Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационные технологии в туризме и гостеприимстве

  • ⌛ 2012 год
  • 👀 1197 просмотров
  • 📌 1180 загрузок
  • 🏢️ ТулГУ
Выбери формат для чтения
Статья: Информационные технологии в туризме и гостеприимстве
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате doc
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационные технологии в туризме и гостеприимстве» doc
МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тульский государственный университет» Медицинский институт Кафедра «Туризм и индустрия гостеприимства» КОНСПЕКТ ЛЕКЦИЙ по дисциплине «Информационные технологии в туризме и гостеприимстве» Направление подготовки (cпециальность): 080200 Менеджмент Профиль подготовки (cпециализация, магистерская программа): Туризм и гостеприимство Квалификация (степень) выпускника: бакалавр Форма обучения: очная Тула, 2012 Рассмотрено на заседании кафедры Протокол № ___ от «___» _______________ 20___ г. Зав. каферой ______________________ Пономарева И.Ю. Содержание Тема 1. Технология баз информации 4 1.1 Информационная модель данных, ее состав 4 1.2 Основы реляционной алгебры 8 1.3 Нормализация данных 12 1.4 Этапы проектирования баз данных 14 1.5 Язык запросов SQL 19 Тема 2. Автоматизация текущего планирования 25 Тема 3. Автоматизация стратегических задач управления 34 Тема 4. Электронная документация и ее защита 40 Тема 5. Электронный документооборот 59 5.1 Системы автоматизации документооборота 59 5.2 Законодательство, регулирующее электронный документооборот 61 5.3 Основы организации электронного документооборота 61 5.4 Электронные системы управления документооборотом: основные требования и свойства, классификация 67 5.5 Проблемы внедрения систем документооборота 73 Тема 6. Понятие информационной технологии. Основные понятия, терминология и классификация 73 6.1 Основные понятия и терминология 73 6.2 Классификация информационных технологий 74 6.3 Роль информационных технологий в развитии экономики и общества 76 Тема 7. Информационная модель предприятия 79 7.1 Обеспечивающие и функциональные информационные технологии 79 7.2 Понятие распределенной информационной технологии 80 Тема8. Информационные системы на предприятии. 82 8.1 Обзор основных информационных систем автоматизации предприятия 82 8.2 Специализированные программы для организации деятельности гостиничного комплекса 88 8.3 Специализированные программы для организации деятельности туристической фирмы 102 Тема 9. Автоматизация операционных задач 116 9.1 Компьютерные офисные технологии 116 9.2 Некомпьютерные офисные технологии 118 9.3 Технологии электронной обработки задач 119 9.4 Автоматизированное рабочее место 121 Тема 10. Сетевые информационные технологии 123 Тема 11. Интеграция информационных технологий 127 11.1 Общее понятие о системе искусственного интеллекта 127 11.2 Экспертные системы 128 11.3 Технология использования экспертных систем 129 11.4 Области применения экспертных систем 131 11.5 Нейросетевые технологии в финансово-экономической деятельности 132 11.6 Географические информационные системы 135 Список источников Ошибка! Закладка не определена. Основная литература Ошибка! Закладка не определена. Дополнительная литература Ошибка! Закладка не определена. Тема 1. Технология баз информации 1.1 Информационная модель данных, ее состав 1.1.1 Терминология Каждая информационная система в зависимости от ее назначе­ния имеет дело с той или иной частью конкретного мира, которую принято называть предметной областью информационной системы. Предметная область дан­ной информационной системы рассматривается прежде всего как некоторая совокупность реальных объектов, которые представляют интерес для ее пользователей. Примерами объектов предметной об­ласти могут служить персональные ЭВМ, программные продукты, их пользователи. Каждый из них обладает определенным набором свойств (атрибутов). Так, компьютер характеризуется названием фирмы-производителя, идентификатором модели, типом микропро­цессора, объемом оперативной и внешней памяти, типом графиче­ской карты и т. д. Информационный объект – это описание некоторой сущности предметной области – реального объекта, процесса, явления или события. Информационный объект (сущность) образуется совокуп­ностью логически взаимосвязанных атрибутов (свойств), представ­ляющих качественные и количественные характеристики объекта (сущности). Между объектами предметной области могут существовать свя­зи, имеющие различный содержательный смысл. Эти связи могут быть обязательными или факультативными. Совокупность объектов предметной области и связей между ними характеризует (типовую) структуру предметной области. Множество объектов предметной области, значения атрибутов объектов и связи между ними могут изменяться во времени. Измене­ния могут сводиться к появлению новых или исключению из рас­смотрения некоторых существующих объектов в предметной облас­ти, установлению новых или разрушению существующих связей ме­жду ними. Поэтому с каждым моментом времени можно сопоставить некоторое состояние предметной области. Информационно-логическая модель (ИЛМ) – совокупность ин­формационных объектов (сущностей) предметной области и связей между ними. Процесс создания информационной модели начинается с опре­деления концептуальных требований будущих пользователей БД. Требования отдельных пользователей интегрируются в едином «обобщенном представлении», которое называют концептуальной моделью данной предметной области. Концептуальная мо­дель отображает предметную область в виде взаимосвязанных объ­ектов без указания способов их физического хранения. Концепту­альная модель представляет интегрированные концептуальные требования всех пользователей к базе данных данной предметной области. Версия концептуальной модели; которая может быть реализована конкретной СУБД, называется логиче­ской моделью. Логическая модель отражает логические связи между атрибутами объектов вне зависимости от их содержания и среды хранения и мо­жет быть реляционной, иерархической или сетевой. Таким образом, логическая модель отображает логические связи между информаци­онными данными в данной концептуальной модели. Различным пользователям в информационной модели соответ­ствуют различные подмножества ее логической модели, которые на­зываются внешними моделями пользователей. Таким образом, внешняя модель пользователя представляет собой отображение кон­цептуальных требований этого пользователя в логической модели и соответствует тем представлениям, которые пользователь получает о предметной области на основе логической модели. Логическая модель отображается в физическую память, которая может быть построена на электронных, магнитных, оптических, биологических или других принципах. Внутренняя модель предметной области определяет размещение данных, методы доступа и технику индексирования в данной логи­ческой модели и иначе называется физической моделью. Информационные данные любого пользователя в БД должны быть независимы от всех других пользователей, т. е. не должны ока­зывать влияния на существующие внешние модели. Это первый уровень независимости данных. С другой стороны, внешние модели пользователей никак не связаны с типом физической памяти, в ко­торой будут храниться данные, и с физическими методами доступа к этим данным. Это положение отражает второй уровень независи­мости данных. 1.1.2 Три типа логических моделей баз данных Ядром любой базы данных является модель данных. Модель данных – совокупность структур данных и операций их обработки. По способу установления связей между данными различают ие­рархическую, сетевую и реляционную модели. Иерархическая модель позволяет строить базы данных с древо­видной структурой. В них каждый узел содержит свой тип данных (сущность). На верхнем уровне дерева в этой модели имеется один узел – «корень», на следующем уровне располагаются узлы, связан­ные с этим корнем, затем узлы, связанные с узлами предыдущего уровня и т. д., причем каждый узел может иметь только одного предка (рис. 1.). Рисунок 1 Схема иерархической модели данных Поиск данных в иерархической системе всегда начинается с корня. Затем производится спуск с одного уровня на другой пока не будет достигнут искомый уровень. Перемещения по системе от од­ной записи к другой осуществляются с помощью ссылок. Основные достоинства иерархической модели – простота опи­сания иерархических структур реального мира и быстрое выполне­ние запросов, соответствующих структуре данных, однако, они час­то содержат избыточные данные. Кроме того, не всегда удобно каж­дый раз начинать поиск нужных данных с корня, а другого способа перемещения по базе в иерархических структурах нет. Указанный недостаток снят в сетевой модели, где, теоретически возможны связи «всех информационных объек­тов со всеми» (рис. 2). Пример – учебное заведение, где каждый преподаватель может обучать много (теоретически всех) студентов, и каждый студент может обучаться у многих (теоретически всех) преподавателей. Использование иерархической и сетевой моделей ускоряет до­ступ к информации в базе данных. Но поскольку каждый элемент данных должен содержать ссылки на некоторые другие элементы, Рисунок 2 Сетевая структура модели данных требуются значительные ресурсы как дисковой, так и основной па­мяти ЭВМ. Недостаток основной памяти, конечно, снижает ско­рость обработки данных. Кроме того, для таких моделей характерна сложность реализации системы управления базами данных (СУБД). Реляционная модель. Модель опирается на систему понятий реляционной алгебры, важнейшие из которых: таблица, строка, столбец, отношение и пер­вичный ключ, а все операции сводятся к манипуляциям с таблицами. В реляционной модели информация представляется в виде пря­моугольных таблиц. Каждая таблица состоит из строк и столбцов и имеет имя, уникальное внутри базы данных. Таблица отражает объект реального мира – сущность, а каждая ее строка (запись) отражает один конкретный экземпляр объекта – экземпляр сущности. Каждый столбец таблицы имеет уникальное для своей таблицы имя. Столбцы расположены в таблице в соответ­ствии с порядком следования их имен при ее создании. В отличие от столбцов строки не имеют имен, порядок их сле­дования в таблице не определен, а количество логически не ограни­чено. Так как строки в таблице не упорядочены, невозможно вы­брать строку по ее позиции. Хотя в файле у каждой строки имеется номер, он не характеризует строку. Его значение изменяется при удалении строк из таблицы. Логически среди строк не существует «первой» и «последней». В каждой таблице реляционной модели должен быть столбец или совокупность столбцов, значения которых однозначно иденти­фицируют каждую строку таблицы. Этот столбец или их совокуп­ность и называется первичным ключом таблицы (рис. 3). Если таблица удовлетворяет требованию уникальности первично­го ключа, она называется отношением. В реляционной модели все таблицы должны быть преобразованы в отношения. Отношения ре­ляционной модели связаны между собой. Связи поддерживаются внешними ключами. Внешний ключ – это столбец (совокупность столбцов), значение которого однозначно характеризует значение первичного ключа другого отношения (таблицы). Отношение, в котором определен внешний ключ, ссылается на соответствующее отношение, в котором та же сово­купность столбцов является первичным ключом. Рис. 3. Схема реляционной модели данных Схема реляционной таблицы (отношения) представляет собой со­вокупность имен полей, образующих запись таблицы: НАЗВАНИЕ ТАБЛИЦЫ (Поле 1, Поле 2, ..., Поле п). 1.1.3 Типы взаимосвязей в модели Используются связи, устанавливающие раз­личные виды соответствия между объектами «связанных» типов, – «один к одному» (1:1), «один ко многим» (1:М), «многие ко мно­гим» (М:М). Связь «один к одному» означает, что каждому экземпляру пер­вого объекта (А) соответствует только один экземпляр второго объ­екта (В) и наоборот, каждому экземпляру второго объекта (В) соот­ветствует только один экземпляр первого объекта (А). Связь «один ко многим» характеризуется тем, что каждому эк­земпляру одного объекта (А) может соответствовать несколько эк­земпляров другого объекта (В), а каждому экземпляру второго объ­екта (В) может соответствовать только один экземпляр первого объ­екта (А). Связь «многие ко многим» означает, что каждому экземпляру одного объекта (А) могут соответствовать несколько экземпляров второго объекта (В) и наоборот, каждому экземпляру второго объек­та (В) могут соответствовать тоже несколько экземпляров первого объекта (А). Пример 1.1. Рассмотрим совокупность следующих информаци­онных объектов: СТУДЕНТ (Номер студента. Фамилия И.О., Дата рождения, Номер группы); СТИПЕНДИЯ (Номер студента. Размер стипендии); ГРУППА (Номер группы. Специальность); ПРЕПОДАВАТЕЛЬ (Код преподавателя. Фамилия И.О., Должность). Информационные объекты СТУДЕНТ и СТИПЕНДИЯ связаны отношением «один к одному», так как каждый студент может иметь только одну стипендию, и каждая стипендия может быть назначена только одному студенту. Информационные объекты ГРУППА и СТУДЕНТ связаны от­ношением «один ко многим», так как одна группа может включать много студентов, и в то же время каждый студент может обучаться только в одной группе. Информационные объекты СТУДЕНТ и ПРЕПОДАВАТЕЛЬ связаны отношением «многие ко многим», так как один студент мо­жет обучаться у многих преподавателей, и один преподаватель мо­жет обучать многих студентов. 1.1.4 Обеспечение непротиворечивости и целостности данных в базе Для пользователей важно, чтобы база данных отображала предметную область однозначно и непротиворечиво, т. е. чтобы она удовлетворяла условию целостности. Выделяют два основных типа ограничений по условию целост­ности: 1. Каждая строка таблицы должна отличаться от остальных ее строк значением хотя бы одного столбца. 2. Внешний ключ не может быть указателем на несуществую­щую строку той таблицы, на которую он ссылается. Это ограниче­ние называется ограничением целостности по ссылкам. 1.2 Основы реляционной алгебры Поскольку каждая таблица в реляционной БД является отноше­нием, действия над таблицами базируются на операциях реляцион­ной алгебры. Исключение составляют лишь операции создания и заполнения таблиц данными (операция присваивания), а также опе­рации описания и переименования столбцов таблицы. В теории реляционной алгебры отношение рассматривается как множество, строки таблицы называются кортежами, столбцы – ат­рибутами. Над отношениями выполняются традиционные операции теории множеств: Ограничение отношения (выборка) – создает новое отношение, отбирая в него строки отношения-операнда, которые удовлетворяют условию ограничения. Проекция отношения – создает новое отношение, отбирая в него определенные столбцы отношения-операнда. Объединение отношений – создает новое отношение, содержа­щее все кортежи отношений операндов. Операнды должны иметь одинаковые атрибуты. Пример 1. (объединение отношений). Ежемесячно из цехов поступают отчеты о выпуске новой про­дукции за прошедший месяц, содержащие номер цеха, код продук­ции, дату выпуска и количество выпущенной продукции. Эти сведе­ния добавляются в общую таблицу «ВЫПУСК ПРОДУКЦИИ» с та­кой же структурой, т. е. к кортежам ВЫПУСК ПРОДУКЦИИ (Номер цеха. Код продукции, Дата выпуска, Количество) добавляются кортежи НОВАЯ ПРОДУКЦИЯ (Номер цеха, Код продукции, Дата выпуска, Количество) Атрибуты операндов совпадают. Таблица «НОВАЯ ПРОДУКЦИЯ» объединяется с исходной. Пересечение отношений – создает новое отношение, содержа­щее строки, общие для сравниваемых операндов. Операнды должны иметь одинаковые атрибуты. Пример 2. (пересечение отношений с выполнением операций ограничения и проекции). Имеется набор экзаменационных ведомостей – отношении с совпадающими атрибутами: ЭКЗАМЕНАЦИОННАЯ ВЕДОМОСТЬ (Группа, Номер зачетной книжки, Фамилия студента, Дата, Дисциплина, Оценка) ЭКЗАМЕНАЦИОННАЯ ВЕДОМОСТЬ (Математика) Группа Номер зачет­ной книжки Фамилия студента Дата « Дисциплина Оценка 1 1 Иванов И.И. 10.12.03 Математика Отлично 1 2 Петров П. П. 10.12.03 Математика Хорошо 1 3 Сидоров С.С. 10.12.03 Математика Удовлетворител ьно 1 4 Прохоров Н.И. 10.12.03 Математика Отлично 1 5 Симонов В.В. 10.12.03 Математика Хорошо ЭКЗАМЕНАЦИОННАЯ ВЕДОМОСТЬ (Физика) Группа Номер зачет­ной книжки Фамилия студента Дата Дисциплина Оценка 1 1 Иванов И.И. 15.12.03 Физика Отлично 1 2 Петров П.П. 15.12.03 Физика Хорошо 1 3 Сидоров С.С. 15.12.03 Физика Удовлетворительно 1 4 Прохоров Н.И. 15.12.03 Физика Отлично 1 5 Симонов В.В. 15.12.03 Физика Отлично Подготовить список студентов, получивших только отличные оценки, со столбцами «Номер зачетной книжки» и «Фамилия сту­дента». Для экзаменационных ведомостей нужной группы: 1. Выполняем ограничение исходных отношений, отбирая из каждого в новое отношение кортежи, удовлетворяющие условию Оценка = «отлично». Получили списки отличников группы по дисциплинам. Результат операции ограничения для ведомости по математике Группа Номер зачет­ной книжки фамилия студента Дата Дисциплина Оценка 1 1 Иванов И.И. 10.12.03 Математика Отлично 1 4 Прохоров Н.И. 10.12.03 Математика Отлично Результат операции ограничения для ведомости по физике Группа Номер зачет­ной книжки Фамилия студента Дата Дисциплина Оценка 1 1 Иванов И.И. 15.12.03 Физика Отлично 1 4 Прохоров Н.И. 15.12.03 Физика Отлично 1 5 Симонов В.В. 15.12.03 Физика Отлично 2. Выполняем проекцию полученных отношений, отбирая из каждого только атрибуты «Номер зачетной книжки» и «Фамилия студента». Получили новые списки отличников, в которых остались только номера зачетных книжек и фамилии студентов. Результат операции проекции для ведомости по математике Номер зачетной книжки Фамилия студента 1 Иванов И.И. 4 Прохоров Н.И. Результат операции проекции для ведомости по физике Номер зачетной книжки Фамилия студента 1 Иванов И.И. 4 Прохоров Н.И. 5 Симонов В.В. Пересечение последних даст нам искомое отношение – «СПИ­СОК ОТЛИЧНИКОВ», содержащее номера зачетных книжек и фа­милии, общие для всех списков отличников. СПИСОК ОТЛИЧНИКОВ Номер зачетной книжки Фамилия студента 1 Иванов И.И. 4 Прохоров Н.И. Разность отношений – создает новое отношение, содержащее строки 1-го операнда, отсутствующие во 2-м операнде. Операнды должны иметь одинаковые атрибуты. Пример 3. (разность отношений). Используя ежемесячные отчеты цехов о выпуске продукции (смотри пример объединения отношений), подготовить сведения о выпуске новых видов продукции за последний квартал. Для решения этой задачи выполняем ограничение отношения «ВЫПУСК ПРОДУКЦИИ». Условие ограничения – «Дата выпуска меньше последней даты прошлого квартала». Результат ограничения помещаем во временную Таблицу 1. За­тем над той же исходной таблицей выполняем ограничение «Дата выпуска меньше первой даты прошлого квартала» и заносим резуль­тат во временную Таблицу 2. Разность отношений 1 и 2 даст искомые сведения. Произведение отношений – создает новое отношение, в ко­тором имеются все атрибуты 1- и 2-го операндов, а строки по­лучены попарным сцеплением каждой строки 1-го с каждой строкой 2-го отношения. Количество кортежей – мощность но­вого отношения, равно произведению мощности 1-го отноше­ния на мощность 2-го. Множества атрибутов отношений не должны пересекаться. Произведение отношений используется при решении задач подбора пар из двух множеств, например поставщики и потребители. Сначала составляют все возможные пары, а затем по конкретному критерию отбирают из них под­ходящие. Пример 4. ПОСТАВЩИК Поставщик Поставщик 1 Поставщик 2 ПОТРЕБИТЕЛЬ Потребитель Потребитель Потребитель 2 Результат произведения Поставщик Потребитель Поставщик 1 Потребитель 1 Поставщик 1 Потребитель 2 Поставщик 2 Потребитель 1 Поставщик 2 . Потребитель 2 Деление отношений – создает новое отношение, содержащее ат­рибуты 1-го операнда, отсутствующие во 2-м операнде, и кортежи 1-го операнда, которые совпали с кортежами 2-го. Для выполнения этой операции 2-й операнд должен содержать лишь атрибуты, сов­падающие с атрибутами 1-го. Пример 5. (деление отношений). Список студентов факультета для каждого студента содержит: Ф.И.О., Дату рождения, Шифр группы и Признак наличия стипен­дии (да, нет). Необходимо отобрать студентов заданной группы, получающих стипендию. Для этого: 1. Создаем вспомогательное отношение с атрибутами Шифр группы и Признак наличия стипендии. 2. Заполняем один кортеж этого отношения, поместив в него Шифр заданной группы и отметку о получении стипендии (да). 3. Деление исходного списка на вспомогательное отношение создаст искомый список с атрибутами ФИО и Дата рождения. Соединение отношений – создает новое отношение, кортеж ко­торого является результатом сцепления кортежей операндов (исход­ных отношений). Соединение имеет две разновидности: естествен­ное соединение и соединение по условию. При соединении по условию производится сцепление строк операндов соединения и проверка их на соответствие заданному ус­ловию. Если условие выполнено, полученная строка включается в результирующее отношение. При естественном соединении производится сцепление строк операндов соединения и включение их в результат без проверки. Такое соединение используют, когда отношения-операнды облада­ют общими атрибутами. Пример 6. Соединить таблицы СТУДЕНТ и ОЦЕНКА. Общим для таблиц является поле № зач. книжки СТУДЕНТ Фамилия И.О. Дата рождения № зач. книжки Иванов И.И. 22.12.80 1234 Петров П.П. 12.05.80 1235 Сидоров С.С. 30.09.80 1236 ОЦЕНКА Код дисциплины № зач. Книжки Оценка 1 1234 4 1 1235 3 2 1234 4 2 1235 3 Результат соединения Фамилия И.О. Дата рождения № зач. книжки Код дис­циплины № зач. книжки Оценка Иванов И.И. 22.12.80 1234 1 1234 4 Иванов И.И. 22.12.80 1234 2 1234 4 Петров П.П. 12.05.80 1235 1 1235 3 Петров П.П. 12.05.80 1235 2 1235 3 Сидоров С.С. 30.09.80 1236 1.3 Нормализация данных Одни и те же данные могут группироваться в таблицы (отноше­ния) различными способами. Группировка атрибутов в отношениях должна быть рациональной, т.е. минимизирующей дублирование данных и упрощающей процедуры их обработки и обновления. Уст­ранение избыточности данных является одной из важнейших задач проектирования баз данных и обеспечивается нормализацией. Нормализация таблиц (отношений) – это формальный аппа­рат ограничений на формирование таблиц (отношений), который позволяет устранить дублирование, обеспечивает непротиворечи­вость хранимых в базе данных, уменьшает трудозатраты на веде­ние (ввод, корректировку) базы данных. Процесс нормализации заключается в разложении (декомпозиции) исходных отношений БД на более простые отношения. Каждая ступень этого процесса приводит схему отношений в последовательные нормальные фор­мы. Для каждой ступени нормализации имеются наборы ограни­чений, которым должны удовлетворять отношения БД. Нормали­зация позволяет удалить из таблиц базы избыточную неключевую информацию. Процесс нормализации основан на понятии функциональной зависимости атрибутов: атрибут А зависит от атрибута В (В->А), если в любой момент времени каждому значению атрибута В соот­ветствует не более одного значения атрибута А. Зависимость, при которой каждый неключевой атрибут зависит от всего составного ключа и не зависит от его частей, называется полной функциональной зависимостью. Если атрибут А зависит от ат­рибута В, а атрибут В зависит от атрибута С (С->В->А), но обрат­ная зависимость отсутствует, то зависимость С от А называется транзитивной. Общее понятие нормализации подразделяется на несколько «нормальных форм». Информационный объект (или сущность) находится в первой нормальной форме (1НФ), когда все его атрибуты имеют единствен­ное значение. Если в каком-либо атрибуте есть повторяющиеся зна­чения, объект (сущность) не находится в 1НФ, и упущен еще по крайней мере один информационный объект (еще одна сущность). Информационный объект находится во второй нормальной фор­ме (2НФ), если он уже находится в первой нормальной форме, и ка­ждый неидентифицирующий (описательный) атрибут зависит от всего уникального идентификатора информационного объекта. Если некий атрибут не зависит полностью от уникального иденти­фикатора сущности, значит, он внесен ошибочно и должен быть удален. Нормализация в этом случае производится путем нахожде­ния существующего информационного объекта, к которому данный атрибут относится, или созданием нового информационного объек­та, в который атрибут должен быть помешен. Информационный объект (или сущность) находится в третьей нормальной форме (ЗНФ), если он уже находится во второй нор­мальной форме и ни один описательный атрибут не зависит от ка­ких-либо других описательных атрибутов. Атрибуты, зависящие от других неидентифицирующих атрибутов, нормализуются путем пе­ремещения зависимого атрибута и атрибута, от которого он зависит, в новый информационный объект. Пример. Отношение ПРЕДМЕТ (Код предмета, Название, Цикл, Объем часов, Преподаватели) не находится в 1НФ, так как атрибут Преподаватели подразумевает возможность присутствия нескольких фамилий преподавателей в записи, относящейся к какому-то конкретному предмету, что соот­ветствует участию нескольких преподавателей в ведении одной дис­циплины. Переведем атрибут с повторяющимися значениями в но­вую сущность, назначим ей первичный ключ (Код преподавателя) и свяжем с исходной сущностью ссылкой на первичный ключ послед­ней (Код предмета). В результате получим две сущности, причем во вторую сущность ПРЕПОДАВАТЕЛЬ мы добавляем характеризую­щие ее атрибуты: ПРЕДМЕТ (Код предмета, Название, Цикл, Объем часов); ПРЕПОДАВАТЕЛЬ (Код преподавателя, Фамилия И.О., Должность, Оклад, Адрес, Код предмета). Полученные выражения соответствуют случаю, когда несколько преподавателей могут вести один предмет, но каждый преподава­тель не может вести более одной дисциплины. А если учесть, что на самом деле один лектор может читать более одной дисциплины, так же как одну и ту же дисциплину могут читать несколько лекторов, необходимо отказаться от жесткой привязки преподавателя к пред­мету в сущности ПРЕПОДАВАТЕЛЬ, создав дополнительную сущность ИЗУЧЕНИЕ, которая будет показывать, как связаны между собой пре­подаватели и предметы: ПРЕДМЕТ (Код предмета, Название, Цикл, Объем часов); ПРЕПОДАВАТЕЛЬ (Код преподавателя, Фамилия И.О., Должность, Оклад, Адрес); ИЗУЧЕНИЕ (Код предмета, Код преподавателя). Возвращаясь к предыдущему примеру, замечаем что атрибут Цикл в сущности ПРЕДМЕТ, характеризующий принадлежность предмета к циклу гуманитарных, естественно-научных, общепро­фессиональных или специальных дисциплин, не полностью зависит от уникального идентификатора Код предмета, так как разные пред­меты могут иметь одно и то же значение атрибута Цикл. Перенесем атрибут в новую сущность ЦИКЛ и получим четыре взаимосвязан­ные сущности: ПРЕДМЕТ (Код предмета, Название, Объем часов, Код цикла); ЦИКЛ (Код цикла, Название цикла); ПРЕПОДАВАТЕЛЬ (Код преподавателя, Фамилия И.О., Должность, Оклад, Адрес); ИЗУЧЕНИЕ (Код предмета, Код преподавателя). В нашем примере неключевые атрибуты Должность и Оклад на­ходятся в транзитивной зависимости. В чем опасность такой зави­симости? Во-первых, несколько человек могут работать в одной и той же должности. При изменении должностного оклада в этом слу­чае нужно будет менять данные в каждой записи, содержащей эту должность. В рассмотренной ситуации нужно создать новую сущ­ность ДОЛЖНОСТЬ с находящимися в транзитивной зависимости атрибутами – Название должности и Оклад и сделать ссылку от сущности ПРЕПОДАВАТЕЛЬ на сущность ДОЛЖНОСТЬ: ПРЕДМЕТ (Код предмета, Название, Объем часов, Код цикла); ЦИКЛ (Код цикла, Название цикла); ПРЕПОДАВАТЕЛЬ (Код преподавателя, Фамилия И.О., Код должности, Адрес); ДОЛЖНОСТЬ (Код должности, Название должности, Оклад); ИЗУЧЕНИЕ (Код предмета, Код преподавателя). Средства ускоренного доступа к данным Чтобы пользователь чувствовал себя комфортно, время ожидания ответа на запрос к БД не должно превышать нескольких секунд. В связи с этим требованием специально разрабатываются методы ускорения выборки, позволяющие обойтись без полного перебора строк при выполнении реляционных операций модификации отношений и отбора данных. Наибольший эффект дают метод индексирования и метод хеширования значений ключей отношения. Индексирование – логическая сортировка строк таблицы. Оно заключается в создании вспомогательных файлов, содержащих упо­рядоченные списки значений ключей отношения со ссылками на строку отношения, в которой они находятся. Индексные файлы за­нимают дополнительную память, но резко ускоряют поиск, благода­ря применению метода половинного деления. Для одного отноше­ния может быть создано несколько индексов. Кроме того, можно создавать индекс для нескольких отношений, если они содержат одинаковые атрибуты, что позволяет ускорить выполнение опера­ций соединения отношений. Индексы позволяют находить строки, в которых значения клю­чевых полей совпадают с заданным значением или принадлежат за­данному интервалу. Хеширование – использование хэш-функций, которые вычисляют вес строки таблицы по значению ее ключевых атрибу­тов. Результат вычисления хэш-функций – целое число в диапазоне физических номеров строк таблицы. Хеширование используют для поиска строк по точному совпаде­нию значения ключевого атрибута кортежа с нужным значением ключа. Идеальная хэш-функция должна давать разные значения весов для разных ключевых атрибутов. Но это не всегда возможно. На практике обычно используют простые хэш-функций, например, f(k)=kmodp, где k – целое число, первичный ключ отношения; р – простое целое число; mod – операция, вычисляющая остаток при целочисленном делении. Если ключевой атрибут – строка символов, то для вычисления f(k) выбирается один из методов пре­образования строки в число, например вычисление контрольной суммы. Для организации доступа к данным при хешировании создается таблица с пустыми строками, которая заполняется следующим об­разом: • по первичному ключу новой строки вычисляется значение хэш-функций f(k) и результат трактуется, как номер строки в созданной таблице; • если строка уже занята, производится проверка следующих строк по специальному алгоритму до тех пор, пока не будет обнаружено свободное место. Аналогично производится поиск нужной строки: • если после вычисления f(k) на месте в таблице, которое соот­ветствует вычисленному значению, оказывается пустая строка, значит, искомой строки просто нет; • иначе (строка занята); • если значение ключа совпало с искомым, поиск заканчива­ется; • иначе (значение не совпало) – проверяются следующие стро­ки до строки с нужным ключом – строка найдена или до пус­той строки – строка отсутствует. 1.4 Этапы проектирования баз данных Перед созданием базы данных разработчик должен определить, из каких таблиц должна состоять база данных, какие данные нужно поместить в каждую таблицу, как связать таблицы. Эти вопросы ре­шаются на этапе проектирования базы данных. В результате проектирования должна быть определена логиче­ская структура базы данных, то есть состав реляционных таблиц, их структура и межтабличные связи. Перед созданием базы данных необходимо располагать описа­нием выбранной предметной области, которое должно охватывать реальные объекты и процессы, определить все необходимые источ­ники информации для удовлетворения предполагаемых запросов пользователей и определить потребности в обработке данных. На основе такого описания на этапе проектирования базы дан­ных определяются состав и структура данных предметной области, которые должны находиться в БД и обеспечивать выполнение необ­ходимых запросов и задач пользователей. Структура данных пред­метной области может отображаться информационно-логической моделью. На основе этой модели легко создается реляционная база данных. Этапы проектирования и создания базы данных определяются сле­дующей последовательностью: • построение информационно-логической модели данных пред­метной области; • определение логической структуры реляционной базы данных; • конструирование таблиц базы данных; • создание схемы данных; • ввод данных в таблицы (создание записей); • разработка необходимых форм, запросов, макросов, модулей, отчетов; • разработка пользовательского интерфейса. В процессе разработки модели данных необходимо выделить информационные объекты, соответствующие требованиям нормализации данных, и определить связи между ними. Эта модель позволяет создать реляционную базу данных без дублирования, в ко­торой обеспечивается однократный ввод данных при первоначаль­ной загрузке и корректировках, а также целостность данных при внесении изменений. При разработке модели данных могут использоваться два подхо­да. В первом подходе сначала определяются основные задачи, для решения которых строится база, выявляются потребности задач в данных и соответственно определяются состав и структура инфор­мационных объектов. При втором подходе сразу устанавливаются типовые объекты предметной области. Наиболее рационально сочетание обоих подходов. Это связано с тем, что на начальном этапе, как правило, нет исчерпывающих сведений обо всех задачах. Использование такой технологии тем более оправдано, что гибкие средства создания реляционных баз данных позволяют на любом этапе разработки внести изменения в базу данных и модифициро­вать ее структуру без ущерба для введенных ранее данных. Процесс выделения информационных объектов предметной области, отвечающих требованиям нормализации, может производить­ся на основе интуитивного или формального подхода. При интуитивном подходе легко могут быть выявлены инфор­мационные объекты, соответствующие реальным объектам. Однако получаемая при этом информационно-логическая модель, как пра­вило, требует дальнейших преобразований, в частности преобразо­вания много-многозначных связей между объектами. При таком подходе возможны существенные ошибки, если отсутствует доста­точный опыт. Последующая проверка выполнения требований нор­мализации обычно показывает необходимость уточнения информа­ционных объектов. Рассмотрим формальные правила, которые могут быть исполь­зованы для выделения информационных объектов: • на основе описания предметной области выявить документы и их атрибуты, подлежащие хранению в базе данных; • определить функциональные зависимости между атрибутами; • выбрать все зависимые атрибуты и указать для каждого все его ключевые атрибуты, т. е. те, от которых он зависит; • сгруппировать атрибуты, одинаково зависимые от ключевых атрибутов. Полученные группы зависимых атрибутов вместе с их ключевыми атрибутами образуют информационные объ­екты. При определении логической структуры реляционной базы дан­ных на основе модели каждый информационный объект адекватно отображается реляционной таблицей, а связи между таблицами со­ответствуют связям между информационными объектами. В процессе создания сначала конструируются таблицы базы данных, соответствующие информационным объектам построенной модели данных. Далее может создаваться схема данных, в которой фиксируются существующие логические связи между таблицами. Эти связи соответствуют связям информационных объектов. В схе­ме данных могут быть заданы параметры поддержания целостности базы данных, если модель данных была разработана в соответствии с требованиями нормализации. Целостность данных означает, что в БД установлены и корректно поддерживаются взаимосвязи между записями разных таблиц при загрузке, добавлении и удалении запи­сей в связанных таблицах, а также при изменении значений ключе­вых полей. После формирования схемы данных осуществляется ввод не­противоречивых данных из документов предметной области. На основе созданной базы данных формируются необходимые запросы, формы, макросы, модули, отчеты, производящие требуе­мую обработку данных базы и их представление. С помощью встроенных средств и инструментов базы данных создается пользовательский интерфейс, позволяющий управлять процессами ввода, хранения, обработки, обновления и представле­ния информации базы данных. Проектирование базы данных на основе модели типа объект-отношение. Имеется целый ряд методик создания информационно-логиче­ских моделей. Одна из наиболее популярных в настоящее время ме­тодик при разработке моделей использует диаграммы «объект – отношение» («сущность – связь»). Они базиру­ются на графических диаграммах, которые конструируются из небольшого числа компонентов. Рассмотрим используемую терминологию и обозначения. Сущность – реальный либо воображаемый объект, имеющий существенное значение для рассматриваемой предметной области, информация о котором подлежит хранению. Каждая сущность должна обладать уникальным идентификато­ром. Каждый экземпляр сущности должен однозначно идентифици­роваться и отличаться от всех других экземпляров данного типа (сущ­ности). Каждая сущность должна обладать некоторыми свойствами: • иметь уникальное имя; причем к этому имени должна всегда применяться одна и та же интерпретация (определение сущ­ности). И наоборот: одна и та же интерпретация не может применяться к различным именам, если только они не явля­ются псевдонимами; • обладать одним или несколькими атрибутами, которые либо принадлежат сущности, либо наследуются ею через связь; • обладать одним или несколькими атрибутами, которые одно­значно идентифицируют каждый экземпляр сущности. Сущность может быть независимой либо зависимой. Признаком зависимой сущности служит наличие у нее наследуемых через связь атрибутов (рис. 1, 2). Рисунок 1 - Графическое обозначение сущностей: А – зависимая; В – независимая сущность Каждая сущность может обладать любым количеством связей с другими сущностями модели. Связь – поименованная ассоциация между двумя сущностями, значимая для рассматриваемой предметной области. Одна из участвующих в связи сущностей – независимая, называет­ся родительской сущностью, другая – зависимая, называется дочер­ней или сущностью-потомком. Как правило, каждый экземпляр ро­дительской сущности ассоциирован с произвольным (в том числе нулевым) количеством экземпляров дочерней сущности. Каждый экземпляр сущности-потомка ассоциирован в точности с одним эк­земпляром сущности-родителя. Таким образом, экземпляр сущно­сти-потомка может существовать только при существовании сущно­сти-родителя. Связи дается имя, выражаемое грамматическим оборотом глаго­ла и помещаемое возле линии связи. Имя каждой связи между дву­мя данными сущностями должно быть уникальным, но имена свя­зей в модели не обязаны быть уникальными. Каждая связь имеет определение. Определение связи образуют соединением имени сущ­ности-родителя, имени связи, выражения степени связи и имени сущности-потомка. Например, связь продавца с контрактом может быть определена i-следующим образом: • продавец может получить вознаграждение за один или более контрактов; • контракт должен быть инициирован ровно одним продавцом. На диаграмме связь изображается отрезком (ломаной). Концы отрезка с помощью специальных обозначений (рис. 2) указывают степень связи. Кроме того, характер линии – штриховая или сплошная, указывает обязательность связи. Нотация Обозначение связи IDEF Много Один IE Много Один Любая Необязательная Обязательная Рисунок 2 – Графическое изображение связей Атрибут – любая характеристика сущности, значимая для рас­сматриваемой предметной области. Он предназначен для квалифи­кации, идентификации, классификации, количественной характери­стики или выражения состояния сущности. Атрибут представляет тип характеристик (свойств), ассоциированных со множеством ре­альных или абстрактных объектов (людей, мест, событий, состояний, идей, пар предметов и т. д.) (рис. 6). Экземпляр атрибута – это определенная характеристика конкретного экземпляра сущно­сти. Экземпляр атрибута определяется типом характеристики (например, «Цвет») и ее значением (например, «лиловый»), называемым значением атрибута. Атрибуты ассоциируются с конкретными сущностями. Каждый экземпляр сущности должен обладать одним конкретным значением для каждого своего атрибута. Рисунок 3 – Графическое отображение характеристики атрибута Атрибут может быть либо обязательным, либо необязательным. Обязательность означает, что атрибут не может принимать неопре­деленных значений. Атрибут может быть либо описа­тельным (т. е. обычным дескриптором сущности), либо входить в состав уникального идентификатора (первичного ключа). Уникальный идентификатор – это атрибут или совокупность ат­рибутов и/или связей, однозначно характеризующая каждый экзем­пляр данного типа сущности. В случае полной идентификации эк­земпляр данного типа сущности полностью идентифицируется своими собственными ключевыми атрибутами, в противном случае в идентификации участвуют также атрибуты другой сущности – ро­дителя. Каждый атрибут идентифицируется уникальным именем, выра­жаемым грамматическим оборотом существительного, описываю­щим представляемую атрибутом характеристику. Атрибуты изобра­жаются в виде списка имен внутри блока ассоциированной сущно­сти, причем каждый атрибут занимает отдельную строку. Атрибуты, определяющие первичный ключ, размещаются наверху списка и вы­деляются знаком «#». Каждая сущность должна обладать хотя бы одним возможным ключом. Возможный ключ сущности – это один или несколько ат­рибутов, чьи значения однозначно определяют каждый экземпляр сущности. При существовании нескольких возможных ключей один из них обозначается в качестве первичного ключа, а остальные – как альтернативные ключи. Сущность в методологии IDEF1X называется независимой от идентификаторов или просто независимой, если каждый экземпляр сущности может быть однозначно идентифицирован без определе­ния его отношений с другими сущностями. Сущность называется зависимой от идентификаторов или просто зависимой, если одно­значная идентификация экземпляра сущности зависит от его отно­шения к другой сущности (рис. 4). Рисунок 4 – Изображение сущности и связей Каждой сущности присваивается уникальное имя и номер, раз­деляемые косой чертой «/» и помещаемые над блоком. Если экземпляр сущности-потомка однозначно определяется своей связью с сущностью-родителем, то связь называется иденти­фицирующей, в противном случае – неидентифицирующей. Идентифицирующая связь между сущностью-родителем и сущ­ностью-потомком изображается сплошной линией. На рис. 4: №2 – зависимая сущность, Связь1 – идентифицирующая связь. Сущность-потомок в идентифицирующей связи является зависимой от идентификатора сущностью. Сущность-родитель в идентифици­рующей связи может быть как независимой, так и зависимой от идентификатора сущностью (это определяется ее связями с другими сущностями). Штриховая линия изображает неидентифицирующую связь. На рис. 4: №4 – независимая сущность, Связь2 – неидентифицирующая связь. Сущность-потомок в неидентифицирующей свя­зи будет независимой от идентификатора, если она не является также сущностью-потомком в какой-либо идентифицирующей связи. Связь может дополнительно определяться с помощью указания степени или мощности (количества экземпляров сущности-потом­ка, которое может существовать для каждого экземпляра сущно­сти-родителя). В IDEF1X могут быть выражены следующие мощно­сти связей: • каждый экземпляр сущности-родителя может иметь ноль, один или более связанных с ним экземпляров сущности-по­томка; • каждый экземпляр сущности-родителя должен иметь не менее одного связанного с ним экземпляра сущности-потомка; • каждый экземпляр сущности-родителя должен иметь не более одного связанного с ним экземпляра сущности-потомка; • каждый экземпляр сущности-родителя связан с некоторым фиксированным числом экземпляров сущности-потомка. Мощность связи обозначается как показано на рис. 8 (мощ­ность по умолчанию – N). Рисунок 5 – Мощность связи Атрибуты изображаются в виде списка имен внутри блока сущ­ности. Атрибуты, определяющие первичный ключ, размещаются на­верху списка и отделяются от других атрибутов горизонтальной чер­той (рис. 5). Сущности могут иметь также внешние ключи. При идентифицирующей связи они используются в качестве части или целого первичного ключа, при неидентифицирующей – служат неключевыми атрибутами. В списке атрибутов внешний ключ отме­чается буквами FK в скобках. В результате получается информационно-логическая модель, которая используется рядом распространенных CASE-средств, та­ких, как ERwin, Design/IDEF. В свою очередь, CASE-технологии имеют высокие потенциальные возможности при разработке баз данных и информационных систем, а именно, увеличение произво­дительности труда, улучшение качества программных продуктов, поддержка унифицированного и согласованного стиля работы. 1.5 Язык запросов SQL Введение. SQL (Structured Query Language) – это язык программирования, который используется при работе с реляционными базами данных в современных СУБД. SQL стал стандартом языков запросов для работы с реляционными базами данных. SQL использует ограниченный набор команд, но в то же время – это реляционно-полный язык, предназначенный для работы с базами данных, создания запросов выборки данных, выполнения вычислений, обеспечения их целостности. Есть несколько типов запросов, которые невозможно создать с помощью конструктора запросов. Это: • создание запроса на объединение записей; • создание запроса к серверу; • управляющие запросы (создание таблицы, создание индексов, изменение структуры таблиц, удаление таблицы или данных, работа с пользователями (создание, удаление учетных записей и т.д.)) Операторы языка SQL для работы с реляционной базой данных. 1. Создание реляционных таблиц. Создание реляционной базы данных означает спецификацию состава полей: указание имени, типа и длины каждого поля (если это необходимо). Каждая таблица имеет уникальное имя. Синтаксис оператора создания новой таблицы: CREATE TABLE таблица (поле1 тип [(размер)] [индекс1] [, поле2 тип [(размер)] [индекс2] [, …] ] [, составной индекс [, ...]]) Для создания простого простого индекса используется фраза: CONSTRAINT имя индекса {PRIMARY KEY|UNIQUE|REFERENCES внешняя таблица [(внешнее поле)]}} Пример: CREATE TABLE Студент (Имя TEXT, Фамилия TEXT, [Дата рождения] DATETIME, CONSTRAINT Адр UNIQUE (Имя, Фамилия, [Дата рождения])) В результате выполнения запроса будет создана таблица СТУДЕНТ, в составе которой 2 текстовых поля (Имя, Фамилия), одно поле типа дата/время – Дата рождения. Будет создан составной индекс с именем Адр по значениям указанных полей, индекс имеет уникальное значение (в таблице не может быть двух записей с одинаковыми значениями полей, образующих индекс). CREATE TABLE Студент1 (Имя TEXT, Фамилия TEXT, Дата рождения DATETIME, CONSTRAINT Имя PRIMARY KEY (Имя)) Аналогично, но будет создан первичный ключ с именем Имя по значению поля Имя. 2. Изменение структуры таблиц. При необходимости можно изменить структуру таблицы: • удалить несуществующие поля; • добавить новые поля; • создать или удалить индексы. Все указанные действия затрагивают одновременно только одно поле или один индекс: ALTER TABLE таблица ADD {[COLUMN] поле тип [(размер)] [CONSTRAINT индекс] CONSTRAINT составной индекс}| DROP {[ COLUMN] поле i CONSTRAINT имя индекса}} Опция ADD добавляет поле, DROP – удаляет поле, добавление опции CONSTRAINT означает подобные действия для индексов таблицы. Пример. ALTER TABLE студент ADD COLUMN Группа TEXT(5) 3. Удаление таблицы. Для удаления таблицы (одновременно и структуры, и данных) используется команда: DROP TABLE имя таблицы Для удаления только индекса таблицы (сами данные не разрушаются): DROP INDEX имя индекса ON имя таблицы Пример. DROP TABLE Студент – удалена вся таблица DROP INDEX Адр ON Студент – удален только индекс таблицы 4. Ввод данных в таблицу. Формирование новой записи в таблице выполняется командой: INSERT INTO таблица (поле1, поле2, …) VALUES (значение1, значение 2, ...) Пример: INSERT INTO Студент (Фамилия, Имя, Дата рождения) VALUES (‘Петров’, ‘Иван’, ‘23/3/80’) 5. Удаление записей в таблице Удаление осуществляется оператором: DELETE [таблица.*] FROM выражение WHERE условие отбора Полная очистка таблицы от записей и очистка индексов выполняется операцией: DELETE * FROM таблица Пример. DELETE * FROM Студент – все записи будут удалены DELETE * FROM Студент WHERE [Дата_рождения] > #01/01/81 # 6. Обновление значений полей записи. Можно изменить значение нескольких полей одной или группы записей таблицы, удовлетворяющих условиям отбора: UPDATE таблица SET новое значение WHERE условие отбора Пример. UPDATE Студент SET Группа=’1212’ WHERE Дата_рождения <= #01/01/1982# Студентов, чей год рождения ранее 01.01.1982 переведут в группу 1212. 7. Операция выборки При выполнении выборки могут формироваться новые данные (вычисляемые поля), являющиеся результатом обработки исходных данных, возможно упорядочивание выводимых данных, формирование групп записей и т.д. Выборка осуществляется оператором SELECT. Синтаксис оператора: SELECT [предикат] { * | таблица.* | [таблица.]поле_1 [AS псевдоним_1] [, [таблица.]поле_2 [AS псевдоним_2] [, ...]]}     FROM выражение [, ...] [IN внешняяБазаДанных]     [WHERE... ]     [GROUP BY... ]     [HAVING... ]     [ORDER BY... ]     [WITH OWNERACCESS OPTION] Аргументы оператора SELECT предикат Один из следующих предикатов отбора: ALL, DISTINCT, DISTINCTROW или TOP. Предикаты используются для ограничения числа возвращаемых записей. Если они отсутствуют, по умолчанию используется предикат ALL. ALL – все записи DISTINCT Исключает записи, которые содержат повторяющиеся значения в выбранных полях DISTINCTROW – полностью различающиеся записи по всем полям TOPn[percent] – возврат заданного числа или процента записей в диапазоне, соответствующего фразе ORDER BY псевдоним_1, псевдоним_2 Имена, которые станут заголовками столбцов вместо исходных названий столбцов в таблице. FROM Указывает таблицы или запросы, которые содержат поля, перечисленные в инструкции SELECT (обязательно присутствует в каждом запросе) GROUP BY Объединяет записи с одинаковыми значениями в указанном списке полей в одну запись HAVING Определяет, какие сгруппированные записи отображаются при использовании инструкции SELECT с предложением GROUP BY. После того как записи будут сгруппированы с помощью предложения GROUP BY, предложение HAVING отберет те из полученных записей, которые удовлетворяют условиям отбора, указанным в предложении HAVING. ORDER BY Сортирует записи, полученные в результате запроса, в порядке возрастания или убывания на основе значений указанного поля или полей. WITH OWNERACCESS OPTION При работе в сети в составе защищенной рабочей группы используется с запросом, чтобы предоставить пользователю, выполняющему запрос, те же разрешения, которые имеются у владельца запроса. Пример. SELECT Имя, Фамилия FROM Студент – выбираются все записи из таблицы студент SELECT TOP 5 Фамилия FROM Студент – первые 5 записей из таблицы студент SELECT TOP 5 Фамилия FROM Студент ORDER BY Группа – первые 5 записей из таблицы студент упорядоченных по группам SELECT DISTINCT Дата_рождения AS Юбилей FROM Студент – неповторяющиеся даты рождения студентов SELECT Фамилия & ‘ ‘ & Имя AS ФИО, Дата_рождения AS Год FROM Студент – все записи, но вместо Дата_рождения – год, вместо Фамилия и Имя – ФИО (Фамилия и Имя соединенный через пробел). Наиболее часто AS применяется для именования вычисляемых полей. Предложение WHERE может содержать следующие операторы для построения условий: AND – и Or – или NOT – не LIKE – сравнение строковых значений BETWEEN... AND – проверка на диапазон значений IN – проверка на совпадение с любым элементом из списка IS – проверка на значение Null SELECT * FROM Студент WHERE Дата_рождения >= #1/1/83# SELECT * FROM Студент WHERE Дата_рождения >= #1/1/83# AND Группа IN (1212, 1233) SELECT * FROM Студент WHERE Дата_рождения BETWEEN #1/1/83# AND #1/1/85# AND Группа IN (1212, 1233) SELECT * FROM Студент WHERE Фамилия LIKE ‘Б’ AND Группа IN (1212, 1233) SELECT * FROM Студент GROUP BY номер_зач_книжки HAVING бал >4 8. Составление подчиненных запросов Конструкции SELECT, INSERT, DELET, UPDATE позволяют для вычисления предиката в предложении WHERE использовать другой запрос, который называется подчиненным. Подчиненный запрос включается в главный одним из 3 способов: • Сравнение (сравнение выражения с результатом подчиненного запроса). Ключевые слова: ANY (каждый), ALL (все), SOME (некоторые). Пример. SELECT * FROM Оценки WHERE Оценки.