Содержание основных технологических операций. Операции сортировки и поиска, их применение для решения экономических задач

Базовые информационные технологии, находящиеся на нижнем уровне иерархии технологий информационной системы, согласно дереву, представленному на рис. 3.2, как правило, состоят из процедур, каждая из которых содержит операции или действия. Типовые процедуры следующие:

1. Процедура получения исходных данных, содержащая следующие операции: сбор, регистрация, ввод и контроль, передача.

2. Процедура обработки данных, содержащая логические (поиск, группировка, сортировка) и вычислительные операции.

3. Процедура передачи и потребления результатов решения задачи, содержащая следующие операции: контроль правильности результатов, передача их пользователю, архивирование и ксерокопирование.

Рассмотрим наиболее важные из них.

Сбор и регистрация информации. Сбор осуществляется либо автоматически с датчиков информации, встроенных в технологическую линию или контрольно-измерительные приборы, либо вручную путем фиксации результатов какой-либо деятельности на бумажных документах или технических средствах.

Передача информации. Передача выполняется в том случае, если существует потребность во взаимодействии между территориально удаленными пользователями. Над сообщением, посылаемым источником информации выполняется три процедуры: преобразование в соответствующую форму, кодирование и модуляция. Приемная сторона также выполняет три процедуры: демодуляция, декодирование, преобразование сообщения в первичную форму.

Операция ввода и контроля относится к наиболее трудоемким, так как она, в большинстве случаев, сопряжена с ручными действиями. Процесс ввода документов возможен двумя способами:

-ручной ввод;

-автоматизированный ввод.

Ручной ввод предполагает перенос данных с бумажного документа путем их набора на клавиатуре. Современный уровень развития технологии автоматизированной обработки предусматривает в процессе ввода применение макетов, то есть создание машинных электронных документов. Известны два варианта макетов ввода:

-копия вводимого документа;

-унифицированный макет ввода.

Первый вариант ориентирован на один вид первичного документа, второй - на несколько. Во втором случае все документы должны иметь некоторое множество одинаковых реквизитов. Например: платежные поручения, расходные кассовые ордера, накладные могут иметь одинаковые реквизиты, которые вводятся.

При вводе возможны ошибки, которые выявляются различными методами контроля. Среди многочисленных методов контроля, базирующихся на естественной избыточности, простейшими являются:

- метод проверки границ (метод "вилки");

- метод справочника;

- метод проверки структуры кода;

- метод контрольных сумм.

Метод проверки границ возможен, если множество разрешенных значений контролируемого реквизита находится в некоторых границах, что можно представить следующим образом:

.

Допустим значения реквизита "код склада" находится в диапазоне от 1 до 12. Тогда контроль организуется с помощью следующего правила:

.

Метод эффективен, если значения контролируемого реквизита размещены равномерно на числовой оси. Частным случаем метода проверки границ, является проверка знака вводимого значения реквизита. В большинстве случаев вводимое число должно быть положительным, что можно проконтролировать с помощью проверки числа на знак.

Метод справочника основывается на специально созданных таблицах, где размещаются правильные коды (например, коды поставщиков). В процессе контроля происходит обращение к таблице-справочнику с целью поиска контролируемого кода. Если таковой найден, считается, что ошибка отсутствует.

Метод проверки структуры кода использует отдельные его разряды.Пусть пятиразрядный табельный номер имеет следующую структуру:

- первый разряд указывает на номер цеха;

- второй-пятый – на номер работника в цеху.

Если на предприятии три цеха, то можно использовать первый разряд для контроля путем сравнения его с цифрами один, два или три.

Метод контрольных сумм используется в процессе проверки правильности передачи данных в сетях. Для этого подсчитывается сумма чисел передаваемой последовательности данных до и после сеанса передачи. Суммы сравниваются, в случае несовпадения фиксируется ошибка. Контрольные суммы часто используются в антивирусных программах.

Следующей важной процедурой информационной технологии является обработка данных. Данные, которыми оперирует компьютер, не должны представлять собой беспорядочный набор символов, хаотично расположенных в его памяти. Форма представления данных должна быть пригодной для их формальной обработки с помощью программ. Все операции данной процедуры делятся на логические (сортировка, группировку, поиск), либо на вычислительные. Среди операций, реализующих данную процедуру, вначале выясним содержание логических, а за тем вычислительных.

Операция сортировки.

Покажем на примере, какие результаты можно получить из одной и той же базы данных, если ее сортировать по различным ключам. Допустим, имеется база данных ПОСТАВКИ со следующими исходными данными:

ПОСТАВКИ СВОДКА 1

Код поставщика Код товара Фактически поставлено (руб.)   Код поставщика Фактически поставлено (руб.)    
           
           
           
           
      Всего    
           

Если ее сортировать по ключу "Код поставщика", то можно получить ведомость Сводка 1, где определяется общая сумма поставки каждым поставщиком. Если же ее сортировать по ключу "Код товара", то можно получить ведомость Сводка 2, которая содержит суммы поставок по кодам товаров:

ПОСТАВКИ СВОДКА 2

Код поставщика Код товара Фактически поставлено (руб.)   Код товара Фактически поставлено (руб.)      
             
             
             
      Всего      
     
         
           

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: