Скачать .zip

Реферат: Разработка системы управления работой коммерческой компании

Анализ противопожарной устойчивости сборочного цеха завода по производству радиоэлектронной аппаратуры


При планировании функционирования промышленного предприятия, и, в частности, рассматриваемого нами цеха по производству радиоэлектронной аппаратуры, необходимо предусмотреть возможные последствия для него применения вероятным противником оружия массового поражения. Важность подобного рассмотрения обусловлена необходимостью проведения мероприятий по защите объекта, а также, по ликвидации последствий применения противником ОМП. Наиболее важным аспектом при этом является устойчивость данного цеха к воздействию ядерного оружия.

С этой целью необходимо, прежде всего рассмотреть основные поражающие факторы воздействия ядерного взрыва на промышленные объекты. К ним относятся:

— ударная волна;

— световое излучение;

— проникающая радиация;

— электромагнитный импульс;

— радиоактивное заражение.

Действие поражающих факторов ядерного взрыва на людей и объекты (в частности, промышленые) происходит не одновременно и различается по длительности воздействия, характеру и масштабам поражения.

В данной работе нет возможности подробно рассмотреть все факторы, способные повлиять на деятельность завода и, в частности, рассматриваемого цеха, и на его персонал. Поэтому мы остановимся на наиболее важных факторах, каковыми являются факторы, влияющие на противопожарную устойчивость промышленного объекта.

Наибольшую опасность для устойчивости цеха к возникновению пожаров представляют собой такие факторы ядерного взрыва как ударная волна и световое излучение.

Ударная волнаобласть резкого сжатия среды, возникающая при ядерном взрыве и распространяющаяся вокруг него в виде сферического слоя. Ударная волна может распространяться как в воздухе, так в воде или в грунте (т.н. сейсмовзрывные волны), и ее скорость обычно в несколько раз превышает скорость звука.

Вызывается она резким выделением при взрыве большого количества энергии и возникающим вследствие этого тепловым расширением паров и газов. Раскаленные газы, стремясь расшириться, производят резкий удар по окружающим слоям воздуха, сжимают их до большого давления и плотности и нагревают до высокой температуры. Сжатые горячие слои воздуха приводят в движение соседние слои и таким образом происходит продвижение сферической зоны высокого давления по направлению от очага ядерного взрыва. Но, так как тепловое расширение раскаленных газов происходит в сравнительно малых объемах, их дейтвие является наиболее ощутимым лишь на небольшом удалении и поэтому на больших расстояниях основным носителем воздействия ударной долны становится воздушная ударная волна.

При прохождении ударной волны через некоторую точку пространства различают фазу сжатия, следующую непосредственно при прохождении фронта ударной волны, и фазу разрежения, следующую за прохождением фронта ударной волны. В фазе разрежения ударная волна производит меньшие разрушения, чем в фазе сжатия, так как максимальное отрицательное давление значительно меньше максимального избыточного давления во фронте ударной волны.

Действие ударной волны прекращается по окончании периода прохождения фазы разрежения, когда в рассматриваемой точке пространства восстанавливается давление окружающей Среды.

Наибольшие разрушения обусловлены дейсвием давления скоростного напора, вызванного движением огромных масс воздуха, следующих непосредственно за фронтом ударной волны. В фазе разрежения скоростной напор довольно незначителен, поэтому его разрушающее действие, так же как и действие избыточного давления, обычно не учитывают.

Основными же параметрами ударной волны, характеризующими ее разрушающее и поражающее действие, считаются: избыточное давление во фронте ударной волны, давление скоростного напора, продолжительность действия волны (длительность фазы сжатия) и скорость продвижения фронта ударной волны.

Пропуская, для краткости, описание воздействия ударной волны на человека, перейд.м сразу к краткому описанию ее воздействия на промышленные объекты. Характер разрушения элементов объекта зависит от нагрузки, создаваемой ударной волной, и реакцией предмета на действие этой нагрузки. Общую оценку разрушений, вызванных ударной волной ядерного взрыва, принято давать по степени тяжести этих разрушений. Для большинства элементов объекта, как правило, рассматриваются три степени разрушений — слабое, среднее и сильное. Применительно к промышленным зданиям берется, обычно, четвертая степень — полное разрушение. При слабом разрушении, как правило, объект не выходит из строя; его можно эксплуатировать немедленно или после незначительного (текущего) ремонта. Средним разрушением обычно называют разрушение, главным образом, второстепенных элементов объекта. Основные элементы могут деформироваться или повреждаться частично. Восстановление возможно силами предприятия путем проведения среднего или капитального ремонта. Сильное разрушение объекта характеризуется сильной деформацией или разрушением его основных элементов, в результате чего объект выходит из строя и не может быть восстановлен.

Применительно к промышленным зданиям степени разрушения характеризуются следующим состоянием конструкции.

Слабое разрушение. Разрушаются оконные и дверные заполнения и легкие перегородки, частично разрушается кровля, возможны трещины в стенах верхних этажей. Подвалы и нижние этажи сохраняются полностью. Находиться в здании безопасно и оно может эксплуатироваться после проведения текущего ремонта.

Среднее разрушение проявляется в разрушении крыш и встроенных элементов — внутренних перегородок, окон, а также, в возникновении трещин в стенах, обрушении отдельных участков чердачных перекрытий и стен верхних этажей. Подвалы сохраняются. После расчистки и ремонта может быть использована часть помещений нижних этажей. Восстановление зданий возможно при проведении капитального ремонта.

Сильное разрушение характеризуется разрушением несущих конструкций, и перекрытий верхних этажей, образованием трещин в стенах и деформацией перекрытий нижних этажей. Использование помещений становится невозможным, а ремонт и восстановление чаще всего нецелесообразным.

Полное разрушение. Разрушаются все основные элементы здания, в том числе, и несущие конструкции. Использование здания невозможно. Подвальные помещения при сильных и полных разрушениях могут сохраняться и после разборов завалов частично использоваться.

Наибольшие разрушения получают наземные здания, расчитанные на собственный вес и вертикальные нагрузки, более усточивы заглубленные и подземные сооружения. Здания с большим количеством проемов более устойчивы, так как в первую очередь разрушаются заполнения проемов, а несущие конструкции при этом испытывают меньшую нагрузку. Объем разрушений может зависеть от характера строений, их этажности и плотности застройки. При плотности застройки свыше 50% давление ударной волны на здания может оказаться меньше на 20 — 40%, чем на здания, стоящие на открытой местности, на таком же удалении от центра взрыва. При плотности застройки менее 30% экранирующее действие зданий незначительно и не имеет практического значения.

Промышленное оборудование может иметь следующие степени разрушений.

Слабые разрушения: деформации трубопроводов, их повреждения на стыках; повреждения и разрушения контрольно-измерительной аппаратуры; повреждение верхних частей колодцев на водо-, тепло- и газовых сетях; отдельные разрывы на линиях электропередач (ЛЭП); повреждения станков, требующих замены электропроводки, приборов и других поврежденных частей.

Средние разрушения: отдельные разрывы, деформации трубопроводов, кабелей; деформации и повреждения отдельных опор ЛЭП; деформация и смещение на опорах цистерн, разрушение их выше уровня жидкости; повреждения станков, требующих капитального ремонта.

Сильные разрушения: массовые разрывы трубопроводов, кабелей и разрушения опор ЛЭП; другие разрушения, которые нельзя устранить при капитальном ремонте.

Наиболее стойкими являются подземные энергетические сети. Газовые, водопроводные и канализационные подземные сети разрушаются только при наземныз взрывах в непосредственной близости от центра при давлении ударной волны 600 — 1500 кПа. Степень и характер разрушения трубопроводов зависят от диаметра и материала труб, а также, от глубины прокладки. Энергетические сети в зданиях, как правило выходят из строя при разрушении элементов застройки. Воздушные линии связи и электропроводок получают сильные разрушения при 80 — 120 кПа, при этом линии, проходящие в радиальном направлении от центра взрыва, повреждаются в меньшей степени, чем линии, проходящие перпендикулярно к направлению распространения ударной волны.

Станочное обрудование предприятия разрушается при избыточных давлениях 35 — 70 кПа. Измерительное оборудование — при 20 — 30 кПа, а наиболее чувствительные приборы могут повреждаться и при 10, и даже при 5 кПа. При этом необходимо учитывать что при обрушении конструкций зданий также будет разрушаться оборудование.

Световое излучение. Причиной светового излучения при ядерном взрыве является высокая температура, возникающая в эпицентре ядерного взрыва. По природе световое излучение ядерного взрыва — совокупность видимого света и близких к нему ультрафиолетовых и инфра-красных лучей. Источник светового излучения — светящаяся область взрыва, состоящая из нагретых до высокой температуры веществ ядерного боеприпаса, воздуха и грунта (при наземном взрыве). Температура светящейся области в течение некоторого времени сравнима с температурой поверхности солнца (минимум 1800 и максимум 8000 — 10000 градусов). Размеры светящейся области и ее температура быстро изменяются во времени. Продолжительность светового излучения зависит от мощности и вида взрыва и может продолжаться до десятков секунд. Так, например, при воздушном взрыве ядерного боеприпаса мощностью 20 кт световое излучение продолжается до трех секунд, термоядерного заряда 1 Мт — до десяти секунд.

Поражающее действие светового излучения характеризуется световым импульсом, т.е. отношением количества световой энергии к площади освещенной поверхности, расположенной перпендикулярно распространению световых лучей. Световой импульс зависит от мощности и вида взрыва, расстояния от центра взрыва и ослабления светового излучения в атмосфере, а также, от экранирующего действия дыма, пыли, растительности, неровности местности и т.д..

Энергия светового импульса, падая на поверхность предмета, частично отражается его поверхностью, частично поглощается им, и частью проходит через него, если предмет прозрачен. Поэтому характер (степень) поражения элементов объекта зависит как от светового импульса и времени его действия, так и от плотности, теплоемкости, теплопроводности, толщины, цвета, характера обработки материала, расположения поверхности к падающему световому излучению, — всего, что будет определять степень поглощения световой энергии ядерного взрыва.

Световой импульс и время высвечивания светового излучения зависят от мощности ядерного взрыва. При продолжительном действии светового излучения происходит большой отток тепла от освещенной поверхности вглубь материала, следовательно, для нагрева ее до той же температуры, что и при кратковременном освещении, требуется большее количество световой энергии. Поэтому, чем выше тротиловый эквивалент, тем больший световой импульс требуется для воспламенения материала. И наоборот, равные световые импульсы могут вызвать большие световые поражения при меньших мощностях взрывов, так как время их высвечивания меньше (наблюдаются на меньших расстояниях), чем при взрывах большей мощности.

Тепловое воздействие проявляется тем сильнее в поверхностных слоях материала, чем они тоньше, менее прозрачны, менее теплопроводны, чем меньше их сечение и меньше удельный вес. Однако, если световая поверхность материала быстро темнеет в начальный период действия светового излучения, то остальную часть световой энергии она поглощает в большем количестве, как и материал темного цвета. Если же под действием теплового излучения на поверхности материала образуется большое количество дыма, то его экранирующее действие ослабляет общее воздействие излучения.

К материалам и предметам, способным легко воспламеняться от светового излучения, относятся: горючие газы, бумага, сухая трава, солома, сухие листья, стружка, резина и резиновые изделия, пиломатериалы, деревянные постройки.

Завершив краткое рассмотрение основных поражающих факторов ядерного взрыва, оказывающих наибольшее влияние на противопожарную устойчивость промышленных объектов, перейдем теперь непосредственно к рассмотрению причин возможного возникновения пожаров. Наиболее частыми причинами возникновения пожаров при нанесении противником ядерного удара являются световое излучение и вторичные факторы, вызванные воздействием ударной волны (кроме того, но гораздо реже, пожары могут возникать при пробоях кабелей и т.п. вследствие действия электромагнитного импульса, возникающего при ядерном взрыве).

Наименьшее избыточное давление, при котором могут возникнуть пожары от вторичных причин, вызванных действием ударной волны, — 10 кПа (0,1 кгс/кв.см). Возгорание материалов может наблюдаться при световых импульсах 125 кДж (3 ккал/кв.см) и более. Эти импульсы светового излучения в ясный день наблюдаются на значительно больших расстояниях чем избыточное давление во фронте ударной волны 10 кПа. Так, при воздушном ядерном взрыве мощностью 1 Мт в ясную солнечную погоду деревянные строения могут воспламеняться на расстоянии 20 километров от места взрыва, автотранспорт — до 18 км, сухая трава, сухие листья и гнилая древесина в лесу — до 17 км, тогда как действие избыточного давления 10 кПа для данного взрыва отмечается на расстоянии не более 11 километров.

Большое влияние на возникновение пожаров оказывает наличие горючих материалов на территории объекта и внутри зданий и сооружений. Световые лучи на близких расстояниях от центра взрыва падают под большим углом к поверхности земли, на больших расстояниях — практически параллельно поверхности земли. В этом случае световое излучение проникает через застекленные проемы в помещения и может воспламенить горючие материалы, изделия и оборудование в цехах предприятия (большинство сортов хозяйственных тканей, резины и резиновых изделий воспламеняется при световом импульсе 250 — 420 кДж/кв.м, т.е. 6 — 10 ккал/кв.см).

Распространение пожаров на промышленных объектах непосредственно зависит от огнестойкости материалов, из которых возведены здания и сооружения, изготовлено оборудование и другие элементы объекта; степени пожарной опасности технологических процессов, сырья и готовой продукции; плотности и характера застройки.

С точки зрения проведения спасательных работ, пожары классифицируют по трем зонам: зона отдельных пожаров, зона сплошных пожаров и зона горения и тления в завалах. Зона пожаров представляет собой территорию, в пределах которой в результате воздействия оружия массового поражения, в частности, ядерного оружия; других средств нападения противника или стихийного бедствия, возникли пожары.

Зоны отдельных пожаров представляют собой районы, участки застройки, на территории которых пожары возникают в отдельных зданиях, сооружениях. Маневр формирования между отдельными пожарами без средств тепловой защиты возможен.

Зона сплошных пожаров — территория, на которой горит большинство сохранившихся зданий. Через эту территорию невозможен проход или нахождение на ней формирований без средств защиты от теплового излучения или провеление специальных противопожарных мероприятий по локализации или тушению пожаров.

Зона горения и тления в завалах характеризуется сильным задымлением, выделением окиси углерода и других токсичных газов и продолжительным (до нескольких суток) горением в завалах.

Сплошные пожары могут развиться в огневой шторм, представляющий собой особую форму пожара. Огневой шторм характеризуется мощными восходящими вверх потоками продуктов сгорания и нагретого воздуха, создающими условия для ураганного ветра, дующего со всех сторон к центру горящего района со скоростью 50 — 60 км/ч и более. Образование огненных штормов возможно на участках с плотностью застройки не менее 20%.

По степени возгораемости здания и сооружения делятся на пять групп (1, 2, 3, 4, и 5) в зависимости от огнестойкости частей зданий и сооружений. Наиболее огнестойкими зданиями или сооружениями являются кирпичные (бетонные) здания 1 и 2 степени огнестойкости, у которых все части выполнены из несгораемых материалов. Особенно опасными в противипожарном отношении являются здания 4 и 5 степени огнестойкости.

Возникновение пожара зависит, также, от технологического процесса и характера производства. Поэтому объекты оцениваются по пожарной безопасности в зависимости от характера производства. При этом возникновение пожаров возможно от светового излучения и разрушения производственных зданий ударной волной.

По пожарной опасности все объекты делят на пять категорий: А, Б, В, Г и Д.

К предприятиям категории А относятся неытеперерабатывающие заводы, химические предприятия, баратные и ксантанные цехи фабрик искуственного волокна, бензоэкстракционные цехи, цехи гидрирования, дисцилляции и газофракционирования производства искусственного жидкого топлива, склады бензина, цехи обработки и применения металлического натрия, калия и др..

К предприятиям категории Б относятся цехи приготовления и транспортировки угольной пыли и древесной муки, промывочно-пропарочные станции цисткрн и другой тары от мазута и других жидкостей с температурой вспышки паров 28 — 120 градусов; выбойные и размольные отделения мельниц, цехи обработки синтетического каучука, цехи изготовления сахарной пудры и склады кинопленки.

К предприятиям категории В относятся лесопильные, деревообрабатывающие, столярные, модельные и лесотарные цехи; открытые склады масла, масляное хозяйство электростанций; подавляющее количество цехов текстильного производства.

К предприятиям категории Г относятся металлургические производства, предприятия горячей обработки металла, термические и другие цехи, а также котельные.

К предприятиям категории Д относятся предприятия по холодной обработке металлов и другие, связанные с хранением и переработкой несгораемых материалов.

Наиболее опасными в пожарном отношении являются предприятия категорий А и Б. Практически возможность возникновения пожаров в производственных зданиях категорий В, Г и Д находится от степени огнестойкости зданий.

Приыеденной информации достаточно для рассмотрения противорожарной безопасности заданного нам сборочного цеха завода по производству радиоэлектронной аппаратуры.

Нам известно, что завод располагается на окраине города, в четырех километрах от его геометричесеого центра, по которому возможен ракетно-ядерный удар мощностью 300 кт, с вероятным максимальным отклонением эпицентра возможного ядерного взрыва от точки прицеливания 100 м.

Здание цеха одноэтажное, кирпичное, без каркаса, предел огнестойкости несущих стен — три часа, чердачное перекрытие несгораемое, с пределом огнестойкости 1,5 часа, кровля черепичная, перегородки внутри цеха из дерева, двери и оконные рамы также деревянные. Все окрашено в темный цвет.

В цехе производится сборка бортовой самолетной аппаратуры, имеется упаковочный материал, пластмассы и другие горючие материалы.

Степень огнестойкости соседних зданий — 2, категории производства В и Г. Плотность застройки на заводе — 35%.

Прежде всего необходимо определить наибольший световой импульс и избыточное давление ударной волны, ожидаемые на территории объекта.

Rmin = 4 — 0,1 = 3,9 км

По справочнику находим требуемые значения при заданной мощности взрыва на таком расстоянии от его эпицентра. Максимальное избыточное давление будет равно 25 кПа, наибольший световой импульс — 1200 кДж/кв.м

Проанализировав исходные данные, делаем вывод, что здание цеха относится к 1 степени огнестойкости; по характеру производственного процесса оно может быть отнесено к категории Д.

Однако, в здании цеха имеются некоторые достаточно легко воспламеняемые элементы, такие как двери, оконные рамы, перегородки и т.д.. Проанализировав устойчивость указанных элементов к световому излучению, делаем вывод, что при при нанесении противником ядерного удара мощностью 300 кт, произойдет воспламенение этих элементов конструкции цеха.

Анализ устойчивости здания цеха показывает, что ударная волна, которая должна будет возникнуть при ядерном взрыве, приведет к средним разрушениям здания. Ударная волна с приведенным выше значением избыточного давления может привести к повреждениям коммуникаций и энергосетей, способным вызвать пожары в здании.

При проведении анализа, видим, что ядерный удар приведет к средним разрушениям здания, воспламенению некоторых его элементов, повреждению некоторых линий коммуникаций. Завод окажется в зоне сполшных пожаров. Оборудование будет выведено из строя. Функционирование завода станет невозможным. Для устранения возникших неисправностей потребуется капитальный ремонт.




Оглавление.


Введение............................................................................................................4


Глава 1. Постановка задачи............................................................................6


Глава 2. Основная часть..................................................................................7

2.1 Общие принципы использования компьютеров в управлении работой коммерческой компании.................................................................................7

2.1.1 Информационное обеспечение управления предприятием на современном этапе....................................................................7

2.1.2 Содержание и требования, предъявляемые к информации....8

2.1.3 Значение внутрифирменной системы информации.................9

2.1.4 Основные принципы, цели, задачи и функции внутрифирменной системы информации..............................................................11

2.1.5 Технические средства, используемые во внутрифирменной системе информации..............................................................................................12

2.1.6 Система ведения записей.........................................................13

2.1.7 Формы как носители информации............................................13

2.1.8 Информационные базы данных..............................................14

2.2 Принципы построения локальных вычислительных систем...............15

2.2.1 Локальные вычислительные сети как массовые компьютерные системы.........................................................................................15

2.2.2 Классификация ЛВС...............................................................18

2.2.3 Топология ЛВС.........................................................................21

2.3. Общие принципы функционирования ЛВС типа Ethernet.............25

2.4. Выбор операционной системы для оффисной ЛВС..........................27

2.5. Разработка программного обеспечения для системы управления работой коммерческой компании...........................................................................28

2.5.1. Возможности программы.........................................................28

2.5.2. Освоение программы..............................................................29

2.5.3. Требования к аппаратуре.......................................................29

2.5.4. Установка программы..............................................................29

2.5.5. Работа с данными...................................................................29

2.6. Средства разработки............................................................................30

2.6.1. Borland Pascal 7.0....................................................................31

2.6.2. Объектно-ориентированная библиотека Turbo Vision...........31

2.6.3. Элементы Turbo Vision.............................................................31

2.6.4 . Описание процесса создания программы.............................33

2.6.4.1 Начало создания..........................................................33

2.6.4.2 Формирование меню и строки статуса......................34

2.6.4.3. Обработка команд......................................................37

2.6.4.4. Программирование диалоговых запросов................39

2.6.4.5. Преобразование данных при выводе документов на печатающее устройство..............................................45

2.6.4.6. Архивирование данных.............................................46


2.6.4.7. Ввод установок..........................................................46

2.6.4.8. Паролирование данных...........................................47 2.6.4.9. Структура баз данных (БД)........................................47

2.6.5. Заключение..............................................................................50

2.7 Безопасность информации в ЛВС..................................................50

2.7.1. Общая характеристика угроз, служб и механизмов безопасности.......................................................................................50

2.7.2. Программные вирусы и вопросы их нейтрализации.......53

2.7.3. Защита операционных систем и обеспечение безопасности баз данных в ЛВС...............................................58

2.7.4. Практические рекомендации по обеспечению

безопасности информации в коммерческих каналах теле- коммуникаций......................................................................................59


Глава 3. Гражданская оборона....................................................................63

3.1 Анализ противопожарной устойчивости сбороч­ного цеха завода по производству радиоэлектронной аппаратуры.. ....63

3.2 Выводы.........................................................................................71

Глава 4. Охрана труда..................................................................................72

Глава 5. Экономическая часть....................................................................74


Список литературы........................................................................................82


Приложения

1. Отзыв руководителя.................................................................................83

2. Рецензия....................................................................................................84

3. Акт экспертизы.........................................................................................85


Введение.


Управленческая деятельность выступает в современных условиях как один из важнейших факторов функционирования и развития промышленных фирм. Эта деятельность постоянно совершенствуется в соответствии с объективными требованиями производства и реализации товаров, усложнением хозяйственных связей, повышением роли потребителя в формировании технико-экономических и иных параметров продукции. Большую роль играют, также, изменения в организационных формах и характере деятельности фирм, повышение значения транснациональных корпораций в международных хозяйственных связях.

Изменения условий производственной деятельности, необходимость адекватного приспособления к ней системы управления, сказываются не только на совершенствовании его организации, но и на перераспределении функций управления по уровням ответственности, формам их взаимодействия и т.д.. Речь, прежде всего, идет о такой системе управления (принципах, функциях, методах, организационной структуре), которая порождена организационной необходимостью и закономерностью хозяйствования, связанными с удовлетворением, в первую очередь, индивидуальных потребностей, обеспечением заинтересованности работников в наивысших конечных результатах, растущими доходами населения, регулированием товарно-денежных отношений, широким использованием новейших достижений научно-технической революции. Все это требует от фирм адаптации к новым условиям, преодоления возникающих противоречий в экономическом и научно-техническом процессах.

