформления документа;

6   шаг. Иначе, проверяется адресат «Заявления» и создатель «Приказ»

7   шаг.   Если   выполняется  условие   в   шаге  6,   тогда  регистрируется
документ;

8 шаг. Иначе, выдается соответствующее сообщение.
Блок-схема работы данного алгоритма представлена на рис 1.5.
Третий критерий является общим критерием экспертной системы для


всех видов документов, встроенных в БД. Этот критерий разрабатывается на этапе проектирования и входит программную среду комплекса. К такому критерию относятся такие как: структурированная запись даты, дата документа не может быть меньше даты основания, проверка високосного года, проверка дат и дней недели и др.

Изложим описание экспертной системы контроля даты:







Рис. 1.5. К
онтроль  структуры даты.


       

        Реализована в виде функции. На вход подается дата. Проверяется структура записи даты. Если структура записи совпадает с разрешенными структурами, то выдается 1, иначе выдается 0;

-  сравнение дат на меньшее. Реализована в виде функции. На вход
подаются две даты - Дата 1 и Дата 2. Если Дата1<Дата2 тогда возвращается
1, иначе возвращается 0;


-  сравнение дат на большее. Реализована в виде функции. На вход
подаются две даты - Дата 1 и Дата 2. Если Дата1>Дата2 тогда возвращается
1, иначе возвращается 0;

-  сравнение дат на равенство. Реализована в виде функции. На вход
подаются две даты - Дата 1 и Дата 2. Если Дата1=Дата2 тогда возвращается
1, иначе возвращается 0;

-сравнение периода даты. Реализована в виде функции. В системе определено число в месяцах, показывающее охват периода использования дат от текущей даты назад и вперед. На вход подается дата. Если Дата отличается от текущей на большее количество месяцев, чем число определенное в системе, тогда выдается 0, иначе 1;

-  день недели. Реализована в виде функции. На вход подается дата. По
дате определяется день Недели. Если день недели входит в нерабочий день
или праздник, то выдается 0, иначе 1;

-  календарь. Реализован в виде отдельного модуля и используется для
правильного ввода структуры записи даты.

В данном примере критерием является сравнение дат документов, а именно дата «Приказа» не может быть меньше даты «Заявления».

Изложим модифицированную работу вышеприведенного алгоритма в соответствии с общим критерием:

1   шаг. Проверяется вид документа «Приказ»;

2   шаг. Находится соответствующий    вид документа из справочника
перекрестных связей между документами;

3   шаг. Определяется документ, который является основанием;

4   шаг. Сравнивается вид документа и вид из справочника базы знаний;

5   шаг. Если типы не совпадают, тогда выдается сообщение;

6   шаг. Иначе, проверяется адресат «Заявление» и создатель «Приказа»;

7 шаг.   Если      не   выполняется   условие   в   шаге   6,   тогда  выдается

соответствующее сообщение;

8   шаг. Иначе проверяются даты документов «Заявление» и «Приказ»;

9   шаг. Если дата «Заявление» меньше чем дата «Приказ» регистрируем;

10 шаг. Иначе выдается соответствующее сообщение.

Блок-схема общего алгоритма, построенного на основе третьего критерия показана на рис 1.6.

Таким образом, на основе изложенных принципов, критериев строятся алгоритмы контроля достоверности информации в других документах документооборота.

На основании проведенных теоретических исследований и практических разработок можно сделать следующие заключения:

-рекомендовано   для   обеспечения   достоверности    информации   и
повышения надежности программной системы использовать принципиально
новый   вид   избыточности   -   структурно-технологическая   избыточность.
Исследована природа проявления структурно-технологической избыточности
и обоснована эффективность его применения. Установлено, что применение
структурно-технологической    избыточности    наиболее    эффективно         в
ситуациях,    когда    существует    прямая    структурно    -    технологическая
взаимосвязь   между   данными   и   позволяет   обеспечивать   восстановление
информации при ее разрушении или потере;


-разработаны и теоретически обоснованы методы и методики решения
задач,   а   также   смоделированы   процессы   для   реализации   алгоритмов
обеспечения     достоверности     информации     на     основе     использования
встроенных экспертных систем и баз знаний применительно к СЭД;




Рис 1.6. Блок-схема общего алгоритма, построенного на основе  третьего критерия.


-в    алгоритме      обеспечения достоверности информации на основе

встроенных экспертных систем и баз знаний использованы    принципы и методы структуризации и декомпозиции входной информации;

-     определено, что одним из характерных элементов, используемом в
документообороте является    документ, исследованы структуры документов,
обрабатываемых    в    системе    делопроизводства    предприятий,    которые
позволяют определить   характерные взаимосвязи, перекрестные ссылки;


-     установлены   логические   и   семантические   характеристики   и
критерии,    которые    использованы    при    разработке    алгоритмов    и
программных процедур контроля достоверности информации;


-определены принципы выбора характеристик, критерии контролируемых информационных элементов, методы и места реализации решающих правил в составе рассматриваемой нами СЭД.


1.4. 
Логические методы обеспечения достоверности информации


В предыдущем параграфе изложены методы, методики решения задач и алгоритмы, использующие структурно-технологическую избыточность на основе встроенных экспертных систем и баз знаний в СЭД.

Другим способом использования структурно-технологической избыточности для обеспечения достоверности информации являются методы логического контроля данных. Для этой цели нами разработаны методы, алгоритмы и программный комплекс, который состоит из функциональных модулей: формирования способов логического контроля предъявленной информации, БД об ошибках в информации, формирования ошибок заполнения полей, формирования технических ошибок в структуре данных.

Одним из эффективных способов использования структурно-технологической избыточности для обеспечения

Предлагаются логические методы, алгоритмы и программные обеспечения повышения достоверности информации в системах электронного документооборота и соответсвующие функциональные модули.

         Одним из эффективных способов использования структурно-технологической избыточности для обеспечения достоверности информации в системах электронного документооборота (СЭД) евлятся метод логического контроля данных. Для формирования способов логического контроля предявленной информации предлагаются методы, алгоритмы и соответствующие программные обеспечения, которые состоят из следующих функциональных модулей (рис. 1.7).



Рис 1.
7.
Структурная взаимосвязь функциональных модулей логического контроля информации.


         

          Принцип работы данного модуля заключается в следующем. Вводимую информацию представляют в виде служебного документа в СЭД и запросы пользователей системы. Для каждого элемента информационной базы в базе данных (БД) системы сформированы, установленные в процессе проектирования, набор критериев для логического контроля вводимых данных. На следующем шаге анализируется вводимый элемент информации и отбираются соответствующие критерии контроля. Далее устанавливаются правила контроля достоверности данных и проверяется соответствия к выбранному правилу. В случае несоответствия выдается сообщение о коде и характере ошибки. Обнаруженные ошибки могут исправляться либо пользователем, либо системой автоматически.

          На рис 1.7. дана блок-схема модуля формирования ошибок заполнения полей. На рис 1.8. приведена блок-схема модуля формирования технических ошибок в структуре информационных пакетов.

          В результате исследования установлено, что основными критериями логического контроля в рассматриваемом случае являются следующие: отсутствует номер документа; дата документа не соответствует порядку документа в списке; номер документа не соответствует периоду регистрации; отсутствует заголовок документа; данные не заполнены; данные не заполнены полностью; документ с таким номером зарегистрирован неверным номером.

          В качестве примера в табл. 1 показана структура таблицы списка обнаруживаемых ошибочных ситуаций (Defekt
).


          Информация, подлежащая включению в единый банк данных, должна подвергаться формальному логическому контролю на предмет полноты и непротиворечивости заполнения полей БД. Изложим принцип создания БД об ошибках вводимой и хранимой информации, а также описание полей:

         
Packet
-
имя исходного проверяемого информационного пакета;

Рис.
1.8
.  функциональный модули формирования ошибок заполнение полей.


Рис.
1.9.
Функциональный модуль формирования технических ошибок в структуре  информационного пакета.


       Определим основные прграммные модули, необходимые для реализации логических методов оценки достоверности информационных пакетов в СЭД.

         
Tkey
– значения ключа, однозначно идентифицирующего случай обслуживания возникшей конфликтной ситуации, и, соответственно, определяющего запись в главной таблице пакета;

         
Err

code
– идентификационный код смысла ошибочного состояния;

         
Table
имя таблицы БД из информационного пакета;

         
Packet
таблица, в которой обнаружена ошибка;

         
Fields
список полей, в которых обнаружена ошибка или взаимосвязанных групп полей, содержащих противоречивую информацию. Перечисление полей и групп полей осуществляется через запятую. Взаимосвязанные поля в группе перечисляются через дефис. Поля из таблиц, отличающихся от указанной в поле Table
,
приводятся с дополнительным указанием имени таблицы;

         
Descript
описание или иная информация, касающаяся обнаруженной ошибочной ситуации, изложенные на естественном языке. Например, в этом поле могут быть приведены сами ошибочные значения, содержащиеся в палях таблиц, чтобы обратить внимание на опечатки и несоответствия.

          Логические ошибки заполнения полей изложены в табл.1.

          Для обеспечения контроля достоверности информации использован многоступенчатый метод формального и логического контроля. Формальный контроль (выявление нарушений правил заполнения формы документа) – осуществляется соответствующими прикладными программными модулями.

          На основе приведенных теоретических исследований и практических разработок можно заключить следующее:

          -для обеспечения достоверности информации на основе использования структурно-технологической избыточности разработаны методы, алгоритмы и смоделированы процессы реализации логического контроля вводимых в БД информационных элементов, который состоят из следующих функциональных модулей: модуль формирования способ логического контроля предъявленной информации; модуль БД об ошибках в предъявленной информации; модуль формирования ошибок заполнения полей; модуль формирования технических ошибок в структуре данных;

          -разработаны основные принципы реализации функциональных модулей и даны критерии логического контроля;

          -достоверность информации обеспечивается на основе разработанного многоступенчатого метода формального и логического контроля правильности заполнения полей БД.
                               
Список ошибочных ситуаций
  
                Таблица.1



Имя поля

Комментарий

1

Packet

Имя проверяемого исходного информационного пакета

2

Tkey

Идентификатор случая обслуживания, определяющий запись в главной таблице пакета, где обнаружена ошибка

3

Errcode

Код ошибки

4

Table

Имя таблицы, в которой обнаружена ошибка

5

Fields

Список полей или взаимосвязанных групп полей, в которых обнаружена ошибка

6

Descript

Описание ошибочной ситуации



                                                                                                             
  Таблица 2.

