А.П. Дмитриев, студент группы ИСЗ-611
Волжский университет имени В.Н. Татищева, г. Тольятти
ЭТАПЫ МОДЕРНИЗАЦИИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ НА ПРИМЕРЕ ПРЕДПРИЯТИЯ ООО «НЕОТРЕЙД»
Был проведен анализ деятельности предприятия ООО «Неотрейд», выявлены недостатки, предложено провести реинженеринг бизнес-процессов существующей вычислительной системы. Спроектирована новая структура бизнес-процессов вычислительной системы ООО «Неотрейд», построена функциональная модель реинженеринга.
Рассмотрим этапы реинженеринга вычислительной системы.
Во-первых, сделать реинжиниринг сети. Реинжиниринг сети предполагает:
1. Модернизацию сегмента сети за счет:
- установки кабеля: от коммутатора до клиентской машины остался кабель UTP 5E 100 Мбит/сек, но была упорядочена структура сети за счет замены коммутаторов (вместо 8 портов - на 48 портов;
- между коммутаторами была замена сегмента кабеля вместо UTP 5E стало 1000 Мбит/сек UTP 6E; соединение между севером и хабом раньше было 100 Мбит/сек, а заменили на 1000 Мбит/сек кабель UTP6E;
2. Модернизация сервера:
- замена оборудования - НЖД технология SCaSi - заменили на хранилище, состоящее из 10 НЖД технологии SAS (за 1 сек. был поток 1 Мбит/сек - стало 50 Гбит/сек)
3. Замену сервера. ПК «Seleron» заменили на ПК «IntelXeon Quadro» -2-х процессорный 4-ядерная система, что позволяет ускорить время обработки информации
4. Модернизацию терминальных серверов - увеличили Pentium 1 GB -CoreQuadro, что позволило уменьшить количество терминальных серверов и увеличить отказоустойчивость и повысить работоспособность.
Во-вторых, сделать реинжиниринг программного обеспечения. Реинжиниринг ПО предполагает внести изменения для системного и прикладного ПО.
1. Изменения для системного ПО.
Системное ПО для серверной части: предлагается - замена
операционной системы Windows Server на Linux OPENSuse 10.3 на файловом сервере. Клиентская часть осталась под управлением Windows.
Системное ПО для клиентской части - смена ОС с Widows на linux Fedora Core 8 или Cent OS 5.3 в зависимости от новизны компьютера. Это дает экономически выгодный фактор в денежном отношении Условно бесплатное высвобождение денежных средств 90*7= 630 тыс. руб.
Во-вторых, изменение для прикладного ПО. Прикладное ПО для клиентской части - предполагает эмуляцию MSDOS под управлением OS LINUX. Это, в свою очередь, требует адаптации файлов клиентской части под маршрутизацию общего доступа к папкам, в которые касса
самообслуживания автоматически выкладывает информацию о пробитых чеках и в папки в которых операторы ПК отправляют новый прайс - лист с измененной информацией о товаре. БД. Это необходимо для организации автономной работы касс самообслуживания.
Реинжиниринг клиентской части - организация доступа пользователей компьютеров магазина через internet с использованием OPEN VPN. что позволяет открыть виртуальный сетевой канал, защищенный ключами доступа между магазином и центральной базой для получения возможности обработки информации о товаре путем подсоединения клиентских компьютеров магазина к терминальному серверу.
SOUTH - адаптировали оболочку MSDOS под ПО.
Изменения в администрировании сети.
1. Появилась возможность управления любым ПК любого магазина находясь на центральной базе или с любой точки (другого магазина) или находясь в другом городе при условии наличия Интернет.
Имеется пароль на доступ к информации. Парольная система защиты построена так, что всем доступ заблокирован, кроме СА. Остальные пользуются при помощи ключа доступа. Он предполагает. Что при создании нового магазина (нового виртуального маршрута) на центральном маршрутизаторе создается файл, который содержит в себе зашифрованные сведения о канале доступа, маршруте, сертификате подлинности данного ключа. Когда подсоединяется маршрутизатор магазина (при запросе) к центральному маршрутизатору, происходит чтение информации с файла ключа и сертификата подлинности. Сверка информации на центральном сервере. Если ключи идентичны, то система создает виртуальный канал.
Политика безопасности заключается в том, что создать виртуальный канал, зайти на сервер, воспользоваться ресурсами маршрутизации возможно только при наличии файла-ключа сертификата подлинности, который был сгенерирован центральным маршрутизатором. (З администратора).
Рассмотрим технологию коммутации сегментов, предложенную при решении первой задачи реинжиниринга сети. Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности локальных сетей. Эта технология основана на отказе от использования разделяемых линий связи между всеми узлами сегмента и использовании коммутаторов, позволяющих одновременно передавать пакеты между всеми его парами портов.
Функционально многопортовый коммутатор работает как многопортовый мост, то есть работает на канальном уровне, анализирует заголовки кадров, автоматически строит адресную таблицу и на основании этой таблицы перенаправляет кадр в один из своих выходных портов или фильтрует его, удаляя из буфера. Новшество заключается в параллельной обработке поступающих кадров, в то время как мост обрабатывает кадр за кадром. Коммутатор же обычно имеет несколько внутренних процессоров обработки кадров, каждый из которых может выполнять алгоритм моста.
Таким образом, можно считать, что коммутатор - это мультипроцессорный мост, имеющий за счет внутреннего параллелизма высокую производительность (рисунок 1).
Пропускная способность щ мё/с
Станция п Станция
Рисунок 1 - Повышение производительности сети за счёт одновременной
обработки нескольких кадров
На рисунке изображена идеальная в отношении повышения производительности ситуация, когда два порта из 4-х, подключенных к коммутатору передают данные с максимальной для протокола Ethernet скоростью 10 Мб/с, причем они передают эти данные на остальные два порта коммутатора не конфликтуя - у каждого входного порта свой выходной порт. Если коммутатор обладает способностью успевать обрабатывать входной трафик даже при максимальной интенсивности поступления кадров на входные порты, то общая производительность коммутатора в приведенном примере составит 2*10 Мб/с, а при обобщении примера на N портов -(Ы/2)*10 Мб/с. Коммутатор предоставляет каждой станции или сегменту, подключенным к его портам выделенную пропускную способность протокола. Первый коммутатор для локальных сетей не случайно появился для технологии Ethernet. Кроме очевидной причины, связанной с наибольшей популярностью сетей Ethemet, существовала и другая, не менее важная причина - эта технология больше других страдает от повышения времени ожидания доступа к среде при повышении загрузки сегмента. Поэтому сегменты Ethernet в крупных сетях в первую очередь нуждались в средстве разгрузки узких мест сети, которыми стали коммутаторы.
Таким образом, любая локальная сеть со средним или большим трафиком от использования коммутатора может только выиграть. Даже в тех случаях, когда трафик становится напряженным всего несколько раз в день,
будет заметно различие в производительности, вызванное установкой коммутатора. Есть несколько типичных ситуаций, в которых приобретение коммутатора наиболее осмысленно. Например, когда число пользователей в сегменте локальной сети превышает 50, он становится хорошим кандидатом для использования коммутатора. С таким количеством пользователей единый сетевой сегмент очень быстро станет безнадежно переполненным.
Графические файлы, изображения и большие наборы данных также могут быстро перегрузить локальную сеть. Можно предположить, что в вычислительных средах, где часто перемещаются файлы размером более 5-6 МБайт, время ожидания сократится после установки в сети коммутатора. Приложения Novell NetWare и сетевая файловая система Network File System (NFS) компании Sun Microsystems (Mountain View, CA) могут быть для сети Ethernet столь же разрушительны, что и графические приложения.
Используемые в них протоколы порождают значительное суммарное количество передаваемых между пользователями и серверами мелких кадров, которые загружают сеть. Благодаря коммутатору сети со многими серверами вновь становятся способны поддержать существенно большее число пользователей.