Новейшие достижения в области микроэлектроники привели к новым концепциям в организации информационных служб. Благодаря высокопроизводительным и экономичным микропроцессорам информационно-вычислительные ресурсы приближаются к рабочим местам менеджеров, бухгалтеров, плановиков, администраторов, инженеров и других категорий работников. Совершенствуются персональные системы обработки данных,автоматизированные рабочие места на базе персональных компьютеров (ПК), которые по стоимости приближаются к терминалам, а по возможностям -- к ЭВМ третьего поколения. На этой основе в 80-х годах наметилась тенденция развития информационно-вычислительной техники -- создание локальных вычислительных сетей (ЛВС) различного назначения. Однако, в ближайшее время, в силу сложившихся экономических условий, самыми распространенными станут ЛВС коммерческого назначения.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами, информатизации оптовой и розничной торговли, торговых домов, служб управления трудом и занятостью, созданием банка данных рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной котировочной информации, электронной почты, электронного обмена данными и др. Как правило, работа этих систем базируется на локальных вычислительных сетях различной архитектуры ли их объединениях, получивших название корпоративных сетей.

В это время проявилась и другая сторона применения персональной вычислительной техники. Являясь существенным подспорьем в автоматизации ряда рутинных работ, широко распространенные персональные ЭВМ в ряде случаев не обеспечивали создание достаточно мощных автоматизированных информационных систем (АИС) на базе ЛВС. Для таких АИС потребовалось использование в ЛВС компьютеров, рассчитанных на эффективную работу в сети. В локальные сети стали объединять ПК, мини-ЭВМ, большие ЭВМ, рабочие станции и специальные ЭВМ, концентрирующие сетевые ресурсы, -- серверы.

Наличие в офисе, конторе, учреждении (предприятии, цехе и т.д.) ЛВС создает для пользователей принципиально новые возможности интегрального характера, благодаря прикладным системам ПК и другому оборудованию сети. Организуется автоматизированный документооборот (электронная почта), создаются различные массивы управленческой, коммерческой и другой информации общего назначения и персонально используются вычислительные ресурсы всей сети, а не только отдельного ПК. Появляются возможности использования различных средств или инструментов решения определенных профессиональных задач (например, средств машинной графики, подготовки отчетов, ведомостей, докладов, публикаций и других документов). Кроме организации внутренних служб, ЛВС позволяют организовать внешние по отношению к обслуживаемому учреждению службы, такие, как телексная (телетайпная) связь, почтовая корреспонденция, электронные доски объявлений, газеты и пр., а также выход в глобальные (региональные) сети ЭВМ и использование их услуг.

Широкая и постоянно увеличивающаяся номенклатура ЛВС, сетевые программные продукты и технологии, возлагают на потенциального пользователя сложную задачу выбора нужной системы из массы существующих. В данном проекте предлагается один из вариантов решения задачи конкретной программной и аппаратной реализации системы управления работой коммерческой компании в условиях современного офиса. Рассматриваются оптимальные варианты оснащения офиса коммерческой компании комплектом оборудования, достаточным для решения поставленной задачи


Глава 1.


1.1 Постановка задачи.


Целью данного дипломного проекта является разработка системы управления работой коммерческой компании. Исходя из современных требований, предъявляемых к качеству работы управленческого звена коммерческой компании, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, средства связи, копировальные устройства.

В этом ряду особое место занимают компьютеры и другое электронное оборудование, связанное с их использованием в качестве инструмента для делопроизводства и рационализации управленческого труда. Их использование в качестве информационных машин, что, хотя и не соответствует их названию, но в последнее время становится основным видом их применения, позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке бухгалтерской, технологической и других видов документации, что дает коммерческой компании прямой экономический эффект.

Разумеется, для раскрытия всех потенциальных возможностей, которые несет в себе использование компьютеров, необходимо применять в работе на них комплекс программных и аппаратных средств. максимально соответствующий поставленным задачам. Поэтому в настоящее время велика потребность коммерческих компаний в компьютерных программах, поддерживающих работу управленческого звена компании, а также в информации о способах оптимального использования имеющегося у компании компьютерного оборудования.

Данный проект состоит из следующих двух этапов разработки :

- разработка программы управления работой коммерческой компании, ориентированной на применение в работе малых и средних предприятий. Данная программа должна быть использована в качестве основного программного продукта в составе АРМ “ Директор” и АРМ “ Бухгалтер” (с внесением в состав последнего незначительных изменений);

- разработка конкретной аппаратной среды функционирования автоматизированных рабочих мест для обоснования принятия решения о закупке необходимого оборудования.

При проектировании принимались во внимание следующие требования :

- система должна нормально функционировать на стандартных персональных компьютерах клона IBM с процессором Intel386SX (минимальные требования ) ,подсоединенных к офисной локальной вычислительной сети в режиме невыделенных серверов;

- система не должна иметь привязки к аппаратной части для возможности переноса ее на новую платформу из-за неизбежного морального старения компьютерной техники;

- оборудование размещается в пределах одного офиса компании;

- архитектура системы должна быть выбрана таким образом, чтобы минимизировать вероятность нарушения штатного режима работы системы (выход системы из строя, разрушение информационной базы данных, потери или искажение информации ) при случайных или сознательных некорректных действиях пользователей;

- система должна обеспечивать защиту информационной базы данных от несанкционированного доступа;

- основная программная оболочка системы должна устанавливаться на рабочие места директора и бухгалтера с любого компьютера, подсоединенного к локальной офисной вычислительной сети;

- установка программной оболочки должна производиться в режиме диалога Пользователь-ЭВМ специальной программой инсталяции;

- основная программная оболочка должна иметь интуитивно ясный дружественный интерфейс и не должна требовать от пользователей специальной подготовки, не связанной с их профессиональными обязанностями;

- основная программная оболочка должна иметь возможность изменять по

желанию заказчика генерируемые формы отчетов и порядок заполнения исходных форм;

- система должна иметь возможность наращивания как программной, так и аппаратной части.


Глава 2. Основная часть.


2.1 Общие принципы использования компьютеров в управлении работой коммерческой компании.


2.1.1 Информационное обеспечение управления предприятием на современном этапе.


Коренной особенностью современной экономической мысли явилась направленность ее на обеспечение рационального ведения хозяйства в условиях дефицитности ресурсов, необходимость достижения высоких конечных результатов с минимальными затратами, преодоления малой эффективности регулирования производства административными методами, ускорения перехода к интенсивному характеру развития производства на основе развития научно-технического прогресса и т.д. Система управления хозяйством, отвечающая таким требованиям, логике и закономерностям социально-экономического процесса, должна быть гибкой и эффективной.

В современных условиях одним из приоритетных направлений перестройки управления российской экономикой, особенно на уровне предприятий, объединений, концернов и других хозяйственных организаций, явилась выработка основных теоретических и методологических позиций по применению менеджмента в нашей практике. Это не мехенический процесс перенесения опыта промышленных фирм Запада, а творческий поиск новых решений. Тем самым, вместо декларации о необходимости широко использовать товарно-денежные, рыночные отношения, активно проводится работа по изысканию активных и реальных путей, форм и методов их органического сочетания в единой, целостной системе хозяйства. Потребуются радикальные и решительные шаги, известная смелость в практическом применении менеджмента на российских предприятиях.

Можно с достаточной обоснованностью утверждать, что с переходом на новые условия хозяйствования в России будут нарастать позитивные процессы, позволяющие вопрос об эффективном управлении предприятиями ставить как практическую задачу. Усилится и роль менеджмента во внешнеэкономической деятельности.

Понятно, что управление предприятиями будет иметь много специфических особенностей в зависимости от отраслевой принадлежности предприятий, степени вовлечения их во внешнеэкономическую деятельность, обеспеченности современной электронно-вычислительной техникой, характера выпускаемой продукции — предметов народного потребления или средств производства.


2.1.2 Содержание и требования, предъявляемые к информации.


В современных условиях важной областью стало информационное обеспечение, которое состоит в сборе и переработке информации, необходимой для принятия обоснованных управленческих решений. Передача информации о положении и деятельности предприятия на высший уровень управления и взаимный обмен информацией между всеми взаимными подразделениями фирмы осуществляются на базе современной электронно-вычислительной техники и других технических средствах связи.

В деятельности коммерческих структур, представляющих собой комплексы большого числа повседневно связанных и взаимодействующих предприятий, передача информации является первостепенным и непременным фактором нормального функционирования данной структуры. При этом особое значение приобретает обеспечение оперативности и достоверности информации. Для многих фирм внутрифирменная система информации решает задачи организации технологического процесса и носит производственный характер. Это касается прежде всего процессов обеспечения предприятий кооперированной продукцией, поступающей со специализированных предприятий по внутрифирменным каналам. Здесь информация играет важную роль в предоставлении сведений для принятия управленческих решений и является одним из факторов, обеспечивающих снижение издержек производства и повышение его эффективности.

Важное значение имеет информация о возникновении в ходе производства отклонений от плановых показателей, требующих принятия оперативных решений.

Соответственную роль в принятии решений играет научно-техническая информация, содержащая новые научные знания, сведения об изобретениях, технических новинках своей фирмы, а также, фирм-конкурентов. Это непрерывно пополняемый общий фонд и потенциал знаний и технических решений, практическое и своевременное использование которого обеспечивает фирме высокий уровень конкурентоспособности.

Информация служит основой для подготовки соответствующих докладов, отчетов, предложений для выработки и принятия соответствующих решений.

Содержание каждой конкретной информации определяется потребностями управленческих звеньев и вырабатываемых управленческих решений. К информации предъявляются определенные требования:

— по объекту и качеству — краткость и четкость формулировок, своевременность поступления;

— по целенаправленности — удовлетворение конкретных потребностей;

— по точности и достоверности — правильный отбор первичных сведений, оптимальность систематизации и непрерывность сбора и обработки сведений.


2.1.3 Значение внутрифирменной системы информации.


Для современных условий характерно применение высокоэффективной внутрифирменной системы информации, основанной на использовании новейших технических средств автоматизированной обработки цифровой и текстовой информации на базе компьютеров с процессорами Intel 486 , объединенных в единую внутрифирменную локальную вычислительную сеть

Управленческая внутрифирменная информационная система представляет собой совокупность информационных процессов, для удовлетворения потребности в информации разных уровней принятия решений.

Информационная система состоит из компонентов обработки информации, внутренних и внешних каналов передачи.

Управленческие информационные системы последовательно реализуют принципы единства информационного процесса, информации и организации путем применения технических средств сбора, накопления, обработки и передачи информации в сочетании с использованием аналитических методов математической статистики и моделей прогнозно-аналитических расчетов.

В производственно-хозяйственном подразделении предприятия обеспечивается обобщение информации “снизу вверх”, а также, конкретизация информации “сверху вниз”.

Информационный процесс, направленный на получение научно-технической, плановой, контрольной, учетной и аналитической информации, в информационных системах унифицирован и базируется на электронно-вычислительной технике.

Повышение эффективности использования информационных систем достигается путем сквозного построения и совместимости информационных систем, что позволяет устранить дублирование и обеспечить многократное использование информации, установить определенные интеграционные связи, ограничить количество показателей, уменьшить объем информационных потоков, повысить степень использования информации. Информационное обеспечение предполагает: распространение информации, т.е. предоставление пользователям информации, необходимой для решения научно-производственных задач; создание наиболее благоприятных условий для распространения информации, т.е. проведение административно-организационных, научно-исследовательских и производственных мероприятий, обеспечивающих ее эффективное распространение.

Информация, и, особенно, ее автоматизированная обработка, является важным фактором повышения эффективности производства.

Важную роль в исполнении информации играют способы ее регистрации, обработки, накопления и передачи; систематизированное хранение информации и выдача ее в требуемой форме; производство новой числовой, графической и иной информации.

В 80-е годы произошел переход от отдельных управленческих информационных систем к созданию единой внутрифирменной системы сбора, обработки, хранения и представления информации. Произошла переориентация всей деятельности в сфере обработки информации на обеспечение ее конечной цели: удовлетворение потребности в информации руководителей на всех уровнях внутрифирменного управления. В связи с этим главное внимание уделяется точному формулированию вопросов, возникающих в сфере оперативного управления, и получению информациии в кратчайшие сроки для принятия необходимых решений. В зависимости от характера и содержания требуемой информации определяются соответствующие технические средства и методы обработки информации.

В современных условиях в крупных организациях созданы и эффективно действуют информационные системы, обслуживающие процесс подготовки и принятия управленческих решений и решающие следующие задачи: обработка данных, обработка информации, реализация интеллектуальной деятельности.

Для определения эффективности внутрифирменной системы управления на многих предприятиях в учете и отчетности стал использоваться показатель — отношение получаемой прибыли к затратам на технические средства и обеспечение функционирования внутрифирменной системы информации.


2.1.4 Основные принципы, цели, задачи и функции внутрифирменной системы информации.


Основными принципами и целями внутрифирменных систем информации являются:

1.Определение требований к содержанию информации и ее характеру в зависимости от целенаправленности;

2.Выработка системы хранения, использования и предоставления информации в централизованном и децентрализованном управлении;

3.Определение потребеностей в технических средствах (в том числе, в компьютерной технике) на предприятии в целом и в каждом хозяйственном подразделении;

4.Разработка программного обеспечения, создание и использование банков данных;

5.Проведение многовариантных расчетов в процессе разработки программ маркетинга, планировании, контроле, сборе и обработки цифровой информации;

6.Автоматизированная обработка и выдача текстовой информации;

7.Обеспечение копировальными устройствами, телексами, всеми средствами связи и коммуникации в рамках предприятия и его отдельных подразделений;

8.Автоматизация административно-управленческого труда на основе использования компьютерной техники.

Важными задачами внутрифирменной системы управления являются:

— координация деятельности по сбору и обработке данных финансовых отчетов на высшем уровне управления и в производственных отделениях в целях повышения качества и своевременности поступления финансовой информации по предприятию в целом;

— определение основных направлений системы сбора, обработки и хранения первичных данных;

— определение основных направлений развития технологии обработки информации.

Определение потребностей каждого руководителя в необходимой ему конкретной информации — чрезвычайно сложная задача, и ее решение зависит от опыта и функций руководителя, а также, от его полномочий в принятии управленческих решений.

Автоматизированные управленческие информационные системы призваны на основе быстрой обработки информации выдавать информацию об отклонениях от запланированных показателей.

Наиболее эффективное применение ЭВМ зависит от следующих условий: создание самих вычислительных машин, создание для них программного обеспечения, подготовленность среды применения.

Оснащение электронной техникой позволяет экономить управленческие и накладные расходы, значительно повышает эффективность проектно-конструкторских работ, обеспечивает эффективное внутрифирменное планирование.

Для современных условий наиболее характерно использование электронной техники в двух основных направлениях:

— в конторском деле — для замены секретарей-машинисток и делопроизводителей;

— в бухгалтерском деле — для составления письменных финансовых документов, осуществления безкассовых связей с банками и финансовыми учреждениями.


2.1.5 Технические средства, используемые во внутрифирменной системе информации.


Во внутрифирменной системе информации используются, прежде всего, такие виды вычислительной техники , как компьютеры ,оснащенные необходимым набором периферии, электронные пишущие машинки, терминальные устройства со встроенной микро-ЭВМ, средства телекоммуникаций, средства автоматизированной обработки текстовой информации и, прежде всего ЭВМ — как крупногабаритные, так и персональные.

ЭВМ используются, прежде всего, для обработки данных и решения расчетных задач. В современных условиях ЭВМ стали все чаще применять для обработки нечисловой информации (текстовой, графической) и термин “вычислительная техника” перестал соответствовать характеру задач, решаемых с помощью компьютера.

Современные ЭВМ способны одновременно обрабатывать цифровую, текстовую и графическую информацию.

В процессе автоматизации управления мини-ЭВМ используются, преимущественно, для:

— разработки оперативных планов производства и контроля за их выполнением;

— контроля движения запасов материалов, необходимых для процесса производства;

— расчета заработной платы;

— контроля за поступлением заказов;

— анализа данных о сбыте продукции;

— регистрации поступления платежей;

— ведения учета и отчетности.

Важную роль играет использование ЭВМ в системе производственного контроля. Установленные на контрольных участках ЭВМ проверяют качество поступающих на сборку частей и деталей (сверка веса, размеров допусков применительно к существующим стандартам).

Развитие систем телекоммуникаций и , в частности, технологий локальных вычислительных сетей, позволило объединить все технические средства обработки цифровой и текстовой информации в единую внутрифирменную информационную систему. Наиболее эффективной системой информации считается система, основанная на одновременном использовании вычислительной техники и средств автоматизированной обработки текстовой информации, объединенных в одну систему.


2.1.6 Система ведения записей.


На основе специальных программ, направленных на облегчение доступа и использования требуемой информации разрабатываются системы введения записей. К важнейшим видам записей относятся:

— технологическая документация, чертежи, инженерно-конструкторские расчеты;

— научная документация, опытно-конструкторские разработки, патенты и другая промышленная собственность;

— данные учета и финансовой отчетности, финансовая документация;

— расчеты заработной платы рабочих и служащих;

— тексты контрактов и сопроводительная документация;

— тектсы годовых отчетов и протоколы собраний акционеров;

— данные для осуществления многовариантных расчетов в рамках программ маркетинга по продукту и по хозяйственному подразделению;

— данные для разработки планов и показатели самих планов.

Обычно записи первичных данных делят на две группы:

1.Статистические (финансовые) отчетные показатели, а также, текстовая информация — доклады, сообщения, отчеты о текущей хозяйственной деятельности фирмы и перспективах развития;

2.Составленные на основе информации первой группы предложения и рекомендации по вопросам совершенствования управления предприятием в целом и по отдельным подразделениям.


2.1.7 Формы как носители информации.


Обычно необходимая информация заносится на определенные формы-носители информации. Формы могут содержать информацию по предприятию в целом и по каждому подразделению в отдельности. Каждая форма имеет свой перечень статистических данных и фактологической информации, позволяющих произвести оптимально детальный экономический анализ состояния и развития хозяйственной деятельности предприятия, разработать и принять необходимые управленческие решения. Так, например, существуют формы, в которые заносятся данные, о выпуске и продаже продукции за установленный период времени; о материально-производственных ресурсах (запасах); о численности персонала и наличии свободных рабочих мест.

Различают следующие виды бланков форм: формы для хранения информации, формы регистрации данных, формы статистической (финансовой) отчетности, формы обследований.

Заполненные формы хранятся в памяти ЭВМ и при необходимости могут быть выведены на экран дисплея или получены путем распечатки на принтере. В случае необходимости размножения заполненной и хранящейся в ЭВМ формы это делается с помощью копирующего устройства той же ЭВМ.

Поскольку потребности в получаемой информации и ее содержание у управленческого персонала фирмы постоянно меняются в зависимости от изменяющихся внутренних условий, возникает необходимость в постоянном уточнении и переработке форм, содержащих первичные данные.


2.1.8 Информационные базы данных.


Информационные базы данных включают весь комплекс статистических показателей, характеризующих хозяйственную деятельность предприятия в целом и его производственно-сбытовых подразделений, а также, фактологический материал относительно всех факторов, оказывающих влияние на состояние и тенденции развития предприятия. Обычно, при формировании базы данных, решается вопрос и о системе хранения и обновления данных, а также, обоснованная увязка данных, их взаимная согласованность, возможность проведения сравнений и сопоставления оценок, хранимых в банке данных. Это имеет существенное значение при объединении первичных данных в укрупненные группы (файлы) со своими реквизитами. Базы данных непрерывно обновляются на определенной систематической основе у учетом требований управляющих — основных пользователей базой данных.

Во многих организациях и предприятиях созданы базы данных, в которых хранится информация о кадровом составе работников, постоянно обновляемая и максимально подробная, систематизированная по самым разнообразным признакам. Выбор информации делается с выводом на печатающее устройство, что позволяет следить за укомплектованностью штатов, перемещением кадров внутри предприятия, набором и увольнением работников, повышением их квалификации.

Пользование банками данных, введенных в ЭВМ, резко ускоряет процесс получения информации из круга источников первичной информации и обеспечивает возможность выбора правильного и точного метода исследований для решения современных научных и технических проблем.

Комплексная автоматизированная обработка информации предполагает объединение в единый комплекс всех технических средств обработки информации с использованием новейшей технологии, методологии и различных процедур по обработке информации.

Создание комплексной автоматизированной системы предполагает использование всего комплекса технических средств обработки информации, переход к единой системе обработки всех видов информации.

В последние годы устройства автоматизированной обработки текстовой информации стали широко использоваться руководителями всех уровней, которые на выведенном на экран документе делают свои замечания, ставят резолюции, что упрощает процесс согласования их действий, ускоряет процесс подготовки управленческих решений.

Всей внутрифирменной системой информации управляет, как правило, специализированный аппарат управления. В общем случае он включает в себя:

1.Вычислительный центр для обслуживания фирмы в целом;

2.Центральную службу информации;

3.Информационную систему в производственных подразделениях, включающую отделы: обработки и анализа информации, обработки входящей и выходящей документации, хранения и выдачи информационных материалов, вычислительной техники.

Могут создаваться, также, и центры хранения записей, где информация хранится на оптических носителях и может быть в кратчайший срок выдана по запросу через локальную вычислительную сеть.

В настоящее время на крупных предприятиях создается центральная служба ведения записей и формирования банка данных, в функции которой входит унификация всех видов записей как основы создания эффективной внутрифирменной системы информации.

Эта служба разрабатывает единую внутрифирменную программу совершенствования системы записей и оказывает в этом помощь всем производственным подразделениям.

Внедрение ЭВМ в информационно - управленческую деятельность фирм повлекло за собой возникновение и развитие новых видов профессиональной деятельности, связанных с обслуживанием ЭВМ, а именно программистов, операторов, обработчиков информации.


2.2 Принципы построения локальных вычисли- тельных систем.


2.2.1 Локальные вычислительные сети как массовые компьютерные системы.


Локальные вычислительные сети представляют собой системы распределенной обработки данных и, в отличие от глобальных и региональных вычислительных сетей, охватывают небольшие территории (диаметром 5 - 10 км) внутри отдельных контор, банков, бирж, вузов, учреждений, научно-исследовательских организаций и т.п.. При помощи общего канала связи ЛВС может объединять от десятков до сотен абонентских узлов, включающих персональные компьютеры (ПК), внешние запоминающие устройства (ЗУ), дисплеи, печатающие и копирующие устройства, кассовые и банковские аппараты, интерфейсные схемы и др.. ЛВС могут подключаться к другим локальным и большим (региональным, глобальным) сетям ЭВМ с помощью специальных шлюзов, мостов и маршрутизаторов, реализуемых на специализированных устройствах или на ПК с соответствующим программным обеспечением.

Относительно небольшая сложность и стоимость ЛВС, использующих в основном ПК, обеспечивают широкое применение сетей в автоматизации коммерческой, банковской и других видов деятельности, делопроизводства, технологических и производственных процессов, для создания распредел нных управляющих, информационно-справочных, контрольно-измерительных систем, систем промышленных роботов и гибких производственных производств. Во многом успех использования ЛВС обусловлен их доступностью массовому пользователю, с одной стороны, и теми социально-экономическими последствиями, которые они вносят в различные виды человеческой деятельности, с другой стороны. Если в начале своей деятельности ЛВС осуществляли обмен межмашинной и межпроцессорной информацией, то на последующих стадиях в ЛВС стала передаваться, в дополнение к этому, текстовая, цифровая, изобразительная (графическая), и речевая информация.

Благодаря этому стали появляться центры машинной обработки деловой (документальной) информации (ЦМОДИ) -- приказов, отчетов, ведомостей, калькуляций, счетов, писем и т.п.. Такие центры представляют собой совокупность автоматизированных рабочих мест (АРМ) и являются новым этапом на пути создания в будущем безбумажных технологий для применения в управляющих, финансовых, учетных и других подразделениях. Это позволяет отказаться от громоздких, неудобных и трудоемких карточных каталогов, конторских и бухгалтерских книг и т.п., заменив их компактными и удобными машинописными носителями информации -- магнитными и CD-ROM дисками, магнитными лентами и т.д.. В случае необходимости в таких центрах можно получить твердую копию документа, а с твердой копии -- машиночитаемую запись.