Логические ошибки заполнения полей

101

Отсутствует значение в обязательном для заполнения поле. Имя ошибочного поля указывается в поле Fields
таблицы Defect

102

Значение числового поля выходит за допустиые границы. Имя ошибочного поля указывается вполе Fields
таблицы Defect

103

Значение поля перечислимого типа выходит за пределы допустимого множества. Имя ошибочного поля указывается вполе Fields
таблицы Defect

104

Недопустимое сочетание (логическое противоречие) значений полей. Имена ошибочных полей указывается в поле Fields
таблицы Defect


ИНФОРМАЦИЯ

Отбор критерия

логического

контроля

Определение способа

отображения    

логического  

критерия

Сравнение логического критерия и предъявленной информации

Вывод сообщения об

обнаруженном несоответствии и

Подпись: Модуль базы данных об ошибках в предъявленной информацииПодпись: Модуль формирования ошибок  заполнения    
поле
Подпись: Модуль формирования технических ошибок в структуре информационных пакетов способ исправления
               Принцип работы данного модуля заключается в следующем. Вводимую информацию представляют различного рода служебные документы СЭД и запросы пользователей системы. Для каждого элемента информационной базы в БД системы сформированы, установленные в процессе проектирования, набор критериев для логического контроля вводимых данных. На следующем шаге анализируется вводимый элемент информации и отбираются соответствующие критерии контроля. Далее устанавливаются правила контроля верности данных и проверяется соответствия к выбранному правилу. В случае несоответствия выдается сообщение о коде и характере ошибки. Обнаруженные ошибки могут исправляться либо пользователем, либо системой автоматически.

На рис дана блок-схема модуля формирования ошибок заполнения полей.

На рис \S
приведена блок-схема модуля формирования технических ошибок в структуре информационных пакетов.

Установлено, что основными критериями логического контроля в рассматриваемом случае являются следующие:

- отсутствует номер документа;

- дата документа не соответствует порядку документа в списке;

- номер документа не соответствует периоду регистрации;   

- отсутствует заголовок документа;

- данные не заполнены;

- данные не заполнены полностью;

- документ с таким номером зарегистрирован;

 - неверный номер.

В качестве примера в табл. -j/f показана структура таблицы списка обнаруживаемых ошибочных ситуаций (Defect).

Информация, подлежащая включению в единый банк данных, должна подвергаться формальному логическому контролю на предмет полноты и непротиворечивости заполнения полей БД. Изложим принцип создания БД об ошибках вводимой и хранимой   информации, а также описание полей:

Packet - имя исходного проверяемого информационного пакета;
                                                        ИНФОРМАЦИЯ






 


Способ исправления





































Модуль базы данных об ошибках в предъявленной информации



Модуль формирования технических ошибок в структуре информационных пакетов



Модуль, формирующий способы логического контроля предъявленной информации



























Вывод сообщения об обнаруженном несоответствии и способ исправления

















Определение кода ошибки из модуля базы данных об ошибках в предъявленной информации



















Запись в реестр технических ошибок



Т
k
еу
-значение ключа, однозначно идентифицирующего случай обслуживания возникшей конфликтной ситуации, и, соответственно, определяющего запись в главной таблице пакета:

Errcode
- идентификационный код смысла ошибочного состояния;
Table - имя таблицы БД из информационного пакета;

Packet - таблица, в которой обнаружена ошибка;

Fields-список полей, в которых обнаружена ошибка или взаимосвязанных групп.полей, содержащих противоречивую информацию. Перечисление полей и групп полей осуществляется через запятую. Взаимосвязанные поля в группе перечисляются через дефис. Поля из таблиц, отличающихся от указанной в поле Table, приводятся с дополнительным указанием имени таблицы;

Descript - описание или иная информация, касающаяся обнаруженной ошибочной ситуации, изложенные на естественном языке. Например, в этом поле могут быть приведены сами ошибочные значения, содержащиеся в полях таблиц, чтобы обратить внимание на опечатки и несоответствия.

Логические ошибки заполнения полей изложены в табл. 1, 2.

Для обеспечения контроля достоверности информации использован многоступенчатый метод формального и логического контроля. Формальный контроль (выявление нарушений правил заполнения формы документа) -осуществляется соответствующими прикладными программными модулями.

На основе приведенных теоретических исследований и практических разработок можно заключить следующее:

-для обеспечения достоверности информации на основе использования структурно-технологической избыточности разработаны методы, алгоритмы и смоделированы процессы реализации логического контроля вводимых в БД информационных элементов, который состоят из следующих функциональных модулей: модуль формирования способов логического контроля    предъявленной    информации;    модуль    БД    об    ошибках    в

предъявленной   информации;   модуль   формирования   ошибок  заполнения полей; модуль формирования технических ошибок в структуре данных;
-разработаны    основные    принципы    реализации    функциональных
модулей и даны критерии логического контроля;


       -достоверность информации обеспечивается на основе разработанного
многоступенчатого     метода     формального     и     логического     контроля
правильности заполнения полей БД.


Таблица 3

Список ошибочных ситуаций



Имя
поля


Комментарий

1

Packet

Имя проверяемого исходного информационного пакета

2

Ткеу  

Идентификатор случая обслуживания, определяющий запись  I в главной таблице пакета, где обнаружена ошибка

3

Errcode

Код ошибки

4

Table

Имя таблицы, в которой обнаружена ошибка

5

Fields


Список полей или взаимосвязанных групп полей, в которых обнаружена ошибка

6

Descript

Описание ошибочной ситуации


Таблица 4.

Логические ошибки заполнения полей

101

Отсутствует значение в обязательном для заполнения поле. Имя ошибочного поля указывается в поле Fields
таблицы Defect


102

Значение числового поля выходит за допустимые границы. Имя ошибочного поля указывается в поле Fields
таблицы Defect


103

Значение поля перечислимого типа выходит за пределы допустимого множества. Имя ошибочного поля указывается в поле Fields
таблицы Defect

104

Недопустимое сочетание (логическое противоречие) значений полей. Имена ошибочных полей указываются в поле Fields
таблицы Defect

1.
10.

Использование информационной избыточности

 
 
Следует отметить, что в теории передачи информации с определением избыточности связано решение двух задач, первая - сокращение объема передаваемых и хранимых данных; вторая - использование избыточности для обеспечения достоверности информации.


Ниже в главе 2 исследуются и разрабатываются методы обеспечения достоверности информации, основанные на использовании статистической (естественной) избыточности передаваемых сообщений.

Следует различать два вида информационной избыточности -искусственная и естественная. Искусственная избыточность образуется при вводе дополнительных символов в кодовую последовательность передаваемой информации или же дополнительных контрольных сумм при использовании программных методов контроля достоверности информации. Естественная избыточность обусловлена неравномерными распределениями вероятностей контролируемой информации или же корреляцией данных в последовательности передаваемых сообщений.

что оценка информационной избыточности связана с определением энтропии - безусловной и условной.

Избыточность информации оценивается формулой

где  R
(
x
)
- избыточность информации;

Нтйх(х) - безусловная энтропия сообщения,  хеХ;

Ик,,(х)- условная энтропия (двумерная, к-грамм и т.д.).

       Пусть в     ^[i
^
i
^
y
-^
n
   -
последовательности передаваемых сообщений
определяются значения вероятностной функции j=f(pb р2, ....рп) -А-их-межно i
где р,, р2, ..., рп - априорные вероятности

появления xl
,
x
2
,
x
i
,---^
c
n
-
символов, букв в тексте в эксперименте.    Нулевым

назовем   эксперимент   по   определению   значения   функции   только   для множества всех значений у.

Пусть     Р(а)-вероятность     извлечения     у=а.     Энтропия     нулевого
эксперимента по формуле К. Шеннона определяется

z
)
log

Р(а).


Назовем i-м экспериментом определение значения у при заданном значении pj.

Пусть pi = р. В этом случае у рассматривается не для всех наборов переменных, а только для тех, в которых pi = у?. Тогда условная энтропия

Hi(/?)=-]Tp(a//?)logP(a/

где ¥(al
р) —
вероятность того, что у = а , при р{= р .

Средняя энтропия - Н ср== ][>(/?) И{(Р), где Р(/?) - вероятность значения

р

р!=(/?)-Итак, р    а

Так как Р( /? )Р( а I
(3
) = Р( а, р) - вероятность того, что у = а , р; = р, то

или

/3   а"

а     р

Количество информации, заключенной в i-м эксперименте определяется разностью Ij=H0-Hi и считается информативностью признака р{ для функции

F=f(pi, р2,  ... , рп);

В  общем  случае  вычисления  показателей  энтропии  Q
<$) 
необходимо определить многомерные вероятности вида Р ( £,ц ), которые вычисляются из
матрицы следующего вида





хп

...
         X{J        
.


-        
Х
\п


х21

х22

...
      x2j      .


-        
Х
2п


хп

хп

...
   Xlj   .


-         Xin

Х
т1


Х
,п2


-  
V  


Х
тп


Однако здесь помимо длительных вычислительных процедур возникают

трудности, связанные • с практической невозможностью получения

статистически требуемого объема. Поэтому остается путь нахождения достаточно близких оценок энтропии, которые учитывали бы как неравномерность распределения, так и корреляцию между элементами матриц. Такие оценки можно получить с помощью легко доказываемой цепочки неравенств:




      Где

                                      


ij, Xff ,Л , Х.к к ,Л , Е 


На основании этого неравенства за верхнюю оценку условной энтропии можно принять

min

{р£)


lxw
xw^


Л у     ,Ху

xiy
,
xr
/
,,
A
,.


В этой оценке используется свойство условной энтропии, в силу которого расширение условий (учет дополнительных фактов из предыстории) не приведет к росту энтропии, приходящейся на элемент.

Для вычисления оценки вида (рб) требуется знание к-мерных распределений вероятностей. Обычно сильными статистическими связями

охвачено малое число элементов матриц. Эти элементы можно выделить

путем предварительного анализа. Часто они принадлежат строке и столбцу матрицы распознаваемых признаков, на пересечении которых находится элемент Ху. Поэтому уже при значениях порядка единицы находятся достаточно близкие значения оценки энтропии. Иными словами, задача определения энтропийных характеристик матриц размерности nxs
и их элементов, где n
,
s
>
l
,
сводится к вычислению энтропии наборов по к+1 элементов матрицы (А>грамм) для малых к с помощью соотношений

Статистическая оценка энтропии £-грамм находится по формуле




'"' *и)=- Ея4"44))1о^41)42>), ая

р\\)  
fik)     
(1)      (г)    .

где     bij ->
bij  
gay/ >
x
ij  
- конкретная реализация А:-грамм;

bij

>ъу )~
статистическая оценка вероятности появления А:-грамм.

Информативность двух или нескольких признаков определяется аналогично по приведенной выше методике оценки энтропии А>грамм, при этом данные признаки следует рассматривать как один признак.

Теперь нами ставится задача с экспериментальным определением энтропии и естественной избыточности на основе изложенной методики.

Для вычисления энтропии в составе вводимых для обработки цифровых данных заданы 5 информационных выборок, имеющихся в документах, связанных с экономической и финансовой деятельностью предприятия.

Каждая информационная выборка состояла из  104 цифровых знаков, содержащихся в матрице размерностью 30 столбцов и 20 строк. j
Результаты экспериментальных исследований даны в табл. \/i
.

                                                                                                 Таблица. 5.





Номера выборки

Энтропия

Коэфф. Избыточности

Моно Грамм

Ди Грамм

Три грамм

Ди грамм

Три Грамм

1

0,65

0,47

0,32

0,28

0,51

2

0,69

0,43

0,7

0,38

0,47

3

0,63

0,41

0,30

0,35

0,53

4

0,57

0,37

0,24

0,35

0,58

5

0,52

0,32

0,18

0,39

0,66

Для оценки статистической избыточности в составе текстовой информации составлены также 5 информационных выборок, каждая из которых включает 104 букв, знаков алфавита узбекского языка, содержащиеся в составе документов о кадрах.