Математика > ANY (SELECT [Оценки заочников].Математика FROM [Оценки заочников]) – выбираются все оценки, не ниже оценок студентов заочников • Выражение (выражение, для которого производится поиск в результирующем наборе записей подчиненного запроса). Ключевые слова [NOT] IN. Предикат IN используется для выбора только тех записей, которые содержат значения, совпадающие с одним из значений, выбранных подчиненным запросом. Пример. SELECT * FROM Студент WHERE [ном зач книжки] IN (SELECT [ном зач книжки] FROM Оценка WHERE Результат Ю=4) – выбираются студенты, которые в таблице оценка имеют результат 4 и выше. • Инструкция (инструкция SELECT, заключенная в скобки, с предикатом [NOT] EXIST в логическом выражении для определения должен ли подчиненный запрос возвращать какие либо записи) Тема 2. Автоматизация текущего планирования Электронные таблицы. Область применения. Электронная таблица – основное средство, используемое для обработки и анализа цифровой информации средствами вычислительной техники. Хотя электронные таблицы в основном связаны с числовыми или финансовыми операциями, они также могут использоваться для различных задач анализа данных, предоставляя пользователю большие возможности по автоматизации обработки данных. Электронные таблицы позволяют выполнять сложные расчеты, в которых могут использоваться данные, расположенные в разных областях электронной таблицы и связанные между собой определенной зависимостью. Для выполнения таких расчетов существует возможность вводить различные формулы в ячейки таблицы. Электронные таблицы выполняют вычисления и отображает результат в ячейке с формулой. Доступный диапазон формул – от простого сложения и вычитания до финансовых и статистических вычислений. Важной особенностью использования электронной таблицы является автоматический пересчет результатов при изменении значений ячеек. Например, можно использовать электронную таблицу для выполнения финансовых расчетов, учета и контроля кадрового состава организации и т. д., также можно строить и обновлять графики, основанные на введенных числах. Файл, с которым работает электронная таблица, называется книгой. Книга, как правило, состоит из нескольких рабочих листов, которые могут содержать таблицы, тексты, диаграммы, рисунки. Книга является хорошим организационным средством. Например, можно в одной книге собрать все документы (рабочие листы), относящиеся к определенному проекту (задаче), или все документы, которые ведутся одним исполнителем. Основа рабочего листа представляет собой сетку из строк и столбцов. Ячейка образуется пересечением строки и столбца. Выделенная мышью ячейка (ячейки) называется активной. Строка в рабочем листе идентифицируется именем (цифрой), которое появляется на левой стороне рабочего листа. Столбец в рабочем листе также идентифицируется именем (буквами латинского алфавита), которое появляется вверху рабочего листа. Ячейка – основной элемент таблицы – имеет свой уникальный адрес, состоящий из номера столбца и строки, например Е4. Каждая ячейка содержит один элемент информации, будь то цифровое значение, текст или формула. Правила работы и примеры (на примере MS Exel). При входе в программу открывается окно Excel и на экран выводится пустая рабочая книга с именем Книга 1. При открытии ранее созданного файла в окне Excel появляется книга с введенными данными. Рабочая книга в Excel – это файл, в котором хранятся и анализируются данные. Файл рабочей книги состоит из нескольких рабочих листов, которые могут содержать таблицы, тексты, диаграммы или рисунки. Каждый рабочий лист идентифицируется именем, которое появляется на ярлычке листа. Общие элементы окна приложений Office описаны в предыдущих главах. Рассмотрим подробнее специфические элементы окна Excel (рис. 1). Рис. 1. Окно Excel Строка состояния содержит информацию об активном документе, выбранной команде меню, индикаторах режимов клавиатуры. В ней пользователь получает сообщения о том, как выполнить начатую команду до конца и просмотреть промежуточные результаты некоторых вычислений. Строка формул показывает формулу (если она присутствует в ячейке) или данные, содержащиеся в активной ячейке. В строке формул можно вводить и редактировать текст, числа и формулы. В активную ячейку можно вводить и редактировать данные непосредственно в ячейке или в строке формул. Ссылка на ячейку – адрес точки пересечения ее столбца и строки. Например, ссылка на самую левую верхнюю ячейку на рабочем листе Excel – А1. Ссылка на активную ячейку будет появляться в поле имени. Ярлыки используются для идентификации листа в рабочей книге, По умолчанию листы нумеруются Лист 1, Лист 2 и т. д. Кнопки прокрутки слева внизу окна используются для просмотра ярлыков листов и для перемещения между листами в рабочей книге, содержащей большое количество листов. Создание новой рабочей книги. Каждая рабочая книга, созданная Excel, основывается на некоторой модели, называемой шаблоном. По умолчанию Excel основывает новую рабочую книгу на шаблоне с именем Книга. Шаблон сохраняет информацию о форматировании ячеек и рабочих листов, а также используемых панелях инструментов. Создание книги на основе выбранного шаблона . 1. Выберите команду Создать (New) из меню Файл, 2. Выберите нужную закладку для определения категории шаблона создаваемой рабочей книги. 3. Затем выберите шаблон или мастер, на которых будет основываться новая рабочая книга. Шаблоны могут быть созданы предварительно и могут содержать элементы форм для отчетов, включающих накладные, долговые обязательства, финансовые отчеты и др., принятые в конкретной организации. Перемещение внутри рабочей книги. Окно рабочей книги показывает только часть листа открытой электронной таблицы. Чтобы просмотреть различные части листа, используются вертикальный или горизонтальный бегунки для прокрутки листа по вертикали и по горизонтали соответственно. Положение бегунка показывает относительное место размещения окна экрана внутри рабочего листа. Использование бегунков изменяет область просмотра, но не перемещает активную ячейку. В больших таблицах данные могут находиться и за пределами видимого окна экрана. Для перемещения активной ячейки с одновременной прокруткой окна используются клавиши и клавиатурные сочетания. Для перемещения между листами в рабочей книге используются ярлыки листов и кнопки прокрутки ярлыков. Чтобы перейти на другой лист, нужно щелкнуть по ярлыку этого листа. Вычисления в Excel. Создание простых формул. Формула в ячейке может содержать данные, ссылки на другие ячейки, а также обозначение действий, которые необходимо выполнить. Использование ссылок на ячейки позволяет пересчитывать результат по формулам, когда происходят изменения содержимого ячеек, включенных в формулы. В Excel формулы начинаются со знака =. Скобки ( ) могут использоваться для определения порядка математических операции. Excel поддерживает следующие арифметические операции: сложение (+); умножение (*); нахождение процента (%); вычитание (-); деление (/);  экспонента (^). Операторы сравнения: = равно; < меньше; > больше; <= меньше или равно; >= больше или равно; <> не равно. Операторы связи: : диапазон; ; объединение; & оператор соединения текстов. Таблица 1. Примеры формул Формула Составляющие элементы =27+36 =А1+А2-АЗ =45%*АЗ , Цифры Ссылки на ячейки Цифры и ссылки на ячейки =СУММ(А1:А5), =МАКС(АЗ:А5) Предварительно определенные функции =(А1+А2)/АЗ Ссылки на ячейки при заданном порядке действий Автосуммирование. Кнопка Автосумма – ∑ может использоваться для автоматического создания формулы, которая суммирует область соседних ячеек, находящихся непосредственно слева в данной строке и непосредственно выше в данном столбце. 1. Выберите ячейку, в которую надо поместить результат суммирования. 2. Щелкните кнопку Автосумма – ∑ или нажмите комбинацию клавиш Alt+=. Excel примет решение, какую область включить в диапазон суммирования, и выделит ее пунктирной движущейся рамкой, называемой границей. 3. Нажмите Enter для принятия области, которую выбрала программа Excel, или выберите с помощью мыши новую область и затем нажмите Enter. Функция "Автосумма" автоматически трансформируется в случае добавления и удаления ячеек внутри области. Относительные и абсолютные ссылки. Формулы, реализующие вычисления в таблицах, для адресации ячеек используют так называемые ссылки. Ссылка на ячейку может быть относительной или абсолютной. Использование относительных ссылок аналогично указанию направления движения по улице – "идти три квартала на север, затем два квартала на запад". Следование этим инструкциям из различных начальных мест будет приводить в разные места назначения. Обычно ссылки на ячейки описываются и используются как относительные (формат записи А1). Когда формула, содержащая эти ссылки, копируется, происходит изменение формулы для поддержания относительности ссылок. Абсолютная ссылка на ячейку или область ячеек будет всегда ссылаться на один и тот же адрес строки и столбца. При сравнении с направлениями улиц это будет примерно следующее: "Идите на пересечение Арбата и Бульварного кольца". Вне зависимости от места старта это будет приводить к одному и тому же месту. Если формула требует, чтобы адрес ячейки оставался неизменным при копировании, то должна использоваться абсолютная ссылка (формат записи $А$1). Например, когда формула вычисляет доли от общей суммы, ссылка на ячейку, содержащую общую сумму, не должна изменяться при копировании. Абсолютная ссылка может быть создана только при наборе формулы, перед адресом строки и столбца вводится знак доллара – $. Для создания абсолютной ссылки удобно использовать клавишу абсолютной ссылки F4, которая осуществляет преобразование относительной ссылки в абсолютную и наоборот. Знак доллара ($) появится как перед ссылкой на столбец, так и перед ссылкой на строку (например, $С$2), Последовательное нажатие F4 будет добавлять или убирать знак перед номером столбца или строки в ссылке (С$2 или $С2 – так называемые смешанные ссылки). Имена в формулах. Имена в формулах легче запомнить, чем адреса ячеек, поэтому вместо абсолютных ссылок можно использовать именованные области (одна или несколько ячеек). Необходимо соблюдать следующие правила при создании имен: • имена могут содержать не более 255 символов; • имена должны начинаться с буквы и могут содержать любой символ, кроме пробела; • имена не должны быть похожи на ссылки, такие, как ВЗ, С4; • имена не должны использовать функции Excel, такие, как СУММ, ЕСЛИ и т. п. В меню Вставка, Имя существуют две различные команды создания именованных областей: Создать и Присвоить. Команда Создать позволяет задать (ввести) требуемое имя (только одно), команда Присвоить использует метки, размещенные на рабочем листе, в качестве имен областей (разрешается создавать сразу несколько имен). Ошибки в формулах. Бели при вводе формул или данных допущена ошибка, то в результирующей ячейке появляется сообщение об ошибке. Первым символом всех значений ошибок является символ #. Значения ошибок зависят от вида допущенной ошибки. Excel может распознать далеко не все ошибки. Ошибка # # # # появляется, когда вводимое число не умещается в ячейке. В этом случае следует увеличить ширину столбца. Ошибка #ДЕЛ/0! появляется, когда в формуле делается попытка деления на нуль. Чаще всего это случается, когда в качестве делителя используется ссылка на ячейку, содержащую нулевое или пустое значение. Ошибка #Н/Д! является сокращением термина "неопределенные данные". Эта ошибка указывает на использование в формуле ссылки на пустую ячейку. Ошибка #ИМЯ? появляется, когда имя, используемое в формуле, было удалено или не было ранее определено. Для исправления определите или исправьте имя области данных, имя функции и др. Ошибка #ПУСТО! появляется, когда задано пересечение двух областей, которые в действительности не имеют общих ячеек. Чаще всего ошибка указывает, что допущена ошибка при вводе ссылок на диапазоны ячеек. Ошибка #ЧИСЛО! появляется, когда в функции с числовым аргументом используется неверный формат или значение аргумента. Ошибка #ССЫЛКА! появляется, когда в формуле используется недопустимая ссылка на ячейку. Например, если ячейки были удалены или в эти ячейки было помещено содержимое других ячеек. Ошибка #ЗНАЧ! появляется, когда в формуле используется недопустимый тип аргумента или операнда. Например, вместо числового или логического значения для оператора или функции введен текст. Кроме перечисленных ошибок, при вводе формул может появиться циклическая ссылка. Циклическая ссылка возникает тогда, когда формула прямо или косвенно включает ссылки на свою собственную ячейку. Циклическая ссылка может вызывать искажения в вычислениях на рабочем листе и поэтому рассматривается как ошибка в большинстве приложений. При вводе циклической ссылки появляется предупредительное сообщение. Функции в Excel. Более сложные вычисления в таблицах Excel осуществляются с помощью специальных функций. Список категорий функций доступен при выборе команды Функция в меню Вставка. Финансовые функции осуществляют такие расчеты, как вычисление суммы платежа по ссуде, величину выплаты прибыли на вложения и др. Функции Дата и время позволяют работать со значениями даты и времени в формулах. Например, можно использовать в формуле текущую дату, воспользовавшись функцией СЕГОДНЯ. Математические функции выполняют простые и сложные математические вычисления, например вычисление суммы диапазона ячеек, абсолютной величины числа, округление чисел и др. Статистические функции позволяют выполнять статистический анализ данных. Например, можно определить среднее значение и дисперсию по выборке и многое другое. Функции Ссылки и массивы позволяют осуществить поиск данных в списках или таблицах, найти ссылку на ячейку в массиве. Например, для поиска значения в строке таблицы используется функция ГПР. Функции работы с базами данных можно использовать для выполнения расчетов и для отбора записей по условию. Текстовые функции предоставляют пользователю возможность обработки текста. Например, можно объединить несколько строк с помощью функции СЦЕПИТЬ. Логические функции предназначены для проверки одного или нескольких условий. Например, функция ЕСЛИ позволяет определить, выполняется ли указанное условие, и возвращает одно значение, если условие истинно, и другое, если оно ложно. Функции Проверка свойств и значений предназначены для определения данных, хранимых в ячейке. Эти функции проверяют значения в ячейке по условию и возвращают в зависимости от результата значения ИСТИНА или ЛОЖЬ. Для вычислений в таблице с помощью встроенных функций рекомендуется использовать мастер функций. Диалоговое окно мастера функций доступно при выборе команды Функция в меню Вставка или нажатии кнопки, на стандартной панели инструментов. В процессе диалога с мастером требуется задать аргументы выбранной функции, для этого необходимо заполнить поля в диалоговом окне соответствующими значениями или адресами ячеек таблицы. Разработка календарных планов при помощи средств автоматизации (MS Outlook). Календарь используется для планирования предстоящей деятельности и напоминания о встречах, собраниях, важных событиях и для ведения дел. Встреча – это мероприятие, для которого в Календаре резервируется время, но на которое не приглашаются люди и для которого не привлекаются ресурсы. Собрание – это встреча, на которую приглашаются люди и привлекаются ресурсы. Событие – это мероприятие продолжительностью не менее 24 ч. Для открытия календаря щелкните по ярлыку Календарь на панели Outlook. Откроется окно Календаря. Панель просмотра информации Календаря разделена на три части: • список встреч (слева) отображает текущий день с расписанными по часам встречами, событиями и собраниями; • календарик (справа вверху) отображает дни текущего месяца; • панель задач отображает текущие задачи. Дата в Календаре, выделенная жирным шрифтом, обозначает, что на этот день запланировано мероприятие. Щелкнув по дате на Календаре, вы можете просмотреть расписание на этот день. Для выделения несмежных дней в Календаре щелкните по нужным дням, удерживая нажатой клавишу Ctrl. Чтобы перенести мероприятие на другой день, перетащите его название из календаря на другую дату в календарике, расположенном в верхнем углу окна Календарь. Панель задач в Календаре представляет список задач, содержащихся в папке Задачи, который можно просматривать разными способами, По умолчанию устанавливается представление Задачи на сегодня. Это представление можно изменить. Изменение представления задач в Календаре. 1. Выберите команду Представление задач в меню Вид. 2. Появится список представлений панели задач: все задачи, задачи на сегодня, активные задачи для выделенных дней, задачи на следующие 7 дней, просроченные задачи, задачи, завершенные в выбранные дни. Отметьте нужное представление. 3. Установите или снимите флажок Включить задачи без даты завершения. Перенеся задачу из панели задач в Календарь, вы запланируете время работы над ней. Все изменения задач на панели отражаются в папке Задачи. Рассмотрим, как запланировать предстоящее мероприятие с помощью Календаря на примере создания встречи. Для создания встречи существует несколько способов. Вот один из них. Создание новой встречи. 1. Раскройте папку Календарь. 2. Выберите в меню Файл команду Создать, в раскрывшемся меню выберите Встреча. 3. На экране появится форма ввода информации. 4. В поле Тема введите описание – семинар. 5. В поле Место определите место встречи – КУДИЦ. 6. Введите время начала и время окончания встречи, например 14 сентября 2000 года в 12:30, 14 сентября 2000 года в 13:30. 7. Установите прочие параметры по мере необходимости. 8. Сохраните запись, нажав кнопку Сохранить и закрыть. В вашем Календаре появилась запись о предстоящем семинаре. Помимо единичных встреч, происходят встречи периодически повторяющиеся. Например, семинар по новым информационным технологиям проводится в организации каждый месяц. Создадим встречу с периодом повторения 14-е число каждого нового месяца и продолжительностью повторения б месяцев. Создание повторяющейся встречи 1. Выберите команду Создать повторяющуюся встречу в меню Действия. 2. На экране появится форма Повторение встречи. 3. В поле Время встречи вредите время начала (12.30) и время окончания (13.00). 4. В поле Повторять отметьте ежемесячно, повторять 14 числа каждого 1 месяца. 5. В поле Пределы повторения введите б в пункт Завершить после _ повторений. 6. Нажмите ОК. 7. Откроется форма Повторяющаяся встреча, похожая на форму Встреча, используемую при создании единичной встречи. 8. В поле Тема введите – семинар. 9. В поле Место введите – КУДИЦ. 10. Сохраните запись, нажав кнопку Сохранить и закрыть. Создать повторяющуюся встречу можно и из единичной. В раскрытом окне Встреча нажмите кнопку Повторение, появится диалоговое окно Повторение встречи. Закладка Планирование позволяет быстро организовать собрание с участием нескольких лиц. При выборе времени собрания и определении списка участников формируется расписание каждого участника. Средство автовыбора позволяет найти интервал времени, удобный для всех. Если кто-то находится в другом часовом поясе, просмотрите время собрания в этом поясе. Определив время собрания, можно рассылать приглашения участникам. Задачи. Задача – это любое дело или поручение, личное или служебное, сведения о степени выполнений которого хранятся в Outlook. Задачи бывают разовыми или повторяющимися. Повторение задачи происходит с регулярными интервалами, например написание ежеквартального отчета о проделанной работе. Существует возможность добавить в список задач Outlook ту, которую следует выполнить для активного документа Word. Например, рецензия на документ должна быть готова к определенной дате. Можно открыть документ и, находясь в текстовом редакторе Word, добавить соответствующую задачу в Outlook. Задачи можно перемещать в списке. Присваивая задачам различные приоритеты, можно сортировать их, располагая по степени важности. Создание разовой задачи. 1. Выберите команду Создать из меню Файл или щелкните мышью в поле Добавление элемента. 2. По умолчанию форма Задача с полями для заполнения откроется на закладке Задача. 1. Введите тему задачи – подготовка к презентации. 2. Введите срок окончания – 21.09.2000 и дату начала работы – 15.09.2000. 3. Введите значение для поля Состояние – не началась, соответственно в поле Готово -0%. 4. Заполните поле Важность – обычная. 5. Введите дату и время оповещения – в 9 часов утра 21.09.2000. 6. Для отображения диалогового окна Категории нажмите кнопку Категории. Установите в списке флажок около нужной категории – Международные контакты. Нажмите кнопку ОК. После заполнения всех полей формы щелкните кнопку Сохранить и закрыть. На закладке Подробно формы Задача можно вносить информацию о реально затраченном времени, об объемах работ, о расходах и т. д. При регулярном повторении действий, например написании квартального отчета или визите в спортзал, определите только первый экземпляр задачи. Следующая копия создается автоматически в зависимости от заданного интервала и даты, на которую назначено выполнение задачи. Создание новой повторяющейся задачи. 1. Раскройте форму задачи описанным выше способом. 2. Заполните поля формы. 3. Нажмите кнопку Повторение. Раскроется диалоговое окно Повторение задачи. 4. Выберите частоту повторения задачи. 5. Установите параметры выбранной частоты, время, дату начала и окончания. 6. Нажмите ОК, затем кнопку Сохранить и закрыть. Для назначения задач другим пользователям применяются поручения (команда Создать поручение в меню Действия). Вид формы задачи при этом несколько изменится. Если вы хотите следить за ходом работы над задачей, то установите флажок Держать обновленную копию этой задачи в списке задач. Анализ деятельности по статистическим данным. Статистические функции Exel. Применение статистических функций облегчает пользователю статистический анализ данных. Количество доступных статистических функций увеличилось, и можно утверждать, что по спектру доступных функций Excel сегодня почти не уступает специальным программам обработки статистических данных. Для того чтобы иметь возможность использовать все статистические функции, следует загрузить надстройку Пакет анализа. Основу статистического анализа составляет исследование совокупностей и выборок. Выборка представляет собой подмножество совокупности. В качестве примера выборки можно привести опросы общественного мнения. Исследуя выборки с помощью вычисления отклонений и отслеживания взаимосвязей с генеральной совокупностью, можно проследить, насколько репрезентативна выборка. Целый ряд статистических функций Excel предназначен для анализа вероятностей. Ниже приведено описание некоторых наиболее распространенных функций. Информацию о других функциях пользователь может найти в справочной подсистеме. ВЕРОЯТНОСТЬ Синтаксис: ВЕРОЯТНОСТЬ (х_интервал, интервал_вероятностей, нижний_предел, верхний_предел). Результат: Значение вероятности того, что значение из интервала находится внутри заданных пределов. Если аргумент верхний_предел не задан, то возвращается значение вероятности того, что значения в аргументе х_интервал равны значению аргумента нижний_предел. ДИСП Синтаксис: ДИСП(число1,число2,...) Результат: Дисперсия выборки. Аргументы рассматриваются как выборка из генеральной совокупности. ДИСПР Синтаксис: ДИСПР(число1,число2, ...) Результат: Дисперсия генеральной совокупности. Аргументы представляют всю генеральную совокупность. ДОВЕРИТ Синтаксис: ДОВЕРИТ (альфа,станд_откл,размер) Результат: Доверительный интервал для среднего генеральной совокупности. Доверительный интервал – окрестность среднего выборки (интервал, содержащий значение среднего выборки, равноудаленное от концов интервала). Например, заказав товар по почте, вы можете определить с конкретным уровнем надежности самую раннюю и самую позднюю даты его прибытия. КВАДРОТКЛ Синтаксис: КВАДРОТКЛ(число1,число2,...) Результат: Сумма квадратов отклонений точек данных от их среднего. КОРЕЛ Синтаксис: КОРЕЛ(массив1,массив2) Результат: Коэффициент корреляции между интервалами ячеек аргументов массив1 и массив2. Коэффициент корреляции используется для определения наличия взаимосвязи между двумя свойствами. Например, можно установить зависимость между средней температурой в помещении и наличием кондиционера. ЛИНЕЙН Синтаксис: ЛИНЕЙН(известные_значения_у, известные_значения_х, конст, статистика) Результат: Эта функция использует метод наименьших квадратов, чтобы найти уравнение прямой линии, которая наилучшим образом аппроксимирует имеющиеся данные. Функция возвращает массив, который описывает полученную прямую. Уравнение прямой линии имеет следующий вид: у = m1*1+m2*2+...+b или у=mх+b, где зависимое значение у является функцией независимого значения х, т – матрица значений углового коэффициента результирующей прямой, а b – абсцисса точки пересечения прямой с Y-осью. Аргумент ЛИНЕЙН может также возвращать дополнительную регрессионную статистику. МЕДИАНА Синтаксис: МEДИАНА (число1,число2,...) Результат: Медиана заданного множества чисел (число, которое является серединой множества чисел: половина чисел больше, чем медиана, а половина чисел меньше, чем медиана). МИН Синтаксис: МИН(число1,число2,...) Результат: Наименьшее значение в списке аргументов. МОДА Синтаксис: МОДА(число1,число2,...) Результат: Наиболее часто встречающееся значение в массиве или интервале данных. Так же, как и функция МЕДИАНА, функция МОДА является мерой взаимного расположения значений. ПРЕДСКАЗ Синтаксис: ПРЕДСКАЗ(х,известные_значения_у,известные_значения_х) Результат: Значение функции в точке х, предсказанное на основе линейной регрессии, для массивов известных значений х и у или интервалов данных. Эту функцию можно использовать для прогнозирования будущих продаж, потребностей в оборудовании или тенденций потребления. РОСТ Синтаксис: РОСТ(известные_значения_у, известные_значения_х, новые_значения_х, конст) Результат: Аппроксимирует экспериментальной кривой известные_значения_у и извест-ные_значения_х и возвращает значения этой кривой, соответствующие значениям х, которые определяются аргументом новые_значения_х. СРЗНАЧ Синтаксис: СРЗНАЧ(число1,число2,...) Результат: Среднее значение (среднее арифметическое) аргументов. СРОТКЛ Синтаксис: СРОТКЛ(число1,число2,...) Результат: Среднее абсолютных значений отклонений точек данных от среднего. Функция СРОТКЛ является мерой разброса множества данных. СТАНДОТКЛОН Синтаксис: СТАНДОТКЛОН(число1,число2,...) Результат: Оценка стандартного отклонения по выборке. Стандартное отклонение – это мера того, насколько широко разбросаны точки данных относительно их среднего. ЧАСТОТА Синтаксис: ЧАСТОТА(массив_данных,массив_карманов) Результат: Распределение частот в виде вертикального массива. Для данного множества значений и данного множества карманов ("карман" соответствует понятию интервала в математике) частотное распределение показывает, сколько исходных значений попадает в каждый интервал. Тема 3. Автоматизация стратегических задач управления Понятие проекта. Под проектом понимают некоторую работу (или группу работ), которую необходимо выполнить за определенный промежуток времени с соответствующим качеством, не выходя за рамки сметы. В проекте должны быть четко определены: • цели и запланированные результаты; • уровень качества (качество); • этапы и сроки выполнения работ (время); • бюджет (или смета) по срокам и видам работ. Перечисленные выше параметры проекта – область охвата, качество, время и стоимость – тесно связаны между собой, образуя треугольник проекта (рис. 1). Рисунок 1 – Треугольник проекта Изменение любой из сторон треугольника неизбежно влечет за собой изменения других параметров проекта и оказывает влияние на качество. Увеличение области охвата может привести к увеличению времени. Дополнительное время позволит повысить качество отдельных работ всего проекта. С другой стороны, увеличение времени или области охвата предполагает дополнительные расходы. Чтобы не допустить повышения стоимости проекта, приходится уменьшать область охвата или время (либо и то, и другое), но при этом возможно снижение качества. Жизненный цикл проекта. В процессе своего развития проект проходит через несколько этапов, которые представляют жизненный цикл проекта. После того, как проблема идентифицирована, формируется рабочая группа, основная задача которой – выявить одно или несколько решений данной проблемы. Для каждого решения определяются ресурсы и время, и на основании этих данных рассчитывается стоимость и степень риска. В процессе анализа проблемы выбирается наиболее приемлемое решение. С этого момента и начинается разработка проекта, который должен будет реализовать выбранное решение. Руководитель или менеджер проекта тщательно продумывает план работ на какой-то определенный период времени, исходя из имеющихся на данный момент средств и вре­мени, и согласовывает его с рабочей группой. При планировании необходимо учитывать экономическую ситуацию внутри и вне организации, положение и намерения конку­рентов на рынке. Хорошо продуманный план проекта является залогом того, что цель будет достигнута в оптимальные сроки, с минимальными затратами и запланированным уровнем качества. Любые просчеты грозят убытками. Хорошо продуманный план проекта – только половина успеха всего проекта в це­лом. В процессе реализации любого проекта, как правило, возникает множество слу­чайных факторов, которые приводят к увеличению материальных затрат и различным задержкам, вызванным изменением финансовой ситуации на рынке или внутри орга­низации, изменениями в штате исполнителей и т.д. И как следствие, изначально не­большие проекты могут растянуться на месяцы и даже годы. Руководитель любого проекта должен быть готов к подобным "случайностям" и своевременно реагировать на них, корректируя исходный план. В противном случае цель проекта, возможно, так никогда и не будет достигнута. После завершения проекта члены рабочей группы собираются на заключительном семинаре, чтобы оценить качество проекта и проанализировать свои действия. Таким образом, полный цикл работы над проектом состоит, как мини­мум, из четырех основных этапов. 1. Постановка задачи. 2. Планирование проекта. 3. Реализация проекта. 4. Завершение проекта. Цикл работы над проектом может иметь больше этапов. На этапе планирования окончательно определяются конечные цели проекта, со­ставляется график работ, распределяются ресурсы, выполняется оценка времени, рас­считывается стоимость проекта. Параллельно проводится оценка рисков и разрабаты­вается стратегия действий для предупреждения рисков. В конце этапа планирование все участники проекта должны четко представлять, над чем именно они работают. Это поможет в дальнейшем на этапе реализации избежать разрастания масштаба проект и тем самым сэкономить средства и время. Этап планирования завершается утвержде­нием плана проекта, сметы и графика работ. Утвержденный план проекта называется контрольным или базовым. После этапа планирования начинается этап реализации проекта. В процессе этого этапа, в соответствии с утвержденным графиком работ, выполняется все, что было запланировано. Руководитель проекта постоянно следит за ходом реализации проекта и при необходимости вносит в план соответствующие исправления. Завершение проекта – последний этап. Рабочая группа собирается на заключи­тельном семинаре, на котором по результатам своей работы составляет итоговые отче­ты. Руководители иногда пропускают данный этап, особенно если проект был успеш­но завершен и анализировать вроде бы нечего. На итоговом семинаре руководителю и менеджерам проекта предоставляется возможность еще раз проанали­зировать проект и обсудить результаты своей работы: благодаря каким факторам было получены позитивные результаты, какие возникали проблемы по ходу выполнение и какие решения руководителя обеспечили успех всего проекта в целом. Для руководи­теля итоговый анализ проекта может стать фундаментом успеха следующих проектов. Основы сетевого планирования. Небольшие проекты представляют собой перечень работ (не более 20), которые необ­ходимо выполнить. Управлять такими проектами достаточно просто. Большие проекты содержат от нескольких десятков до нескольких сотен взаимосвязанных работ, связь меж­ду которыми не всегда очевидна. Обычно полный список работ проекта отражает после­довательность их выполнения – завершение первой работы служит началом следующей. Однако даже в небольших проектах список работ не всегда предполагает последователь­ное выполнение: какие-то работы могут начинаться одновременно или должны выпол­няться параллельно и т.п. Возможно ли эффективное управление такими проектами? Для планирования и реализации больших и сложных проектов разработаны мето­ды сетевого планирования. Основными задачами методов сетевого планирования явля­ется сокращение до минимума продолжительности проекта и эффективное распреде­ление средств и исполнителей, участвующих в проекте. Сетевое планирование и управление включает три этапа: структурное планирова­ние, календарное планирование и оперативное управление. Методы сетевого планирования и управления базируются на методе критического пути (МКП, или СРМ – Critical Path Method) и методе анализа и оценки планов (РЕRТ – Perfomance Evaluation and Technique). Структурное планирование. Планирование сложных проектов осуществляется на основе сетевых графиков. Прежде всего выделяются и определяются те работы, которые необходимо выполнить. Затем для каждой работы определяется длительность. По этим данным строится сете­вой график. Рисунок 2 – Пример сетевого графика Сетевой график состоит из двух элементов: работ и событий. Событие – это нача­ло или окончание работы, которые можно четко зафиксировать в начальной и конеч­ной стадиях. Начальным (исходным) событием называется момент начала первых ра­бот. При этом исходят из того, что до начального события никаких событий по дан­ному мероприятию не было. Конечное, завершающее событие характеризуется достижением поставленной цели. Сетевой график в этом случае отражает логическую последовательность событий, направленных на достижение поставленной цели. Исходные и промежуточные события связаны между собой работами, которые осуществляются в целях достижения конечного события. На рис. 1 события обозна­чены кружками с указанными в них цифрами, а работы – стрелками, соединяющими последовательно связанные события. Продолжительность работы обозначается числом единиц времени, которое указывается над стрелкой. Под стрелкой обычно указываются затраты на проведение работы. Если для перехода от одного события к другому не тре­буется затрат средств и времени, а на графике необходимо изобразить взаимную связь этих событий, то их соединяют без указания затрат. Такая работа называется условной. На сетевом графике можно наглядно представить последовательность работ и оце­нить один из основных параметров проекта – время. Полный путь в сетевом графике – это непрерывная последовательность взаимосвязанных работ и событий (от начального до конечного). Помимо полного пути, по сетевому графику определя­ется критический путь – наиболее длинный или наиболее уязвимый путь последова­тельных работ и событий (от начального до конечного). Критический путь состоит из критических работ. Работа считается критической, если для нее резерв времени в пла­не проекта равен нулю. Как правило, задержка критической работы приводит к за­держке всего проекта. Некритические работы имеют некоторый резерв времени, т.е. их продолжительность меньше, чем запланировано. Рисунок 3 – Пример сетевого графика критического пути С помощью сетевых графиков можно составить наиболее рациональный план ра­боты, установить строгую последовательность и очередность выполнения всех необхо­димых операций и действий, определить критический путь. Календарное планирование. После того как составлен план работ и определена очередность выполнения всех работ, руководитель или менеджер проекта приступает к календарному планирова­нию. Необходимо наиболее оптимально распределить исполнителей между работами, рассчитать затраты и хотя бы качественно оценить стоимость проекта. При календарном планировании уточняются те задачи или работы, для которых не­обходимо назначить и распределить ресурсы. На календарном графике работы пред­ставлены линиями. Длина линии пропорциональна продолжительности работы. Основой календарного графика является диаграмма Ганта, на которой так­же можно отобразить длительность выполнения работ. Как и на календарном графике, работы на диаграмме Ганта представлены линиями. Длина каждой линии соответству­ет продолжительности работы. Для каждой работы указаны даты начала и окончания. Рядом с линией на диаграмме Ганта указывается ресурс, назначенный данной ра­боте. В методах сетевого планирования все ресурсы делятся на две группы: матери­альные (или невозобновляемые – материалы, сырье, энергоносители) и трудовые (или возобновляемые в рамках одного проекта – люди и механизмы, которые могут вы­полнять несколько работ параллельно). С помощью диаграммы Ганта, можно наглядно представить все работы проекта, определить связи между ними, а также качественно оценить загруженность ресурсов. Ресурсное планирование начинают с работ критического пути. При этом сопоставляют наличие ресурсов и потребность в них для каждой работы. В процессе ресурсного ана­лиза руководитель проекта определяет те работы, для которых эффективное управление ресурсами будет являться ключевым фактором. При необходимости руководитель кор­ректирует календарный график – изменяет сроки выполнения отдельных работ, пере­распределяет ресурсы или вносит изменения в сетевой график. Например, сдвигая не­критические работы вплоть до их поздних сроков начала (окончания), можно изменить ресурсный профиль и таким образом обеспечить оптимальное использование ресурсов. Рисунок 4 – Пример диаграммы Ганта Принципы управления проектами. Управление проектом подразумевает не только планирование, но и координацию и контроль работ по проекту для достижения его целей в рамках заданного бюджета и сро­ков и с надлежащим качеством. Независимо от того, насколько тщательно был спланирован проект и выполнен ана­лиз рисков, все усилия могут свестись на нет, если не организован эффективный обмен данными между рабочей группой и руководителем проекта. Чтобы организовать эффек­тивный контроль над выполнением проекта, руководитель обязан систематически соби­рать сведения о состоянии каждой работы. Данные поступают к руководителю по не­скольким каналам: совещания рабочей группы; личные беседы с исполнителями; посто­янное взаимодействие с отделами сбыта, доставки, маркетинга; отчеты, поступающие от участников проекта по электронной почте; и т.д. Задача руководителя проекта – анали­зировать собранные данные и своевременно реагировать на них. В процессе анализа данных руководитель сравнивает текущее состояние проекта с базовым планом и при выявлении проблем вносит .коррективы в базовый план. Кроме того, по ходу выполне­ния проекта руководитель осуществляет анализ рисков, координирует работу подрядчи­ков, принимает решения по устранению возникших конфликтов. Как правило, легче всего выявить отклонения временных параметров проекта. Из­менения области охвата более скрыты. Например, заказчик программного обеспече­ния решил добавить в проект, с его точки зрения, незначительные дополнения. Одна­ко, внесение подобных изменений в план проекта в результате привело к увеличению стоимости конечного продукта. Кроме того, на разработку этих "изменений", скорее всего, потребуется дополнительное время. Только постоянный контроль за выполнением работ позволяет своевременно вы­явить отклонения текущего состояния проекта от базового плана. Во время управле­ния осуществляется: • общее управление изменениями – определение, согласование, утверждение и принятие к выполнению корректирующих воздействий и координация изме­нений по всему проекту; • управление ресурсами – внесение изменений в состав исполнителей и назначе­ние ресурсов на работы проекта; • управление областью охвата – корректировка целей проекта по результатам анализа; • управление качеством,- разработка мероприятий по устранению причин не­удовлетворительного выполнения работ. К вспомогательным процессам управления относятся: • управление рисками – реагирование на события и изменение рисков в процессе выполнения проекта; • управление контрактами – координация работы подрядчиков, корректировка контрактов, разрешение конфликтов. В некоторых случаях может потребоваться разработка нового плана для оставшейся части проекта. В этом случае руководитель вносит необходимые изменения в сетевой график проекта и повторно рассчитывает критический путь. Затем еще раз выполняет ресурсное планирование. Описанные выше методы планирования, контроля и управления не сложны. Од­нако если проект состоит более чем из 20-30 задач, часто приходится затрачивать много сил и времени на то, чтобы вручную выбрать наиболее подходящий вариант решения. Методы сетевого планирования и управления были изначально ориентиро­ваны на машинные вычисления. В помощь руководителю разработаны разнообразные пакеты, реализующие вычислительные алгоритмы, заложенные в методах сетевого планирования и управления. Средства автоматизации управления проектами. В настоящее время на рынке программного обеспечения представлено более ты­сячи различных средств автоматизации управления проектами. С помощью любого из них можно построить сетевой график, рассчитать сроки начала и окончания ра­бот, отобразить все работы на диаграмме Ганта, составить календарный график. Кроме того, многие системы управления проектами предоставляют, целый набор функции, с помощью которых можно эффективно осуществлять ресурсное и бюд­жетное планирование, контролировать ход выполнения работ. Все системы управ­ления проектами условно можно классифицировать по двум параметрам: по цене программного продукта, которая, как правило, отражает функциональные возмож­ности инструментального средства, и по имеющимся функциям поддержки пользователя. Системы управления для начинающих пользователей имеют дружественный интерфейс и содержат базовый набор функций, так что начинающий менеджер или руководитель проекта сможет освоить их самостоятельно. Системы управления, рас­считанные на профессионалов, предназначены, прежде всего, для управления большими и сложными проектами и имеют дополнительные сложные алгоритмы планирования и анализа. Здесь изначально предполагается, что руководитель – не новичок в своем деле и обладает достаточно глубокими знаниями в области ме­неджмента. На освоение таких систем требуется время. Следует отметить, что по­добное разделение автоматизированных систем управления с каждым годом стано­вится все более условным. Уже сейчас на рынке программного обеспечения имеют­ся инструментальные средства, которые обеспечивают необходимое качество планирования работ и управления проектами за приемлемую цену. Пакет MS Project 2002 можно назвать самым популярным инст­рументом, ориентированным на управление проектами, которые реализуются, в ос­новном, малыми и средними предприятиями. Кроме базового набора функций, этот пакет содержит большое количество функций, которые имеются в пакетах для профессиональных пользователей. С помощью MS Project 2002 руководитель может автоматизировать все этапы цик­ла работы над проектом: • составление плана проекта – описание логической структуры проекта, указа­ние связей между работами, расчет критического пути; • графическое представление структуры проекта – отображение плана проек­та на различных диаграммах (диаграмма Ганта, сетевой график, график ре­сурсов и др.); • сбор и анализ сведений – использование электронной почты для обмена дан­ными о проекте, возможность экспорта/импорта данных в другие системы управления проектами, поддержка стандартов SQL и ODBC; • управление графиком работ – назначение критических и некритических работ, вычисление длительности работ, регистрация текущего состояния работ по про­екту, коррекция графика работ, сохранение базового плана, анализ базового плана и его оптимизация, возможность создания нескольких базовых планов; • управление ресурсами – назначение ресурсов работам, настройка календаря для каждого ресурса, выявление перегрузки ресурсов и возможности ее устранения; • управление расходами (стоимостью) – автоматический (или вручную) расчет затрат, оценка по методу PERT; • управление областью охвата – анализ и пересмотр целей проекта, указание приоритетов задач; • составление отчетов по проекту – формирование разнообразных отчетов на протяжении всего жизненного цикла проекта. Итак: 1. В любом проекте должны быть четко определены четыре параметра – об­ласть охвата, время, качество и стоимость. Эти параметры тесно взаимосвя­заны – изменение одного из них неизбежно влечет изменения остальных параметров. Для того чтобы проект оказался успешным, необходимо его грамотно спланировать и, в дальнейшем, по ходу реализации проекта управлять этими параметрами. 2. Методы сетевого планирования и управления разработаны с целью эффек­тивного планирования и управления крупномасштабными проектами. В процессе планирования проектов строится сетевой график, календарный график или диаграмма Ганта, с помощью которых можно наглядно отобра­зить структуру проекта. 3. Основная задача руководителя проекта – завершить проект в назначенный срок с установленным качеством, не выходя за рамки бюджета. На каждом эта­пе жизненного цикла проекта руководитель решает стоящие перед ним задачи: на этапе планирования необходимо составить план проекта, обеспечивающий наиболее оптимальное соотношение между всеми параметрами, на этапе реали­зации – обеспечить постоянный контроль над выполнением проекта, коррек­тировать базовый план при необходимости. 4. Автоматизированные средства управления проектами (АСУП) предназначены для того, что­бы повысить эффективность работы руководителя проекта и избавить его от рутин­ной работы. На этапе планирования АСУП позволяют составить наиболее оптимальный план проекта. На этапе реализации с помощью АСУП уп­рощается ввод данных о ходе проекта, на различных диаграммах можно наглядно увидеть расхождения реального положения дел с базовым планом и оперативно от­реагировать на проблемы, возникающие в ходе реализации проекта. Тема 4. Электронная документация и ее защита Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице или на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па улице, настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Опасными последствиями чревата ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Вне зависимости от того, насколько ценна ваша информация, российским законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации. имеете право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Если компьютер находится у вас дома или в офисе и физически не связан с другими компьютерами (с помощью модема или аппаратной сети), то, по всей вероятности, самая большая опасность состоит в том, что кто-то занесет в него вирус или троянскую программу. Вторая, крайне неблагоприятная перспектива, заключается в том, что ваш компьютер может быть похищен. Остальных неприятностей можно избежать, применяя парольную защиту компьютера и шифруя файлы, содержащие конфиденциальную информацию. Если компьютерная система подключена к сети, то потребуется принять дополнительные меры безопасности, квалифицированно установить и правильно использовать которые под силу только подготовленному специалисту, имеющему опыт работы в области зашиты информации. Зашитые механизмы, встроенные в сетевые операционные системы, всевозможные брандмауэры и анализаторы безопасности сетей требуют очень гонкой настройки. 4.1 Компьютерная преступность в России Уголовного кодекса РФ регламентирует следующие преступления в сфере компьютерной информации (глава 28 "Преступления в сфере компьютерной информации"): Статья 146. Нарушение авторских и смежных прав. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб, - наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой, - наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан - наказывается штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, - наказывается штрафом в размере от ста до трехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до трех месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от двух до четырех месяцев. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, - наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет. Статья 272. Неправомерный доступ к компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное, группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. Кроме Уголовного Кодекса РФ существуют меры пресечения, предусмотренные внутренними правилами организации, услуги которой использует пользователь - школы, института, домашней компьютерной сети. Часто встречаются ситуации, когда компьютер становится распространителем вредоносных программ без ведома его хозяина - как например в случае машин-зомби. Однако это не мешает администраторам локальных сетей применять к ним свои внутренние правила и отключать их от сети. Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежит. Тенденции. По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений: Наиболее распространенными являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. За последнее время не отмечено ни одно компьютерное преступление, которое было совершено одним человеком. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков человек, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банкой. Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70% от общего количества преступлений в банковской сфере. Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям сети Internet. 4.2 Методы взлома компьютерных систем В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы: • атаки на уровне операционной системы; • атаки на уровне сетевого программного обеспечения; • атаки на уровне систем управления базами данных. Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи. Атаки на уровне операционной системы. Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Имеются атаки, которым может быть подвергнута практически любая операционная система, некоторые из них: • кража пароля; • подглядывание за пользователем, когда тот вводит пароль; • получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети; • поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур; • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему); • полный перебор всех возможных вариантов пароля; • сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером); • использование ошибок в программном обеспечении или администрировании. Атаки на уровне сетевого программного обеспечения (СПО): • СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки: • прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а, следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента); • перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор); • создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям); • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера); • отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя). Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты: максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить); изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера); шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов); электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании); использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию). 