Учебная работа. Реферат: Разработка автоматизированной информационной системы по начислению заработной платы по 18-разряд

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Разработка автоматизированной информационной системы по начислению заработной платы по 18-разряд

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА
РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ имени К. Д. ГЛИНКИ»

Кафедра информационного обеспечения и
моделирования агроэкономических систем

Курсовой проект

на тему

:
«Разработка автоматической информационной системы по начислению зарплаты по 18-разрядной тарифной сетке (на примере работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.»

Выполнил
: студент 2-го высшего

отделения Б-1 (шифр-10077)

Евсевьева Н.В.

Проверил:
к.э.н., доцент

Кулев С.А.

Воронеж — 2010

Содержание

Введение.. 3

1.защита ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.. 5

1.1.Необходимость защиты инфы. 5

1.2.Виды угроз сохранности. 8

1.3.Способы и средства защиты инфы
в информационных системах. 10

1.4.Главные направления защиты, применяемые
в автоматических информационных разработках. 12

2.Проектирование информационной системы по начислению зарплаты по 18-ти разрядной тарифной сетке.. 14

2.1.Объяснительная записка. 14

2.2.Формы входных, промежных и выходных документов. 14

2.3.Информационно-логическая модель АИС. 16

2.4.Метод функционирования информационной системы. 18

2.5.{Инструкция} для юзера. 19

Выводы и предложения.. 20

Перечень использованной литературы… 21

приложение.. 22

Введение

Социальные и экономические конфигурации в крайние годы сделали условия для широкого внедрения в Рф новейших информационных технологий, сотворения и использования многообещающих информационных, телекоммуникационных систем связи и обработки инфы, как в муниципальном, так и в негосударственном секторах экономики. С вхождением Рф в мировое информационное место, развитием глобальных интернациональных сетей юзеры получили возможность доступа к информационным ресурсам независимо от собственного территориального расположения.

В мировой экономике в истинное время толика компьютерных и информационных технологий весьма существенна. Информационная промышленность, как и всякая иная промышленность, развивается по обычным экономическим законам. Но она имеет некие значительные индивидуальности, которые различают ее от всей предшествующей социально-экономической практики. При формировании и использовании информационных ресурсов появляются определенные дела меж участниками. Регулировать подобные дела призваны нормативно-правовые акты – законы, постановления, положения и др. Разглядим подробнее, как защищена информация в одной из автоматических систем муниципального сектора экономики — автоматической системы “Муниципальный регистр населения”.

Целью выполнения курсового проекта является проектирование и разработка информационной системы по автоматизации расчетов на отдельных участках экономической работы, а а именно, по начислению зарплаты работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.

Данная цель быть может достигнута при успешном решении последующего ряда задач:

-изучение и короткое изложение темы теоретической части «Защита инфы в экономических информационных системах (ИС)»

-изучение состава и функций автоматических информационных систем;

-изучение теоретических основ проектирования АИС;

-приобретение способностей практической разработки технических проектов АИС;

-освоение работы с главными видами прикладного программного обеспечения, использующегося для реализации АИС.

При разработке курсового проекта употребляются расчетно-конструктивный, статистические, монографические и остальные способы.

Методической основой проектирования является системный подход, позволяющий изучить характеристики отдельных подсистем и разглядывать их как систему в целом.

Технические средства, которые использовались для реализации поставленной цели – индивидуальный комп. АИС разрабатывалась в табличном микропроцессоре MSExcel. Описание проделанной работы проводилось в текстовом микропроцессоре MSWord.

Объектом исследования курсового проекта явилась ИС по начислению зарплаты работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.

1. защита ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

1.1. Необходимость защиты инфы

Тенденция развития современных технологий характеризуется неизменным увеличением значения инфы.

Производственные процессы имеют в своём составе вещественную и нематериальную составляющие. 1-ая — это нужное для производства оборудование, материалы и энергия в подходящей форме (другими словами, чем и из чего же делается предмет). 2-ая составляющая — разработка производства (другими словами, как он делается). Вспомнив в общих чертах историю развития производительных сил на Земле, можно узреть, что роль (и, соответственно, стоимость) информационной составляющие в любом производстве с течением времени растет. В крайнее столетие возникло много таковых отраслей производства, которые практически на 100% состоят из одной инфы, к примеру, дизайн, создание программного обеспечения, реклама и остальные.

Соответственно, и себестоимость продукта складывается из цены материала, энергии и рабочей силы с одной стороны и цены технологии, с иной. Толика НИОКР в стоимости продукта в наше время может достигать 50% и наиболее, невзирая на то, что вещественные Издержки персональны для каждой единицы продукции, а Издержки на технологию — общие, другими словами, раскладываются поровну на всю серию продукта.[4]

Не считая производственных действий информация играет огромную роль, а время от времени и является основой деятель Управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д.

В почти всех из перечисленных вариантах информация представляет большенный энтузиазм для преступных частей. Все злодеяния начинаются с утечки

инфы.защита инфы в информационных системах — слагаемые фуррора. прогресс подарил населению земли величавое огромное количество достижений, но этот же прогресс породил и массу заморочек. Человечий разум, разрешая одни трудности, обязательно сталкивается при всем этом с иными, новенькими, и этот процесс обречен на бесконечность в собственной последовательности. Хотя, если уж быть четким, новейшие трудности — это всего только освеженная форма старенькых.

Нескончаемая неувязказащита инфы. На разных шагах собственного развития население земли решало эту делему с присущей для данной эры характерностью. Изобретение компа и предстоящее бурное развитие информационных технологий во 2-ой половине 20 века сделали делему защиты инфы так животрепещущей и острой, как животрепещуща сейчас информатизация для всего общества.

Основная тенденция, характеризующая развитие современных информационных технологий — рост числа компьютерных злодеяний и связанных с ними хищений секретной и другой инфы, также вещественных утрат. По результатам 1-го исследования, посвященного вопросцам компьютерных злодеяний, около 58% опрошенных пострадали от компьютерных взломов за крайние 12 месяцев. Приблизительно 18 % опрошенных из этого числа утверждают, что утратили наиболее миллиона баксов в процессе нападений, наиболее 66 % потерпели убытки в размере 50 тыс. баксов. Выше 22% атак были нацелены на промышленные секреты либо документы, представляющие Энтузиазм, до этого всего для соперников.

обстоятельств активизации компьютерных злодеяний и связанных с ними денежных утрат довольно много, существенными из их являются:

-переход от классической «картонной» технологии хранения и передачи сведений на электрическую и недостающее при всем этом развитие технологии защиты инфы в таковых разработках;

-объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

-увеличение трудности программных средств и связанное с сиим уменьшение их надежности и повышением числа уязвимостей. Хоть какое современное предприятие независимо от вида деятель и формы принадлежности не в состоянии удачно развиваться и вести хозяйственную деятельность без сотворения на нем критерий для надежного функционирования системы защиты своей инфы.

Можно с уверенностью утверждать, что создание действенной системы защиты инфы сейчас полностью реально. Надежность защиты инфы, до этого всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена далее.

информация как объект защиты.

Построение надежной защиты включает оценку циркулирующей в компьютерной системе инфы с целью уточнения степени ее конфиденциальности, анализа возможных угроз ее сохранности и установление нужного режима ее защиты.

Препядствия обеспечения сохранности существенно усложняются при организации машинной обработки инфы в критериях ВЦ (вычислительный центр) коллективного использования, где концентрируется, обрабатывается и скапливается информация различного предназначения и принадлежности. Посреди заморочек обеспечения сохранности инфы можно выделить вопросцы теории, организации и инженерных решений, которые требуют специфичного подхода уже на стадии подготовительного проектирования СОД (система обеспечения данных) 1-ые же пробы решения заморочек обеспечения сохранности затронули вопросцы права, организации доступа в ВЦ и к ресурсам СОД. В особенности трудно решение этих вопросцев при реализации обеспечения сохранности инфы в базах данных. Предел степени сохранности данных в хоть какой системе (людской либо машинной) определяется, до этого всего факторами, связанными с ролью в их работе человека.

Естественно, что не существует каких-то обстоятельств, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, нереально было бы обеспечить огромную степень сохранности данных, чем в обыденных системах сбора, скопления и обработки инфы. Система обязана защищать собственных юзеров друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности инфы. Не считая того, принятые механизмы обеспечения сохранности должны предоставлять юзеру средства для защиты его программ и данных от него самого. На рубеже 50-60-х годов еще не осознавалось, что ЭВМ могут вызывать самые разные нечаянные ошибки и быть предметом различных злоупотреблений. В предстоящем большая концентрация массивов инфы, отсутствие простого контроля за ее сохранностью и относительно маленький уровень надежности технических средств стали вызывать у забугорных профессионалов тревогу в обеспечении сохранности инфы. С возникновением ЭВМ , работающих в режиме разделения времени, и вычислительных сетей, объединяющих такие ЭВМ , существенно возросло число лиц, имеющих доступ к вычислительным средствам. Это не только лишь юзеры и обслуживающий персонал ВЦ, да и административный и вспомогательный персонал.