Как следует из названия, локальная вычислительная сеть является системой, которая охватывает относительно небольшие расстояния. Международный комитет IEEE802 (Институт инженеров по электронике и электротехнике, США), специализирующийся на стандартизации в области ЛВС, дает следующее определение этим системам: “Локальные вычислительные сети отличаются от других видов сетей тем, что они обычно ограничены умеренной географической областью, такой, как группа рядом стоящих зданий, и, в зависимости от каналов связи осуществляют передачу данных в диапазонах скоростей от умеренных до высоких с низкой степенью ошибок... Значения параметров области, общая протяженность, количество узлов, скорость передачи и топология ЛВС могут быть самыми различными, однако комитет IEEE802 основывает ЛВС на кабелях вплоть до нескольких километров длины, поддержки нескольких сотен станций разнообразной топологии при скорости передачи информации порядка 1-2 и более Мбит/с”.

Современная стадия развития ЛВС характеризуется почти повсеместным переходом от отдельных, как правило, уже существующих, сетей, к сетям, которые охватывают все предприятие (фирму, компанию) и объединяют разнородные вычислительные ресурсы в единой среде. Такие сети называются корпоративными.

Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале при посылке и получении данных через сеть время отклика должно быть таким же как если бы они были получены от ПК пользователя, а не из некоторого места вне сети. Это требует скорости передачи данных от 1 до 10 Мбит/с и более.

Локальные сети ПК должны не только бытро передавать информацию, но и легко адаптироваться к новым условиям, иметь гибкую архитектуру, которая позволяла бы располагать АРМ (или рабочие станции) там, где это потребуется. У пользователя должна быть возможность добавлять или перемещать рабочие места или другие устройства сети, а также, отключать их в случае надобности без прерывания в работе сети.

Удовлетворение перечисленных требований достигается модульным т -- сетевых адаптеров.построением ЛВС, которая позволяет строить компьютерные сети различной конфигурации и различных возможностей. Основными компонентами ЛВС являются: кабели (передающие Среды), рабочие станции (АРМ), платы интерфейса сети, серверы сети.

Каждое устройство ЛВС подключено к кабелю передачи даннных, что позволяет им взаимодействовать. Кабели могут быть как простыми двужильными телефонными, так и дорогими оптоволоконными. Устройства сети соединяются кабелями с помощью интерфейсных пла

Специфическими компонентами ЛВС являются серверы. Они управляют функции управления распределением сетевых ресурсов общего доступа. Серверы -- это аппаратно-программные системы. Аппаратным средством обычно является достаточно мощный ПК, мини-ЭВМ, большая ЭВМ или компьютер, спроектированный специально как сервер. ЛВС может иметь несколько серверов для управления сетевыми ресурсами, однако всегда должен быть один или более файл-сервер или сервер без данных. Он управляет внешними запоминающими устройствами общего доступа и позволяет организовать определенные базы данных.

Рабочими станциями в ЛВС служат, как правило, персональные компьютеры. Отдельные пользователи (различные должностные лица подразделений фирмы) реализуют на рабочих станциях свои прикладные системы. В основном это определенные функциональные задачи (ФЗ) или комплексы задач (Функциональные подсистемы). Выполнение любой ФЗ связано с понятием вычислительного процесса или просто процесса.

Такие территориально разрозненные и взаимодействующие процессы в ЛВС могут быть реализованы на основе двух глобальных концепций: первая устанавливает произвольные связи между процессами без функциональной среды между ними, вторая определяет связь только через функциональную среду. Очевидно, что в первом случае процесс А пользователя отвечает за правильность понимания другого процесса В, связанного в данный момент с процессом А. Обеспечение правильности понимания, например, диктует необходимость иметь в составе операционных систем средства теледоступа в каждом из соединяемых процессов, достаточные для взаимодействия процессов А и В. Поскольку предусмотреть такие средства на все виды процессов нереально, то процессы в ЛВС (и других сетях ЭВМ) соединяются с помощью функциональной среды, обеспечивающей выполнение определенного свода правил -- протоколов связи процессов.

Реализация протоколов связи процессов ЛВС, как правило, предполагает использование принципа пакетной коммутации для обмена информацией между взаимодействующими процессами. При пакетной коммутации информация перед передачей разбивается на сегменты (блоки), которые представляются в виде пакетов определенной длины, содержащих кроме информации пользователя некоторую служебную информацию, позволяющую различать пакеты и выявлять возникающие при передаче ошибки.


2.2.2 Классификация ЛВС


Сейчас в мире насчитываются десятки тысяч различных ЛВС и для их рассмотрения полезно иметь систему классификации. Установившейся классификации ЛВС пока не существует, однако можно выявить определенные классификационные признаки ЛВС. К ним можно отнести классификацию по назнаяению, типам использумых ЭВМ, организации управления, организации передачи информации, по топологическим признакам, методам теледоступа, физическим носителям сигналов, управлению доступом к физической передающей среде и др..

По назначению ЛВС можно разделить на следующие: управляющие (организационными, технологическими, административными и другими процессами), информационные (информационно-поисковые), расчетные, информационно-расчетные, обработки документальной информации и др..

По типам используемых в сети ЭВМ их можно разделить на однородные и неоднородные. Примером однородной ЛВС служит сеть ДЕКНЕТ, в которую входят ЭВМ только фирмы ДЕК. Часто однородные ЛВС характеризуются и однотипным составом абонентских средств, например, только комплексами машинной графики или только дисплеями и т.п..

Неоднородные ЛВС содержат различные классы (микро-, мини-, большие) и модели (внутри классов) ЭВМ, а также различное абонентское оборудование.

По организации управления однородные ЛВС в зависимости от наличия (или отсутствия) центральной абонентской системы делятся на две группы. К первой группе относятся сети с централизованным управлением. Для таких сетей характерны обилие служебной информации и приоритетность подключаемых к моноканалу станций (по расположению или принятому приоритету). В общем случае ЛВС с централизованным управлением (не обязательно на основе моноканала) имеет централизованную систему (ЭВМ), управляющую работой сети. Прикладной процесс центральной системы организует проведение сеансов, связанных с передачей данных, осуществляет диагностику сети, ведет статистику и учет работы. В ЛВС с моноканалом центральная система реализует, также, общую степень защиты от конфликтов. При выходе из строя центральной системы вся ЛВС прекращает работу.

Сети с централизованным управлением отличаются простотой обеспечения функций взаимодействия между ЭВМ ЛВС и, как правило, характеризуются тем, что большая часть информационно-вычислительных ресурсов сосредоточивается в центральной системе. Применение ЛВС с централизованным управлением целесообразно при небольшом числе абонентских систем. Когда информационно-вычислительные ресурсы ЛВС равномерно распределены по большому числу абонентских систем, централизованное управление малопригодно, так как не обеспечивает требуемой надежности сети и приводит к резкому увеличению служебной (управляющей) информации. В данном случае более целесообразны ЛВС второй группы — с децентрализованным или распределенным управлением. В этих сетях все функции управления распределены между системами сети. Однако, для проведения диагностики, сбора статистики и проведения других административных функций, в сети используется специально выделенная абонентская система (или прикладной процесс в такой системе).

В децентрализованных ЛВС на основе моноканала по сравнению с централизованными усложняются проблемы защиты от конфликтов, для этого применяются многоступенчатые тракты, учитывающие противоречивые требования надежности и максимальной загрузки моноканала.

Одна из наиболее распространенных децентрализованных форм управления предусматривает две ступени защиты от конфликтов. На первой сосредоточены функции МАС-логики, определяющие активность моноканала и блокирующие передачу в случае обнаружения любой активности. На второй ступени выполняются более сложные функции анализа системных задержек, управляющих моментом начала передачи информации какой-либо из систем ЛВС.

По организации передачи информации ЛВС делятся на сети с маршрутизацией информации и селекцией информации. Взаимодействие абонентских систем маршрутизацией информации обеспечмвается определением путей передачи блоков данных по адресам их назначения. Этот процесс выполняется всеми коммуникационными системами, имеющимися в сети. При этом абонентские системы могут взаимодействовать по различным путям (маршрутам) передачи блоков данных и для сокращения времени передачи осуществляется поиск кратчайшего по времени маршрута.

В сетях с селекцией информации взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных. При этом всем абонентским системам доступны все блоки данных, передаваемые в сети. Как правило, это связано с тем, что ЛВС с селекцией информации строятся на основе моноканала.

Механизм передачи данных, допустимый в той или иной ЛВС, во многом определяется топологией сети. По топологическим признакам ЛВС делятся на сети с произвольной, кольцевой, древовидной конфигурацией, сети типа “общая шина” (моноканал, “звезда”) и др..

Кроме топологии ЛВС процесс передачи данных во многом определяется программным обеспечением ЭВМ абонентских систем, в основном их операционными системами, поскольку каждая из них поддерживает соответствующий метод теледоступа со стороны терминалов. Моноканал рассматривается тоже как один из терминалов, поэтому очень важно знать, насколько различаются операционные системы и методы теледоступа всех абонентских комплексов, подключенных к сети. Различают ЛВС с единой операционной поддержкой и едиными методами теледоступа, ориентированными на ЛВС, и ЛВС с различными использоваться различные физические носители сигналов. Тип носителя определяет основные свойства устройства, которое поключается к передающей среде для обмена сигналами.

Простейшей физической средой является витая пара. Их использование снижает стоимость ЛВС, во-первых, по причине дешевизны самого носителя, а во-вторых, благодаря наличию на многих объектах резервных пар в телефонных кабелях, которые могут быть выделены для передачи данных. К недостаткам витой пары как среды передачи данных относятся плохая защищенность от электрических поьех, простота несанкционированного подключения, ограничения на дальность (сотни метров) и скорость передачи данных (несколько сотен килобит в секунду).наборами тех или других компонентов операционной поддержки. Единая операционная поддержка, включая метод теледоступа, предусмотрена в однородных ЛВС. Сложнее обстоит дело с ЛВС, использующих ЭВМ различных классов и моделей, например мири-ЭВМ и большие вычислительные машины.

Методы теледоступа поддерживают многоуровневые системы интерфейсов. Различают многоуровневые (модель открытых систем) и двухуровневые ЛВС. К двухуровневым примыкают закрытые терминальные комплексы со стандартными методами теледоступа (базисный телекоммуникационный метод доступа — БТМД).

В любых классах рассмотренных нами ЛВС могут

Многожильные кабели значительно дороже чем витая пара, хотя и обладают приьерно такими же свойствами, и позволяют удаленной станции и получения ответа. Этот интервал времени T, называемый тактом, определяется по формуле:несколько повысить скорость передачи (засчет параллельности).

Наиболее распространенной средой передачи данных в современных ЛВС является коаксиальный кабель. Он прост по конструкции, имеет небольшую массу и умеренную стоимость, и в то же время обладает хорошей электрической изоляцией, допускает работу на довольно больших расстояниях (сотни метров — километры) и высоких скоростях (десятки мегабит в секунду). Эти характеристики, однако, находятся в противоречивой взаимосвязи. Лучшие электрические характеристики имеют биаксиальные и триаксиальные кабели.

В последнее время все большее применение находят оптоволоконные кабели (световоды), которые обладают рядом преимуществ. Они имеют небольшую массу, способны передавать информацию с очень высокой скоростью (свыше 1 тыс. Мбит/с), невосприимчивы к электрическим помехам, сложны для несанкционированного подключения и полностью пожаро- и взрывобезопасны. По этим причинам световоды нашли применение в системах военного разначения, в авиации и химии. В то же время с ними связан ряд проблем: сложность технологии сращивания, возможность передачи данных только по одному направлению, высокая стоимость модемов, ослабление сигнала при подключении осветителей и др..

Радиосреда в ЛВС используется мало из-за экранированности зданий, ограничений юридического плана и низких скоростей передачи, характерных для этой среды. Основное достоинство радиоканала — отсутствие кабеля и, следовательно, возможность обслуживания мобильных станций.

В восьмидесятые годы были проведены опыты по применению ирфра-красных лучей в ЛВС. Можно ожидать, что в ближайшем будущем эта Среда передачи данных обеспечит распространение цифровых сигналов в пределах одного помещения. Установленная на потолке “интеллектуальная лампочка” могла бы служить интерфейсом с сетью здания, а также управлять сигналами на локальной “инфракрасной шине”.

Важным классификационным признаком ЛВС является метод управления средой передачи данных. Применительно к ЛВС с моноканалом можно выделить методы детерминированного и случайного доступа к моноканалу. К первой группе относятся метод вставки регистра, метод циклического опроса, централизованный и децентрализованный маркерный метод и другие, ко второй группе (случайные методы доступа) — методы состязаний с прослушиванием моноканала до передачи, с прогнозированием столкновений и некоторые другие.


2.2.3 Топология ЛВС


Топология, т.е. конфигурация соединения элементов в ЛВС, привлекает к себе внимание в большей степени чем другие характеристики сети. Это связано с тем, что именно топология во многом определяет многие важные свойства сети, например, такие, как надежность (живучесть), производительность и др..

Существуют разные подходы к классификации топологий ЛВС. Согласно одному из них конфигурации локальных сетей делят на два основных класса: широковещательные и последовательные. В широковещательных конфигурациях каждый ПК (приемопередатчик физических сигналов) передает сигналы, которые могут быть восприняты остальными ПК. К таким конфигурациям относятся общая шина, дерево, звезда с пассивным центром (см. рис.). В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК (см. рис.). Отсюда ясно, что широковещательные конфигурации — это, как правило, ЛВС с селекцией информации, а последовательные — ЛВС с маршрутизацией информации.

В широковещательных конфигурациях должны применяться сравнительно мощные приемники и передатчики, которые могут работать с сигалами в большом диапазоне уровней. Эта проблема частично решается введением ограничений на длину кабельного сегмента и на число подключений или использованием цифровых повторителей (аналоговых усилителей). Поскольку в широковещательных ЛВС в любой момент времени может работать только одна станция (абонентская система), передаваемая служебная информация используется для установления контроля станции над сетью на время распространения сигнала по сети, его обработки в самой


T = KL + Tп + Tр, где


L — протяженность сети, км;

Тп — время передачи управляющего сообщения, мкс;

Тр — время реакции на сообщение удаленной станции, мкс;

K = 10 мкс/км.


Например, ЛВС протяженностью 2 КМ при скорости передачи 10 Мбит/с имеет такт длительностью около 30 мкс, что соответствует времени передачи 300 бит. Поскольку служебная информация присутствует в каждой передаче, желательно, чтобы средняя продолжительность передачи много превышала длительность такта. В связи с этим, обычно в широковещательных ЛВС используются пакеты объемом не менее 2 — 4 Кбит.

Основной тип широковещательной конфигурации — общая шина (см. рис. ). Программная обработка блоков данных (пакетов) может шиной являются: простота расширения сети; простота используемых методов управления; возможность работы в параллельном коде (при наличии дополнительных линий связи); отсутствие необходимости в централизованном управлении; минимальный расход кабеля. вестись на уровне Х.25. Основными достоинствами ЛВС с общей

Общая шина представляет собой пассивную среду и поэтому обладает очень высокой надежностью. Кабель шины очень часто прокладывается в фальшпотолках зданий, а к каждой сетевой стации делаются специальные ответвления. Желательно, чтобы соединения ответвлений выполнялись пассивными, так как в этом случае уменьшается интенсивность физического доступа к главной шине. Для повышения надежности, вместе с основным кабелем прокладывают и запасной, на который станции переключаются в случае неисправности основного.

Конфигурация типа дерево представляет собой более развитый вариант конфигурации типа шина. Дерево образуется путем соединения нескольких шин активными повторителями или пассивными размножителями (“хабами”). Оно обладает необходимой гибкостью для того, чтобы охватить средствами ЛВС несколько этажей в здании или несколько зданий на одной территории. При наличии активных повторителей отказ одного сегмента не приводит к выходу из строя остальных. В случае отказа повторителя дерево разветвляется на два поддерева или на две шины.

Широкополосные ЛВС с конфигурацией типа дерево часто имеют так называемый корень — управляющую позицию, в которой размещаются самые важные компоненты сети. К надежности этого оборудования предъявляются высокие требования, поскольку от него зависит работа всей сети. По этой причине обрудование часто дублируется.

Развитие конфигурации типа “дерево” — сеть типа “звезда”, которую можно рассматривать как дерево, имеющее корень с ответвлениями к каждому подключенному устройству. В ЛВС в центре звезды может находиться пассивный соединитель или активный повторитель — достаточно простые и надежные устройства. Звездообразные ЛВС обычно менее надежны, чем сети с топологией типа “шина” или “дерево”, но они могут быть защищены от нарушений в кабеле с помощью центрального реле, которое отключает вышедшие из строя кабельные лучи. Заметим, что топология типа “звезда” требует большее количество кабеля, чем “шина” или “ кольцо”.

В последовательных конфигурациях каждый физический подуровень передает информацию только одному из ПК. К передатчикам или приемникам ПК здесь предъявляются более низкие требования, чем в широковещательных конфигурациях, и на различных участках сети могут использоваться разные виды физической передающей Среды.

Наиболее простой путь построения ЛВС — непосредственное соединение всех устройств, которые должны взаимодействовать друг с другом, посредством линии связи от устройства к устройству. Каждая линия может использовать в приципе различные методы передачи и различные интерфейсы, выбор которых зависит от сруктуры и характеристик соединяемых устройств. Такой способ соединения устройств вполне удовлетворителен для ЛВС с ограниченным числом соединений. Основные преимущества данного метода заключаются в необходимости соединения узлов только на физическом уровне, в простоте программной реализации соединения, в простоте структуры интерфейсов. Однако, есть и недостатки, такие как высокая стоимость, большое число каналов связи, необходимость маршрутизации информации.

Другой распространенный способ соединения абонентских систем в ЛВС при их небольшом числе — иерархическое соединение. В нем промежуточные узлы работают по принципу “накопи и передай”. Основные преимущества данного метода заключаются в возможности оптимального соединения ЭВМ, входящих в сеть. Недостатки связаны в основном со сложностью логической и программной структуры ЛВС. Кроме того, в таких ЛВС снижается скорость передачи информации между абонентами различных иерархических уровней.

В системах, где пакет совершает по кольцу полный круг,

Наиболее распространенные последовательные конфигурации — “кольцо”, “цепочка”, “звезда с интеллектуальным центром”, “снежинка”.

В конфигурациях “кольцо” и “цепочка” для правильного функционирования ЛВС необходима постоянная работа всех блоков РМА. Чтобы уменьшить эту зависимость, в каждый из блоков включается реле, блокирующее блок при неисправностях. Для упрощения разработки РМА и ПК сигналы обычно передаются по кольцу только в одном направлении. Каждая станция ЛВС располагает памятью объемом от нескольких битов до целого пакета. Наличие памяти замедляет передачу данных в кольце и обусловливает задержку, длительность которой зависит от числа станций. возвращаясь снова к станции - отправителю, отправитель в ходе обрпаботки пакета может установить некоторый индикатор подтверждения. Этот индикатор может служить для управления потоком и (или) квитирования, и должен как можно быстрее вернуться к источнику. Управление потоком предполагает удаление пакетов из кольца станцией - получателем или после завершения полного круга — станцией - отправителем. Поскольку любая станция может выйти из строя и пакет может не попасть по назначению, обычно бывает необходим специальный “сборщик мусора”, который опознает и уничтожает такие “заблудившиеся” пакеты.

Как последовательная корфигурация, кольцо особенно уязвимо в отношении отказов. Выход из строя сегментов кабеля или блоков РМА прекращает обслуживание всех пользователей, поэтому разработчики новых ЛВС приложили немало усилий, чтобы справиться с этой проблемой. В то же время, кольцевая структура обеспечивает многие функциоральные возможности ЛВС при высокой эффективности использования моноканала, низкой стоимости и достаточной надежности ЛВС. В кольцевой структуре сохраняются достоинства шины: простота расширения ЛВС, простота методов управления, высокая пропускная способность при малых энергозатратах и среднем быстродействии элементов и узлов ЛВС. Кроме того, в кольцевой ЛВС устраняется ряд недостатков общей шины засчет возможности кортроля работоспособности моноканала посылкой по кольцу.

Следует отметить, что в широковещательных конфигурациях и в большинстве последовательных конфигураций (исключение сотавляет кольцо) каждый элемент кабеля должен обеспечивать передачу разных направлениях; с помощью двух направленных кабелей; применение в широкополосных системах различной несущей частоты для передачи сигналов в двух различных направлениях.

Наличие единственного кабеля обусловливает дополнительную загрузку системы в связи с необходимостью “реверса” направления передачи в кабеле. В больших системах при рабрте на больших скоростях этот недостаток может стать весьма существенным. При дуплексной передаче должны поддерживаться одинаковые характеристики передачи, что может вызвать определенные технические сложности. Например, усилители кабельного телевидения и оптоволоконные соединители обычно

обеспечивают подачу информации только в одну сторону. В этом отношении ЛВС кольцевой топологии имеют преимущество, так как дают возможность использовать однонаправленные усилители сигналов и однонаправленные оптоэлектронные каналы информации в обоих раправлениях. Этого можно достичь тремя путями: использование одного кабеля поочередно для передачи в связи.


2.3. Общие принципы функционирования ЛВС типа Ethernet.


Сети этого типа являются наиболее распространенными. Кроме того, сеть Ethernet фирмы Xerox можно считать родоначальницей всех ЛВС, так как это была первая действующая сеть, появившаяся в 1972 г.. Удачные проектные решения быстро сделали ее популярной, особенно после того, как вокруг проекта Ethernet, объединились фирмы DEC, Intel и Xerox (DIX). В 1982 г. эта сеть была принята в качестве основного стандарта, сначала комитетом 802 IEEE, а затем — ассоциацией ЕСМА (European Computer Manufactures Association).

Сети данного типа имеют топологию типа “шина”. Средой передачи является коаксиальный кабель сопротивлением 50 Ом. Скорость передачи информации — 10 Мбит/с. Метод доступа — недетерминированный, CSMA/CD. Максимальная, теоретически возможная длина таких сетей не может превышать 6,5 км, а на практике составляет около 1 — 1,25 км. Эти ограничения связаны с особенностями метода доступа. Узлы сети являются равноправными и подключаются к общему кабелю, благодаря которому все узлы практически одновременно “слышат” передаваемую по нему информацию, однако, получает ее только тот узел, которому она адресована. Термин “слышат” использован не случайно, так как сети данного типа ведут начало от радиосетей типа ALOHA.

Cеть Ethernet состоит из отдельных сегментов, соединенных специальными повторителями, усиливающими сигнал при межсегментных переходах. Изображенная на рис. структура сети Ethernet считается классической, однако, многие фирмы предлагают усовершенствованные варианты топологии Ethernet в звездообразные структуры.

Специфика метода CSMA/CD ракладывает известные ограничения на реализацию продуктов на этих сетях и их применение. Ясно, что при большом числе станций и их интенсивной работе, вероятность возникновения коллизий резко возрастает, а КПД сети падает. Как видно из приведенной ниже таблицы, длина информации в пакете Ethernet может составлять от 64 до 1518 байт.


8 6 6 2 64 — 1518 4 Бай-

________________________________________________________ты

Преамбула ! Приемник ! Передатчик ! Тип ! Данные ! Контроль- !

!(адрес на-! (адрес от- ! ! ! ная сум- !

!значения) ! правителя) ! ! ! ма !


Различная длина объясняется особенностями протокола CSMA/CD. В принципе, этот протокол не накладывает ограничений на максимальную длину пакета. Однако, если пакеты будут очень длинные, это резко увеличит вероятность коллизий. Поэтому и установлена максимальная разумная длина, равная 1518 байтам. От минимальной длины пакета решающим образом зависит общая протяженность сети. При минимальной длине пакета, равной 64 байтам, (или 64 х 8 = 512 битам), и скорости передачи 10 Мбит/с, время передачи пакета равно 51,2 мкс. Условия установления коллизии в протоколе CSMA/CD требуют, чтобы время время передачи пакета было более чем вдвое больше, чем время распространения сигнала между наиболее удаленными станциями. При минимальной длине пакета в 64 байта максимальное расстояние между станциями составляет около 2,8 км.

Следует отметить, что существуют два варианта пакета Ethernet:

толстый” Ethernet (Thick Ethernet). Он предполагает использование в качестве средв передачи специального толстого (отсюда и его название) коаксиального кабеля диаметром около 2,5 см. Этот кабель нетехнологичен, требует дополнительного оборудования, но зато позволяет увеличить расстояние между абонентами сети:

500 м — при использовании стандартных приемопередатчиков;

1000 м — при использовании приемопередатчиков фирмы 3Com;

тонкий” Ethernet (Thin Ethernet). Этот вариант Ethernet предполагает использование в качестве среды передачи тонкого коаксиального кабеля марки RG-58A/U. Этот тип Ethernet считается классическим и наиболее распространенным. Используемый в нем кабель хорошо гнется, поэтому его можно подвести непосредственно к компьютерам и подключить к сетевым платам с помощью Т- коннекторов. Однако, он может обеспечить меньшие расстояния между абонентами по сравнению с “толстым” Ethernet:

185 м — при использовании стандартных приемопередатчиков;

304 м — при использовании приемопередатчиков фирмы 3Com.

В настоящее время наиболее распространенными сетями типа Ethernet для ПК являются сети Ethernet фирмы 3Com (США) и Novell Ethernet фирмы Novell (США). Обе сети подходят для создания различных офис-систем. В данном проекте рассматривается использование ЛВС типа Ethernet в качестве аппаратной среды функционирования системы. Определяющим фактором при выборе типа ЛВС послужило оптимальное соотношение цена - производительность , а также высокая степень ремонтопригодности ввиду доступности адаптеров .


2.4 Выбор операционной системы для оффисной ЛВС.


Существует много способов связывать персональные компьютеры (ПК) в единый вычислительный комплекс. Самый простой — соединить их через последовательные порты. В этом случае имеется возможность копировать файлы с жесткого диска одного компьютера на другой, воспользовавшись программой из Norton Commander. Чтобы получить “прямой” доступ к жесткому диску другого компьютера, стали разрабатывать специальные сетевые платы (адаптеры) и программное обеспечение разной степени сложности.

В простых локальных сетях функции выполняются не на серверной основе, а по принципу соединения рабочих станций друг с другом (каждый с каждым). Примерами таких сетей являются LANtastic компании Artisoft, LANstart компании D-Link System, NET/30 компании Invisible Software, сетевая ОС WebNos компании Websorp. Эти сетевые серверы предназначены для компьютеров IBM PC, а также их аналогов, и представляют собой надстройку над операционной системой MS DOS. Все они дают возможность группам пользователей совместно применять накопители на жестких дисках и принтеры, не приобретая специальные файловые серверы (файл-серверы) и дорогое сетевое программное обеспечение.

Каждый ПК сети может выполнять функции как рабочей станции, так и сервера — режим определяет сам пользователь. Сетевая ОС поставляется на 1 — 2 дискетах и инсталлируется на жесткий диск посредством простых меню. Установка сетевых плат и соединений, как правило, не вызывает трудностей даже у неквалифицированных пользователей, так как подробно описана в документации. Скорость передачи данных в сети достаточно высока. Такие сети предназначены для небольших групп пользователей в офисах и учреждениях.

В нашей стране получила распространение сеть NetWare Lite фирмы Novell. Эта сеть предназначена для поддержки систем малого бизнеса (небольшие офисы, больницы, брокерские конторы, сберегательные банки и т.п.). Они представляют собой децентрализованную сетевую систему с равными правами всех сетевых станций. В сеть соединяются 2 — 25 пользователей не на серверной основе. Каждая рабочая станция может быть одновременно сервером для одной или нескольких рабочих станций. Преимуществом реализации такой системы является то, что сеть может иметь столько серверов, сколько требуется, причем количество пользователей (клиентов) и серверов может меняться изо дня в день в соответствии с потребностями рабочей группы.

В качестве рабочих станций в NetWare Lite могут быть использованы любые компьютеры, совместимые с IBM PC XT/AT. Система ориентирована на MS DOS (версии 3.Х, 4.Х, 5.0, 6.0), поддерживает MS Windows, очень проста в инсталляции и эксплуатации, дает возможность использовать такие общие ресурсы, как программы, файлы и принтеры. В то же время эта сетевая ОС имеет достаточно развитую систему защиты с помощью паролей и привилегий пользователя. NetWare Lite поддерживает протоколы IPX/SPX, а также, NetBIOS, поэтому легко стыкуется с другими системами NetWare.

Система NetWare Lite может функционировать на сетях типа Ethernet и Arcnet.

В ЛВС развитой архитектуры функции управления выполняет сетевая операционная система, устанавливаемая на более мощном, чем рабочие станции, компьютере — файловом сервере. Серверные сети можно разделить на сети среднего класса (до 100 рабочих станций) и мощные (корпоративные) ЛВС, объединяющие до 250 рабочих станций и более. Основным разработчиком сетевых программных продуктов для серверных ЛВС является фирма Novell. Семейство основных сетевых операционных систем этой фирмы содержит продукты NetWare версий 2.Х, 3.Х.

Локальную вычислительную сеть , разрабатываемую в данном проекте, можно классифицировать по архитектуре как простую, поэтому в качестве операционной системы для функционирования основной программной оболочки целесообразно выбрать ОС NetWare Lite фирмы Novell. Эта система также имеет наилучшее соотношение цена- качество.


2.5 Разработка программного обеспечения для системы управления работой коммерческой компании.


Разработанная в дипломном проекте программа - это прежде всего универсальная программа управления работой коммерческой компании. Она используется и может быть полностью настроена самим бухгалтером или коммерческим директором компании на любые изменения курса валют и формы учета, без привлечения программистов и разработчиков. Один раз освоив универсальные возможности программы, бухгалтер автоматизирует различные разделы учета: кассу, материаль-ные ценности, товары, основные средства, расчеты с организациями и т.д.


2.5.1. ВОЗМОЖНОСТИ ПРОГРАММЫ.


Программа управления работы коммерческой компании позволяет автоматически вычислять прибыль, задолженности, контролирует количество товара на складе. Бухгалтер или коммерческий деректор может изменять пароль и курс валюты в меню установки. Коммерческий директор имеет возможность контролировать работу бухгалтера, просматривать список сделок и приходы не покидая рабочего места. Программа автоматически формирует приходные кассовые ордера , накладные, накладные по себестоимости и приходные накладные с возможностью вывода на принтер. Также можно формировать прайс-лист и отчет о наличии товаров, имеющихся на складе. После этого в любой момент он может формировать произвольные отчеты для внутреннего использования и налоговых органов. Программа ведет учет в количест-венном и суммовом выражениях.

Однако полностью возможности программы раскрываются при ведении аналитического учета. В коммерческих торговых фирмах это в основном учет наличия и движения товаров, расчеты с покупателями и поставщиками, учет валюты, учет договоров.


2.5.2 ОСВОЕНИЕ ПРОГРАММЫ.


Если у пользователя есть опыт работы с диалоговыми программами то эта система не требует предварительного освоения. Начать работать с ней можно в первый же день - вводить наименование товара, смотреть итоги, печатать документы. Более сложные функции программы можно осваивать постепенно по мере необходимости.


2.5.3. ТРЕБОВАНИЯ К АППАРАТУРЕ


  1. IBM PC XT/AT совместимый компьютер;

  2. Печатающее устройство совместимое с EPSON;

  3. MS-DOS 3.31 и выше;

  4. 700Kb свободного пространства на диске;

  5. Наличие в файле CONFIG.SYS строки FILES=NN, где NN - число не более 50.


2.5.4. УСТАНОВКА ПРОГРАММЫ


Для установки системы следует убедиться в наличие свободного места на жестком диске. Запустите с установочной дискеты программу INSTALL.EXE и укажите пути для установки программ бухгалтера и коммерческого директора. Для корректной работы программы должна быть установлена ЛВС со стандартным IPX протоколом, однако если у Вас имеется только один компьютер, то возможна установка двух частей программы (для бухгалтера и коммерческого директора) в разные директории.


2.5.5. РАБОТА С ДАННЫМИ


1. МЕНЮ УСТАНОВКИ

Включает следующие подменю :

  • пароль - служит для защиты системы от лиц, не имеющих разрешения для работы с программой.

  • реквизиты - изменения реквизитов коммерческой компании.

  • курс доллара - ввод курса валюты.


2. ПОСТУПЛЕНИЕ НОВОГО ТОВАРА НА СКЛАД.

Ввод данных осуществляется из программы коммерческого директора из меню поставщик-новый приход. Вводятся следующие данные : дата прихода, курс доллара, реквизиты фирмы поставщика, наименования товаров, их расфасовки, кол-во штук в упаковке, себестоимости, стоимости и общее количество поставляемого товара. После ввода можно распечатать приходную накладную.


3. ВЫПИСКА НАКЛАДНЫХ

Продажа товара производится бухгалтером из меню клиент-продажа. Перед вами разворачивается диалоговое окно со списком имеющегося в данный момент товара. В нем Вы можете выбрать интересующий клиента товар и соответственное количество, после чего необходимо выбрать пункт оплата, после чего вам предоставиться возможность сделать корректировки накладной (изменить количество товара, его стоимость ) . Еще раз выбрав пункт оплата появиться последнее окно в котором вводятся данные о клиенте и форме сделки. После ввода всех данных печатается накладная и приходный кассовый ордер. Очевидно, что если товар предоставлен на реализацию, то приходный кассовый ордер печататься не будет, накладная помещается в долги.


4. ПРОСМОТР ДАННЫХ.

Все вводимая информация автоматически заносится в базу данных, которую в любое время имеют возможность просмотреть бухгалтер и коммерческий директор. Для ее просмотра предназначено меню данные, включающее следующие подменю :

  • склад - служит для просмотра имеющегося товара на складе.

  • сделки - содержит информацию о накладных.

  • приходы - информация о приходах товара.

  • долги - служит для просмотра списка неоплаченных накладных (реализация товара).

  • выручка - подсчет кассы по заданной дате.


5. РАБОТА С АРХИВОМ.

Бухгалтеру предоставляется возможность убрать часть данных о накладных за неинтересующие его периоды в архив.


2.6. СРЕДСТВА РАЗРАБОТКИ


2.6.1 КОМПИЛЯТОР BORLAND PASCAL 7.0


Компилятор Borland Pascal 7.0 позволяет создавать программы, которые могут выполнятся в реальном и защищенном режимах DOS и в среде WINDOWS. Таким образом, эту версию компилятора могут использовать программисты, на любом типе ЭВМ, включая IBM PC/XT. Нопомню, что с шестой версии комилятора BP введена такая новинка, как объектно-ориентированная библиотека Turbo Vision 2.0, постовляемая вместе с компилятором, для создания DOS приложений.


2.6.2. ОБЪЕКТНО-ОРИЕНТИРОВАННАЯ БИБЛИОТЕКА TURBO VISION


Новая версия объекно-ориентированной библиотеки для создания DOS-приложений TURBO VISION 2.0 содержит ряд новых объектов и изменений : объект TValidator и объекты построенные на его основе, испольэуются совместно со строками ввода для проверки введенных данных. Реализованы объекты для проверки вхождения данных в указанный диапозон, ограничения вводимых данных, но самое ценное - это объекты, позволяющие вводить информацию на основе шаблонов, задаваемых в формате Paradox и dBASE.

И все же, что такое Turbo Visoin 2.0 ? TV - это мощная объектно-ориентированная оболочка для оконных программ. Borland International создала Turbo Vision, чтобы убереч программистов от бесконечного создания оболочек для построения прикладных программ.

Turbo Vision - это объектно-ориентированная библиотека, включающая :

  • многократные перекрывающиеся окна с изменяемыми размерами;

  • выпадающие меню;

  • поддержку мыши;

  • диалоговые окна;

  • кнопки, полосы скроллинга, окна ввода, зависимые и независимые кнопки;

Используя TV можно разрабатывать программы с незначительными усилиями.


2.6.3. ЭЛЕМЕНТЫ TURBO VISION


Turbo Vision - это объединение видимых элементов, событий и невидимых объектов.

Видимый элемент - это любой элемент программы, который виден на экране, и все эти элементы являются объектами. Поля, рамки окон, полосы скроллинга, полосы меню, диалоговые окна - это все видимые элементы. Видимые элементы могут объединяться для формирования более сложных элементов, таких как окна и диалоговые окна. Эти наборы видимых элементов называются группами, и они работают вместе так, как если бы это был один видимый элемент. Основными видимыми элементами являются следующие :

  • Панель экрана - это объект TDesktop, создающий фоновое изображение рабочей панели экрана. Заполнение панели экрана осуществляется другими видимыми элементами, такими как TWindow, TDialog и т.п. Обычно владельцем группы TDesktop является объект TApplication или его потомки.

  • Окна. Для создания и использования окон в Turbo Vision предусмотрен объект TWindow. Обычно этот объект владеет объектом TFrame и поэтому очерчивается прямоугольной рамкой со стандартными кнопками изменения размера и закрытия. Если окно имеет несколько видимых элементов, его обработчик событий интерпре-тирует нажатие на клавиши Tab и Shift-Tab как команду активизации следующего (предыдущего) видимого элемента.

  • Диалоговые окна. Объект TDialog порожден от TWindow и предназначен для реализации взаимодействия с пользователем. В отличие от TWindow диалоговое окно не может изменять свой размер, но может перемещаться по экрану. Его обработчик событий генерирует команду cmCancel в ответ на нажатие клавиши Esc (или воздействие мыши на кнопку закрытия) и команду cmDefault в ответ на нажатие Enter.

  • Кнопки. Объект TButton - это прямогугольник с надписью, имитирующий кнопку панели управления. Обычно TButton является элементом группы TDialog и нажатие на кнопку иницирует событие, связанное с какой-либо стандартной коммандой или командой пользователя.

  • Строки ввода. Для ввода различных текстовых строк с клавиатуры используется объект TInputLine. Использование этого объекта дает в распоряжение пользователя мощные возможности встроенного редактора, обрабатывающего алфавитно-цифровые клавиши, клавиши перемещения курсора влево/вправо, а также клавиши Backspace, Delete, Insert, Home, End.

  • Просмотр списков. Абстрактный объект TListViewer предоставляет в распоряжение программиста средства просмотра списка строк и выбора из этого списка нужной строки.

  • Статический текст. Объект TStaticText - это видимый объект, используемый для вывода текстовых сообщений. В отличие от строк, созданных непосредственным выводом с использованием стандартной процедуры Writeln, текстовая строка объекта TStaticText может входить в группу видимых элементов (например диалоговое окно) и управляться этой группой. Статический текс игнорирует любые события, посланные к нему.

Событие - это что-то, на что программа должна отреагировать. События могут приходить от клавиатуры, от мышки или от других частей TV. Например, нажата клавиша - это событие такое же, как и нажатие кнопки мыши. События поступают в очередь внутри TV по мере их появления и затем обрабатываются обработчиком событий. Объект Tapplication, который является ядром каждой программы на TV содержит обработчик событий.

Например, клавиша F1 вызывает диалоговое окно, содержащее подсказку о создании программы.

Невидимые объекты - это любые другие объекты программы, отличные от видимых элементов. Они невидимы, поскольку сами ничего не выводят на экран.

Они производят вычисления, связь с переферией и выполняют другую работу прикладной программы. Когда невидемому объекту необходимо вывести что-либо на экран, он должен связаться с видимым элементом.

Для создания системы управления работой коммерческой компании (СУРКК) ипользовалась стандартнаю объектно-ориентированную библиотека TURBO VISION. Именно она, поскольку без особых усилий была создана диалоговая программа с пользовательским интерфейсом высокого уровня, облегчившая взаимодеуствие пользователя с данными.


2.6.4 ОПИСАНИЕ ПРОЦЕССА РАЗРАБОТКИ.


2.6.4.1 НАЧАЛО СОЗДАНИЯ.


Работа большинства прикладных программ проходит в три этапа : подготовка к работе, собственно работа и, наконец, ее завершение. В случае с СУРКК к подготовительному этапу можно отнести такие действия, как анализ существования файлов данных и его подготовка к работе, проверка легальности копии и т.п.. На этапе завершения, необходимо произвести действия по сохранению файлов данных. Все остальные действия относятся к среднему этапу. С учетом этого можно написать простейшую программу :


BEGIN

{Подготовка к работе}

{Работа}

{Завершить работу}

END.


Если попытаться выполнить эту программу, ничего не произойдет. Так обстоит дело с Borland Pascal’ем, но не так в Turbo Vision ! Для любой прикладной программы Turbo Vision создает минимальную программную реализацию, которую затем можно постепенно наращивать в ходе детализации программы. Вот начальный вариант программы с использованием Turbo Vision.


Uses App;

Var

SklVks : TSklVks;

Begin

SklVks.Init;

SklVks.Run;

SklVks.Done;

End.


В этой программе объявлено использование стандартного для Turbo Vision модуля APP (от Application - прикладная программа). Такое объявление открыло доступ к мощным возможностям Turbo Vision. Затем объявили экземпляр объекта TApplication, т.е. объединение данных и методов обработки этик данных (процедур, функций, конструкторов, деструкторов). В объекте TApplication предусмотрены методы INIT, RUN и DONE. Вызов этих методов и составляет исполняемую часть программы. Если запустить эту программу, то на экран появится изображение (см. рис 1) :


(рис 1)


Как видно, даже простейшая программа “знает”, как создать экран, распознать команду ALT-X и может работать с мышью. Совсем не плохо для трех исполняемых операторов, не так ли ? Такие возможности доступны потому, что в объекте TApplication предусмотрены соответствующие методы.

Простейшая программа не может выполнять никаких других действий, кроме уже перечисленных, так как именно эти действия запрограммированы в методах Init и Run объекта TApplication. В ходе их выполнения на экране создается изображение, имеющее три зоны : верхняя строка (строка меню), нижняя строка (строка статуса) и вся остальная часть (рабочая область).


2.6.4.2 ФОРМИРОВАНИЕ МЕНЮ И СТРОКИ СТАТУСА.


Теперь нужно создать основные элементы программы - строку меню и строку состояния. Для этого я модифицировал стандартное поведение объекта SKLVKS. Я перекрыл (переопределил) унаследованные от TApplication методы InitStatusLine и InitMenuBar. Метод InitStatusLine я перекрыл так, чтобы программа в строке состояния вывела подсказки : выхода из программы, справка и меню. При нажатии мышкой или при нажатии горячей клавишу на соответствующую надпись ваполнится связанная с ней процедура. Например при нажатии на F1 на экране появится сообщение о создании СУРКК или при нажатии на F10 активизируется строка меню. Метод InitMenuBar перекрал так, чтобы организовать меню для работы с данными. (см. рис 2)


USES APP,OBJECTS,MENUS,DRIVERS,VIEWS;

Const

cmPrnSklad = 200;

cmSklad = 201;

cmZak = 203;

cmPriceLst = 204;

cmHelp_About = 205;

cmPrint = 206;

cmPrihod = 207;

cmSbros = 208;

cmNext = 209;

cmMore = 213;

cmSKL = 214;

cmDostup = 215;

cmDobavka = 216;

cmRekviz = 217;

cmKurs = 218;

cmTemp = 219;

cmPriceList = 220;

cmSdelka = 221;

cmPrih = 222;

cmVozvrat = 223;

cmKorPrihod = 224;

cmDolgi = 225;

cmUdal = 226;

cmMoney = 227;

cmArchive = 228;


Type

TSklVks = object(TApplication)

Procedure InitStatusLine ; Virtual;

Procedure InitMenuBar ; Virtual;

End;


Procedure TSklVks.InitStatusLine; { создает строку статуса }

var

R: Trect;

Begin

GetExtent(R);

R.A.Y:=pred(R.B.Y); { координаты строки статуса }

StatusLine:=New(PStatusLine,Init(R,NewStatusDef(0,$ffff,

NewStatusKey(' ~ALT-X~-Конец работы',kbAltX,cmQuit,

NewStatusKey(' ~F1~-Справка',kbf1,cmHelp_About,

NewStatusKey(' ~F10~-Меню',kbf10,cmMenu,

nil))),nil)));

END;


Procedure TSklVks.InitMenuBar; { Создает строку меню }

var

R: Trect;

Begin

GetExtent(R);

R.B.Y :=succ(R.A.Y); { координаты строки меню }

MenuBar:=New(PMenuBar,Init(R,NewMenu(NewSubMenu('~Д~анные',hcNoContext,

NewMenu(

NewItem('~С~клад',' ',kbNokey,cmSklad,hcNoContext,

NewItem('С~д~елки',' ',kbNoKey,cmSdelka,hcNoContext,

NewItem('~П~риходы',' ',kbNoKey,cmPrih,hcNoContext,

NewItem('Дол~г~и',' ',kbNoKey,cmDolgi,hcNoContext,

NewItem('Выруч~к~а',' ',kbNoKey,cmMoney,hcNoContext,

NewLine(

NewItem('~В~ыход','ALT-X',kbAltX,cmQuit,hcNoContext,nil)))))))),


NewSubMenu('~К~лиент',hcNoContext,(NewMenu(

NewItem('~П~родажа','',kbNoKey,cmZak,hcNoConText,

NewItem('~В~озврат','',kbNoKey,cmVozvrat,hcNoConText,

nil)))),


NewSubMenu('~П~оставщик',hcNoContext,NewMenu(

NewItem('Новый при~х~од','',kbNoKey,cmPrihod,hcNoContext,

NewItem('~К~орректировка прихода','',KbNoKey,cmKorPrihod,hcNoContext,

nil))),


NewSubMenu('Пе~ч~ать',hcNoContext,NewMenu(

NewItem('~О~тчет о наличии товара',' ',kbNoKey,cmPrnSklad,hcNoContext,

NewItem('Прайс ~л~ист',' ',KbNoKey,cmPriceList,hcNoContext,

nil))),


NewSubMenu('~А~рхив',hcNoContext,NewMenu(NewItem('~Р~абота с архивом',

' ',kbNokey,cmArchive,hcNoContext,nil)),


NewSubMenu('~У~становки',hcNoContext,NewMenu(

NewItem('~П~ароль',' ',kbNoKey,cmDostup,hcNoContext,

NewItem('Рекви~з~иты',' ',kbNoKey,cmRekviz,hcNoContext,

NewItem('Кур~с~ доллара',' ',kbNoKey,cmKurs,hcNocontext,

nil)))),


NewSubMenu('~И~нформация',hcNoContext,NewMenu(

NewItem('О Скла~д~е ... ','',kbNokey,cmHelp_About,hcNoContext,

nil)),

nil))))))))));

end;


Var

SKLVKS : TSKLVKS;


BEGIN { Основная программа }

SklVks.Init;

SklVks.Run;

SklVks.Done;

END. { Конец основной программы }


(рис 2)


2.6.4.3 ОБРАБОТКА КОМАНД

Теперь нужно сделать так, чтобы при выборе какого-либо пункта меню выполнялась соответсвующая процедура. При выборе пунктов меню генерирует событие, которое обрабатывается подпрограммой - обработчиком событий. Для этого ч перекрыл стандартный обработчик событий HandleEvent объекта TApplication. Для этого в описании объекта TSklVks добавил еще одну строку ...

Type

TSklVks = Object(TApplication)

......