4.3 Классификация вредоносных программ Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа – компьютерные вирусы, черви, трояны и другие программы. Так исторически сложилось, что термином "компьютерный вирус" часто называют любую вредоносную программу. Это обусловлено в первую очередь тем, что первые широко известные вредоносные программы были именно вирусами и в течение следующих десятилетий число вирусов значительно превышало количество всех остальных вредоносных программ вместе взятых. Однако в последнее время наметились тенденции к появлению новых, невирусных технологий, которые используют вредоносные программы. При этом доля истинных вирусов в общем числе инцидентов с вредоносными программами за последние годы значительно сократилась. На сегодняшний день вредоносные программы - это уже большей частью именно не вирусы, хотя такие термины как "заражение вирусом", "вирусный инцидент" применяются по отношению ко всем вредоносным программам повсеместно. Поэтому далее в этом курсе, если не оговорено иначе, под термином "вирус" будет также пониматься и вредоносная программа. Вирусы. Основная черта компьютерного вируса – это способность к саморазмножению. Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: • Проникновение на чужой компьютер • Активация • Поиск объектов для заражения • Подготовка копий • Внедрение копий Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл. После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды: Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH) Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97. При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как: Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор. Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд. Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки. Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными. Черви. В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин "сетевой червь". Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. Жизненный цикл червей состоит из таких стадий: • Проникновение в систему • Активация • Поиск объектов для заражения • Подготовка копий • Распространение копий В зависимости от способа проникновения в систему черви делятся на типы: • Сетевые черви используют для распространения локальные сети и Интернет • Почтовые черви - распространяются с помощью почтовых программ • IM-черви используют системы мгновенного обмена сообщениями • IRC-черви распространяются по каналам IRC • P2P-черви - при помощи пиринговых файлообменных сетей После проникновения на компьютер, червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии. Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса). Трояны. Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет. Следовательно, жизненный цикл троянов состоит всего из трех стадий: • Проникновение в систему • Активация • Выполнение вредоносных действий Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну. После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему. Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки: Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору. Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат. Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных. Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама. Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет. Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п. Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак. Другие вредоносные программы. Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь: Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся: Riskware - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие. Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ. Pornware - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб. Хакерские утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры. Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора. 4.4 Последствия заражений компьютерными вирусами Последствия инфицирования компьютера вредоносной программой могут быть как явными, так и неявными. К неявным обычно относят заражения программами, которые по своей сути являются вирусами, однако из-за ошибок в своем коде или нестандартному программному обеспечению целевого компьютера, вредоносную нагрузку выполнить не могут. При этом свое присутствие в системе они никак не выражают. Класс явных последствий с ростом числа вирусов постоянно увеличивается. Можно выделить следующие действия: Несанкционированная рассылка электронных писем. Ряд вирусов после заражения компьютера ищут на жестком диске файлы, содержащие электронные адреса и без ведома пользователя начинают рассылку по ним инфицированных писем. Кража конфиденциальной информации. Очень часто главной целью вирусной атаки является кража конфиденциальной информации - такой как номера кредитных карт, различные пароли, секретные документы. То есть после инфицирования вирус ищет файлы, содержащие информацию, для кражи которой он предназначен, и передает ее хозяину. Это может происходить путем отправки выбранных данных в электронном сообщении на определенный адрес или прямой пересылки их на удаленный сервер. Несанкционированное использование сетевых ресурсов. Существуют вирусы, которые после заражения без ведома пользователя подключаются к различным платным службам с использованием личных данных, найденных на компьютере. Впоследствии жертве приходится оплачивать не заказанные ею услуги, а злоумышленник обычно получает процент от этого счета. Удаленное управление компьютером. После того, как произошло заражение, некоторые вирусы передают своему хозяину инструменты для удаленного управления инфицированным компьютером - открывают бекдоры (от англ. backdoor - черный ход). Обычно это выражается в возможности удаленно запускать размещенные на нем программы, а также загружать из Интернет по желанию злоумышленника любые файлы. Пользователь, чей компьютер заражен вирусом удаленного управления, может ничего и не подозревать. Свое присутствие такие программы обычно выражают только в использовании части ресурсов зараженного компьютера для своих нужд - в основном процессора и оперативной памяти. Такие компьютеры часто называют машинами-зомби. Ботнеты. Группа компьютеров, которыми централизованно управляет один злоумышленник, называется ботнетом. Число таких компьютеров в Интернет на сегодняшний день достигает нескольких миллионов и продолжает увеличиваться каждый день. Несанкционированная атака на чужой сервер. Последнее время вирусописатели используют ботнеты для организации так называемых DoS-атак. DoS (от англ. Denial of Service) - это построенное на принципе отказа в обслуживании нападение на удаленный сайт. Это означает, что каждый инфицированный компьютер периодически (с интервалом обычно порядка 1 секунды) посылает произвольный запрос на получение информации с заданного злоумышленником сайта. Все веб-сайты рассчитаны на определенное число запросов в единицу времени, поэтому резкое увеличение нагрузки практически всегда выводит сервер из строя. Атака, которая производится одновременно с большого количества компьютеров, называется распределенной DoS-атакой или DDoS (от англ. Distributed Denial of Service). Рассылка спама. Под этим термином обычно понимается ненужная, нежелательная, не запрошенная получателем корреспонденция. Обычно это рассылки рекламного характера. Спам может приходить как по электронной почте, так и в виде других сообщений, например на мобильный телефон в виде SMS. Поскольку электронных адресов в Интернет очень много, рассылка спама занимает много ресурсов. Поэтому злоумышленники часто используют для этих целей ботнеты. Фишинг. Фактически фишинг - это метод кражи чужой информации. Суть его заключается в подделке известного сайта и рассылке электронных писем-приглашений зайти на него и ввести свою конфиденциальную информацию. Например, создается точная копия сайта какого-либо банка и с помощью спам-технологий рассылается письмо, максимально похожее на настоящее, с уведомлением о сбое в программном обеспечении и просьбой зайти на сайт и заново ввести свои данные. Тут же, в письме приводится адрес сайта - естественно, поддельный, но также максимально похожий на правду. Уничтожение информации. Большинство современных вредоносных программ если и несут в себе процедуры уничтожения информации на компьютере-жертве, то только в качестве дополнительной, неосновной функции. Однако для многих пользователей это наиболее явное и болезненное последствие - удаленным и не подлежащим восстановлению может оказаться любой файл на жестком диске, как детские фотографии, так и только что законченная курсовая работа или книга. Мистификации. Иногда на электронную почту или по другим каналам приходят так называемые предупреждения о новых вирусах. Обычно они содержат призывы не ходить по приведенным ссылкам, проверить свой компьютер на наличие на нем вируса указанным в сообщении методом или предостережение не принимать почту с определенными параметрами. Чаще всего это просто мистификация. Вреда, если не предпринимать указанные действия и не пересылать всем друзьям и знакомым, нет. 4.5 Проявление заражения компьютера В общем случае за обнаружение присутствия вирусов на компьютере должны отвечать антивирусы - специальные программы, способные быстро и эффективно не только обнаруживать, но и обезвреживать вредоносные программы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлен антивирус. При отсутствии антивируса, вероятность проникновения на компьютер вредоносных программ многократно возрастает. Если компьютер заражен неизвестным вирусом, обычной практикой является самостоятельное обнаружение подозрительных файлов и отправка их на исследование в одну или несколько антивирусных компаний, как правило в ту, антивирус которой установлен на компьютере. Там эти файлы анализируют и при выявлении действительно неизвестного вируса или модификации вируса, выпускается обновление антивирусных баз, позволяющее обнаруживать и удалять этот вирус. Но чтобы отправить подозрительные файлы на анализ, нужно сначала эти файлы найти. А чтобы всерьез заняться поиском, нужно иметь основания для подозрений в том, что компьютер заражен. Для этого нужно знать, какие особенности функционирования компьютера могут быть проявлениями вредоносных программ. Виды проявлений. Не все вредоносные программы стремятся скрыть свое присутствие на компьютере. Некоторые ведут себя весьма активно: выводят на экран сообщения, открывают страницы веб-сайтов и т. п. Такие проявления логично назвать явными. Другие вредоносные программы специальных сообщений не выводят, но могут провоцировать разного рода сбои в работе компьютера или прикладных программ. Многие вредоносные программы пытаются отключить или полностью удалить антивирус, другие блокируют доступ к веб-серверам антивирусных компаний, чтобы сделать невозможным обновление антивирусных баз. Соответственно, если антивирус вдруг ни с того, ни с сего перестал запускаться, либо перестали открываться сайты антивирусных компаний при том, что в целом доступ в Интернет работает нормально, это могут быть проявления вирусов. Такого рода проявления будут называться косвенными. Наконец, есть вирусы, которые никак не выдают своего присутствия на компьютере, не выводят сообщений и не конфликтуют с другими приложениями. Их проявления незаметны на первый взгляд и могут состоять в наличии дополнительных процессов в памяти, в сетевой активности, в характерных изменениях системного реестра Windows. Такие проявления будут называться скрытыми. Таким образом проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить: Явные - вредоносная программа самостоятельно проявляет заметную активность Косвенные - другие программы начинают выводить сообщения об ошибках или вести себя нестандартно из-за присутствия на компьютере вируса Скрытые - ни явных ни косвенных проявлений вредоносная программа не имеет Имеет смысл обсудить все три группы проявлений подробнее и на конкретных примерах. Явные проявления. Характерны для троянских и в особенности для рекламных программ. Это и понятно, т. к. основным признаком вирусов и червей является способность к заражению, для реализации которой необходимо время. Если сетевой червь при проникновении на компьютер сразу же себя обнаружит, пользователь сможет отключить компьютер от сети, воспрепятствовав дальнейшему распространению вредоносной программы. Напротив, троянские программы пишутся для выполнения какой-то конкретной вредоносной функции и скрытность им нужна в большей степени на этапе проникновения. Впрочем все зависит от типа трояна. С рекламными модулями все совсем просто: их основная цель - привлечение внимания к объекту рекламы (веб-сайту, программе и др.), а привлечь внимание, значит обнаружить свое присутствие. В настоящее время явные проявления, как правило, так или иначе связаны с сетью Интернет. Изменение настроек браузера. Изменение стартовой страницы браузера, изменение стандартной страницы поиска, несанкционированное открытие новых окон, ведущих на определенные сайты - все это может быть следствием присутствия в системе вредоносной программы. Иногда к аналогичным эффектам может приводить выполнение вредоносного скрипта на одном из посещенных сайтов. В таком случае новые программы на компьютер не проникают, а настройки браузера с большими или меньшими усилиями можно восстановить и полностью решить проблему. Во всяком случае до следующего посещения сайта с вредоносным скриптом. Если же после восстановления настроек они снова меняются при следующем запуске браузера или после перезагрузки компьютера, значит причина изменений - наличие на компьютере вредоносной программы. Подобное поведение характерно для рекламных модулей, принудительно завлекающих пользователей на сайт, рекламирующий какую-либо продукцию. А также для троянских программ, которые направляют пользователя на сайты, содержащие другие вредоносные программы. Всплывающие и другие сообщения. После установки в системе троянская или рекламная программа выводит на экран сообщения о том, что на компьютере обнаружены вредоносные или рекламные программы. Такие сообщения обычно сделаны похожими на стандартные служебные сообщения Windows и снабжены гиперссылками или кнопками для перехода на веб-сайт, с которого якобы можно загружать программу для обнаружения и удаления нежелательных модулей. Несмотря на то, что проявления достаточно явные - сообщения на экране, в силу их маскировки под служебные сообщения, пользователь не всегда догадывается, что это результат работы вредоносных программ и в результате попадает на те же рекламные или вредоносные сайты, но уже сам. Несанкционированный дозвон в Интернет. Не так давно получили распространения особые вредоносные программы - утилиты дозвона. Эти утилиты без санкции пользователя и игнорируя настройки пытаются установить модемное соединение с Интернетом через дорогую телефонную линию или дорогого провайдера. В результате владелец компьютера получает счет на внушительную сумму. Следовательно, признаком заражения может быть несанкционированные попытки компьютера соединиться с Интернетом по модему. Косвенные проявления. В отличие от явных проявлений, косвенные проявления отнюдь не всегда являются преднамеренными и нередко вызваны ошибками, допущенными автором вредоносной программы. Блокирование антивируса. Обычно вредоносная программа проникает на защищенный антивирусом компьютер либо если антивирус был отключен, либо если это сравнительно новая вредоносная программа, для которой не было записи в антивирусной базе. Понятно, что в скором времени антивирус будет включен, либо вирус будет внесен в антивирусную базу, и антивирус сможет его обнаружить и обезвредить. Чтобы воспрепятствовать этому, многие вредоносные программы небезуспешно пытаются выгрузить антивирус из памяти или даже удалить файлы антивируса с дисков компьютера. Поэтому внезапное завершение работы антивируса вполне может являться поводом для беспокойства. Блокирование антивирусных сайтов. Поскольку выгрузка или удаление антивируса все же достаточно заметны, некоторые вредоносные программы идут другим путем и нейтрализуют только возможность обновления антивирусных средств. Если антивирусная база не будет обновляться, антивирус не сможет обнаруживать новые вирусы и станет неэффективным. При этом вредоносные программы не блокируют доступ в Интернет целиком - это было бы слишком заметно, а только доступ к сайтам и серверам обновлений наиболее известных компаний - производителей антивирусов. В среднем, пользователи не часто заходят на сайты антивирусных компаний, а сообщения антивируса о невозможности обновиться могут списывать на проблемы у провайдера или на самих серверах обновления. Таким образом вирус может длительное время оставаться незамеченным. Сбои в системе или в работе других программ Очень часто причиной сбоев в работе программ пользователи считают присутствие на компьютере вирусов. И хотя большинство подобных случаев на поверку оказывается ложной тревогой, вирусы действительно иногда могут быть причиной сбоев. Почтовые уведомления. Если компьютер заражен и рассылает инфицированные почтовые сообщения, они могут быть обнаружены на одном из серверов в Интернете и антивирус на сервере может отправить уведомление отправителю зараженного сообщения. Следовательно, косвенным признаком присутствия вируса может быть получение почтового сообщения о том, что с почтового адреса пользователя компьютера был отправлен вирус. Впрочем, в последнее время многие вирусы подменяют адрес отправителя и получение описанного уведомления не обязательно означает, что компьютер заражен. Из-за того, что формальный адрес отправителя, указанный в почтовом сообщении, может не иметь никакого отношения к зараженному компьютеру, антивирусные программы часто вообще не отсылают уведомлений отправителям зараженных сообщений. Скрытые проявления. В отсутствие явных или косвенных проявлений о присутствии вируса можно судить, например, по необычной сетевой активности, когда ни одно сетевое приложение не запущено, а значок сетевого соединения сигнализирует об обмене данными. Другими признаками могут служить незнакомые процессы в памяти или файлы на диске. Однако в настоящее время на компьютерах обычно установлено так много различных программ, что большинство файлов и процессов неизвестны обычному пользователю. В то же время поиск скрытых проявлений это уже фактически поиск тех самых подозрительных файлов, которые нужно отправить на анализ в антивирусную компанию. 4.6 Методы защиты от вредоносных программ Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например: • Антивирус был отключен пользователем • Антивирусные базы были слишком старые • Были установлены слабые настройки защиты • Вирус использовал технологию заражения, против которой у антивируса не было средств защиты • Вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство • Это был новый вирус, для которого еще не были выпущены антивирусные базы Но в целом можно сделать вывод, что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Ну а если антивирус на компьютере не установлен, то без дополнительных методов защиты и вовсе не обойтись. Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три - с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа - организационные и технические Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода - разработка правил работы за компьютером, которые должны соблюдать все пользователи. Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть: • Брандмауэры - программы, защищающие от атак по сети • Средства борьбы со спамом • Исправления, устраняющие "дыры" в операционной системе, через которые могут проникать вирусы Организационные методы. Правила работы за компьютером: • Не открывать почтовые сообщения от незнакомых отправителей • Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием • Проверять на наличие вирусов файлы, загружаемые из Интернет • Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу Общим местом всех таких правил являются два принципа: 1. Использовать только те программы и файлы, которым доверяешь, происхождение которых известно 2. Все данные, поступающие из внешних источников - с внешних носителей или по сети - тщательно проверять Следующие правила: • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы • Регулярно обновлять антивирусные базы • Регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений Политика безопасности. На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ. В большой организации все сложнее. Когда коллектив объединяет большое количество сотрудников, выполняющих разные функции и имеющих разную специализацию, сложно ожидать от всех разумного поведения с точки зрения безопасности. Поэтому в каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста. При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу. Но если не пользователи, то кто-то другой все-таки должен отвечать за настройку средств защиты и за управление ими. Обычно это специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи - обеспечении безопасной работы сети. Сотрудникам, ответственным за безопасность, приходится устанавливать и настраивать защитные программы на большом количестве компьютеров. Если на каждом компьютере заново решать, какие настройки безопасности должны быть установлены, несложно предположить, что разные сотрудники в разное время и на разных компьютерах установят пусть и похожие, но несколько разные настройки. В такой ситуации будет очень сложно оценить, насколько защищена организация в целом, т. к. никто не знает всех установленных параметров защиты. Чтобы избежать описанной ситуации в организациях выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом - политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы: Какие компьютеры должны быть защищены антивирусами и другими программами Какие объекты должны проверяться антивирусом - нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д. Какие действия должен выполнять антивирус при обнаружении зараженного объекта - поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя 4.7 Антивирусная защита компьютерных систем Антивирусные программы - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ. Из всех методов антивирусной защиты можно выделить две основные группы: Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен Сигнатурный анализ. Слово сигнатура в данном случае является калькой на английское signature, означающее "подпись" или же в переносном смысле "характерная черта, нечто идентифицирующее". Собственно, этим все сказано. Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявленными чертами. Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу. Задачу выделения сигнатур, как правило, решают люди - эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска. Как правило – потому что в наиболее простых случаях могут применяться специальные автоматизированные средства выделения сигнатур. Например, в случае несложных по структуре троянов или червей, которые не заражают другие программы, а целиком являются вредоносными программами. Практически в каждой компании, выпускающей антивирусы, есть своя группа экспертов, выполняющая анализ новых вирусов и пополняющая антивирусную базу новыми сигнатурами. По этой причине антивирусные базы в разных антивирусах отличаются. Тем не менее, между антивирусными компаниями существует договоренность об обмене образцами вирусов, а значит рано или поздно сигнатура нового вируса попадает в антивирусные базы практически всех антивирусов. Лучшим же антивирусом будет тот, для которого сигнатура нового вируса была выпущена раньше всех. Одно из распространенных заблуждений насчет сигнатур заключается в том, каждая сигнатура соответствует ровно одному вирусу или вредоносной программе. И как следствие, антивирусная база с большим количеством сигнатур позволяет обнаруживать больше вирусов. На самом деле это не так. Очень часто для обнаружения семейства похожих вирусов используется одна сигнатура, и поэтому считать, что количество сигнатур равно количеству обнаруживаемых вирусов, уже нельзя. Соотношение количества сигнатур и количества известных вирусов для каждой антивирусной базы свое и вполне может оказаться, что база с меньшим количеством сигнатур в действительности содержит информацию о большем количестве вирусов. Если же вспомнить, что антивирусные компании обмениваются образцами вирусов, можно с высокой долей уверенности считать, что антивирусные базы наиболее известных антивирусов эквивалентны. Важное дополнительное свойство сигнатур - точное и гарантированное определение типа вируса. Это свойство позволяет занести в базу не только сами сигнатуры, но и способы лечения вируса. Если бы сигнатурный анализ давал только ответ на вопрос, есть вирус или нет, но не давал ответа, что это за вирус, очевидно, лечение было бы не возможно - слишком большим был бы риск совершить не те действия и вместо лечения получить дополнительные потери информации. Другое важное, но уже отрицательное свойство - для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т. к. до тех пор, пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. Именно поэтому все наиболее крупные эпидемии вызываются новыми вирусами. С момента появления вируса в сети Интернет до выпуска первых сигнатур обычно проходит несколько часов, и все это время вирус способен заражать компьютеры почти беспрепятственно. Почти - потому что в защите от новых вирусов помогают дополнительные средства защиты, рассмотренные ранее, а также эвристические методы, используемые в антивирусных программах. Эвристический анализ. Слово "эвристика" происходит от греческого глагола "находить". Суть эвристических методов состоит в том, что решение проблемы основывается на некоторых правдоподобных предположениях, а не на строгих выводах из имеющихся фактов и предпосылок. Поскольку такое определение звучит достаточно сложно и непонятно, проще объяснить на примерах различных эвристических методов Поиск вирусов, похожих на известные Если сигнатурный метод основан на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах, то эвристический анализ основывается на (весьма правдоподобном) предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Постфактум такое предположение оправдывается наличием в антивирусных базах сигнатур для определения не одного, а сразу нескольких вирусов. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов. Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры. Отрицательные стороны: Вероятность ошибочно определить наличие в файле вируса, когда на самом деле файл чист - такие события называются ложными срабатываниями Невозможность лечения - и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо Низкая эффективность - против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден Поиск вирусов, выполняющих подозрительные действия Другой метод, основанный на эвристике, исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод основан на выделении основных вредоносных действий, таких как, например: Удаление файла Запись в файл Запись в определенные области системного реестра Открытие порта на прослушивание Перехват данных вводимых с клавиатуры Рассылка писем И др. Понятно, что выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Но если программа последовательно выполняет несколько таких действий, например, записывает запуск себя же в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определенной частотой пересылает эти данные на какой-то адрес в Интернет, значит эта программа по меньшей мере подозрительна. Основанный на этом принципе эвристический анализатор должен постоянно следить за действиями, которые выполняют программы. Преимуществом описанного метода является возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на уже известные. Например, новая вредоносная программа может использовать для проникновения на компьютер новую уязвимость, но после этого начинает выполнять уже привычные вредоносные действия. Такую программу может пропустить эвристический анализатор первого типа, но вполне может обнаружить анализатор второго типа. Отрицательные черты те же, что и раньше: • Ложные срабатывания • Невозможность лечения • Невысокая эффективность 4.8 Криптография Зачем нужна криптография. При желании кто угодно может зашифровать свои данные таким образом, чтобы защитить их от самого могущественного противника – правительственных ведомств, специализирующихся на краже информации. Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опасаясь, что с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пряча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, котла он занимается какой-то деятельностью, которую он сам не считает незаконной, но которая впоследствии может быть объявлена кем-то вне закона. Каковы бы ни были причины, человек имеет право на частную жизнь, в том числе – на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела. На практике все обстоит совершенно иначе. Своим Указом № 334 от 3 апреля 1995 г. президент России строго-настрого запретил "деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, |...| предоставлением услуг в области шифрования информации", без государственных лицензий (сертификации). А российские спецслужбы обязал "осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа". Во-первых, в любую сертифицированную государством систему защиты информации встраивается так называемый потайной ход, который иногда еще именуют лазейкой. Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть сообщение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения. Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Из сказанного следует сделать один важный вывод. Недостаточно уметь защищать себя с помощью закона, непременно требуется еще и криптографическая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству. Терминология Шифрование и расшифрование. Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать. Сообщение состоит из открытого текста. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием. Аутентификация, целостность и неоспоримость. Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач: Аутентификация. Получателю сообщения требуется убедиться, что оно исходит от конкретного отправителя. Злоумышленник не может прислать, фальшивое сообщение от чьего-либо имени. Целостность. Получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое. Неоспоримость. Отправитель сообщения должен быть лишен возможности впоследствии отрицать, что именно он является автором этого сообщения. Перечисленные задачи часто приходится решать на практике для организации взаимодействия людей при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы – будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит и без криптографии. Симметричные алгоритмы шифрования. Существуют две разновидности алгоритмов шифрования с использованием ключей — симметричные и с открытым ключом (асимметричные). Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом, и требуют, чтобы отправитель сообщений и их получатель и ранее условились о том, каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется выбором ключа, поскольку его значение дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних. Алгоритмы шифрования с открытым ключом. Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Более того, ключ расшифрования не может быть за обозримое время вычислен, ходя из ключа шифрования. Свое название алгоритмы с открытым ключом получили благодаря тому, что ключ шифрования не требуемся держать в тайне. Любой может им воспользоваться, чтобы зашифровать свое сообщение, но только обладатель соответствующего секретного ключа расшифрования будет в состоянии прочесть это шифрованное сообщение. Ключ шифрования обычно называют открытым ключом, а ключ расшифрования – тайным ключом. Иногда тайный ключ называют также секретным. Иногда сообщения шифруются с использованием тайного ключа, а расшифровываются посредством открытого ключа. Работа с ключами. Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей. Алгоритм шифрования, используемый ими для этих целей, обладает сверхвысокой стойкостью. Но они покупают криптографические ключи в фирме "Ключкис и Ко ", девиз которой гласит: "Полностью доверьтесь нам. Надежность — девичья фамилия бывшей тещи нашего генерального директора". Давиду Ключкису вместе с его компанией не надо напрягаться и вскрывать алгоритм шифрования, применяемый Ивановым и Петровым. С помощью дубликатов проданных им ключей он может читать абсолютно всю их конфиденциальную переписку, подделывать их цифровые подписи и снимать деньги с их электронных счетов. Нет необходимости потеть над вскрытием криптографического алгоритма. Проще добыть ключ, с которым не очень бережно обращается его владелец. Да и в человеке гораздо легче отыскать изъяны, чем в шифре. Это значит, что криптографические ключи нуждаются в такой же защите. как и сами данные, которые шифруются с их помощью. К сожалению, во многих коммерческих средствах шифрования часто считается достаточным провозгласить об использовании DES-алгоритма или другого достаточно стойкого шифра, а о генерации и хранении ключей к ним не говорить ни слова. Например, программа DiskLock для персонального компьютера Macintosh позволяет шифровать файлы по DES-алгоритму. Однако ключ, использованный этой программой для зашифрования, она сохраняет на носителе информации вместе с файлом. Зная, где лежит ключ, его можно оттуда извлечь и затем без особых хлопот прочесть с помощью этого ключа содержимое зашифрованного файла. В данном случае совершенно неважно, что сам алгоритм шифрования достаточно надежен. Имеет значение только то, что его реализация абсолютно никуда не годится. Тема 5. Электронный документооборот 5.1 Системы автоматизации документооборота 5.1.1 Предназначение систем электронного документооборота В любой организации документооборот либо есть, либо его нет. Если организация может существовать в условиях неформального управления, то, очевидно, никакого документооборота в ней нет. Если же вводится определенный формализм в управлении компанией и в организации всевозможных деловых процессов ("бизнес-процессов"), то рано или поздно возникает необходимость хотя бы часть управленческих механизмов переводить на упорядоченную документационную основу (например, собирать визы в договоре, регистрировать входящие и исходящие письма, чтобы потом можно было найти концы, и т.д.). В результате возникает документооборот. Если им не управлять, то через некоторое время начинаются проблемы. Например, теряются документы, а потом, когда надобность в них отпадает, они обнаруживаются на своем обычном месте. Или руководитель подписывает договор, в котором указана неверная сумма и вдобавок нет визы сотрудника, непосредственно отвечающего за его выполнение. Ситуации, знакомые практически всем. Очевидно, что, наводя порядок, руководители компаний находят организационные решения тех или иных проблем документооборота, примерно соответствующие уровню задач каждой компании. Часто придумывают разумную схему размещения файлов на сервере, чтобы документы все же можно было найти, и используют электронную почту как базовое средство передачи документа на согласование и для контроля исполнения. Однако эти частичные меры работают только до определенного момента. Дальше, когда компания ставит перед собой все более сложные задачи и вдобавок растет в размерах, таких средств хранения информации, обеспечения взаимодействия и контроля выполнения поручений начинает не хватать. Возникают две возможности: либо внедрить в компании классический бумажный документооборот, что сегодня выглядит уже как "каменный век", либо внедрить электронную систему. Обычно выбор делается однозначно в пользу второго пути – вопрос только в том, какую систему выбрать. Какую цель ставит перед собой организация, переходящая на электронный документооборот? В первую очередь руководство волнует вопрос об экономической эффективности использования систем электронного документооборота. На этапе принятия решения о выборе и внедрении системы электронного документооборота от представителя заказчика порой приходится слышать примерно такие рассуждения: "А зачем вообще надо внедрять системы электронного документооборота?"; "Какой экономический эффект даст внедрение СЭД?"; "Сотни лет люди работают с бумагой. Почему бы и нам не работать также?"; "Внедрение информационных систем вообще и электронного документооборота в частности требует серьезных капиталовложений. Лучше мы потратим эти деньги на модернизацию основных производственных фондов"... Иногда похожие рассуждения преподносятся в несколько провокационной форме: "Мол, я догадываюсь, что внедрение системы электронного документооборота – это модно, перспективно, современно и даже выгодно. Но вы убедите меня в этом!". Говоря о различных факторах повышения эффективности деятельности организации при внедрении системы электронного документооборота, необходимо, прежде всего, договориться о том, как определяется та самая эффективность. Согласно общему определению, будем рассматривать эффективность как достигаемый результат деятельности, отнесенный к затратам на его достижение. Эффективность = Результат/Затраты Как видно из данного определения, повышать эффективность деятельности организации можно по меньшей мере двумя путями: сокращая затраты и/или увеличивая результат. Хорошие системы электронного документооборота позволяют реализовать оба варианта. Внедрение таких систем дает организации возможность меньше тратить и больше зарабатывать. Рассмотрим, в первую очередь, факторы, способствующие снижению затрат: Фактор 1 – Сокращение затрат на бумажные документы Фактор 2 – Сокращение непроизводительных затрат рабочего времени сотрудников Фактор 3 – Ускорение информационных потоков Фактор 4 – Изменение корпоративной культуры Для оценки возможного экономического эффекта от внедрения системы электронного документооборота необходимо знать, какое время сотрудники организации тратят на выполнение рутинных, непроизводительных операций над документами. Согласно оценкам западных консалтинговых компаний, доля таких операций может составлять до 20-30% всего рабочего времени. Каждый, кто хоть раз пытался согласовать какой-либо документ в российских бюрократических организациях, знает, что на это может уйти и 60 и 70% рабочего времени. Достаточно точное представление о таких затратах можно получить, проведя исследование существующего документооборота и измерив соответствующие показатели. 5.1.2 Основные задачи, решаемые системами документооборота Системы документооборота обычно внедряются, чтобы решать определенные задачи, стоящие перед организацией, из которых наиболее часто встречаются следующие: • обеспечение более эффективного управления за счет автоматического контроля выполнения, прозрачности деятельности всей организации на всех уровнях. • поддержка системы контроля качества, соответствующей международным нормам. • поддержка эффективного накопления, управления и доступа к информации и знаниям. Обеспечение кадровой гибкости за счет большей формализации деятельности каждого сотрудника и возможности хранения всей предыстории его деятельности. • протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление "горячих точек" в деятельности). • оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля. • исключение или максимально возможное сокращение оборота бумажных документов на предприятии. Экономия ресурсов за счет сокращения издержек на управление потоками документов в организации. • Исключение необходимости или существенное упрощение и удешевление хранения бумажных документов за счет наличия оперативного электронного архива. 5.1.3 Базовые понятия и терминология Документ является единицей информации в системах документооборота. Системы документооборота хранят документы, ведут их историю, обеспечивают их движение по организации, позволяют отслеживать выполнение тех бизнес-процессов, к которым эти документы имеют отношение. В организации, где внедрена система документооборота, документ является базовым инструментом управления. Здесь нет просто решений, поручений или приказов – есть документы, содержащие эти самые приказы, решения, поручения и т. д.: все управление в организации осуществляется через документы. Любой документ в системе документооборота снабжается "карточкой", подобной библиотечной. Обычно конкретный набор полей в такой карточке привязан к типу документа. Хранилище системы электронного документооборота можно представить себе в виде базы данных, содержащей информацию полей карточек и некоторого хранилища для самих документов. Обычно путают два термина: "делопроизводство" и "документооборот". Делопроизводство – это термин, применяемый в конторской практике для обозначения формального набора правил работы с документами. Существуют системы документооборота, которые можно настроить на необходимые правила делопроизводства. Но есть системы, которые изначально предназначены для поддержки именно этих правил и в этом смысле не обладают более общими функциями в достаточной мере для того, чтобы их можно было назвать системами документооборота. 5.2 Законодательство, регулирующее электронный документооборот В области электронного документооборота действуют следующие нормы: 1. Федеральный закон № 24-ФЗ от 20 февраля 1995 г. «Об информации, информатизации и защите информации». В нем определяется: • формирование и использование информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; • защита информации, прав субъектов, участвующих в информационных процессах и информатизации. • документирование информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать; • информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации; • информационные системы – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы; • информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). 2. Федеральный закон № 1-ФЗ от 10 января 2002 года электронной цифровой подписи. Его целью является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе. 3. Федеральный закон № 85-ФЗ от 04 июля 1996 года "Об участии в международном информационном обмене". Его целью является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене. 4. Федеральный закон №5341-1 от 07 июля 1993 "Об архивном фонде Российской федерации и архивах". 5.3 Основы организации электронного документооборота 5.3.1 Понятие документооборота хозяйствующего субъекта и его организация Делопроизводство – отрасль деятельности, обеспечивающая документирование и организацию работы с официальными документами. Современное делопроизводство включает: • обеспечение своевременного и правильного создания документов (документирование); • организацию работы с документами (получение, передача, обработка, учет, регистрация, контроль, хранение, систематизация, подготовка документов для сдачи в архив, уничтожение). Документирование – это процесс создания и оформления документа. Документооборот – это движение документов в организации с момента их создания или получения до завершения исполнения или отправления. В технологию работы с документами входит: • прием и первичная обработка документов; • их предварительное рассмотрение и распределение; • регистрация документов; • контроль исполнения документов; • информационно-справочная работа; • исполнение документов; • их отправка; • систематизация (формирование дел) и текущее хранение документов. Раскроем некоторые из перечисленных понятий. Так, регистрация означает запись учетных данных о документе по установленной форме, фиксирующая факт его создания, отправления или получения, контроль исполнения документов – совокупность действий, обеспечивающих их своевременное исполнение, формирование дела – группирование исполненных документов в дело в соответствии с номенклатурой дел (систематизированным перечнем наименований дел, заводимых в организации, с указанием сроков их хранения, оформленным в установленном порядке) и систематизация документов внутри дела. Документирование управленческой деятельности охватывает все процессы, относящиеся к записи (фиксации) и оформлению необходимой для осуществления управленческих действий информации на различных носителях по установленным правилам. Документирование осуществляется на естественном языке (рукописные, машинописные документы, в том числе телеграммы, телефонограммы, машинограммы), а также на искусственных языках с использованием новых носителей (перфокарты, перфоленты, магнитные ленты, карты, диски, кристаллы и др.). Состав управленческих документов определяется компетенцией и функциями организации, порядком решения вопросов, объемом и характером взаимосвязей с другими организациями и закрепляется в табеле документов. Собственно документооборот может быть двух типов: • универсальный – автоматизирующий существующие информационные потоки слабоструктурированной информации. Справедливо было бы его называть аморфным или беспорядочным документооборотом; • операционный – ориентированный на работу с документами, содержащими операционную атрибутику, вместе с которой ведется слабоструктурированная информация. 5.3.2 Обработка входящих – исходящих и внутренних документов Практически на всех предприятиях и во всех организациях существуют канцелярии. Их название варьируется – это может быть общий отдел, управление делопроизводства и т. д., но самое главное – суть данного подразделения остается одинаковой на всех предприятиях независимо от названия. Основная задача, которую выполняет данное подразделение, – это регистрация всех входящих документов и контроль за их исполнением. С точки зрения канцелярии, основных типов документов – всего три: Входящие. Это документы от внешних партнеров. Большинство входящих документов должны порождать соответствующие исходящие, причем в заранее установленные сроки. Исходящие. Большинство исходящих документов являются ответом организации на соответствующие входящие документы. Некоторая часть исходящих документов готовиться на основе внутренних документов предприятия. Внутренние. Данные документы используются для организации работы предприятия. В частности, по общим правилам делопроизводства, единственный способ отправить запрос, письмо или материалы во внешнюю организацию – это направить внутренний документ в канцелярию, где его преобразуют в исходящий и отправят в стороннюю организацию. Документы каждого из этих типов могут быть достаточно разнообразны: письма, распоряжения, циркулярные указания и т.п. Прежде всего, все документы, проходящие через канцелярию, обладают уникальным регистрационным номером. Иногда для входящих документов используется однозначная их нумерация по исходящим номерам: контрагент, номер исходящего у контрагента, дата выпуска документа. Все уникальные номера должны проставляться системой автоматически. Атрибуты документов у каждого заказчика свои, характерные только для него. В то же время можно выделить общую часть атрибутов, которые встречаются практически у всех партнеров. К общим можно отнести: Регистрационный номер документа – однозначно позволяет сослаться на документ, прошедший через канцелярию. Структура регистрационного номера определяется в каждой организации самостоятельно. Источник документа (контрагент) – указывает на источник получения документа. Для входящих документов это сторонняя организация, для внутренних и исходящих документов это или подразделение или конкретное лицо из руководства предприятия. Ответственный исполнитель документа – указывает сотрудника, которому поручено исполнение данного документа или который разработал документ (для исходящих и внутренних). Исполнитель документа всегда только один. В конкретных организациях атрибуты могут носить различные наименования или добавляться дополнительными атрибутами, часто большим количеством. Это накладывает достаточно жесткое требование на систему автоматизации деятельности общего отдела – быть легко настраиваемой на различные системы классификации документов. Все документы, проходящие через канцелярию, являются связанными документами, в том смысле, что большинство из них ссылается на другие. Наиболее типичный случай – входящий документ, который практически всегда порождает соответствующий ему исходящий. Без связей как таковых могут появляться только внутренние и входящие документы. Причем входящие документы могут иметь связи как на исходящие, которые вызывают их появление, так и на другие входящие. Все документы связаны как в системе управления документами, так и в системе контроля исполнения – как принадлежащие одной работе. В этом смысле здесь наблюдается некоторое дублирование связей. Связи в большинстве случаев направлены по принципу: "главный-подчиненный". Иногда встречаются ненаправленные связи, которые объединяют родственные документы, посвященные одному вопросу. Перейдем теперь от статики к динамике документов – вместе с самими документами рассмотрим процессы их обработки. Основным процессом канцелярии является прохождение по предприятию входных документов. Канцелярия отвечает за сроки исполнения входных документов – проверяет кто и когда задержал выполнение документа. При этом существует два основных маршрута прохождения документа: непосредственно исполнителю и на принятие решения в центральный аппарат. Основным результатом работы канцелярии являются отчеты, которые она предоставляет руководству о потоке документов на предприятии. Отчеты условно можно разделить на две большие группы: Оперативные. Выводятся ежедневно или еженедельно. Основное их назначение – получить объективную картину информации для оперативного управления. Аналитические. Они служат для анализа общей картины документооборота на предприятии. Типичные периоды вывода отчетов данной группы – месяц, квартал, полугодие, год. 5.3.3 Учет объема документов, регистрация документов и контроль за исполнением Спектр задач и соответственно необходимая система автоматизации определяются стадией жизненного цикла документа, которую необходимо поддерживать. Жизненный цикл документа состоит из двух основных стадий: 1. Стадия разработки документа, которая может включать: • собственно разработка содержания документа; • оформление документа; • утверждение документа. В том случае если документ находится на стадии разработки, то он считается неопубликованным, и права на документ определяются правами доступа конкретного пользователя. 2. Стадия опубликованного документа, которая может включать: • активный доступ; • архивный документ: • краткосрочного хранения; • долгосрочного хранения; • уничтожение документа. Когда документ переходит на вторую стадию, он считается опубликованным, тогда права на документ остаются только одни – доступ на чтение. В качестве примера опубликованного документа можно привести шаблон стандартного бланка предприятия. Кроме права доступа на чтение могут существовать права на перевод опубликованного документа в стадию разработки. 5.3.4 Перевод бумажных документов в электронную форму Данная проблема подразделяется на два основных класса: • Персональный ввод бумажных документов. Ввод небольшого количества разнотипных бумажных документов осуществляется с помощью планшетных или персональных сканеров. После операции сканирования документ вручную индексируется путем заполнения карточки документа. • Массовый (поточный) ввод бумажных документов. Основное отличие от предыдущего состоит в том, что обрабатывается большое количество однотипных документов. В качестве примеров приложений данной технологии в конкретных предметных областях можно привести: систему ввода и хранения платежных поручений в банке, систему обработки анкет опроса населения, систему обработки результатов голосования. При реализации технологии массового ввода документов можно рассматривать два основных класса задач: 1. Задача извлечения данных из бумажных документов. Например, имеется форма с результатами опроса населения. Необходимо ввести большое количество анкет, извлечь из них данные и загрузить в некоторую базу. В этом случае интересуют только извлеченные структурированные данные, а не сами изображения документов. 2. Задача извлечения данных из бумажных документов с сохранением изображения документа. Если обрабатывается не форма с опросами населения, а платежное поручение клиента, то имеет смысл после извлечения данных сохранить изображение документа для того случая, когда потребуется анализ исходного документа. Работа системы массового ввода разбивается на две основные части – подготовка обработки документа и собственно обработка. 1. Подготовка обработки документа. Чтобы начать работать с каким-либо документом, необходимо описать его для использования в системе, а именно создать и зарегистрировать новый класс документа. При этом первым шагом должно быть получение отсканированного изображения незаполненного документа и создание формы по отсканированному шаблону в том случае, если мы регистрируем уже кем-то разработанный документ, либо создание формы для нового документа. После этого требуется определить те поля, которые будут распознаваться системой или заполняться оператором с клавиатуры, а также указать типы данных обрабатываемых полей документа. Для распознаваемых полей следует определить специальные атрибуты с целью повышения точности распознавания, например наличие рукописных цифр, которые находятся в специальных рамках, или символов, напечатанных на машинке. Также можно задать специальные правила проверки корректности обрабатываемых полей документа. Для конкретного класса документа можно создать несколько форм ввода, используемых либо при редактировании неправильно распознанных данных, либо при ручном вводе полей документа. Возможность создания нескольких форм ввода позволяет назначать для конкретного пользователя конкретные поля для редактирования, что значительно повышает его производительность. Например, в документе имеется рукописное поле, которое не подлежит распознаванию. Создается форма ввода, где есть только одно это поле. Оператор осуществляет ввод только данного конкретного поля, что значительно увеличивает производительность за счет появления в его работе элементов автоматизма. 2. Обработка документа. Одной из возможностей повышения эффективности системы ввода документов, является предварительная подготовка документов для сканирования. Перед сканированием необходимо отсортировать документы различных классов и сформировать пакеты документов. Каждый пакет может сопровождаться специальным титульным листом с кодом идентификации данного пакета. Это позволяет одновременно сканировать пакеты с документами разных классов без дополнительных задержек. После сканирования документы автоматически направляются на операцию распознавания, непосредственно перед которым система осуществляет ряд операций, улучшающих изображение, а значит, и точность распознавания. Выполняются такие операции, как выравнивание, удаление шума и линий, восстановление символов и др. После ввода оператором новых данных опять-таки применяются правила проверки данных – на всех этапах ввода, как автоматического, так и ручного, осуществляется проверка данных в соответствии с правилами, определенными пользователем. После извлечения данных из документа необходимо провести операцию экспорта документов и извлеченной информации в систему управления документами. В результате выполнения всех этих операций документы заносятся в архив и становятся доступными для всех сотрудников предприятия. 3. Учет объема документооборота. Объем документооборота выражается общим количеством документов поступивших в организацию и созданных в ней за определенный период – при этом подсчитывается отдельно объем бумажного и электронного документооборота. Результаты, полученные при подсчете объема документооборота, используются при определении структуры и штатной численности службы документационного обеспечения управления и информационных отделов, для анализа загруженности структурных подразделений и отдельных исполнителей. 4. Регистрация документов. Главным моментом в организации документационного обслуживания является рациональная постановка регистрации документов. Сам процесс регистрации представляет собой внесение документа в регистрационную форму с присвоением ему учетного регистрационного номера и записью в эту форму основных данных о документе. Задачи регистрации не исчерпываются только учетом документов. Регистрация преследует три цели: учет документов, контроль за их исполнением и справочную работу по документам. Регистрации подлежат только документы, требующие ответа и исполнения, независимо от способа их создания или получения. Документы оперативного характера, присылаемые или создаваемые только для сведения и не требующие ответа и исполнения, не регистрируются. К документам, не подлежащим регистрации, относятся: • письма информационно-справочного характера, присылаемые для сведения; • все рекламные письма; • поздравительные письма и телеграммы; • приглашения, программы семинаров, совещаний и конференций; • книги, брошюры, журналы; • копии нормативных документов, постановлении и распоряжений государственных органов. Входящие, исходящие и внутренние документы регистрируются отдельно с самостоятельными регистрационными номерами. Регистрация внутреннего документа и, следовательно, присвоение ему регистрационного номера производится в пределах групп в зависимости от названия вида документа, автора и содержания. Например, отдельно регистрируются приказы руководителя по основной деятельности и приказы по кадрам, договоры, акты и т.д. Для внутренних документов регистрационный номер чаше всего состоит из порядкового номера в течение года. На исходящих документах регистрационный индекс обычно состоит из порядкового номера отправляемого документа, индекса структурного подразделения, подготовившего документ, и номера дела по номенклатуре, куда подшита копия исходящего документа. Входящий регистрационный номер чаще всего бывает порядковым, но к нему может быть добавлен индекс подразделения, в котором документ будет исполняться. Входящие документы регистрируются централизованно. В регистрационную форму заносят следующие данные о входящем документе: • дата получения; • входящий регистрационный номер, присваиваемый документу организацией-получателем; • автор (корреспондент); • дата документа, присвоенная ему организацией-автором: • регистрационный номер документа, присвоенный ему организацией-автором; • заголовок (краткое содержание); • резолюция; • срок исполнения полученного документа; • исполнитель; • ход исполнения (фиксируются все передачи документа и результат исполнения); • номер дела (куда документ помешен после исполнения). Регистрационную форму входящего документа заполняют сначала не полностью. До передачи документа руководителю на документе нет резолюции, срока исполнения и исполнителя, эти данные вносят после рассмотрения документа руководителем. Сведения о ходе исполнения документа и номер дела в регистрационную форму вносят уже по ходу, и после исполнения документа. Регистрационные формы для исходящих документов во многом аналогичны регистрационным формам на входящие документы, но заполняются другими данными. Указываются: • название подразделения, подготовившего документ; • исходящий номер документа; • дата документа; • адресат (название организации, куда отправляется документ); • краткое содержание документа; • фамилия исполнителя, подготовившего документ; • контрольная дата ожидаемого ответа; • ссылка на входящий документ, если документ является ответом; • номер дела, в которое подшивается копия отправленного документа. Могут быть добавлены и другие сведения о документе, например, количество листов, номер приложений и т. д. Исходящие документы обычно регистрируются централизованно на участке отправления корреспонденции. Внутренние документы чаще всего регистрируются децентрализовано по группам в тех отделах, в которых создаются и оформляются: бухгалтерии, отделе кадров и т.д. При регистрации внутреннего документа заполняются следующие данные: • порядковый регистрационный номер, присваиваемый документу; • дата (регистрации); • краткое содержание; • название подразделения, подготовившего документ; • исполнитель; • срок исполнения; • отметка об исполнении (ход исполнения); • номер дела, в которое подшит документ. 5. Контроль за исполнением. Цель контроля – содействие своевременному и качественному исполнению документов, обеспечение получения аналитической информации, необходимой для оценки деятельности структурных подразделений, филиалов, конкретных сотрудников. Контроль исполнения включает в себя несколько последовательных этапов: • постановку документов на контроль; • проверку своевременности доведения документов до конкретных исполнителей; • проверку и регулирование хода исполнения: учет и обобщение результатов контроля исполнения документов. На контроль ставятся все документы, требующие ответа и исполнения. Сроки исполнения документов могут быть типовыми и индивидуальными. Типовые сроки, например сроки для исполнения обращений граждан, определены законодательством, или закрепляются в инструкции по делопроизводству организации для постоянно повторяющихся видов документов. Индивидуальные сроки указываются в самом документе или резолюции руководства. Например, в документах. поступивших от вышестоящих организаций и содержащих какое-либо поручение, обычно срок указан в самих документах. На документах, рассмотренных руководителем, срок их исполнении содержится в резолюции. Данные о ходе и результатах контроля за исполнением документов периодически анализируются. Как правило, сведения о состоянии исполнительской дисциплины обобщаются ежемесячно. В месячных сводках, представляемых руководителю, указываются; • общее количество документов, находившихся в работе у исполнителя; • количество (процент) документов, выполненных с опережением установленных сроков; • количество (процент) документов, не выполненных или выполненных позднее установленных сроков; • задержки исполнения документов; • причины задержек исполнения документов. 5.4 Электронные системы управления документооборотом: основные требования и свойства, классификация 5.4.1 Классификация ЭСУД Существует несколько подходов к классификации систем в зависимости от поставленных целей. По принципу возникновения все системы можно разделить на искусственные, для которых существует цели функционирования, и естественные, характеризующиеся законами развития, которые познаются человеком и используются для создания искусственных систем. По числу элементов и связей между ними все искусственные системы делятся на большие и малые. По характеру поведения – на простые с детерминированным характером поведения и сложные, обладающие вероятностными характеристиками поведения. По наличию связей управления можно выделить класс кибернетических и не кибернетических систем. По назначению искусственные системы можно разделить на классы, соответствующие видам человеческой деятельности: социальные, экономические, информационные, технические системы, медицинские и др. По уровню управления, на котором находится экономическая система, можно выделить системы государственного уровня, министерского уровня, уровня объединений и корпораций и уровня конкретных предприятий и фирм. Экономические системы далее можно разделить по отраслям народного хозяйства: на системы, функционирующие в коммерческой сфере, сельскохозяйственные предприятия, предприятия промышленной и непромышленной сферы. Среди систем ориентированных на управление документооборотом выделяют: • Системы с развитыми средствами хранения и поиска (электронные архивы). • Системы с развитыми средствами workflow – обеспечение движения документов по заданным маршрутам. • Системы, ориентированные на поддержку управления организацией и накопление знаний. • Системы ориентированные на поддержку совместной работы. 5.4.2 Основные свойства и требования предъявляемые к ЭСУД Можно выделить следующие свойства электронных систем управления документооборотом: • целостность системы, благодаря наличию организационной структуры, и относительная изолированность от окружающей среды; • свойство гомеостазиса, т.е. равновесия системы; • свойство устойчивости функционирования; • свойство управляемости для достижения поставленной цели; • свойство адаптируемости к изменению требований окружающей среды; • свойство обучаемости за счет учета опыта своей работы в прошлом. К системам электронного документооборота предъявляются следующие требования: Масштабируемость. Желательно, чтобы система документооборота могла поддерживать как пять, так и пять тысяч пользователей, и способность системы наращивать свою мощность определялось только мощностью соответствующего аппаратного обеспечения. Распределенность. Основные проблемы при работе с документами возникают в территориально-распределенных организациях, поэтому архитектура систем документооборота должна поддерживать взаимодействие распределенных площадок. Причем распределенные площадки могут объединяться самыми разнообразными по скорости и качеству каналами связи. Также архитектура системы должна поддерживать взаимодействие с удаленными пользователями. Модульность. Иногда спектр решаемых заказчиком задач меньше, чем весь спектр задач документооборота. Тогда очевидно, что система документооборота должна состоять из отдельных модулей, интегрированных между собой. Открытость. Система документооборота не может и не должна существовать в отрыве от других систем, например, иногда необходимо интегрировать систему с прикладной бухгалтерской программой. Система документооборота должна иметь открытые интерфейсы для возможной доработки и интеграции с другими системами. Обязательные задачи, решение которых должна обеспечивать любая система электронного документооборота, – это непосредственная работа с регистрационными карточками, контроль исполнения, ввод и вывод документов, их поиск, а также организация защищенной работы в сетевом режиме. Ниже приводится подробная классификация функций систем, по которым и производился сравнительный обзор. Эта классификация является устоявшейся и принята большинством экспертов по системам документооборота. Возможности систем были разделены на три группы: канцелярия, управление электронными документами и деловыми процессами, администрирование системы. 1. Канцелярии. Группа "Канцелярия" объединяет в себе следующие функции: Регистрация документов – базовый процесс, начало существования документа. В системе должна быть реализована возможность изначального заполнения реквизитов документа, присоединения файлов различного типа и возможность их последующей модификации Ведение номенклатуры дел – функция поддержки стандартной номенклатуры (входящие, исходящие, внутренние документы), а также других потоков документов, определяемых пользователем Работа со словарями и справочниками – возможность добавления и редактирования пользовательских данных для ускоренного ввода в поля регистрационной карточки Сканирование – интерфейс к сканеру для перевода бумажных документов в электронную графическую форму и последующего присоединения к электронным документам Распознавание – оптическое распознавание текстовой информации по отсканированному графическому образу для последующей модификации данных Генерация отчетов – создание выходных документов в виде журналов регистрации, отчетов по исполнительской дисциплине и др. Средства просмотра и печати отчетов – наличие в системе встроенных средств для просмотра и печати выходных документов либо функция их экспорта (с возможным последующим редактированием) во внешние приложения Списание документа в архив – процедура передачи документа из оперативной базы данных в долговременный архив 2. Управление документами и деловыми процессами. В группу "Управление электронными документами и деловыми процессами" входят: Сроки поручений – возможность задания временного, точного или бессрочного графика исполнения контрольных поручений по документу Маршрутизация – выбор очередности и относительного порядка прохождения документа по инстанциям Автоматические уведомления – генерируются системой для периодических или разовых напоминаний исполнителям и контролерам о текущих или просроченных заданиях Внутренняя почтовая служба – обеспечивает прохождение документов и поручений и позволяет сотрудникам компании обмениваться информацией между собой Работа с вложениями – функция поддержки нескольких выделенных частей (файлов) в одном документе и установление логических связей с другими документами Поиск по реквизитам – задание точных или частичных значений одного или нескольких известных реквизитов, набора или промежутка значений, задание номенклатуры, обеспечение корректного поиска и выдача списка результатов Поиск по форме документа – задание значений реквизитов непосредственно в форме, соответствующей регистрационной карточке, по выбранной номенклатуре дел Полнотекстовый поиск – индексация и последующий поиск по присоединенным файлам с текстовой информацией Поиск с учетом морфологии – приведение всех слов к нормальному виду, как при индексации, так и после введения запроса. Данная функция значительно расширяет возможности поисковой системы 3. Группа "Администрирование системы". Группа "Администрирование системы" включает в себя: Разграничение прав доступа – задание пользователю или группе пользователей прав на чтение или модификацию для каждого документа или для выбранной номенклатуры дел. Роли – механизм, позволяющий задавать параметры и права работы в системе для условной роли (должности) а уже потом назначать на исполнение данной роли человека. Протокол обработки – функция, позволяющая выяснить, где и на каком участке находится или находился документ, и каким изменениям он был подвергнут. Шифрование – хранение и передача документов и информации о поручениях в зашифрованном виде. Поддержка цифровой подписи – согласование и визирование документов личной цифровой подписью руководителей. Дизайнер форм карточек – дает возможность настройки как самого набора реквизитов, так и размещения их в необходимом порядке в форме электронной регистрационной карточки. Редактор отчетов – возможность задания запросов на выбор информации из базы данных и создания соответствующей этому запросу формы вывода итогового документа (отчета либо журнала). Веб-доступ – работа в системе через веб-интерфейс. 5.4.3 Основные тенденции развития мирового рынка систем электронного документооборота Консолидация рынка, появление на нем новых участников и дифференциация предложений участников рынка. На рынке СЭД продолжаются поглощения и слияния, причем, в немалой степени – вышедшими на новый для себя рынок всемирно известными вендорами ИТ-решений (Microsoft, SAP, Oracle, Baan и др.). Одни компании поглощают вендоров СЭД и встраивают их технологии в собственные решения. Другие вендоры дифференцируют свои предложения, например, разрабатывают или совершенствуют собственные компоненты документооборота. Так действует, например, компания Oracle, добавившая компонент документооборота в ПО Oracle Application Suite. Разработчик ERP-систем для средних предприятий, компания JBA International (www.jbaworld.com), также добавила модуль документооборота в свою систему. В то же время разработчик группового ПО, компания Lotus Development, предлагает свою систему документооборота, которая может быть использована для автоматизации приложений обслуживания клиентов, основанных на Domino. В свою очередь, поставщики ERP-систем включают отдельные функции СЭД в свои приложения. Интеграция СЭД с распространенными корпоративными приложениями. По мнению аналитиков IDC (отчет «Surviving the eBusiness Transition: Strategies for Enterprise Information Management»), в эпоху электронного бизнеса преуспеют только те предприятия, которые наиболее продуманно сформулируют стратегию управления своей производственной информацией (EIM). Целью EIM-стратегии для любого предприятия является обеспечение легкого доступа ко всем корпоративным знаниям и данным и возможности управления корпоративной информацией из любого места (она должна быть актуальной и доступной в любых контекстах). Таким предприятиям потребуется глубокая интеграция всех своих корпоративных приложений, в которых задействован информационный обмен. В связи с этим особую актуальность принимает возможность интеграции СЭД с другими корпоративными приложениями (как собственными, так и других разработчиков). Следует сказать, что отрасль активно решает вопросы унификации разработки СЭД и их интеграции с распространенными операционными средами, внешними приложениями, различными интерфейсными средами (в частности, этим занимается консорциум Workflow Management Coalition, усиленно работающий над созданием соответствующих стандартов). В качестве примера можно привести компанию IBM, тесно интегрировавшую свое приложение обработки вызовов Corepoint и ПО MQSeries Workflow. Технологические изменения. В СЭД за последнее время проявились определенные технологические изменения. Например, на смену СЭД с двухзвенной архитектурой «клиент-сервер» сейчас приходят системы с трехзвенной архитектурой. Такие системы гораздо проще интегрировать с другими корпоративными приложениями через API-интерфейс (хотя остаются и возможности интерфейсов CORBA, COM/DCOM и др.). Другим заметным изменением является упрощение управлением документами во многих корпоративных программных продуктах. Эта тенденция начала проявляться уже несколько лет назад, когда компания Lotus выпустила ПО Domino, обеспечивающее недорогое управление ревизией базовых документов. В 2000 г. этим же стала заниматься компания Microsoft, работающая над повышением функциональности при управлении документами и знаниями (в рамках проекта Tahoe). В результате выполнения проекта для офисных приложений Microsoft была бесплатно обеспечена базовая функциональность управления документами (такая же функциональность реализована и в ПО MS Site Server и MS Exchange). В свою очередь в ПО Oracle iFS (Internet File System) также бесплатно обеспечена базовая функциональность проверки версий и check in/check out на основе СУБД Oracle8i. Следует отметить, что сейчас в подавляющем большинстве СЭД с целью достижения рыночной привлекательности реализуется многоязычность. Изменение предпочтений потребителей. Возросшая функциональность СЭД сейчас во многих случаях просто не востребована потребителями. Достаточно большое число СЭД просто перенасыщены функциональностью, которая не нужна на стандартном предприятии. В связи с этим недорогая базовая функциональность управления документами (реализованная, например, в ряде программных продуктов компаний Microsoft, Lotus, Oracle и др.) становится все более привлекательной для потребителей. В то же время на рынке сохраняется потребность в сложных вертикальных СЭД-решениях для фармацевтики, строительства, страхования и других отраслей. Ряд отраслей (таких как производство медицинского оборудования, аэрокосмостроение, транспорт, юриспруденция и др.) вообще требуют особенно жесткого контроля за определенными документами и их содержимым. Становится все менее популярной идея приобретения СЭД у небольших компаний. Вследствие этого существуют благоприятные возможности для быстрого развития монстров софтверного бизнеса. Развитие интернет-ориентированности СЭД. Ключевым условием успеха СЭД на рынке является их Web-ориентированность. Центральную роль начинают играть системы управления Web-содержимым, функциональность которых в последующем будет только повышаться. Способствовать развитию Web-ориентированных СЭД будет и рост популярности мобильного доступа в Интернет – для доставки через эти системы разнообразного содержимого на мобильные устройства. Поэтому в этих системах сейчас реализуются и функции мобильного доступа. Быстрое изменение рыночной ориентации разработчиков СЭД. Динамичное изменение рыночной ориентации разработчиков СЭД стало в порядке вещей. Например, Documentum начинала как компания, разрабатывающая системы управления документами, затем она превратилась в фирму, создающую системы управления знаниями, а затем – и системы управления содержимым. И все эти метаморфозы произошли в течение всего лишь 18 месяцев. Следует заметить, что сам термин «управление документами» сейчас можно найти на сайтах лишь немногих производителей СЭД (большинство разработчиков СЭД уже не пользуется этой терминологией). Но как бы ни назывались эти системы – управления документами, знаниями или содержимым (с префиксом «e» перед ними), их главной задачей осталось решение проблем управления критически важной корпоративной информацией. Традиционные поставщики СЭД пересматривают сейчас взгляды на свое место на рынке. Одни компании начали выпускать решения для вертикальных рынков, другие продолжают развивать ядро своих систем и предлагать другим разработчикам ПО встраивать его в их продукты, третьи занялись разработкой промежуточного ПО, обеспечивающего интеграцию различных приложений (бухгалтерских систем, различные систем учета ресурсов, САПР и др.). Ряд известных вендоров СЭД может двинуться обратно в вертикальные нишевые рынки. Другие вендоры будут расширять функциональность своих систем, распространяя ее на Интернет. Можно отметить и такую тенденцию, как предложение ведущими вендорами СЭД универсальных решений для крупных предприятий по управлению всей их корпоративной информацией. Вендоры выходят из занимаемых ими вертикальных ниш и стараются предложить общее решение по управлению производственным контентом. Они движутся от поставки офисных решений (все еще достаточно прибыльных для них) до внедрения полного корпоративного решения (начиная от обработки входящей электронной почты до содержимого intranet/extranet и Интернет). Аналитики отрасли отмечают, что впечатляющий воображение проект создания «полностью коллаборативного» предприятия (все сотрудники которого пользуются возможностями группового ПО и СЭД) до сих пор остается лишь на уровне красивой идеи. Ближе всего к ее реализации сейчас находится Западная Европа. 5.4.5 Основные факторы, влияющие на решение о выборе системы • Требования по объему хранения. Если у вас много документов (по объему хранения), необходимо выбрать систему, поддерживающую иерархическое структурное хранение (HSM – Hierarchal Storage Management). Этот механизм хранит наиболее активно используемые данные на наиболее быстрых, но и наиболее дорогих носителях, в то время как реже используемая информация автоматически переносится на медленные и дешевые носители. • Наличие формализуемых процедур, требующих поддержки их выполнения и автоматизации контроля (подготовки документов определенного типа, выполнения стандартных функций организации и т. д.). • Необходимость автоматизации административного управления организацией. Степень сложности организационной структуры. • Наличие территориально распределенных подразделений. Этот фактор накладывает определенные требования к удаленному доступу, к репликации данных и т.д. • Наличие бумажного архива большого объема. Некоторые системы документооборота поставляются с уже интегрированными подсистемами массового ввода документов. • Наличие не удовлетворяющей текущим потребностям системы документооборота. • Необходимость в развитой маршрутизации документов, в управлении потоками работ (workflow managing). Как продолжение этой необходимости – потребность в поддержке произвольных бизнес-процессов, возможно работающих совместно с прикладными системами поддержки этих процессов. • Требования по срокам хранения документов. При больших сроках хранения (десятки лет) стоит серьезно подумать об организации параллельного архива на микрофильмах. • Требования к "открытости", расширяемости системы. Возможность интеграции с существующими информационными системами и использования имеющегося оборудования. • Необходимость хранения изображений документов. Использование в организации специфических форматов хранения документов. Необходимость поддержки инженерных и конструкторских задач, других особенностей деятельности предприятия. • Необходимость развитых средств поиска информации. Полная поддержка системой языков имеющихся в организации документов. • Требования к безопасности (шифрование, организация доступа и т. д.). Возможность использования уже имеющихся в информационной инфраструктуре организации механизмов доступа в системе документооборота. • Требования по соответствию определенным стандартам: внутренним, отраслевым, ГОСТ, международным стандартам по контролю качества, уровню организации хранения информации. 5.5 Проблемы внедрения систем документооборота Существуют общие практически для любых организаций проблемы, которые приходится решать при реализации, внедрении и сопровождении систем электронного документооборота. Ниже перечислены основные из них. • Консерватизм персонала, низкая образованность, нежелание обучаться и переобучаться. Боязнь прозрачности собственной деятельности для руководства, которая возникает после внедрения системы электронного документооборота. • Фактор директора "советского типа" – нежелание непосредственно работать с компьютером, просматривать и редактировать документы. • Постоянные структурные изменения в организации, слабая формализация бизнес-процессов. • Необходимость обеспечения юридической силы документов (после принятия закона об электронной подписи этот фактор начнет терять свою значимость). • Необходимость взаимодействовать с внешним "бумажным" миром, в особенности если это касается параллельных структур в ассоциированных организациях или ведомствах, с которыми идет постоянная работа. Кроме этих, существуют специфические для определенных типов организаций проблемы, их детальный анализ может стать предметом отдельной статьи. Тема 6. Понятие информационной технологии. Основные понятия, терминология и классификация 6.1 Основные понятия и терминология Функциональная часть экономических информационных систем всегда связана с предметной областью и понятием информационных технологий. Технология как некоторый процесс присутствует в любой предметной области. Так, например, технология выдачи кредита банком может иметь свои особенности в зависимости от вида кредита, вида залога и др. В ходе выполнения этих технологических процессов сотрудник банка обрабатывает соответствующую информацию. Решение экономических и управленческих задач всегда тесно связано с выполнением ряда операций по сбору информации, переработке её по некоторым алгоритмам и выдаче лицу, принимающему решение, в удобной форме. Очевидно, что технология принятия решений всегда имела информационную основу, хотя обработка данных и осуществлялась вручную. Однако с внедрением средств вычислительной техники в процесс управления появился специальный термин информационная технология. Информационная технология – процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной технологии (ИТ) – производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. ИТ является наиболее важной составляющей процесса использования информационных ресурсов общества. Информационная технология является процессом, состоящим из четко регламентированных правил выполнения операций, действий, этапов разной степени сложности над данными, хранящимися в компьютере. Информационная технология является понятием, отражающим современное представление о процессах преобразования информации в информационном обществе. Понятие информационная технология возникло в последние десятилетия 20 века в процессе становления информатики. Особенностью информационных технологий является то, что в ней и предметом, и продуктом труда является информация, а орудиями труда – средства вычислительной техники и связи. Информационная технология как наука о производстве информации возникла именно потому, что информация стала рассматриваться как вполне реальный производственный ресурс наряду с другими материальными ресурсами. Причем, производство информации и ее верхнего уровня – знаний, оказывает решающее влияние на модификацию и создание новых промышленных технологий. 6.2 Классификация информационных технологий Информационные технологии в настоящее время можно классифицировать по ряду признаков, в частности, по: • способу реализации; • степени охвата ИТ задач управления; • классам реализуемых технологических операций; • типу пользовательского интерфейса; • вариантам использования сети ЭВМ; • обслуживаемой предметной области; По способу реализации ИТ выделяют традиционно сложившиеся и новые информационные технологии. Если традиционные ИТ прежде всего существовали в условиях централизованной обработки данных, до массового использования ПЭВМ были ориентированны главным образом на снижение трудоёмкости при формировании регулярной отчётности, то новые информационные технологии связаны с информационным обеспечением процесса управления в режиме реального времени. По степени охвата ИТ задач управления выделяют электронную обработку данных, когда с использованием ЭВМ без пересмотра методологии и организации процессов управления ведётся обработка данных с решением отдельных экономических задач, и автоматизацию управленческой деятельности. Во втором случае вычислительные средства, включая супер-ЭВМ и ПЭВМ, используются для комплексного решения функциональных задач, формирования регулярной отчётности и работы в информационно-справочном режиме для подготовки управленческих решений. К этой же группе могут быть отнесены ИТ поддержки принятия решений, которые предусматривают широкое использование экономико – математических методов, моделей и ППП для аналитической работы и формирования прогнозов, составления бизнес-планов, обоснованных оценок и выводов по изучаемым процессам, явлениям производственно-хозяйственной практики. К названной группе относятся и широко внедряемые в настоящее время ИТ, получившие название электронного офиса и экспертной поддержки решений. Эти два варианта ИТ ориентированы на использование последних достижений в области интеграции новейших подходов к автоматизации работы специалистов и руководителей, создание для них наиболее благоприятных условий выполнения профессиональных функций, качественного и своевременного информационного обслуживания за счёт полного автоматизированного набора управленческих процедур, реализуемых в условиях конкретного рабочего места и офиса в целом. Информационные технологии экспертной поддержки составляют основу автоматизации труда специалистов-аналитиков. Эти работники кроме аналитических методов и моделей для исследования складывающихся в рыночных условиях ситуаций по сбыту продукции, услуг, финансового положения предприятия, фирмы, финансово-кредитной организации вынуждены использовать накопленный и сохраняемый в системе опыт оценки ситуаций, т.е. сведения, составляющие базу знаний в конкретной предметной области. Обработанные по определенным правилам такие сведения позволяют подготавливать обоснованные решения для поведения на финансовых и товарных рынках, вырабатывать стратегию в областях менеджмента и маркетинга. По классам реализуемых технологических операций ИТ рассматриваются по существу в программном аспекте и включают: текстовую обработку, электронные таблицы, автоматизированные банки данных, обработку графической и звуковой информации, мультимедийные и другие системы. Перспективным направлением развития компьютерной технологии является создание программных средств для вывода высококачественного звука и видеоизображения. Технология формирования видеоизображения получила название компьютерной графики. Эта технология проникла в область экономического анализа, моделирования различного рода конструкций, она незаменима в производстве, проникает в рекламную деятельность, делает занимательным досуг. Формируемые и обрабатываемые с помощью цифрового процессора изображения могут быть демонстративными и анимационными. К первой группе, как правило относят коммерческую(деловую) и иллюстративную графику, ко второй – инженерную и научную, а также связанную с рекламой, искусством, играми, когда выводятся не только одиночные изображения, но и последовательность кадров в виде фильма (интерактивный вариант). Интерактивная машинная графика является одним из наиболее прогрессивных направлений среди новых информационных технологий. Это направление переживает бурное развитие в области появления новых графических станций и в области специализированных программных средств, позволяющих создавать реалистические объёмные движущиеся изображения, сравнимые по качеству с кадрами видеофильма. Программно-техническая организация обмена с компьютером текстовой, графической, аудио- и видеоинформацией получила название мультимедиа-технологии. Такую технологию реализуют специальные программные средства, имеющие встроенную поддержку мультимедиа и позволяющие использовать её в профессиональной деятельности, учебно-образовательных, научно-популярных и игровых областях. При применении этой технологии в экономической работе открываются реальные перспективы использовать компьютер для озвучивания изображений, а также понимания им человеческой речи, ведения компьютером диалога со специалистом на родном для специалиста языке. Способность компьютера с голоса воспринимать несложные команды управления программами, открытием файлов, выводом информации на печать и другими операциями в ближайшем будущем создаст самые благоприятные условия пользователю для взаимодействия с ним в процессе профессиональной деятельности. По типу пользовательского интерфейса можно рассматривать ИТ с точки зрения возможностей доступа пользователя к информационным и вычислительным ресурсам. Так, пакетная ИТ исключает возможность пользователя влиять на обработку информации, пока она производится в автоматическом режиме. Это объясняется организацией обработки, которая основана на выполнении программно-заданной последовательности операций над заранее накопленными в системе и объединенными в пакет данными. В отличие от пакетной диалоговая ИТ предоставляет пользователю неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в реальном масштабе времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений. Интерфейс сетевой ИТ предоставляет пользователю средства теледоступа к территориально распределенным информационным и вычислительным ресурсам благодаря развитым средствам связи, что делает такие ИТ широко используемыми и многофункциональными. Варианты использования сети ЭВМ. В настоящее время наблюдается тенденция к объединению различных типов информационных технологий в единый компьютерно-технологичекий комплекс, который носит название интегрированного. Особое место в нём принадлежит средствам коммуникации, обеспечивающим не только чрезвычайно широкие технологические возможности автоматизации управленческой деятельности, но и являющимися основой создания самых разнообразных сетевых вариантов ИТ: локальных, многоуровневых, распределенных, глобальных вычислительных сетей, электронной почты, цифровых сетей интегрального обслуживания. Все они ориентированы на технологическое взаимодействие совокупности объектов, образуемых устройствами передачи, обработки, накопления и хранения, защиты данных, представляющих собой интегрированные компьютерные системы обработки данных большей сложности, практически неограниченных эксплуатационных возможностей для реализации управленческих процессов в экономике. Интегрированные компьютерные системы обработки данных проектируются как сложный информационно-технологический комплекс. Он поддерживает единый способ представления данных и взаимодействия пользователей с компонентами системы, обеспечивает информационные и вычислительные потребности специалистов в их профессиональной работе. Особое значение в таких системах придаётся защите информации при её передаче и обработке. Наибольшее распространение при защите экономической информации получили аппаратно-программные способы. В частности, использование системы связи, выбранной по защитным свойствам и качеству обслуживания, гарантирующим сохранность информации в процессе передачи и доставке её адресату; шифрование и дешифрование данных абонентами сетей общего пользования (телефонных, телеграфных) при договорённости пользователей об общих технических средствах, алгоритмах шифрования и т.п. Повышение требований к оперативности информационного обмена и управления, а следовательно, к срочности обработки информации, привело к созданию не только локальных, но и многоуровневых и распределённых систем организационного управления объектами, какими являются, например, банковские, налоговые, снабженческие, статистические и другие службы. Их информационное обеспечение реализует сети автоматизированных банков данных, которые строятся с учётом организационно-функциональной структуры соответствующего многоуровневого экономического объекта, машинного ведения информационных массивов. Эту проблему в новых информационных технологиях решают распределенные системы обработки данных с использованием каналов связи для обмена информацией между базами данных различных уровней. За счёт усложнения программных средств управления базами данных повышаются скорость, обеспечиваются защита и достоверность информации при выполнении экономических расчётов и выработке управленческих решений. 6.3 Роль информационных технологий в развитии экономики и общества Человечество в процессе своего развития прежде всего уделяло внимание созданию орудий труда, облегчающих и делающих более эффективным его труд. Существует мнение, что между появлением первых орудий труда и первыми попытками обмена информацией человечество проделало путь в миллионы лет. Появление простейших информационных технологий можно отнести к началу письменности. Это и наскальные рисунки, и знаки и рисунки на коре, на папирусе и т.д. Потребность в передаче и обмене информацией человечество испытывало уже на ранних стадиях своего развития. Если сначала для ускорения передачи информации использовались костры, курьеры, потом почта, семафорный телеграф и пр., то с изобретением электрического телеграфа и телефона принципиально изменились возможности передачи информации. Изобретение радио, телевидения, а затем и компьютера, цифровых систем связи и вычислительных сетей, создание в 1978 году первого персонального компьютера и совершенно невероятное и исключительно быстрое его распространение и позволило новым, автоматизированным информационным технологиям (АИТ) внедриться практически во все области человеческой деятельности. Интеграция достижений человечества в области средств связи, обработки, накопления и отображения информации способствовало формированию автоматизированных информационных технологий. АИТ направлены на увеличение степени автоматизации всех информационных операций и, следовательно, на ускорение научно-технического прогресса. Автоматизированная обработка экономической информации с использованием средств связи и оргтехники вооружает администрацию и непосредственных исполнителей точными сведениями об объеме работы, проделанной за любой отрезок времени, об использовании трудовых и материальных ресурсов, о себестоимости и трудоемкости отдельных видов продукции и др. На основе этих данных осуществляются расчеты экономической эффективности производства, его отдельных отраслей и видов продукции, контролируется ход производства. Использование современных ИТ в сфере управления и экономики обеспечивает повышение качества экономической информации, ее точности, объективности, оперативности, как следствие этого, возможности принятия своевременных управленческих решений. Зарубежные специалисты выделяют пять основных тенденций развития информационных технологий. Первая тенденция связана с изменением характеристик информационного продукта, который всё больше превращается в гибрид между результатом расчётно-аналитической работы и специфической услугой, представляемой индивидуальному пользователю ПЭВМ. Отмечаются способность к параллельному взаимодействию логических элементов ИТ, совмещение всех типов информации (текста, образов, цифр, звуков) с ориентацией на одновременное восприятия человеком посредством органов чувств. Прогнозируется ликвидация всех промежуточных звеньев на пути от источника информации к её потребителю, например, становится возможным непосредственное общение автора и читателя, продавца и покупателя, певца и слушателя, учёных между собой, преподавателя и обучающегося, специалистов на предприятии через систему видеоконференций, электронный киоск, электронную почту. В качестве ведущей называется тенденция к глобализации информационных технологий в результате использования спутниковой связи и всемирной сети INTERNET, благодаря чему люди смогут общаться между собой и с общей базой данных, находясь в любой точке планеты. Конвергенция рассматривается как последняя черта современного процесса развития ИТ, которая заключается в стирании различий между сферами материального производства и информационного бизнеса, в максимальной диверсификации видов деятельности фирм и корпораций, взаимопроникновении различных отраслей промышленности, финансового сектора и сферы услуг. Таким образом, новые информационные технологии – основа перехода общественного развития от индустриальной к информационной эпохе в мировом масштабе. Тема 7. Информационная модель предприятия Предметная технология представляет собой последовательность технологических этапов по модификации первичной информации в результатную. Например, технология бухгалтерского учёта предполагает поступление первичной документации, которая трансформируется в форму бухгалтерской проводки. Последняя, изменяя состояние аналитического учёта, приводит к изменению счетов синтетического учета и далее баланса. Предметная технология и информационная технология влияют друг на друга. Так, например, наличие пластиковых карточек носителя финансовой информации принципиально меняет предметную технологию, предоставляя такие возможности, которые без этого носителя просто отсутствовали. С другой стороны, предметные технологии, наполняя специфическим содержанием ИТ, акцентируют их на вполне определенные функции. Такие технологии могут носить типовой характер или уникальный, что зависит от степени унификации технологии выполнения этих функций. Рассмотрим банковскую технологию работы с картотекой. Картотека содержит документы, поступившие на обработку и не выполнение из-за закрытия лицевого счёта по мотивам финансового контроля. В этом случае сначала закрывается счёт. Затем, если применяется информационная технология, эта запись помечается номером картотеки, с тем чтобы все остальные документы, уменьшающие остаток на счёте, попадали бы в эту картотеку. В структуре операционно-учётного отдела банка первая и вторая функции могут выполняться как одним исполнителем, так и двумя разными операционистами. Кроме того, процессы выполнения этих функций могут быть разнесены во времени. Таким образом, пометка в лицевом счёте, сделанная при его временном закрытии одним операционистом, используется другим операционистом в процессе обработки поступающих к оплате документов. В то же время эта пометка может быть сделана тем операционистом, который является ответственным исполнителем по данному счёту (открывает, закрывает счета, обеспечивает операции по счёту, начисление процентов и др.). 7.1 Обеспечивающие и функциональные информационные технологии Обеспечивающие ИТ – технологии обработки информации, которые могут использоваться как инструментарий в различных предметных областях для решения различных задач. Информационные технологии обеспечивающего типа могут быть классифицированы относительно классов задач, на которые они ориентированы. Обеспечивающие технологии базируются на совершенно разных платформах, что обусловлено различием видов компьютеров и программных средств, поэтому при их объединении на основе предметной технологии возникает проблема системной интеграции. Она заключается в необходимости приведения различных ИТ к единому стандартному интерфейсу. Функциональная ИТ представляет собой такую модификацию обеспечивающих ИТ, при которых реализуется какая-либо из предметных технологий. Функции ИТ определяют ее структуру, которая включает следующие процедуры: сбор и регистрация данных, подготовка информационных массивов, обработка, накопление и хранение данных, формирование результатной информации, передача данных от источников возникновения к месту обработки, а результатов – к потребителям информации для принятия управленческих решений. Например, обеспечивающие технологии – текстовые и табличные процессоры, а специальные функциональные технологии – табличные процессоры, СУБД, экспертные системы. С точки зрения участия или неучастия пользователя в процессе выполнения функциональных ИТ все они могут быть разделены на пакетные и диалоговые. Пакетный режим характеризуется следующими свойствами: • процесс решения задачи не требует вмешательства человека; • имеется большой объем входных и выходных данных; • расчет выполняется для большинства записей входных файлов; • задачи решаются с заданной периодичностью. Диалоговый режим предполагает отсутствие жестко закрепленной последовательности операций обработки данных. Особое место занимают сетевые технологии, которые обеспечивают взаимодействие многих пользователей. ИТ могут быть реализованы различными техническими средствами и с использованием различных концепций обработки и хранения данных: распределенная информационная база и распределенная обработка данных. 7.2 Понятие распределенной информационной технологии Сеть – это совокупность программных, технических, коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Одной из важнейших сетевых технологий является распределенная обработка данных. Персональные компьютеры стоят на рабочих местах, т.е. на местах возникновения и использования информации. Они соединены каналами связи. Это дало возможность распределить их ресурсы по отдельным функциональным сферам деятельности и изменить технологию обработки данных в направлении децентрализации. В распределенных системах используются три интегрированные технологии: • технология клиент-сервер; • технология совместного использования ресурсов в рамках глобальных сетей; • технология универсального пользовательского общения в виде электронной почты. Введение классификации моделей представления данных на иерархические, сетевые и реляционные отразилось на архитектуре систем управления базами данных и технологии их обработки. Архитектура системы управления базами данных (СУБД) описывает ее функционирование как взаимодействие процессов двух типов: клиента и сервера. Распределенная обработка и распределенная база данных не синонимы. Если при распределенной обработке производится работа с базой, то подразумевается, что представление данных, их содержательная обработка, работа с базой на логическом уровне выполняются на персональном компьютере клиента, а поддержание базы в актуальном состоянии – на сервере. В случае использования распределенной базы данных последняя размещается на нескольких серверах. Работа с ней осуществляется на тех же персональных компьютерах или на других, и для доступа к удаленным данным надо использовать сетевую СУБД. В системе распределенной обработки клиент может послать запрос к собственной локальной базе или удаленной. Удаленный запрос – единичный запрос к одному серверу. Несколько удаленных запросов к одному серверу объединяются в удаленную транзакцию. Если отдельные запросы транзакции обрабатываются различными серверами, то транзакция называется распределенной. При этом один запрос транзакции обрабатывается одним сервером. Распределенная СУБД позволяет обрабатывать один запрос несколькими серверами. Такой запрос называется распределенным. Только обработка распределенного запроса поддерживает концепцию распределенной базы данных. Базы данных – автоматизированные хранилища оперативно обновляемой информации. Созданы базы данных по всем направлениям человеческой деятельности: финансовой, экономической, научно-технической, электронной документации, кредитной, статистической, маркетинга, газетных сообщений, правительственных распоряжений, патентной информации, библиографической и т.