Результаты экспериментальных исследований даны в табл.

Таблица 6.

Номера выборки

Энтропия

Коэфф. Избыточности


Моно

Грамм

Ди Грамм

Три грамм

Ди грамм

Три Грамм

1

0,58

0,38

0,26

0,35

0,58

2

0,61

0,44

0,31

0,43

0,65

3

0,55

0,36

0,29

0,47

0,72

4

0,54

0,34

0,30

0,44

0,69

5

0,48

0,29

0,21

0,40

0,64



Установлено, что значения коэффициентов избыточности в составе цифровых данных при двумерной условной энтропии (ди-грамм) примерно равна 0,35, а при трехмерной энтропии (три-грамм) - 0,53, а значения избыточности в составе текстовой информации при двумерной энтропии примерно равна 0,47, а при трехмерной энтропии - 0,72. Следовательно, эффективность решения задачи Сжатия-—of
повышения достоверности информации очевидна.
2. ОСНОВНЫЕ ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ

СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ
2.1.
Структура системы электронного документооборота


В настоящей главе обобщен опыт создания СЭД и излагаются основные функциональные характеристики этой системы.

В п. 2.1. Структура системы электронного документооборота На рис 2.1. дана общая структура, разработанной нами системы. Система автоматизации   документооборота   реализована   на   основе следующих функций:

В настоящем параграфе разработаны функциональные и прикладные модули СЭД в составе подсистем учета, контроля и обработки деловых документов, автоматического обнаружения и исправления ошибок в машинописных текстах "и документах на узбекском (латиница, кириллица), английском и русском языках, построенные на основе разработанных в предыдущих главах методов и алгоритмов защиты и обеспечения достоверности информации.








Словарь

терминов

делопроизводства


Модуль

транслитерации текстов


Модуль провер­ки первичных

ключей документа


Модуль провер­ки внешних

ключей документа






Сжатие данных статис тическими методами


Сжатие данных словарными методами


Модуль

проверки

соответствия

данных


Модуль

проверки

полноты данных

для записи





Создание и хранение

копии информационных

данных


Анализ структуры данных документов, сравнение и восстановление из копии


Рис
2
.1. Структура системы электронного документооборота




-   регистрация документов любого вида с автоматическим образованием
регистрационного номера в соответствии с гибко определяемым шаблоном;

-   создание и согласование проектов документов;

-   согласование проектов резолюций, направляемых руководителям;

-   исполнение документов исполнителями и контроль исполнения;

-   контроль состояния исполнительской дисциплины;

-   систематизация документов;

-   создание персональных комплектов логических связок документов;

-   полномасштабный.поиск документов по реквизитам;

-   полномасштабный контекстный поиск документов;

- контроль местонахождения оригиналов и копий документов;
-формирование      справок-отчетов      по      различным      комбинациям:


графическое представление в виде диаграмм состояния исполнительской дисциплины в разрезе подразделений, диаграмм объема документооборота в разрезе видов документов или других параметров;

-   ведение справочника должностей сотрудников;

-   ведение справочника стандартных фраз и словесных оборотов;
-ведение       справочников      картотек      регистрации,      тематических


рубрикаторов, номенклатуры дел, видов документов, видов доставки, внешних организаций, граждан и организационной структуры организации-заказчика в привязке к сотрудникам иерархической структуры;

- регулярная корректировка справочников.

Разработанная система направлена не только для того, чтобы контролировать движение готовых документов как внутри предприятия и за ее пределами, но и для обучения пользователя по правильному заполнению соответствующих форм документов, что является немаловажным фактором эффективной автоматизации.


2.2.
Описание функциональных и прикладных модулей системы электронного документооборота


При создании системы использована технология объектно-ориентированного программирования. Система программ состоит из 13 функциональных и 18 прикладных модулей, каждый из которых выполняет определенные функции. Все модули взаимодействуют через модуль управления и составляют единое целое и не могут использоваться отдельно.

Основными объектами в программе выступают следующие понятия:

документ - объект, включающий в себя печатную форму документа и графический интерфейс для заполнения соответствующих данных. В свою очередь данный объект делится на вид, представляющий собой конкретный документ. Каждый вид объекта имеет обязательные атрибуты, необходимые для выполнения различных функций программы. К обязательным атрибутам объекта «документ» относятся: дата регистрации, порядковый номер и автор регистрации.

справочник - объект для хранения первичной информации для обработки;

Объекты с физической точки зрения представляют собой файлы базы данных и в программе используются методы и алгоритмы, ориентированные на работу с базами данных (БД). Программа состоит из модулей, каждый из которых включает в себя графическое изображение и непосредственно код. Код программного модуля и графическое изображение непосредственно связаны между собой и составляют единое целое. Программа написана на языке высокого уровня DELPHI 5 и использует средство работы с БД - BDE (Borland Database Engine). Установка BDE на компьютере обязательна.

Изложим     описания         функциональных     модулей     разработанной

программной системы:


Ф1-  ввод,  регистрация,  редактирование  и  хранение документов.

Одна из основных функций системы, определяет формирование структурных форм документов и заполнение полей БД.

Ф2 - распечатка документов на принтер и в файл. Определяет возможность вывода печатных форм документов на принтер.

ФЗ-сортировка и фильтрация документов по различным
критериям.
Определяет возможность сортировки (упорядочивания) или фильтрации (отбора) документов документооборота по различным критериям.

Ф4-полномасштабный поиск документов по реквизитам документа. Определяет возможность поиска документов документооборота по различным реквизитам.

Ф5 - полномасштабный контекстный поиск документов. Определяет возможность поиска документов документооборота по различным реквизитам документа и ключевым словам - терминам делопроизводства.

Ф6 - разграничение прав доступа для пользователей и должностных лиц. Определяет правила разграничения доступа для пользователей и должностных лиц на основе авторизации доступа.

Ф7 - предоставление каждому должностному лицу - участнику делопроизводственного процесса - своего личного кабинета, чем достигается доступ должностного лица только к документам,
относящимся к его компетенции.
Определяет уровни доступа для каждого пользователя системы.

Ф8 - ролевое разграничение функций должностного лица. Разграничивает ролевые функции пользователей.

Ф9 - логический контроль достоверности данных при вводе. Определяет способы и критерии логического контроля данных при вводе.


Ф10 - контроль на основе экспертных систем и баз знаний вводимой
информации.
Определяет способы и критерии контроля данных на основе экспертных систем и баз знаний.

Ф11      -   кодирование   информации   на   основе     методов  сжатия.

Определяет методы сжатия данных на основе различных алгоритмов.

Ф12 - анализ достоверности базы данных на основе информационной избыточности. Определяет критерии анализа целостности БД и достоверности информации на основе информационной избыточности.

Ф13 - транслитерация вводимой информации из одной графики в другую. Определяет орфографические правила транслитерации текстовой информации из одной графики в другую.

Теперь опишем прикладные модули программной системы:

П1 - словарь терминов делопроизводства. Словарь терминов делопроизводства является отдельным прикладным программным модулем и может использоваться в других программных комплексах. Предназначен для унифицирования использования терминов делопроизводства. Имеет три языка общения и две графики отображения символов. Каждый термин и его толковое значение представлены на узбекском, русском и английском языках.

П2 - формирование печатных форм документов. Модуль формирования печатной формы документа является одним из составных модулей работы с документом и предназначен для формирования печатной формы документа, предварительного просмотра и вывода на принтер.

ПЗ - создание документа. Модуль создания документа является одним из составных модулей работы с документом и предназначен для организации ввода нового документа.


П4 - редактирование документа. Модуль редактирования документа является одним из составных модулей работы с документом и предназначен для организации изменений реквизитов существующего документа.

П5 - удаление документа. Модуль удаления документа является одним из составных модулей работы с документом и предназначен для организации удаления существующего документа и всех взаимосвязанных с ним ссылок.

П6 - просмотр документа. Модуль просмотра документа является одним из составных модулей работы с документом и предназначен для организации просмотра существующего документа без изменения реквизитов документа и возможности вывода на принтер.

П7 - запись документа.           Модуль записи документа является одним

из составных модулей работы с документом и предназначен для организации записи существующего или нового документа в журнал регистрации документа.

П8 - транслитерация текстовой информации документов. Транслитерация текстовой информации документа является отдельным прикладным программным модулем и может использоваться в других программных комплексах и предназначен для перевода текстовых данных из кириллицы в латинскую графику и наоборот.

П9 - выбор языка интерфейса программной системы. Модуль выбора языка интерфейса предназначен для изменения языка общения с пользователем. Имеет возможность выбирать следующие языки общения: узбекский на основе кириллицы, узбекский на основе латинской графики, русский и английский.

П10 - сортировка документов по различным критериям. Предназначен для сортировки документов по следующим критериям: дата документа, номер документа, создатель документа, адресат документа, видам документа. Предоставлена возможность выбора нескольких критериев сортировки.


Ш1 - фильтрация    документов     по     различным    критериям.

Предназначен для отбора документов по следующим критериям: дата документа, номер документа, создатель документа, адресат документа, видам документа. Предоставлена возможность выбора нескольких критериев отбора.

П12 - поиск документов по различным критериям. Предназначен для поиска документов по следующим критериям: дата документа, номер документа, создатель документа, адресат документа, вид документа, ключевое слово в содержании документа. Предоставлена возможность выбора нескольких критериев поиска.

ШЗ - передача и контроль документов по ролевым уровням. Модуль предназначен для контроля использования документов на уровне отделов. Использует экспертную систему контроля доступа отделов к различным видам документов.

Ш4 - разграничение и контроль доступа к документам должностных лиц. Модуль предназначен для контроля доступа различных действий с документом должностным лицом на основе экспертных систем и баз знаний. Анализирует уровни доступа должностного лица и выдает соответствующее разрешение на различные операции.

П15 - контроль нумерации и даты документа при записи. Модуль предназначен для контроля уникальности номеров документов и соответствия нумерации дате документов. Использует элементы логического контроля.

П16 - формирование гиперссылок в содержании текстовой части документов на словарь терминов делопроизводства. Модуль предназначен для формирования гиперссылок на термины делопроизводства в словаре.

Ш7 - формирование копии базы данных в сжатом виде. Модуль предназначен для сжатия базы данных в целом и отдельных его элементов с


помощью различных алгоритмов сжатия. Используется как один из методов обеспечения достоверности информации от несанкционированного доступа и внешних помех. Применяется для организации хранения копии базы данных и передачи по линиям связи.

П18 - анализ и восстановление информации из сжатой копии базы данных. Модуль предназначен для анализа основной базы данных и копии. В случае обнаружения несоответствия восстанавливает поврежденную информацию из копии.

На   основе вышеизложенных функциональных и прикладных модулей разработаны тексты комплекса программ.

Целью настоящего параграфа работы является разработка основных подходов создания структур БД системы документооборота, моделирование и практическая реализация СЭД на основе рекомендованных методов и алгоритмов обеспечения достоверности информации. В связи с поставленной целью решены следующие научно-практические задачи:

-   исследование основных концепций и моделей БД - иерархической,
сетевой, объектно-ориентированной и реляционной;

-   исследование теоретической основы применения реляционной модели
и разработка структуры БД системы документооборота для обеспечения
достоверности информации;

-   исследование основных принципов и разработка архитектуры БД СЭД,
инфологическая и даталогическая модели данных и их реализация.

2.3.
Моделирование баз данных системы электронного

документооборота

Излагаются особенности, рекомендуемой для применения системы управления БД. Исследованы общие принципы построения модели БД системы, в частности, реляционной модели и ее особенности. Дана методика применения реляционной модели системы.


За рубежом научные исследования и разработки инструментария в области БД и информационных систем ведутся значительно более интенсивно, чем в нашей стране, особенно в последние годы.

БД - совокупность данных, связанных между собой, и описывающая поведение объекта управления. БД организованы по определённым правилам, и обладают возможностью интегрирования и взаимосвязанности.

СУБД - это комплекс программ и языков, позволяющий создавать БД и управлять ее функционированием. Основная особенность СУБД - это наличие процедур для ввода и хранения данных и их структур.

В области систем БД приходится иметь дело с различными модельными средствами. Существуют разнообразные альтернативные модельные средства для конструирования различных конкретных систем БД. Но даже в рамках одной конкретной системы необходим целый комплекс моделей.

Набор принципов, определяющих организацию логической структуры хранения данных в базе, получил название модели данных.

Модели определяются тремя компонентами: допустимой организацией данных; ограничениями целостности; множеством допустимых операций.

На сегодняшний день существует четыре основные модели БД:

Иерархическая модель. Данная структура предполагает неравноправие между данными - одни жестко подчинены другим. В иерархической модели запись-потомок имеет только одного предка.

Сетевая модель унаследовала главный недостаток иерархической модели - необходимость четко определять на физическом уровне связи данных и следовать этой структуре связей при запросах. В сетевой модели потомок может иметь несколько предков. К достоинствам сетевой и иерархической модели относятся компактность данных и высокое быстродействие при обработке. В качестве недостатков можно отметить не универсальность и высокую степень зависимости от конкретных данных.


Объектно-ориентированная модель. Новые области использования компьютерной техники потребовали от БД способности хранить и обрабатывать новые объекты - текст, аудио- и видеоинформацию, а также документы. Основная трудность объектно-ориентированного моделирования заключается в отсутствии развитого математического аппарата. Вследствие чего нет базовой объектно-ориентированной модели. Преимущества объектно-ориентированных систем - реализация сложных типов данных, связь с языками программирования.

Реляционная модель. Данная модель представляет собой простой и эффективный механизм поддержания связей данных.

Во-первых, все данные в модели представляются в виде таблиц. Реляционная модель обеспечивает единообразие представления данных. И сущности, и связи этих самых сущностей представляются в модели таблицами. Такой подход усложняет понимание смысла хранящейся в БД информации и манипулирование этой информацией.

Избежать трудностей манипулирования позволяет второй элемент модели - реляционно-полный язык, который является неотъемлемой частью любой модели данных. Полнота языка в приложении к реляционной модели означает, что он должен выполнять любую операцию реляционной алгебры или реляционного исчисления, доказанная математически Э.Ф.Коддом.

Третий элемент реляционной модели требует от реляционной модели поддержания некоторых ограничений целостности. Одно из таких ограничений утверждает, что каждая строка в таблице должна иметь некий уникальный идентификатор, называемый первичным ключом. Второе ограничение накладывается на целостность ссылок между таблицами. Оно утверждает, что атрибуты таблицы, ссылающиеся на первичные ключи других таблиц, должны иметь одно из значений этих первичных ключей.

Как отмечалось выше, из всех моделей, реляционная модель имеет наиболее   хорошую   математическую   базу,    включающую   реляционную


алгебру и реляционное исчисление. Последнее является основой языка запросов SQL и расширения ODBC, которые применяются для подключения пользовательского интерфейса в 2-х и 3-х слойных приложениях.

Э.Кодд предложил в использовать для обработки данных аппарат теории множеств. Он показал, что любое представление данных сводится к совокупности двумерных таблиц, известных как отношение - relation.

На рис. 2.2 представлена общая концепция реляционной БД.

Каждая таблица в реляционной БД удовлетворяет условию, в соответствии с которым в позиции на пересечении каждой строки и столбца таблицы всегда находится единственное атомарное значение, и никогда не может быть множества таких значений. Любая таблица, удовлетворяющая этому условию, называется нормализованной.

В реляционной БД ненормализованные таблицы не допускаются.







Рис.
2
.
2.
Общая концепция реляционной БД.

Теория нормализации основывается на наличии той или иной зависимости между полями таблицы. Определены два вида таких зависимостей: функциональные и многозначные.


Функциональная зависимость. Поле В таблицы функционально зависит от поля А той же таблицы в том и только в том случае, когда в любой заданный момент времени для каждого из различных значений поля А обязательно существует только одно из различных значений поля В. Отметим, что здесь допускается, что поля А и В могут быть составными.

Полная функциональная зависимость. Поле В находится в полной функциональной зависимости от составного поля А, если оно функционально зависит от А и не зависит функционально от любого подмножества поля А.

Многозначная зависимость. Поле А многозначно определяет поле В той же таблицы, если для каждого значения поля А существует хорошо определенное множество соответствующих значений В.

Вышеупомянутые принципы образуют теоретическую базу создания реляционных СУБД.

2.
4
.
Построения реляционной модели


Лишь немногие реальные БД могут быть описаны при помощи единственной таблицы. Большинство приложений используют множество таблиц, которые содержат столбцы с одинаковым именем. Эти общие данные позволяют, объединяя несколько таблиц, строить осмысленные ассоциации.

Для простоты понятия и наглядности использования встроенных экспертных систем и баз знаний для обеспечения достоверности информации приведем пример взаимодействия различных структурных единиц БД рассматриваемой системы документооборота, использующий основные принципы построения реляционной базы. Рассмотрим два отношения: «Заявление» и «Приказ».

Описание данных отношений дано на рисунке 2.3.




Рис. 2.3. Описание данных отношений

Поля «Номер» и «Вид» отношений выделены, так как они являются первичными ключами и определяют уникальность записи в БД. Поле «Вид» является приоритетным в ключе, так как поле «Номер» зависит от значение в поле «Вид». В данном примере мы не видим явной связи между этими отношениями. Проиллюстрируем эту связь, поставив условие, что определенному значению поля «Вид» отношения «Заявление» соответствует соответствующее значение поля «Вид» отношения «Приказ».

Для решения данной задачи используем отношение «Соответствия» показанное на рис 2.4.



Рис 2.4. Для решения данной задачи используем отношение      

                                       «Соответствия».

В  отношении  «Соответствия»  поля  «Поле1»  и  «Поле2» однозначно определят логические связи между документами, используемые экспертной системой  и  логическим контролем  системы.   Связь  между отношениями «Заявление» и «Приказ» проиллюстрирована на рисунке 2.5.




Рис. 2.5. Связь  между отношениями «Заявление» и «Приказ» проиллюстрирована.

Вторая связь между отношениями «Приказ» и «Заявление» осуществляется между, полями «Адресат» и «Создатель». Эта связь используется экспертной системой и логическим контролем для установки соответствия между документами и осуществляет проверку правомочности значений полей «Адресат» и «Создатель» для выполнения операций над данными документами. Для рассматриваемой связи используется отношение «Служащий», показанное на рис 2.6.



Рис 2.6. Для рассматриваемой связи используется отношение «Служащий».

В данном отношении поле «Табельный номер» определяет уникальность каждого служащего по всему предприятию. Экспертная система при проверке отношений «Заявление» и «Приказ» на корректность связи по полям «Адресат» и «Создатель» первой выполняет задачу сравнения значений этих полей. Для правильного соответствия они должны совпадать.

Рассматриваемая связь между отношениями «Заявление» и «Приказ» проиллюстрирована на рис. 2.7.











                                 2.7.
Рассматриваемая связь между отношениями
    


                               
«Заявление»
 
и «Приказ»
проиллюстрирована
.







Второй задачей экспертной системы является проверка правильности отнесения данного документа для служащего отдела и определение уровня доступа для осуществления операций «Редактирования», «Просмотра» и «Удаления» с документом. В данной ситуации возникает связь «многие-ко-многим», так как один и тот же документ может быть во многих отделах и в одном отделе может быть много документов, что требует использования отношения «Документ отдела», представленной на (рис. 2.8).

             Рис.2.8. И
спользования отношения «Документ отдела»
.


Поля «Редактирование», «Просмотр» и «Удаление» определяют уровень доступа операций над данным документом. Эти поля являются целочисленными. Связи между вышеприведенными отношениями показаны на рисунке 3.8 и используются экспертными системами.
Теперь    рассмотрим     основные     принципы     построения    БД    для обеспечения   достоверности   информации при применении логических и семантических критериев, например,    отношения "Служащий" и "Отдел", показанные на рис.2.9.



Рис
2
.
9.
,    отношения "Служащий" и "Отдел"


В этом примере поля «Номер служащего» и «Номер отдела» выделены. Это указывает на то, что эти поля - первичные ключи и означает, что элементы данных в этих полях единственным образом определяют запись. Более того, поле «Номер отдела» обнаруживается в обеих таблицах. Это позволяет объединить две таблицы таким образом, чтобы, например, определять «Название отдела» для любого заданного «Служащего». Во многих случаях это объединение не такое простое. Пусть нам требуется найти способ для определения, кто является «Руководителем» для «Служащего». Созданная структура данных показана на (рис. 2.10).


Служащий



N Служащего

j   ФИО 1  Служа ш*г л

N
отвела


Местом ахо»деиие



Отдезп





Н отдела

Название отдела











                
Рис
. 2
.
10.
Созданная структура данных








           Эта на вид интуитивная структура может вызвать проблемы из-за избыточности связи отношения "Руководитель", связанного с отношением "Служащий" как напрямую, так и через, отношение "Отдел". Эта избыточность позволяет руководителю служащего отличаться от руководителя отдела служащего. Если это не разрешено, то приведенная структура таблиц не подходит.





;Н сиужлщуо|ФИО Служа u^oj


|ЦШ| Н«шга« отдала \мруко<ю&итмя\   Бюджет





Рис.
2
.1
1.



Вместо структуры на рис 2.10 более подходящей будет структура, представленная на рис.2.11.

Эта структура удаляет избыточность, которая позволяет «Служащему» иметь «Руководителя», отличного от «Руководителя» его «Отдела». Но при этом, удаляет прямую связь, которая может быть желательна с точки зрения производительности больших БД. Эта взаимосвязь между производительностью и целостностью присутствует во всех моделях БД.




Реальный пример может потребовать еще более сложной структуры.

Пусть «Служащий» является членом более чем одного «Отдела». Правила соединения в реляционных БД не разрешают связей "многие-ко-многим". Чтобы представить отношение с такими связями, нам надо создать отдельное отношение, которое является гибридом двух столбцов.

Здесь отношение "Назначение" содержит запись для каждого отдела, сотрудником которого является служащий. То есть, если «Служащий» работает в «Отделе», то соответствующие «Номер служащего» и «Номер отдела» обнаруживаются точно в одной записи отношения "Назначение". Поле «Номер назначения» фактически не нужно, так как «Номер служащего» и «Номер отдела» могут вместе служить ключом. В большинстве СУБД разрешены отношения с составными ключами. Для тех из них, в которых ключ должен быть представлен обязательно одним полем, структура будет такой, как представлена выше.

"Естественный подход" с использованием таблиц может оказаться неприемлемым, когда данные - разреженные. Разреженные данные означают, что не каждое поле в каждой записи содержит данные.

Большинство современных СУБД используют таблицы как "логические" структуры, но в качестве "физических" структур используют структуры, которые могут хранить редкие данные более эффективным способом.




Выбор физической структуры предоставляет разработчику БД возможность оптимизации производительности системы.

На основе проведенных теоретических и практических исследований можно заключить следующее:

-      разработаны основные подходы минимизации числа таблиц БД и
исследованы их свойства;

-      разработаны  методы  построения  реляционной  структуры  БД     и
выполнения операций реляционной алгебры;

-      на примере документов системы автоматизации документооборота
показано     использование  экспертных  систем,   баз  знаний  и  логических
критериев для обеспечения достоверности информации.

Исследуются общие принципы моделирования БД и принцип независимости данных, а также методика построения инфологической модели данных, логического и физического архитектурных уровней системы. Рассматривается трехуровневая архитектура построения модели БД. Исследуются методики определения сущностей, связей и их свойства.

Дается пример инфологической модели системы документооборота.

Рассматривается даталогическая модель. Проектируется структура даталогической модели БД на основе инфологической модели. Излагается описание даталогической модели БД, общий список отношений, описание структур полей сущностей.

Общие принципы моделирования. На стадии разработки БД системы документооборота в качестве одного из основополагающих принципов построения таких систем был принят принцип независимости данных. В соответствии с этим принципом, в системе  должны   поддерживаться раздельные  представления  данных  для пользователя - «логическое представление» и для системных механизмов среды хранения БД - «физическое представление». Такое разделение позволяет динамически, в
процессе эксплуатации, оптимизировать способ хранения БД для обеспечения более высокой производительности и более рационального использования ресурсов памяти.

Реализованной моделью БД являются языковые средства определения данных и манипулирования данными системы программирования с поддержкой СУБД, воплощающие функциональность этой модели.

СУБД обеспечивает физическое размещение в памяти данных и их описания; механизмы поиска запрашиваемых данных; решение проблем, возникающих при одновременном запросе одних и тех же данных многими пользователями; способы обеспечения защиты данных от некорректных обновлений и несанкционированного доступа; поддержание БД в актуальном состоянии и множество других функций.

Проект БД начинается с анализа предметной области и выявления требований к ней. Объединяя частные представления о содержимом БД, полученные в результате опроса пользователей, и свои представления о данных, создается обобщенное неформальное описание создаваемой БД. Это описание, выполненное с использованием естественного языка, математических формул, таблиц, графиков и других средств называют инфологической моделью данных.

Описание данных на языке СУБД, создаваемое по инфологической модели, называют даталогической моделью данных.

В разработанной системе электронного документооборота использованы логический (внешний) и физический (внутренний) архитектурные уровни системы. Модели данных и схемы БД, связанные с ними, также будем называть логическими и физическими.

Физический уровень обеспечивает поддержку представления хранимой

БД,   а   логический   -   поддержку   представлений   БД   «с   точки   зрения» приложений. На каждом архитектурном уровне используется та или иная модель данных. На внешнем уровне таких моделей несколько.

Трехуровневая архитектура (инфологический, даталогический и физический уровни) позволяет обеспечить независимость хранимых данных от использующих их программ. Следовательно, независимость данных обеспечивает возможность развития системы БД без разрушения существующих приложений.







2.12. Блок-схема структура вид документооборота


Даталогическая модель данных
.
Следующей стадией моделирования БД является выбор СУБД и отображение в ее среду инфологической модели. Эту стадию называют логическим проектированием БД, а ее результат - даталогическая модель БД.

В процессе развития теории и практического использования БД создавались СУБД, поддерживающие различные даталогические модели.

Сначала стали использовать иерархические даталогические модели. Простота организации, наличие заранее заданных связей между сущностями, сходство с физическими моделями данных позволяли добиваться приемлемой производительности иерархических СУБД на медленных ЭВМ с весьма ограниченными объемами памяти. Но, если данные не имели древовидной структуры, то возникала масса сложностей при построении иерархической модели и желании добиться нужной производительности.

В конце 60-х годов появились СУБД на основе инвертированных файлов, отличающиеся простотой организации и наличием весьма удобных языков манипулирования данными. Однако такие СУБД обладают рядом ограничений на количество файлов для хранения данных, количество связей между ними, длину записи и количество ее полей. Сегодня наиболее распространены реляционные модели.

На рис 2.12. проиллюстрировано графическое представление даталогической модели БД, построенной на основе концептуального описания, приведенного в примера отношений.

Таким образом, результаты теоретических и экспериментальных исследований сводятся к следующему:

-          исследованы общие принципы моделирования БД и рекомендовано
использовать принцип независимости данных при построении БД;

-          исследована методика построения  инфологической  модели данных,
логического и физического архитектурных уровней системы и   предложена
трехуровневая архитектура, которая    позволяет обеспечить независимость хранимых данных от использующих их программ;

-         определены  сущности  предметной  области,  связи  между  ними  на
основе методик «один к одному», «один ко многим», «многие ко одному» и
«многие ко многим» и их свойства;

-         рекомендовано для описания инфологической модели использовать
язык ER-диаграмм и язык инфологического моделирования;

-         построена инфологическая модель системы документооборота;

-         разработана     структура     даталогической     модели     БД     системы
документооборота на основе концептуального описания.










Рис
2
.1
3.

Даталогическая модель данных
.



    3.
Безопасность жизнидеятельность

Охрана труда - система законодательных актов,  социально-экономических, организационных,  технических, гигиенических и лечебно-профилактических мероприятий  и средств,  обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда. Научно-технический прогресс внес серьезные изменения в  условия производственной  деятельности  работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат  умственной,  эмоциональной и физической энергии.  Это потребовало комплексного решения проблем  эргономики,  гигиены  и организации труда, регламентации режимов труда и отдыха.

Охрана здоровья трудящихся, обеспечение безопасности условий труда, ликвидация профессиональных заболеваний и производственного травматизма составляет одну из главных забот человеческого общества. Обращается внимание на необходимость широкого применения прогрессивных форм научной организации труда, сведения к минимуму ручного, малоквалифицированного труда, создания обстановки, исключающей профессиональные заболевания и производственный травматизм.

Данный раздел дипломного  проекта  посвящен рассмотрению следующих вопросов:

организация рабочего места программиста;

определение оптимальных условий труда программиста.

Описание рабочего места программиста

Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо приспособленное к трудовой деятельности инженера, правильно и целесообразно организованное, в отношении пространства, формы, размера обеспечивает ему удобное положение при работе и высокую производительность труда при наименьшем физическом и психическом напряжении.

При правильной организации рабочего места производительность труда инженера возрастает с 8 до 20 процентов. Согласно ГОСТ 12.2.032-78 конструкция рабочего места и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия:

-         оптимальное размещение оборудования, входящего в состав рабочего     

             места;

-     достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения;

      -   необходимо естественное и искусственное освещение для выполнения     

          поставленных задач;

-         уровень акустического шума не должен превышать допустимого    

           значения.

Главными элементами рабочего места программиста являются письменный стол и кресло. Основным рабочим положением является положение сидя. Рабочее место для выполнения работ в положении сидя организуется в соответствии с ГОСТ 12.2.032-78.

Рабочая поза сидя вызывает минимальное утомление программиста. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства.

Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.

Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.

Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом.



Зоны досягаемости рук в горизонтальной плоскости.

а - зона максимальной досягаемости;

б - зона досягаемости пальцев при вытянутой руке;

в - зона легкой досягаемости ладони;

г - оптимальное пространство для грубой ручной работы;

д - оптимальное пространство для тонкой ручной работы.

Рассмотрим оптимальное размещение предметов труда и документации в зонах досягаемости рук:

                  ДИСПЛЕЙ размещается в зоне а (в центре);

                  КЛАВИАТУРА - в зоне г/д;

                  СИСТЕМНЫЙ БЛОК размещается в зоне б (слева);

                 
ПРИНТЕР
находится в зоне а (справа);

ДОКУМЕНТАЦИЯ в зоне легкой досягаемости ладони - в (слева) - литература и документация, необходимая при работе;

в выдвижных ящиках стола - литература, неиспользуемая  постоянно.

При проектировании письменного стола следует учитывать следующее:

-         высота стола должна быть выбрана с учетом возможности сидеть     

    свободно, в удобной позе, при необходимости опираясь на  подлокотники;

-         нижняя часть стола должна быть сконструирована так, чтобы      

         программист мог удобно сидеть, не был вынужден поджимать ноги;

-         поверхность стола должна обладать свойствами, исключающими  

    -   появление бликов в поле зрения программиста;

        конструкция стола должна предусматривать наличие выдвижных ящиков    

        (не менее 3 для хранения документации, листингов, канцелярских     

        принадлежностей, личных вещей).

Параметры рабочего места выбираются в соответствии с антропометрическими характеристиками. При использовании этих данных в расчетах следует исходить из максимальных антропометрических характеристик (М+2).

При работе в положении сидя рекомендуются следующие параметры рабочего пространства:

ширина не менее 700 мм;

                   глубина не менее 400 мм;

                            высота рабочей поверхности стола над полом 700-750 мм.

Оптимальными размерами стола являются:

                   высота 710 мм;  

                   длина стола 1300 мм;

 ширина стола 650 мм.

Поверхность для письма должна иметь не менее 40 мм в глубину и не менее 600 мм в ширину.

Под рабочей поверхностью должно быть предусмотрено пространство для ног:

высота не менее 600 мм;

                             ширина не менее 500 мм;

                   глубина не менее 400 мм.

         Важным элементом рабочего места программиста является кресло. Оно выполняется в соответствии с ГОСТ 21.889-76. При проектировании кресла исходят из того, что при любом рабочем положении программиста его поза должна быть физиологически правильно обоснованной, т.е. положение частей тела должно быть оптимальным. Для удовлетворения требований физиологии, вытекающих из анализа положения тела человека в положении сидя, конструкция рабочего сидения должна удовлетворять следующим основным требованиям:

-допускать возможность изменения положения тела, т.е. обеспечивать

             свободное перемещение корпуса и конечностей тела друг

             относительно друга;

- допускать регулирование высоты в зависимости от роста работающего           

           человека ( в пределах от 400 до 550 мм );

- иметь слегка вогнутую поверхность, иметь небольшой наклон назад.

Исходя из вышесказанного, приведем параметры стола программиста:

высота стола 710 мм;  

длина стола 1300 мм;

ширина стола 650 мм;

глубина стола 400 мм.

Поверхность для письма:

 в глубину 40 мм;

в ширину 600 мм.

Важным моментом является также рациональное размещение на рабочем месте документации, канцелярских принадлежностей, что должно обеспечить работающему удобную рабочую позу, наиболее экономичные движения и минимальные траектории перемещения работающего и предмета труда на данном рабочем месте.

Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест на производстве имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов

При разработке оптимальных условий труда программиста необходимо учитывать освещенность, шум и микроклимат.

Освещенность рабочего места. Рациональное освещение рабочего места является одним из важнейших факторов, влияющих на эффективность трудовой деятельности человека, предупреждающих травматизм и профессиональные  заболевания. Правильно организованное освещение создает благоприятные условия труда, повышает работоспособность и производительность труда. Освещение на рабочем месте программиста должно быть таким, чтобы работник мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения зависит от ряда причин:

                 недостаточность освещенности;

                 чрезмерная освещенность;

                 неправильное направление света.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности.

Расчет освещенности рабочего места сводится к выбору системы освещения, определению необходимого числа светильников, их типа и размещения. Процесс работы программиста в таких условиях, когда естественное освещение недостаточно или отсутствует. Исходя из этого, рассчитаем параметры искусственного освещения.

Искусственное освещение выполняется посредством электрических источников света двух видов: ламп накаливания и люминесцентных ламп. Будем использовать люминесцентные лампы, которые по сравнению с лампами накаливания имеют существенные преимущества:

-         по спектральному составу света они близки к дневному,           

            естественному  освещению;

-         обладают более высоким КПД (в 1.5-2 раза выше, чем КПД ламп  

             накаливания);

-         обладают повышенной светоотдачей (в 3-4 раза выше, чем у ламп  

             накаливания);

        -    более длительный срок службы.

 Расчет освещения производится для комнаты площадью 36 м2 , ширина которой 4.9 м, высота - 4.2 м. Воспользуемся методом светового потока.

        Для определения количества светильников определим световой поток, падающий на поверхность по формуле:
  , где

F - рассчитываемый световой поток, Лм;

Е - нормированная минимальная освещенность, Лк (определяется по таблице). Работу программиста, в соответствии с этой таблицей, можно отнести к разряду точных работ, следовательно, минимальная освещенность будет Е = 300 Лк при газоразрядных лампах;

S - площадь освещаемого помещения ( в нашем случае S = 36 м2 );

Z - отношение средней освещенности к минимальной (обычно принимается равным 1.1-1.2 , пусть Z = 1.1);

К - коэффициент запаса, учитывающий уменьшение светового потока лампы в результате загрязнения светильников в процессе эксплуатации (его значение определяется по таблице коэффициентов запаса для различных помещений  и в нашем случае К = 1.5);

n - коэффициент использования, (выражается отношением светового потока, падающего на расчетную поверхность, к суммарному потоку всех ламп и исчисляется в долях единицы; зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемых коэффициентами отражения от стен (Рс) и потолка (Рп)), значение коэффициентов Рс и Рп определим по таблице зависимостей коэффициентов отражения от характера поверхности: Рс=30%, Рп=50%. Значение n определим по таблице коэффициентов использования различных светильников. Для этого вычислим индекс помещения по формуле:

   , где
                
S
- площадь помещения, S = 36 м2;

                
h
- расчетная высота подвеса, h = 3.39 м;

                 
A
- ширина помещения, А = 4.9 м;

                
В
- длина помещения, В = 7.35 м.

Подставив значения получим:



Зная индекс помещения I, Рс и Рп, по таблице находим n = 0.28

Подставим все значения в формулу для определения светового

потока F:

 Лм
Для освещения выбираем люминесцентные лампы типа ЛБ40-1, световой поток которых  F = 4320 Лк.

Рассчитаем необходимое количество ламп по формуле:
 , где
          
N
- определяемое число ламп;

          
F
- световой поток, F = 63642,857 Лм;

          
Fл
- световой поток лампы, Fл = 4320 Лм.
 шт.
При выборе осветительных приборов используем светильники типа ОД. Каждый светильник комплектуется двумя лампами. Размещаются светильники двумя рядами, по четыре в каждом ряду.

Параметры микроклимата на рабочем месте. Параметры микроклимата могут меняться в широких  пределах,  в то время  как необходимым условием жизнедеятельности человека является поддержание   постоянства   температуры   тела   благодаря свойству терморегуляции,  т.е. способности организма регулировать отдачу тепла в окружающую среду.

Основной принцип  нормирования  микроклимата - создание оптимальных условий для теплообмена тела человека с  окружающей  средой. В  санитарных нормах СН-245/71 установлены величины параметров микроклимата,  создающие комфортные условия.  Эти нормы устанавливаются в  зависимости  от времени года,  характера трудового процесса и характера  производственного  помещения  (значительные или незначительные тепловыделения). Для рабочих помещений с избыточным тепловыделением до  20  ккал/м3  допустимые  и  оптимальные значения параметров микроклимата приведены в таблице:

         
                                                                                              Таблица 1.

Время года



Зона



Температура

воздуха, 0 C



Относительная

влажность, %



Скорость

движения

воздуха, м/с

Холодный

период

Оптимальная

18 - 21

60 - 40

< 0.2

Переходный

период

Допустимая



17 - 21



< 75



< 0.3



Теплый пе-

риод года

(t > 100 C)

Оптимальная



20 - 25



60 - 40



< 0.3





Допустимая

< 28 в 13

часов самого

жаркого мес.

< 75



< 0.5





В настоящее  время для обеспечения комфортных условий используются как организационные методы,  так и технические средства. К числу организационных относятся рациональная организация проведения работ в зависимости от времени года и суток,  а также организация правильного чередования труда и отдыха.  В связи с этим рекомендуется на территории предприятия организовывать зеленую зону со скамейками для отдыха и водоемом (бассейны,  фонтаны). Технические средства включают вентиляцию,  кондиционирование  воздуха, отопительную систему.

Нормирование шума. Установлено, что шум ухудшает условия труда, оказывая вредное воздействие на организм человека. При длительном воздействии шума на человека происходят нежелательные явления: снижается острота зрения, слуха, повышается кровяное давление, понижается внимание. Сильный продолжительный шум может стать причиной  функциональных изменений сердечно-сосудистой и нервной систем.

Согласно ГОСТ 12.1.003-88 ("Шум. Общие требования безопасности") характеристикой постоянного шума на рабочих местах являются среднеквадратичные уровни давлений в октавных полосах частот  со среднегеометрическими стандартными частотами: 63, 125, 250, 500, 1000, 2000, 4000 и 8000 Гц. В этом ГОСТе указаны значения предельно допустимых уровней шума на рабочих местах предприятий. Для помещении конструкторских бюро, расчетчиков и программистов уровни шума не должны превышать соответственно: 71, 61, 54, 49, 45, 42, 40, 38 дБ. Эта совокупность восьми нормативных уровней звукового давления называется предельным спектром.

Методы защиты от шума.Строительно-акустические методы защиты от шума предусмотрены строительными нормами и правилами (СНиП-II-12-77). это:

звукоизоляция ограждающих конструкции, уплотнение по периметру притворов окон и дверей;

   звукопоглощающие конструкции и экраны;

   глушители шума, звукопоглощающие облицовки.

На рабочем месте программиста источниками шума, как правило, являются технические средства, как то - компьютер, принтер, вентиляционное оборудование, а также внешний шум. Они издают довольно незначительный шум, поэтому в помещении достаточно использовать звукопоглощение. Уменьшение шума, проникающего в помещение извне, достигается уплотнением по периметру притворов окон и дверей. Под звукопоглощением понимают свойство акустически обработанных поверхностей уменьшать интенсивность отраженных ими волн за счет преобразования звуковой энергии в тепловую. Звукопоглощение является достаточно эффективным мероприятием по уменьшению шума. Наиболее выраженными звукопоглощающими свойствами обладают волокнисто-пористые материалы: фибролитовые плиты, стекловолокно, минеральная вата, полиуретановый поропласт, пористый поливинилхлорид и др. К звукопоглощающим материалам относятся лишь те, коэффициент звукопоглощения которых не ниже 0.2.

 Звукопоглощающие облицовки из указанных материалов (например, маты из супертонкого стекловолокна с оболочкой из стеклоткани нужно разместить на потолке и верхних частях стен). Максимальное звукопоглощение будет достигнуто при облицовке не менее 60% общей площади ограждающих поверхностей помещения.

Вентиляция

Системы отопления и системы кондиционирования следует устанавливать так, чтобы ни теплый, ни холодный воздух не направлялся на людей. На производстве рекомендуется создавать динамический климат с определенными перепадами показателей. Температура воздуха у поверхности пола и на уровне головы не должна отличаться более, чем на 5 градусов. В производственных помещениях помимо естественной вентиляции предусматривают приточно-вытяжную вентиляцию. Основным параметром, определяющим характеристики вентиляционной системы, является кратность обмена, т.е. сколько раз в час сменится воздух в помещении.

Расчет информационной нагрузки программиста

Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму:

                                                                                                 Таблица 2.

          Этап

Содержание

Затрата времени, %

I

II

Постановка задачи

Изучение материала по поставленной задаче

6.25

III

Определение метода решения задачи

6.25

IV

Составление алгоритма решения задачи

12.5

V

Программирование

25

VI

Отладка программы, составление отчета

50

                                                                  
Данный алгоритм отражает общие действия программиста при решении поставленной задачи независимо от ее сложности.
                                                                                                       Таблица 3

Этап

Член алго-ритма

Содержание работы

Буквенное обозначение

I

1

Получение первого варианта технического задания

A1



2

Составление и уточнение технического задания

B1



3

Получение окончательного варианта технического задания

C1j1 ↑2



4

Составление перечня материалов, существующих по тематике задачи

H1j2



5

Изучение материалов по тематике задачи

A2



6

Выбор метода решения

C2J3



7

Уточнение и согласование выбранного метода

B26



8

Окончательный выбор метода решения

C3j4



9

Анализ входной и выходной информации, обрабатываемой задачей

H2



10

Выбор языка программирования

C4j5



11

Определение структуры программы

H3C5q1



12

Составление блок-схемы программы

C6q2



13

Составление текстов программы

C7w1



14

Логический анализ программы и корректирование ее

F1H4w2



15

Компиляция программы

F218



16

Исправление ошибок

D1w3



17

Редактирование программы в единый загрузочный модуль

F2H5B3w4



18

Выполнение программы

F3



19

Анализ результатов выполнения

H6w515



20

Nестирование

C8w615



21

Подготовка отчета о работе

F4



Подсчитаем количество членов алгоритма и их частоту (вероятность) относительно общего числа, принятого за единицу. Вероятность повторения i-ой ситуации определяется по формуле:

pi = k/n,

где k – количество повторений каждого элемента одного типа.

      n – суммарное количество повторений от источника информации, одного типа.

Результаты расчета сведем в таблицу 4:

                                                                                                    Таблица 4.

Источник информации

Члены алгоритма

Символ

Количество

членов

Частота повторений

pi

1

Афферентные – всего (n),

в том числе (к):



6

1,00

Изучение технической документации и литературы

A

2

0,33

Наблюдение полученных результатов

F

4

0, 67

2

Эфферентные – всего,

В том числе:



18

1,00

Уточнение и согласование полученных материалов

B

3

0,17

Выбор наилучшего варианта из нескольких

C

8

0,44

Исправление ошибок

D

1

0,06

Анализ полученных результатов

H

6

0,33

Выполнение механических действий

K

0

0

3

Логические условия – всего

в том числе



13

1,00

Принятие решений на основе изучения технической литературы

j

5

0,39

Графического материала

q

2

0,15

Полученного текста программы

w

6

0,46



Всего:



37





Количественные характеристики алгоритма (Табл.4) позволяют рассчитать информационную нагрузку программиста. Энтропия информации элементов каждого источника информации рассчитывается по формуле, бит/сигн:

,

где m – число однотипных членов алгоритма рассматриваемого источника информации.

H1 = 2 * 2 + 2 * 4 = 10

H2 = 3 * 1,585 + 8 * 3 + 0 + 6 * 2,585 = 44, 265

H3 = 5 * 2,323 + 2 * 1 + 6 + 2,585 = 29,125

Затем определяется общая энтропия информации, бит/сигн:

HΣ = H1 + H2 + H3,

где H1, H2, H3 – энтропия афферентных, эфферентных элементов и логических условий соответственно.

HΣ = 10 + 44,265 + 29,125 = 83,39

Далее определяется поток информационной нагрузки бит/мин,

,

где N – суммарное число всех членов алгоритма;

t – длительность выполнения всей работы, мин.

От каждого источника в информации (члена алгоритма) в среднем поступает 3 информационных сигнала в час, время работы - 225 часов,

Ф =  = 2,6 бит/с

Рассчитанная информационная нагрузка сравнивается с допустимой. При необходимости принимается решение об изменениях в трудовом процессе.

Условия нормальной работы выполняются при соблюдении соотношения:



где Фдоп.мин. и Фдоп.макс. – минимальный и максимальный допустимые уровни информационных нагрузок (0,8 и 3,2 бит/с соответственно);

Фрасч. – расчетная информационная нагрузка

0,8 < 2,6 <3,2

Выводы

В этой части выпускной работы были изложены требования к рабочему месту программиста (пользователя). Созданные условия должны обеспечивать комфортную работу. На основании изученной литературы по данной проблеме, были указаны оптимальные размеры рабочего стола и кресла, рабочей поверхности, а также проведен выбор системы и расчет оптимального освещения производственного помещения, а также расчет информационной нагрузки. Соблюдение условий, определяющих оптимальную организацию рабочего места программиста, позволит сохранить хорошую работоспособность в течение всего рабочего дня, повысит, как в количественном, так и в качественном отношениях производительность труда программиста.
3.1. Меры безопасности при работе за компьютером


Ни для кого не секрет, что компьютеризацию сегодня принято считать панацеей – только компьютер может повысить эффективность образования и промышленности, банковского дела и торговли, объединить через Интернет весь мир! И, очевидно, эта "пандемия" неостановима. Как всякий новый этап в развитии общества, компьютеризация несет с собой и новые проблемы. И одна из наиболее важных-экологическая.


        Много слов в печати и в других СМИ сказано о вредном влиянии компьютера на здоровье пользователей. Некоторые бойкие авторы даже грозят вымиранием человечеству, сидящему за дисплеями.

Страшно это или нет? Если страшно, то почему, и как совместить эту данность с безопасностью пользователей? Необходимо объективно оценивать эти проблемы, ибо для борьбы с любой опасностью прежде всего надо знать, что она собой представляет! У экологической проблемы компьютеризации две составляющие.

Первая определяется физиологическими особенностями работы человека за компьютером.

Вторая – техническими параметрами средств компьютеризации. Эти составляющие – "человеческая" и "техническая" – тесно переплетены и взаимозависимы.

Исследования подобных проблем – предмет эргономики, науки о взаимодействии человека, основной целью которой является создание совершенной и безопасной техники, максимально ориентированной на человека, организация рабочего места, профилактика труда. Эргономика изучает трудовую деятельность в комплексе, в ней объединяются научные дисциплины, развивавшиеся прежде независимо друг от друга. Поэтому задачу этого реферата можно сформулировать так – анализ эргономической безопасности компьютера и методы ее обеспечения.
Почему работа за компьютером наносит вред здоровью человека
То, что работа за компьютером вовсе не безопасна, раньше других почувствовали в самой компьютеризированной стране мира - Соединенных Штатах Америки. Эпидемия "белых воротничков" охватила США, нанося вред здоровью многих людей. По данным Министерства труда, одни только так называемые "повторяющиеся травмирующие воздействия при работе с компьютером" (ПТВРК) обходятся корпоративной Америке в 100 млрд. долларов ежегодно. Компенсации, выплаченные служащим, достигают астрономических размеров, а некоторым пострадавшим от работы за компьютером приходится расплачиваться жестокими болями в течение всей жизни. Но какие причины, ведут к столь серьезным проблемам, связанным с постоянным использованием компьютера ?

Зрительная работа за компьютером и ее последствия

        Уже в первые годы компьютеризации было отмечено специфическое зрительное утомление у пользователей дисплеев, получившее общее название "компьютерный зрительный синдром" (CVS-Computer Vision Syndrome). Причин его возникновения несколько. И прежде всего – сформировавшаяся за миллионы лет эволюции зрительная система человека, которая приспособлена для восприятия объектов в отраженном свете (картин природы, рисунков, печатных текстов и т. п.), а не для работы с дисплеем.

        Изображение на дисплее принципиально отличается от привычных глазу объектов наблюдения – оно светится;

состоит из дискретных точек;

оно мерцает, т. е. эти точки с определенной частотой зажигаются и гаснут; цветное компьютерное изображение не соответствует естественным цветам (спектры излучения люминофоров отличаются от спектров поглощения зрительных пигментов в колбочках сетчатки глаза, которые ответственны за наше цветовое зрение).

        Но не только особенности изображения на экране вызывают зрительное утомление. При работе на компьютере часами у глаз не бывает необходимых фаз расслабления, глаза напрягаются, их работоспособность снижается. Большую нагрузку орган зрения испытывает при вводе информации, так как пользователь вынужден часто переводить взгляд с экрана на текст и клавиатуру, находящиеся на разном расстоянии и по-разному освещенные.

       В чем же выражается зрительное утомление? Сегодня уже миллионы пользователей жалуются на затуманивание зрения, трудности при переносе взгляда с ближних на дальние и с дальних на ближние предметы, кажущееся изменение окраски предметов, их двоение, неприятные ощущения в области глаз – чувство жжения, "песка", покраснение век, боли при движении глаз.
Микротравмы

Микротравма - это постепенный износ организма в результате ежедневных нагрузок. Большинство нарушений в организме происходит из-за накапливающихся микротравм. Такой тип повреждений не возникает вдруг, как перелом руки или ноги (макротравма). Прежде, чем вы почувствуете боль, может пройти несколько месяцев сидения в неправильной позе или повторяющихся движений. Боль может ощущаться по-разному: в виде жжения, колющей или стреляющей боли, покалывания.
Заболевания, вызванные повторяющимися нагрузками

Повторяющиеся действия приводят к накоплению продуктов распада в мышцах. Эти продукты и вызывают болезненные ощущения. Очень трудно предотвратить повторяющиеся движения кистей и ладоней при работе на компьютере, однако регулярные перерывы и упражнения на растягивание мышц могут предотвратить ПВПН и ПТВРК.
Профилактические методы уменьшения усталости при работе за компьютером

Основанное на принципах ErgAerobics, программа профилактики травм, значительно снизить вероятность стать жертвой ПТВРК. Эрг-аэробика, разработанная двумя специалистами в области лечебной физкультуры, или "медицинской эргономики", включает в наиболее новаторские принципы эргономики, профилактические и реабилитационные упражнения.

Назовем предлагаемые здесь упражнения "эрг-упражнениями" (ErgErcises). Эрг-упражнения повышают выносливость и продуктивность работы пользователя компьютера. Их можно выполнять в любое время и любом месте. Эрг-упражнения просты, не привлекают к себе внимания и занимают очень мало времени. Их можно выполнять в перерывах на кофе, разговаривая по телефону или ожидая на автобусной остановке. Они помогают человеку поддержать прекрасную физическую форму и незаметно становятся естественным способом выполнения работы - здоровым и безболезненным.
ЗАКЛЮЧЕНИЕ


Результаты теоретических исследований  и  практических разработок, выполненных в сводится к следующему:

1.   Определены вероятности появления  ошибок в звеньях человека-

 оператора ~10~ , устройств сканирования ~2-10~ , распознавания -10" , каналов связи ~10"4, ненадежности аппаратуры обработки информации ~10"5. Существенную долю в общем объеме искажений составляют также алгоритмические и программные ошибки.

        2.  Обоснована эффективность использования избыточности различной
природы - структурно-технологической, статистической, информационной,
программной  и  временной,   которые  являются  основным  подходом  при
разработке методов и алгоритмов обеспечения достоверности информации в СЭД.

   3.  Разработана методика, позволяющая определить методы и способы

повышения   надежности   ПО   и   достоверности   информации   и   понизить
сложность объекта контроля на всех этапах обработки данных.


4.     Разработаны    алгоритмы,    программные    средства   обеспечения
достоверности         информации    на    основе    использования    встроенных
экспертных    систем    и    баз    знаний,    в    которых    применены    методы
структуризации входной информации и декомпозиции.


         5. Разработаны       алгоритмы и программные модули, формирующие
контроль   информации   на   основе   критериев   логического   контроля   и решающих правил в составе СЭД.

         6.Теоретическими и экспериментальными  оценками установлено, что
значения коэффициентов избыточности в составе передаваемой на обработку

информации значительна  ~0.6 и доказана эффективность ее использования
при   разработке   алгоритмов   обеспечения   достоверности   информации   на основе методов сжатия и кодирования.

    7. Определены основные подходы и способы построения модели БД
Для     построения     БД     рассматриваемой     системы  документооборота
рекомендовано использование математической основы реляционной модели,
как наиболее оптимальной и эффективной при реализации на СУБД.

8.                          Установлены основные принципы моделирования и независимости данных и разработаны методы минимизации числа таблиц, исследованы их свойства     и     на примере  документов документооборота     доказана эффективность их использования.

     9. Разработаны логический и физический архитектурные уровни системы. Определены сущности предметной области, связи между ними на основе методик «один-к-одному», «один-ко-многим», «многие-ко-одному» и «многие-ко-многим» и их свойства. Рекомендовано для описания инфологической модели использовать язык ER-диаграмм и язык инфологического моделирования.



СПИСОК ЛИТЕРАТУРЫ:

ПРИЛОЖЕНИЯ

Листинг программы

Unitl.
pas


unit Unitl; interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, ExtCtrls, jpeg, StdCtrls;

type TForml = class(TForm)

Panel l:TPanel;

Label 1: TLabel;

Image 1: TImage;

Timer 1: TTimer;

procedure TimerlTimer(Sender: TObject);

procedure FormCreate(Sender: TObject); private

{ Private declarations } public

{ Public declarations } end;

var Forml: TForml;

implementation uses Unit2; {$R *.DFM}

procedure TForml.TimerlTimer(Sender: TObject); begin

With timer 1 do begin Forml .visible:=false; Form2.visible:=true ; end; end;

procedure TForml.FormCreate(Sender: TObject);

begin

Form 1 .ShowModal;

end;

end.


Unit2.pas

unit Unit2; interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, ComCtrls, ImgList, StdActns, ActnList, Menus, Db, DBTables, Grids, DBGrids, StdCtrls, Mask, DBCtrls, ExtCtrls;

type

TForm2 = class(TForm) MainMenul: TMainMenu; FilelrTMenuItem; Savel: TMenuItem; N1: TMenuItem; Exitl: TMenuItem; Serchl: TMenuItem; Documents 1: TMenuItem; Ispolneniel: TMenuItem; Porucheniel: TMenuItem; ActionListl: TActionList; FileNewl: TAction; FileOpenl: TAction; FileSavel: TAction; FileSaveAsl: TAction; FileExitl: TAction; EditCutl:TEditCut; EditCopyl: TEditCopy; EditPaste 1: TEditPaste; HelpAboutl: TAction; ImageListl: TImageList; PageControll: TPageControl; TabSheetl:TTabSheet; TabSheet2: TTabSheet; TabSheet3: TTabSheet; TabSheet4: TTabSheet; About 1: TMenuItem; Table l:TTable; TableUdDoc: TFloatField; TableIDataPost: TDateField; TableINazDoc: TStringField; TableIVidDoc: TStringField; Table 1 Organ: TStringField; TableISostavil: TStringField; TablelRukov: TStringField; TablelNaprav: TStringField; Table ISoder: TMemoField;


DataSourcel: TDataSource; StatusBarl: TStatusBar; Table2: TTable; Table2IdPor: TFloatField; Table2IdDoc: TFloatField; Table2Poruchenie: TMemoField; Table2Poruchitel: TStringField; Table2KomuPor: TStringField; Table2DataPor: TDateField; Table2DataIspol: TDateField; DataSource2: TDataSource; ТаЫеЗ: TTable; Table3IdDoc: TFloatField; TableSIdlspol: TFloatField; Table3Ispolnitel: TStringField; TableSDataFact: TDateField; Table3Otchet: TMemoField; DataSource3: TDataSource; Table4: TTable; Table4IdKon: TFloatField; Table4IdDoc: TFloatField; Table4DataKon: TDateField; Table4Vivod: TMemoField; DataSource4: TDataSource; Label l:TLabel; Label2: TLabel; Label3: TLabel; Label4: TLabel; Label5: TLabel; Label6: TLabel; Label7: TLabel; Label8: TLabel; Label9: TLabel; DBGridl:TDBGrid; DBEditl:TDBEdit; DBEdit2: TDBEdit; DBEdit3: TDBEdit; DBEdit4: TDBEdit; DBEdit5: TDBEdit; DBEdit6: TDBEdit; DBEdit7: TDBEdit; DBComboBoxl: TDBComboBox; DBMemol:TDBMemo; DBNavigatorl: TDBNavigator; DBGrid2: TDBGrid; LabellO: TLabel; Labelll: TLabel; Label 12: TLabel; Labell3: TLabel; Label 14: TLabel


Labell5: TLabel;

Labell6: TLabel;

DBEdit8: TDBEdit;

DBEdit9: TDBEdit;

DBEditlO: TDBEdit;

DBEditll: TDBEdit;

DBEditl2: TDBEdit;

DBEditl3: TDBEdit;

DBMemo2: TDBMemo;

DBNavigator2: TDBNavigator;

DBGrid3: TDBGrid;

Labell7: TLabel;

Label 18: TLabel;

Labell9: TLabel;

Label20: TLabel;

Label21: TLabel;

DBEditH: TDBEdit;

DBEditl5: TDBEdit;

DBEditl6: TDBEdit;

DBEditl7: TDBEdit;

DBMemoS: TDBMemo;

DBNavigator3: TDBNavigator:

DBGrid4: TDBGrid;

Label22: TLabel;

Label23: TLabel;

Label24: TLabel;

Label25: TLabel;

Label26: TLabel;

DBEditl8: TDBEdit;

DBEditl9: TDBEdit;

DBEdit20: TDBEdit;

DBMemo4: TDBMemo;

DBNavigator4: TDBNavigator;

Table4Kontrol: TStringField;

DBEdit21: TDBEdit;

procedure DocumentslClick(Sender: TObject);

procedure IspolnenielClick(Sender: TObject);

procedure PoruchenielClick(Sender: TObject);

procedure RezolutionlClick(Sender: TObject);

procedure OtchetlClick(Sender: TObject);

procedure RezultatlClick(Sender: TObject);

procedure AboutlClick(Sender: TObject);

procedure SavelClick(Sender: TObject);

procedure ExitlClick(Sender: TObject);

procedure FormCloseQuery(Sender: TObject; var CanClose: Boolean); private

{ Private declarations } public

{ Public declarations } end;





var Form2: TForm2;

implementation

uses Unitl, Unit3, Unit4, Unit5, Unit6, Unit7, Unit8, About;

{$R *.DFM}

procedure TForm2.DocumentslClick(Sender: TObject);

begin

form3 .showmodal;

refresh;

end;

procedure TForm2.IspolnenielClick(Sender: TObject);

begin

form4.showmodal;

refresh;

end;

procedure TForm2.PoruchenielClick(Sender: TObject);

begin

form5 .showmodal;

refresh;

end;

procedure TForm2.RezolutionlClick(Sender: TObject);

begin

form6. showmodal;

refresh;

end;

procedure TForm2.OtchetlClick(Sender: TObject);

begin

form7.showmodal;

refresh;

end;

procedure TForm2.RezultatlClick(Sender: TObject);

begin

form8.showModal;

refresh;

end;

procedure TForm2.AboutlClick(Sender: TObject);

begin

aboutBox. ShowModal;

end;


procedure TForm2.SavelClick(Sender: TObject);

begin

if Table 1.Modified then Tablel.Post;

if Table2.Modified then Table2.Post;

if ТаЫеЗ.Modified then Table3.Post;

if Table4.Modified then Table4.Post;

end;

procedure TForm2.ExitlClick(Sender: TObject);

begin

close;

end;

procedure TForm2.FormCloseQuery(Sender: TObject; var CanClose: Boolean);

begin

CanClose:=MessageDlg('Bbi действительно хотите закрыть 6a3y?',mtConfirmation,[mbYes,

mbNo] ,0)=mr Yes;

end;

end.

Unit3.pas

unit Unit3; interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls. Forms, Dialogs, StdCtrls, DBCtrls, Grids, DBGrids, ExtCtrls, Db, DBTables;

type

TForm3 = class(TForm) Panel l:TPanel; RadioButtonl: TRadioButton; RadioButton2: TRadioButton; RadioButton3: TRadioButton; EditlrTEdit; Button l:TButton; Button2: TButton; Table l:TTable; TablelldDoc: TFloatField; Table IDataPost: TDateField; TablelNazDoc: TStringField; Table IVidDoc: TStringField; TablelOrgan: TStringField; Table ISostavil: TStringField;


Table lRukov: TStringField;

TableINaprav: TStringField;

Table ISoder: TMemoField;

DataSourcel: TDataSource;

DBGridl:TDBGrid;

procedure ButtonlClick(Sender: TObject);

procedure Button2Click(Sender: TObject); private

{ Private declarations } public

{ Public declarations } end;

var Form3: TForm3;

implementation {$R *.DFM}

procedure TForm3.ButtonlClick(Sender: TObject);

begin

if RadioButtonl.Checked=true then Tablel.Locate('Rukov', Editl.Text, [loPartialKey]) else

if RadioButton2.Checked=true then Tablel.Locate('VidDoc', Editl.Text, [loPartialKey]) else

if RadioButton3.Checked=true then Tablel.Locate('DataPost', Editl.Text, [loPartialKey]) else

ShowMessage('TaKHe данные отсутствуют в таблице')

end;

procedure TForm3.Button2Click(Sender: TObject);

begin

with Table 1 do

Next end;

end.

Unit4.pas

unit Unit4; interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, Grids, DBGrids, StdCtrls, ExtCtrls, Db, DBTables;

type TForm4 = class(TForm)



Table2: TTable;

Table2IdPor: TFloatField;

Table2IdDoc: TFloatField;

Table2Poruchenie: TMemoField;

Table2Poruchitel: TStringField;

Table2KomuPor: TStringField;

Table2DataPor: TDateField;

Table2DataIspol: TDateField;

DataSource2: TDataSource;

Panel l:TPanel;

RadioButtonl: TRadioButton;

Button l.TButton;

Editl.TEdit;

DBGridlrTDBGrid;

RadioButton2: TRadioButton;

procedure ButtonlClick(Sender: TObject); private

{Private declarations } public

{ Public declarations } end;

var Form4: TForm4;

implementation {$R *.DFM}

procedure TForm4.ButtonlClick(Sender: TObject);

begin

if RadioButtonl.Checked=true-then Table2.Locate('Poruchiter, Editl.Text, [loPartialKey]) else

if RadioButton2.Checked=true then Table2.Locate('Datapor', Editl.Text, [loPartialKey]) else

ShowMessage('TaKHe данные отсутствуют в таблице')

end;

end.

Unit5.pas

unitUnit5; interface

uses

Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, Grids, DBGrids, ExtCtrls, Db, DBTables;


type TForm5 = class(TForm)

ТаЫеЗ: TTable;

Table3IdDoc: TFloatField;

Table3IdIspol: TFloatField;

Table3Ispolnitel: TStringField;

Table3DataFact: TDateField;

Table3Otchet: TMemoField;

DataSource3: TDataSource;

Panel l:TPanel;

RadioButtonl: TRadioButton;

EditlrTEdit;

DBGridl:TDBGrid;

ButtonkTButton;

RadioButton2: TRadioButton;

procedure ButtonlClick(Sender: TObject); private

{ Private declarations } public

{ Public declarations } end;

var Form5: TForm5;

implementation {$R *.DFM}

procedure TForm5.ButtonlClick(Sender: TObject);

begin

if RadioButtonl.Checked=true then Table3.Locate('Ispolnitel', Editl.Text. [loPartialKey]) else

if RadioButton2.Checked=true then Table3.Locate('DataFact', Editl.Text, [loPartialKey]) else

ShowMessage('TaKHe данные отсутствуют в таблице')

End.


1. Реферат Энергетические ресурсы РФ
2. Сочинение на тему Библейские мотивы в лирике Тютчева
3. Реферат на тему The Nature Of Loyalty Essay Research Paper
4. Реферат на тему The Conspiracy Theory Of The Loan Gunman
5. Лабораторная_работа на тему Свойства host-процессов
6. Реферат на тему Patrick Henry Essay Research Paper
7. Реферат Столыпин и его экономические реформы
8. Курсовая Парша яблуні та заходи захисту від неї в умовах лісостепу України
9. Реферат ДКБ
10. Статья Антропогенный круговорот вещества. Ресурсный цикл