Procedure HandleEvent(var Event : Tevent); virtual;

End;

и поместил в раздел объявлений текс новой подпрограммы :


Procedure TSklVks.HandleEvent(var Event : TEvent);

Begin

TApplication.HandleEvent(Event);

if Event.What = evCommand then

case Event.Command of

cmPrnSklad : Begin

PrintSklad;

End;

cmSklad : begin

Sklad;

end;

cmZak : Begin

Zak;

End;

cmHelp_About : Begin

Help_About;

End;

cmPrihod : Begin

Prihod;

End;

cmPrih : Begin

Prih;

End;

cmDostup : begin

Dostup;

end;

cmRekviz : begin;

rekviz;

end;

cmKurs : Begin

Kurs;

end;

cmPriceList : Begin

GetDate(yyyy,mm,dd,ww);

PriceList(dd,mm,yyyy);

ClearEvent(Event);

end;

cmSdelka : Begin

Sdelki;

End;

cmVozvrat : Begin

Vozvrat;

End;

cmKorPrihod : Begin

KorPrihod;

End;

cmDolgi : Begin

Dolgi;

End;

cmMoney : Begin

Money;

End;

cmArchive : Begin

Arc_;

End;

else

ClearEvent(Event);

end;

ClearEvent(Event)

End;


2.6.4.4 ПРОГРАММИРОВАНИЕ ДИАЛОГОВЫХ ЗАПРОСОВ


В обработчике событий TSklVks.HandleEvent я предусмотрел вызов нескольких процедур, с помощью которых реализуются конкретные действия. Начну с процедуры Prih. Ее задача - ввести данные о новом приходе. Очевидно, что данные будут храниться в файле, поэтому опишу сразу структуру данных. Данные выглядят в виде записи, которые состоят из полей. Например структура данных для приходов выглядит следующим образом :


(* Структура приходов *)

Type PPP = record

Number : LongInt; { номер прихода}

FirmName : String[22]; { фирма поставщик }

Date : String[10]; { дата прихода }

Kurs : Real; { курс доллара ЦБ РФ на день прихода}

TotalItems : LongInt; { кол-во пришедших наименований}

SebSumma : Real; { общая сумма прихода }

End;


(* Структура приходов для наименования}

Type PPPItems = Record

Number : LongInt; {ноиер наименования }

PrihodNum : LongInt; {номер прихода}

SkladNum : LongInt; {номер наименования на складе}

Name : String[lpname]; {наименование}

Rasf : String[lprasf]; {расфасовка}

Box : Integer; {кол-во штук в упаковке}

Kolvo : LongInt; {кол-во поступившего наименования}

SebPrice : Real; {себестоимость наименования}

Price : Real; {стоимость наименования}

SellTimes : Boolean; {зарезервировано}

End;


Эти строки находятся в модуле SKLTYPES.PAS. В нем же находится описание всех структур данных, а так же их связь с файлами и основной программой :


Var {ТИП ДАННЫХ}

PrihodData : PPP;

PrihodItemsData : PPPItems;

....{ТИП ДАННЫХ В ФАЙЛЕ}

PrihodFile : File of PPP;

PrihodItemsFile : File of PPPItems;

....


Теперь, надо ввести данные. Для этого сначала появляется панель диалога для ввода даты прихода, курса прихода и реквизитов фирмы поставщика. Ее я создавал при помощи небольшой программы Dialog Designer 4.0. При создании панелей диалога при помощи это программы генерируется модульный файл в котором реализован код для отображения окна, его закрытия, так же содержится обработчик событий.

Ниже приведу текст модуля, cодержащего код для создания диалогового окна.


unit PRIHOD1;

interface

uses Drivers, Objects, Views, Dialogs, Validate;

type

PrihodDataRec = record

Field1 : String[10];

Field3 : String[13];

Field2 : String[22];

end;

PPrihodDataRec = ^PrihodDataRec;

{ TPrihodDataDialog }

PPrihodDataDialog = ^TPrihodDataDialog;

TPrihodDataDialog = object(TDialog)

constructor Init;

constructor Load(var S: TStream);

procedure HandleEvent(var Event: TEvent); virtual;

procedure Store(var S: TStream);

function Valid(Command : word): boolean; virtual;

destructor Done; virtual;

end;

Var

PRD : PrihodDataRec;

Const

RPrihodDataDialog : TStreamRec = (

ObjType: 12345; {<--- Insert a unique number >= 100 here!!}

VmtLink: Ofs(Typeof(TPrihodDataDialog)^);

Load : @TPrihodDataDialog.Load;

Store : @TPrihodDataDialog.Store);

implementation

{ TPrihodDataDialog }

constructor TPrihodDataDialog.Init;

var

R: TRect;

Control : PView;

begin

R.Assign(13, 3, 66, 17);

inherited Init(R, 'Приход / Ввод данных');

Flags := Flags and not wfMove;

R.Assign(24, 3, 36, 4);

Control := New(PInputLine, Init(R, 10));

Insert(Control);

PInputLine(Control)^.Validator := New(PPXPictureValidator, Init('{##}/{##}/{####}', true));

R.Assign(5, 3, 24, 4);

Insert(New(PLabel, Init(R, 'Дата : ', Control)));

R.Assign(24, 5, 39, 6);

Control := New(PInputLine, Init(R, 13));

Insert(Control);

PInputLine(Control)^.Validator := New(PPXPictureValidator, Init('*#[.#][#]', False));

R.Assign(5, 5, 24, 6);

Insert(New(PLabel, Init(R, 'Курс прихода : ', Control)));

R.Assign(24, 7, 48, 8);

Control := New(PInputLine, Init(R, 22));

Insert(Control);

R.Assign(5, 7, 24, 8);

Insert(New(PLabel, Init(R, 'Фирма поставщик : ', Control)));

R.Assign(7, 10, 18, 12);

Control := New(PButton, Init(R, '~С~брос', cmCancel, bfNormal));

Insert(Control);

R.Assign(23, 10, 41, 12);

Control := New(PButton, Init(R, '~Н~аименования', cmOK, bfDefault));

Insert(Control);

R.Assign(37, 3, 51, 4);

Control := New(PStaticText, Init(R, '[ ДД/ММ/ГГГГ ]'));

Insert(Control);

SelectNext(False);

end;

constructor TPrihodDataDialog.Load(var S: TStream);

begin

inherited Load(S);

end;

procedure TPrihodDataDialog.HandleEvent(var Event: TEvent);

begin

(*---

if Event.What = evMessage then

case Event.Command of

end; --*)

inherited HandleEvent(Event);

(*---

if Event.What = evMessage then

case Event.Command of

end; --*)

end;

procedure TPrihodDataDialog.Store(var S: TStream);

begin

inherited Store(S);

end;

function TPrihodDataDialog.Valid(Command : word): boolean;

var

Result : boolean;

begin

Result := inherited Valid(Command);

Valid := Result;

end;

destructor TPrihodDataDialog.Done;

begin

inherited Done;

end;

end.


Для отображения этого диалогового окна в процедуре PRIH испльзовался следующий код :


PRD.Field1:=ShowDate; { Дата прихода - текущая дата}

Str(GetKurs:-1:2,PRD.Field3); { Курс прихода - текущий курс }

FillChar(PRD.Field2[1],22,' '); {Онулить фирму поставщика}

c1:=ExecuteDialog(New(PPrihodDataDialog,Init),@PRD);1 { Ввести на экран панель диалога}


После ввода курса, даты и фирмы поставщика нужно ввести собственно наименования. Для этого я создал диалоговое окно (см. модуль PRIH2.PAS), где вводится информации о наименовании (название, расфасовка, стоимость, себестоимость и т.д.). (см. рис. 3)


(рис.3)


Введя данные, их надо сохранить. Чтобы это сделать надо сначала открыть файл, затем в его конец записать данные и в конце этот файл закрыть. Это делается приблизительно так ( подробно см. файл FIRMA.PAS) :


OpenPrihodFile; { Процедура открытия файла см.модуль SklFiles.Pas}

Seek(PrihodFile,FileSize(PrihodFile)-1);

Write(PrihodFile,PrihodData);

ClosePrihodFile; { см. модуль SklFiles.Pas}


Если нажимается кнопка СБРОС, то вызывается процедура сброса прихода в которой все задействованные файлы данных усекаются до предыдущей длина (в начале процедуры PRIH запоминаются текущие длины файлов) при помощи стандартной процедуры TRUNCATE.


После успешного ввода данных появляется запрос о печати приходной накладной. Печать осуществляется стандартными средствами (см. процедуры PrintPrihodNakl и PrintEndOfPrihodNakl в модуле SklUnit). С помощью константы LST, компьютер связывается с печатающим устройством на LPT1, затем процедурами Writeln(LST,‘строка для печати’) данные выводятся на принтер. Все введенные данные помещаются в файлы данных : SKLAD.001 (Товар на складе) , PRIHOD.001 (Заголовки приходов), PRIHOD.002 (Пришедшие наименования). Затем пользователь получает доступ к следующим командам меню : Данные-Склад, Данные-Приходы, Печать-Прайс-Лист, Печать-Отчет о наличии товара на складе, Клиент-Продажа. Основной из вышеперечисленных команд является Клиент-Продажа. При помощи этой команды пользователь должен выписать накладную по заказу клиента. Реализовал эту команду так : Появляется диалоговое окно со списком наименований, имеющихся на складе (В нем пользователь выбирает продаваемые наименования и их количества). Затем при нажатии на кнопку ОПЛАТА появляется окно со списком всех выбранных наименований (накладная) в котором предоставляется возможность отредактировать введенные данные (изменить количество каждого наименования, его стоимость и курс доллара). Далее после нажатия на ОПЛАТА на экране появляется диалоговое окно для ввода следующей информации : реквизиты клиента, форма сделки (реализация), округление суммы накладной, дата накладной. После нажатия на ВЫПИСАТЬ НАКЛАДНУЮ у пользователя программы спрашивает, нужно ли печатать накладную и если товар дается клиенту не на реализацию, то спрашивается, нужно ли печатать приходный кассовый ордер. Все введенные данные помещаются в файлы данных : SDELKA.001 (Заголовки сделок), SDELKA.002 (Наименования сделок), в файле SKLAD.001 делаются соответствующие изменения по количеству оставшегося товара.

Для реализации диалогового окна со списком я создал коллекцию строк наименований имеющихся на складе, причем если товара на складе не осталось то это наименование не помещаеся в коллекцию.


Data1:=New(PStrSor,Init(10,1)); {Указатель на коллекцию }

For N:=0 to FileSize(DataFile)-1 do {Каждую позицию проверить, если нулевая то не вносить в коллекцию)

begin {1}

Seek(DataFile,n);

Read(DataFile,Data); {Считываем данные}

val(Data.ProductOst,tempccc,code);

Str(Data1^.Count+1,Numm);

if tempccc=0 then goto ccc; { Если нулевая позиция, то не вносить в коллекцию }

o[0]:=chr(57);

FillChar(o[1],57,' ');

with data do

begin {Создание строки типа : Номер, Наименование, Расфасовка}

move(Numm[1],o[2],Length(Numm));

move(ProductName[1],o[succ(lpnum-1)+4],Length(Data.ProductName));

move(ProductRasf[1],o[succ(lpnum+lpname)+5],Length(Data.ProductRasf));

move(ProductNumber[1],o[50],Length(Data.ProductNumber));

end;

Data1^.Insert(NewStr(o)); {Помещаю ее в коллекцию строк}

ccc:

end; {1}

Для реализации списка строк в Turbo Vision предусмотрен объект TListBox. Это объект создает специальное окно скроллера с указателем на текущий элемент. Наименования я поместил в вышеописанную коллекцию строк, указатель на которую передал объекту с помощью метода TListBox.NewList.

Var

SCR : PScrollBar ;

LIST : PLitstBox;

.....

Begin

.....

RR.Assign(50,05,51,17); {Координаты скроллера}

Scr:=New(PscrollBar,Init(RR)); {Указатель на полосу скроллера}

Insert(Scr); {Создаем скроллер}

R.Assign(03,05,50,17); {Координаты окна со списком}

List:=New(PMyListBox,Init(R,1,scr)); {Указатель на окно со списком}

List^.NewList(Data1); {Связывание окна со коллекцией строк}

Insert(list); {Создаем окно со списком }

....

End;


Диалоговое окно выбора наименований выглядит следующим образом :



Перейду теперь к описанию процедуры Данные-Сделки. При выборе соответствующего пункта меню на экране почвляется диалоговое окно выбора периода для просмотра сделок. В нем нужно ввести нижнюю и верхнюю границы периода.

После ввода при нажатии на кнопку ПОКАЗАТЬ ЗА ПЕРИОД разворачивается окно со списком сделок (накладных) относящихся к введенному периоду. Это реализованно следующим образом. При соэдании коллекции строк с накладными сравниваютя дата сделки, нижняя и верхняя границы периода при помощи написанной прцедуоы DATECOMP из модуля DATES.PAS. Но для того, чтобы накладные распологались по порядку (по дате) мне пришлось перекрыть метод сортировки коллекции (см. модуль SKLSTR.PAS). После того, как создано диалоговое окно, пользователю предоставляется возможность распечатать выбранную накладную, соответствующую накладную по себестоимости и если накладная оплачена, то и приходный кассовый ордер.


2.6.4.5 ПРЕОБРАЗОВАНИЕ ДАННЫХ ПРИ ВЫВОДЕ ДОКУМЕНТОВ НА ПЕЧАТАЮЩЕЕ УСТРОЙСТВО.


В основном, вывод осуществляется стандартными процедурами Borland Pascal. Но например для печати приходного кассового ордера мне пришлось создать функцию для перевода суммы в слова (123 рубля в сто двадцать три рубля). Эта функция находится в модуле NUMSTR.PAS. Или для большей читабельности документов написал функцию для преобразования строки типа 1000000.00 в строку типа 1,000,000.00. Эта функция так же находится в модуле NUMSTR.PAS.


2.6.4.6 АРХИВИРОВАНИЕ ДАННЫХ.


Для того, чтобы в списке сделок не появлялись уже не нужные данные я написал подпрограмму для архивирования данных. При выборе команды меню АРХИВ-РАБОТА С АРХИВОМ на экране появляется диалоговое окно с двумя списками строк. В первом списке (СКЛАД) распологаются периоды сделок (месяц, год), которые доступны пользователю для просмотра, а во втором смиске (АРХИВ) сделки которые находятся в АРХИВЕ. Для архивации периода сделок использовал следующий алгоритм: При выборе периода для архивации, программа проверяет каждую сделку на принадлежность к этому периоду. Ecли сделка попадает а него, то поле SDELKA.ARCHIVE устанавливается в TRUE. При выборе периода для деархивации прграмма устанавливает поля SDELKA.ARCHIVE соответствующих сделок в FALSE. Подпрограмма архивации также увеличивает быстродействие программмы за счет уменьшения количества выводимых сделок.


2.6.4.7 ВВОД УСТАНОВОК.


Для того, чтобы предотвратить использование данной программы лицами не имеющим разрешения ее использование был создана подпрограммы для ввода пароля. Пароль (и все установки) хранится в конфигурационном файле FIRMA.DAT, который имеет следующую структуру :


Type {Структура данных для конфигурационного файла}

ConfigFileStructure = record

CassName : String[22]; { ФИО Кассира}

BuhName : String[30]; { ФИО бухгалтера}

GenName : String[30]; { ФИО коммерческого директора}

UserName : String[30]; { ФИО пользователя}

Signature : String[10]; { Сюда пишется дата BIOS'а }

Reserved1 : String[10]; { }

Reserved2 : String[10]; {Зарезервировано }

Reserved3 : String[20]; { }

Password : String[10]; {Пароль}

FirmName : String[60]; {Реквизиты фирмы}

Kurs : Real; {Курс доллара}

end;

При начальном запуске пароль не установлен. При необходимости из меню УСТАНОВКИ-ПАРОЛЬ можно установить пароль. Опишу реальзацию подпрограмму для его установки. Создается диалоговое окно со строкой ввода. Для того, чтобы привводе пароля на экране не отображались вводимые символы, был перекрыт метод TInputLine.HandelEvent так, что бы каждый введенный символ помещался в отдельную строку, а отображался ‘*’ (звездочкой). Для детального просмотра алгоритма см. модуль PASSWORD.PAS. После введения пароля и нажатия на кнопку OK появляется диалоговое окно для проверки введенного пароля. Если оба введеных пароля совпадают, то он записывается в файл FIRMA.DAT в поле Password. Если они не совпадают, то пароль не устанавливается.

Анологично реализованы подпрограммы для ввода реквизитов и курса доллара.


2.6.4.8. ПАРОЛИРОВАНИЕ.


Для того, чтобы предотвратить доступ к данным я решил создать пароль, который запрашивался бы каждый раз при запуске программы. Для этого в записи ConfigFileStructure и добавил поле PassWord типа String[10];


Type

ConfigFileStructure = record

....

Password : String[10];

....

End;


Затем в меню УСТАНОВКИ добавил подменю УСТАНОВКИ-ПАРОЛЬ и связал

с ним комманду cmDostup, которая вызывает процедуру ввода пароля Dostup

из модуля SETUP.PAS. Эта процедура реализована так: На экране появляется

диалоговое окно со строкой ввода :

Введите пароль . В ней вводится пароль и при нажатии на кнопку OK

появляется следующее окно для проверки введенного пароля. Если во втором

окне введенный пароль соответствует введенному паролю в первом окне, то

этот пароль кодируется и записывается в файл FIRMA.DAT. Кодирование

происходит следующим образом. Каждый символ пароля умножается на число

(58+номер символа)*2. При запуске программы появляется диалоговое окно со

сторокой ввода Введите пароль . Если введенный пароль в закодированном

виде соответствует установленному закодированному паролю, то программа

продолжает функционировать , а если не соответсвуют, то выводится

сообщение о не правильно введенном пароле и программа прекращает

функционировать.


2.6.4.9. СТРУКТУРА БАЗ ДАННЫХ (БД).


Теперь рассмотрю структуру баз данных. Структура не является сложной, однако

она может содержать все данные, необходимые для данной системой и связь между разными БД осуществляется довольно простым путем.

Основной БД является БД, которая содержит информацию о наименованиях, имеющихся на складе (о количестве, о стоимости и т.д.). Она имеет следующую структуру :


Type

DataType = record { Структура складских данных}

ProductNumber : String[5]; {Номер}

ProductName : String[22]; {Наименование}

ProductRasf : String[10]; {Расфасовка}

PieceInBox : String[5]; {Кол-во штук в упаковке}

ProductPrice : String[12]; { Себестоимость }

ProductKol : String[12]; {Поставленное количество}

ProductFirm : String[22]; {Фирма поставщик}

ProductDate : String[l10]; {Дата прихода}

ProductOST : String[12]; {Осталось на складе}

ProductKurs : Real; { Курс прихода }

ProductSellPrice : Real; { Стоимость }

ProductVozvrat : LongInt; {Возврат}

end;


Var

Data : DataType;

DataFile : File of DataType; {Файл SKLAD.001}


Для записи (считывания) данных в (из) нее используется следующий алгоритм:

  1. Открыть файл данных.

  2. Поместить указатель положения в файле на нужную запись.

  3. Для записи данных - каждому полю записи Data присвоить соответствующие данные, затем их записать в файл данных Write(DataFile,Data). Для считывания данных - Считать данные из файла Read(DataFile,Data);

  4. Закрыть файл данных.


Более интересной структурой является структура сделок. :


Type {Заголовок сделки}

SdelkaInfo = record

SdelkaNumber : LongInt; {Номер сделки }

Reserved : Word;

Archive : Boolean; {Флаг архива}

ItemIndex : LongInt; {Индекс в наименованиях}

ItemsTaken : LongInt; {Всего наименований}

FirmName : String[22]; {Фирма}

Date : String[10]; {Дата выписки накладной}

OplataDate : String[10]; {Дата полной оплаты}

Summa : Real; {Сумма}

Kurs : Real; {Курс доллара}

SummaSkidka : Real; {Сумма со скидкой}

Oplata : Boolean; {TRUE - если оплачено полностью}

End;


Type

OneItemInfo = record { Наименования}

Number : LongInt;

SdelkaNumber : LongInt;

SklNum : LongInt;

Name : String[22];

Rasf : String[10];

Box : Integer;

KolVo : LongInt;

SBPrice : Real;

Price : Real;

Vozvrat : LongInt;

End;

Var

Sdelka : SdelkaInfo;

SdelkaFile : File of SdelkaInfo; {Файл SDELKA.001}

Item : OneitemInfo;

ItemsFile : File of OneItemInfo; {Файл SDELKA.002}


Структура состоит из заголовка и собстенно наименований. В заголовке содержатся следующие данные : Фирма покупатель, Дата накладной, Дата оплаты, Сумма накладной в долларах США , Сумма накладной со скидкой (в рублях), Курс доллара на момент ваписки накладной, Флаг архива, Количество проданных наименований, Индекс в БД с наименованиями.

В БД наименований находится информация о каждом наименовании, относящегося к соответствующей сделки.

Например, если нужно считать сделку, то надо:

  1. Открыть файлы данных SdelkaFile и ItemsFile;;

  2. Поместить указатель на нужную сделку в файле SdelkaFile (Seek(SdelkaFile,n));

  3. Считать сделку из файла (Read(SdelkaFile,Sdelka);

  4. Поместить указтель на наименование, численно равный Sdelka.ItemIndex в файл ItemsFile и для каждого наименования (от Sdelka.ItemsIndex до Sdelka.ItemsIndex+Sdelka.ItemsTaken) считывать данные. (Read(ItemsFile,Item);

  5. Закрыть файлы данных SdelkaFile и ItemsFile;


На Borland Pascal это выглядит следующим образом:

OpenSdelkaFile;

OpenItemsFile; {Открытие файлов: процедуры находятся в модуле SKLFILES.PAS}

Seek(SdelkaFile,нужная сделка); {Указываю на нужную сделку}

Read(SdelkaFile,Sdelka); {и считываю ее заголовок}

for n:=Sdelka.ItemIndex to Sdelka.ItemsTaken do {Считывание инф-ции о наименованиях}

Begin

Seek(ItemsFile,n);

Read(ItemsFile,Items);

...... операции над считанными данными (вставка в коллекцию строк) .....

End;

CloseItemsFile;

CloseSdelkaFile {Закратие файлов};


Структура приходов описана также , как и структура сделок.


2.6.5. ЗАКЛЮЧЕНИЕ


Используя мощные возможности компилятора BORLAND PASCAL 7.0 и объектно-ориентированной библиотеки TURBO VISION для написания системы управления работой коммерческой компании мне удалось за очень сжатые сроки создать довольно гибкую программу с пользовательским интерфейсом очень высокого класса.


2.7 Безопасность информации в ЛВС


2.7.1. Общая характеристика угроз, служб и механизмов безопасности


Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д.. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.

Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п.. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ЛВС, ошибочное использование ресурсов ЛВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, упоминавшееся выше прослушивание каналов ЛВС и т.п.. В любом случае, получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказываться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование ресурсов ЛВС, с одной стороны, является средством раскрытия или компромитации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам или администрации ЛВС. Этот ущерб может варьироваться в весьма широких пределах — от сокращения поступления финансовых средств, взимаемых за предоставление ресурсов ЛВС, до полного выхода сети из строя.

Ошибочное использование ресурсов ЛВС, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угрозачаще всего является следствием ошибок, имеющихся в программном обеспечении ЛВС.

Несанкционированный обмен информацией между абонентами ЛВС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки соответственно. Это, в частности, помогает одной из сторон расторгать заключенные соглашения (финансовые, торговые, дипломатические и т.п.) “техническим путем, формально не отказываясь от них и нанося тем самым второй стороне значительный урон.

Отказ в обслуживании представляет собой весьма существенную и достаточно распространенную угрозу, источником которой является сама ЛВС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям. Так, отсутствие у абонента данных, необходимых для принятия решений в течение периода времени, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антиоптимальных действий.

Службы безопасности ЛВС на концептуальном уровне специфицируют направления нейтрализации перечисленных или каких-либо иных угроз. В свою очередь, указанные направления реализуются механизмами безопасности (см. табл.). В рамках идеологии “открытых систем” службы и механизмы безопасности могут использоваться на любом из уровней эталонной модели: физическом — 1, канальном — 2, сетевом — 3, транспортном — 4, сеансов — 5, представительском — 6, прикладном — 7.

Прежде чем перйти к непосредственному рассмотрению служб, обратим внимание на то обстоятельство, что протоколы информационного обмена делятся на две группы: типа виртуального соединения и дейтаграммные. В соответствии с указанными протоколами принято делить сети на виртуфльные и дейтаграммные. В первых передача информации между абонентами организуется по так называемому виртуальному каналу и происходит в три этапа (фазы): создание (установление) виртуального канала, собственно передача и уничтожение виртуального канала (разъединение). Рпи этом сообщения разбиваются на блоки (пакеты), которые передаются в порядке их следования в сообщении. В дейтаграммных сетях блоки сообщения в составе так называемых дейтаграмм передаются от отправителя к получателю независимо друг от друга и в общем случае по различным маршрутам, в связи с чем порядок доставки блоков может не соответствовать порядку их следования в сообщении. Как видно, виртуальная сеть в концептуальном плане наследует принцип организации телефонной связи, тогда как дейтаграммная — почтовой.

Указанные два подхода к реализации информационного обмена ЛВС определяют некоторые различия в составе и особенностях служб безопасности.

Как уже отмечалось, для реализации служб безопасности используются механизмы безопасности. Шифрование обеспечивает реализацию служб засекречивания и используется в ряде других служб. Шифрование может быть симметричным и ассиметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, а для дешифрования — другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Следует отметить, что для использования механизмов шифрования в ЛВС необходима организация специальной службы генерации ключей и их распределения между абонентами ЛВС.


2.7.2. Программные вирусы и вопросы их нейтрализации


Под программмным вирусом (ПВ) понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации приактически всех угроз безопасности ЛВС. Поэтому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС.

Предшественниками ПВ принято считать так называемые “троянские программы”, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Наиболее распространенной разновидностью “троянских программ” являются широко известные программы массового применения (редакторы, игры, трансляторы и т.п.), в которые встроены так называемые “логические бомбы”, срабатывающие по насткплении некоторого события. В свое время разновидностью “логической бомбы” является “бомба с часовым механизмом”, запускаемая в определенные моменты времени. Следует отметить, что “троянские программы” не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ.

Принципиальное отличие вирусов от “троянских программ” остоит в том, что вирус после запуска его в ЛВС существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный “генератор “троянских программ”. Программы, зараженные вирусом, называют, также, вирусоносителями.

Зараженные программы (исполняемого файла применительно к наиболее распространенной операционной системе РС-подобных ПЭВМ), как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

“Первичное” заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители, так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято нахывать сетевыми.

Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе прояления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста. Он состоит из “головы” и, возможно, “хвоста”. Под головой вируса подразумевается его компонента, получающая управление первой. Хвост — это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, нахывают несегментированными, состоящие из головы и хвоста — сегментированными.

По характеру размещения в памяти ПЭВМ принято делить вирусы на файловые нерезидентные, файловые резидентные, бутовые, гибридные и пакетные.

Файловый нерезидентный вирус целиком располагается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу.

Файловый резидентный вирус отличается от нерезидентного тем, что заражает не только исполняемые файлы, находящиеся во внешней памяти, но и оперативную память ПЭВМ. С чисто технологической точки зрения ОП можно считать файлом, к которому применимы все описанные выше способы имплантации. Однако, резидентный вирус отличается от нерезидентного как логической структурой, так и общим алгоритмом функционирования. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая программа вируса. В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования, резидентные вирусы могут реализовывать самые разные способы инфицирования. Наиболее распространенными способами являются инфицирование запускаемых программ, а также файлов при их открытии или чтении.

Одной из разновидностей резидентных вирусов являются так называемые “бутовые” вирусы. Отличительной особенностью последних является инфицирование загрузочного (бут-сектора) магнитного носителя (гибкого или жесткого диска). При эитом инфицированными могут быть как загружаемые, так и незагружаемые дискеты. Голова бутового вируса всегда находится в бут-секторе (единственном для гибких дисков и одном из двух — для жестких), а хвост — в любой другой области носителя. Наиболее безопасным для вируса способом является размещение хвоста в так называемых псевдосбойных кластерах, логически исключенных из числа доступных для использования. Существенно, что хвост бутового вируса всегда содержит копию оригинального (исходного) бут-сектора. Механизм инфицирования, реализуемый бутовыми вирусами, таков. При загрузке операционной системы с инфицированного диска, вирус, в силу своего положения на нем (независимо от того, с дискеты или с винчестерв производится загрузка) получает управление и копирует себя в оперативную память. Затем он модифицирует вектор прерываний таким образом, чтобы прерывание по обращению к диску обрабатывалось собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний “бутовые вирусы” могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы.

Близость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным проявление файлово-бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут-секторы.

Особенностью пакетного вируса является размещение его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы.

Сетевые вирусы, называемые, также, автономными репликативными прграммами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем ЛВС. Наиболее просто реализуется размножение в тех случаях, когда протоколами ЛВС предусмотрен обмен программами. Однако, как показывает опыт, размножение возможно и в тех случаях, когда указанные протоколы ориентированы только на обмен сообщениями.

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

искажение информации в файлах либо таблице размещения файлов;

имитация сбоев аппаратных средств;

создание звуковых и визуальных эффектов, таких, например, как отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

инициирование ошибок в программах пользователей или операционной системы.

Наиболее распространенным средством нейтрализации вирусов является использование программных антивирусов. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы: детекторы, фаги, вакцины, прививки, ревизоры и мониторы.

Детекторы обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых сигнатур — устойчивой последовательности байтов имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует об его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором.

Фаги выполняют функции, свойственные детекторам, но, кроме того, “излечивают” инфицированные программы посредством “выкусываеия” (“пожирания”) вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины, по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Если вакцинированная программа не была к моменту вакцинации инфицированной, то при первом же после заражения запуске произойдет следующее. Активизация вирусоносителя приведет к получению управления вирусом, который, выполнив свои целевые функции, передаст управление вакцинированной программе. В последней, в свою очередь сначала управление получит вакцина, которая выполнит проверку соответствия запомненных ею характеристик аналогичным характеристикам полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменении вакцинированной программы вирусом. Характеристиками, используемыми вакцинами, могут быть длина программы, ее контрольная сумма и т.п..

Принцип действия прививок основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком, с тем чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное заражение, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением программы. Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком что и вирус, который, таким образом, после активизации и проверки наличия укказанного признака, считает ее инфицированной и “оставляет в покое”.

Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогичный реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняемому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов. Если при этом обнаружится, что согласно имеющейся системной информации файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным. Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле (файлах), в связи с чем увеличение длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит. Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует его повторного запуска.

Монитор представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполение пользовательской программы.

Антивирусы рассмотренных типов значительно повышают вирусозащищенность отдельных ПЭВМ и ЛВС в целом, однако, в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов. Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако, обнаруживают факт заражения только в тех случаях, когда сами были имплантированы в защищаемую программу раньше вируса. Результативность применения ревизоров зависит от частоты их запуска, которая не может быть больше одного — двух раз в день в связи со значительными затратами времени на просмотр файлоф (порядка 0,5 — 1 ч применительно к жесткому диску емкостью 80 Мбайт). Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако, характеризуются чрезмерной интенсивностью ложных срабатываний, которые вырабатывают у оператора “рефлекс подтверждения” и тем самым, по существу, минимизируют эффект от такого контроля. Следует, также, учитывать, что принципы действия и тексты любых антивирусов доступны разработчикам ПВ, что позволяет им создавть более изощренные вирусы, способные успешно обходить все известные способы защиты.

В связи с изложенным, очевидно, что наряду с созданием антивирусов необходима реализация альтернативных подходов к нейтрализации ПВ: создание операционных систем, обладающих более высокой вирусозащищенностью, разработка аппаратных средств защиты от вирусов и т.п..

Не меньшее значение имеют организационные меры и соблюдение определенной технологии защиты от вирусов, предполагающей выполнение следующих этапов: входной контроль дискет с новым программным обеспечением, сегментацию информации на жестком диске, защиту системых программ от заражения, систематический контроль целостности и архивирование информации.


2.7.3. Защита операционных систем и обеспечение безопасности баз данных в ЛВС


Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем. Это один из путей решения общей проблемы, обычно называемой защитой ОС. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения (разрущения) системных ресурсов (областей памяти, программ и данных самой ОС) пользовательскими (прикладными) программами (в частности, вирусами); обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п.. Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация.

В рамках указанной программы принято различать пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту — возможностями. Например, правом доступа может быть “запись в файл”, а возможностью — “запись в файл F” (F — имя конкретного файла, т.е. объекта).

В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа (в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту. С учетеом того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней.

Еще одним, достаточно простым в реализации средствомразграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет “изнутри — наружу”, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту (домену), оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно.

Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-дешифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени.


2.7.6. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций


При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стретегии противоборствующей стороны. В частности, анализ публикованных в последнее время материалов позволяет выделить следующие основные направления воздействий.

1.Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2.Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3.Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4.Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5.Отказ от факта формирования информации.

6.Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7.Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8.Несанкционированное расширение своих законных полномочий.

9.Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий).

10.Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11.Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12.Изучение того, кто, когда и к какой информации получает доступ.

13.Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14.Принудительное нарушение протокола с помощью введения ложной информации.

15.Подрыв доверия к протоколу путем введения ложной информации.

Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

совершенствование организационных и огранизационно-технических мероприятий;

блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1.Установление персональной ответственности за обеспечение защиты информации.

2.Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3.Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4.Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5.Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

6.Исключение просмотра посторонними лицами содержания обрабатываемой информации засчет соответствующей установки дисплея, клавиатуры, принтера и т.п..

7.Постоянный контроль устройств вывода ценной информации на материальный носитель.

8.Хранение ценной информации на ГМД только в засекреченном виде.

9.Использование криптографического закрытия при передаче по каналам связи ценной информации.

10.Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11.Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12.Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1.Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2.Ограничение доступа посторонних лиц внутрь корпуса оборудования засчет установки механических запорных усторйст или замков.

3.При обработке и вводе-выводе информации использование для отображения жидкокристаллических или празменных дисплеев, а для регистрации — струйных принтеров.

4.При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5.Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства осещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6.Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по аккустическому каналу.

7.При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

8.Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат. Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации.

1.Самым надежным методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации. Экранирование осуществляется стальными либо алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2мм с надежным заземлением. На экран рекомендуется помещать сотовый фильтр — алюминиевую решетку с квадратными ячейками диаметром не более 10мм.

2.При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера. Необходимо помнить, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров. Полностью нейтрализовать утечку информации с экрана можно, лишь используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев.

3.Источником мощного низкочастотного излучения является печатающее устройство. Для блокирования утечки информации в этом случае рекомендуется использовать зашумление мощным шумовым сигналом либо использовать термопечать и струйный принтер.

4.Очень опасны наводки на проводники, выходящие за пределы охраняемого помещения. Необходимо следить, чтобы все соединения обрудования с “внешним миром” осуществлялись через электрическую развязку.

5.Особое внимание следует уделить правильному выполнению заземления, оно не должно пересекаться с другими проводниками.

6.Очень опасны специально внесенные в схему оборудования обработки и связи микропередатчики или радиомаяки (закладки). Поэтому, если вы отсылали оборудование в ремонт, по возвращении необходимо убедиться, что в нем отсутствуют подобные закладки. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПК.

7.Если у вас появились сомнения относительно безопасности информации, пригласите специалистов — они обнаружат канал утечки и предпримут эффективные меры защиты.

При выборе технического средства защиты информации целесообразно учесть следующие факторы.

1.Режим шифрования-дешифрования должен быть прост и удобен для санкционированного пользователя.

2.Эффективность и надежность алгоритма шифрования не должны зависеть от содержания передаваемой информации.

3.Не следует отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной фирмы-разработчика. Гораздо лучше если алгоритм известен до деталей и соответствует какому-либо стандарту, а необходимый уровень стойкости определяется, например, длиной ключа.

4.Аналоговые скремблеры не обеспечивают гарантированной защиты переговоров, поскольку в канале связи присутствуют части исходного аналогового сигнала. Использовать их имеет смысл лишь в тех случаях, когда применение цифровых устройств защиты речи невозможно или экономически нецелесообразно.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи — переход к цифровым методам обработки информации, которые обеспечивают безопасность связи засчет высокой стойкости криптографического преобразования.


Глава 3.Гражданская оборона


3.1 Анализ противопожарной устойчивости сбороч­ного цеха завода по производству радиоэлектронной аппаратуры


При планировании функционирования промышленного предприятия, и, в частности, рассматриваемого нами цеха по производству радиоэлектронной аппаратуры, необходимо предусмотреть возможные последствия для него применения вероятным противником оружия массового поражения. Важность подобного рассмотрения обусловлена необходимостью проведения мероприятий по защите объекта, а также, по ликвидации последствий применения противником ОМП. Наиболее важным аспектом при этом является устойчивость данного цеха к воздействию ядерного оружия.

С этой целью необходимо, прежде всего рассмотреть основные поражающие факторы воздействия ядерного взрыва на промышленные объекты. К ним относятся:

— ударная волна;

— световое излучение;

— проникающая радиация;

— электромагнитный импульс;

— радиоактивное заражение.

Действие поражающих факторов ядерного взрыва на людей и объекты (в частности, промышленые) происходит не одновременно и различается по длительности воздействия, характеру и масштабам поражения.

В данной работе нет возможности подробно рассмотреть все факторы, способные повлиять на деятельность завода и, в частности, рассматриваемого цеха, и на его персонал. Поэтому мы остановимся на наиболее важных факторах, каковыми являются факторы, влияющие на противопожарную устойчивость промышленного объекта.

Наибольшую опасность для устойчивости цеха к возникновению пожаров представляют собой такие факторы ядерного взрыва как ударная волна и световое излучение.

Ударная волнаобласть резкого сжатия среды, возникающая при ядерном взрыве и распространяющаяся вокруг него в виде сферического слоя. Ударная волна может распространяться как в воздухе, так в воде или в грунте (т.н. сейсмовзрывные волны), и ее скорость обычно в несколько раз превышает скорость звука.

Вызывается она резким выделением при взрыве большого количества энергии и возникающим вследствие этого тепловым расширением паров и газов. Раскаленные газы, стремясь расшириться, производят резкий удар по окружающим слоям воздуха, сжимают их до большого давления и плотности и нагревают до высокой температуры. Сжатые горячие слои воздуха приводят в движение соседние слои и таким образом происходит продвижение сферической зоны высокого давления по направлению от очага ядерного взрыва. Но, так как тепловое расширение раскаленных газов происходит в сравнительно малых объемах, их дейтвие является наиболее ощутимым лишь на небольшом удалении и поэтому на больших расстояниях основным носителем воздействия ударной долны становится воздушная ударная волна.

При прохождении ударной волны через некоторую точку пространства различают фазу сжатия, следующую непосредственно при прохождении фронта ударной волны, и фазу разрежения, следующую за прохождением фронта ударной волны. В фазе разрежения ударная волна производит меньшие разрушения, чем в фазе сжатия, так как максимальное отрицательное давление значительно меньше максимального избыточного давления во фронте ударной волны.

Действие ударной волны прекращается по окончании периода прохождения фазы разрежения, когда в рассматриваемой точке пространства восстанавливается давление окружающей Среды.

Наибольшие разрушения обусловлены дейсвием давления скоростного напора, вызванного движением огромных масс воздуха, следующих непосредственно за фронтом ударной волны. В фазе разрежения скоростной напор довольно незначителен, поэтому его разрушающее действие, так же как и действие избыточного давления, обычно не учитывают.

Основными же параметрами ударной волны, характеризующими ее разрушающее и поражающее действие, считаются: избыточное давление во фронте ударной волны, давление скоростного напора, продолжительность действия волны (длительность фазы сжатия) и скорость продвижения фронта ударной волны.

Пропуская, для краткости, описание воздействия ударной волны на человека, перейд.м сразу к краткому описанию ее воздействия на промышленные объекты. Характер разрушения элементов объекта зависит от нагрузки, создаваемой ударной волной, и реакцией предмета на действие этой нагрузки. Общую оценку разрушений, вызванных ударной волной ядерного взрыва, принято давать по степени тяжести этих разрушений. Для большинства элементов объекта, как правило, рассматриваются три степени разрушений — слабое, среднее и сильное. Применительно к промышленным зданиям берется, обычно, четвертая степень — полное разрушение. При слабом разрушении, как правило, объект не выходит из строя; его можно эксплуатировать немедленно или после незначительного (текущего) ремонта. Средним разрушением обычно называют разрушение, главным образом, второстепенных элементов объекта. Основные элементы могут деформироваться или повреждаться частично. Восстановление возможно силами предприятия путем проведения среднего или капитального ремонта. Сильное разрушение объекта характеризуется сильной деформацией или разрушением его основных элементов, в результате чего объект выходит из строя и не может быть восстановлен.

Применительно к промышленным зданиям степени разрушения характеризуются следующим состоянием конструкции.

Слабое разрушение. Разрушаются оконные и дверные заполнения и легкие перегородки, частично разрушается кровля, возможны трещины в стенах верхних этажей. Подвалы и нижние этажи сохраняются полностью. Находиться в здании безопасно и оно может эксплуатироваться после проведения текущего ремонта.

Среднее разрушение проявляется в разрушении крыш и встроенных элементов — внутренних перегородок, окон, а также, в возникновении трещин в стенах, обрушении отдельных участков чердачных перекрытий и стен верхних этажей. Подвалы сохраняются. После расчистки и ремонта может быть использована часть помещений нижних этажей. Восстановление зданий возможно при проведении капитального ремонта.

Сильное разрушение характеризуется разрушением несущих конструкций, и перекрытий верхних этажей, образованием трещин в стенах и деформацией перекрытий нижних этажей. Использование помещений становится невозможным, а ремонт и восстановление чаще всего нецелесообразным.

Полное разрушение. Разрушаются все основные элементы здания, в том числе, и несущие конструкции. Использование здания невозможно. Подвальные помещения при сильных и полных разрушениях могут сохраняться и после разборов завалов частично использоваться.

Наибольшие разрушения получают наземные здания, расчитанные на собственный вес и вертикальные нагрузки, более усточивы заглубленные и подземные сооружения. Здания с большим количеством проемов более устойчивы, так как в первую очередь разрушаются заполнения проемов, а несущие конструкции при этом испытывают меньшую нагрузку. Объем разрушений может зависеть от характера строений, их этажности и плотности застройки. При плотности застройки свыше 50% давление ударной волны на здания может оказаться меньше на 20 — 40%, чем на здания, стоящие на открытой местности, на таком же удалении от центра взрыва. При плотности застройки менее 30% экранирующее действие зданий незначительно и не имеет практического значения.

Промышленное оборудование может иметь следующие степени разрушений.

Слабые разрушения: деформации трубопроводов, их повреждения на стыках; повреждения и разрушения контрольно-измерительной аппаратуры; повреждение верхних частей колодцев на водо-, тепло- и газовых сетях; отдельные разрывы на линиях электропередач (ЛЭП); повреждения станков, требующих замены электропроводки, приборов и других поврежденных частей.

Средние разрушения: отдельные разрывы, деформации трубопроводов, кабелей; деформации и повреждения отдельных опор ЛЭП; деформация и смещение на опорах цистерн, разрушение их выше уровня жидкости; повреждения станков, требующих капитального ремонта.

Сильные разрушения: массовые разрывы трубопроводов, кабелей и разрушения опор ЛЭП; другие разрушения, которые нельзя устранить при капитальном ремонте.

Наиболее стойкими являются подземные энергетические сети. Газовые, водопроводные и канализационные подземные сети разрушаются только при наземныз взрывах в непосредственной близости от центра при давлении ударной волны 600 — 1500 кПа. Степень и характер разрушения трубопроводов зависят от диаметра и материала труб, а также, от глубины прокладки. Энергетические сети в зданиях, как правило выходят из строя при разрушении элементов застройки. Воздушные линии связи и электропроводок получают сильные разрушения при 80 — 120 кПа, при этом линии, проходящие в радиальном направлении от центра взрыва, повреждаются в меньшей степени, чем линии, проходящие перпендикулярно к направлению распространения ударной волны.

Станочное обрудование предприятия разрушается при избыточных давлениях 35 — 70 кПа. Измерительное оборудование — при 20 — 30 кПа, а наиболее чувствительные приборы могут повреждаться и при 10, и даже при 5 кПа. При этом необходимо учитывать что при обрушении конструкций зданий также будет разрушаться оборудование.

Световое излучение. Причиной светового излучения при ядерном взрыве является высокая температура, возникающая в эпицентре ядерного взрыва. По природе световое излучение ядерного взрыва — совокупность видимого света и близких к нему ультрафиолетовых и инфра-красных лучей. Источник светового излучения — светящаяся область взрыва, состоящая из нагретых до высокой температуры веществ ядерного боеприпаса, воздуха и грунта (при наземном взрыве). Температура светящейся области в течение некоторого времени сравнима с температурой поверхности солнца (минимум 1800 и максимум 8000 — 10000 градусов). Размеры светящейся области и ее температура быстро изменяются во времени. Продолжительность светового излучения зависит от мощности и вида взрыва и может продолжаться до десятков секунд. Так, например, при воздушном взрыве ядерного боеприпаса мощностью 20 кт световое излучение продолжается до трех секунд, термоядерного заряда 1 Мт — до десяти секунд.

Поражающее действие светового излучения характеризуется световым импульсом, т.е. отношением количества световой энергии к площади освещенной поверхности, расположенной перпендикулярно распространению световых лучей. Световой импульс зависит от мощности и вида взрыва, расстояния от центра взрыва и ослабления светового излучения в атмосфере, а также, от экранирующего действия дыма, пыли, растительности, неровности местности и т.д..

Энергия светового импульса, падая на поверхность предмета, частично отражается его поверхностью, частично поглощается им, и частью проходит через него, если предмет прозрачен. Поэтому характер (степень) поражения элементов объекта зависит как от светового импульса и времени его действия, так и от плотности, теплоемкости, теплопроводности, толщины, цвета, характера обработки материала, расположения поверхности к падающему световому излучению, — всего, что будет определять степень поглощения световой энергии ядерного взрыва.

Световой импульс и время высвечивания светового излучения зависят от мощности ядерного взрыва. При продолжительном действии светового излучения происходит большой отток тепла от освещенной поверхности вглубь материала, следовательно, для нагрева ее до той же температуры, что и при кратковременном освещении, требуется большее количество световой энергии. Поэтому, чем выше тротиловый эквивалент, тем больший световой импульс требуется для воспламенения материала. И наоборот, равные световые импульсы могут вызвать большие световые поражения при меньших мощностях взрывов, так как время их высвечивания меньше (наблюдаются на меньших расстояниях), чем при взрывах большей мощности.

Тепловое воздействие проявляется тем сильнее в поверхностных слоях материала, чем они тоньше, менее прозрачны, менее теплопроводны, чем меньше их сечение и меньше удельный вес. Однако, если световая поверхность материала быстро темнеет в начальный период действия светового излучения, то остальную часть световой энергии она поглощает в большем количестве, как и материал темного цвета. Если же под действием теплового излучения на поверхности материала образуется большое количество дыма, то его экранирующее действие ослабляет общее воздействие излучения.

К материалам и предметам, способным легко воспламеняться от светового излучения, относятся: горючие газы, бумага, сухая трава, солома, сухие листья, стружка, резина и резиновые изделия, пиломатериалы, деревянные постройки.

Завершив краткое рассмотрение основных поражающих факторов ядерного взрыва, оказывающих наибольшее влияние на противопожарную устойчивость промышленных объектов, перейдем теперь непосредственно к рассмотрению причин возможного возникновения пожаров. Наиболее частыми причинами возникновения пожаров при нанесении противником ядерного удара являются световое излучение и вторичные факторы, вызванные воздействием ударной волны (кроме того, но гораздо реже, пожары могут возникать при пробоях кабелей и т.п. вследствие действия электромагнитного импульса, возникающего при ядерном взрыве).

Наименьшее избыточное давление, при котором могут возникнуть пожары от вторичных причин, вызванных действием ударной волны, — 10 кПа (0,1 кгс/кв.см). Возгорание материалов может наблюдаться при световых импульсах 125 кДж (3 ккал/кв.см) и более. Эти импульсы светового излучения в ясный день наблюдаются на значительно больших расстояниях чем избыточное давление во фронте ударной волны 10 кПа. Так, при воздушном ядерном взрыве мощностью 1 Мт в ясную солнечную погоду деревянные строения могут воспламеняться на расстоянии 20 километров от места взрыва, автотранспорт — до 18 км, сухая трава, сухие листья и гнилая древесина в лесу — до 17 км, тогда как действие избыточного давления 10 кПа для данного взрыва отмечается на расстоянии не более 11 километров.

Большое влияние на возникновение пожаров оказывает наличие горючих материалов на территории объекта и внутри зданий и сооружений. Световые лучи на близких расстояниях от центра взрыва падают под большим углом к поверхности земли, на больших расстояниях — практически параллельно поверхности земли. В этом случае световое излучение проникает через застекленные проемы в помещения и может воспламенить горючие материалы, изделия и оборудование в цехах предприятия (большинство сортов хозяйственных тканей, резины и резиновых изделий воспламеняется при световом импульсе 250 — 420 кДж/кв.м, т.е. 6 — 10 ккал/кв.см).

Распространение пожаров на промышленных объектах непосредственно зависит от огнестойкости материалов, из которых возведены здания и сооружения, изготовлено оборудование и другие элементы объекта; степени пожарной опасности технологических процессов, сырья и готовой продукции; плотности и характера застройки.

С точки зрения проведения спасательных работ, пожары классифицируют по трем зонам: зона отдельных пожаров, зона сплошных пожаров и зона горения и тления в завалах. Зона пожаров представляет собой территорию, в пределах которой в результате воздействия оружия массового поражения, в частности, ядерного оружия; других средств нападения противника или стихийного бедствия, возникли пожары.

Зоны отдельных пожаров представляют собой районы, участки застройки, на территории которых пожары возникают в отдельных зданиях, сооружениях. Маневр формирования между отдельными пожарами без средств тепловой защиты возможен.

Зона сплошных пожаров — территория, на которой горит большинство сохранившихся зданий. Через эту территорию невозможен проход или нахождение на ней формирований без средств защиты от теплового излучения или провеление специальных противопожарных мероприятий по локализации или тушению пожаров.

Зона горения и тления в завалах характеризуется сильным задымлением, выделением окиси углерода и других токсичных газов и продолжительным (до нескольких суток) горением в завалах.

Сплошные пожары могут развиться в огневой шторм, представляющий собой особую форму пожара. Огневой шторм характеризуется мощными восходящими вверх потоками продуктов сгорания и нагретого воздуха, создающими условия для ураганного ветра, дующего со всех сторон к центру горящего района со скоростью 50 — 60 км/ч и более. Образование огненных штормов возможно на участках с плотностью застройки не менее 20%.

По степени возгораемости здания и сооружения делятся на пять групп (1, 2, 3, 4, и 5) в зависимости от огнестойкости частей зданий и сооружений. Наиболее огнестойкими зданиями или сооружениями являются кирпичные (бетонные) здания 1 и 2 степени огнестойкости, у которых все части выполнены из несгораемых материалов. Особенно опасными в противипожарном отношении являются здания 4 и 5 степени огнестойкости.

Возникновение пожара зависит, также, от технологического процесса и характера производства. Поэтому объекты оцениваются по пожарной безопасности в зависимости от характера производства. При этом возникновение пожаров возможно от светового излучения и разрушения производственных зданий ударной волной.

По пожарной опасности все объекты делят на пять категорий: А, Б, В, Г и Д.

К предприятиям категории А относятся неытеперерабатывающие заводы, химические предприятия, баратные и ксантанные цехи фабрик искуственного волокна, бензоэкстракционные цехи, цехи гидрирования, дисцилляции и газофракционирования производства искусственного жидкого топлива, склады бензина, цехи обработки и применения металлического натрия, калия и др..

К предприятиям категории Б относятся цехи приготовления и транспортировки угольной пыли и древесной муки, промывочно-пропарочные станции цисткрн и другой тары от мазута и других жидкостей с температурой вспышки паров 28 — 120 градусов; выбойные и размольные отделения мельниц, цехи обработки синтетического каучука, цехи изготовления сахарной пудры и склады кинопленки.

К предприятиям категории В относятся лесопильные, деревообрабатывающие, столярные, модельные и лесотарные цехи; открытые склады масла, масляное хозяйство электростанций; подавляющее количество цехов текстильного производства.

К предприятиям категории Г относятся металлургические производства, предприятия горячей обработки металла, термические и другие цехи, а также котельные.

К предприятиям категории Д относятся предприятия по холодной обработке металлов и другие, связанные с хранением и переработкой несгораемых материалов.

Наиболее опасными в пожарном отношении являются предприятия категорий А и Б. Практически возможность возникновения пожаров в производственных зданиях категорий В, Г и Д находится от степени огнестойкости зданий.

Приыеденной информации достаточно для рассмотрения противорожарной безопасности заданного нам сборочного цеха завода по производству радиоэлектронной аппаратуры.

Нам известно, что завод располагается на окраине города, в четырех километрах от его геометричесеого центра, по которому возможен ракетно-ядерный удар мощностью 300 кт, с вероятным максимальным отклонением эпицентра возможного ядерного взрыва от точки прицеливания 100 м.

Здание цеха одноэтажное, кирпичное, без каркаса, предел огнестойкости несущих стен — три часа, чердачное перекрытие несгораемое, с пределом огнестойкости 1,5 часа, кровля черепичная, перегородки внутри цеха из дерева, двери и оконные рамы также деревянные. Все окрашено в темный цвет.

В цехе производится сборка бортовой самолетной аппаратуры, имеется упаковочный материал, пластмассы и другие горючие материалы.

Степень огнестойкости соседних зданий — 2, категории производства В и Г. Плотность застройки на заводе — 35%.

Решение:

1. Определяем максимальный световой имульс и избыточное давление ударной волны, ожидаемые на территории объекта, для чего находим вероятное минимальное расстояние до возможного центра взрыва:

Rmin = 4 — 0,1 = 3,9 км

По справочнику находим максимальный световой импульс и максимальное избыточное давление на расстоянии 3,9 км для ядерного боеприпаса мощностью q = 0,3

Исв.max = 1200 кДж/кв.м;

Рmax = 25 кПа

2. Определяем степень огнестойкости здания цеха, для чего изучаем его характеристики. Здание относится к 1й степени огнестойкости.

3. Определяем, далее, категорию противопожарной безопасности цеха. Согласно установленным нормам данный цех относистся к категории Д.

4. Выявляем в конструеции здания цеха элементы, выполенные из сгораемых материалов и изучаем их характеристики. В нашем случае такими элементами являются двери, оконные переплеты, и перекрытия, выполненные из дерева и окрашенные в темный цвет.

5. Находим величину светового импульса, вызывающего возгорание указанных выше элементов.

Используя справочную литературу, определяем, что эти деревянные элементы здания, окрашенные в темный цвет, при взрыве ядерного боеприпаса мощностью q = 300 кт воспламеняются от светового импульса величиной 290 кДж/кв.м, предел же устойчивости черепичной крыши, составляет 1050 кДж/кв.м.

6. Определим теперь предел устойчивости цеха к световому излучению по минимальному световому импульсу, вызывающему возгорание в здании, и делаем заключение об устойчивости объекта.

Пределом устойчивочти данного цеха к световому излучению является Исв.lim = 215 кДж/кв.м. Т.к. Исв.lim < Исв.max, можно сделать вывод, что механический цех неустойчив к световому излучению ядерного взрыва предполагаемой мощности.

7. Установим степень разрушения здания цеха от ударной волны при ожидаемом максимальном избыточным давлением, равным, в данном случае, 25 кПа. Используя справочную литературу, определяем, что здание цеха получит средние разрушения.

8. Определим теперь зону пожаров, в которой окажется цех. Исходя из того, что здание цеха должно будет получить средние разрушения, ожидаемый световой импульс составляет 1200 кДж/кв.м, а плотность застройки на территории завода равна 35%, можно сделать вывод, что механический цех завода окажется в зоне сплошных пожаров.


Объект, элемент объекта

Степень огестой- кости здания

Катего- рия рия

пожар-

ной

опасно-

сти про-

изводст-

ва

Возгора-емые

элеме-

нты

(матери-

алы) в

здании и

их хара-

ктеристи-

ки

Светов-

ой имп-

ульс, вы-

зывающ-

ий восп-

ламене-

ние сго-

раемых

элемент-

ов зда-

ния

Предел устойчи-вости здания к к светово-

му из-

лучению

Разру-

шения

здания

при при Рср.max

Зона по-

жаров, в

которой

окажется

объект

Механи-ческий цех.

Здание:

одноэта-

жное,кир-

пичное,

без кар-

каса, пре-

дел огне-

стойкости

несущих

стен - 3

часа; чер-

дачное

перекры-

тие нес-

гораемое,

с предел-

ом огнес-

тойкости

1,5 часа;

кровля

черепич-

ная

1

Д

Двери и и оконные рамы деревян-

ные, ок-

рашен-

ные в

темный

цвет


Кровля

черепи-

чная

290

кДж/кв.м


1050

215

кДж/кв.м


Среднее

Зона

сплош-

ных пожаров


3.2 ВЫВОДЫ


На основании проведенного ангализа можно сделать следующие выводы о противопожарной устойчивости механического цеха завода.

1. На объекте при ядерном взрыве заданной мощности ожидается максимальный световой импульс в 1200 кДж/кв.м и избыточное давление ударной волны 25 кПа, что вызовет пожары на объекте. Механический цех в результате нанесения противником ядерного удара окажется в зоне сплошных пожаров.

2. Механический цех неустойчив к световому излучению, т.к. предел его устойчивости составляет лишь 300 кДж/кв.м, что значительно ниже ожидаемого уровня.

3. Пожарную опасность для цеха представляют двери, оконные рамы и переплеты, а также, перекрытия в здании цеха, выполненные из дерева и окрашенные в темный цвет, а также, черепичная кровля.

4. Целесообразно повысить предел устойчивости механического цеха до 1200 кДж/кв.м, проведя сдедующие мероприятия:

— заменить кровлю здания на асбоцементную;

— заменить деревянные оконные рамы и переплеты на металлические;

— оббить двери кровельной сталью по асбестовой прокладке;

— провести в цехе профилактические противопожарные меры (увеличить количество средств пожаротушения, производить своевременную уборку производственного мусора в здании цеха и на всей территории завода).


Глава 4. Охрана труда и экология. Системы учета защитных средств


В процессе работы здоровью и даже, возможно, жизни людей могут угрожать факторы, вызванные преимущественно неправильной организацией работы либо несоблюдением техники безопасности. Повышенную утомляемость может вызвать повышенный уровень шума; высокий уровень излучения мониторов либо неконтрастность изображения на них могут привести, также, к повышенной утомляемости либо ослаблению зрения. С целью избежания подобных недостатков возможно применение защитных экранов, обеспечение персонала мониторами по возможности с более низким уровнем радиации и надзор за качеством изображения на них.

Непосредственную опасность для жизни и здоровья людей представляют собой приборы и элементы обрудования, требующие для своей работы питания от сети с высоким напряжением.

С целью избежания несчастных случаев при использовании человеком подобного обрудования либо контакте с ним, необходимо проведение среди персонала предприятия инструктажей по технике безопасности, а также, соблюдение и контроль соблюдения требований техники безопасности. Кроме того, уменьшить вероятность несчастных случаев или аварий можно путем проведения некоторых организационных и профилактических мер.

При работе с легковоспламеняющимися, взрывоопасными и токсичными газами, а также, жидкостями и продуктами разложения органических веществ, необходима постоянная вентиляция рабочих помещений. Работы с опасными веществами рекомендуется проводить только в герметичных системах или под вытяжным шкафом, в хорошо проветриваемом помещении.

Эффективным средством профилактики несчастных случаев является наиболее удачное расположение оборудования, использование, по возможности, приборы и оборудования с наиболее оптимальными конструктивными решениями. Важным средством обеспечения безопасности служит надежная изоляция токонесущих частей, кабелей, а также, заземление корпусов всез приборов и металлических частей оборудования.

В целях обеспечения безопасности обслуживающего персонала и обеспечения наиболее быстрого устранения ситуаций, угрожающих здоровью либо жизни людей, на объекте предусмотрен комплекс мер по предупреждению и наиболее быстрому устранению подобных ситуаций, а также, наличие средств защиты и пожаротушения. К ним относятся огнетушители и прочие противипожарные принадлежности, а также, системы пожаротушения, сигнализация и системы оповещения персонала.

Для обеспечения наиболее полного использования этих средств на педприятии необходимо установление жесткого контроля их комплектности и качества. В данном случае это достигается путем внесения в информационную сеть соответствующей информации. Программа предусматривает файл, включающий в себя сведения о наличии и состоянии всех упомянутых средств, находящихся на территории объекта. Информация, содержащаяся в этом файле постоянно обновляется либо дополняется по мере поступления или убытия средств защиты и пожаротушения, а также отражает изменения в их состоянии. Информация, хранящаяся в этом файле, так же как и вся служебная информация, защищена от несанкционированного вмешательства. Доступ к ней возможен при знании соответствующего пароля, изменить же ее может только директор либо главный бухгалтер или доверенное лицо с их ведома и согласия и по их указанию. Наличие подобной информации на предприятии позволяет ответственным лицам иметь точную информацию о положении по противопожарной и другой безопасности и, исходя из этого, в случае необходимости быстро реагировать на изменение обстановки либо принимать решения при возникновении критических ситуаций, благодаря чему появляется возможность скорейшей ликвидации возникших неисправностей и минимизации риска для жизни людей, оказавшихся в неблагоприятной зоне.

Для обеспечения безопасности поражения людей током необходимо обеспечить изоляцию токонесущих частей оборудования, для чего рекомендуется проведение профилактических осмотров кабелей и всей электропроводки. Кроме того необходимо обеспечить надежное заземление. Эффективным заземлением является заземление трубчатого типа с толщиной стенки 3,5 мм. Длина трубы обычно составляет 250 см, диаметр 5 см. Заземлители располагаются по четырехугольному контуру, с глубиной заложения около 80 см, причем сопротивление заземлителя не должно превышать 4 Ом.


ВЫВОДЫ:


Такое заземление помогает избежать несчастных случаев на объекте даже при возникновении многих аварийных ситуаций.

Здесь мы остановились лишь на самых основных средствах противопожарной защиты. Существуют, также, и другие средства защиты персонала предприятия от несчастных случаев, но останавливаться на всех подробно в данной работе нет возможности.


ГЛАВА 5. ЭКОНОМИЧЕСКАЯ ЧАСТЬ


Для наиболее эффективного управления работой предприятия необходимо иметь достаточную информацию о положении дел на предприятии и возможность оперативного реагирования на изменения ситуации. Для этого руководитель предприятия и другие ответственные лица должны постоянно иметь свежую и достоверную информацию. Возникает необходимость организации управления работой предприятия таким образом, чтобы обеспечить быструю и надежную связь между различными служащими для их наиболее четко слаженного взаимодействия.

Предъявляемые современными условиями требования к системам управления могут быть удовлетворены лишь при помощи современных средств автоматизации управления. Опыт показывает, что в наше время для решения этих задач не обойтись без помощи компьютерной техники, позволяющей в наиболее удобной форме хранить и представлять пользователям интересующую их служебную информацию. Для наиболее слаженной работы различных служб предприятия компьютеры удобно объединять в т.н. локальные вычислительные сети, позволяющие осуществлять связь между различными пользователями этой сети, находящимися на некотором расстоянии друг от друга (обычно, в разных помещениях одного здания). Однако, такие сети требуют для своей работы соответствующего программного обеспечения, необходимого для обеспечения работ вообще подобной сети и отражающего специфику работы данного предприятия. Кроме того, к такому программному обеспечению предъявляются такие требования как удобство доступа к необходимой информации, простота в обращении и защита от несанкционированного доступа к конфиденциальной информации, а также, защита от порчи различного рода программными вирусами.

Настоящая работа как раз и представляет собой подобное программное обеспечение по управлению работой предприятия и отвечает основным требованиям, предъявляемым к такого рода программным продуктам.

Программа позволяет связать всех пользователей локальной сети в едином информационном пространстве. В целях защиты информации от несанкционированного доступа к ней, каждый из пользователей персонального компьютера, подключенного к данной сети имеет свободный доступ только к информации, необходимой для выполнения им его служебных функций и получить, при необходимости, информацию, не связанную непосредственно с его функциями, может лишь с ведома вышестоящего руководства предприятия.

Соответствующими лицами осуществляется обновление информации в соответствии с изменением положения дел, такими как поступление или убытие материально-технических средств, товаров, сырья. Кроме того, осущестыляется постоянный контроль за наличием и состоянием средств защиты, пожаротушения и пр., а также, за состоянием и исправностью систем оповещения и сигнализации.

При помощи указанных средств автоматизации процесса управления значительно упрощаются такие процессы как документооборот и учет на предприятии, что значительно уменьшает объем бумажных документов, поиск необходимой документации, восстановление необходимых документов и составление новых. Это позволяет облегчить утомительную, “бумажную”, работу.

Засчет простоты в обращении, локальнвя сеть позволяет использовать при работе со служебной информацией низкоквалифицированных работников. Кроме того, она дает возможность общения и передачи информации между сотрудниками без необходимости покидать ими рабочие места. Это значительно экономит их рабочее время и повышает эффективность их работы засчет меньшего количества переключений их с одного вида деятельности на другой и экономии времени на поиск и получение необходимой информации.

Повышение эффективности работы служб, задействованных на предприятии, приводит к экономии как людских ресурсов в виде возможности сокращения числа служащих на объекте, так и экономии рабочего времени высококвалифицированных служащих. Кроме того, данная система позволяет экономию машинного времени, а также, возможность использования менее квалифицированных работников и высвобождение значительного количества кадров с более высокой квалификацией.

Подобный программный продукт может быть реализован в единичном экземпляре либо тиражирован и реализован некоторому числу заказчиков. Обычно принято проводить расчет экономической эффективности использования разработки для ее потребителя.

Важным фактором, влияющим на процесс формирования цены, является конкуренция на рынке, необходимость учета которой совершенно очевидна. В целях повышения конкурентоспособности продукта может возникнуть необходимость снижения его цены на рынке. Важно заметить, однако, что целям повышения конкурентоспособности служит не только снижение цены, но, также, и качество товара и его выгодные отличительные признаки по сравнению с аналогичным товаром конкурентов.

Наиболее важным моментом для разработчика, с экономической точки зрения, является процесс формирования цены. Очевидно, что программные продукты представляют собой весьма специфичный товар со множеством присущих им особенностей. Многие их собенности проявляются и в методах расчетов цены на них. На разработку программного продукта средней сложности обычно требуются весьма незначительные средства. Однако, при этом онможет дать экономический эффект, значительно превышающий эффект от использования достаточно дорогостоящих систем.

Следует подчеркнуть, что у программных продуктов практически отсутствует процесс физического старения и износа. Для них основные затраты приходятся на разработку образца, тогда как процесс тиражирования представляет собой, обычно, сравнительно несложную и недорогую процедуру копирования магнитных носителей и сопровождающей документации. Таким образом, этот товар не обладает, по сути, рыночной стоимостью, формируемой на базе общественно необходимых затрат труда.

Цена на программные продукты устанавливается на единицу программной продукции с учетом комплексности ее поставки. Ее цена, обычно, формируется на базе нормативной себестоимости производства и прибыли:


Цп = С + Пн + Нэ, где


С — себестоимость единицы прдукции, руб.;

Пн — нормативная прибыль, руб.;

Нэ — надбавка к цене, если годовой экономический эффект от ее применения составляет свыше 500000 рублей.

Предельным значением цены программного продукта является сумма дополнительной прибыли, полученной потребителем за период его использования. При назначении цены следует разделить дополнительную прибыль между потребителями данного продукта и его собственником.

Цена программного продукта (Рпп), являясь долей дополнительной прибыли их потребителей, зависит от объема продаж продукции (d), размера экономии на издержках производства при принятии нового программного продукта (с) и доли производства с использованием новой программной разработки в общем объеме производства продукции (q):


Рпп = a*f(d,c,q),


где коэффициент а изменяется в пределах от 0 до 1, а f(d,c,q) выражает валовую дополнительную прибыль потребителей. При этом соотношение спроса и предложения выступает решающим фактором определения величины коэффициента а.

Если спрос выше предложения, то а близко к 1, если спрос ниже предложения, то а стремится к 0. Функцию f(d,c,q) можно считать аддитивной по переменным d, c и q, т.е.:


f(d,c,q) = f(d) + f(c) + f(q)


Аналитический вид функции f(d,c,q) зависит от конкретной ситуации. В большинстве случаев эта функция является функцией одной из переменных — d, c, или q.

Цена на программный продукт может, также, расчитываться и на основе роялти. Данный подход применяется когда цена продукта возмещается собственнику не сразу, а по мере получения потребителем дополнительного дохода от его использования. Тогда цена данного программного продукта складывается из ежегодных отчислений дохода потребителей в течение периода действия соглашения, т.е. из роялти. Для программных разработок роялти составляет 3 — 5%.

Цена программного продукта часто складывается из выплат целого ряда потребителей и распределяется между собственниками этого продукта в соответствии с количеством заключенных ими сделок, их длительностью и величиной роялти.

Поскольку данные о фактической дополнительной прибыли в связи с использованием данной конкретной программной разработки могут составлять коммерческую тайну и определить ее величину бывает порой затруднительно двже самому потребителю, постольку в соглаше6ниях ставка роялти устанавливается в процентах от стоимости чистых продаж продукции, ее себестоимости, валовой прибыли, либо же определяется в виде денежной суммы на единицу выпускаемой продукции. Наиболее распространенным на сегодня является методом вычисления роялти является ее вычисление в процентах от стоимости продаж лицензионной продукции:


Rs = (R/S)*100, где


Rs — ставка роялти в процентах от стоимости чистых продаж;

R — годовая сумма роялти;

S — годовая стоимость чистых продаж за вычетом косвенных налогов, сборов и пошлин.

Соотвественно, валовая сумма роялти (Rt), выплаченнвя собственнику программного продукта за период действия соглашения (t0 — tn), составит:


Rt = Rti = Rs*Sti


Необходимо, также, отметить, что одинаковым значениям ставки роялти (Rs) могут соответствовать совершенно различные доли роялти в валовой прибыли потребителя программной продукции и наоборот — одинаковая выплата роялти из прибыли может производиться при различных ставках роялти от стоимости продаж. Определяющее значение имеют здесь различия в нормах прибыли к стоимости продаж у потребителей в различных отраслях. Так, например, для получения той же доли прибыли потребителя в высокорентабельных отраслях производства собственнику программных продуктов необходимо устанавливать значительно более высокую ставку роялти, чем в малоприбыльных отраслях.

Другой способ определения ставки роялти основывается на величине годовой дополнительной прибыли потребителя.

Годовая дополнительная прибыль потребителя складывается из величины экономии на капитальных затратах, а также, на текущих эксплуатационных расходах. Экономия оценивается либо методом прямого расчета годовой экономии на основе сравнения производственных показателей двух вариантов, либо методом приведения экономии на капитальных и текущих затратах, распределенной по годам, к текущему моменту времени и расчету на этой основе среднегодовой экономии на предполагаемый период действия соглашения.

Рассчитанная цена может быть скорректирована в зависимости от степени риска (производственного и коммерческого), конкуренции со стороны альтернативных программных продуктов, монополизации рынка продукции, в производство которой внедряется новая программная разработка.

Производственный риск связан, главным образом, с тем, что потребитель может не реализовать тех производственных показателей, которых предполагалось достичь в случае применения данного программного продукта. Такая вероятность тем выше, чем меньше степень разработанности и коммерческого освоения нового программного средства. В этом случае коммерческое доведение закупленной программной разработки может привести к значительным дополнительным расходам, а конкурентоспособность альтернативных вариантов (более высокой степени проработки) — значительно возрасти вследствие того, что суммарные расходы на приобретение программы и ее доработку будут слишком высоки. Таким образом, целесообразность закупки программного изделия определяется выполнением условия:


Pт < Ka — Кд, где

Рт — цена программного продукта;

Ка — минимальные капиталовложения в альтернативный вариант;

Кд — затраты потребителя программного продукта на ее коммерческое доведение;


По имеющимся оценкам, вероятность того, что доработка и внедрение технологии не обеспечит расчетных показателей, колеблется от 1 — 2% в случае передачи уже внедренной в серийное произродство программной продукции, и до 40 — 50% для программы, внедренной на уровне опытного образца. Следовательно величина роялти уменьшается прямо пропорционально росту затрат на коммерческое освоение программного продукта.

Аналогично и влияние коммерческого риска, которое выражается в том, что покупатель программной продукции не имеет гарантии на реализацию всей произведенной продукции, и, таким образом, может не получить расчетной суммы дополнительной прибыли. В этом случае продавец и покупатель программного продукта оценивают возможную степень риска и вносят поправку в ожидаемую вкличину дополнительной прибыли. Полная оценка степени коммерческого риска требует проведения комплексных конъюнктурных исследований предполагаемого рынка с целью выявления перспектив спроса.

В условиях расширения рынка программых продуктов важным фактором, воздействуюшим на их цену, становится обострение конкуренции со стороны альтернативных программных разработок. Чем большее количество продавцов программных средств предлагает их альтернативные варианты и чем большее количество потребителей уже использует или будет в дальнейшем использовать данные программные разработки, предлагаемые продавцом, тем меньшая дополнительная прибыль потребителя и тем быстрее она будет уменьшаться. Верно, также, и обратное — что при уменьшении конкуренции дополнительная прибыль растет. В этой связи, на практике, при продаже программной продукции с исключительными правами использования обычно устанавливается надбавка к базовой роялти в размере от 25 до 50%.

В качестве показателя конкуренции можно принять соотношение между ожидаемой долей всей продукции, производимой с использованием программного продукта, на рынке, и долей продукции, выпускаемой конкретным потребителем программы. Тогда эту зависимость можно выразить следующим образом.

Пусть Р — фактическая дополнительная прибыль потребителя; Рр — расчетная дополнительная прибыль потребителя; F — ожидаемая доля продукции, выпускаемой с использованием программного продукта, на рынке; Fп — ожидаемая доля продукции потребителя программы на рынке; С — экономия в затратах в расчете на выпуск единицы продукции.

Если покупатель программной продукции обладает исключительным правом на ее использование или он не испытывает серьезной конкуренции со стороны собственников альтернативных разраьоток, то Fа Fп и:


lim P/Pp = (1 — F)*C/(1 — Fп)*C = 1

FаFп


При увеличении разрыва между F и Fп, т.е. при при распростренении нового программного продукта на рынке, фактическая дополнительная прибыль будет уменьшаться по сравнению с расчетной. В предельном случае, когда новая программная разработка полностью завоюет рынок (F, фактическая дополнительная прибыль как и ее отношение к расчетной, будет стремиться к нулю, т.е.


lim P/Pp = (1 — F)*C/(1 — Fп)*C = 0

Fа1


Два эти соотношения дают возможностьна практике пользоваться следующей приближенной формулой для оценки отклонения фактической дополнительной прибыли от расчетной.


Рр = (1 — F)/(1 — Fп)


Это соотношение отражает обратную зависимость между дополнительной прибылью потребителя программной продукции и степенью ее распространения на рынке.

Ставки роялти — один один из двух факторов суммы роялти или цены, которую получит продавец программной продукции от ее ревлизации на рынке. Второй фактор связан с периодом платежей роялти.

Период плтежей роялти составляет на практике от 5 до 10 лет. Срок выплаты будет больше, если покупателю предлагается исключительное право на использование программного продукта или если продукция запатентована, что препятствует ее свободному распространению на предприятиях конкурентов.

Достаточно часто разрабатываемый программный продукт является тиражируемой продукцией. Изготовление любой тиражируемой продукции состоит из двух этапов: создание программного продукта, который является конечным изделием, и создание тиража. Основные затраты в этом случае приходятся на создание оригонального программного продукта, а создание тиража сводится к сравнительно нетрудоемкому процессу копирования и сопровождения, и, быть может, затрат на маркетинг.

При установлении цены на тиражируемый программный продукт следует ограничить долю себестоимости и установить прибыль одного экземпляра программного продукта с учетом затрат на его разработку и создание необходимого тиража. Регулирование доли себестоимости и доли прибыли, приходящихся на цену одного экземпляра тиражируемого программного продукта, можно получить следующим образом.

Пусть в течение некоторого периода времени Т исходные условия остаются неизменными, программный продукт тиражируется в n экземпляавх, затраты на разработку составляют С, прибыль от использования программного продукта — П. Тогда цена одного экземпляпа тиражируемого продукта равна:


Цп = С/n + П/n + р1 + П1, где


р1 — затраты на копирование, сопровождение и маркетинг;

П1 — величина прибыли от реализации одного экземплярв тиража.


Здесь имеется ввиду, что цена на разработку устанавливается исходя из себестоимости и составляет С + П.

Слагаемые (р1 + П1) иногда связывают с ценой одной адаптации данной программного продукта.

Проведем теперь расчет стоимости создаваемого проограммного продукта. Стоимость продукции включает в себя себестоимость и планируемую прибыль. Себестоимость составляется из основной заработной платы разработчика, дополнительной заработной платы и отчислений на социальное страхование. Кроме того, в нее входят наклкдные расходы, амортизационные отчисления, расходы на электроэнергию и на аренду помещения.

Планируемую прибыль примем равной 30%.

Рассмотрим это более подробно.

На создание данного программного продукта программисту соответствующей квалификации требуется 100 часов. Исходя из размеров оплаты его труда, составляющей в месяц 600000 рублей, определяем, что оплата часа его работы составляет 3500 рублей, что за период разработки им требуемого программного продукта составит сумму в 350 тысяч рублей.

Размер дополнительной заработной платы состовляет 10% от размера основной, что, в данном случае, будет равно 35 тысячам рублей. Отчисления на социальное страхование составляет 35% от суммы основной и дополнительной заработной платы, что будет равно 134750 рублей.

Амортизация оборудования, в данном случае, включает в себя амортизацию компьютера, на котором работает программист, что на сегодняшний день составляет 750 рублей в час, т.е. в пересчете на период работы над данной разработкой, будет равно 75 тысяч рублей.

Исходя из того, что годовая арендная плата одного квадратного метра рабочей площади составляет 400 тысяч рублей, а рабочее место программиста занимает 6 квадратных метров, определяем, что наши расходы на арендную плату, перенесенные на стоимость данного программного продукта, будут равны 1200 руб/час или 120 тысяч рублей за рассматриваемый период.

Накладные расходы составляют 30% от размера основной заработной платы, что будет равно 105 тысячам рублей.

Выше приведенные расходы в сумме составляют 772500 рублей. Прибавив к ним размер прибыли, получим сумму, равную 1004250 рублей, что и будет являтся стоимостью произведенного программного продукта.

В связи со сказанным выше, в некоторых случаях бывает сложно либо нецелесообразно проводить подобные расчеты и цену можно установить исходя из конъюнктуры цен на аналогичную продукцию.

Все вышеприведенные факторы обусловливают значительные преимущества рассматриваемой системы и, в частности, использования для управления работой объекта локальной компьютерной сети. Рассмотренные преимущества являются основой экономической эффективности разработки и показывают необходимость применение ее на практике.

1 Метод ExecuteDialog (введен в седьмой версии Borlan Pascal) очень удобен для отображения диалоговых окон, т.к. он осуществляет автоматическую вставку и получения данных в ходе создания и закрвтия панели диалога.


Глава . Охрана труда и экология системы учета защитных средств


В процессе работы здоровью и даже, возможно, жизни людей могут угрожать факторы, вызванные преимущественно неправильной организацией работы либо несоблюдением техники безопасности. Повышенную утомляемость может вызвать повышенный уровень шума; высокий уровень излучения мониторов либо неконтрастность изображения на них могут привести, также, к повышенной утомляемости либо ослаблению зрения. С целью избежания подобных недостатков возможно применение защитных экранов, обеспечение персонала мониторами по возможности с более низким уровнем радиации и надзор за качеством изображения на них.

Непосредственную опасность для жизни и здоровья людей представляют собой приборы и элементы обрудования, требующие для своей работы питания от сети с высоким напряжением.

С целью избежания несчастных случаев при использовании человеком подобного обрудования либо контакте с ним, необходимо проведение среди персонала предприятия инструктажей по технике безопасности, а также, соблюдение и контроль соблюдения требований техники безопасности. Кроме того, уменьшить вероятность несчастных случаев или аварий можно путем проведения некоторых организационных и профилактических мер.

При работе с легковоспламеняющимися, взрывоопасными и токсичными газами, а также, жидкостями и продуктами разложения органических веществ, необходима постоянная вентиляция рабочих помещений. Работы с опасными веществами рекомендуется проводить только в герметичных системах или под вытяжным шкафом, в хорошо проветриваемом помещении.

Эффективным средством профилактики несчастных случаев является наиболее удачное расположение оборудования, использование, по возможности, приборы и оборудования с наиболее оптимальными конструктивными решениями. Важным средством обеспечения безопасности служит надежная изоляция токонесущих частей, кабелей, а также, заземление корпусов всез приборов и металлических частей оборудования.

В целях обеспечения безопасности обслуживающего персонала и обеспечения наиболее быстрого устранения ситуаций, угрожающих здоровью либо жизни людей, на объекте предусмотрен комплекс мер по предупреждению и наиболее быстрому устранению подобных ситуаций, а также, наличие средств защиты и пожаротушения. К ним относятся огнетушители и прочие противипожарные принадлежности, а также, системы пожаротушения, сигнализация и системы оповещения персонала.

Для обеспечения наиболее полного использования этих средств на педприятии необходимо установление жесткого контроля их комплектности и качества. В данном случае это достигается путем внесения в информационную сеть соответствующей информации. Программа предусматривает файл, включающий в себя сведения о наличии и состоянии всех упомянутых средств, находящихся на территории объекта. Информация, содержащаяся в этом файле постоянно обновляется либо дополняется по мере поступления или убытия средств защиты и пожаротушения, а также отражает изменения в их состоянии. Информация, хранящаяся в этом файле, так же как и вся служебная информация, защищена от несанкционированного вмешательства. Доступ к ней возможен при знании соответствующего пароля, изменить же ее может только директор либо главный бухгалтер или доверенное лицо с их ведома и согласия и по их указанию. Наличие подобной информации на предприятии позволяет ответственным лицам иметь точную информацию о положении по противопожарной и другой безопасности и, исходя из этого, в случае необходимости быстро реагировать на изменение обстановки либо принимать решения при возникновении критических ситуаций, благодаря чему появляется возможность скорейшей ликвидации возникших неисправностей и минимизации риска для жизни людей, оказавшихся в неблагоприятной зоне.

Для обеспечения безопасности поражения людей током необходимо обеспечить изоляцию токонесущих частей оборудования, для чего рекомендуется проведение профилактических осмотров кабелей и всей электропроводки. Кроме того необходимо обеспечить надежное заземление. Эффективным заземлением является заземление трубчатого типа с толщиной стенки 3,5 мм. Длина трубы обычно составляет 250 см, диаметр 5 см. Заземлители располагаются по четырехугольному контуру, с глубиной заложения около 80 см, причем сопротивление заземлителя не должно превышать 4 Ом.

Такое заземление помогает избежать несчастных случаев на объекте даже при возникновении многих аварийных ситуаций.

Здесь мы остановились лишь на самых основных средствах противопожарной защиты. Существуют, также, и другие средства защиты персонала предприятия от несчастных случаев, но останавливаться на всех подробно в данной работе нет возможности.


Aкт экспертизы


В дипломном проекте студента Григорьева И.В. не содержится сведений , закрытых для публикации.


Председатель комиссии


Члены комиссии


Рецензия


Дипломный проект студента Григорьева И.B. на тему “Разработка системы управления работой коммерческой компании “ посвящен созданию системы программно-аппаратного комплекса по автоматизации документо-оборота компании. В дипломе рассмотрены вопросы создания АРМ Дирек-тора и АРМ Бухгалтера, а также аппаратной и программной среды окруже-ния.

Особенность данной разработки состоит в реализации возможности связывания АРМ Директор и АРМ Бухгалтер, с помощью средств локальной вычислительной сети ,для повышения эффективности товарооборота.

Недостатком данной разработки является недостаточное быстродей-ствие при работе с дисковой памятью в меню подсчета задолженностей предприятию клиентами.

Изложенный материал демонстрирует теоретические и практические знания студента и имеет практический интерес для предприятия на которой внедрена эта разработка.


Дипломный проект студента Григорьева И.B. заслуживает оценки ____________ .


Рецензент ___________________________/ /


Cписок литературы.


1. Локальные вычислительные сети. Cправочник. Под ред. С.В. Назароваю М.: “Финансы и статистика”,1994

2. Гусева Т.И., Башин Ю.Б. Проектирование баз данных в примерах и задачах.-М.: “Радио и связь”,1992

3. Колесник А.П. Компьютерные системы в управлении финансами. - М.: “Финансы и статистика”,1994

4. Герчикова И.Н. Менеджмент: Учебник. -М.: “Банки и биржи” , ЮНИТИ,1994

5. Фараонов В.В. Турбо Паскаль (в 3-х книгах). Книга 3. Практика программирования. Часть 1.-М.: “Учебно-инжерненый центр “МВТУ-ФЕСТО ДИДАКТИК”, 1993

6. Фараонов В.В. Турбо Паскаль (в 3-х книгах). Книга 2. Библиотека Turbo Vision.-М.: “Учебно-инжерненый центр “МВТУ-ФЕСТО ДИДАКТИК”, 1993

7. Федоров А. Borland Pascal : практическое использование Turbo Vision 2.0.-Киев: “Диалектика”,1993

8. Федоров А. Особенности программирования на Borland Pascal.-Киев: “Диалектика”,1994

9. Turbo Vision для языка Pascal. Описание.-M.:”И.В.К.-Софт”,1992

10. Turbo Vision для языка Pascal. Cправочник. -М.: “И.В.К.-Софт”,1992



”®а¬  N 57a

Њ€Ќ€‘’…ђ‘’‚Ћ ‚›‘˜…ѓЋ € ‘ђ…„Ќ…ѓЋ ‘Џ…–€Ђ‹њЌЋѓЋ ЋЃђЂ‡Ћ‚ЂЌ€џ ђ‘”‘ђ

ЊЋ‘ЉЋ‚‘Љ€‰ €Ќ‘’€’“’ ђЂ„€Ћ’…•Ќ€Љ€, ќ‹…Љ’ђЋЌ€Љ€ € Ђ‚’ЋЊЂ’€Љ€

Љ дҐ¤а  ЌЏЋ "‚ҐЈ "
"“’‚…ђ†„Ђћ"
‡ ў. Є дҐ¤а®© Љ®иҐў а®ў ѓ.Ђ.
"__"________________ 1994 Ј.




‡ Ђ „ Ђ Ќ € …

­  ¤ЁЇ«®¬­®Ґ Їа®ҐЄвЁа®ў ­ЁҐ бв㤥­в  ѓаЁЈ®а쥢  €.‚.
˜Ёда 89480 д Єг«мвҐв ЉЁЎҐа­ҐвЁЄ  ЈагЇЇ  ЂЏ-3-89
бЇҐжЁ «м­®бвм 01.02


1. ’Ґ¬  ¤ЁЇ«®¬­®Ј® Їа®ҐЄв  ђ §а Ў®вЄ  бЁб⥬л гЇа ў«Ґ­Ёп а Ў®в®©
Є®¬¬ҐазҐбЄ®© Є®¬Ї ­ЁЁ

(г⢥তҐ­  ЇаЁЄ §®¬ Ї® Ё­бвЁвгвг ®в "__" _________ 1994Ј. N______)


2. ‘а®Є б¤ зЁ § Є®­зҐ­­®Ј® Їа®ҐЄв  䥢ࠫм 1995 Ј.


3. €б室­лҐ ¤ ­­лҐ Є Їа®ҐЄвг
a) "Paradox For Windows" Џа ЄвЁзҐбЄ®Ґ агЄ®ў®¤бвў® Ї®¤ ।. ЋбЇЁйҐў 
„.Ђ.,Њ®бЄў ,ЂЋ‡’"Ђ«Ґў а",1993, ⮬ 1; Ў) "Paradox For Windows" Џа ЄвЁ-
зҐбЄ®Ґ агЄ®ў®¤бвў® Ї®¤ ।. ЋбЇЁйҐў  „.Ђ.,Њ®бЄў ,ЂЋ‡’"Ђ«Ґў а",1993,
⮬ 2; ў) Љ®а®«мЄ®ў Љ."Widows For WorkGroups" ®ЇЁб ­ЁҐ Ї®«м§®ў вҐ«п,
ЉЁҐў, ’®аЈ®ў®-Ё§¤ вҐ«мбЄ®Ґ Ўоа® €.‚.—.,1994; Ј) Ќ®ав®­ „. Ќ ЇЁб ­ЁҐ
¤а ©ўҐа®ў ¤«п Windows,ЇҐаҐў®¤ б  ­Ј«Ё©бЄ®Ј®,Њ®бЄў ,ЊЁа,1994 ¤) "‹®Є -
«м­® ‚лзЁб«ЁвҐ«м­лҐ ‘ҐвЁ", Њ®бЄў , ђ ¤Ё® Ё ‘ўп§м, 1994.


4. ‘®¤Ґа¦ ­ЁҐ а бзҐв­®-Ї®п᭨⥫쭮© § ЇЁбЄЁ ( ЇҐаҐзҐ­м Ї®¤«Ґ¦ йЁе
а §а Ў®вЄҐ ў®Їа®б®ў) 1.‚ўҐ¤Ґ­ЁҐ; 2.Ћб­®ў­ п з бвм; 2.1.Џ®бв ­®ўЄ 
§ ¤ зЁ; 2.2. ђ §а Ў®вЄ   «Ј®аЁв¬  Їа®Ја ¬¬л; 2.3.‚лЎ®а б।л дг­ЄжЁ-
®­Ёа®ў ­Ёп Їа®Ја ¬¬л; 2.4.ђ §а Ў®вЄ  Ё­вҐадҐ©б  Їа®Ја ¬¬л; 2.5. ђ §-
а Ў®вЄ   ЇЇ а в­®Ј® ®ЎҐбЇҐзҐ­Ёп Їа®ҐЄ ; 2.5.1. ЋЎ§®а бгйҐбвўгойЁе
‹®Є «м­® ‚лзЁб«ЁвҐ«м­ле бҐвҐ©; 2.5.2. ‚лЎ®а  ЇЇ а в­®© б।л дг­ЄжЁ-
®­Ёа®ў ­­Ёп Їа®Ја ¬¬л; 2.5.3. ”г­ЄжЁ®­ «м­ п б奬   ЇЇ а в­®© з бвЁ
Їа®ҐЄв ; 2.6. €­бвагЄжЁп Ї®«м§®ў вҐ«о; 3. Ћеа ­  ваг¤ ; 4. ђ бзҐв­ п
нЄ®­®¬ЁзҐбЄ п з бвм; 5. Resume.


5. ‡ ¤ ­ЁҐ Ї® ®аЈ ­Ё§ жЁ®­­®© Ё нЄ®­®¬ЁзҐбЄ®© з бвЁ Їа®ҐЄв 
a) ќЄ®­®¬ЁзҐбЄ п 楫Ґб®®Ўа §­®бвм ᮧ¤ ­Ёп Їа®Ја ¬¬­®Ј® Їа®¤гЄв ;
Ў) ђ бзҐв ᥡҐбв®Ё¬®бвЁ Ё ®ЇаҐ¤Ґ«Ґ­ЁҐ жҐ­л Їа®Ја ¬¬­®Ј® Їа®¤гЄв ;
ў) ђ бзҐв нЄ®­®¬ЁзҐбЄ®© нд䥪⨢­®бвЁ ® §а Ў®вЄЁ.


6. ‡ ¤ ­ЁҐ Ї® ®еа ­Ґ ваг¤  Ё нЄ®«®ЈЁЁ ђ §а Ў®в вм бЁб⥬г гзҐв 
§ йЁв­ле б।бвў.




7. ‡ ¤ ­ЁҐ Ї® ѓЋ €бб«Ґ¤®ў ­ЁҐ Їа®вЁў®Ї®¦ а­®© гбв®©зЁў®бвЁ § ў®¤  Ї®
Їа®Ё§ў®¤бвўг а ¤Ё®н«ҐЄва®­­®©  ЇЇ а вгал.


8. ‡ ¤ ­ЁҐ Ї® наЈ®­®¬ЁЄҐ ______________________________________________
_______________________________________________________________________


9. ЏҐаҐзҐ­м Ја дЁзҐбЄ®Ј® ¬ вҐаЁ «  ( б в®з­л¬ гЄ § ­ЁҐ¬ ®Ўп§ вҐ«м­ле
зҐа⥦Ґ©)
‹Ёбв 1: ‘вагЄвга­ п б奬  Ё­д®а¬ жЁ®­­ле Ї®в®Є®ў ­  ЇаҐ¤ЇаЁпвЁЁ;
‹Ёбв 2: Ђ«Ј®аЁв¬ ЇаЈа ¬¬л;
‹Ёбв 3: ‚­Ґи­Ё© ўЁ¤ Ё­вҐадҐ©б  Їа®Ја ¬¬л;
‹Ёбв 4: ‘вагЄвга­лҐ беҐ¬л ‹‚‘;
‹Ёбв 5: ‘вагЄвга­ п б奬  ‹‚‘;
‹Ёбв 6: ”г­ЄжЁ®­ «м­ п б奬   ЇЇ а в­®Ј® ®ЎҐбЇҐзҐ­Ёп Їа®ҐЄв ;


10. ђгЄ®ў®¤ЁвҐ«м Ё Є®­бг«мв ­вл Ї® Їа®ҐЄвг ( б гЄ § ­ЁҐ¬ д ¬Ё«Ё©, Ё., ®.,
¬Ґбв  а Ў®вл Ё ¤®«¦­®бвЁ):
 ) ђгЄ®ў®¤ЁвҐ«м Їа®ҐЄв  __________________________________ Љгбв®ў ‚.ћ.
Ў) Љ®­бг«мв ­в Ї® ⥬Ґ Їа®ҐЄв  ___________________________ Љгбв®ў ‚.ћ.
ў) Љ®­бг«мв ­в Ї® ®аЈ ­Ё§ жЁ®­­®-нЄ®­®¬ЁзҐбЄ®© з бвЁ _____ ЌЁЄ®« Ґў  Њ.„.
Ј) Љ®­бг«мв ­в Ї® ®еа ­Ґ ваг¤  Ё нЄ®«®ЈЁЁ Є.в.­., ¤®ж ЉгзҐагЄ ‘.Њ.
¤) Љ®­бг«мв ­в Ї® ѓЋ _____________________________________ Њ ­п­Ё­ Ђ.€.
Ґ) Љ®­бг«мв ­в Ї® _____________________________________________________


11. „ в  ўл¤ зЁ § ¤ ­Ёп 01 ­®пЎап 1994 Ј.




ЉЂ‹…Ќ„ЂђЌ›‰ ѓђЂ”€Љ


а Ў®вл ­ ¤ Їа®ҐЄв®¬ ­  ўҐбм ЇҐаЁ®¤ Їа®ҐЄвЁа®ў ­Ёп ( б гЄ § ­ЁҐ¬ ®ЎкҐ¬ 
ўлЇ®«­Ґ­Ёп Ё ва㤮Ґ¬Є®бвЁ ®в¤Ґ«м­ле нв Ї®ў Ї® ¬Ґбпж ¬)
1. Џ®«г祭ЁҐ § ¤ ­Ёп ­  Їа®ҐЄв - 10%
2. ђ бзҐв­®-Ї®пб­ЁвҐ«м­ п § ЇЁбЄ  (®б­®ў­ п з бвм) - 50% (¤® 06.01.1995)
3. ѓа дЁзҐбЄЁҐ ¬ вҐаЁ «л - 30% (¤® 01.02.1995)
4. ђ бзҐв­®-нЄ®­®¬ЁзҐбЄ п з бвм - 10% (¤® 10.02.95)




ђгЄ®ў®¤ЁвҐ«м Љгбв®ў ‚.ћ. __________
‡ ¤ ­ЁҐ ЇаЁ­п« Є ЁбЇ®«­Ґ­Ёо 28 ­®пЎап 1994 Ј.
‘в㤥­в ѓаЁЈ®а쥢 €.‚. __________