д. При этом базы делятся на коммерческие и общественные. Организация обработки данных зависит от способа их распределения. Существуют централизованный, децентрализованный и смешанный способы распределения данных. Смешаная организация хранения данных, объединяет два способа распределения: разбиение и дублирование, приобретая при этом и преимущества, и недостатки обоих способов. Появляется необходимость хранить информацию о том, где находятся данные в сети. При этом достигается компромисс между объемом памяти под базу в целом и под базу в каждом сервере, чтобы обеспечить надежность и эффективность ее работы. Легко реализуется параллельная обработка, т.е. обслуживание распределенного запроса, или транзакции. Несмотря на гибкость смешанного способа организации данных, остается проблема взаимозависимости факторов, влияющих на производительность системы, проблема ее надежности и выполнения требований к памяти. Смешанный способ организации данных можно использовать лишь при наличии сетевой СУБД. Технология клиент-сервер позволяет совместить достоинства однопользовательских систем (высокий уровень диалоговой поддержки, дружественный интерфейс, низкая цена) с достоинствами более крупных компьютерных систем (поддержка целостности, защита данных, многозадачность). Основная идея технологии клиент-сервер заключается в том, чтобы серверы расположить на мощных машинах, а приложения клиентов, использующих язык запросов, – на менее мощных машинах. Тем самым будут задействованы ресурсы более мощного сервера и менее мощных машин клиентов. Ввод-вывод к базе основан не на физическом дроблении данных, а на логическом, т.е. сервер отправляет клиентам не полную копию базы, а только логически необходимые порции, тем самым сокращая трафик сети (поток сообщений сети). В технологии клиент-сервер программы клиента и его запросы хранятся отдельно от СУБД. Сервер обрабатывает запросы клиентов, выбирает необходимые данные из БД, посылает их клиентам по сети, производит обновление информации, обеспечивает целостность и сохранность данных. Рассмотрим основные виды технологии распределенной обработки данных. 1. Технология клиент-сервер, ориентированная на автономный компьютер, т.е. и клиент, и сервер размещены на одной ЭВМ. По функциональным возможностям такая система аналогична централизованной СУБД. Ни распределенная обработка, ни распределенная СУБД не поддерживаются. 2. Технология клиент-сервер, ориентированная на централизованное распределение. При использовании этой технологии клиент получает доступ к данным одиночного удаленного сервера, данное могут только считываться, динамический доступ к данным реализуется посредством удаленных транзакций и запросов, их число должно быть невелико, чтобы не снизилась производительность системы. 3. Технология клиент-сервер, ориентированная на локальную вычислительную сеть. Эта технология характеризуется следующими особенностями: ◦ единственный сервер обеспечивает доступ к базе; ◦ клиент формирует процесс, отвечающий за содержательную обработку данных, их представление и логический доступ к базе; ◦ доступ к базе данных замедлен, так как клиент и сервер связаны через локальную сеть. 4. Технология клиент-сервер, ориентированная на изменения данных в одном месте. В случае применения этой технологии реализуется обработка распределенной транзакции. Удаленные серверы не связаны между собой сетью ЭВМ, т.е. отсутствует сервер-координатор. Клиент может изменять данные только в своей локальной базе. Возникает опасность "смертельных объятий", т.е. ситуация, когда задача А ждет записи, заблокированные задачей В, а задача В ждет записи, заблокированные задачей А. Поэтому распределенная СУБД должна иметь средство контроля совпадений противоречивых запросов. Распределение данных реализует метод расчленения. 5. Технология клиент-сервер, ориентированная на изменение данных в нескольких местах. В отличие от предыдущей технологии здесь имеется сервер-координатор, поддерживающий протокол передачи данных между различными серверами. Возможна обработка распределенных транзакций в разных удаленных серверах. Это создает предпосылки разработки распределенной СУБД. Реализуется стратегия смешанного распределения путем передачи копий с помощью СУБД. 6. Технология клиент-сервер, ориентированная на распределенную СУБД. Она обеспечивает стратегию разбиения и дублирования, позволяет получить более быстрый доступ к данным. Распределенная СУБД обеспечивает независимость клиента от места размещения сервера, глобальную оптимизацию, распределенный контроль целостности базы, распределенное административное управление. Во всех технологиях существуют два способа связи прикладных программ клиента и сервера баз данных: прямой и непрямой. При прямом соединении прикладная программа клиента связывается непосредственно с сервером базы данных, а при непрямом – доступ к удаленному серверу обеспечивается средствами локальной базы. Возможно объединение обоих способов. Серверы баз данных рассчитаны на поддержку большого числа различных типов приложений. Для реализации интерфейса с сервером базы данных можно использовать объектно-ориентированные средства, электронные таблицы, текстовые процессоры, графические пакеты, настольные издательства и другие информационные технологии. Тема8. Информационные системы на предприятии. 8.1 Обзор основных информационных систем автоматизации предприятия Docs Fusion и Docs Open. Разработчиком этих продуктов является компания Hummingbird. Это одна из самых популярных в мире систем, относящихся к классу "электронных архивов". К сожалению, различные поколения и компоненты продукта получили различные названия, и поэтому при ознакомлении с ним возникает определенная путаница. Изначально существовала система Docs Open – клиент-серверное приложение. Затем был разработан сервер приложений Docs Fusion, позволивший избавиться от необходимости иметь клиента, обращающегося напрямую к базе данных. К нему есть два клиента: Windows-клиент PowerDocs и Web-клиент CyberDocs. Перспективной для компании является платформа Docs Fusion. Для простоты мы далее будем называть систему словом Docs, имея в виду Docs Fusion и клиентов – PowerDocs и CyberDocs. В России Docs Open представлена достаточно давно и уже применяется во многих организациях. Дистрибьютором этого продукта в России является недавно созданная компания HBS. Docs может эффективно применяться и в крупных организациях с большим числом сотрудников (тысячи человек), и в небольших фирмах, где работает пять-шесть человек. Система в первую очередь позиционируется как предназначенная для организаций, которые занимаются интенсивным созданием документов и их редактированием (головные офисы компаний, консалтинговые компании, органы власти и т. д.). Клиент PowerDocs – это Windows-интерфейс, по идеологии построения напоминающий MS Outlook. Пользователь может обращаться к Docs через интерфейс самого MS Outlook и даже в окне Windows Explorer, что позволяет работать с папками Docs как с обычной файловой системой. Клиент PowerDocs позволяет осуществить мобильный доступ с возможностью синхронизации при подключении, в том числе и по медленным линиям. Эта функция также позволяет обеспечить стабильную работу пользователя в режиме неустойчивой работы локальной сети. Клиент CyberDocs обеспечивает практически ту же функциональность, что и PowerDocs, но через Internet-браузер. В одном комплексе может быть установлено несколько серверов DocsFusion, при этом автоматически реализуется балансировка нагрузки и устойчивость к сбоям (fault tolerance). Это значит, что при сбое одного из серверов пользователи почувствуют лишь некоторое замедление работы системы, а сама система действительно может обеспечить одновременную работу с ней достаточно большого количества пользователей. Для хранения данных системы необходимо использовать Microsoft SQL Server или Oracle. В качестве хранилища для самих документов используется файловая система. Поддерживается механизм иерархического хранения данных HSM. Система позволяет легко осуществить интеграцию и стыковку с другими прикладными системами как на уровне клиента PowerDocs, так и на уровне сервера. Docs – это открытая платформа, к ней поставляются средства разработки для создания специализированных приложений или интеграции с другими системами. Продукт не ориентирован на применение в области инженерно-конструкторского документооборота, в нем нет интеграции с системами CAD/CAM. В территориально распределенных организациях могут возникнуть проблемы, так как в системе нет механизмов репликации информации. В ней имеются средства поддержки совместной работы на уровне рабочей группы. Однако для больших организаций этих средств недостаточно. Documentum. Documentum – это система управления документами, знаниями и бизнес-процессами для крупных предприятий и организаций. В России ее представляет компания “Документум Сервисиз”. Система только начинает внедряться в России, но уже давно и прочно заслужила позицию одного из лидеров индустрии. Documentum – это платформа, в большей степени, чем готовый продукт, предназначенная для создания распределенных архивов, поддержки стандартов качества, управления проектами в распределенных проектных группах, организации корпоративного делопроизводства, динамического управления содержимым корпоративных интранет-порталов. В продукте предусмотрено все, что нужно крупной организации, – это интегрированная система, позволяющая комплексно решать достаточно широкий спектр задач. Она включает необходимую функциональность для автоматизации деловых процессов: маршрутизацию, утверждение, распределение, уведомление и контроль исполнения. Documentum достаточно масштабируем, вся информация, которая хранится в системе, управляется выделенным серверным компонентом – хранилищем DocBase. Documentum содержит механизмы, позволяющие управлять хранением информации: она поддерживает управление версиями, публикацией, доступом, местонахождением информации и дает возможность осуществлять архивацию. Система может эффективно работать в распределенной архитектуре в территориально разобщенных подразделениях благодаря реализованным механизмам репликации и синхронизации информации, а также централизованного администрирования. Documentum поставляется в нескольких "редакциях", ориентированных на различные задачи: создание порталов, управление знаниями, обеспечение соответствия стандартам/управление качеством, организация B2B (business-to-business) взаимодействия. Важной особенностью для многих отраслей является возможность полного документирования всех событий и жесткого отслеживания выполнения определенных процедур. Продукт включает в себя средства, позволяющие создавать приложения в среде Documentum, в том числе Web-приложения. Но для разработки приложений для Documentum и интеграции его с другими приложениями можно использовать и внешние средства разработки: продукт построен на современных открытых технологиях. Благодаря такой открытости для его внедрения в существующую информационную среду не потребуется существенных расходов на модификацию инфраструктуры. Documentum отличается мощной поддержкой форматов и средствами автоматической генерации файлов форматов PDF и HTML из любых хранимых данных. Одним из преимуществ использования этого продукта для промышленных предприятий является возможность его интеграции с ERP и CAD/CAM-системами. Documentum имеет относительно высокую стоимость внедрения за счет того, что является "конструктором", из которого собирается необходимая функциональность, и далек от "коробки", а, кроме того, сложен в освоении, что является очевидной оборотной стороной его функциональной полноты. Поэтому оснащение этим продуктом отдельных рабочих групп или организаций с числом сотрудников порядка одного – двух десятков имеет мало смысла, разве что в случае, если предполагаются быстрые темпы роста. Безусловно, Documentum является одним из наиболее мощных продуктов, однако позволить себе такую систему могут только организации, которые очень серьезно относятся к задаче автоматизации документооборота и готовы выделить на нее достаточные финансовые и интеллектуальные ресурсы. LanDocs. Система LanDocs в первую очередь ориентирована на делопроизводство и архивное хранение документов. Она состоит из нескольких компонентов: системы делопроизводства, сервера документов (архива), подсистемы сканирования и визуализации изображений, подсистемы организации удаленного доступа с использованием Internet-клиента, почтового сервера. Компонент делопроизводства реализован в клиент-серверной архитектуре на базе промышленной СУБД: Oracle или Microsoft SQL Server. Программное обеспечение для централизованного управления хранением документов в электронном архиве реализовано в виде отдельного сервера. В качестве отдельной опции поставляется модуль полнотекстового поиска документов с учетом правил русского языка. Почтовая служба LanDocs сделана так, что сотрудники, у которых установлен специальный клиентский компонент LanDocs, могут получать сообщения-задания и отчитываться по ним, используя стандартный почтовый ящик Microsoft Exchange или Lotus Notes. Продукт открыт для разработчиков – имеется API для встраивания LanDocs в Windows-приложения сторонних разработчиков. Компонент сканирования и работы с изображениями имеет достаточно продвинутую функциональность: он позволяет фильтровать изображения, исправлять перекос, возникший после сканирования, распознавать текст. Система LanDocs не ориентирована на поддержку коллективной работы и процесса создания документов. Microsoft SharePoint Portal Server. Система является электронным архивом с развитыми средствами поддержки совместной работы. Это, пожалуй, первый продукт компании Microsoft, который может претендовать на роль корпоративного. Поддерживает: совместное создание документов, ведение версий документов, изъятие и возврат документов в архив. В нем нет Windows-клиента как такового. Для доступа к архиву используется Web-клиент (сторонние разработчики могут дописывать для него свои компоненты) и компонент, интегрированный в Windows Explorer, что позволяет обращаться к архиву как к набору файлов. В систему встроены достаточно мощные средства индексации и поиска. Причем поиск может осуществляться как по внутренним хранилищам информации (файлы, интранет-сайты, базы Microsoft Exchange, базы Lotus Notes), так и по внешним (Internet). Система способна индексировать и публиковать документы, которые находятся в файловой системе на серверах локальной сети. В качестве альтернативы документы можно переместить в хранилище самого сервера (которое аналогично хранилищу MS Exchange 2000). Регистрационные данные о документах всегда помещаются в хранилище сервера, при этом нет необходимости в использовании отдельного сервера баз данных. Система достаточно открыта, к ней можно добавлять различные компоненты. Опора на Web-технологии делает такое расширение технологичным. Продукт наиболее эффективен в качестве базы информационной инфраструктуры для компаний, которые делают ставку не на иерархическое управление, а на матричную организацию взаимодействия людей и плоскую структуру управления. Для традиционных фирм она может стать звеном в интранет-инфраструктуре для "оживления" последней, так как концепции, заложенные в эту систему, позволяют сделать процесс публикации информации на портале частью каждодневной работы с документами, не требующей особо сложных процедур, ресурсов и организационных усилий. Optima Workflow. Хотя система и называется Optima Workflow, это больше чем workflow-продукт. Кроме общего механизма организации потока работ, он позволяет хранить на время проведения работ все документы, относящиеся к процессу. Для этого в качестве хранилища используется механизм общих папок Microsoft Exchange. Полезной возможностью является отслеживание критических путей и представление комплекса взаимосвязанных работ в виде диаграмм Ганта. Впрочем, эту работу можно производить и в среде MS Project c использованием всех ее возможностей, так как Optima Workflow позволяет экспортировать данные о ходе работ в эту программу. Система автоматизирует процессы регистрации документов по правилам делопроизводства, реализует механизмы аннотирования и сбора резолюций, доставки отчетов об исполнении поручений. Тот факт, что Optima Workflov использует в качестве основного хранилища и транспорта Microsoft Exchange, определяет все ее возможности по надежности хранения, защите от сбоев, возможности применения медленных линий связи, синхронизации данных, ограничения доступа к данным. Для регистрации версий документов используется СУБД, к которой осуществляется доступ через ODBC. Как уже указывалось выше при классификации систем, workflow-система удобна для формализации типовых процедур работы с документами в организациях, где такая работа является ежедневной практикой. Так как Optima Workflow в качестве сервера использует Exchange, его легко внедрить в тех компаниях, где он уже применяется по своему прямому предназначению – как почтовый сервер. Не нужно рассчитывать на то, что Optima Workflow позволит вам задействовать Exchange в качестве электронного архива – для этого есть другие продукты, к примеру описанный выше Microsoft SharePoint Portal Server. Optima Workflow хранит документы только в процессе, пока работы, связанные с ним, не завершены. БОСС-Референт. Данная система разработана компанией АйТи. Она ориентирована в первую очередь на организации, руководство которых стремится к оптимизации деятельности своих сотрудников и повышению эффективности работы, в том числе и экономической эффективности. "БОСС-Референт" относится к категории систем, ориентированных на поддержку управления организацией, эффективной работы сотрудников и на накопление знаний, и при этом имеет развитые дополнительные сервисы (о них – чуть ниже). Основное назначение системы "БОСС-Референт" – создание корпоративной системы, охватывающей деятельность всех сотрудников на своих рабочих местах и поддерживающей управленческие бизнес-процессы. Система поддерживает российские стандарты делопроизводства, организационное управление, контроль исполнительской дисциплины, отслеживание договоров с внешними организациями, согласование документов. Отличительная особенность ее в том, что, будучи полноценной системой документооборота, предназначенной для работы всех сотрудников организации, она уже обладает всей необходимой функциональностью для реализации делопроизводства. В ней с самого начала фигурируют понятия, роли и функции, присущие организациям со сложной иерархической, в том числе территориально распределенной, структурой в России. Другая отличительная черта системы "БОСС-Референт": в ней реализованы функции CRM-системы, контроля договоров, учета материальных ценностей, потокового сканирования и распознавания (в "БОСС-Референт" интегрирована система FineReader), электронной конференции и доски объявлений. Дополнительные модули системы "БОСС-Референт" включают автоматизацию организации и планирования мероприятий, автоматизацию деятельности бюро пропусков на предприятии, генератор отчетов, факс-сервер. Система реализована на платформе Lotus Notes. Благодаря этому вдобавок к функциям "БОСС-Референта" пользователи получают в свое распоряжение все богатство функциональности самой среды Lotus Notes, включая электронную почту, репликацию данных, возможность удаленной работы и т. д. "БОСС-Референт" является наиболее открытой во всех смыслах системой – она поставляется вместе с полными исходными текстами. К ней дополнительно прилагается инструментарий разработчика с полным описанием функций прикладного программного интерфейса. Компания АйТи разработала несколько методик оценки экономического эффекта внедрения СЭД "БОСС-Референт". На основании таких оценок можно посчитать реальную экономию от перевода в электронный вид процессов согласования, создания, поиска и хранения документов, договоров, использования шаблонов документов, автоматизации процессов контроля исполнения поручений, работы с договорами и т.д. Такие методики применяются при оценке проектов внедрения системы на коммерческих предприятиях. Дело. Система “Дело” является типичным представителем систем автоматизации делопроизводства и именно в этом качестве приобрела популярность у нас в стране. Она последовательно поддерживает все правила делопроизводства, унаследованные от советского делопроизводства и принятые в России. Разработчик – компания "Электронные офисные системы" (ЭОС) – взял курс на пересмотр концепции продукта в сторону создания полноценной системы документооборота. Продукт поддерживает идеологию делопроизводства, суть которой в следующем: чтобы было совершено любое действие в организации, нужен документ, к которому "приделываются ноги", то есть обеспечивается его движение. Движение документов (при том, что физически они, естественно, не перемещаются) происходит за счет изменения учетных записей о документах в базе данных. Для хранения документов компания ЭОС недавно представила отдельный продукт, интегрированный с системой "Дело", обеспечивающий функции электронного архива. В системе реализован Web-интерфейс, что удобно для организации удаленного доступа и построения интранет-порталов. Система имеет API, позволяющий интегрировать ее с различными приложениями. "Дело" хранит учетные записи средствами промышленной СУБД – Oracle или Microsoft SQL Server; осуществляет полное протоколирование действий пользователей с документами. Последняя версия интегрирована с системой распознавания FineReader для занесения в нее данных с бумажных документов. Продукт в первую очередь интересен для организаций, которые сталкиваются с необходимостью внедрения формализованного делопроизводства для подразделений секретариатов, канцелярий, общих отделов. Евфрат. "Евфрат" является простым электронным архивом с базовыми возможностями контроля исполнения. Разработан компанией Cognitive Technologies. Компания предлагает спектр продуктов для организаций различного масштаба – от версии для малого офиса до варианта для крупных компаний. В нашем случае речь пойдет о втором варианте, называемом "Евфрат Клиент-сервер", в котором в качестве клиентской части используется "Евфрат-Офис", являющийся самостоятельным продуктом, который может работать независимо от серверного компонента системы. "Евфрат" построен в парадигме "рабочего стола" с папками. Документы раскладываются по папкам, которые могут иметь любую степень вложенности. Собственного хранилища файлов "Евфрат" не имеет – система хранит только ссылки на файлы или на страницы в Internet. Для хранения реквизитов документов используется СУБД собственной разработки. В комплект продукта входят утилиты, позволяющие уплотнять и архивировать базу данных этой СУБД. Отличительной особенностью является возможность открыть и просмотреть любой документ поддерживаемого системой формата с помощью встроенной программы просмотра, правда, без форматирования и иллюстраций, что, впрочем, не составляет проблемы, так как документ можно открыть во внешнем "родном" приложении. К сожалению, "Евфрат" не дает возможности отслеживать получение и возврат документов (check-out, check-in) и хранение версий, что может усложнить коллективную работу с документами. Система позволяет описать категории документов и приписать любой из категорий любые реквизиты. Для ввода информации с бумажных носителей в комплект продукта входит система потокового ввода, основанная на другом продукте компании – системе распознавания текстов Cuneiform. По сути, "Евфрат" представляет собой средство сканирования, распознавания, регистрации документов, присвоения им реквизитов, индексации, полнотекстового поиска, назначения заданий, связанных с документом, и контроля их исполнения. Это недорогое решение, которое может оказаться полезным в малом офисе или на предприятиях, не предъявляющих высоких требований к масштабируемости информационной системы. Другие системы. В этот раздел отнесены продукты, детальное описание которых было бы во многом повторением сказанного. Однако это не означает, что они в чем-то уступают описанным выше. Система Company Media разработана российской компанией "Интертраст" на основе Lotus Notes. Содержит широкий набор сервисов, поддерживающих делопроизводство, коллективное создание документов, контроль исполнения, управление договорами, управление проектами, управление персоналом, учет материальных ценностей и др. Сильной стороной является эффективная поддержка территориально распределенных структур управления за счет специальных методов, гарантирующих доставку заданий независимо от качества линий передач. Система может иметь широкое применение в организации – и как база для автоматизации делопроизводства, и как средство поддержки работы сотрудников в организации в целом. Дополнительные сервисы, реализованные в системе, делают ее еще более привлекательной. Lotus Domino.doc представляет собой приложение для Notes/Domino, написанное самой же компанией Lotus, которое имеет достаточно развитый электронный архив, позволяющий в среде Notes реализовать корпоративное хранилище документов. Обеспечивает функции хранения версий, контроль изъятия и возврата документов (check-out, check-in). Будучи дополненной компонентом Domino Workflow, помогает реализовать потоки работ. Для организаций, использующих Lotus Notes/Domino, выбор Domino.doc может оказаться оправданным. Продукт стоит недорого в пересчете на рабочее место, при условии что на этих местах уже имеются клиентские лицензии Lotus Notes. Продукт Staffware относится к категории workflow-систем масштаба предприятия. Разработан одноименной компанией, распространяется в России фирмой "Весть-Метатехнология". Это серверная технология для управления потоками работ. Типичными пользователями Staffware (как, впрочем, и любой другой системы workflow) могут стать телекоммуникационные компании, крупные и средние банки, гостиницы, другие организации, изо дня в день выполняющие множество регламентированных типовых операций. "Эффект-Офис" – продукт петербургской компании "Гарант Интернешнл". При невысокой цене он достаточно функционален – содержит электронный архив, средства описания структуры организации, ограничения доступа по ролевому принципу и маршрутизации документов. Основная функция – электронный архив со средствами поиска информации. Кроме того, он включает в себя средства автоматизации делопроизводства, базирующиеся на технологиях маршрутизации документов контроля исполнения. В продукте реализована собственная электронная почта с поддержкой POP3/SMTP и UUCP. Отличительной чертой являются низкие требования к ресурсам оборудования и ориентация на небольшие организации (до 100-150 сотрудников). В целом "Эффект-Офис" является полноценным решением начального уровня и может быть неплохим выбором в случае, если организация не предъявляет повышенных требований к масштабируемости или имеет ограниченный бюджет на информационные технологии. 8.2 Специализированные программы для организации деятельности гостиничного комплекса Гостиничный сервис – ведущая отрасль сферы обслуживания. Современное состояние рынка гостиничных услуг характеризует­ся высоким уровнем конкуренции, разнообразием видов предо­ставляемых основных и дополнительных услуг, повышением уровня обслуживания. С точки зрения организации и управления гости­ничные комплексы представляют собой сложные системы, кото­рые состоят из различных взаимосвязанных служб. К основным типовым службам относятся: служба управления номерным фон­дом, административная служба, коммерческая служба, служба пи­тания, инженерно-технические службы, вспомогательные службы. Служба управления номерным фондом осуществляет основные бизнес-процессы по приему и обслуживанию гостей, и во многом именно она определяет качество предоставляемых услуг. С этой точки зрения эта служба является одним из основных объектов, в первую очередь подлежащих автоматизации. В состав этого подраз­деления входят работники службы приема и размещения (front-office), персонал по обслуживанию номерного фонда (housekeeping), объединенная сервисная служба, включая швейцаров, посыль­ных, носильщиков, водителей автомобилей, службу безопасно­сти и др. К основным функциям службы относятся: бронирование номе­ров, прием, регистрация и размещение гостей, прием оплаты за предоставленные услуги и оформление необходимой документа­ции при выезде гостей, оказание разнообразных бытовых услуг го­стям, поддержание санитарно-гигиенического состояния номеров. Административная служба осуществляет основные бизнес-про­цессы, связанные с управлением гостиничным комплексом в це­лом, координацией деятельности всех служб отеля, решением финансовых вопросов и кадрового обеспечения, контрольные функции и т.п. Обычно в состав этой службы входят директор и топ-менеджеры отеля, бухгалтерия, финансовая служба, отдел кадров и др. С точки зрения информационных процессов эта служ­ба представляет собой то ядро, которое должно объединять ин­формационно воедино все службы отеля. Работники этого блока, как правило, имеют наиболее полные права доступа ко всей ин­формации, функционирующей в системе управления отелем. Коммерческая служба обычно представлена отделами марке­тинга и рекламы, которые выполняют задачи, связанные с иссле­дованием рынка, конкурентов, выявлением потребностей посто­янных и потенциальных гостей, разработкой и реализацией рек­ламных компаний, мероприятиями по связям с общественностью и т. п. Основная цель службы – продвижение существующего гос­тиничного продукта, а также выработка предложений по созда­нию новых видов услуг, которые с высокой степенью вероятно­сти будут востребованы на рынке. С информационной точки зре­ния основной блок необходимой для работы информации предо­ставляется службой приема и размещения. Именно на базе этих данных проводятся маркетинговые исследования. В службу питания входят рестораны, бары, предприятия быст­рого питания, кафе, буфеты и т.п. Эта служба предоставляет одну из основных услуг – приготовление и реализацию пищи, которая входит в состав комплексного гостиничного продукта. В структуре гостиничного предприятия это одна из важнейших служб, непо­средственно осуществляющая обслуживание гостей. Информаци­онно служба питания является относительно самостоятельной структурой, но тем не менее связана со службой приема и разме­щения, так как планирование и прогнозирование объемов про­даж непосредственно зависит от числа гостей. Инженерно-технические службы занимаются обслуживанием си­стем тепло- и водоснабжения, кондиционирования, электротех­нических устройств, систем связи и телевещания и т.п. С точки зрения управления этой подсистемой основное внимание должно уделяться автоматизации управления технологическими процессами. Информационно эта служба должна быть связана со службой управления номерным фондом, откуда обычно поступает инфор­мация о возникших технических неисправностях в номерном фонде. Вспомогательные службы предоставляют дополнительные плат­ные услуги. Сюда могут быть отнесены парикмахерские, сауны, солярии, спортзалы, бассейны и т.п. Эти службы информацион­но связаны со службой приема и размещения, куда поступает ин­формация о полученных дополнительных услугах, стоимость ко­торых учитывается при оформлении счета гостя. Организовать работу гостиничного комплекса с максимальной эффективностью и в соответствии с современными мировыми требованиями можно только с использованием современных компьютерных технологий. Вопрос комплексной автоматизации процессов бронирования, регистрации и размещения гостей, расчетов с ними, агентами, туроператорами является весьма актуальным для российских гостиниц. Многие представленные на рынке программные продукты в области автоматизации гостиничного бизнеса хорошо зарекомен­довали себя на практике, постоянно совершенствуются и обнов­ляются фирмами-разработчиками в соответствии с потребностя­ми пользователей. Среди зарубежных информационных гостиничных систем наи­более известной является система Fidelio, а также Lodging Touch. К настоящему времени появился и успешно функционирует ряд разработок отечественных фирм, обеспечивающих автоматизацию управления гостиничным комплексом. К ним относятся програм­мные продукты «Эдельвейс», «Реконлайн», «Барсум» (фирма «Рек-Софт»), система Hotel-2000 (фирма «Интур-Софт»), програм­мный комплекс «Русский отель» (Фирма «Сервис плюс» совмес­тно с фирмой «Ист Консепт»), системы «Отель-Симпл», «Мериди­ан-1» (фирма Nortel), система Kei-Hotel (фирма Kei-Company). Система автоматизации гостиниц «Hotel-2000». Система автоматизации гостиниц Hotel-2000 была создана в 1996-1997 гг. компанией «Интур-Софт» при участии Правитель­ства Москвы в рамках программы развития гостинично-туристского комплекса столицы, прошла испытания и принята в эксплуатацию межведомственной комиссией, образованной в соответствии с распоряжением ГАО «Москва». Система предназначе­на для гостиниц с любым числом номеров. Система имеет модуль­ную структуру и состоит из подсистем автоматизации гостинич­ных функций (Hotel-2000) и автоматизации ресторанов и баров (Restaurant-2000). Система Hotel-2000 предусматривает выполнение следующих функций: - управление номерным фондом, оптимизацию загрузки гости­ницы и своевременное предоставление актуальной информации о состоянии номеров; - управление работой горничных и контроль за своевременной уборкой номеров; - индивидуальное и групповое бронирование в реальном режи­ме времени с проверкой наличия свободных номеров и возмож­ностью оптимизации загрузки гостиницы; - бронирование блоков номеров с гарантированной и негаран­тированной формами оплаты; - просмотр и изменение информации о бронировании и момен­тальное восстановление отмененных броней и незаездов; - автоматизацию процедур регистрации и оформления индивиду­альных гостей и групп как по предварительной брони, так и без нее с моментальным поиском необходимого для гостя номера; - выписку счетов с автоматическим начислением стоимости про­живания и оказанных дополнительных услуг; - получение в любой момент по требованию клиента всей необ­ходимой информации о проживании с выдачей промежуточных счетов; - ведение архива гостей; - быстрое и простое ежесуточное закрытие дня, позволяющее осуществить все начисления за прошедшие сутки и проверить ра­боту кассиров без остановки работы гостиницы; управление ценовой политикой гостиницы с учетом сезонных колебаний, условий взаимоотношений с партнерами и т.д.; управление финансами гостиницы; - ведение бухгалтерского учета, обеспечение связи с российски­ми и западными бухгалтерскими системами для формирования отчетности в соответствии с российским планом счетов и планом счетов в стандарте GAAP. Система Hotel-2000 позволяет получить более 100 различных статистических и финансовых отчетов и проанализировать инфор­мацию о гостинице. Обеспечивает учет кассовых операций с применением зарегистрированных учетно-кассовых машин. Система автоматизации ресторанов и баров Restaurant-2000 предназначена для автоматизации процедур предоставления услуг и расчета с клиентами в ресторанах, барах и других точках продаж. Она может быть использована для любых точек продаж (ресторан высшей категории, бар, ресторан быстрого обслужи­вания и т.п.), для этого достаточно изменить только настройку системы. В системе обеспечена полная совместимость с кассовы­ми аппаратами, включенными в Государственный реестр Рос­сийской Федерации по ККМ, а также учтены требования нало­говых органов по организации продаж в различных точках. Сис­тема позволяет учитывать обслуживание клиентов как гостини­цы, так и клиентов со стороны, а также осуществлять полный контроль за работой персонала. Система обеспечивает: - возможность работы с неограниченным числом блюд; - группировку блюд по категориям и группам; - ведение сложных комбинаций налогов и наценок с возможно­стью их включения в цену и исключения из цены; - учет и контроль цен, ассортимента и движения продуктов и напитков; - наличие для каждого блюда до 5 различных цен, до 12 вариан­тов продаж (различных порций одного блюда) с соответствую­щими ценами (до пяти на каждый вариант), до 12 инструкций по приготовлению, до 12 дополнительных блюд (продаваемых вмес­те с основным); -автоматическое изменение цен в меню в зависимости от вре­мени суток; - ведение быстрых продаж (печать и закрытие счетов без ввода формы оплаты и суммы); - ведение баз данных клиентов и их адресов для доставки блюд и продуктов на дом; - моментальную автоматическую передачу заказов на кухню после их приема; - печать гостевых счетов как на непрерывной роликовой ленте, так и на самокопирующихся бланках в строгом соответствии с требованиями налоговых органов; - просмотр статуса столов в реальном режиме времени; - учет и контроль совершенных операций, печать Х- и Z-кассовых отчетов; - передачу данных о продажах в систему автоматизации гости­ничных служб Hotel-2000 с зачислением задолженности гостей, проживающих в гостинице, на их счета с мгновенным обновле­нием их балансов; - формирование консолидированного отчета о продажах; проведение финансового анализа работы точек продаж и по­лучение статистических отчетов с информацией за текущий и прошлый годы; - получение более 60 стандартных отчетов о продажах с возмож­ностью сравнительного анализа данных текущего и прошлого пе­риодов. Все программные продукты находятся под управлением операцион­ной системы UNIX. Автоматизированная система управления гостиницей «Русский отель». Фирма «Сервис плюс» совместно с фирмой «Ист Консепт» разработала программно-аппаратный комплекс «Русский отель» для полной автоматизации деятельности гостиниц и ресторанов. Система охватывает все аспекты деятельности гостиницы и рес­торана. Полный учет выручки производится с использованием компью­терных контрольно-кассовых машин. В системе предусмотрено ве­дение полного бухгалтерского учета. Система представляет собой единый комплекс взаимосвязан­ных бизнес-процессов, полностью охватывающих основную про­изводственную деятельность, учет и контроль, построена по тех­нологии автоматизированных рабочих мест, которая исключает возможность прохождения не учтенных в системе документов. Информационная модель, заложенная в систему, соответству­ет типовой организационной структуре гостиницы, а прикладное программное обеспечение оформлено в виде программных моду­лей, реализующих определенные функции. Набор модулей, покрывающих все функциональные потреб­ности конкретного рабочего места, оформлен в виде автоматизи­рованного рабочего места (АРМ). Система мобильна в использовании аппаратных средств, проста в эксплуатации и наращивается за счет введения новых рабочих мест. В системе предусмотрена воз­можность защиты данных от несанкционированного внесистем­ного доступа. Внутри системы защита доступа к данным обеспе­чивается уникальной идентификацией пользователя кодом и па­ролем. Система состоит из следующих функциональных компонентов. - Подсистема «Управление». Подсистема предназначена для ав­томатизации деятельности руководителя гостиницы и обеспечи­вает: обработку деловой документации; контроль исполнения; проверку состояния гостиничного хозяйства и состояния работ по подразделениям; сервис. - Подсистема «Коммерческий отдел». Подсистема предназначе­на для автоматизации деятельности подразделения гостиницы по обслуживанию гостей и обеспечивает: ведение договоров с кор­поративными клиентами; планирование приема и обслуживания гостей; сбор отчетной информации по коммерческой деятельно­сти; сбор справочной информации по состоянию безналичных рас­четов с партнерами. - Подсистема «Портье». Подсистема предназначена для автома­тизации основной производственной деятельности гостиницы и обеспечивает: резервирование и бронирование номеров; регистрацию, оформление и размещение гостей; прием и оформление платежей; учет и оперативный контроль загрузки гостиницы. - Подсистема «Этажная служба». Подсистема предназначена автоматизации деятельности этажной службы гостиницы и решает следующие задачи: учет номерного фонда; выдача раз­личной справочной информации о состоянии номерного фонда гостиницы; отслеживание должников за предоставленные услу­ги; управление работой горничных; ведение графика ремонтов номерного фонда. - Подсистема «Диспетчер». Подсистема предназначена для авто­матизации деятельности диспетчерской службы и обеспечивает обработку заявок на проведение текущих ремонтных работ в гости­нице; ведение графика плановых ремонтов номерного фонда. - Подсистема «Ресторан». Подсистема предназначена для авто­матизации деятельности подразделений общественного питания и решает следующие задачи: ведение рецептур и технологических справочников; формирование меню; калькуляция блюд и меню; мониторинг наличия продуктов на складе и производстве; расчет затраченных продуктов; оформление движения продуктов на про­изводстве и требований на заказ продуктов на склад; оформление документов реализации изделий; оформление списания продук­тов по итогам реализации изделий и с производства; формирова­ние различных отчетов и справок; ведение программы питания гостей и управление загрузкой залов. - Подсистема «Складской учет». Подсистема предназначена для автоматизации работы подразделений гостиницы, отвечающих за прием, хранение и выдачу материальных ценностей и продоволь­ственных продуктов, обеспечивает ведение документации по их учету и движению. - Подсистема «Бухгалтерский учет». Подсистема предназначена для автоматизации бухгалтерского учета производственной и хо­зяйственной деятельности гостиницы. - Подсистема «Заработная плата». Подсистема обеспечивает ре­шение задач по расчету заработной платы по правилам, приня­тым для каждого вида работников гостиницы с учетом действую­щих законодательных актов. - Подсистема «Кадры». Подсистема предназначена для автома­тизации деятельности кадровой службы гостиницы. - Подсистема «Оперативный учет доходов». Подсистема обеспе­чивает формирование отчетных документов по видам производ­ственной деятельности предприятия за различные интервалы вре­мени. Виды, формы и составляющие отчетных документов опре­деляются и настраиваются в зависимости от потребностей предприятия. Расчеты с клиентами. Все расчеты с гостями за предоставлен­ные услуги производятся на автоматизированных рабочих местах, оснащенных контрольно-кассовыми машинами. Использование еди­ной системы расчетов открывает широкие возможности для вве­дения внутренней гостиничной кредитной карты. Взаимосвязь с внешними электронными системами. При нали­чии в гостинице собственной АТС, имеющей порт для выдачи информации о прошедших телефонных переговорах, возможна стыковка системы управления с телефонной станцией с целью ускорения получения данных о зарегистрированных телефонных переговорах. Система осуществляет их тарификацию и формиро­вание счетов за переговоры для расчетов с клиентами. При наличии в гостинице электронной замковой системы, имеющей открытый интерфейс общения с другими электронны­ми системами, осуществляется стыковка системы управления с замковой системой. Система «Меридиан». Система «Меридиан-1» является специализированным про­граммным продуктом, обеспечивающим автоматизацию выпол­нения ряда функций по сбору, обработке и хранению информа­ции в системе гостиницы. Функциональные возможности системы «Меридиан» перечислены ниже. 1.Система позволяет хранить, обрабатывать и выдавать необхо­димую информацию, которая включает: - данные о состоянии номеров (занят, свободен, заброниро­ван и т.п.); - сведения о гостях (ФИО, длительность пребывания гостя в гостинице и т. п.); - сведения об уровне обслуживания номеров; - предъявление счета за телефонные услуги и др. Эта информация позволяет менеджерам гостиницы оператив­но анализировать текущее состояние дел в гостинице и сразу опре­делять те направления, где необходимо улучшить работу. 2.Предусмотрено использование системы голосовой почты для гостиницы (HVS), что существенно улучшает скорость, точность и качество процессов обмена информацией между всеми подраз­делениями и позволяет осуществлять оперативный контроль за текущей работой гостиницы, а также принятие управленческих решений на основе актуальной информации. Система HVS снижает необходимость внутренних письменных сообщений и встреч, предоставляет менеджерам и обслуживающему персоналу гости­ницы возможность отправлять голосовые сообщения одновремен­но в несколько различных голосовых ящиков. Система голосовой почты позволяет повысить эффективность работы персонала гостиницы за счет следующих нововведений: - освобождение операторов от необходимости записывать сооб­щения; - реализация персональных ответов; - сокращение числа невыполненных звонков по голосовой почте; - сокращение числа обратных звонков; - универсальный доступ к сообщениям; - получение голосовых подсказок на различных языках; - уменьшение расходов на канцелярские принадлежности; - отсутствие потерянных или неправильно записанных сообщений. 3. Использование дистанционной системы «Компаньон» пре­доставляет менеджерам возможность не пропустить важный зво­нок, находясь в любом месте гостиницы. Система «Компаньон» также может быть использована для улучшения внутренней рабо­ты, помогая ускорить внутреннюю связь в гостинице и связаться с сотрудником гостиницы, где бы он ни находился. Система «Компаньон» может быть использована: отделом без­опасности, инженерами по обслуживанию, шеф-поваром, управ­ляющим гостиницы, заведующим гаражом, горничными, «ночным» менеджером. 4. В комплекс дополнительных услуг системы «Меридиан» входят: автобудильник; прослушивание номера, если гость оставил ребенка одного и попросил последить за ним; наличие жидкокристаллического дисплея на телефоне, показывающего время и дату; конференц-звонок – это стандартная функция, применяемая во всем деловом мире, может быть активизирована всеми гостями гостиницы; функция «Не беспокоить» дает возможность гостям направлять звонки, которые приходят на их имя, в их соб­ственный ящик голосовой почты, например, когда они спят или выходят из номера, проводят совещание в своем номере. Эта функ­ция также может быть использована в конференц-залах и в слу­чае, если оставлено сообщение и на телефоне горит индикатор «ожидающее сообщение». Время получения ответа на звонок заказчиком может быть сведено к минимуму. Система «Меридиан» обеспечивает выполнение следующих требований: - полная интеграция – телефонные коммутаторы полностью ин­тегрированы с системой PMS (Property Management System – Си­стема надлежащего управления) и с системой голосовой почты; - подсказка голосовой почты на разных языках; - выполнение функций путем нажатия одной клавиши, что обес­печивает простоту в использовании; - возможность быстро сделать необходимые изменения в конфи­гурации установленной телефонной системы без получения по­мощи вне гостиницы; - надежность – система имеет встроенную систему отказа к сбо­ям и аварийное питание плюс другие характеристики, которые гарантируют бесперебойную работу. Программные продукты фирмы «Рек-Софт». Перспективными разработками для автоматизации работы гостиниц являются программные продукты, разработан­ные фирмой «Рек-Софт». Этот комплекс состоит из ряда взаимо­связанных программ: «Эдельвейс», «Реконлайн», «Барсум». Система «Эдельвейс». Это автоматизированная система управ­ления гостиницами различного класса. Система построена по мо­дульному принципу, и ее можно легко настроить на выполнение различных задач автоматизации работы Front-office (служба при­ема и размещения) и Back-office (служба регистрации и бухгал­терия). Бронирование осуществляется на плане резервирования, что позволяет делать эту операцию максимально быстро и удобно. По желанию, на плане резервирования могут быть показаны только комнаты с заданными характеристиками. Существуют широкие возможности управления счетами гос­тей в целом, а также отдельными статьями этих счетов. Система позволяет вести дебиторские счета, в том числе специальные счета для любых кредитных карточек. Оплата гостем своего счета может быть произведена в любой форме (наличные, чек, кре­дитная карточка). Одним из важнейших преимуществ системы является исполь­зование визуального плана резервирований, что позволяет делать все операции с резервированиями максимально быстро и удобно. Система обладает хорошо продуманным и интуитивно-понятным пользовательским интерфейсом, что позволяет работать с систе­мой без специальной подготовки. Различные права для каждого пользователя обеспечивают раз­граничение доступа к модулям и функциям системы. Система «Эдельвейс» обладает рядом следующих функциональ­ных возможностей по следующим позициям. 1.Бронирование: - использование графического плана резервирований с выделе­нием конкретного номера на плане резервирования или по типу (категории) комнаты без выделения конкретного номера; - возможность масштабирования плана резервирований и ото­бражение только заданных типов комнат с использованием тех­нологии «drag-and-drop», которые выполняются визуально; - осуществление всех операций с бронированием через локаль­ное меню (по правой клавише мыши); - работа с бронированием простая и интуитивно понятная, со­ответствующая стандартам Windows. 2. Работа со счетами гостей: - поддержка нескольких счетов для одного гостя; - удобная работа со счетом с использованием технологии «drag-and-drop»; - визуальный контроль сальдо счета гостя; - автоматическое занесение на счет гостя платы за проживание и других предопределенных услуг; - возможность автоматического отключения телефона по исте­чении депозита; - возможность предварительного просмотра счета перед печатью. 3. Сервисные модули: - встроенный текстовый процессор для подготовки и печати до­кументов и писем; - возможность вставки в документ информации о счете гостя и Данных о бронировании; - встроенный генератор отчетов, обеспечивающий предваритель­ный просмотр и печать отчетов; - набор высококачественных отчетов; - возможность разработки дополнительных отчетов или изменение внешнего вида существующих отчетов по требованию за­йчика. 