В сетях, составленных из нескольких уровней концентраторов или хабов, необходим быстрый коммутатор. В локальных сетях, использующих маршрутизаторы для внутреннего перемещения кадров, нередко начинает проявляться значительная латентность. В такой конфигурации замена маршрутизаторов на коммутатор способна не только повысить прозрачность локальной сети, но и ускорить доступ между различными сетями.
Видео и другие приложения мультимедиа оказываются не по силам традиционным локальным сетям из-за непредсказуемости времени получения кадров данных. По мере того как трафик в локальной сети растет, видео начинает заедать и дергаться, поскольку поступление отображаемых на дисплее кадров задерживается. Коммутаторы, обладающие более высокой производительностью, дают возможность плавно проигрывать видео в сетевых приложениях.
Когда сеть включает много серверов, в доступе к сети Ethernet часто одновременно нуждаются различные TCP/IP-приложения. Благодаря использованию коммутатора, который намного ускоряет отклик, приложения, распределенные по серверам, работают так, как если бы они были в выделенной сети
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.
Оценка вероятности реализации угрозы:
- очень вероятна - 9-10 баллов,
- вероятна - 5-8 баллов,
- маловероятна -3-5 баллов.
- практически невероятна 1-2 балла.
Оценка степени ущерба от реализации угрозы:
- полная потеря данных - 9-10 баллов,
- частичная потеря данных - 3-8 балла,
- возможная потеря данных - 1-2 балла.
Рассмотрим возможные угрозы и их оценку в таблице 1.
Для обеспечения информационной безопасности будем использовать следующие методы:
- источники бесперебойного питания,
- пароли и шифрование,
- защиту от вирусов с помощью специальных программных средств,
- предупреждение кражи данных.
Также для обеспечения безопасности установим для пользователей
определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам
Таблица 1 - Оценка угроз___________________________________________________
Угрозы Вероятность реализации Ущерб Общая оценка угрозы
Угрозы из внешней среды: Отказы источников питания и скачки напряжения, Природные явления (молния, бури и т.д.), Пожары. 9 2 18
5 6 30
3 3 9
Ошибки пользователей, операторов 5 5 25
Воровство или вандализм 3 8 24
Несанкционированный доступ к ресурсам 4 4 16
Компьютерные вирусы 8 6 48
Сбои программного обеспечения 3 9 27
Сбои аппаратного обеспечения 4 9 36
Механические повреждения кабеля 2 10 20
Права и уровни доступа для групп пользователей показаны в таблице, где для каждой группы указаны ресурсы (см. таблицу 2).
Таблица 2-Права доступа для групп пользователей._____________________________
Название группы Внутренние Уровни доступа к Доступ в Intemet
ресурсы внутренним и электронная
ресурсам почта
Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменения уровня и прав доступа Все сетевые ресурсы
Директор Все сетевые ресурсы Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые ресурсы
Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных. Базы данных используемых документов Создание, чтение запись файлов, создание подкаталогов, удаление каталогов. Все сетевые ресурсы
Сотрудники осуществляющий подбор работника на вакантную должность. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Ограничение по №-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Сотрудники, ответственные за обратную связь с клиентами центра. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые ресурсы
Сотрудник, отвечающий за переподготовку кадров. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые ресурсы
Сотрудник, занимающийся статистической отчётностью. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости). Все сетевые ресурсы
Бухгалтер Вся информация организации Ограничение доступа к папкам (по необходимости).
Ответственный за административнохозяйственные вопросы. Вся информация организации Ограничение доступа к папкам (по необходимости).
Клиенты, партнеры, Специальные каталоги и папки Доступ только к специальным файлам и Ограничение по №-адресу (адресата и
объектам источника)
Потенциальные клиенты Специальные каталоги для клиентов Просмотр объектов(чтение и поиск файлов) При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется
Таким образом, описаны все мероприятия, которые отмечены как необходимые для реинжиниринга сети. В следующем параграфе рассмотрим мероприятия, которые связаны с реинжинирингом клиентской части и программной средой SOUTH.
Прежде, чем работать с системой, надо пройти авторизацию. Авторизация. Вход в терминальный сервер с рабочего стола. Для обеспечения работы оператора и управляющего магазина в программе SOUTH.
На рисунке 2 показана деятельность предприятия, сформированная в результате смены операционной системы Windows на Linux . Работа ведется на клиентской части программы. Высвечивается основное окно программного продукта и предлагается меню, из которого выбирается режим работы. Например, работа со складами.
Рисунок 2 - Г лавное меню программы На рисунке 3 показан пример настройки администратором работы конкретного терминала. Описываются настройки. Например, описывается, что через каждый час выполняется резервное копирование и архивирование
работы с кассой, с тем, чтобы была возможность возврата и контроля работы оператора в кассовом зале.
Рисунок 3- Настройка деятельности локального терминала На рисунке 4 показано окно просмотра полного перечня ассортимента товаров в магазине
[сл]Ярлык для south_I.BAT
зменить ункции скать ыбрать ид____________ ывод айл роф 16:02:36
Режим: Филь^Н^^^Н
ОБЩИИ список
Наименование
ЕДИЗМ
цена скан-код днх в упак л N
П^^Тодё^^йлаиТ
Т5т48^^^1ПНР~Г1Г"5І
2201832»»»»»» 1
2200549»»»»»» 1
000000000040» 1
2200195»»»»»» 1
22005 50»»»»»» 1
000000000041» 1
2200904»»»»»» 1
2200151»»»»»» 1
000000000042» 1
2200551»»»»»» 1
000000000043» 1
000000000044» 1
000000000045» 1
380074001417» 20
3800740011116 4
4606308002911 12
= склад Пеликан 16/6 7 ШЯЯ «ШД Ик1!1!Д Ю
А Беляш
А Ветчина в тесте А Гамбургер А Курник 220г А Пирожок с капустой А Пирожок с картошкой А Пирожок с картошкой печ.
А Пицца большая А Пицца малая А Сосиска в тесте А Хот дог А Чебуреки А Чизбургер
Аджика Оегогп Домашняя остр315 Аджика Оегогп Домашняя остр350 Аджика Борел 280
!= Марк: 0
■||.иша И..ЦМЫ.1 кшпяя |
47567384
Рисунок 4 - Окно просмотра полного ассортимента товара в магазине. Прайс-
лист
Работа со складом в программе SOUTH показана на рисунке 5.
с!^ Ярлык для south_I.BAT
Рисунок 5 - Работа в программе SOUTH
Рассмотрим процесс моделирования обработки информации при работе с программой SOUTH.
Процесс обработки данных включает работу со справочниками и другой нормативно-справочной информацией. Заполнение справочников "Товары", "Контрагенты", "Склады", "Расчетные счета";
Товары и услуги. Справочник товаров содержит всю номенклатуру замков, которыми торгует данная компания. Он используется при выполнении всех товарных операций. Каждая запись справочника содержит следующие поля: артикул товара, категория товара, тип, название и описание товара, штрих код, единица измерения и дата последней модификации записи. Кроме того, справочник содержит 8 полей для указания цен реализации товара, что дает возможность устанавливать различные цены для различных групп покупателей. Справочник товаров в ООО «Неотрейд» подразделен на висячие замки, врезные без ручек, врезные с ручками, гаражные защелки, кодовые, личинки, накладные, почтовые, фурнитуру.
Справочник покупателей, в свою очередь, содержит поле с номером колонки прейскуранта, по которой с этим покупателем ведется торговля. При выполнении операции Продажа товаров этот номер определяет цену реализации, которая будет автоматически проставлена в документе. При работе со справочником товаров можно использовать классификатор товар неограниченной глубины вложенности. Классификатор дает возможность структурировать номенклатуру товаров, что существенно облегчает поиск товаров и ускоряет оформление документов при большой номенклатуре.
Классификатор создается как отдельная надстройка над номенклатурой товаров. Товары могут быть включены в классы или подклассы любого
уровня. Один и тот же товар может быть включен сразу в несколько классов классификатора.
Такой подход облегчает пользователю поиск товаров в классификаторе. Различные пользователи могут иметь разные представления о классификации товаров, и способ классификации, естественный для одного пользователя, может поставить в тупик другого. Возможность включать товар в классификатор несколько раз дает возможность при создании классификатора совместить различные способы классификации.
Классификатор используется при включении товарных позиций в документы: накладные, счета и др. При этом пользователь может легко отключить использование классификатора и воспользоваться неструктурированным списком товаров. При наборе документа пользователь может несколько раз переключать способ выбора товаров: с использованием классификатора и без него.
В таблице 3 показана структура работы со справочником «Товары», которая была получена в результате адаптации баз данных к реинжинирингу клиентской части, через виртуальный канал. После эмуляции МБ-ООБ под управлением ОБ ЬШЦХ и адаптации файлов.
Таблица 3 - Структура справочника «Товары»
Наименование поля (реквизита) Идентификаци я Тип поля Размер
Количество в коробке QUNITS Числовое 3
Название NAME Текстовое 21
Описание SPEC Текстовое 9
Цена 1 PRICE 1 Числовое 6
Цена 2 PRICE 2 Числовое 6
Цена 8 PRICE S Числовое 6
Цена 5 PRICE 5 Числовое 6
Номер NO Числовое 3
Для работы с Контрагентами в таблице 4 показана полученная в результате адаптации структура файлов БД. Переконвертирование выполняется через шлюз в виде виртуального сетевого канала, защищенного ключами доступа между магазином и центральной базой.
Таблица 4 - Структура справочника «Контрагенты»
Наименование поля (реквизита) Идентификаци я Тип поля Размер
Контрагент ID Текстовое 13
Название компании NAME Текстовое 42
Телефон TEL Числовое 29
В этом справочнике содержится информация обо всех партнерах, с которыми торгует компания. Каждая запись этого справочника содержит всю необходимую информацию о партнере: название компании (или фамилию контрагента, если это частное лицо), почтовый адрес, телефон, факс, категорию контрагента. Справочник контрагентов ООО «Неотрейд» подразделен на фирмы и частных лиц. В свою очередь, фирмы подразделены на ЗАО, ООО, по названию, ЧП, АОЗТ, ТОО, ОАО, АООТ.
Справочник контрагентов содержит также всю необходимую информацию для того, чтобы подсчитать полный баланс контрагента: сумму, на которую ему были отпущены товары и количество денег, заплаченных за эти товары, если контрагент является покупателем, и, наоборот, сумму, на которую контрагент отпустил товаров компании и количество денег, заплаченных за эти товары, если контрагент является поставщиком. При выполнении основных операций эти величины будут постоянно корректироваться, и баланс контрагента будет пересчитываться.
При работе со справочником контрагентов можно также использовать Склады компании (таблица 5). Склады могут быть разбиты на категории. Категория склада имеет значение при автоматическом расчете себестоимости товаров. Себестоимость рассчитывается по средневзвешенному методу. На складах одной категории себестоимость товаров считается так, как если бы все товары находились на одном складе: общая стоимость товаров одного вида делится на общее количество этих товаров. Себестоимость же товаров на складах разной категории рассчитывается независимо.
Таблица 5 - Структура справочника «Склады»
Наименование поля (реквизита) Идентификация Тип поля Размер
Склад ГО Текстовое 6
Категория САТ Числовое 1
Название КАМЕ Текстовое 10
Расчетные счета, используемые в информационных потоках, также выбираются из справочников, структура которого показана в таблице 6.
Показаны названия полей, условное обозначение, тип поля и его размер. Такое описание характерно для всех таблиц справочников.
Таблица 6 - Структура справочника «Расчетные счета»
Наименование поля (реквизита) Идентификаци я Тип поля Размер
Счет ГО Текстовое 5
Название КАМЕ Текстовое 18
Сумма АМОиКТ Числовое 11
При оформлении любого документа обязательно должен быть указан расчетный счет. В справочник счетов удобно включить несколько расчетных
счетов, и при оформлении документа каждый раз выбирать требуемый счет. Тогда легко можно отделить, например, товары, закупленные или проданные за наличные деньги, от товаров, прошедших по безналичному расчету. Для этого введен специальный счет Касса, по которому проводятся документы, за которые было заплачено наличными деньгами. При просмотре базы данных и при получении отчетов всегда можно отделить эти товары. Кроме того, всегда под рукой находится информация о том, сколько денег находится в кассе, сколько на счете в банке и т.д. Функционирование системы управления предприятием опирается на информацию. Организация информационного обеспечения в любой системе управления основывается на понятии информационной базы, под которой понимается совокупность упорядоченной информации, используемой при функционировании информационной системы, а также взаимосвязь различных составляющих этой информации. При этом совокупность упорядоченной информации должна соответствовать по составу и содержанию требованиям тех задач, которые решаются на ее основе. Информационная база влияет на эффективность всей системы, возможность решения функциональных задач и т.д. В состав информационной базы входят.
1. Массивы постоянной нормативно-справочной информации.
2. Массивы, содержащие текущие данные о состоянии управляемого объекта.
3. Массивы, содержащие данные, поступающие из внешней среды.
4. Массивы, содержащие накапливаемые данные за определенный промежуток времени.
Информационное обеспечение предприятия условно можно разделить на внемашинное и внутримашинное. К внемашинному обеспечению относится часть информационного обеспечения, представляющая собой совокупность сообщений, сигналов и документов, используемых при функционировании автоматизированной системы управления в форме, воспринимаемой человеком без применения средств вычислительной техники. К внутримашинному относится та часть информационного обеспечения, которая, представляя собой совокупность используемых в АСУ данных, фиксируется на машинных носителях системы. Основная задача организации информационного обеспечения состоит в адекватном отображении объекта управления и обеспечении информационных потребностей функциональных задач управления, а в данном случае, потребностей задачи «Автоматизация учета продаж».
Как уже отмечалось ранее, информационная модель задачи представляет собой взаимосвязь двух подсистем:
- бухгалтерского учета;
- оперативного и количественно-суммового учета.
Таким образом, информационная модель решения задачи связывает бухгалтерский учет и оперативный учет продаж продуктов питания. Рассмотрим процесс реинжиниринга информации.
Цель- перенести информацию из БД одной системы - SOUTH - в другую систему - например, в 1 С. Для этого применяется механизм XML -он позволяет структурировать информацию. Этот механизм является стандартом и его понимают любые системы. Поэтому, достаточно описать на XML - структуру исходной БД и написать подпрограмму для разбора этого структурированного документа.
Как видно из рисунка 6, имеется root - это корневой элемент XML -файла. Он имеет две ветви (описанные программистом).
- <root datе=" 14.05.2009" user="Administrator">
<n a me > Канцелярские товары </n a me>
<n a me > Ал кегельная продукция</пате>
<пате>Продукты из мяса</пате>
<пате>Молочные продукты</пате>
<пате>Ручка шариковая синяя</пате>
<зрес>Ручка ErichKrause</spec>
<пате>Водка 'Эталон'</пате>
Рисунок б - Фрагмент текста XML - файла
В ходе реинженеринга бизнес-процессов вычислительной системы предприятия ООО «Неотрейд»:
- спроектирована и реализована новая сеть;
- на файловом сервере проведена замена операционной системы с Windows server NT на Linux open SUSE;
- произведена замена жестких дисков с системы SCASI на RAID массив технологии SAS;
- произведена замена операционной системы на кассах самообслуживания с Windows XP на Linux Fedore Core S;
- проведена общая настройка системы.