Улучшение технологии обработки инфы привело к созданию информационных баз данных, содержащих огромные объемы различной инфы, что тоже предъявляет доп требования к обеспечению сохранности инфы. Современные информационные системы обеспечивают одновременный доступ к вычислительным ресурсам для почти всех юзеров с территориально удаленных терминалов. В связи с сиим появилась и новенькая неувязка обеспечить сохранность программ и данных юзера от неавтоматизированного действия со стороны остальных юзеров информационной системы во время передачи инфы по каналам связи.. Главными способами утечки инфы ограниченного использования они считают хищение носителей инфы и документов, получаемых в итоге работы информационных систем; копирование инфы на ЭВМ ; несанкционированное подключение к аппаратуре и линиям связи; перехват электромагнитных излучений в процессе обработки инфы. В забугорной литературе приводится огромное количество примеров, позволяющих судить о серьезности и значимости трудности обеспечения сохранности инфы в информационных системах. Исходя из анализа вероятных путей утечки инфы разрабатываются особые способы и средства защиты инфы. Защита инфы обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к инфы, хранимой в СОД. время от времени под термином «защита» предполагаются средства, ограничивающие последствия ненамеренных ошибок в программном обеспечении либо правилах его использования. Вправду, такие случайности нужно исключить, но это имеет фактически не много общего с задачей защиты от намеренных нарушений сохранности инфы. Таковым образом, в наиболее узеньком смысле защита представляет собой совокупа способов и средств, позволяющих управлять доступом выполняемых программ к лежащей инфы в СОД.[7]

Федеральным законом «О инфы, информатизации и защите инфы» определено, что информационные ресурсы, т.е. отдельные документы либо массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и страны, подлежат неотклонимому учету и защите, как всякое вещественное имущество собственника. При всем этом собственнику предоставляется Право без помощи других в границах собственной компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Федеральный закон«О инфы, информатизации и защите инфы«, определяя нормы, согласно которых сведения относятся к группы секретных, устанавливает и цели защиты инфы:

-предотвращение утечки, хищения, преломления, подделки инфы;

-предотвращение несанкционированных действий по уничтожению, искажению, блокированию инфы;

-сохранение гос потаенны, конфиденциальности документированной инфы.

Определившись в необходимости защиты инфы, конкретно приступают к проектированию системы защиты инфы.

Отдельный раздел законопроекта «О коммерческой тайне», посвященный организации защиты коммерческой инфы, описывает нужный комплекс мероприятий по ее защите:

установление особенного режима конфиденциальности;

-ограничение доступа к секретной инфы;

-использование организационных мер и технических средств защиты инфы;

-осуществление контроля за соблюдением установленного режима конфиденциальности.

установление особенного режима конфиденциальности ориентировано на создание критерий для обеспечения физической защиты носителей секретной инфы. Обычно, особенный режим конфиденциальности предполагает:

-организацию охраны помещений, в каких содержатся носители секретной инфы;

установление режима работы в помещениях, в каких содержатся носители секретной инфы;

установление пропускного режима в помещения, содержащие носители секретной инфы;

-закрепление технических средств обработки секретной инфы за сотрудниками, определение индивидуальной ответственности за их сохранность;

установление порядка использования носителями секретной инфы (учет, хранение, передача остальным должностным лицам, ликвидирование, отчетность);

-организацию ремонта технических средств обработки секретной инфы;

-организацию контроля за установленным порядком.

Ограничение доступа к секретной инфы содействует созданию более действенных критерий сохранности секретной инфы. нужно верно определять круг служащих, допускаемых к секретной инфы, к каким непосредственно сведениям им разрешен доступ и возможности служащих по доступу к секретной инфы.

Созданием органов защиты инфы на предприятии заканчивается построение системы защиты инфы, под которой понимается совокупа органов защиты инфы либо отдельных исполнителей, применяемые ими средства защиты инфы, также объекты защиты, организованные и функционирующие по правилам, установленным надлежащими правовыми, организационно-распорядительными и нормативными документами по защите инфы.[9]

1.2. Виды угроз сохранности

При рассмотрении заморочек защиты данных в сети, до этого всего возникает вопросец о систематизации сбоев и нарушений, прав доступа, которые могут привести к уничтожению либо ненужной модификации данных. Посреди таковых возможных «угроз» можно выделить:

1. Сбои оборудования:

-сбои кабельной системы;

-перебои электропитания;

-сбои дисковых систем;

-сбои архивации данных;

-сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Утраты инфы из-за некой работы ПО :

-потеря либо изменение данных при ошибках ПО ;

-потеря при инфецировании системы компьютерными вирусами;

3. Утраты, связанные с несанкционированным доступом:

-несанкционированное копирование, ликвидирование либо подделка инфы;

-ознакомление с секретной информацией, составляющей тайну, сторонних лиц;

-Утраты инфы, связанные с неверным хранением архивных данных;

4. Ошибки обслуживающего персонала и юзеров:

-случайное ликвидирование либо изменение данных;

-некоторое внедрение программного и аппаратного обеспечения, ведущее к уничтожению либо изменению данных.

Зависимо от вероятных видов нарушений работы сети бессчетные виды защиты инфы соединяются воединыжды в три главных класса:

1. средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.

2. Программные средства защиты, в том числе: антивирусные программки, системы разграничения возможностей, программные средства контроля доступа.

3. Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии сохранности конторы, планов деяния в форсмажорных ситуациях и т. д.

Необходимо подчеркнуть, что схожее деление довольно условно, так как современные технологии развиваются в направлении сочетания програм-мных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, а именно, в области контроля доступа, защиты от вирусов и т.д.

Концентрация инфы в компах — аналогично концентрации наличных средств в банках — принуждает все наиболее усиливать контроль в целях защиты инфы. Юридические вопросцы, личная потаенна, государственная безопасность- все эти суждения требуют усиления внутреннего контроля в коммерческих организациях. работы в этом направлении привели к возникновению новейшей дисциплины: сохранность инфы. Спец в области сохранности инфы отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной сохранности, направленной на поддержание целостности, пригодности и конфиденциальности скопленной в организации инфы. В его функции заходит обеспечение физической (технические средства, полосы связи и удаленные компы) и логической (данные, прикладные программки, операционная система) защиты информационных ресурсов.

Сложность сотворения системы защиты инфы определяется тем, что данные могут быть похищены из компа, и сразу оставаться на месте; ценность неких данных заключается в обладании ими, а не в ликвидировании либо изменении.

Обеспечение сохранности инфы — драгоценное дело, и не столько из-за издержек на покупку либо установку средств, сколько из-за того, что тяжело грамотно найти границы разумной сохранности и соответственного поддержания системы в работоспособном состоянии.

Если сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров либо огромных файлов общедоступной инфы, то нет никакой потребности даже в малых системах шифрования/ дешифрования инфы.

средства защиты инфы недозволено проектировать, брать либо устанавливать до того времени, пока не произведен соответственный анализ. анализ риска должен отдать беспристрастную оценку почти всех причин (подверженность возникновению нарушения работы, возможность возникновения нарушения работы, вред от коммерческих утрат, понижение коэффициента готовности системы, публичные дела, юридические трудности) и предоставить информацию для определения пригодных типов и уровней сохранности. Коммерческие организации все в основном переносят критичную корпоративную информацию с огромных вычислительных систем в среду открытых систем и встречаются с новенькими и сложными неуввязками при реализации и эксплуатации системы сохранности. Сейчас больше организаций разворачивают массивные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения растет также и риск неавторизованного доступа к данным и их преломления.

Шифрование данных обычно использовалось правительственными и оборонными департаментами, но в связи с конфигурацией потребностей и некие более приличные компании начинают применять способности, предоставляемые шифрованием для обеспечения конфиденциальности инфы.[5,6]

1.3. Способы и средства защиты инфы в информационных

системах

Эффективность защиты инфы в автоматических системах достигается применением средств защиты инфы (СЗИ).Важным аспектом выбора средств защиты инфы является анализ практики внедрения этих средств.

Под средством защиты инфы понимается техническое, программное средство либо материал, предназначенные либо применяемые для защиты инфы. В истинное время на рынке представлено огромное обилие средств защиты инфы, которые условно можно поделить на несколько групп:

-средства, обеспечивающие разграничение доступа к инфы в автоматических системах;

средства, обеспечивающие защиту инфы при передаче ее по каналам связи;

средства, обеспечивающие защиту от утечки инфы по разным физическим полям, возникающим при работе технических средств автоматических систем;

средства, обеспечивающие защиту от действия программ-вирусов;

-материалы, обеспечивающие сохранность хранения, транспортировки носителей инфы и защиту их от копирования.

Основное предназначение средств защиты первой группы — разграничение доступа к локальным и сетевым информационным ресурсам автоматических систем. СЗИ данной для нас группы обеспечивают:

идентификацию и аутентификацию юзеров автоматических систем;

-разграничение доступа зарегистрированных юзеров к информационным ресурсам;

-регистрацию действий юзеров;

защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;

-контроль целостности СЗИ и информационных ресурсов.

В качестве идентификаторов юзеров используются, как правило, условные обозначения в виде набора знаков. Для аутентификации юзеров используются пароли.

Ввод значений идентификатора юзера и его пароля осуществляется по запросу СЗИ с клавиатуры. Почти все современные СЗИ употребляют и остальные типы идентификаторов — магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электрические пилюли Touch Memory и остальные. Раздельно стоит сказать о использовании в качестве идентификатора личных био характеристик (отпечаток пальца, радужная оболочка глаза), присущих любому человеку. Внедрение в качестве идентификаторов личных био характеристик характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с иной — весьма высочайшей стоимостью таковых систем.

Разграничение доступа зарегистрированных юзеров к информационным ресурсам осуществляется СЗИ в согласовании с установленными для юзеров возможностями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и твердым дискам, логическим дискам, директориям, файлам, портам и устройствам. возможности юзеров инсталлируются при помощи особых опций СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие возможности, как разрешение чтения, записи, сотворения, пуска исполняемых файлов и остальные.

системы защиты инфы предугадывают ведение специального журнальчика, в каком регистрируются определенные действия, связанные с действиями юзеров, к примеру запись (модификация) файла, пуск программки, вывод на печать и остальные, также пробы несанкционированного доступа к защищаемым ресурсам и их итог.

С развитием сетевых технологий возник новейший тип СЗИ — межсетевые экраны (firewalls), которые обеспечивают решение таковых задач, как защита подключений к наружным сетям, разграничение доступа меж секторами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.

защита инфы при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Соответствующей индивидуальностью этих средств будет то, что они потенциально обеспечивают наивысшую защиту передаваемой инфы от несанкционированного доступа к ней. Кроме этого, СКЗИ обеспечивают защиту инфы от модификации (внедрение цифровой подписи и имитовставки).

Различают три пути предотвращения опасности информационной сохранности:

-Правовые.

-Программно- технические.

-Организационно- экономические.

Правовые способы заключаются в разработке комплекса нормативно- правовых актов и положений, регламентирующих информационные дела в обществе.

Программно- технические способы состоят из предотвращения утечки инфы методом исключения несанкционированного к ней доступа, предотвращения особых действий, вызывающих разрушение, ликвидирование, искажение инфы либо сбои в работе информационных систем, выявление внедренных программных либо аппаратных закладных устройств, исключение перехвата инфы техническими средствами.

Организационно- экономические способы сформировывают и обеспечивают функционирование систем защиты скрытой и секретной инфы, их сертификацию и лицензирование, стандартизацию методов и средств защиты инфы, контроль над действием персонала защищенных информационных систем.[8]

1.4. Главные направления защиты, применяемые в

автоматических информационных разработках

На федеральном уровне принимаются последующие меры для обеспечения информационной сохранности: осуществляется формирование и реализация единой гос политики по обеспечению защиты государственных интересов от угроз в информационной сфере, устанавливается баланс меж потребностью в вольном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательством РФ

Индивидуальная информация также быть может защищена законом. Проектом соответственного закона определен нрав индивидуальной инфы. Индивидуальные данные — это документированная информация, относящаяся к определенному человеку, которая быть может отождествлена с определенным человеком. например, личные свойства, сведения о семейном положении, состоянии здоровья, соц положении, образовании, способностях, профессии, служебном и финансовом положении, коммерческой деятель. естественно, данная информация может храниться в базах данных, но всеобщий доступ быть может лишь к данным, как: фамилия, имя, отчество, год и пространство рождения, адресок, номер домашнего телефона гражданина.

Секретная информация может храниться в органах гос власти, местного самоуправления, также юридических и физических лиц (только при наличии лицензии). При всем этом обозначенные структуры должны: получать индивидуальные данные конкретно от субъекта либо из остальных источников лишь при его согласии, кроме случаев, установленных законом; обеспечивать конфиденциальность, сохранность и достоверность индивидуальных данных, проводить их актуализацию, документально определять порядок работы с ними, также докладывать субъекту по его требованию информацию о наличии его индивидуальных данных.[2]

2. Проектирование информационной системы по начислению зарплаты по 18-ти разрядной тарифной сетке

2.1. Объяснительная записка

Используя методику расчета и исходя из технологий, нормативов производства, цены ресурсов и услуг, создать и воплотить в табличном микропроцессоре MSExcel автоматическую информационную систему (АИС) по оплате труда последующих работников: Аверина И.П., Колчина Н.С., Моховой Ю.Е., Ракова Н.В.

К входным документам данной информационной системы относятся справочники, содержащие постоянную либо условно-постоянную информацию.

В данной АИС входная информация представлена в виде последующих справочников:

Справочник 1, количество рабочих дней в месяце

Справочник 2. Тарифный справочник

Справочник 3. Базисные характеристики для расчета зарплаты

Справочник 4. Учетные сведения о сотрудниках

Таблица 1. Годичный табель учета рабочего времени

2.2. Формы входных, промежных и выходных документов

Справочник 1. количество рабочих дней в месяце

Месяц
Количество рабочих дней в месяце
Дата расчета заработной платы

1
2
3

8$
ХХ
ХХ.ХХ.ХХХХ

Справочник 1 содержит три столбца, в первом столбце представлен месяц, формат данных — текстовый наибольшей длиной 8 символов, во 2-м столбце обозначено количество рабочих дней в месяце, имеющие числовой формат длиной до 2 знаков, в 3-ем столбце указана дата расчёта заработной платы.

Справочник 2. Тарифный справочник

Тарифный разряд
Тарифный коэффициент

1
2

ХХ
Х,ХХ

Справочник 2 содержит два столбца. 1-ый столбец отражает тарифный разряд, во 2-м столбце представлены тарифные коэффициенты работников. Для отображения характеристик в первом и втором столбце употребляются вещественные значения по формату: в первом -2 знака, а во 2-м — один символ в целой части, два — в дробной.

Справочник 3. Базисные характеристики для расчета зарплаты

Характеристики
Справочник 3 содержит два столбца. 1-ый столбец отражает разные характеристики, 2-ой столбец отражает их выражение.

Справочник 4. Учетные сведения о сотрудниках

Табельный номер работника
Ф.И.О. работника
Начало трудовой деятель
Тарифный разряд
Членство в профсоюзе

1
2
3
4
5

ХХ
13$
ХХ.ХХ.ХХХ
ХХ
3$

Справочник 4 представлен пятью столбцами. 1-ый столбец содержит табельный номер работника, имеющего числовой формат длиной до 2 символов, во 2-м столбце указаны ФИО работника, длинноватой 13 знаков, а в 3-ем столбце отражена дата начала трудовой деятель, в четвёртом – тарифный разряд, а в 5-ом – членство в профсоюзе формат которого текстовый длиной до 3символов.

Таблица 1. Годичный табель учета рабочею времени

Месяц расчета заработной платы
Табельный номер работника
Ф.И.О.
количество отработанных дней
Количество дней по работоспособности»>заболевания
Процент выданного аванса

1
2
3
4
5
6

8$
ХХ
13$
ХХ
ХХ
ХХ%

Таблица 1. Годичный табель учета рабочего времени содержит 6 столбцов. 1-ый столбец отражает месяц расчёта заработной платы, содержащие текстовый формат длиной до 8 знаков, 2-ой столбец — табельный номер работника, а 3-ий – ФИО, четвёртый и 5-ый столбцы демонстрируют количество отработанных дней, и количество дней по работоспособности»>заболевания

, длинноватой 2 знака. 5-ый столбец содержит данные о проценте выданного аванса.

Промежная форма 1 «Табель учета рабочего времени«

Месяц расчета заработной платы
8$

Табельный номер работника

Данные
ХХ
ХХ
ХХ
ХХ

Сумма по полю количество отработанных дней

Сумма по полю количество дней по заболевания

Сумма по полю Процент выданного аванса

Промежная форма 1 «Табель учета рабочего времени» содержит 2 столбца, в первом столбце находятся данные (количество отработанных дней, количество дней по работоспособности»>заболевания, процент выданного аванса); 2-ой столбец содержит табельный номер работника.

2.3. Информационно-логическая модель АИС

Моделирование основывается на существовании аналогии (подобия, сходства) меж 2-мя объектами либо явлениями, имеющими часто отменно различную природу. Модель представляет собой отображение любым методом более существенных черт, действий и взаимосвязей настоящих систем.

Под моделью экономической информационной системы соображают отображение параметров и отношений экономической информационной системы данное в очевидном виде, это метод описания информационного места. Модели экономических информационных систем должны удовлетворять главным требованиям: формализованность
(описания компонент модели должны быть понятны и человеку и ЭВМ ); структурированность
(структура реквизитов обязана быть задана в очевидном виде); информационная и алгоритмическая полнота
(описаний, представленных в модели, обязано быть довольно для машинного определения характеристик информационных потоков, получения алгоритмов преобразования инфы, управления вычислительным действием); машинная независимость
(индивидуальности внутримашинного представления модели не должны значительно влиять на описание модели); адаптивность
(модель некого настоящего объекта обязана сохранять адекватность этому объекту на довольно большенном временном интервале).

Для описания экономических информационных систем употребляются разные виды моделей. Исходя из убеждений АСОЭИ различают концептуальные
и информационно-логические модели
.

Под концептуальной моделью соображают систему главных понятий и правил комбинирования классов понятий, не зависимых от языков и являющихся смысловой структурой некой предметной области.

Модель предметной области, определяющая совокупа информационных объектов, их атрибутов и отношений меж объектами, динамику конфигураций предметной области, также нрав информационных потребностей юзера именуется информационно-логической моделью. Информационно-логическая модель
является схемой описывающей связи многофункциональных задач, решаемых в сельскохозяйственных предприятиях на всех шагах планирования, учета и управления и наглядно открывает встроенный поток инфы в системе в целом с обозначением источников и направлений использования. Она создается по результатам предпроектного обследования предметной области и служит основанием для составления технико-экономического обоснования банка данных и разработки технического задания на его проектирование.

Информационно-логическая модель проектируемой системы

Рис. 1. Информационно-логическая модель

2.4. метод функционирования информационной системы

На получение достоверной инфы при автоматизации расчетов влияют два фактора: достоверность нормативно-справочной инфы и адекватность разработанного метода расчета всех характеристик реально существующему информационному месту исследуемого объекта.

Первой расчетной таблицей в данной системе является промежуточная форма 1 «Табель учета рабочего времени«

который составляется на базе данных таблицы 1 «годичный табель учёта рабочего времени» как сводная таблица по сиим данным.

2-ой расчетной таблицей в данной системе является

составляется на основании данных справочников 1-4 и промежной формы 1.

Месяц расчёта заработной платы выбирается из промежной формы 1 «Табель учета рабочего времени». Дата расчёта заработной платы выбирается согласно месяцу расчёта заработной платы из справочника 1 «Количество рабочих дней в месяце». количество рабочих дней в месяце выбирается из справочника1 «Количество рабочих дней в месяце».

Табельный номер работника (столбец 1) вводится юзером вручную согласно варианту. Ф.И.О. работника (столбец 2) выбирается из справочника 4 согласно табельному номеру работника. Тарифный разряд (столбец 3) так же выбирается из справочника 4 согласно табельному номеру работника. Тарифный коэффициент выбирается из справочника 2 Тарифный справочник. Трудовой стаж (столбец 5) определяется на дату расчёта заработной платы от даты начала трудовой деятель. Процент оплаты больничного листа определяется соответственно стажу. Оклад (столбец 7) определяется произведением малой заработной платы и тарифного коэффициента Столбец 8 — Заработная плата выходит произведением дела оклада и количества рабочих дней в месяце на количество отработанных дней в месяце. 8 столбец рассчитывается аналогично 7 лишь заместо количества отработанных дней в месяце указывается количество дней по больничным листам. Итого начислено (столбец 10) – сумма всех начислений в данной для нас таблице. Аванс (столбец 11) определяется произведением оклада на процент выданного аванса. Подоходный налог — произведение заработной платы на процент подоходного налога. Профсоюзный взнос взимается лишь с тех работников, которые имеют членство в профсоюзе и определяется как произведение начислено всего и процента профсоюзного сбора. Итого удержано (столбец 14) определяется как сумма всех удержаний. К выдаче, руб. – 15 столбец – определяется различием меж 10 столбцом (Итого начислено) и 14 столбцом (итого удержано).

Выходная форма 1 «Расчетный лист зарплаты работника» заполняется на основании справочников 2-4 и промежных форм 1-2.

Так, табельный номер работника вводится юзером вручную. Месяц расчёта зарплаты выбирается из промежной формы 1 «Табель учета рабочего времени» . ФИО работника, как и начало трудовой деятель работника, выбирается на основании табельного номера работника из справочника 4. Стаж, лет выбирается согласно табельному номеру работника из промежной формы 2. Тарифный разряд выбирается из справочника 2 согласно табельному номеру. Строчка ОКЛАД определяется произведением малой заработной платы (справочник 3) и тарифным коэффициентом. Отработано дней – выбирается из промежной формы 1 по табельному номеру. Деньки по налог + профсоюзный взнос, которые так же выбираются из промежной формы 2. К выдаче определяется различием меж Всего начислено и Всего удержано.

2.5. {Инструкция} для юзера

Разработанная автоматическая информационная система по оплате труда работает в рамках обычного набора MicrosoftOffice, на базе пакета Excel.

Для загрузки АИС юзеру ЭВМ нужно:

-вставить диск в CD-ROM (дисковод);

-запустить файл АИС зарплата-xls на выполнение.

На последующем шаге работы с АИС юзеру нужно проверить содержание справочников 1-4 . Корректировка данных на рабочих листах книжки предполагается лишь в ячейках, окрашенных сероватым фоном. Для иных ячеек установлена защита листа. В случае если возникает необходимость исправления инфы в защищенных ячейках, нужно снять защиту с защищенных областей.

Опосля корректировки всей входной инфы для произведения расчетов целенаправлено провести обновление связей меж листами и ячейками книжки. Результаты расчетов можно выводить на печать.

Выводы и предложения

В целом по курсовому проекту можно сказать, что поставленные задачки были реализованы.

Во-1-х, была приведена постановка задачки и описание совокупы начальной и справочной инфы.

Во-2-х, разработаны формы входных, промежных и выходных документов с точным определением схем размещения и форматов данных.

В-3-х, построена информационно-логическая модель, в процессе построения был проведён анализ информационных потоков и показана связь меж начальными, промежными и действенными массивами данных.

В четвёртых, был разработан метод функционирования АИС с описанием порядка расчета всякого показателя и связи таблиц, данные из которых употребляются для расчета характеристик.

В-5-х составлена {инструкция} юзеру, содержащая четкую последовательность действий юзера при установке и эксплуатации разработанной системы.

В итоге была достигнута основная цель курсового проекта, разработана и реализована в табличном микропроцессоре MS Excel автоматическая информационная система по начислению зарплаты по 18-ти разрядной тарифной сетке на примере работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.

Также не следует забывать о цели курсового проектирования как формы обучения. На мой взор, эта цель также была достигнута. В процессе выполнения намеченных целей у меня сформировались определённые способности практической работы, связанной с проектирование и разработкой информационных систем.

Относительно внедрения разработанной АИС на практике: по-моему, данная АИС ещё достаточно несовершенна и может применяться на сельскохозяйственных предприятиях лишь в случае конкретной работы с ней самого разраба либо детализированного рассмотрения юзером, владеющим способностями работы в MSExcel, метода функционирования, выявления им всех взаимосвязей. Данные ограничения обоснованы достаточно сложным действием пересчёта данных, также высочайшей вероятностью сбоев при неправильной работе с АИС, которые нужно будет убрать.

Но данная АИС непременно может служить макетом для последующих разработок, и опосля определённой доработки её применение сумеет существенно сберегать Издержки труда профессионалов, также повысить эффективность планирования учёта и управления.

хотелось бы отметить, что начисление зарплаты весьма непростой и трудоёмкий процесс, потому применение подобного рода информационной системы в земельном секторе является одним из главных направлений в повышении эффективности работы компаний.

Перечень использованной литературы

1. Ильина О.П. Информационные технологии бухгалтерского учета /О.П. Ильина. – СПб.: Питер, 2001. – 688с.

2. Информатика: Учебник для вузов /Макарова Н.В., Матвеев Л.А., Бройдо
В.Л. и др.; Под ред. Макаровой Н.В. –М: деньги и статистика, 2001. –768 с.

3. Информационные технологии в маркетинге: Учебник для вузов /Г.А. Титоренко, Г.А. Макарова, Д.М. Дайитбегов и др.; Под. ред. проф. Г.А. Титоренко –М.: ЮНИТИ-ДАНА, 2000. –335с.

4. Информационные технологии управления: Учебн. пособие для вузов /Под ред. проф. Г.А.Титоренко. – М.: ЮНИТИ-ДАНА, 2002. – 280 с.

5. Касперский Е.В. Компьютерные вирусы: что же все-таки это такое и как с ними биться. – М: СК Пресс, 1998. – 288 с.

6. Козырев А.А. Информационные технологии в экономике и управлении: Учебник /А.А.Козырев. –СПб.: Изд-во Михайлова В.А., 2000. – 360 с.

7. Компьютерные сети и средства защиты инфы: Учебное пособие /Камалян А.К., Кулев С.А., Зернюков А.И., Деревенских М.Н.; Под ред. А.П. Курносова.- Воронеж: ВГАУ, 1999.- 92 с.

8. Курносов А. П., Кулев
C.А. и др. Информатика: Учебник. – М.: «КолосС», 2005.

9. Мельников В. защита инфы в компьютерных системах. – М.: Деньги и статистика. Электроинформ, 1997

приложение

]]>