4. Работа с внешними системами: - возможность приема и обработки данных от внешних устройств (POS – кассовые системы, Pay TV – платные телеканалы и др.). - интеллектуальный интерфейс с бухгалтерскими системами (на­пример, «1C»); - интеграция с АСУ «Ресторан»; - тесная интеграция с биллинговой системой «Барсум», пред, назначенной для тарификации телефонных переговоров; - возможность приема и обработки данных от любого тарифи­катора; - поддержка систем контроля доступа (электронные замки с маг­нитными картами). К основным преимуществам системы «Эдельвейс» относятся: - два способа бронирования (на плане резервирования и по типу или категории, без выделения конкретной комнаты); - поддержка нескольких счетов для одного гостя; - встроенная система обработки документов и генератор отчетов; - прием и обработка данных от внешних устройств (мини-АТС, кассовые системы и др.); Система «Реколайн». Система обеспечивает подключение к гло­бальным системам бронирования. Большинство гостиниц по все­му миру (более 30 тыс.) значительно повышают свою загрузку благодаря глобальным системам бронирования (GDS). «Реконлайн» – это гибкая система, обеспечивающая своим пользователям выход в названные системы бронирования одно­временно. Все операции в цепочке клиент-гостиница выполняются мощ­ными компьютерами, которые соединены высокоскоростными линиями связи. Поэтому процесс передачи данных занимает счи­танные секунды. Например, операция бронирования номера для клиента не превышает 7 с из любой точки земного шара. Так же быстро происходит изменение или отмена бронирования. Высо­кая скорость обработки и передачи запросов позволяет дирекции гостиницы проводить гибкую ценовую политику и таким образом оперативно решать проблему загрузки, что существенно влияет на финансовые результаты деятельности гостиницы. Система «Реконлайн » имеет следующие преимущества: - обеспечивает одновременное подключение к самым крупным GDS: Sabre, Amadeus, Galileo, Worldspan; - обрабатывает все типы GDS запросов (телетайпные и on-line); - сокращает временные затраты на обработку запросов типа «В»; - допускает различные варианты подключения: интерактивный (по цифровому каналу связи); полуавтоматический (по аналого­вому каналу связи); ручной (с использованием факса); предлагает более низкие цены на подключение и эксплуатацию по сравне­нию с прямым подключением к GDS. Система «Барсум». Это автоматизированная система учета телефонных переговоров. Телефонная связь сегодня – это одна из значительных расходных статей современной гостиницы. Телефон стал стандартным атрибутом гостиничного номера. Ни для кого не секрет, что рост расходов на связь в ближайшем будущем будет продолжаться. Единствен­ный способ снижения этих расходов – возможность управлять и четко контролировать их. Для этого необходимо знать структуру расходов на связь и иметь возможность анализировать конкретные данные о телефонных переговорах. Система принимает данные о звон­ках от мини-АТС, сохраняет их в базе данных и тарифицирует в режиме реального времени. При этом возможна установка тариф­ных надбавок (скидок) на группы абонентов, типы и направле­ния звонков. Подсчет расходов по этим категориям ведется авто­матически. Система обеспечивает три схемы тарификации: - фиксированная стоимость звонка с учетом длительности; - стоимость по тарифу для той зоны, куда был произведен зво­нок (анализ набранного номера); - стоимость в зависимости от длительности звонка, времени су­ток (льготные часы), дня недели (выходные дни), дня в году (празд­ничные дни). Стоимость звонка может определяться цифрами набранного номера (используется для тарификации специфического гости­ничного сервиса). Информация о тарифицированных звонках осуществляется во внешнюю компьютерную систему управления гостиницей или бухгалтерскую систему в режиме реального времени. Возможен также вывод информации о тарифицированных звонках в режиме реального времени на дополнительный принтер. В качестве системы управления базой данных используется SQL-сервер, что обеспечивает быстрый доступ к данным, высокую надежность их хранения, а также возможность поиска и сорти­ровки данных по различным критериям. Встроенный генератор отчетов позволяет быстро и удобно печатать счета, отчеты и дру­гую информацию. Данные могут быть легко перенесены в другие офисные приложения: Word, Excel, WordPerfect, Lotus, Quattro­Pro и др. Система предусматривает генерацию статистических от­четов по телефонным переговорам с предварительным просмот­ром их на экране. В системе реализовано постоянное визуальное отображение информации об обработанных звонках, административной струк­туре и тарификационных таблицах. Программа имеет наглядный и удобный русскоязычный интерфейс, поддержку мыши, контек­стно-зависимую систему помощи. Система «Барсум» обеспечивает разграничение прав доступа к системе для различных пользователей, ведение журнала измене­ний информации в системе, ведение журнала ошибок, обнару­женных системой. Гибкая настройка системы обеспечивается за счет использова­ния удобных средств для определения структуры организации, тарификационных таблиц и параметров коммуникационных пор­тов. Возможно подключение к любой учрежденческой автомати­ческой телефонной станции, способной выдавать информацию о телефонных переговорах на внешний порт. Система «Барсум» имеет следующие преимущества: - настраивается на любой тип мини-АТС, обеспечивающей до­ступ к биллинговой информации; - производит тарификацию по нескольким схемам; - имеет простой и интуитивно понятный интерфейс; - защищает данные от ошибочных и некорректных действий пер­сонала; - позволяет контролировать правильность счетов от телефонных компаний; Система «Lodging Touch». Разработчиком автоматизированной системы Lodging Touch (Лоджинг Тач) является американская компания (США) Hotel Information System (HIS), официальным дистрибьютором в Рос­сии – компания «Либра Интернэшнл». Система управления гостиницей Lodging Touch повышает ка­чество обслуживания гостей, автоматизирует административную, маркетинговую, финансово-экономическую и хозяйственную де­ятельность гостиниц и гостиничных комплексов, а также пансио­натов, домов отдыха, санаториев и мотелей. Система управления гостиницей Lodging Touch эффективно и комплексно решает задачи автоматизации гостиницы, охватывая службы портье, бронирования, продаж и маркетинга, обеспечи­вая проведение мероприятий, обслуживание групп, работу с тур­агентствами и организациями. Система Lodging Touch имеет дру­жественный графический пользовательский интерфейс (GUI), где каждой функции соответствует своя иконка, удобна и проста в использовании, настраивается в соответствии с принятой техно­логией работы гостиницы. Используемые экранные формы уни­версальны, что облегчает работу с системой. Система функционирует в операционной среде Windows NT на СУБД MS SQL Server, является 32-битным приложением, исполь­зует архитектуру клиент-сервер, отличается интегрированной структурой и открытостью, русифицирована в соответствии с тре­бованиями России и стран СНГ. Основные функциональные возможности системы Lodging Touch: 1. Модуль гостевой истории хранит информацию о гостях и компаниях. Все основные данные о гостях, числе броней, ночей проживания, незаездов и отмен, а также о полученном гостини­цей доходе от каждого гостя или компании отображаются на од­ном экране и легко доступны. Получение детальной дополнитель­ной информации обеспечивается нажатием определенной клави­ши. В системе имеется функциональный блок табличного отображения списков гостей и клиентов-компаний, облегчающий поиск необходимой информации, а мастер запро­сов позволяет задавать неограниченное число критериев и условий сортировки для поиска нужной информации. 2. Функция планирования проживания позволяет автоматически отображать на экране дисплея все изменения тарифа, типа номе­ра, а также другие условия на каждый день проживания гостя. 3. Поддержка множественности счетов гостя (до шести) по­зволяет осуществлять как автоматическое, так и ручное перена­правление начислений и платежей на счета гостя, группы, орга­низации либо на счета других гостей. 4. Функция обработки кредитных карт заносит в картотеку все полученные коды подтверждения, а также отслеживает кредит­ное состояние счета каждого клиента. При использовании интер­фейса с системами авторизации кредитных карт запрос на авто­ризацию посылается автоматически с получением подтверждения в реальном режиме времени. Система также позволяет мгновенно выводить на экран необходимую для поселения или расчета фор­му гостя при считывании его кредитной карты. 5. Модуль управления тарифами позволяет проводить гибкую тарифную политику с учетом разных пороговых величин и огра­ничений. Возможно установление специальных тарифов по договорам, в любой валюте, а также для различных сегментов рынка. 6. Экран статуса гостиницы содержит графическую и табличную информацию о состоянии гостиницы на текущий момент времени, включая сведения об уровне загрузки, наличии номе­ров, числа приходящих броней и др. 7. Календарный статус номерного фонда показывает статус и состояние каждого номера на текущую и будущие даты. 8. Процедура ночного аудита занимает 5-15 мин. Нажатием одной клавиши происходит перевод системной даты и осуществ­ляется автоматическое начисление суточного тарифа и фиксированных дополнительных услуг на счета гостей. 9. Мастер запросов дает возможность пользователям составлять произвольную выборку данных для экранных таблиц и отчетов по любым критериям и условиям сортировки. 10. Модуль отчетности позволяет выводить на экран и распеча­тывать отчеты для гостиничных служб. Возможно создание произвольных отчетов как с помощью генератора отчетов Lodging Touch, так и ODBC-совместимыми программами для Windows. Системная документация и инструкции пользователя доступ­ны из любого модуля системы нажатием клавиши помощи. Все модули системы обозначаются своим цветом, что дает возмож­ность легче ориентироваться в системе. Комплекс автоматизации гостиничного хозяйства «KEI-Hotel». Система KEI-Hotel представляет собой информационную систему управления гостиницей, построенную на базе современ­ных Интернет-технологий ASP (Active Server Pages). Использо­вание Интернет-технологий для создания клиентского програм­много обеспечения позволяет унифицировать интерфейс пользова­теля на рабочем месте и значительно снизить стоимость эксплуа­тации системы в целом. Для этого в локальной сети гостиницы на одном из компьютеров устанавливается программное обеспечение WWW-сервера, которое обрабатывает запросы с рабочих станций и возвращает информацию в виде HTML-страниц. Эта информа­ция может быть просмотрена с помощью браузера. Комплекс пред­назначен для эксплуатации под управлением MS Интернет Information Server 4 и выше. Система автоматизации гостиничного хозяйства KEI-Hotel об­ладает стабильными эксплуатационными характеристиками, а многие рутинные операции, например создание резервных копий базы данных, печать ежедневных отчетов, выполняются в автома­тическом режиме. Интернет-технология имеет ряд существенных преимуществ, в частности: - ее использование не требует установки на рабочие станции дополнительного программного обеспечения, так как практиче­ски все современные операционные системы уже содержат брау­зер и WWW-сервер в комплекте поставки; - предъявляет невысокие аппаратные требования к рабочим местам; - значительно снижает требования к подготовке обслуживающе­го персонала и стоимость обслуживания каждого отдельного ра­бочего места; - обеспечивает легкую модификацию и настройку интерфейса приложения для каждой гостиницы. В качестве сервера информационной системы используется Sybase SQL Anywhere, что позволяет обеспечить: разграничение доступа к информации на уровне базы данных; использование транзакций для сохранения целостности данных; возможность автоматического создания зеркальной копии данных. Архитектура клиент-сервер позволяет легко наращивать вы­числительную мощность только за счет увеличения производи­тельности сервера. Функционально комплекс состоит из двух час­тей – серверной и клиентской. В качестве сервера используется MS Windows 2000 Server, 2003 Server. На рабо­чих местах пользователей системы возможна установка как Windows 9х, так и Windows 2000 Professional, Windows XP Professional и MS Internet Explorer (MSIE) версии не ниже 5. Система KEI-Hotel представляет совокупность отдельных АРМ, которые автоматизируют бизнес-процессы основных гостиничных служб. Функциональные возможности соответствующих рабочих мест следующие. АРМ службы бронирования позволяет: - получать информацию о состоянии номерного фонда (заезд, вы­езд и т.д.) на любой произвольный период в графической форме; - оформлять заявки на бронирование частных лиц, групп, орга­низаций и туроператоров; - подтверждать бронирование письмом или по электронной почте; - осуществлять поселение групп; проводить поселение по брони; - осуществлять быстрый поиск гостей по фамилии или номеру; получать анализ истории гостя и истории брони; организовывать бронирование номеров в режиме on-line через Интернет; - производить дистанционное автоматическое и ручное блоки­рование просроченных ключей. АРМ работы с номерным фондом состоит из трех основных форм: «Номерной фонд – Мозаика» – это главное окно подсистемы, предназначенное для графического отображения состояния но­мерного фонда гостиницы; «Проживание по номеру» предназначено для отображения спис­ка гостей, проживающих в комнате; «Карточка гостя» предназначена для хранения информации о госте и выполнении основных операций (размещение, выезд, за­дание электронного ключа и т.п.). АРМ работника расчетного центра позволяет: - вести лицевые счета как для каждого гостя, так и для групп; - рассчитывать услуги по проживанию гостя, включая заселе­ние, переезд в номер другого класса, смену тарифа проживания, изменение сроков проживания и т. д.; - включать в лицевой счет дополнительные услуги, оказанные гостю (пользование телефоном, мини-баром и т.д.). Все расчеты осуществляются как через контрольно-кассовую машину, так и с использованием стандартных бланков докумен­тов, в любой валюте и с любой формой оплаты. Для обеспечения удобства расчетов лицевой счет гостя может быть разбит на несколько счетов, возможно выделение в отдель­ный счет услуг, оказанных гостю из группового лицевого счета. Система KEI-Hotel позволяет: - проводить полный автоматизированный учет действий персона­ла по бронированию и использованию номерного фонда; оперативно получать аналитические данные о состоянии ho-мерного фонда, в том числе и через Интернет; - быстро получать новые отчеты, максимально отражающие по­требности руководителей служб; - оперативно предоставлять информацию для бухгалтерии; - сократить бумажный документооборот. Комплекс KEI-Hotel обеспечивает эффективную работу служ­бы безопасности за счет системы контроля доступа в помещение в реальном времени. Служба безопасности получает возможность немедленно реагировать на попытки несанкционированного до­ступа в охраняемые помещения и дистанционно блокировать до­ступ какому-либо лицу в любое помещение. Основой данной си­стемы являются электронные замки с магнитным, штрихкодовым считывателем. Замки объединяются в сеть и подключаются к мастер-терминалу, а через него подключаются к компьютеру. Это позволяет фактически исключить случаи несанкционированного использования номерного фонда. Мастер-терминал осуществляет постоянный мониторинг про­исходящих событий, в частности: хранит базу данных о кодах и паролях доступа к охраняемым помещениям; собирает и сохраня­ет информацию о событиях от электронных замков в оперативной памяти; по запросу электронных замков принимает решение о разрешении или запрещении доступа; по запросу от компьютера передает информацию о событиях, полученную от электронных замков. Система контроля позволяет: - оперативно получать информацию о состоянии охраняемых объектов; - автоматически отслеживать и оповещать о нештатных ситуаци­ях, таких, как попытка несанкционированного проникновения в номер, незакрытая дверь, блокирование замка номера и т.д.; - автоматически блокировать просроченные карты и предо­твращать доступ в гостиницу лиц с просроченными гостевыми картами; - дистанционно открывать помещения при возникновении экст­ремальных ситуаций; - извещать сотрудника службы безопасности о сдаче помещения под охрану; - имеется возможность автоматически включать системы ви­деоконтроля в нужных точках при возникновении тревожных ситуаций; - отслеживать такие ситуации, как превышение максимально разрешенного нахождения двери в открытом состоянии («дверь не закрыта») и блокировку защелки замка («блокировка замка»). Комплекс автоматизированного учета телефонных перегово­ров KEI-Billing предназначен для автоматического сбора и расче­та трафика телефонных станций. Он построен по модульному прин­ципу в архитектуре клиент—сервер и позволяет обрабатывать боль­шие объемы информации в реальном масштабе времени. Комп­лекс может работать с большим числом телефонных станций раз­личных производителей, например NEC, LG, Alcatel, Ericsson, Panasonic и т. д. Расчеты с клиентами могут вестись как по кредит­ной, так и по депозитной системе, что устанавливается индиви­дуально для каждого клиента. Если у клиента установлена депо­зитная система расчетов, то при исчерпании лимита его номер будет автоматически закрыт. Комплекс KEI-Hotel позволяет легко подключить систему учета телефонных переговоров KEI-Billing или учета рабочего времени KEI-Work Time. Более того, можно получить комплекс с исходным кодом, что позволяет самостоятельно пасширять функциональность системы. Система «Fidelio». Система Fidelio разработана немецкой фирмой Fidelio, которая является производителем таких известных автоматизированных си­стем для гостинично-ресторанного бизнеса, как Fidelio FO (Fidelio front office), Fidelio F&B (Fidelio food & Beverage) и Fidelio eng. Система Fidelio является составной частью глобальных компьютер­ных систем бронирования Amadeus, Sabre, Galileo, Worldspan. Все гостиницы, представленные в Fidelio, автоматически загружаются в эти глобальные компьютерные системы бронирования. Интересы фирмы Fidelio в России представляет фирма HRS (Hotel and Restaurant Systems), которая не только реализует и на­страивает программные продукты фирмы Fidelio, но и оказывает техническую поддержку этих систем, проводит обучение пользо­вателей. К основным функциям системы Fidelio FO относятся: - бронирование и заселение гостей; - начисления за проживание и другие услуги, оказываемые гости­ницей; - аккумулирование информации о неоплаченных счетах клиен­тов, поступающих из различных точек продаж; - выставление промежуточных и окончательных счетов для рас­четов с клиентами; - учет информации о безналичных расчетах; - получение финансовых и статистических отчетов. - ведение информации о клиентах и клиентских счетах. Сюда включается следующая информация: ведение истории по клиен­там; бронирование; заселение; ведение счетов; выписка; безна­личные расчеты с клиентами. Программный модуль ведения номерного фонда предназначен осуществления оперативного контроля за его состоянием, сбора наибольшее влияние современные компьютерные технологии оказывают на продвижение туристского продукта (распростране­ние и продажи). Прежде всего это касается возможности форми­рования новых маркетинговых каналов продвижения и сбыта туристского продукта. Так, в области рекламы широкое распрост­ранение получила прямая рассылка туристской информации по электронной почте (direct-mail). В последние годы большинство туристских предприятий создают свои собственные сайты в Ин­тернете, а также используют баннерную рекламу. В программе используются следующие понятия: карточка гостя; бронь; комната и счет клиента; код услуги; инструкция перена­правления. Карточка гостя. Она содержит информацию о клиенте: фами­лия, имя, язык, адрес, страна проживания, телефон, факс, дата рождения, предпочитаемый гостиничный номер и т. д. Ведение архивной базы данных гостей позволяет после ввода в компьютер фамилии и имени постоянного гостя выдавать полную информацию о числе прожитых ранее ночей в гостинице, о ха­рактеристике номеров, в которых останавливался гость, его пас­портные данные, способы платежа и т.д. Получение этой инфор­мации позволяет предоставить постоянному гостю его любимый номер, получить дополнительные услуги и т.п. Все это создает высокий уровень обслуживания гостей обеспечивая получение прибыли. Бронь. Она формируется на период времени, в течение которо­го будет сниматься номер, затем бронь может быть отменена или изменена. Бронь всегда связывается только с одной карточкой го­стя, но для одной карточки гостя может существовать несколько видов бронирования. В карточке гостя содержится следующая информация: - сроки проживания (измеряются ночами); - число человек, проживающих в номере. Если среди них есть дети, то это необходимо отметить, так как во многих гостиницах дети до определенного возраста проживают бесплатно; - тип комнаты. Определение типа и категории комнаты, в кото­рой будет проживать гость, зависит от его предпочтений, а также от наличия номеров данной категории. Номера различаются по категориям, цене, числу кроватей; - ценовой код. Обычно обозначается несколькими буквами или цифрами, которые легко запоминаются и часто несут смысловую нагрузку: содержат первые буквы или комбинацию первых букв слов, содержащихся в названии компании, цены для групп и т.д.; - тип бронирования (гарантированное или негарантированное). - гарантированное бронирование. Оно позволяет держать ком­нату до тех пор, пока гость не приедет, т. е. гость может приехать в любое время, и он гарантированно получит номер; - перевод предоплаты в гостиницу. Уведомление о переводе пред­оплаты должно поступить в гостиницу до дня заезда гостя. Обыч­но это банковский перевод. Срок подтверждения предоплаты опре­деляется гостиницей и колеблется от нескольких недель до одних суток. - гарантии под кредитную карту. Основные компании, поддер­живающие деятельность кредитных карт, разработали систему, позволяющую начислять штраф за неприбытие в случае гаранти­рованного бронирования; - внесение депозита. Депозит обычно вносится в случае невоз­можности банковского перевода или гарантии кредитной картой. Гость или его представитель вносит определенное число денег в кассу гостиницы до заезда. - гарантии компании. Этот тип гарантирования бронирования всего употребляется компаниями, с которыми гостиница заключила договор. Использование платежного документа – ваучера. Гарантиро­ванное бронирование ваучером характерно для туроператоров. Вау­чер – это платежный документ, который подтверждает оплату всего срока проживания и некоторых дополнительных услуг, потребля­емых во время пребывания гостя в гостинице. Система Fidelio FO состоит из следующих основных модулей: бронирования, портье, кассира, бухгалтера. Модуль бронирования. Он предназначен для оформления бро­нирования клиентов. Данный модуль позволяет: - завести бронь для клиента; - завести групповую бронь; - отменить бронь; корректировать бронь; - перенести бронь в список ожидающих; - назначить конкретные номера по ранее сделанному брониро­ванию; - распечатать подтверждения бронирования; - принять депозит для бронирования. Модуль портье. Он предназначен для поселения клиентов гостиницы, имеющих бронь. Во многом функциональность этого моду­ля похожа на модуль бронирования. Модуль кассира. Он является наиболее сложным модулем систе­мы Fidelio FO. Пользователь, работающий в данном модуле, может: - выполнять текущую работу со счетами клиентов; - выставлять промежуточные счета; - переселять клиента в другой номер; - осуществлять выписку; - осуществлять ведение главной кассы; - осуществлять операции обменного пункта; - осуществлять прием депозита для бронирования; - печатать отчеты для кассиров; - исправлять бронь клиента; - производить прием оплат; - перенести начисления с одного счета на другой; - делить и объединять начисления; - выполнять ручные начисления на счета клиентов. Бухгалтерский модуль. Модуль системы Fidelio FO – Fidelio A/R представляет собой сильно упрощенную бухгалтерскую програм­му, а точнее книгу продаж услуг гостиницы, нацеленную на от­слеживание задолженностей клиентов, которые уже выписаны и которым выставлены счета за услуги. Операционный день гостиницы в системе Fidelio FO закрывается посредством проведения ночного аудита, который осуществ­ляется обычно в 6 ч утра и включает ряд процедур: - перевод программной даты; - анализ действий пользователей в системе; - указание на незавершенность некоторых операций; распечатку пакета отчетов о работе гостиницы за день, которые на следующий день будут переданы руководству и в бухгалтерию; - автоматическое начисление стоимости номера на счета гостей- - сохранение данных и статистики за день; - выполнение системных процедур. Система Fidelio FO предоставляет возможность составлять раз­личного рода отчеты и прогнозы, которые необходимы для даль­нейшего планирования деятельности гостиницы. Автоматизация ресторанного и складского учета в гостинице: для автоматизации ресторанного и складского учета в гостинице используются системы Fidelio F&B и Micros, которые могут взаи­модействовать между собой. Система Fidelio F&B позволяет: работать с поставщиками (за­казы, поставки); вести учет товаров на продовольственных скла­дах; вести меню, используемое в ресторанах и барах; проводить калькуляцию рецептов блюд; производить расчет банкетного меню; производить инвентаризацию на складах гостиницы; на основе данных о продажах проводить автоматическое списание товаров со склада в соответствии с заведенными в систему рецептами; получать отчеты о работе складов. Система Fidelio F&B является программой для продуктового клада, но ее можно использовать без ограничений и для непро­довольственных складов. 8.3 Специализированные программы для организации деятельности туристической фирмы С точки зрения управления сфера туризма представляет собой сложную систему, в которой передаются и обрабатываются боль­шие потоки информации. Обеспечение качественного уровня Управления можно обеспечить только при использовании совре­менных информационных технологий управления. Поэтому на пред­приятиях сферы социально-культурного сервиса и туризма широ­те применение находят специализированные информационные системы, обеспечивающие сбор, передачу, обработку актуальной информации, необходимой для принятия управленческих реше­ний. 8.3.1 Требования к пакетам управления туристскими фирмами Современный уровень развития турбизнеса и жесткая конку­ренция в этой области придают особую важность информацион­ным системам туристских агентств. Функциональные возможно­сти этих систем должны обеспечивать ввод, редактирование и хра­нение информации о турах, гостиницах, клиентах, о состоянии заявок, предусматривать вывод информации в форме различных документов: анкет, ваучеров, списков туристов, описаний туров, гостиниц, рассчитывать стоимость туров с учетом курса валют, скидок, контролировать оплату туров, формирование финансо­вой отчетности, экспорт-импорт данных в другие программные продукты (Word, Excel, бухгалтерские программы) и прочие воз­можности. Эти системы не только ускоряют процесс расчетов и нормирования документов, но и могут уменьшать стоимость услуг (турпакета). Заказ индивидуальной программы для автома­тизации формирования, продвижения и реализации турпродукта стоит достаточно дорого, и это могут позволить себе очень круп­ные фирмы. Разработками специализированных программных продуктов для туристского и гостиничного бизнеса в настоящее время занима­ются несколько российских фирм: «Арим-Софт» (программы TurWin, «Чартер», «Овир»), «Само-Софт» (программа «Само-Тур»), компания «Мегатек» (программный комплекс «Мастер-Тур»), «Туристские технологии» (программа комплексной авто­матизации «Туристский офис»), «Интур-Софт» (программа Travel Agent-2000), ANT-Group (система ANT-Group), «Рек-Софт» (ком­плекс «Эдельвейс», «Барсум», «Реконлайн») и др. На рынке про­граммных продуктов представлено несколько компьютерных си­стем, позволяющих автоматизировать внутреннюю деятельность туристской фирмы. Как правило, эти системы позволяют вести справочные базы данных по клиентам, партнерам, гостиницам, транспорту, посольствам, а также вести учет туров и платежей, прием заказов и работу с клиентами, формирование выходных документов и т.д. Практически все программные комплексы обес­печивают формирование бухгалтерской отчетности и часто им­порт-экспорт данных в специализированные бухгалтерские про­граммы, такие, как 1C и др. Успешное функционирование туристского агентства возмож­но только тогда, когда обеспечена связь туроператор – турагент­ство и выход в глобальные системы бронирования и резервирова­ния. К сожалению, только несколько систем, например Travel Agent-2000, обеспечивают удаленное бронирование туров. Про­граммный комплекс «Само-Тур» также позволяет формировать и отправлять заявки на бронирование туров и гостиниц с автомати­ческим уведомлением о получении брони. Наряду с автоматиза­цией внутренних функций турфирм удаленное бронирование ту­ристских услуг обеспечивает специально разработанная система Continent-ANT. Она позволяет туроператору работать в режиме реального времени с сетью турагентств, находящихся на террито­рии России, и осуществлять бронирование турпакета в целом, включая авиаперевозки, услуги, гостиницы. Множество программных продуктов можно условно разделить на туроператорские, турагентские, универсальные (рассчитаны как на агентов, туроператоров, так и на продавцов билетов). Информационные системы туроперейтинга приобретают все большую популярность, поскольку в настоящий момент решаю­щим доводом в конкурентной борьбе становятся капитал и ин­формационные технологии. Универсальные программы в скором времени будут более распространены, поскольку предусматрива­ют возможность предоставления различных услуг. Немаловажным является возможность самостоятельного моделирования и дора­ботки операционной системы, что способствует индивидуализа­ции турфирмы. 8.3.2 Обзор пакетов управления туристическими фирмами Программные продукты фирмы «Арим-Софт». Программа TurWin («Турагент»). Программа, разработанная ком­панией «Арим-Софт», появилась в 1995 г. Эта программа предна­значена для фирм, занимающихся выездным туризмом. Основны­ми логическими элементами программы являются понятия «тур», «заезд», «заказ», «клиент». В программе предусмотрены основные функциональные блоки по формированию и ведению справочни­ков, пакетированию и бронированию туров. В программе обеспечивается ведение различных справочников, в том числе по странам, отелям, партнерам, рейсам, услугам, визам и т.д. Определенный тур связывается с базовыми услугами из справочника и датами заезда. Каждый заезд соотносится с за­казами, объединяющими клиентов по критерию совместной опла­ты. Набор услуг может быть сформирован исходя из базового на­бора, определенного при формировании тура, либо на основании шаблонов. Последние создаются для каждого тура и включают в себя стоимость размещения в отеле, стоимость авиабилетов, стра­ховки, визы и дополнительные услуги. Использование шаблонов значительно облегчает задачу оформления заказа, так как если все клиенты (или часть из них) отправляются в один и тот же отель определенным рейсом, то нет необходимости доводить до сведения каждого клиента перечень услуг из базиса тура. Преду­смотрена возможность создания сложных групповых и индивиду­альных туров, в том числе и по нескольким странам. В карточке заказа определяется его суммарная стоимость и ведется статистика по поэтапной оплате заказа. В зависимости от внесенной суммы каждому заказу присваивается статус «оплачен», «неоплачен», «аннулирован». При этом можно проанализировать потоки движения денег, так как каждая услуга, привязываемая к клиенту, имеет четкое стоимостное значение и ссылку на партне­ра – получателя денег. После ввода информации о клиенте все его данные автомати­чески отражаются во всех списках (на бронирование, оформление страховки, визы и т.д.). Программа позволяет контролировать заполняемость отелей и рейсов с учетом квот мест. На основании данных программы формируются финансовые отчеты и статистические отчеты по загрузке отелей и рейсов. Также можно оценить эффективность рекламной деятельности и другие параметры работы туристской фирмы. Предусмотрена возможность вставки в документы гра­фических объектов, просмотра отчетов на экране монитора, а только потом отправки его на факс-модем. Поскольку программа реализована в среде Microsoft Access, ее архитектура открыта, и пользователи имеют возможность само­стоятельно дорабатывать интерфейс, меню, экранные формы, ге­нерировать новые формы отчетов. Кроме того, обеспечивается пол­ная совместимость с программами Microsoft Office. Программа TurWin автоматически предусматривает однополь­зовательский или сетевой режим работы в зависимости от того, в каком режиме доступа открываются файлы данных и где они фи­зически находятся (на жестком диске компьютера или на диске сервера сети). Пользователями программы являются около 100 фирм, в том числе «Креста Турс», «Олимпия», «Лориен-Вояж», «Асент-Трэ-вел», «Респект» и др. Программа «Овир». Программа предназначена для автоматизации оформления анкет и загранпаспортов и позволяет до минимума сократить время обслуживания клиента. Предусмотрена печать ряда документов, в том числе: «Учетной карточки» (с учетом детей), «Требований» (с учетом всех измененных фамилий), «Телеграфно­го сообщения», «Заявления», квитанции в сберкассу на оплату гос­пошлины и за бланк, ярлык на конверт. Таким образам, клиент получает на руки конверт со всеми необходимыми документами и полностью избавляется от необходимости что-либо заполнять вруч­ную. Удобство программы состоит еще и в том, что можно быстро редактировать и печатать исправленные документы, так как все данные хранятся в компьютере. Периодически осуществляется ар­хивация данных по тем клиентам, которые оформлены больше месяца назад. Программа ведет финансовый учет и печатает необ­ходимые финансовые отчеты за определенный период. Программа «Чартер». Программа обеспечивает контроль за заполняемостью авиарейсов пассажирами и грузом и позволяет оце­нить число свободных мест. Ведение клиентской базы предусмат­ривает хранение не только анкетных данных, но и вводится ин­формация о том, сколько груза хочет с собой провезти пассажир. При этом груз делится на бесплатный (величина бесплатного гру­за устанавливается при определении нового рейса) и дополни­тельный (стоимость провоза 1 кг дополнительного груза устанав­ливается при определении нового рейса). При вводе информации о новом клиенте указывается выбран­ный им рейс, если есть свободные места, и программа сразу до­бавляет в «общий вес» минимальную бесплатную массу груза. Если мест на указанный рейс нет, то клиент ставится в очередь именно на этот рейс. Предоставление места возможно только при отказе от полета какого-либо клиента. При обнаружении переполнения рейса бесплатным грузом выдается предупреждающее сообщение, но не запрещается вводить дополнительный груз. Это объясняется тем, что часто из разрешенных бесплатных 40 кг многие пассажи­ры могут провезти 20 или 30 кг. Однако если суммарная масса дополнительного груза превышает лимит, то программа запрещает дальнейший ввод груза. Таким образом, достоинство программы заключается в том, что она строго контролирует заполняемость рейсов и не допускает перепродаж мест или груза. Предусмотрены создание архива устаревших данных и возможность поиска по ним требуемой информации. Программа позволяет поддерживать од­нопользовательский или сетевой режим. Программа Tour Anketa. Программа предназначена для подго­товки бланков посольских анкет, она позволяет сократить время подготовки анкет, избежать ошибок при их заполнении и являет­ся хорошим дополнением к программному обеспечению любой туристской организации. Программа позволяет печатать анкеты в ряде стран: Германии, Дании, Италии, Норвегии, Финляндии, Франции, Швеции. Печать анкет возможна либо на чистом листе, либо на бланках, тогда программа настраивается так, чтобы вво­димые данные попадали в нужное место анкеты. В программе реализованы следующие функциональные возмож­ности: печать анкет для любых стран; печать групповых списков в посольство; возможность создания новых бланков; возможность использования совместно с другими программами; надежность работы в локальной сети (число рабочих мест не ограничено). Наряду с однопользовательским режимом программа имеет и сетевой режим работы. Программа Tour Pilot. Программа предназначена для автомати­зации деятельности небольшого туристского агентства. Основны­ми логическими элементами программы являются «Заказ» и «Кли­ент». В отличие от других программ не требуется обязательного заполнения справочников, вводятся только данные о странах. Ос­тальные справочные данные об отелях, авиакомпаниях, рейсах, визах, экскурсиях и т. п. можно заполнять в процессе оформления заказа. Заказ объединяет клиентов по критерию совместной опла­ты. Если данные о клиенте уже есть в базе, то они используются при формировании заказа. При добавлении нового туриста откры­вается карточка клиента и заполняются анкетные и паспортные данные. В заказе указываются также необходимые услуги, в том чис­ле отель, страховка, трансфер, авиабилет, виза, экскурсии и др. При оформлении заказов можно использовать опцию «авто­подстановка». Она может быть двух видов: - «из предыстории», тогда услуги берутся из прошлых оформ­ленных заказов; - «автоподстановка из справочников», тогда перед началом про­граммы необходимо заполнить справочники по услугам. На основе указанных услуг в карточке заказа рассчитывается их суммарная стоимость, далее ведется статистика по оплате за­каза (оплачивать разрешается поэтапно). В зависимости от внесен­ной суммы каждому заказу присваивается статус, определяемый из набора: «заказан», «оплачен» или «не оплачен». Сразу после оплаты можно распечатать приходный ордер (счет), договор или путевку. Для заказчиков предусмотрена система скидок в процент­ном или долларовом выражении. Для удобства работы в программу введен справочник по по­сольствам, содержащий данные о документах, требующихся для получения визы, о вопросах в анкетах для виз, о типах выдавае­мых виз, о координатах посольств и их ответственных работниках. Программа Avia-Reports. Программа предназначена для агентств, специализирующихся на бронировании билетов. Она позволяет упорядочить процесс продажи авиабилетов, готовить необходи­мые отчетные документы для авиакомпаний. Программа Business Tour 1.0. Программа позволяет автомати­зировать деятельность компаний, которые занимаются деловым и корпоративным туризмом, и ориентирована на работу с клиента­ми – юридическими лицами. Программа обеспечивает учет и об­работку корпоративных заказов, производит взаиморасчеты с по­ставщиками услуг и клиентами, осуществляет подготовку доку­ментации и различных форм отчетов. Основные функциональные элементы программы: работа с клиентами (ведение базы данных клиентов, заключе­ние договоров и т.п.); обработка заказа на обслуживание (прием, работа с поставщиками услуг, переписка и т.п.); планирование работы курьеров; взаиморасчеты с клиентами (выставление сче­тов, учет оплаты и т.п.); взаиморасчеты с партнерами (учет сче­тов, баланс и т.п.); администрирование системы (создание новых пользователей, предоставление полномочий по доступу к данным, анализ журнала событий системы и т.п.). С каждым сегментом турпродукта можно работать отдельно, при этом автоматически рассчитывается прибыль на отдельные услуги и общую стоимость заказа. Имеется система автоматиче­ского оповещения о сроке выкупа услуги от поставщика. Подсис­тема взаиморасчетов с поставщиками услуг и клиентами позволя­ет учитывать счета и их оплату. Программный продукт «Само-Тур». «Само-Тур» – это программный комплекс для автоматизации работы турфирмы, разработанный фирмой «Само-Софт». Программный комплекс «Само-Тур» обеспечивает информа­ционную поддержку всех основных функций, предусмотренных технологией работы в туроператорской фирме. В системе суще­ствует более 20 различных справочных баз данных, в том числе справочников по направлениям (география), клиентам, отелям, рейсам, услугам, партнерам, посольствам, перевозчикам, це­нам и т.д. Формирование справочников является наиболее тру­доемкой предварительной работой. В связи с тем, что турфирмы часто для расчетов стоимости туров используют электронные таблицы, в которых заранее вводятся цены по различным со­ставляющим тура, в системе реализована возможность импорта необходимой информации по ценам из таблиц Excel. Также в справочниках предусмотрена возможность хранения любых до­кументов приложения, поддерживающих протокол OLE 2.0, на­пример документов Word, Excel, картинок формата .bmp, .gif и др. Это обеспечивает возможность хранения иллюстраций и допол­нительных описаний отелей, туров и т. п. В системе возможен поиск и отбор данных по условиям, включая непосредственное форми­рование SQL-запросов. Предусмотрено формирование турпакета, включающего описание маршрута, набора предоставляемых услуг, графика заездов, оформление блоков номеров в отелях и на транс­порте. Удобной функцией является формирование прайс-листа в формате Excel, в котором указываются различные варианты сто­имости туров в зависимости от выбранных составляющих тура. Программный комплекс «Само-Тур» обеспечивает ведение кален­даря бронирований с указанием сроков, цен, квот номеров в оте­лях и мест на транспорте, а также эффективную загрузку рейсов в соответствии с задаваемыми пользователем критериями. Система обеспечивает постоянный мониторинг блоков бронируемых услуг по гостиницам и рейсам в течение всего сезона, за счет этого не допускается перебронирование. Она позволяет оформлять заявки клиентов и контролировать их оплату. Для оформления заявки клиента необходимо: - выбрать стандартный или сформировать индивидуальный маршрут; - определить дату поездки; - знать анкетные данные туристов (ФИО, паспортные данные дата рождения; ввод дополнительных сведений для формирова­ния анкет в посольство); - определить покупателя (туристское агентство или физическое лицо); - осуществить бронирование услуг тура (отели, рейсы, визы, страховки, трансферы, экскурсии и др.) и указание цены каждой услуги; - оформить скидки, комиссии и доплаты и сформировать сум­марную стоимость тура. Контроль оплаты туров осуществляется ежедневно по каждой заявке, партнеру и в целом по туру (заезду). Кроме того, про­грамма дает возможность изменения статуса заявки, в том числе ее отмены и наложения штрафных санкций, восстановления от­мененной заявки. В системе реализована многовалютность при формировании цены тура и при оплате; предусмотрены формирование комис­сий и скидок для партнера, тура, сезона, социального статуса туриста; а также выдача более 100 стандартных отчетов, в том числе списков групп туристов, ваучеров, турпутевок, страховых полисов, анкет в посольства и т. п.; имеется возможность созда­ния отчетов произвольной формы с помощью режима настрой­ки печатных форм; проведения статистического анализа и оцен­ки эффективности рекламной деятельности турфирмы, а также хранения индивидуальных настроек для каждого пользователя (профилей). Программный комплекс может работать в сетевом режиме, причем каждому пользователю могут быть назначены специаль­ные права доступа к данным и функциональным режимам. Админи­стратор может ограничить для пользователя отдельные приклад­ные возможности или назначить ему специальные права для пунк­тов меню и элементов форм. Кроме того, возможно ведение про­токола, в котором отмечаются все действия с указанием даты и времени операции, а также фиксируются измененные и удален­ные данные; реализована возможность обмена почтовыми сооб­щениями между операторами в сети. Система имеет дружественный двуязычный интерфейс (рус­ский/английский). Все основные действия в программе реализо­ваны при помощи «Мастеров» – специальных программ, кото­рые при выполнении конкретных операций ведут пользователя в пошаговом режиме от начала до конечного результата. В системе реализован модуль удаленного бронирования зая­вок через Интернет, который предусматривает возможность бро­нирования заявки на Web-странице, формирование отчета о за­бронированных заявках для агента, анализ и проведение полу­ченных заявок в системе. Использование агентами ресурсов туроператора через глобальную сеть Интернет (удаленное оформ­ление заявки) позволяет ускорить процесс взаимодействия турагент-туроператор. В системе существует возможность организации единого ин­формационного пространства туроператора и принимающей сто­роны, которая обеспечивает выполнение следующих функций: - прием и оформление заявок туроператоров с автоматическим подтверждением заявки; - формирование счетов туроператорам для оплаты заявок, конт­роль счетов гостиниц; - планирование и контроль трансферов; -планирование и продажа экскурсий и т.д. Программу «Само-Тур» используют следующие турфирмы: «Пак-Тур», «Пак-Трэвел», «Роза ветров», «Спектр-Тур», «Люкс-Тур», «Тройка», «Детур», «МосТрэвел», «Он Трэвел», «ГЕО Ту­ризм», «Пеликан Райзен» и многие другие. Программный продукт «Мастер-Тур». Программный комплекс «Мастер-Тур» разработан компанией «Мегатек» и предназначен для полной автоматизации деятельно­сти как турагентских, так и туроператорских фирм, создающих и реализующих индивидуальные и групповые туры. В этом программном комплексе основным структурным эле­ментом любого тура считается понятие услуги, а совокупность взаимосвязанных услуг формирует турпродукт. Выделены основ­ные виды услуг: авиаперелет, трансфер, проживание, экскурсии, виза, страховка. Однако можно задавать дополнительные виды услуг, например прокат автомобилей и т. п. Такой подход позво­ляет менеджеру во время работы с клиентом формировать или видоизменять тур по его желанию. Все услуги, из которых формируется тур, можно разбить на три типа: - индивидуальные, стоимость которых на одного человека не зависит от наличия или отсутствия других услуг в туре, а также от числа туристов, пользующихся данной услугой; - индивидуальные групповые, для которых стоимость на одного человека зависит от общего числа туристов, пользующихся дан­ной услугой; - пакетные, стоимость которых имеет смысл лишь при наличии других услуг, составляющих пакет. Существуют типовые блоки услуг – это стандартный набор услуг, первоначально предлагаемый клиенту. Каждая услуга неза­висима от других, имеет свою цену и в общем случае может быть изменена или удалена из программы стандартного тура, если это разрешено старшим менеджером по туру. «Мастер-Тур» осуществляет практически все функции, ха­рактерные для деятельности туроператорского и турагентского офисов: - ведение справочников стран, городов, отелей, видов прожи­вания и питания, экскурсий, авиаперелетов, типов самолетов, авиакомпаний, транспорта, партнеров, видов услуг, контрольных действий и др.; - формирование и расчет групповых и индивидуальных туров; - изменение параметров уже оформленных путевок (даты заез­да, отель и т.п.) и автоматическое ведение истории путевки, что необходимо при разрешении спорных ситуаций, а также для от­слеживания прохождения турпутевки; - расчет ожидаемой прибыли по туру, а также размер комисси­онных, получаемых партнерами; - формирование календаря поездок по разным турам, а также определение числа оформленных туристов на каждую дату; - квотирование любых услуг, входящих в тур, с указанием коли­чества забронированных, занятых и свободных мест, что исклю­чает их перепродажу; - ведение мониторинга по каждому туру и услуге с помощью справочника контролируемых действий; - ведение системы предупреждений по любой услуге, например вывод на экран сообщения менеджеру о необходимости выкупа билетов за определенный срок до начала тура; - мониторинг оплаты по туру; - мониторинг работы менеджеров за определенный период вре­мени, в частности отслеживание путевок, оформленных конкрет­ным менеджером; оценку текущего финансового состояния фирмы; - печать пакета необходимых документов (туристские путевки, списки туристов, ваучеры, анкеты в посольства, авиабилеты, письма, заявки, подтверждения, финансовые отчетные формы и т.д.); - групповую рассылку факсов партнерам через встроенный ин­терфейс с программой Delrina WinFax Pro; - администрирование системы (разграничение доступа, настройка программы и т.п.). Программа предусматривает также механизм контроля, отсле­живающий как загруженность туров, так и состояние входящих в него услуг. Причем регистрируется не только основное состояние услуги (готово/не готово), но и уточненные состояния, например услуга «виза» может находиться в состоянии «отданы паспорта в посольство», «не получены визы». Структурно в программе выделяются отдельные автоматизиро­ванные рабочие места (АРМ), адаптированные к выполнению специфических функций соответствующих специалистов туриской фирмы. К основным АРМ относятся: формирование турпродукта; продажа и оформление турпутевок; работа с партнерами; АРМ кассира; АРМ финансового директора; АРМ администрато­ра базы. Автоматизированное рабочее место по формированию турпродукта предусматривает создание готовых к реализации пакетов услуг и программ туров, калькуляцию их стоимости, расчет прибыли, комиссионных и т.д. Причем каждая услуга, например стоимость проживания в отеле, может быть разной и зависеть от принимаю­щего туроператора или того пакета, в котором эта услуга исполь­зуется. Имеется возможность многовариантных просчетов стоимо­сти собранного блока (тура) на разные сезоны в зависимости от цены «нетто» на услуги, изменения прибыли или цены «брутто». Таким образом, менеджер имеет возможность оценить конкурен­тоспособность тура и сформировать оптимальный тур. Предусмот­рен гибкий аппарат расчета цен, позволяющий различать цены на услуги, предлагаемые разными партнерами, а также размер ко­миссионных, даваемых партнерам при продаже тура. «Мастер-Тур» – универсальная и гибкая программа, по­зволяющая работать как с групповыми, так и с индивидуальными турами любой сложности. Автоматизированное рабочее место по продажам и оформле­нию турпутевок предусматривает составление туров по индивиду­альному желанию клиентов или вызов программы стандартного тура. При этом клиенту можно показать вид отеля, комнаты отеля или его достопримечательности, входящие в программу тура. После ввода паспортных данных клиентов формирование всех необходи­мых для оформления документов осуществляется автоматически. Автоматизированное рабочее место по работе с партнерами позволяет поддерживать базу данных партнеров, в которой каж­дому партнеру можно присвоить определенные признаки, назна­чить комиссионные в зависимости от тура, а также использовать для автоматической рассылки факсов (direct-mail). Автоматизированное рабочее место кассира обеспечивает пе­чать приходно-расходных ордеров, экспорт их в программу и оп­лату клиентами туров. Автоматизированное рабочее место финансового директора позволяет оценить реальное финансовое состояние фирмы в за­данный момент времени и информационно поддерживает приня­тие правильных и оптимальных финансовых решений. Автоматизированное рабочее место администратора поддер­живает организационное обеспечение программного комплекса. В ча­стности, предусматривает для каждого пользователя системы его Права доступа к информации и полномочия работы, определяет Доступные режимы работы сотрудника, определяет туры, страны Или отдельные услуги, к которым он имеет допуск. В программу включен также справочный раздел, в котором со­держится информация по странам, городам и отелям. Программа располагает дружественным графическим интерфей­сом, сходным с интерфейсом стандартных продуктов фирмы Microsoft. Кроме того, обеспечен интерфейс с бухгалтерской про­граммой 1C и с программой рассылки факсов Delrina WinFax Pro, В программе предусмотрено около 50 стандартных отчетов. Все выходные отчеты выдаются в формате Word или Excel, что очень удобно для дальнейшей работы с ними, или формируются путем прямой печати на бланках (авиабилеты, ваучеры, страховые по­лисы, анкеты в посольства). Предусмотрена возможность настройки шаблонов выходных документов (отчетов). Кроме этого в программу встроен режим рассылки факсов по модему, что обеспечивает отправку документации в одно или несколько мест в удобное вре­мя. Режим отсроченной рассылки обеспечивает начало рассылки факсов по нужным номерам в заданное время. В программе реализована возможность удаленного доступа агент­ство – оператор, позволяющая менеджеру туристского агентства, подсоединившись к серверу туроператора, оценить наличие сво­бодных мест и произвести бронирование. Уже сегодня «Мастер-Тур» может работать в удаленном режиме доступа в реальном мас­штабе времени (например, через Интернет). Программный комплекс «Мастер-Web» позволяет туроперато­ру организовать продажу своих туров агентствам через Интернет, другими словами, создавать свой собственный интернет-магазин по продаже туров в режиме реального времени. Вся необходимая информация для бронирования автоматически берется из базы данных «Мастер-Тур». При такой работе турагент получает воз­можность резервирования туров оператора в режиме реального времени. Программа обеспечивает многоязычный интерфейс (русский, английский и французский языки); рассылку факсов через Ин­тернет; организацию взаимодействия цепочки принимающая сто­рона – оператор – турагентства, интерфейс с Web-сервером дис­контных продаж туров «МегаТИС». На сегодняшний день программный комплекс используют та­кие фирмы, как Express-Line, «Скайтер», «Солвекс», «Саквояж», «Ланта-Тур», «Иналекс», «Мегаполюс-Турс», «DSBW-Tours-Кон­тинент», ЮТС, «ИнтехСервис», BSI, «Роза ветров», «Светал», «Мистик-Тур», «Сепо», «Нептун», «СамараИнтур» и др. Программные продукты фирмы «Интур-Софт». Система Travel Agent-2000. Программный продукт Travel Agent-2000, разработанный компанией «Интур-Софт», относится к про­граммам типа front office и обеспечивает автоматизированный документооборот туристского офиса, отвечающий требованиям действующего законодательства, налоговых органов, современных туристских технологий. Программа осуществляет следующие функции: - формирование заказа на продажу турпродуктов с автоматиче­ским оформлением листа бронирования в адрес поставщика ту­ристских услуг; - поиск турпродукта по заданному критерию в системе резерви­рования и подтверждение заказа в режиме реального времени; - пересылку листов бронирования туроператорам средствами электронной почты; - автоматическую распечатку всех видов документов; подготовку туристских путевок установленного образца ТУР-1; – регистрацию оплаты туров различными видами платежа (на­личный и безналичный расчет, кредитные карты); - оформление всех видов возвратов и рекламаций; - ведение журнала и ведомости реализации; - ведение кассовой книги с оформлением инкассации; - ведение системы реестров, предупреждающих об окончании сроков действия заказа, оплаты счетов и др.; - формирование любых видов отчетности о продажах с возмож­ностью выборки по турпродуктам, периодам времени продаж, видам плательщиков, туристам и др. Программный комплекс включает следующие функциональ­ные блоки: ведения справочной информации; производственный; бухгалтерский; аналитический. Блок ведения справочников содержит каталоги турпродуктов, авиакомпаний, курса валют и др. Производственный блок ориентирован на работу с клиентом и включает режимы оформления заказа на продажу турпродуктов с автоматическим формированием листа бронирования в адрес по­ставщика туруслуг, выдачи необходимых документов – турпуте­вок, накладных на авиабилеты и др. Обеспечена регистрация пла­тежей по любой форме оплаты – по кредитной карте, наличны­ми или безналичными платежами. Поддерживается ведение архи­ва клиентов, что исключает ввод данных по клиенту при его по­вторном обращении в турагентство. Имеется ряд предупреждаю­щих реестров, ежедневно информирующих оператора продаж об истечении срока действия заказа и сроков оплаты счетов по кон­кретному заказу. Система построена таким образом, что исключается возмож­ность нарушения технологии продаж, обеспечивается контроль за действиями оператора – счет может быть выставлен только после формирования заказа; прием платежей осуществляется только после выставления счета; выдача турпродукта разрешена только после приема платежей и т. п. В бухгалтерском блоке предусмотрена возможность ведения кассовой книги, книги выдачи первичных бухгалтерских доку­ментов – счетов, счетов-фактур, приходных и расходных орде­ров и др. Аналитический блок информационно обеспечивает проведе­ние анализа производственной и финансовой деятельности туристского предприятия. Пользователь имеет возможность сфор­мулировать любые запросы и получать практически неограни­ченное число финансовых, статистических и производственных отчетов. Принципиальной особенностью системы является автомати­ческое отслеживание последовательности выполнения операций по обслуживанию каждого клиента. Система фактически ведет пользователя на всем пути формирования заказа до выдачи турпродукта, сводя к минимуму возможные ошибки и предоставляя менеджерам и руководителям фирмы действенный механизм кон­троля за работой персонала. В данной системе последовательно реализуется принцип автоматизации функций формирования, продвижения и реализации туристского продукта. В зависимости от особенностей организационной структуры конкретной туристской фирмы программа может по-разному рас­пределять функции между персоналом. Это очень удобно, так как в небольших агентствах все операции могут выполнять один или два человека, в более крупных эти функции могут быть разграни­чены иным образом. Система Travel Agent-2000 имеет связь с туроператорами, уста­новившими у себя систему резервирования Мастер-Web (разра­ботка компании «Мегатек»). Система может функционировать в локальном и сетевом режи­мах, поддерживает парольную защиту, распределение прав до­ступа, архивирование и восстановление базы данных, настройку на любой тип принтеров, на любую цветовую гамму. Для работы с системой резервирования требуется подключение к Интернету. Программа работает в базовом и расширенном варианте в ком­плексе с системами: автоматизации контроля продажи авиаперевозок (Ticket Office-2000); интеграции сети розничной продажи туруслуг (Travelnet-2000); автоматизации контроля заполняемости чартерных и блок-чартерных мест на авиаперевозчиках (Charter Office-2000). Пользователями системы «Travel Agent-2000» являются свыше 150 туркомпаний, в их числе «Натали-Турс», «Карлсон-Туризм», «Красные ворота», «Киприт», «8 скакунов» (Москва), «Юнион» (Саранск), «Альтурс» (Новосибирск), «Интур-Люкс» (Чебокса­ры) и др. Система Travelnet-2000. Система разработана компанией «Ин­тур-Софт» и предназначена для фирм, имеющих удаленные точки продаж, в том числе в других городах, для контроля и управления продажами туристских услуг в этих точках и по фирме в целом. В программе реализованы следующие функции: ведение общей для всех точек продаж нормативно-справочной базы данных: - сбор и хранение данных со всех точек продаж о заказах, сче­тах, платежах, продажах и др.; - ведение сводного по фирме журнала реализации; обеспечение контроля за состоянием любого заказа независи­мо от точки его реализации; - формирование различных видов аналитической отчетности по точкам продаж и по фирме в целом. Система используется только в комплексе с системой автома­тизации розничной продажи услуг Travel Agent-2000, устанавли­ваемой в точках продаж. Система может функционировать в ло­кальном и сетевом варианте. Система Touroperator-2000. Система, разработанная компанией «Интур-Софт», предназначена для туроператорских фирм, зани­мающихся выездным туризмом. Программа осуществляет следующие функции: ведение базы данных поставщиков и предоставляемых ими услуг; ведение квоты мест для различных видов услуг; обеспечение автоматизированной технологии обработки зака­за любого типа, начиная от его регистрации до формирования ваучера по полностью оплаченному заказу с автоматическим бро­нированием мест; обеспечение контроля за состоянием заказов клиентов; ведение базы данных по истории обслуживания каждого поку­пателя; формирование оперативных и аналитических отчетов по раз­личным компонентам туроператорской деятельности. Система может функционировать в базовом варианте или в комплексе с системой автоматизации розничной продажи услуг Travel Office-2000, устанавливаемой в точках продаж. Система Travel Partner-2000. Система, которая разработана ком­панией «Интур-Софт», предназначена для организации и анализа маркетинговой работы туристской фирмы с деловыми партнера­ми Travel Partner-2000. В программе реализованы следующие функции: - создания и ведения единой базы данных партнеров, описания их производственной деятельности и взаимоотношений с турист­ской фирмой; - создания и ведения базы данных по рекламным кампаниям; - формирования списков партнеров из единой базы для рассыл­ки сообщений; - организации и регистрации многократной рассылки сообще­ний по факсу или e-mail с регистрацией результатов отправки, а также пришедших ответов адресатов; - анализа результатов рекламно-маркетинговой деятельности путем формирования различных реестров, отчетов и справок по тем или иным партнерам, сообщениям, произведенным отправ­кам, рекламным кампаниям. Система функционирует как в локальном, так и в сетевом вари­антах. Система управленческого бухгалтерского учета TGA-2000. Сис­тема, разработанная компанией «Интур-Софт», предназначена для автоматизированного управления финансами компании. В программе реализованы функции: - создания и ведения основного плана счетов, а также планов счетов дебиторов и кредиторов; - ведения бухгалтерского учета одновременно по нескольким точкам продаж с формированием для каждой из них собственно­го плана счетов; - ведения главной книги с аккумулированием всех бухгалтер­ских операций; - ведения книги продаж с отражением всех счетов с поставщи­ками товаров и услуг (дебиторами); - работы в мультивалютном режиме с автоматическим перерас­четом всех стоимостных показателей в базовую валюту, определя­емую пользователем; - хранения данных по курсам валют и формирование таблицы коэффициентов перерасчета; - формирования различной управленческой отчетности и еже­месячного баланса. Система Ticket Offlce-2000. Система, разработанная компанией «Интур-Софт», предназначена для автоматизации работы фирм-агентов авиакомпаний. Программа учитывает, что каждая компа­ния имеет собственный сток бланков, комиссионные условия, сроки отчетности и расчетов, свои формы отчетов. Программа осуществляет: - создание и ведение базы данных всех купонных книжек авиа­билетов, полученных фирмой у авиаперевозчиков; обеспечение распределения и контроля движения бланков авиа­билетов по точкам продаж; - сбор информации о билетах, реализованных во всех точках продаж, и контроль за правильностью применения тарифов перед сдачей купонов в авиакомпанию; формирование внутрифирменной отчетности; - автоматизированную распечатку отчетов для любой авиаком­пании в течение нескольких секунд. Система используется только в комплексе с системой автома­тизации розничной продажи туруслуг Travel Office-2000, посред­ством которой осуществляется продажа авиабилетов. Система мо­жет функционировать в локальном и сетевом вариантах. Система Charter Office-2000. Система разработана компанией «Интур-Софт» и предназначена для туроператоров, продающих блоки мест на чартерных и блок-чартерных направлениях, обес­печивает автоматизацию контроля заполняемости чартерных и блок-чартерных мест на авиаперевозках. Программа осуществляет: - гибкий механизм описания условий договоров с поставщика­ми и покупателями авиаперевозок; - автоматический контроль за обеспеченностью договоров бло­ками мест; - перераспределение блоков мест среди оптовых покупателей по введенным договорам; - направление мест в розничную продажу с возможностью вы­деления дополнительных квот для различных покупателей; - регистрацию заявок покупателей на приобретение блоков мест и автоматическое их бронирование в случае их наличия или зане­сение их на лист ожидания; - контроль за сроками действия брони и автоматическое ее снятие; - контроль ситуации на рейсах; - развернутый анализ проделанной работы. Система может быть использована в базовом варианте или в комплексе с системой автоматизации розничной продажи тур-услуг Travel Office-2000, устанавливаемой в точках продаж. Си­стема может функционировать в локальном и сетевом вариантах. Кроме того, фирмой «Интур-Софт» созданы системы Hotel-2000, Restaurant-2000, разрабатываются также компьютерные си­стемы резервирования туристских услуг, интернет-технологии в туризме. Программные продукты «Voyage Office» и «Аист-2.5». Программа Voyage Office, которая разработана петербургской Компьютерной компанией «Малая Нева», появилась на отечественном рынке в 1996 г. В программе предусмотрены: работа с клиентами, ведение за­явок, договоров; расчет турпакетов; ведение справочных баз дан­ных; работа с партнерами. В программе система учета построена на базе работы с услуга­ми, в качестве которых могут выступать любые сегменты тура (проживание, авиаперелет, трансфер, экскурсия, оформление документов и т.п.). Каждая услуга отслеживается по нескольким критериям, таким, как цена, сезон, поставщик, квота. Такая си­стема учета позволяет оперативно контролировать все операции с услугой и расчеты с клиентами и поставщиками. При этом технология обработки информации в программе соответствует стандартной технологии работы, принятой в большинстве тур­фирм. В частности, предусматривается ввод данных, формирова­ние турпакета как для работы с индивидуальными клиентами, так и с группами, контроль наличия свободных мест, расчет конечной стоимости пакета, контроль оплаты услуг клиентом, контроль расчетов с поставщиками услуг, печать необходимых документов. В программе предусмотрена подготовка 20 базовых документов (путевка, договор, списки туристов и т.д.) и 10 статистических отчетов. Причем в редакторе Word через шаблоны может произво­диться создание и настройка новых форм, число которых не огра­ничено. Система полностью интегрирована с Microsoft Office и Интернетом, поддерживает возможности работы в локальной сети, автоматическую факсовую и e-mail рассылки. Программа существует в стандартной (Voyage Office) и про­фессиональной (Voyage Office Pro) модификациях. Стандартная версия предназначена для малых и средних агентств, профессио­нальная – для крупных компаний с большими объемами работы. Voyage Office используют в своей работе более 70 российских агентств. Автоматизированная система туристского офиса «Аист-2.5» раз­работана в АО «Совет по туризму и экскурсиям Санкт-Петербур­га». Применение этой системы целесообразно при оперативной обработке большого объема информации, а также для принятия оперативного решения в режиме реального времени. Система «Аист-2.5» реализует следующие функциональные воз­можности: ведение базы данных по туристским маршрутам и до­полнительным услугам; ведение расписаний отправки групп и квот мест в отелях; калькуляции туров, автоматизированный учет оплаты путевок; ведение бухгалтерского учета и отчетности. В программе ограничен доступ к конфиденциальной информа­ции, а также имеется система ограничений по внесению измене­ний и дополнений в данные. Программный продукт «Continent-ANT». Программный комплекс Continent-ANT, разработанный ком­панией ANT-Group, использует нестандартный подход к автома­тизации работы туроператора и турагента. За основу взяты три возможных варианта организации коммуникаций между туропе­ратором и его турагентами, при которых программное обеспече­ние, устанавливаемое у турагента, предназначено для автомати­зации операций обслуживания клиентов: - программное обеспечение является неотъемлемой частью еди­ной автоматизированной системы, объединяющей туроператора и его агентов; - для взаимодействия с туроператором используется некоторая сеть передачи данных, работа в которой ведется автономно от внутриофисной деятельности; - программное обеспечение содержит в себе функции, необхо­димые для обмена информацией с туроператором через некото­рую сеть передачи данных. Примером первого подхода является компьютерная система Continent-ANT. Структура системы очень похожа на организацию систем бронирования авиаперевозок и построена по схеме кли­ент-сервер. В распоряжении туроператора находится некоторый процессинговый центр, в котором сосредоточена вся информа­ция как по самому туроператору, так и по всем турагентам, с которыми ведется сотрудничество. У туроператора устанавливает­ся часть общего программного обеспечения, предназначенного для формирования туров, выставления их на продажу и ведения рас­четов с агентами. В турагентствах устанавливается программное обес­печение, предназначенное для обслуживания клиентов. Вся рабо­та участников корпоративной системы ведется на общей базе дан­ных процессингового центра, к которой подключены компьюте­ры, туроператоры и турагенты. Такое подключение может быть осуществлено как по обычному телефону, так и через общедо­ступную сеть передачи данных. Преимущества подобного способа работы состоят в том, что все информационно-технологические проблемы решает процес­синговый центр. Главный недостаток такой технологии заключается в зависи­мости турфирм от этого центра, которая становится практически безграничной. Кроме того, центр оставляет себе процент с каждой совершенной сделки, а все финансовые операции, связыва­ющие туроператора, турагентов и клиентов, доступны процес-синговому центру. Система Continent-ANT представлена блоками для турагенства, туроператора и совместной работы туроператора с сетью тур­агентств. Блок для турагентства реализует ряд функциональных задач: объединение предложений различных туроператоров; прямой до­ступ к информации в удаленных точках России, СНГ и Европы; автоматизацию технологического процесса фирмы и контроль вы­полнения заявок; формирование базы данных клиентов; ведение различных видов статистического анализа и отчетности; ведение кассовой книги; обеспечение правильности применения цен и та­рифов; формирование и печать различных видов документов и формуляров. Блок для туроператора осуществляет следующие функциональ­ные задачи: формирование туров в рамках единого технологи­ческого процесса; формирование и управление агентской сетью; создание, ведение и обновление различного рода справочников и каталогов; систематизацию работы с группой однородных за­явок; автоматизацию документооборота и отчетности; финансо­вый анализ деятельности фирмы; учет и контроль денежных по­токов. Блок для совместной работы туроператора с сетью турагентств работает по принципу виртуального офиса, где работа удаленных друг от друга агентств имитируется как работа в соседних офисах с одинаковым доступом к информации в режиме реального вре­мени. При этом экономятся средства на связь, уменьшается время обслуживания клиента, а туристский бизнес становится более ди­намичным. Система выполнена в однопользовательском и локально-сете­вом вариантах. Она защищена от несанкционированного доступа на двух уровнях: операционной системы; базы данных. Стоимость работы в системе для турагента – 0,1 % от стоимо­сти проданного тура, для туроператора – 0,5 % от стоимости про­данного тура. Программный продукт «Тур». Программа «Тур», разработанная в 1998 г. петербургской фир­мой «Кетони» (старое название «ЭЛСИ»), предназначена для ав­томатизации рабочего места менеджера малых и средних турагентских и туроператорских компаний. Программа реализует техноло­гию клиент-сервер. В программе осуществляют следующие функции: - ведение справочников по авиарейсам, морским рейсам, гости­ницам, экскурсиям, дополнительным услугам; - создание и расчет туров, расчет комиссионных; - ведение журнала туров; - подготовка отчетности (анкеты, списки, турпутевки, бухгал­терские документы и т.п.); - ведение бухгалтерии. Тур формируется из отдельных сегментов-услуг вручную для ин­дивидуальных туристов или на основе существующих справочни­ков. При расчете стоимости тура программа автоматически учиты­вает такие факторы, как сезонность, набор заказанных услуг и др. Журнал туров представляет своеобразный архив выполненных менеджером операций и график его предстоящих работ. С его по­мощью можно подбирать и оформлять путевки по заказу клиента, вести расчеты, автоматически контролировать оплату туров, на­личие свободных мест на рейсах и в гостиницах. Программа обеспечивает связь с бухгалтерским комплексом «Инотек- Бухгалтер». Программный продукт «Туристский офис». Программа «Туристский офис», созданная фирмой «Турист­ские технологии» (Tour Technology) в 1995 г., автоматизирует де­ятельность как турагентств, так и туроператоров. Программный комплекс включает три основных модуля: турист­ский; финансовый; управление документооборотом и внешними связями. Модули туристский и финансовый позволяют автоматизиро­вать технологические процессы от небольшой фирмы до крупной компании с сетью филиалов. Туристский модуль реализует следующие функции: ведение справочников; внесение в исходные справочники цен, получен­ных от партнера; планирование: подготовка индивидуальных и групповых туров; продажа туров; постановка задачи для операто­ра по приобретению или продаже туристских услуг; контроль за объемами продаж; оформление (подготовка и печать) договоров, ваучеров, анкет для посольства, формирование всевозможных списков по определенным шаблонам. Финансовый модуль осуществляет: настройку на особенности бухгалтерского учета; ввод первичных бухгалтерских документов с дальнейшей передачей информации, накопленной в задаче, в определенную бухгалтерскую программу с целью составления от­чета за квартал или за год; контроль взаиморасчетов; контроль за предварительной и фактической сметой; анализ и контроль за финансовым состоянием фирмы. Система анализа позволяет получить любую информацию о туристской деятельности, наличных и безналичных расчетах, ана­лизировать загруженность маршрутов, рентабельность туристских направлений. Удобный режим настройки под требования пользователя дает возможность легко создать свои виды отчетов и сохранять их для дальнейшего использования. Для удобства использования в пакете предусмотрена возможность получения любых видов графиков и диаграмм. Использование модуля связи позволяет получить доступ к ог­ромным объемам информации в сфере туристского бизнеса и организовать: отправку или получение документов через факс-модемную рассылку или Интернет; организовать продажу турист­ского продукта, взаимообмен туристскими и экскурсионными программами, доступ к различным базам данных и информации глобальных сетей; организовать рекламу предоставляемых турист­ских услуг. Модуль управления документооборотом и внешними связями предусматривает два режима: первый режим – хранение, переда­ча, редактирование документа; второй – подготовка документа к отправке потребителю по факсу или модему, а также служебные функции, которые обеспечивают непрерывное действие, вклю­чая передачу информации между агентствами, между централь­ным офисом и отделом продаж. В «Туристском офисе» можно ставить на контроль не только турпакет в целом, но и любую туру слугу по отдельности (напри­мер, получение виз, бронирование гостиницы, заказ экскурсии и т.д.). Основных состояний каждой брони три: «забронирована» (у поставщика), «куплена» (у поставщика), «продан» (клиенту). Другая удобная функция – «Бизнес-Проводник», позволяет просматривать информацию в наглядном графическом виде (так же, как в «Проводнике» Windows). Например, так отображаются данные «Маршруты – заезды – заявки – туристы». В исходном виде программа настроена на абстрактно-идеаль­ную турфирму с определенными взаимоотношениями, структу­рой, должностными обязанностями, которые возможно настро­ить на особенности той или иной фирмы. В организационную структуру входят: генеральный директор; финансовый директор; операторский отдел или менеджер-оператор; отдел продаж или менеджер по продажам; отдел маркетинга или секретарь; главный бухгалтер. Программа позволяет выполнять настройки как для деятельно­сти конкретной турфирмы в целом, так и для работы отдельного сотрудника. Причем настраивать можно практически все режи­мы – от экранов, меню до прав доступа к информации. Основным режимом, являющимся связующим звеном между системой и программами автоматизации бухучета, является ре­жим «Движение денежных средств», куда заносятся бухгалтером или кассиром первичные документы, после чего они обрабатыва­ются в системе. По завершении отчетного периода проводки автоматически переносятся в программы автоматизации бухучета: бухгалтер и кассир. Механизм формирования турпакетов или индивидуальных ту­ров реализован в «Туристском офисе» в виде встроенного нагляд­ного графического редактора. Программный продукт «Jack». Программный комплекс Jack, разработанный компьютерной компанией Bewotec (Германия), появился на российском рынке недавно. Это одна из немногих зарубежных разработок програм­много продукта для турфирм, представленная на российском рынке. Jack является back-office-программой для турагентства. Главной отличительной особенностью данной программы яв­ляется ее совместимость со всеми ведущими глобальными компью­терными системами бронирования и резервирования (GDS) – Amadeus, Worldspan, Galileo, Sabre и др. Выполненное в GDS резервирование автоматически импортируется в программу Jack, и выписываются авиабилеты, готовятся счета, счета-фактуры, ваучеры, подтверждения, отчеты в авиакомпании и другие доку­менты. Совместимость этих программных продуктов обеспечивает до­ступ к справочным базам информации об авиарейсах, гостини­цах, прокате автомобилей. Программный комплекс Jack поддерживает все основные функ­ции, характерные для агентских программ, в том числе ведение справочников и поиск необходимой информации по различным критериям, подготовка отчетов, статистики, бухгалтерии. Основ­ное меню программы содержит следующие пункты – клиенты, бронирование, бухучет, статистика, справочные данные. Эта программа позволяет вести план счетов, журнал опера­ций, кассовую книгу, выполнять проводки (в том числе и руч­ные), контролировать дебиторскую и кредиторскую задолженно­сти. Имеется возможность экспорта данных в распространенные европейские бухгалтерские программы Abacus, BMD, Taylorix и др. Планируется создание интерфейса с популярным российским комплексом «1С-Бухгалтерия». Статистический раздел Jack предлагает подготовку более 50 различных выходных отчетов. Система Jack насчитывает более 1500 пользователей в Европе (в основном в Германии и Австрии). В России с ней пока работают только несколько турфирм (SVO Travel, «Тесис» и др.). Тема 9. Автоматизация операционных задач 9.1 Компьютерные офисные технологии База данных. Обязательным компонентом любой технологии является база данных. В автоматизированном офисе база данных концентрирует в себе данные о производственной системе фирмы так же, как в технологии обработки данных на операционном уровне. Информация в базу данных может также поступать из внешнего окружения фирмы. Специалисты должны владеть основными технологическими операциями по работе в среде баз данных. Текстовый процессор. Это вид прикладного программного обеспечения, предназначенный для создания и обработки текстовых документов. Он позволяет добавлять или удалять слова, перемещать предложения и абзацы, устанавливать формат, манипулировать элементами текста и режимами и т.д. Когда документ готов, работник переписывает его во внешнюю память, а затем распечатывает и при необходимости передает по компьютерной сети. Таким образом, в распоряжении менеджера имеется эффективный вид письменной коммуникации. Регулярное получение подготовленных с помощью текстового процессора писем и докладов дает возможность менеджеру постоянно оценивать ситуацию на фирме. Табличный процессор. Он так же, как и текстовый процессор, является базовой составляющей информационной культуры любого сотрудника и автоматизированной офисной технологии. Без знания основ технологии работы в нем невозможно полноценно использовать персональный компьютер в своей деятельности. Функции современных программных сред табличных процессоров позволяют выполнять многочисленные операции над данными, представленными в табличной форме. Объединяя эти операции по общим признакам, можно выделить наиболее многочисленные и применяемые группы технологических операций: • ввод данных как с клавиатуры, так и из баз данных; • обработка данных (сортировка, автоматическое формирование итогов, копирование и перенос данных, различные группы операций по вычислениям, агрегирование данных и т.д.); • вывод информации в печатном виде, в виде импортируемых файлов в другие системы, непосредственно в базу данных; • качественное оформление табличных форм представления данных; • многоплановое и качественное оформление данных в виде диаграмм и графиков; • проведение инженерных, финансовых, статистических расчетов; • проведение математического моделирования и ряд других вспомогательных операций. Любая современная среда табличного процессора имеет средства пересылки данных по сети. Электронная почта. Электронная почта (Е-mail), основываясь на сетевом использовании компьютеров, дает возможность пользователю получать, хранить и отправлять сообщения своим партнерам по сети. Электронная почта может предоставлять пользователю различные возможности в зависимости от используемого программного обеспечения. Аудиопочта. Это почта для передачи сообщений голосом. Она напоминает электронную почту, за исключением того, что вместо набора сообщения на клавиатуре компьютера оно передается по телефону. Также по телефону получаются присланные сообщения. Система включает в себя специальное устройство для преобразования аудиосигналов в цифровой код и обратно, а также компьютер для хранения аудиосообщений в цифровой форме. Аудиопочта также реализуется в сети. Электронный календарь. Он предоставляет еще одну возможность использовать сетевой вариант компьютера для хранения и манипулирования рабочим расписанием управленцев и других работников организации. Менеджер (или его секретарь) устанавливает дату и время встречи или другого мероприятия, просматривает получившееся расписание, вносит изменения при помощи клавиатуры. Техническое и программное обеспечение электронного календаря полностью соответствует аналогичным компонентам электронной почты. Более того, программное обеспечение календаря часто является составной частью программного обеспечения электронной почты. Система дополнительно дает возможность получить доступ также и к календарям других менеджеров. Она может автоматически согласовать время встречи с их собственными расписаниями. Использование электронного календаря оказывается особенно эффективным для менеджеров высших уровней управления, рабочие дни которых расписаны надолго вперед. Компьютерные конференции и телеконференции. Компьютерные конференции используют компьютерные сети для обмена информацией между участниками группы, решающей определенную проблему. Естественно, круг лиц, имеющих доступ к этой технологии, ограничен. Количество участников компьютерной конференции может быть во много раз больше, чем аудио- и видеоконференций. В литературе часто можно встретить термин телеконференция. Телеконференция включает в себя три типа конференций: аудио, видео и компьютерную. Видеотекст. Он основан на использовании компьютера для получения отображения текстовых и графических данных на экране монитора. Для лиц, принимающих решение, имеются три возможности получения информации в форме видеотекста: • создать файлы видеотекста на своих собственных компьютерах; • заключить договор со специализированной компанией на получение доступа к разработанным ею файлам видеотекста. Такие файлы, специально предназначенные для продажи, могут храниться на серверах компании, осуществляющей подобные услуги, или поставляться клиенту на магнитных или оптических дисках; • заключить договоры с другими компаниями на получение доступа к их файлам видеотекста. Обмен каталогами и ценниками (прайс-листами) своей продукции между компаниями в форме видеотекста приобретает сейчас все большую популярность. Что же касается компаний, специализирующихся на продаже видеотекста, то их услуги начинают конкурировать с такой печатной продукцией, как газеты и журналы. Хранение изображений. В любой фирме необходимо длительное время хранить большое количество документов. Их число может быть так велико, что хранение даже в форме файлов вызывает серьезные проблемы. Поэтому возникла идея хранить не сам документ, а его образ (изображение), причем хранить в цифровой форме. Хранение изображений является перспективной офисной технологией и основывается на использовании специального устройства – оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид для дальнейшего хранения во внешней памяти компьютера. Сохраненное в цифровом формате изображение может быть в любой момент выведено в его реальном виде на экран или принтер. Для хранения изображений используются оптические диски, обладающие огромными емкостями. Так, на пятидюймовый оптический диск можно записать около 200 тыс. страниц. 9.2 Некомпьютерные офисные технологии Аудиоконференции. Они используют аудиосвязь для поддержания коммуникаций между территориально удаленными работниками или подразделениями фирмы. Наиболее простым техническим средством реализации аудиоконференций является телефонная связь, оснащенная дополнительными устройствами, дающими возможность участия в разговоре более чем двум участникам. Создание аудиоконференций не требует наличия компьютера, а лишь предполагает использование двухсторонней аудиосвязи между ее участниками. Использование аудиоконференций облегчает принятие решений, оно дешево и удобно. Эффективность аудиоконференций повышается при выполнении следующих условий: • работник, организующий аудиоконференцию, должен предварительно обеспечить возможность участия в ней всех заинтересованных лиц; • количество участников конференции не должно быть слишком большим (обычно не более шести), чтобы удержать дискуссию в рамках обсуждаемой проблемы; • программа конференции должна быть сообщена ее участникам заблаговременно, например, с использованием факсимильной связи; • перед тем как начать говорить, каждый участник должен представляться; • должны быть организованы запись' конференции и ее хранение; • запись конференции должна быть распечатана и отправлена всем ее участникам. Видеоконференции. Они предназначены для тех же целей, что и аудиоконференций, но с применением видеоаппаратуры. Их проведение также не требует компьютера. В процессе видеоконференции ее участники, удаленные друг от друга на значительное расстояние, могут видеть на телевизионном экране себя и других участников. Одновременно с телевизионным изображением передается звуковое сопровождение. Хотя видеоконференции позволяют сократить транспортные и командировочные расходы, большинство фирм применяет их не только по этой причине. Эти фирмы видят в них возможность привлечь к решению проблем максимальное количество менеджеров и других работников, территориально удаленных от главного офиса. Наиболее популярны три конфигурации построения видеоконференций: • односторонняя видео- и аудиосвязь. Здесь видео- и аудиосигналы идут только в одном направлении, например от руководителя проекта к исполнителям; • односторонняя видео- и двухсторонняя аудиосвязь. Двухсторонняя аудиосвязь дает возможность участникам конференции, принимающим видеоизображение, обмениваться аудиоинформацией с передающим видеосигнал участником; • двухсторонняя видео- и аудиосвязь. В этой наиболее дорогой конфигурации используется двухсторонняя видео- и аудиосвязь между всеми участниками конференции, обычно имеющими один и тот же статус. Факсимильная связь. Эта связь основана на использовании факсаппарата, способного читать документ на одном конце коммуникационного канала и воспроизводить его изображение на другом. Факсимильная связь вносит свой вклад в принятие решений за счет быстрой и легкой рассылки документов участникам группы, решающей определенную проблему, независимо от их географического положения. 9.3 Технологии электронной обработки задач Технология электронной обработки задач – совокупность строго регламентированных человеко-машинных операций, выполняемых в определенной последовательности, начиная от момента создания первичного бухгалтерского документа и заканчивая составлением сводной финансовой отчетности. Современный этап характеризуется созданием новой компьютерной информационной технологии на базе децентрализованной обработки бухгалтерских задач. Рассмотрим ее отличительные моменты: 1. Применение компьютеров, установленных на рабочем месте пользователя, где решение задач выполняется бухгалтером непосредственно на его рабочем месте. 2. Формирование локальных и многоуровневых вычислительных сетей, обеспечивающих интегрированную обработку экономических задач различных подразделений предприятия (организации, фирмы). 3. Существенное увеличение состава бухгалтерских расчетов, выполняемых вычислительной техникой. 4. Создание единой распределенной базы данных предприятия для различных подразделений. 5. Возможность формирования машиной первичных бухгалтерских документов, что обеспечивает переход к безбумажной технологии и сокращает трудоемкость операций по сбору и регистрации документов. 6. Интеграция решения комплексов бухгалтерских задач. 7. Возможность организации информационно-справочного обслуживания бухгалтера путем осуществления диалогового режима. Новая интегрированная технология – сложный информационно-технологический и программный комплекс, проектируемый в тесной взаимосвязи. Технологический процесс разрабатывается в ходе составления рабочего проекта. Все операции технологического процесса выполняются на ЭВМ последовательно, на одном рабочем месте и в соответствии со структурой. Основой обработки учетных задач являются различные виды информационных массивов. Первый вид связан с процессами сбора и регистрации первичных документов. При использовании ЭВМ появляется возможность формирования их машиной, что автоматизирует процесс создания документов. Однако не исключена возможность поступления на ЭВМ и первичных документов, заполненных ручным способом. Второй вид информационного обеспечения – файлы переменной и условно-постоянной информации на машинных носителях и в памяти ЭВМ (база данных). Файлы переменной информации формируются на основании данных первичных документов и используются однократно при решении задачи за определенный период (например, массивы рабочих нарядов, приходных ордеров, расходных кассовых ордеров, накладных и др.). Файлы условно-постоянной информации создаются однократно при внедрении проекта, используются многократно и периодически корректируются. К ним относятся массивы различных нормативов, справочные данные, инвентарные карточки учета основных средств, персональные карточки работающих и др. В условиях децентрализованной обработки, когда все операции технологического процесса выполняются бухгалтером на его рабочем месте, несколько меняется содержание традиционно сложившихся этапов технологического процесса. Выполнение всех операций определяет меню программы, которое высвечивается на экране сразу же после включения машины. Меню представляет собой перечень блоков (модулей) программы, где каждый модуль выполняет определенные функции технологического процесса, начиная от ввода первичных документов и заканчивая составлением сводных отчетов. В технологическом процессе, выполняемом на ЭВМ, можно выделить следующие этапы: • подготовительный; • начальный; • основной. Подготовительный этап связан с подготовкой программы и информационной базы к работе. Особенное значение этот этап приобретает в начальный период, при внедрении задачи. Бухгалтер заносит в машину справочные данные предприятия, корректирует план бухгалтерских счетов и состав типовых проводок. Заполняются и корректируются различные справочники: подразделений, предприятий, материалов, поставщиков, покупателей и тд. При внедрении проекта один раз вручную вводятся остатки по балансовым счетам; далее они получаются автоматически. Начальный этап связан с операциями сбора и регистрацией первичных документов. Как уже отмечалось, возможно формирование документов вручную или автоматически. Программа ввода документов предусматривает выполнение следующих функций: • составление регистра введенных документов с присвоением уникального их номера, даты выписки и других признаков; • автоматический ввод в документ справочных и условно-постоянных признаков (поставщики, цена и др.); • преобразование введенной цифровой информации в алфавитную; • автоматическое выполнение проводок в журнале хозяйственных операций; • удаление неверных документов; • контроль и корректировка неверной информации; • печать первичного документа; • дублирование документов. Начальный этап заканчивается размещением данных документов в базовые массивы. Основной этап является завершающим этапом работы с программой и связан с получением различных отчетных форм. В ходе выполнения основного этапа машиной обеспечивается получение из базы данных различных комбинированных (рабочих) массивов, используемых для составления отчетов. Каждый рабочий массив подлежит сортировке по какому-либо ключевому слову (например, номенклатурному номеру материала) и подсчету в нем итоговых данных. В результате формируется отчетная сводка, которая затем выдается 9.4 Автоматизированное рабочее место Деятельность работников сферы управления (бухгалтеров, специалистов кредитно-банковской системы, плановиков и т.д.) в настоящее время ориентированы на использование развитых технологий. Организация и реализация управленческих функций требует радикального изменения как самой технологии управления, так и технических средств обработки информации, среди которых главное место занимают персональные компьютеры. Они все более превращаются из систем автоматической переработки входной информации в средства накопления опыта управленческих работников, анализа, оценки и выработки наиболее эффективных экономических решений. Тенденция к усилению децентрализации управления влечет за собой распределенную обработку информации с децентрализацией применения средств вычислительной техники и совершенствованием организации непосредственно рабочих мест пользователей. Автоматизированное рабочее место (АРМ) можно определить как совокупность информационно-программно-технических ресурсов, обеспечивающую конечному пользователю обработку данных и автоматизацию управленческих функций в конкретной предметной области. Создание автоматизированных рабочих мест предполагает, что основные операции по накоплению, хранению и переработке информации возлагаются на вычислительную технику, а экономист выполняет часть ручных операций и операций, требующих творческого подхода при подготовке управленческих решений. Персональная техника применяется пользователем для: • контроля производственно-хозяйственной деятельности; • изменения значений отдельных параметров в ходе решения задачи; • ввода исходных данных в АИС для решения текущих задач и анализа функций управления. АРМ как инструмент для рационализации и интенсификации управленческой деятельности создается для обеспечения выполнения некоторой группы функций. Наиболее простой функцией АРМ является информационно-справочное обслуживание. Хотя эта функция в той или иной степени присуща любому АРМ, особенности её реализации существенно зависят от категории пользователя. АРМ имеют проблемно-профессиональную ориентацию на конкретную предметную область. Профессиональные АРМ являются главным инструментом общения человека с вычислительными системами, играя роль автономных рабочих мест, интеллектуальных терминалов больших ЭВМ, рабочих станций в локальных сетях. АРМ имеют открытую архитектуру и легко адаптируются к проблемных областям. Локализация АРМ позволяет осуществить оперативную обработку информации сразу же по её поступлении, а результаты обработки хранить сколь угодно долго по требованию пользователя. Целью внедрения АРМ является усиление интеграции управленческих функций. АРМ выполняют децентрализованную одновременную обработку экономической информации на рабочих местах исполнителей в составе распределенной базы данных (БД). При этом они имеют выход через системное устройство и каналы связи в ПЭВМ и БД других пользователей, обеспечивая таким образом совместное функционирование ПЭВМ в процессе коллективной обработки. АРМ, созданные на базе персональных компьютеров, – наиболее простой и распространенный вариант автоматизированного рабочего места для работников сферы организационного управления. Такое АРМ рассматривается как система, которая в интерактивном режиме работы предоставляет конкретному работнику (пользователю) все виды обеспечения монопольно на весь сеанс работы. Этому отвечает подход к проектированию такого компонента АРМ, как внутреннее информационное обеспечение, согласно которому информационный фонд на магнитных носителях конкретного АРМ должен находиться в монопольном распоряжении пользователя АРМ. Пользователь сам выполняет все функциональные обязанности по преобразованию информации. Создание АРМ на базе персональных компьютеров обеспечивает: • простоту, удобство и дружественность по отношению к пользователю; • простоту адаптации к конкретным функциям пользователя; • компактность размещения и невысокие требования к условиям эксплуатации; • высокую надежность и живучесть; • сравнительно простую организацию технического обслуживания. Эффективным режимом работы АРМ является его функционирование в рамках локальной вычислительной сети в качестве рабочей станции. Особенно целесообразен такой вариант, когда требуется распределять информационно-вычислительные ресурсы между несколькими пользователями. Более сложной формой является АРМ с использованием ПЭВМ в качестве интеллектуального терминала, а также с удаленным доступом к ресурсам центральной (главной) ЭВМ или внешней сети. В данном случае несколько ПЭВМ подключаются по каналам связи к главной ЭВМ, при этом каждая ПЭВМ можем работать и как самостоятельное терминальное устройство. В наиболее сложных системах АРМ могут через специальное оборудование подключаться не только к ресурсам главной ЭВМ сети, но и к различным информационным службам и системам общего назначения (служба новостей, национальным информационно-поисковым системам, базам данных и знаний, библиотечным системам и т.п.) Возможности создаваемых АРМ в значительной степени зависят от технико-эксплуатационных характеристик ЭВМ, на которых они базируются. В связи с этим на стадии проектирования АРМ четко формулируются требования к базовым параметрам технических средств обработки и выдачи информации, набору комплектующих модулей, сетевым интерфейсам, эргономическим параметрам устройств и т.д. Синтез АРМ, выбор его конфигурации и оборудования для реальных видов экономической и управленческой работы носят конкретный характер, диктуемый специализацией, поставленными целями, объемами работы. Однако любая конфигурация АРМ должна отвечать общим требованиям в отношении организации информационного, технического, программного обеспечения. Информационное обеспечение АРМ ориентируется на конкретную, привычную для пользователя, предметную область. Обработка документов должна предполагать такую структуризацию, которая позволяет осуществить необходимое манипулирование различными структурами, удобную и быструю корректировку данных в массивах. Техническое обеспечение АРМ должно гарантировать: • высокую надежность технических средств; • организацию удобных для пользователя режимов работы: ◦ автономный; ◦ с распределенной БД; ◦ информационный; • способность обработать в заданное время необходимый объем данных. АРМ должно обеспечивать: • высокие эргономические свойства; • комфортность обслуживания; Программное обеспечение прежде всего ориентируется на профессиональный уровень пользователя, сочетается с его функциональными потребностями, квалификацией и специализацией. Пользователь со стороны программной среды должен ощущать постоянную поддержку своего желания работать в любом режиме активно либо пассивно. Приоритет пользователя при работе с техникой несомненен. Поэтому при их взаимодействии предусматривается максимальное обеспечение удобств работы человека за счет совершенствования программных средств. Тема 10. Сетевые информационные технологии Интернет представляет собой глобальную компьютерную сеть, содержащую гигантский объем информации по любой тематике, доступной для всех желающих не только на коммерческой основе, и предоставляющую большой спектр информационных услуг. В настоящее время Интернет представляет собой объединение более сорока тысяч различных локальных сетей, за что она и получила название «Сеть сетей». Каждая локальная сеть называется узлом или сайтом, а юридическое лицо, обеспечивающее работу сайта – провайдером. Сайт состоит из нескольких компьютеров – серверов, каждый из которых предназначен для хранения информации определенного типа и в определенном формате. Каждый сайт и сервер имеют уникальные имена, посредством которых они идентифицируются в Интернете. Для подключения к Интернет пользователь должен заключить контракт на обслуживание с одним из провайдеров в его регионе. После этого, подключившись с помощью модема и средств удаленного доступа к сайту провайдера, пользователь получает доступ ко всем сайтам и компьютерам в Интернете. Потенциально Интернет предоставляет следующий информационный сервис общего назначения: 1. Электронная почта (e-mail) предоставляет каждому абонементу электронный адрес, представляющий аналог почтового адреса. С помощью E-mail пользователь может пересылать и получать сообщения и файлы произвольного вида. 2. Доступ к информационным ресурсам. Имеется несколько видов информационных ресурсов Интернета, различающихся характером информации, способом ее организации, методами работы с ней. В Интернете имеются следующие информационные системы: ◦ World Wide Web (WWW) – всемирная информационная паутина, в которой информация состоит из страниц. Информация в WWW организована в форме гипертекста. Это означает, что в документе существуют специальные элементы – текст или рисунки, называемые гипертекстовыми ссылками, щелчок мышью на которых выводит на экран другой документ, на который указывает данная ссылка. ◦ Gopher-система, являющаяся предшественником WWW и сейчас практически исчезающая, хотя и поддерживается в Интернете. Просмотр информации на Gopher-сервере организуется с помощью древовидного меню, аналогичного меню в приложениях Windows или аналогичного дереву каталогов в файловой системе. ◦ FTP (File Transfer Programme) – система, служащая для пересылки файлов. Файлы становятся доступными для работы только после копирования на собственный компьютер. ◦ Система телеконференции (UseNet) представляет собой совокупность документов, сгруппированных по определенным темам. 3. IRC (Internet Relay Chat) – обмен информацией в режиме реального времени. Этот режим напоминает селекторную связь, набираемый пользователем, немедленно воспроизводится на экране одного или сразу нескольких абонентов. Имеются также следующие, доступные пользователю средства поиска, управления и контроля в Интернете. 1. Поисковые системы – WAIS, Archie, Veronica, "машины поиска" в WWW, предназначенные для поиска информации, организованной одним из перечисленных выше способов. 2. Telnet – режим удаленного управления любым компьютером в сети, используемый для запуска на сервере или на любом компьютере в Интернет необходимой программы. 3. Программы WHOIS и Finger позволяют найти координаты пользователей сети или определить пользователей, работающих в настоящий момент на конкретном хосте. В последнее время Интернет стал интенсивно использоваться для рекламы, выполнения торговых заказов и расчетов по ним. Компьютер, подключенный к Интернету и использующий для связи с другими компьютерами сети стек протоколов TCP/IP (Transfer Control Protocol/ Internet Protocol), называют хостом. Для идентификации каждого хоста в сети применяется адресация. Первый способ адресации, называется IP-адресом, аналогичен телефонному номеру. IP-адрес назначается провайдером, состоит из четырех групп цифр (четырех байтов), разделенных точками, заканчивается точкой и имеет, например, вид: 123.45.67.91, где числа в каждой группе могут принимать значения от 0 до 255. Аналогично телефонам каждый компьютер в Интернет должен иметь уникальный IP-адрес. Обычно пользователь свой IP-адрес не использует. Неудобства IP-адреса в его безликости, отсутствии смысловой характеристики хоста и поэтому трудной запоминаемости. Второй способ идентификации компьютеров называется системой доменных имен или DNS (Domain Name Service). DNS – имена назначаются провайдером и, например, имеют вид win.smtp.dol.ru. Приведенное выше полное доменное имя состоит из четырех разделенных точками простых доменов. Так в приведенном примере DNS-имени домены имеют следующий смысл: ru – домен провайдера, в данном случае обозначает все хосты в России. dol – домен провайдера, обозначает компьютеры локальной сети российской фирмы Demos. smtp – домен группы серверов Demos, обслуживающих систему электронной почты. win – имя конкретного компьютера. Таким образом, по своей организации и внутренней структуре DNS-имена напоминают полный путь к конкретному файлу в дереве каталогов и файлов. Одно из различий состоит в том, что домен более высокого уровня в DNS – имени находится правее. Особое значение имеют имена доменов самого верхнего уровня, стоящие в полном имени с права. Они зафиксированы международной организацией InterNIC и строятся по региональному и организационному признаку, например: com – коммерческие; edu – образовательные; au – Австралия; jr – Япония. Домены могут сочетать географические и организационные уровни, например: chel.ru.