Штрих-кодирование

Автор работы: Пользователь скрыл имя, 14 Июня 2012 в 22:44, дипломная работа

Описание работы

Анализируя опыт автоматизации и внедрения новых информационных технологий на предприятиях приходится, в первую очередь, говорить не о том, что уже достигнуто, а о том, что только предстоит сделать.
Пока ни одна компания, работающая в сфере технологий автоматизации не может похвастаться реализованным проектом, который оказал действительно серьезное влияние на работу и финансовое положение предприятия-клиента.

Содержание работы

Содержание
Введение 3
1. Анализ деятельности ООО «Брянское мясо» и возможности автоматизации 5
1.1. Технико-экономическая характеристика предприятия 5
1.1.1. Организация розничной торговли 11
1.1.2. Специализация розничной торговой сети 12
1.1.3. Организационная и товарно-ассортиментная структура магазинов 14
1.2. Описание предметной области 19
1.3. Экономическая сущность системы 28
1.4. Обоснование проектных решений по техническому проектированию комплекса задач 34
1.5. Обоснование проектных решений по рабочему проектированию комплекса задач 41
1.6. Организация сбора, передачи, обработки и выдачи информации 43
2. Проектирование элементов автоматизированной системы учета, управления и анализа товарного движения и документооборота 44
2.1. Разработка технического задания по проектированию системы 44
2.2. Разработка постановки и алгоритма решения комплекса задач 45
2.3. Техническое и программное обеспечение реализации комплекса задач 48
2.3.1. POS-терминалы 48
2.3.2. Сканеры штрих-кодов 63
2.3.3. Терминалы сбора данных 70
2.3.4. Фискальные регистраторы 71
2.3.5. Принтеры этикеток со штрих-кодом 72
2.3.6. Электронные весы 74
2.3.7. Системы защиты от краж 76
3. Обоснование экономической эффективности автоматизации торгового процесса 79
3.1. Выбор и обоснование методики расчета экономической эффективности 79
3.2. Расчет показателей экономической эффективности 79
4. Безопасность и экологичность проекта 79
4.1. Безопасность работ в помещении, оснащенном вычислительной техникой 79
4.2. Организация труда и отдыха 86
4.3. Расчет заземляющего устройства 87
Рис.13 Схема расположения заземлителей 88
Порядок расчета защитного заземления 88
4.4. Определение устойчивости ООО «Брянское мясо» при угрозе химического заражения 90
Заключение 92
Список литературы 93

Файлы: 1 файл

Диплом СО ШТРИХ КОДАМИ.doc

— 762.50 Кб (Скачать файл)

             сообщение,

             текущая дата и время,

             срок продажи, вес товара,

             суммарная стоимость покупки,

             название магазина и адрес, номер этикетки и т.д.

Наличие у электронных весов встроенного принтера для печати этикеток со штриховым кодом, обеспечивает быстрый ввод весового товара на кассовом терминале, предотвращает ошибки возникающие при ручном обозначении веса товара, ускоряет обслуживание покупателя. Наличие принтера этикеток также позволяет наладить маркировку при приемке, предпродажной фасовке и разделке товаров, последующий учет весового товара при продаже, инвентаризацию весового товара на складе и в торговом зале.

Различаются весы и функциональными возможностями, например, могут суммировать стоимость нескольких товаров, осуществлять выборку веса тары из диапазона взвешивания, коррекцию покупки и расчет сдачи, подтвердить итоги продажи за день.

Электронные весы могут использоваться в розничной и оптовой торговле, складах. [8]

В большом магазине с десятками весов весовое ПО устанавливается на рабочей станции или на специальном сервере. В настоящее время многие поставщики оборудования бесплатно поставляют такое ПО в комплекте с весами, чтобы упростить стыковку весов с торговой системой.

2.3.7. Системы защиты от краж

Сегодняшние технологии позволяют организовать на предприятии не только учет и управление основной деятельностью, но и помогают обеспечить его защиту как от техногенных опасностей (пожар, сбои в электросети и пр.), так и от убытков, причиняемых человеком (предотвращение краж покупателей и персонала, учет рабочего времени сотрудников и т.д.). Человеческий фактор представляет собой главную заботу служб безопасности, которые сегодня становятся обязательным подразделением не только в крупных супер- и гипермаркетах. В настоящее время для обеспечения защиты от злоупотреблений и краж имеется целый арсенал технических средств и организационных методов.

Главная цель систем защиты от краж (СЗК) — предотвратить вынос неоплаченного товара из торгового зала. Существуют три основных вида СЗК, принцип действия которых основан на срабатывании антенны при попадании в поле их действия товара с соответствующей меткой. Различия между видами СЗК обусловлены частотами используемого в них излучения, что определяет в конечном итоге их плюсы, минусы и области применения. Так, радиочастотные системы дешевы, однако метки легко экранируются фольгой и подобными материалами (это не позволяет применять их на металлической поверхности). Последнее обстоятельство обусловливает сферу их использования — как правило, это магазины одежды. Электромагнитные СЗК имеют тонкие, малозаметные метки, которые работают и на металлических поверхностях, поэтому их применяют обычно в продовольственных магазинах. Однако в последнее время производители постепенно сворачивают развитие этих систем, что связано с их низкой эффективностью: реальный процент срабатывания у них не превышает 60%. Наиболее эффективны сегодня акустомагнитные СЗК, они позволяют использование меток на металлической поверхности и имеют очень высокий коэффициент срабатывания (до 85-95%).

Некоторые компании предлагают сегодня усовершенствованные радиочастотные СЗК, позволяющие выявлять, в частности, экранированные фольгой метки, а также интегрировать СЗК с интернет-технологиями. Это дает возможность иметь дистанционный доступ к результатам их работы (например, владельцу магазина — для контроля работы службы безопасности) и удаленно осуществлять сервисное обслуживание и поддержку программного обеспечения (ПО).

Видеонаблюдение

Применение видеотехнологий для обеспечения безопасности торговых предприятий сегодня интенсивно расширяется. Они позволяют существенно увеличить зону контроля на объекте. Видеонаблюдение (ВН) можно использовать в торговом зале, на складах, в служебных помещениях, а также снаружи здания.

Для создания систем ВН сегодня предлагается высокопроизводительное оборудования: камеры, обеспечивающие видеосъемку с автоматической подстройкой и фокусировкой, высоким разрешением и возможностью работы в условиях низких температур и малой освещенности; профессиональные цифровые устройства записи с объемом памяти до 900 часов записи и специальными возможностями (поиск по дате и времени, по тревожным событиям, запись одновременных тревожных событий и пр.).

Для наблюдения за помещением большой площади, где высота потолка не позволяет использовать стационарно закрепленные камеры, выпускаются также устройства, представляющие собой комбинацию стандартной купольной телекамеры и рельсовых направляющих, по которым камера может передвигаться со скоростью до 6 м в сек. Интересно, что снизу конструкция закрыта полупрозрачным материалом, не позволяющим снизу определить, где в данный момент находится камера.

Системы контроля

Одной из них является система контроля за действиями кассира (СКДК). Она предназначена для осуществления контроля за кассовыми операциями. Необходимость таких систем обусловлена тем, что, по данным экспертов, примерно половина краж в торговле происходит именно на кассовом узле (в частности, с участием кассира).

От камеры, установленной таким образом, чтобы в поле зрения был кассовый узел и проход, на экран оператора службы безопасности (СБ) выводятся одновременно изображение и данные с кассового чека, которые в данный момент вводит кассир. При этом систему можно настроить так, чтобы раздавался сигнал в момент, когда совершаются «подозрительные» операции (например, возврат) или проходит товар, который часто воруют (вместо звукового сигнала можно выделять цветом соответствующие строки чека на экране).

Другой системой из данного сегмента является система контроля доступа (СКД), представляющая собой считыватели (ими могут быть оборудованы турникеты, шлагбаумы и т.д.) разных конфигураций, работающие с помощью пластиковых карт. Последние содержат информацию о том, в какие зоны помещения имеет доступ данный сотрудник, а куда пройти не может. Например, работника склада СКД не пропустит в цех полуфабрикатов. Карта может содержать и временные параметры: к примеру, в зону столовой сотрудники могут пройти только в определенное время (в обеденный перерыв), а складской персонал может попасть на рабочее место только в свою смену, в остальное время доступ туда им закрыт. С СКД может быть совмещена и система учета рабочего времени: время прихода и ухода сотрудника (в момент прохода через входной турникет) фиксируется в системе, позволяя затем автоматически формировать табели, а также сколько времени провел сотрудник на обеде, перекурах и т.д..

СКД может быть оснащена и возможностями «фейс-контроля»: в момент авторизации карты на турникете информация о ее владельце передается в систему и на экране монитора сотрудника СБ, сидящего рядом с турникетом, появляется изображение владельца карты, которое он может сравнить с входящим человеком. [2]

 

2.4. Организация обработки информации с использованием автоматизированной системы

 

2.5. Разработка мероприятий по защите данных в системе

Интерес к вопросам защиты информации в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а следовательно, и возможностью несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

             увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

             сосредоточение в единых БД информации различного назначения и принадлежности;

             расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информационной базы;

             автоматизация межмашинного обмена информацией, в том числе на больших расстояниях.

Поэтому основной проблемой, которую должны решать проектировщики при создании системы защиты данных и ИБ, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Чтобы разработать систему защиты, необходимо прежде всего определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Под угрозой понимается целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой в системе информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Случайные угрозы включают в себя ошибки, пропуски и т.д., а также события, не зависящие от человека, например природные бедствия. Бедствия бывают природными или вызванными деятельностью. Меры от них в основном организационные. К ошибкам аппаратных и программных средств относят повреждения компьютеров и периферийных устройств (дисков, лент и т.д.), ошибки в прикладных программах и др.

К ошибкам по невниманию, довольно часто возникающим во время технологического цикла обработки, передачи и хранения данных, относятся ошибки оператора или программиста, вмешательство во время выполнения тестовых программ, повреждение носителей информации и др.

Преднамеренные угрозы могут реализовать как внутренние для системы участки процесса обработки данных (персонал организации, сервисное звено и т.д.), та и люди, внешние по отношению к системе, так называемые «хакеры».

К видам угроз безопасности хранимой информации относят:

1)            копирование и кражу программного обеспечения;

2)            несанкционированный ввод данных;

3)            изменение или уничтожение данных на магнитных носителях;

4)            кражу информации;

5)            несанкционированное использование информационных ресурсов;

6)            ошибочное использование информационных ресурсов;

7)            несанкционированный обмен информацией между абонентами;

8)            отказ в обслуживании, представляющий собой угрозу, источником которой может являться ЭИС.

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ЭИС; сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к ЭИС.

Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу. Действия нарушителя можно разделить на четыре основные категории:

1)            прерывание – прекращение нормальной обработки информации, например, вследствие разрушения вычислительных средств.

2)            кража, или раскрытие, – чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.

3)            видоизменение информации

4)            разрушение – необратимое изменение информации, например стирание данных с диска.

Для обеспечения защиты хранимых данных используются следующие способы защиты:

1)            физические (препятствие);

2)            законодательные;

3)            управление доступом;

4)            криптографическое закрытие.

Физические способы защиты основаны на создании физических препятствий для злоумышленников, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет собой способ защиты информации путем регулирования доступа ко всем ресурса системы (техническим, программным, элементам БД). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в БД и т.д. Управление доступом предусматривает следующие функции защиты:

             идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонально идентификатора: имени, кода, пароля и т.д.);

             аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

             авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

             разрешение и создание условий работы в пределах установленного регламента;

             регистрацию (протоколирование) обращений к защищаемым ресурсам;

             реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Самым распространенным методом установления подлинности является установление метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т.п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем.

Информация о работе Штрих-кодирование