Процесс документооборота между отделом и поставщиком

Автор работы: Пользователь скрыл имя, 18 Января 2012 в 23:54, курсовая работа

Описание работы

В наше время компьютеры все более и более входят в нашу жизнь. Без вычислительной техники не могут обойтись не только люди, работающие в данной сфере деятельности, но и те, которые, казалось бы, не имеют к компьютерам никакого отношения.
Экономика, маркетинг, образование – это лишь малая часть отраслей, в которых используются компьютерные системы.
Компьютерная техника и программное обеспечение во многом могут облегчить нашу жизнь, избавить нас от рутинной работы и уменьшить затраченное на ее выполнение время.

Содержание работы

Часть 1 4
Часть 2 13
Задание 1 13
Задание 2 12
Задание 3 12
Список использованной литературы 16

Файлы: 1 файл

МойКурсовик.doc

— 300.50 Кб (Скачать файл)

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего  профессионального образования

«СЕВЕРО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ ЗАОЧНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» 
 
 

Институт  информационных систем и вычислительной техники

Кафедра автоматизированных систем обработки информации и управления 

КУРСОВАЯ  РАБОТА

по дисциплине

ИНФОРМАТИКА 

Студентки       Л.Н. ТИШКИНОЙ

Шифр               № 8401020054___          группа        ____________

Дата защиты   ________________

Оценка            ________________      
 
 

Санкт-Петербург

2008

 

Исходные данные 

Шифр 8401020054* 
 

Номер п/п Наименование  параметра Значение
Часть 1
1.1 Количество  уровней дерева целей и задач 3
1.2 Финансовые  возможности высокие
1.3 Требования  к защите информации повышенные
1.4 Этап обработки  информации хранение
Часть 2
2.1 Задание 1 1,8
2.2 Задание 2 24,56; 84,75;101,5
2.3 Задание 3 15
 
 
 
 
 
 
 
 

_________________________________________

* Сумма двух последних цифр по модулю 10 равна 2 

Содержание 
 
 

 

Часть 1

Введение

     Рассматриваемая предметная область – отдел внешней кооперации завода по производству деталей. 

          В наше время компьютеры все более и более входят в нашу жизнь. Без вычислительной техники не могут обойтись не только люди, работающие в данной сфере деятельности, но и те, которые, казалось бы, не имеют к компьютерам никакого отношения.

Экономика, маркетинг, образование – это  лишь малая часть отраслей, в которых  используются компьютерные системы.

Компьютерная  техника и программное обеспечение во многом могут облегчить нашу жизнь, избавить нас от рутинной работы и уменьшить затраченное на ее выполнение время.

Цель  данной работы заключается в том, чтобы автоматизировать работу отдела внешней кооперации завода по производству деталей, а именно организовать процесс документооборота между отделом и поставщиком.

 

Постановка задачи

     Суть  работы данного отдела заключается  в поиске для завода сторонних  поставщиков для заключения с  ними договоров и в дальнейшем работы с ними в сфере изготовления деталей. Поставка материалов для изготовления деталей и получения от поставщиков готовых деталей и есть то, в чем состоит основная идея работы отдела.

Процесс отправки и получения деталей  включает в себя не только работу отдела внешней кооперации, но и работу других отделов: отдела снабжения (снабжает материалом для изготовления деталей склад внешней кооперации), склада внешней кооперации (отбирает необходимую для определенного поставщика номенклатуру детали и ее количество), отдела технического контроля (проверяет качество поставленных деталей) и склада готовой продукции. Все эти отделы связаны между собой и несут немаловажную роль в этом процессе. Первый уровень, как раз и состоит из работы данных отделов, на втором уровне в работу вступает непосредственно сам отдел внешней кооперации (формируются приходные ордера, либо оформляются товарно-транспортные накладные) и на третьем происходит процесс автоматизации работы отдела, а именно отлаженная работа, с отлаженным документооборотом для работы со сторонними поставщиками деталей. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

      Дерево  целей и задач АСОИ

Дерево  целей и задач АСОИ 

1. Автоматизация работы отдела внешней кооперации завода по производству деталей.

2. Отправка заготовок стороннему изготовителю (поставщику) деталей.

3. Получение деталей от поставщика.

4. Подготовка отделом снабжения заготовок для изготовления деталей.

5. Подбор номенклатурного номера детали и подсчет заготовок.

6. Проверка количества готовых деталей.

7. Проверка качества поставленной продукции отделом технического контроля

8. Сдача деталей на склад готовой продукции. 
 
 
 
 

Разработка  функционально –  структурной схемы  АСОИ и определение  состава информационных потоков

1. Сведения о материалах и заготовках для изготовления деталей.

2. Сведения по номенклатуре и необходимому количеству заготовок для передачи       стороннему поставщику.

3. Документы (товарно-транспортные накладные) и заготовки.

4. Документы (приходные ордера: товарно-транспортные накладные, акты, счет фактуры) и готовые детали.

5. Сведения о пришедших от стороннего изготовителя (поставщика) готовых деталях – товарные накладные и непосредственно сами готовые детали.

6. Сдача, предварительно подсчитанных деталей в отдел технического контроля для проверки их качества.

7. Сведения о деталях прошедших отдел технического контроля. 

 

Система защиты информации в  АСОИ.

      В современном  мире  информационный  ресурс стал одним из наиболее мощных рычагов экономического развития.  Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной  борьбе  и предопределяет,  тем самым, высокую цену "информационного фактора".

            Широкое внедрение  персональных  ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно  представить  себе фирму или предприятие (включая самые мелкие),  которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации,  зачастую  носящей конфиденциальный  характер или представляющей большую ценность для ее владельца.

           Основными требованиями к комплексной системе защиты   информации являются:

система защиты информации должна обеспечивать  выполнение АСОИ своих основных функций без существенного ухудшения характеристик последней;

     она должна быть экономически целесообразной, так как стоимость системы защиты информации включается в стоимость АСОИ;

     защита информации  в  АСОИ  должна обеспечиваться на всех этапах жизненного цикла,  при всех технологических режимах обработки  информации,  в  том  числе при проведении ремонтных и регламентных работ;

     в систему  защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации АСОИ;

     она в  соответствии  с   установленными  правилами  должна обеспечивать разграничение доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию,  т.е. обладать свойствами активной и пассивной защиты;

     при взаимодействии защищаемой  АСОИ с незащищенными АСОИ система  защиты  должна  обеспечивать соблюдение установленных правил разграничения доступа;

     система защиты  должна позволять проводить учет и расследование случаев нарушения безопасности информации в АСОИ;

     применение системы  защиты не должно ухудшать экологическую обстановку,  не быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее. [2]

      Применительно к АСОИ отдела внешней кооперации завода по изготовлению деталей я бы использовала следующие средства защиты информации:

    1. Авторизация при входе в программу.
    2. Сложные пароли (большее количество символов, разные символы, разный регистр).
    3. Установка антивирусов, т.к. компьютеры имеют выход в Интернет.

           Также нужно уделить особое  внимание непосредственно к хранению данных.

Каким же образом можно защитить информацию от напастей злоумышленников, из всех современных средств напрашивается наиболее очевидный вариант — шифрование данных. Действительно, если зашифровать данные на носителе одним из современных проверенных алгоритмов шифрования с длиной ключа 128 бит и выше, можно не беспокоиться за сохранность данных на этом носителе в случае, если он попадет в руки злоумышленника. Естественно, необходимо, чтобы ключ шифрования, которым зашифрованы данные, содержался в секрете: если его хранить или пересылать вместе с носителем, то смысла в такой защите немного.

В настоящее время на рынке представлено немало решений, реализующих такую защиту. Прежде всего, это EFS и BitLocker компании Microsoft, а также Oracle Advanced Security компании Oracle. [3] 
 
 
 
 
 
 
 
 
 
 
 
 
 

Расчет количества информации

 

Расчет пропускаемой способности каналов связи

 

Ориентированные экономические расчеты 

 

Часть 2

Задание 1

     Представить число – 1,8 в нормализованной форме с одинарной точностью.

     Решение:

  1. Переведем число – 1,8 из десятичной системы счисления в двоичную:

    1,810à А2 

    Найдем целую  часть:

    1 ÷ 2 = 0 (1)

    0 ÷ 2 = 0 (0)

    0 ÷ 2 = 0 (0)

           1 - целая часть равна

Найдем дробную  часть
0 8
* 2
1 6
* 2
1 2
* 2
0 4
* 2
0 8
* 2
1 60
* 2
1 20
 
0,110011 - дробная часть равна

    Найдем сумму  целой и дробной частей:

    1 + 0,110011 = 1,110011

    1,8 10 = 1,110011 2 = 0,1110011 * 10

  1. Найдем избыток в смещенном коде:

Информация о работе Процесс документооборота между отделом и поставщиком