- серверы Челябинской области. Обычно доменные имена имеют 3-4 уровня вложения. Указание способа организации информации на конкретном хосте и идентификация размещенного на нем определенного информационного ресурса осуществляются посредством системы адресации, называемой URL (Uneversal Resource Locator). Например, URL может иметь вид: http://home.microsoft.com/inti/ru/www_tour.html. Элементы адреса означают: http:// – тип протокола, указывает что адрес относится к хосту, который является WWW-сервером home.microsoft.com – доменное имя хоста; /inti/ru/ – подкоталоги ru корневого каталога inti хоста; www_tour.html – имя файла. URL состоит из латинских букв и некоторых символов: тире -, подчеркивания _, тильды ~, и не может содержать пробелов. Для индентификации адресата электронной почты применяется система E-mail-адресов, например вида [email protected]. В этом адресе vatbul – имя адресата, символ @ – признак конца имени адресата, dol.ru. – доменное имя провайдера, на одном из компьютеров которого будет хранится "почтовый ящик" пользователя. Адресация телеконференций Usenet осуществляется почти аналогично полному доменному имени хоста и имеет вид comp.ai.philosophi. Каждая группа символов, разделенная точками, образует тему. Аналогично DNS каждая тема имени конференции представляет некоторое множество статей, являющихся подмножеством тем верхнего уровня, однако в данном случае уровни "понижаются" слева направо. Помимо перечисленных общесетевых протоколов Интернета для ряда информационных служб существуют свои протоколы. Любой вид работ в Интернет, как правило, возможен только после заключения контракта с провайдером. Виды услуг, контрактов и стоимость услуг могут значительно различаться у разных провайдеров. Однако существует ряд типовых контрактов: 1. Режим почтового доступа к Интернету по протоколу UUCP, когда пользователь получает доступ не непосредственно к Интернету, а к электронной почте. При этом средства электронной почты обеспечивают доступ к WWW, FTR, NNTP, Gopfer и Archie – серверам, однако при этом мультимедийные возможности WWW-серверов становятся недоступными. Информация может быть получена только в текстовом виде. 2. Терминальный доступ к Online-серверу – самый простой и дешевый способ подключения к сети провайдера по коммутируемой линии без использования протокола TCP/IP. Он представляет собой типичный сеанс удаленного управления. Для подключения к сети провайдера используется коммутационная программа. Как и в предыдущем случае, доступ возможен ко всем типам серверов, а на WWW-серверах доступна только текстовая информация. Работа ведется в режиме, аналогичном работе с BBS, когда в командной строке необходимо из предлагаемого сервером списка возможных действий выбрать необходимое. 3. Полный доступ в Интернете по коммутируемым линиям. В этом случае применяется протокол TCP/IP, что позволяет использовать все возможности Интернета, в том числе и мультимедийные. 4. Постоянное соединение с Интернетом по выделенной линии. Это наиболее совершенный способ работы в Интернете, автоматически открывающий доступ ко всем ресурсам Интернет. Оплата услуг провайдера зависит от типа контракта и обычно включает однократный регистрационный взнос при подключении. При заключении контракта с провайдером на работу с Интернетом по коммутируемым телефонным линиям должна быть представлена информация, которую в дальнейшем необходимо указать в качестве параметров в различных программах связи с провайдером, используемых при непосредственной работе в Интернете. Наряду с приведенными основными типами контрактов предоставляемый провайдером сервис может различаться другими характеристиками, например, такими, как объем дискового пространства, количество конференций и др. World Wide Web. Служба World Wide Web (WWW) представляет собой обширную сеть серверов HTTP (HyperText Transfer Protocol – протокол передачи гипертекста), передающих файлы через Интернет. Отметим основные особенности WWW, обеспечившие ее высокую популярность: • гипертекстовая организация информационных элементов – страниц WWW. Это означает то, что страница WWW может содержать специальные элементы – гипертекстовые ссылки, щелчок на которых вызывает переход к странице, на которую указывает данная ссылка; • возможность включения в страницы WWW современных мультимедийных средств – графики, звука, анимации, а также других средств по художественному оформлению страниц; • наличие бесплатного, хорошего и достаточно простого программного обеспечения; • наличие хороших поисковых систем, позволяющих достаточно быстро отыскивать необходимую информацию; • возможность быстрого перемещения по уже просмотренным страницам; • наличие средств обеспечения надежности и конфиденциальности информационного обмена. Работа с ресурсами WWW обеспечивается специальными программами, называемыми браузерами. Экран браузеров включает следующие элементы: • строку меню, содержащую обширный набор команд, и панель инструментальных кнопок; • поле адреса, в котором задается URL- страница, которую необходимо вывести на экран; • окна, в которые загружаются WWW-страницы; • строку состояния, в которой фиксируются действия браузера; Браузер может работать в сети или автономно вне Интернет. Gopher-системы. Это текстовые базы данных самого различного содержания, управляемые посредством меню древовидного типа. Для работы с gopher-ресурсом предназначена специальная программа WS Gopher, работающая по управлением Windows. Файловые базы данных. FTP (File Transfer Protocol) – это гигантское хранилище файлов различного типа: текстовых, электронных таблиц, программ, данных, графических, звуковых и других, хранящихся на FTP-серверах. По степени доступности информация на FTP-серверах делится на три категории: • защищенная информация, доступ к которой разрешен или специальному кругу пользователей или за дополнительную плату; • свободно распространяемые файлы (Freeshare) при условии их некоммерческого использования; • файлы со статусом Shareware, означающим, что пользователь может бесплатно опробовать их в течение определенного времени, по истечении которого для продолжения эксплуатации он должен зарегистрироваться на сервере и оплатить стоимость файла. При входе на FTP-сервер необходимо зарегистрироваться, указав свой идентификатор и пароль. Информация на FTP- сервере организованна в виде традиционных каталогов. Все файлы на FTP-серверах делятся на текстовые и двоичные. Файлы указанных групп пересылаются в сети различным способом, поэтому программе копирования файлов или явно должен быть указан тип пересылаемого файла, или установлен режим Автоопределения. Хотя скопировать файл с FTP-сервера можно с помощью браузера, более удобно делать это с помощью специальных программ. Электронная почта. Это один из наиболее распространенных видов сервиса в Интернет. Электронная почта не только обеспечивает быструю передачу сообщений и файлов конкретному адресату или сразу списку адресатов, но также делает возможным доступ к любым другим ресурсам Интернет. Существуют несколько групп протоколов, из которых самым распространенными являются прикладные протоколы SMTP (Simple Mail Transfer Protocol) и POP (Post Office Protocol). Протокол SMTP поддерживает передачу сообщений между произвольными узлами Интернет. Протокол POP обеспечивает конечному пользователю доступ к пришедшим к нему электронным сообщениям. Для отправления и получения сообщений по е-mail используются почтовые программы, так и программы, поставляемые вместе с браузерами. Конференции Usenet. Конференции организуются на специальном сетевом сервере NNTP (Network News Transfer Protocol), посредством которого обеспечивается возможность организации коллективных дискуссий по любой тематике для всех подписчиков на услуги этого сервиса. Программы работы с конференциями должны обеспечить удобное выполнение следующих операций: • указание множества конференций, в работе которых намерен участвовать пользователь; • просмотр фамилий авторов и заголовков статей в любой конкретной конференции; • просмотр содержимого статей и при необходимости их сохранения; • публикация своей статьи в конференции; • персональный ответ автору статьи на его E-mail-адрес; • публичный ответ автору статьи; • DNS – имя сервера провайдера, на котором будет храниться статьи конференции; • имя пользователя для идентификации автора; • ваш e-mail адрес. Тема 11. Интеграция информационных технологий 11.1 Общее понятие о системе искусственного интеллекта Помимо информационно-вычислительных задач, решение которых осуществляется по заданному алгоритму, в последнее десятилетие компьютерные технологии все активнее пытаются применить для реализации интеллектуальных процессов, то есть, процессов поиска решения, при которых конечный результат непредсказуем и является плодом логических самостоятельных заключений и выводов компьютера. В основу мыслительной деятельности компьютера положен программный принцип реализации. Однако принципы моделирования интеллектуальных процессов – процессов приобретения, накопления, и использования знаний имеют свои ярко выраженные особенности, которые позволяют выделить их в отдельный класс компьютерных систем и технологий, относящихся к системам искусственного интеллекта. Под системами, обладающими искусственным интеллектом (ИИ), понимают устройства или программы, имеющие такие характеристики, присущие человеческому интеллектуальному поведению, как понимание и использование языка, причинная обусловленность поведения, способность гибко реагировать на ситуацию, использовать преимущество благоприятных ситуаций, проводить разграничения между сходными ситуациями, выводить новые идеи, заключения и др. Вместе с тем однозначного определения интеллектуального поведения компьютерных систем пока не существует и разграничение интеллектуального и неинтеллектуального поведения весьма условно. Программные системы, основанные на естественно – научных теориях о природных процессах и математических методах, не относят к интеллектуальным. Часто такие задачи и алгоритмы их реализации называют рутинными. Программные системы, реализующие алгоритмы, для которых не существует формальной модели решения, называют эвристическими и относят к классу интеллектуальных систем (или систем искусственного интеллекта). Принципиальное отличие интеллектуальных систем от традиционных компьютерных программ состоит в следующем. К творческим, интеллектуальным задачам относят задачи, для которых пока еще не существует формальной модели решения, например, игра в шахматы. Задачи искусственного интеллекта – это такие задачи, в которых формализуется не процесс решения, а процесс поиска решения. В связи с этим развиваются такие направления, как экспертные системы, база знаний, нейронные сети, нейрокомпьютеры, DM-системы. 11.2 Экспертные системы Наиболее широкое применение методы ИИ нашли в программах, называемых экспертными системами (ЭС). Отличительной чертой этих программ является способность накапливать знания и опыт квалифицированных профессионалов (экспертов) в какой-либо узкой предметной области. Затем при помощи знаний, накопленных в ЭС, специалисты с не очень высокой квалификацией могут решать сложные задачи на столь же высоком уровне, как и эксперты, иными словами, данные программы поддерживают средствами автоматизации не только и не столько вычислительные функции, сколько функции мыслительные, интеллектуальные, помогая пользователю принимать решения в сложных неоднозначных ситуациях. Единого строгого определения ЭС пока нет. Чаще всего в литературе и среди специалистов используется понимание экспертной системы – как компьютерной программы, созданной для выполнения тех видов деятельности, которые под силу только человеку – эксперту, например проектирование, планирование, перевод, выдача рекомендаций. Эти программы моделируют образ мышления человека-эксперта на основе механизмов логического вывода и эвристических методов. Определение, одобренное Комитетом по экспертным системам Британского компьютерного общества, гласит, что под экспертной системой понимается система, объединяющая возможности компьютера со знаниями и опытом эксперта в такой форме, что система может предложить РАЗУМНЫЙ СОВЕТ или осуществить РАЗУМНОЕ РЕШЕНИЕ поставленной задачи. Такая система должна уметь объяснять ход своих рассуждений в понятной форме. Все экспертные системы являются системами искусственного интеллекта, но не все системы искусственного интеллекта являются ЭС. Например, программа распознавания печатного текста или голосовых сообщений относится к интеллектуальным системам, но не является экспертной системой, поскольку решение подобной задачи под силу любому человеку. Для ЭС характерно наличие цели функционирования, состоящей в решении сложных проблем, решение которых под силу специалисту высокой квалификации – эксперту. Характерные черты ЭС: • алгоритмы функционирования ЭС имитируют подход к решению проблемы со стороны человека; • умение объяснять свои действия в понятной для человека форме; • наличие естественно-языкового интерфейса. Различают ЭС предметно-ориентированные и ЭС-оболочки, предназначенные для наполнения любым предметным знанием. Экспертные системы могут строиться на основе представления знаний в виде набора правил (rule-based подход) и на базе адаптивного подхода, основанного на обучении системы на примерах (case-based подход). Экспертные системы первого поколения строились преимущественно на основе правилоориентированного подхода. Такие экспертные системы назывались правилоориентированными или продукционными. В ЭС, основанных на правилах, предметные знания представляются набором правил, которые проверяются через набор фактов или знаний о текущей ситуации. Специализированные продукционные системы нашли широкое применение в различных областях человеческой деятельности. 11.3 Технология использования экспертных систем Основой экспертной системы является совокупность знаний (базы знаний), структурированных в целях формализации процесса принятия решений. Экспертные системы разрабатываются с расчетом на обучение и способны обосновать логику выбора решения, т.е. обладают свойствами адаптивности и ее аргументирования. У большинства экспертных систем имеется механизм объяснения. Этот механизм использует знания, необходимые для объяснения того, каким образом система пришла к данному решению. Очень важным является определение области применения экспертной системы, границ ее использования и действия. Преимущества экспертных систем по сравнению с использованием опытных специалистов в следующем: • достигнутая компетентность не утрачивается, может документироваться, передаваться, воспроизводиться и наращиваться; • имеют место более устойчивые результаты, отсутствуют эмоциональные и другие факторы человеческой ненадежности; • высокая стоимость разработки уравновешивается низкой стоимостью эксплуатации, возможностью копирования, а в совокупности они дешевле высококвалифицированных специалистов. Недостатком экспертных систем, характерным для их современного состояния, является меньшая приспособляемость к обучению новым правилам и концепциям, к творчеству и изобретательству. Использование экспертных систем позволяет во многих случаях отказаться от высококвалифицированных специалистов, но предполагает оставить в системе место эксперту с более низкой квалификацией. Экспертные системы служат средством для расширения и усиления профессиональных возможностей конечного пользователя. Экспертная система должна демонстрировать компетентность, т.е. достигать в конкретной предметной области того же уровня, что и специалисты – эксперты. Недостаточно находить хорошие решения, это надо делать быстро. Системы должны иметь не только глубокое, но и достаточно широкое понимание предмета. Методы нахождения решений проблем достигаются на основе рассуждений, исходящих из фундаментальных принципов в случае некорректных данных или неполных наборов правил. Такие свойства наименее разработаны в компьютерных экспертных системах, но именно они присущи специалистам высокого уровня. от обычных компьютерных систем экспертные системы отличаются тем, что: • манипулируют знаниями, тогда как любые другие системы – данными; • дают эффективные оптимальные решения и способны иногда ошибаться, но в отличие от традиционных компьютерных систем они имеют потенциальную способность учиться на своих ошибках. ЭС как инструмент в работе пользователей совершенствуют свои возможности решать трудные, неординарные задачи в ходе практической работы. ЭС создаются для решения разного рода проблем, типы которых можно сгруппировать в категории. Типичные категории ЭС систем приведены в таблице 1. Таблица 1 - Типичные категории применения ЭС Категория Решаемая проблема Интерпретация Описание ситуации по информации, поступающей от датчиков, предусматривается многовариантный анализ данных Пример: • обнаружение и идентификация различных типов океанских судов – SIAP; • определение основных свойств личности по результатам психодиагностического тестирования в системах АВТАНТЕСТ и МИКРОЛЮШЕР и др. Прогноз Определение вероятных последствий заданных ситуацией Пример: • предсказание погоды – система WILLARD; • оценки будущего урожая – PLANT • прогнозы в экономике – ECON и др. Диагностика Выявление причин неправильного функционирования системы по результатам наблюдений Пример: • диагностика и терапия сужения коронарных сосудов – ANGY; • диагностика ошибок в аппаратуре и математическом обеспечении ЭВМ – система CRIB и др. Проектирование Построение конфигурации объектов при заданных ограничениях Пример: • проектирование конфигураций ЭВМ VAX; • синтез электрических цепей – SYN и др. Планирование Определение последовательности действий, используются модели поведения реальных объектов Пример: • планирование поведения работы – STRIPS; • планирование промышленных заказов – ISIS; • планирование эксперимента – MOLGEN и др. Наблюдение Сравнение результатов наблюдений с ожидаемыми результатами Отладка Составление рецептов исправления неправильного функционирования системы Ремонт Выполнение последовательности предписанных исправлений Обучение Диагностика, отладка и исправление поведения обучаемого Пример: • обучение языку программирования Лисп в системе "Учитель Лиспа"; • система PROUST – обучение языку Паскаль и др. Управление Управление поведением системы как целого Различаются ЭС по связи с реальным временем: 1. Статистические ЭС разрабатываются в предметных областях, в которых база знаний и интерпретируемые данные не меняются во времени. Они стабильны. Пример: диагностика неисправностей в автомобиле. 2. Квазидинамические ЭС интерпретируют ситуацию, которая меняется с некоторым фиксированным интервалом времени. Пример: микробиологические ЭС, в которых снимаются лабораторные измерения с технологического процесса и анализируется динамика полученных показателей по отношению к предыдущему измерению. 3. Динамические ЭС работают в сопряжении с датчиками объектов в режиме реального времени с непрерывной интерпритацией поступаемых данных. Пример: управление гибкими производственными комплексами, мониторинг в реанимационных палатах и др. Также различаются ЭС по степени интеграции с другими программами: • Автономные ЭС работают непосредственно в режиме консультаций с пользователем для специфически "экспертных" задач, для решения которых не требуется привлекать традиционные методы обработки данных (расчеты, моделирование и т.д.) • Гибридные ЭС представляют программный комплекс, агрегирующий стандартные пакеты прикладных программ (например, математическую статистику, линейное программирование) и средства манипулирования знаниями. 11.4 Области применения экспертных систем На рынке появилось множество интеллектуальных ИС, в первую очередь в виде экспертных систем (ЭС), автоматизирующих процесс принятия решений и играющих все возрастающую роль в деятельности многих компаний, а также в тех областях, которые имеют непосредственное отношение к вопросам принятия решений в сложных или экстремальных ситуациях. В общем случае, ЭС состоит из базы данных и знаний и программного обеспечения, поддерживающего данные базы в актуальном состоянии и симулирующего знания и аналитические способности эксперта в конкретной предметной области. Экспертные системы наилучшим образом отвечают задачам, требующим принятия решений в сложных ситуациях. Примером могут служить задачи медицинского диагноза или технической диагностики, в которых критическим фактором является не только достоверный диагноз, но и время. Когда у пациента имеет место неизвестная совокупность симптомов, врач может прибегнуть к консультации с ЭС, чтобы поставить диагноз и назначить соответствующий курс лечения. Именно поэтому для задач данного класса были разработаны первые ЭС и число их постоянно растет. Для такого типа ЭС многовековая медицинская практика накопила обширные знания и опыт лечения, что существенно облегчает задачу создания соответствующих баз знаний и данных. Вторым классом задач, хорошо отвечающим ЭС – технологии, являются задачи по принятию решений в случае, когда в прикладной области имеется ограниченное число высоко квалифицированных экспертов, которые могут давать наиболее оптимальные рекомендации для принятия необходимых решений. Например, фирма Honeywell создала ЭС, ориентированную на задачи диагностики коммерческих воздушных кондиционеров. И хотя технический персонал фирмы имеет квалификацию не ниже средней, наличие ЭС обеспечивает неизменно высокое качество обслуживания. Положительные аспекты данного подхода состоят и в том, что затраты на обслуживание не возрастают при необходимости увеличения числа экспертов либо при увольнении их из фирмы. К третьему классу задач, стимулирующих создание ЭС, относятся задачи, требующие постоянного и длительного по времени принятия решений в трудных или экстремальных условиях. Например, фирма NLBaroid, специализирующаяся на обслуживании нефтебурения, создала систему MUDMAN, позволяющую анализировать параметры закачиваемой в скважины жидкости с целью обеспечения нормальных режимов работы бура и облегчения процесса бурения. На глубоких или трудных скважинах обслуживающему инженеру часто приходится анализировать свыше 20 параметров, по крайней мере, дважды в день. ЭС обеспечивает аналитическую обработку и делает фирму более конкурентоспособной. Наряду с перечисленными существуют еще целый ряд классов задач, применение ЭС в которых может давать существенный и разноплановый эффект. В настоящее время создано и поставляется на рынок большое количество разнообразных ЭС, ориентированных на различные типы ПК и сферы приложений. В настоящее время ЭС широко используются в таких прикладных областях, как: медицинская и техническая диагностика, планирование, прогнозирование, мониторинг, интерпретация результатов наблюдений, контроль и управление, обучение и др. В этом заключается один из основных практических выходов исследовательских работ по ИИ – проблематике. Данная группа ПС обеспечивает формирование баз знаний и работу с ними для тех областей деятельности, где невозможно формализованное описание процессов обработки информации и принятия решений. Знание-ориентированные компьютерные системы даже перед профессионалом имеют существенные преимущества при необходимости получить заключение по решению задачи из предметной области, на которую они ориентированны, а именно: • они делают обоснованные выводы в рамках имеющихся у них знаний и стратегий вывода; • обладают высоким уровнем объективности; • используя систематический подход, нередко предлагают оптимальные решения; • обладая большой БЗ, дают возможность получать правильные решения даже мало квалифицированным в предметной области пользователям; • обладают достаточно высокой устойчивостью к влиянию информации, не относящейся к поддерживаемой ими предметной области и т.д. Вместе с тем следует четко представлять себе основные ограничения, присущие даже самым интеллектуальным ЭС, функционирующим на ЭВМ всех классов и типов: • в первую очередь, большинство ЭС не отвечают требованиям пользователя, не имеющего опыта работы с подобными ПС; • многие ЭС в полном объеме являются доступными только для создателей их БЗ; • в процессе своего функционирования ЭС не наращивает свой интеллектуальный потенциал, исключая расширение БЗ за счет приобретения знаний; • ЭС не обладают свойством обучаемости в общепринятом понимании; • ЭС начисто лишены интуиции, играющей чрезвычайно важную роль в принятии решений; • не имеют особого смысла и ЭС в объемных предметных областях, содержащих большие количества фактов, объектов и сложных отношений между ними, также как и в областях, в которых отсутствуют эксперты Невзирая на эти и ряд других недостатков, присущих современным ЭС, использование их во многих приложениях оказывается весьма продуктивным, а в ряде случаев – и просто необходимым (медицинская и техническая диагностика, планирование и др.) Особый интерес для отечественного пользователя, имеющего дело с задачами по принятию решений, представляет известный пакет Expert Choice одноименной фирмы. Многие корпорации и фирмы США используют данный пакет для задач стратегического планирования. Основой пакета является теория многокритериальных решений, базирующаяся на аналитических иерархических процессах. Пакет ориентирован на решении задач многокритериального принятия решений в различных прикладных областях и может оперировать как с непосредственными, так и с косвенными элементами. Он является уникальным и мощным средством нового поколения ЭС, предназначенных для решения задач в сложных условиях. 11.5 Нейросетевые технологии в финансово-экономической деятельности На рынке коммерческих программных продуктов наряду с аналитическими инструментами нового поколения, основанными на применении логики нечетких множеств все большей интерес представляют аналитические ИТ, основанные на использовании нейронных сетей. Нейронные сети – обобщенное название групп алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Нейросетевые компьютерные технологии работают по аналогии с принципами строения и функционирования нейронов человеческого мозга и позволяют решать чрезвычайно широкий круг задач: • распознавание человеческой речи и абстрактных образов; • классификацию состояний сложных систем; • управление технологическим процессами и финансовыми потоками; • решение аналитических, исследовательских, прогнозных задач, связанных с обширными информационными потоками. Являясь мощным технологическим инструментом, нейросетевые технологии облегчают специалисту процесс принятия важных и неочевидных решений в условиях неопределенности, дефицита времени и ограниченности информационных ресурсов. Перечислим основные классы задач, возникающих в финансовой области, которые эффективно решаются с помощью нейронных сетей: 1. Прогнозирование временных рядов на основе нейросетевых методов обработки: ◦ прогнозирование кросс-курса валют; ◦ прогнозирование котировок и спроса акций для биржевых спекуляций (не для долгосрочного вложения); ◦ прогнозирование остатков средств на корреспондентских счетах банка. В настоящее время прогноз курсов иностранных валют определяется экспертизой квалифицированных специалистов в области обмена валют, которые всегда в дефиците. Исследования показывают, что имеется ряд показателей и математических зависимостей, которые дают возможность прогнозирования курса валюты, хотя могут и не относиться к финансовой области непосредственно. Однако динамическая природа рынков не позволяет выделить единственный точный показатель, так как условия рынка со временем меняются и решение задачи возможно при использовании сочетания ряда показателей, то есть переход к нелинейной многокритериальной модели. Специалистами Лондонского Ситибанка (Citibank NA London) разработаны коммерческие программы на базе искусственных нейронных сетей для прогнозирования курса валют. 2. Страховая деятельность банков: ◦ оценка риска страхования инвестиций на основе анализа надежности проекта; ◦ оценка риска страхования вложенных средств. Применение нейронных сетей для оценки риска страхования особенно эффективно с точки зрения способности анализировать как ранее накопленные данные по результатам страхования, так и коррелирующие данные, определяемые как дополнительные. Возможна оценка надежности проекта на основе нейросетевой системы распознавания надежности. 3. Прогнозирование банкротств на основе нейросетевой системы распознавания: ◦ анализ надежности фирмы с точки зрения возможности ее банкротства с помощью нейросетевой системы распознавания и выдача результата в дискретном виде; ◦ анализ величины вероятности банкротства фирмы на основе многокритериальной оценки с построением нелинейной модели с помощью нейронных сетей (пример результата – 74% вероятности банкротства). Анализ банкротств, использующий финансовые соотношения, является весьма важным по нескольким соображениям. Во-первых, управление фирмы может выявлять потенциальные проблемы, которые требуют внимания. Во-вторых, инвесторы используют финансовые соотношения для оценки фирм. Наконец, аудиторы используют их как инструмент в оценке деятельности фирм. Данные используемые для обанкротившихся фирм могут быть взяты из последних финансовых бюллетеней, вышедших перед тем, как фирмы объявили банкротство. 4. Определение курсов облигаций и акций предприятий с целью вложения средств в эти предприятия: ◦ выделение долгосрочных и краткосрочных скачков курсовой стоимости акций на основе нелинейной нейросетевой модели; ◦ предсказание изменения стоимости акций на основе нейросетевого анализа временных экономических рядов; ◦ распознавание ситуаций, когда резкое изменение цены акций является результатом биржевой игры с помощью нейросетевой системы распознавания; ◦ определение соотношения котировок и спроса. Прогнозирующая система может состоять из нескольких нейронных сетей, которые обучаются взаимосвязям между различными техническими и экономическими показателями и периодами покупки и продажи акций. Целью прогноза является выбор наилучшего времени для покупки и продажи акций. Здесь рассматриваются также задачи формирования портфеля ценных бумаг и распознавания шаблонов на графике изменения курсов акций, которые позволяют прогнозировать курс акций на последующем отрезке времени. На рынке акций шаблон <треугольника> в диаграмме (графике) изменений курса акций является индикатором важного направления будущего изменения цены акций. Однако никакие методы основанные на правилах не дают хорошего результата, только высококвалифицированные эксперты. Нейросетевой подход дал весьма многообещающие результаты для Токийской фондовой биржи после обучения сети на 15 обучающих шаблонах треугольника и проверке на одном нейросетевом шаблоне. После чего были проведены 16 экспериментов на данных по ценам акций за последние 3 года. Шаблон треугольника был успешно определен в 15 случаях. 5. Применение нейронных сетей к задачам биржевой деятельности: ◦ нейросетевая система распознавания всплесков биржевой активности; ◦ анализ деятельности биржи на основе нейросетевой модели; ◦ предсказание цен на товары и сырье с выделением трендов вне зависимости от инфляции и сезонных колебаний; ◦ нейросетевая система выделения трендов по методикам "японских свечей" и других гистографических источников отображения информации. Для задач биржевой деятельности наиболее интересным представляется построение системы распознавания природы биржевых событий и выделение основных закономерностей, то есть поиск взаимосвязи резкого изменения биржевой цены и биржевой активности в зависимости от биржевой игры или инфляционных процессов. Эффективным может быть применение нейронной сети для предсказания цен на товары и сырье вне зависимости от сезона и уровня инфляции. 6. Прогнозирование экономической эффективности финансирования экономических и инновационных проектов: ◦ предсказание на основе анализа реализованных ранее проектов; ◦ предсказание на основе соответствия предлагаемого проекта экономической ситуации. В первом случае используется способность нейронных сетей к предсказанию на основе временных рядов, во втором – построения нелинейной модели на базе нейронной сети. 7. Предсказание результатов займов: ◦ определение возможности кредитования предприятий ◦ предоставление кредитов и займов без залога Используется (в редком случае) при предоставлении займов без залога на основе анализа дополнительной информации о потребителе кредитов. Оценивает риск займа на основе построения нелинейной модели. Имеющаяся информация основана на исследованиях, производимых международными финансовыми группами. 8. Общие приложения нейронных сетей: ◦ применение нейронных сетей в задачах маркетинга и розничной торговли. ◦ моделирование динамики цен на сельскохозяйственную продукцию в зависимости от климатических условий ◦ моделирование работы коммунальных служб на основе нейросетевой модели для многокритериального анализа ◦ построение модели структуры расходов семьи. 11.6 Географические информационные системы Географические информационные системы (ГИС) – это компьютерные системы, позволяющие эффективно работать с пространственно-распределенной информацией. Они являются закономерным расширением концепции баз данных, дополняя их наглядностью представления и возможностью решать задачи пространственного анализа. Практически в любой сфере деятельности мы встречаемся с информацией такого рода, представленной в виде карт, планов, схем, диаграмм и пр. Это может быть схема метро или план здания, карта экологического мониторинга территории или схема взаимосвязей между офисами компании, атлас земельного кадастра или карта природных ресурсов и многое, многое другое. ГИС дает возможность накапливать и анализировать подобную информацию, оперативно находить нужные сведения и отображать их в удобном для использования виде. Применение ГИС-технологий позволяет резко увеличить оперативность и качество работы с пространственно-распределенной информацией по сравнению с традиционными "бумажными" методами. ГИС-технологии развиваются уже давно, накоплен значительный опыт их использования. Однако вплоть до сравнительно недавнего времени их применение было возможно лишь на основе мощных и дорогих ЭВМ. Совершенствование вычислительной техники привело к тому, что все более широкие возможности ГИС-технологий становятся доступны пользователям обычных персональных компьютеров. Работающая ГИС включает в себя пять ключевых составляющих: • аппаратные средства; • программное обеспечение; • данные; • исполнители; • методы. Аппаратные средства. Это компьютер, на котором запущена ГИС. В настоящее время ГИС работают на различных типах компьютерных платформ, от централизованных серверов до отдельных или связанных сетью настольных компьютеров. Программное обеспечение ГИС содержит функции и инструменты, необходимые для хранения, анализа и визуализации географической (пространственной) информации. Ключевыми компонентами программных продуктов являются: • инструменты для ввода и оперирования географической информацией; • система управления базой данных (DBMS или СУБД); • инструменты поддержки пространственных запросов, анализа и визуализации (отображения); • графический пользовательский интерфейс (GUI или ГИП) для легкого доступа к инструментам и функциям. Данные. Это вероятно наиболее важный компонент ГИС. Данные о пространственном положении (географические данные) и связанные с ними табличные данные могут собираться и подготавливаться самим пользователем, либо приобретаться у поставщиков на коммерческой или другой основе. В процессе управления пространственными данными ГИС интегрирует пространственные данные с другими типами и источниками данных, а также может использовать СУБД, применяемые многими организациями для упорядочивания и поддержки имеющихся в их распоряжении данных. Исполнители. Широкое применение технологии ГИС невозможно без людей, которые работают с программными продуктами и разрабатывают планы их использования при решении реальных задач. Пользователями ГИС могут быть как технические специалисты, разрабатывающие и поддерживающие систему, так и обычные сотрудники (конечные пользователи), которым ГИС помогает решать текущие каждодневные дела и проблемы. Методы. Успешность и эффективность (в том числе экономическая) применения ГИС во многом зависит от правильно составленного плана и правил работы, которые составляются в соответствии со спецификой задач и работы каждой организации. Как работает ГИС. ГИС хранит информацию о реальном мире в виде набора тематических слоев, которые объединены на основе географического положения. Этот простой, но очень гибкий подход доказал свою ценность при решении разнообразных реальных задач: для отслеживания передвижения транспортных средств и материалов, детального отображения реальной обстановки и планируемых мероприятий, моделирования глобальной циркуляции атмосферы. Любая географическая информация содержит сведения о пространственном положении, будь то привязка к географическим или другим координатам, или ссылки на адрес, почтовый индекс, избирательный округ или округ переписи населения, идентификатор земельного или лесного участка, название дороги или километровый столб на магистрали и т.п. При использовании подобных ссылок для автоматического определения местоположения или местоположений объекта (объектов) применяется процедура, называемая геокодированием. С ее помощью можно быстро определить и посмотреть на карте где находится интересующий вас объект или явление, такие как дом, в котором проживает ваш знакомый или находится нужная вам организация, где произошло землетрясение или наводнение, по какому маршруту проще и быстрее добраться до нужного вам пункта или дома. Задачи, которые решает ГИС. ГИС общего назначения, в числе прочего, обычно выполняет пять процедур (задач) с данными: • ввод; • манипулирование; • управление; • запрос и анализ; • визуализацию. Ввод. Для использования в ГИС данные должны быть преобразованы в подходящий цифровой формат. Процесс преобразования данных с бумажных карт в компьютерные файлы называется оцифровкой. В современных ГИС этот процесс может быть автоматизирован с применением сканерной технологии, что особенно важно при выполнении крупных проектов, либо, при сравнительно небольшом объеме работ, данные можно вводить с помощью дигитайзера. Некоторые ГИС имеют встроенные векторизаторы, автоматизирующие процесс оцифровки растровых изображений. Многие данные уже переведены в форматы, напрямую воспринимаемые ГИС-пакетами. Манипулирование. Часто для выполнения конкретного проекта имеющиеся данные нужно дополнительно видоизменить в соответствии с требованиями вашей системы. Например, географическая информация может быть в разных масштабах (осевые линии улиц имеются в масштабе 1: 100 000, границы округов переписи населения – в масштабе 1: 50 000, а жилые объекты – в масштабе 1: 10 000). Для совместной обработки и визуализации все данные удобнее представить в едином масштабе и одинаковой картографической проекции. ГИС-технология предоставляет разные способы манипулирования пространственными данными и выделения данных, нужных для конкретной задачи. Управление. В небольших проектах географическая информация может храниться в виде обычных файлов. Но при увеличении объема информации и росте числа пользователей для хранения, структурирования и управления данными эффективнее применять системы управления базами данных (СУБД), специальные компьютерные средства для работы с интегрированными наборами данных (базами данных). В ГИС наиболее удобно использовать реляционную структуру, при которой данные хранятся в табличной форме. При этом для связывания таблиц применяются общие поля. Этот простой подход достаточно гибок и широко используется во многих, как ГИС, так и не ГИС приложениях. Запрос и анализ. При наличии ГИС и географической информации можно получать ответы как на простые вопросы (Кто владелец данного земельного участка? На каком расстоянии друг от друга расположены эти объекты? Где расположена данная промзона?), так и на более сложные, требующие дополнительного анализа, запросы (Где есть места для строительства нового дома? Каков основный тип почв под еловыми лесами? Как повлияет на движение транспорта строительство новой дороги?). Запросы можно задавать как простым щелчком мышью на определенном объекте, так и посредством развитых аналитических средств. С помощью ГИС можно выявлять и задавать шаблоны для поиска, проигрывать сценарии по типу "что будет, если-". Современные ГИС имеют множество мощных инструментов для анализа, среди них наиболее значимы два: анализ близости и анализ наложения. Для проведения анализа близости объектов относительно друг друга в ГИС применяется процесс, называемый буферизацией. Он помогает ответить на вопросы типа: Сколько домов находится в пределах 100 м от этого водоема? Сколько покупателей живет не далее 1 км от данного магазина? Какова доля добытой нефти из скважин, находящихся в пределах 10 км от здания управления данного НГДУ? Процесс наложения включает интеграцию данных, расположенных в разных тематических слоях. В простейшем случае это операция отображения, но при ряде аналитических операций данные из разных слоев объединяются физически. Наложение, или пространственное объединение, позволяет, например, интегрировать данные о почвах, уклоне, растительности и землевладении со ставками земельного налога. Визуализация. Для многих типов пространственных операций конечным результатом является представление данных в виде карты или графика. Карта – это очень эффективный и информативный способ хранения, представления и передачи географической (имеющей пространственную привязку) информации. Раньше карты создавались на столетия. ГИС предоставляет новые удивительные инструменты, расширяющие и развивающие искусство и научные основы картографии. С ее помощью визуализация самих карт может быть легко дополнена отчетными документами, трехмерными изображениями, графиками, таблицами, диаграммами, фотографиями и другими средствами, например, мультимедийными. Связанные технологии. ГИС тесно связана с рядом других типов информационных систем. Ее основное отличие заключается в способности манипулировать и проводить анализ пространственных данных. Хотя и не существует единой общепринятой классификации информационных систем, приведенное ниже описание должно помочь дистанциировать ГИС от настольных картографических систем (desktop mapping), систем САПР (CAD), дистанционного зондирования (remote sensing), систем управления базами данных (СУБД или DBMS) и технологии глобального позиционирования (GPS). Системы настольного картографирования используют картографическое представление для организации взаимодействия пользователя с данными. В таких системах все основано на картах, карта является базой данных. Большинство систем настольного картографирования имеет ограниченные возможности управления данными, пространственного анализа и настройки. Соответствующие пакеты работают на настольных компьютерах – PC, Macintosh и младших моделях UNIX рабочих станций. Системы САПР способны создавать чертежи проектов, планы зданий и инфраструктуры. Для объединения в единую структуру они используют набор компонентов с фиксированными параметрами. Они основываются на небольшом числе правил объединения компонентов и имеют весьма ограниченные аналитические функции. Некоторые системы САПР расширены до поддержки картографического представления данных, но, как правило, имеющиеся в них утилиты не позволяют эффективно управлять и анализировать большие базы пространственных данных. Дистанционное зондирование и GPS. Методы дистанционного зондирования – это искусство и научное направление для проведения измерений земной поверхности с использованием сенсоров, таких как различные камеры на борту летательных аппаратов, приемники системы глобального позиционирования или других устройств. Эти датчики собирают данные в виде наборов координат или изображений (в настоящее время преимущественно цифровых) и обеспечивают специализированные возможности обработки, анализа и визуализации полученных данных. Ввиду отсутствия достаточно мощных средств управления данными и их анализа, соответствующие системы в чистом виде, то есть без дополнительных функций, вряд ли можно отнести к настоящим ГИС. Системы управления базами данных предназначены для хранения и управления всеми типами данных, включая географические (пространственные) данные. СУБД оптимизированы для подобных задач, поэтому во многие ГИС встроена поддержка СУБД. Эти системы в массе своей не имеют сходных с ГИС инструментов для анализа и визуализации. Области применения ГИС- технологии. Традиционно ГИС-технологии применяются в земельном кадастре, кадастре природных ресурсов, экологии, сфере работы с недвижимостью и других областях, требующих оперативного управления ресурсами и принятия решений. Сейчас все шире начинают внедряться ГИС-системы массового пользования, типа электронных планов города, схем движения транспорта и т.п. По некоторым оценкам до 80-90% всей информации, с которой мы обычно имеем дело, может быть представлено в виде ГИС. Главным козырем ГИС является наиболее "естественное" (для человека) представление как собственно пространственной информации, так и любой другой информации, имеющей отношение к объектам, расположенным в пространстве (т.н. атрибутивной информации). Способы представления атрибутивной информации различны: это может быть числовое значение с датчика, таблица из базы данных (как локальной, так и удаленной) о характеристиках объекта, его фотография, или реальное видеоизображение. Таким образом, ГИС могут помочь везде, где используется пространственная информация и/или информация об объектах, находящихся в определенных местах пространства. Если же посмотреть на некоторые области и экономический эффект применения ГИС, то они могут: 1. Делать пространственные запросы и проводить анализ. Способность ГИС проводить поиск в базах данных и осуществлять пространственные запросы позволила многим компаниях заработать миллионы долларов. 2. Сократить время получения ответов на запросы клиентов. 3. Выявлять территории подходящие для требуемых мероприятий. 4. Выявлять взаимосвязи между различными параметрами (например, почвами, климатом и урожайностью с/х культур). 5. Выявлять места разрывов электросетей. Риэлторы используют ГИС для поиска, к примеру, всех домов на определенной территории, имеющих шиферные крыши, три комнаты и 10-метровые кухни, а затем делают запрос на более подробное описание этих строений. Запрос может быть уточнен введением дополнительных параметров, например стоимостных. Можно получить список всех домов, находящих на заданном расстоянии от определенной магистрали, лесопаркового массива или места работы. 6. Улучшить интеграцию внутри организации. Многие применяющие ГИС организации обнаружили, что одно из основных ее преимуществ заключается в новых возможностях улучшения управления собственной организацией и ее ресурсами на основе географического объединения имеющихся данных, в возможности их совместного использования и согласованной модификации разными подразделениями. Возможность коллективного использования и постоянно наращиваемая и исправляемая разными структурными подразделениями база данных позволяют повысить эффективность работы как каждого подразделения, так и организации в целом. Так, компания, занимающаяся инженерными коммуникациями, может четко спланировать ремонтные или профилактические работы, начиная с получения полной информации и отображения на экране компьютера (или на бумажных копиях) соответствующих участков, например водопровода, и заканчивая автоматическим определением жителей, на которых эти работы повлияют, и уведомлением их о сроках предполагаемого отключения или перебоев с водоснабжением. 7. Принятие более обоснованных решений. ГИС, как и другие информационные технологии, подтверждает известную поговорку о том, что лучшая информированность помогает принять лучшее решение. Однако, ГИС – это не инструмент для выдачи решений, а средство, помогающее ускорить и повысить эффективность процедуры принятия решений. Оно обеспечивает ответы на запросы и функции анализа пространственных данных, представление результатов анализа в наглядном и удобном для восприятия виде. ГИС помогает, например, в решении таких задач, как предоставление разнообразной информации по запросам органов планирования, разрешение территориальных конфликтов, выбор оптимальных (с разных точек зрения и по разным критериям) мест для размещения объектов и т. д. Требуемая для принятия решений информация может быть представлена в лаконичной картографической форме с дополнительными текстовыми пояснениями, графиками и диаграммами. Наличие доступной для восприятия и обобщения информации позволяет ответственным работникам сосредоточить свои усилия на поиске решения, не тратя значительного времени на сбор и обмысливание доступных разнородных данных. Можно достаточно быстро рассмотреть несколько вариантов решения и выбрать наиболее эффектный и экономически целесообразный. 8. Создание карт. Картам в ГИС отведено особое место. Процесс создания карт в ГИС намного более прост и гибок, чем в традиционных методах ручного или автоматического картографирования. Он начинается с создания базы данных. В качестве источника получения исходных данных можно пользоваться и оцифровкой обычных бумажных карт. Основанные на ГИС картографические базы данных могут быть непрерывными (без деления на отдельные листы и регионы) и не связанными с конкретным масштабом или картографической проекцией. На основе таких баз данных можно создавать карты (в электронном виде или как твердые копии) на любую территорию, любого масштаба, с нужной нагрузкой, с ее выделением и отображением требуемыми символами. В любое время база данных может пополняться новыми данными (например, из других баз данных), а имеющиеся в ней данные можно корректировать и тут же отображать на экране по мере необходимости. В крупных организациях созданная топографическая база данных может использоваться в качестве основы другими отделами и подразделениями, при этом возможно быстрое копирование данных и их пересылка по локальным и глобальным сетям. Учебно-методическое обеспечение дисциплины Основная литература 1. Морозов, М. А. Информационные технологии в социально-культурном сервисе и туризме. Оргтехника : учебник для вузов / М. А. Морозов, Н. С. Морозова .— 6-е изд., перераб. — М. : Академия, 2008 .— 240 с. 2. Мельников, В. П. Информационные технологии : учебник для вузов / В. П. Мельников .— М. : Академия, 2008 .— 426 с. 3. Горячев, Олег Владимирович. Основы теории компьютерного управления : учеб. пособие / О. В. Горячев, С. А. Руднев ; ТулГУ .— Тула : Изд-во ТулГУ, 2008 .— 220 с. 4. Уткин, В. Б. Информационные технологии управления : учебник для вузов / В. Б. Уткин, К. В. Балдин .— М. : Академия, 2008 .— 396 с. Дополнительная литература 1. Гниденко, И. Г. Информационные технологии в бизнесе : учеб. пособие / И. Г. Гниденко ; С. А. Соколовская .— СПб. : Вектор, 2005 .— 160 с. Периодические издания 1. Информационные технологии : теоретический и прикладной научно-технический журнал. Программное обеспечение и Интернет-ресурсы 1. MS Access (или аналог) 2. MS Project (или аналог) 3. PGP (или аналог) 4. Евфрат-Документооборот (или аналог) 5. Agnitum Outpost Firewall (или аналог) 6. Само-Тур Офис 7. Отелло Тур-Пилот
«Информационные технологии в туризме и гостеприимстве» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Тебе могут подойти лекции

Автор(ы) Владимирова О. Г.
Смотреть все 25 лекций
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot