Введение 4
1 Исследование предметной области 6
1.1 Анализ процесса обеспечения документооборота 6
1.2 Обоснование необходимости модернизации 8
1.3 Постановка задачи 11
2 Проектирование и моделирование модуля 14
2.1 Технологическое обеспечение проекта 14
2.2 Информационное обеспечение проекта 25
2.3 Проектирование модуля 26
2.4 Выбор программных средств 35
3 Программная реализация и тестирование модуля 38
3.1 Программная реализация 38
3.2 Тестирование 42
Заключение 44
Список используемых источников
В текущее время темпы развития информационных технологий и систем претерпевает пик своего развития: доступность недорогих компьютеров, богатый рынок программных продуктов для решения различных задач. Как следствие этого, в бизнесе и производстве значительно повысился уровень автоматизации различных процессов.
К сожалению, из-за особенностей развития информационных технологий в Российской Федерации во многих организациях используют устаревший подход к внедрению информационных технологий.
Это в свою очередь вызывает появление большого количества ошибок, возникающих по вине человека (спешка, невнимательность, переутомление) и увеличенные затраты времени.
На данный момент, наиболее распространённый подхода для избегания этих ошибок - это внедрение централизованной системы управления. Но такой подход не является совершенным, так как современные централизованные информационные системы не способны решать весь спектр задачи, возникающих на предприятии. В связи с этим на больших предприятиях присутствуют несколько изолированных от общей экосистемы узкоспециализированных программных продуктов[10].
В этом сценарии четко прослеживается проблема автоматического обмена данными в экосистеме с низким уровнем взаимной интеграции информационных систем и, как следствие - неоптимальное использование человеческих ресурсов, значительно более, высокое количество ошибок и ограничение максимальной производительности в целом[17].
В данной выпускной квалификационной работе рассматривается частный случай решения проблемы обмена данными в гетерогенной информационной системе. От организации НИУ «БелГУ» был получен заказ на увеличение производительности отдела, выполняющего задачу обеспечение документооборота во внутренней подсистеме «Пегас».
После детального изучения рынка решений, позволяющих полностью или частично решать поставленную задачу, найдено не было. Причиной этого послужило то, что использующиеся в НИУ «БелГУ» информационные системы созданы по индивидуальному заказу и созданы для решения внутренних задач. На основе этого было решено создать модуль расширения функциональности для гетерогенной информационной системы «ИнфоБелГУ», частью которой и является подсистема «Пегас» (далее «модуль»).
Объектом исследования данной работы являются процессы обработки информации, направленный на верификацию документов и их безопасную передачу по сети интернет.
Предметом исследования данной работы являются методы самокорекции и извлечения данных из текстовой информации, а также методы аутентификации информации.
Цель данной работы - автоматизация процесса внесения документальной информации в гетерогенную распределенную информационную систему, позволяющая с минимальным участием человека произвести проверку документа на подлинность с последующим сохранением его значащего содержимого.
Задачи данной работы являются:
- анализ актуальных методов верификации текстовой информации;
- анализ актуальных методов нечеткого поиска;
- анализ актуальных методов защиты информации от структурных ошибок;
- анализ актуальных методов аутентификации данных, передаваемых по сети интернет;
- создание функциональной модели модуля;
- создание полной модели потока данных модуля;
- реализация модуля.
В ходе реализации проекта в рамках выпускной квалификационной работы была проведена работа по автоматизации документооборота организации, использующей гетерогенную систему. В результате внедрения проекта были достигнуты следующие цели:
- за счет автоматизации подавляющего числа этапов влияние человеческого фактора на результат процесса снизился, что как следствие привело к падению количества ошибок при проверке на 76%;
- за счет превентивного направления на исправление документов, не прошедших верификацию, время проведения документов сократилось на 300%;
- за счет формализации и верификации процесса ведения реестра ошибки отчетности сократились на 100%;
- за счет создания инструментария для формирования отчетов удалось улучшить качество мониторинга и статистики работы подразделения и предприятия;
- за счет оптимизации использования человеческих ресурсов подразделение стало способным решать новые поставленные перед ним задачи.
Разработанный программный продукт отвечает всем современным требованиям к системам подобного класса. Внедрение такого решения позволило улучшить эффективность и скорость прохождения документов. Также внедрение данного решения является примером положительного эффекта внедрения подобных решений, что в перспективе может повлечь за собой распространение данной практики.
1 Аверченков, В. Автоматизация проектирования технологических процессов: учебное пособие /В. Аверченков, Ю. Казаков.-Litres, 2015.-229с.
2 Основы криптографии: учебное пособие //А.П. Алферов и др.—М.: Гелиос АРВ, 2005.-480 с.
3 Барсегян, А. Методы и модели анализа данных: OLAP и DataMining / А. Барсегян.- БХВ-Петербург, 2004.- 340с.
4 Барсегян, А. Технологии анализа данных: DataMining, TextMining, VisualMining, OLAP / А. Барсегян 2 изд.- БХВ-Петербург, 2008.- 384с.
5 Брейман, А.Д. Сети ЭВМ и телекоммуникации: учебное пособие / А.Д. Брейман // Часть 1. Общие принципы построения сетей. Локальные сети.- АД-М.: МГАПИ, 2001.-75с.
6 Гниловская, Л. П. Автоматическая коррекция орфографических шибок / Л.П. Гниловская, Н. Гниловская.- 2004.-203с.
7 Петров, А. Компьютерная безопасность. Криптографические методы защиты / А. Петров.-Litres, 2017.- 448с.
8 Garfinkel,S. PGP: pretty good privacy / S. Garfinkel.- O'Reilly Media, Inc, 1995.- 364с.
9 Spring Data: modern data access for enterprise Java / M. Pollack et al.- O'ReillyMedia, Inc, 2015.- 314с.
10 Развитие интернета в регионах России [Электронный ресурс] //Яндекс.- Москва: 2016.- Режим доступа: https://yandex.ru/company/researches/2016/ya internet regions 2016, свободный.
11 Бабин, Д.Н. О перспективах создания системы автоматического распознавания слитной устной русской речи / Д.Н. Бабин, И.Л. Мазуренко, А.Б. Холоденко //Интеллектуальные системы.- 2004.- Т.8.- №. 1-4.- С. 45-70.
12 Балакин, А.В. Использование стеганографических методов для защиты текстовой информации /А.С. Елисеев, А.Ю. Гуфан //T-Comm- Телекоммуникации и Транспорт-2009.- Т. S-DSPA.- 72c.
13 Бойцов, Л. М. Классификация и экспериментальное исследование современных алгоритмов нечеткого словарного поиска /Л.М. Бойцов //Труды 6 Всеросс. науч. конф. - 2004. - Т. 6. - 250с.
14 Восстановление формата данных /А.И. Гетьман и др. //Труды Института системного программирования РАН.- 2010.- Т. 19. - 312с.
15 Данилов, А.Д. GTD, коллаборация и автоматизация документооборота на крупных предприятиях с распределенной структурой / А.Д. Данилов, А.Н. Боровцов//Вестник Воронежского государственного технического университета.- 2011.- Т. 7.- 103с.
16 Довгаль, В.А. Методы повышения безопасности в сфере «облачных» технологий /В.А. Довгаль//Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки.- 2014.- 186с.
17 Егорова, М.А. Финансовый аспект теории эффективного управления /М.А. Егорова, Л.Г. Селютина //Общество. Среда. Развитие (TerraHumana). - 2009. - №. 3.- 169с.
18 Комашинский Д. В., Котенко И. В. Исследование структурных особенностей вредоносных документов методами DataMining //Информационные технологии и вычислительные системы. - 2012. - №. 2. - С. 76-92.
19 Метод динамического создания связей между информационными объектами базы знаний/Обухова О. Л. и др. //Труды Института вычислительных технологий СО РАН. - 2009. - С. 39-45.
20 Петрыкина, Н.И. Правовое регулирование оборота персональных данных/Петрыкина, Н.И.-М.: Статут, 2011. - 134 с.
21 Селевцов, Л.И. Автоматизация технологических процессов: учебник/Л.И. Селевцов.-2-е изд., М.: Академия, 2012.-352 с.
22 Синицын, С.В. Верификация программного обеспечения/
С.В. Синицын, Н.Ю. Налютин.- М.:БИНОМ. - 2008. - 156 с.
23 Ходашинский И. А. Идентификация нечетких систем: методы и алгоритмы //Проблемы управления. - 2009. - №. 4.
24 О построении статистических языковых моделей для систем распознавания русской речи /Холоденко А.Б. и др. //Интеллектуальные системы. - 2002. - Т. 6. - С. 381-394.
25 Хореев П. Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений/ПБ Хорев.—3-е изд., стер.—М.: Издательский центр «Академия», 2007.—256 с.