Схема – это графическое представление определения, анализа или метода решения задачи, в котором используются символы для отображения операций, данных, потока, оборудования и т.п.
Схемы ЕСПД выполняются в соответствии с правилами, установленными ГОСТ 19.701 – 90, который полностью соответствует международному стандарту ИСО 5807 – 85. В настоящем стандарте определены виды схем на программное обеспечение, символы, используемые при выполнении схем, и приведено руководство по условным обозначениям для применения символов в схемах.
Среди схем ЕСПД, согласно ГОСТ 19.701 – 90, выделяют:
— схемы работы системы;
— схемы взаимодействия программ;
— схемы ресурсов системы.
Схемы программ, данных и систем (далее — схемы) – это графическое представление определения, анализа или метода решения задачи, в котором используются символы для отображения операций, данных, потока, оборудования и т. д.
Схемы могут выполняться для различных уровней детализации, причем число уровней зависит от размеров и сложности задачи обработки данных. Уровень детализации должен быть таким, чтобы различные части и взаимосвязь между ними были понятны в целом.
МЕРКУРИЙ.ХС
Независимо от вида схемы состоят из имеющих заданное значение символов, краткого пояснительного текста и соединяющих линий.
Схема данных отображает путь данных при решении задач и определяет этапы обработки, а также различные применяемые носители данных.
Схема данных состоит из
— символов процессов, которые следует выполнять над данными;
— символов линий, указывающих потоки данных между процессами и носителями данных;
— специальных символов, используемых для облегчения написания и чтения схемы.
Символы данных предшествуют и следуют за символами процесса. Схема данных начинается и заканчивается символами данных.
Схема программы отображает последовательность операций в программе.
Схема программы состоит из
— символов процесса, указывающих фактические операции обработки данных, включая символы, определяющие путь, которого следует придерживаться с учетом логических условий;
— линейных символов, указывающих поток управления;
— специальных символов, используемых для облегчения написания и чтения схемы.
Схема программы начинается с специального символа «Начало» и заканчивается специальным символом «Конец».
Схема работы системы отображает управление операциями и поток данных в системе.
Схема работы системы состоитиз
— символов данных или носителей данных;
— символов процесса, указывающих операции, которые следует выполнить над данными, а также определяющих логический путь, которого следует придерживаться;
— линейных символов, указывающих потоки данных между процессами и носителями информации, а также поток управления между процессами;
— специальных символов, используемых для облегчения написания и чтения схемы.
Схема работы системы начинается с специального символа «Начало» и заканчивается специальным символом «Конец».
Клиент банк в 1С 8.3: настройка, выгрузка и загрузка выписок
Схема взаимодействия программ отображает путь активации программ и взаимодействий с соответствующими данными. Каждая программа в схеме взаимодействия программ показывается только один раз.
Схема взаимодействия программ состоит из
— символов процесса, указывающих на операции, которые следует выполнить над данными;
— линейных символов, отображающих поток между процессами и данными, а также инициации процессов;
— специальных символов, используемых для облегчения написания и чтения схемы.
Схема ресурсов системы отображает конфигурацию блоков данных и обрабатывающих блоков, которые требуются для решения задачи или набора задач.
Схема ресурсов системы состоит из
— символов данных, отображающих входные, выходные и запоминающие устройства вычислительной машины;
— символов процесса, отображающих процессоры (центральные процессоры, каналы и т. д.);
— линейных символов, отображающих передачу данных между устройствами ввода-вывода и процессорами, а также передачу управления между процессорами;
— специальных символов, используемых для облегчения написания и чтения схемы.
Данные по применению символов в схемах ЕСПД сведены в таблицу 2.
Таблица 2 – Применение символов в схемах ЕСПД
Наименование символа | Схема данных | Схема программы | Схема работы системы | Схема взаимодействия подпрограмм | Схема ресурсов системы |
Символы данных | |||||
Данные | + | + | + | + | + |
Запоминаемые данные | + | — | + | + | + |
Оперативное запоминающее устройство | + | — | + | + | + |
Запоминающее устройство с последовательной выборкой | + | — | + | + | + |
Запоминающее устройство с прямым доступом | + | — | + | + | + |
Документ | + | — | + | + | + |
Ручной ввод | + | — | + | + | + |
Карта | + | — | + | + | + |
Бумажная лента | + | — | + | + | + |
Дисплей | + | — | + | + | + |
Символы процесса | |||||
Процесс | + | + | + | + | + |
Предопределенный процесс | — | + | + | + | — |
Ручная операция | + | — | + | + | — |
Подготовка | + | + | + | + | — |
Решение | — | + | + | — | — |
Параллельные действия | — | + | + | + | — |
Граница цикла | — | + | + | — | — |
Символы линий | |||||
Линия | + | + | + | + | + |
Передача управления | — | — | — | + | — |
Канал связи | + | — | + | + | + |
Пунктирная линия | + | + | + | + | + |
Специальные символы | |||||
Соединитель | + | + | + | + | + |
Терминатор | + | + | + | — | — |
Комментарий | + | + | + | + | + |
Пропуск | + | + | + | + | + |
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Схема работы системы отображает порядок следования операций в программе
Вопрос теста:
Схема работы системы:
- графически отображает путь данных при решении задач от момента их возникновения до передачи потребителю и определяет этапы обработки, а также применяемые носители данных
- отображает последовательность операций в программе, то есть ее алгоритм
- отображает управление операциями и потоками данных и представляет технологический процесс обработки данных в экономических информаци-онных системах
- это горизонтальный список объектов на экране, представляющих группу действий, доступных пользователю для выбора
ТЕСТ инфо. 1. Схема работы системы отображает порядок b следования операций
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 129.15 Kb.
1.Схема работы системы отображает порядок:
b. следования операций
2.Информация — это:
a. предварительно обработанные данные, годные для принятия управленческих решений
3.Первую вычислительную машину изобрел:
b. Чарльз Беббидж
4.Основную структуру текстового документа определяет:
5.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
6.Пакетная технология – это:
a. выполнение программы без вмешательства пользователя
7.Данные об объектах, событиях и процессах, это:
b. необработанные сообщения, отражающие отдельные факты, процессы, события
8.Текстовый процессор – это программа, предназначенная для:
c. ввода, редактирования и форматирования текстовых данных
9.В каких случаях, и с какой целью создаются базы данных?
c. когда необходимо отследить, проанализировать и хранить информацию за определенный период времени
10.Какая единица измерения обычно связана с разрешением графики?
b. пиксели
11.Информационная технология включает в себя:
c. совокупность методов, производственных процессов и программно-технических средств для обработки данных
12.Цель информатизации общества заключается в:
c. максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций
13.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
b. флэш-накопитель
14.Автоматизированное рабочее место – это:
c. компьютер, оснащенный предметными приложениями и установленный на рабочем месте
15.Какую программу можно использовать для проведения мультимедийной презентации?
b. Microsoft PowerPoint
16.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
b. ядро
17.Открытая информационная система это:
c. система, созданная на основе международных стандартов
18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга?
19.Системный анализ предполагает:
b. рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды
20.Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию:
21.Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:
a. 1 байт
22.Схема данных отображает:
c. путь данных при решении задачи
23.Общее программное обеспечение – это:
c. операционные системы, системы программирования, программы технического обслуживания
24.Ячейка таблицы MS Excel НЕ может содержать:
a. рисунок
25.Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия:
a. выбор параметров абзаца и шрифта
26.В развитии информационных технологий произошло следующее число революций:
b. 3
27.Объект, позволяющий создавать формулы в документе MS Word, называется:
c. Microsoft Equation
28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?
a. принцип совместимости
29.Укажите правильное определение системы:
a. система — это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели
30.Текстовый процессор входит в состав:
b. прикладного программного обеспечения
1.Теги языка HTML- это:
b. набор символов
2.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?
b. сетевое
3.Гиперссылки на web-странице могут обеспечить переход:
c. на любую web-страницу любого сервера Интернет
4.Укажите, какое устройство относят к устройствам хранения информации:
c. жесткий магнитный диск
5.На каком языке записываются Web-страницы?
b. HTML
6.HTML является:
b. средством создания Web-страниц
7.Какое утверждение является истинным в отношении адресов в частной сети?
b. они являются более защищенными, поскольку они видимы только для локальной сети
b. документ специального формата, опубликованный в Internet
9.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?
c. уровень доступа
10.Как называются программы, позволяющие просматривать Web- страницы:
11. www.klyaksa.net Что является доменом верхнего уровня в этом адресе?
12. Для передачи в сети web-страниц используется протокол:
13.Какую функцию выполняют периферийные устройства?
a. ввод-вывод информации
14.Домен — это:
a. часть адреса, определяющая адрес компьютера пользователя в сети
16.Какое сокращение связано с использованием телефонной связи через сеть «Интернет»?
a. VoIP
17.Оперативная память предназначена:
c. для кратковременного хранения информации
18.К устройству ввода информации относят:
b. клавиатура
19.Электронная почта (e-mail) позволяет передавать:
c. сообщения и приложенные файлы
20.Какой протокол является базовым протоколом сети «Интернет»?
b. TCP/IP
21.Укажите устройство для подключения компьютера к сети:
22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?
c. позволяет внутренним хостам обмениваться данными с другими хостами в Интернет
23.Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам:
24.Сеть, в которой объединены компьютеры в различных странах, на различных континентах — это:
a. глобальная сеть
25.Модем — это устройство, предназначенное для:
c. передачи информации по каналам связи
26.Компьютер, подключенный к сети «Internet», обязательно имеет:
27.Web-страницы имеют расширение:
28.Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это:
29.К топологиям локальных сетей НЕ относятся:
a. «круг»
30.Браузеры являются:
b. средством просмотра web-страниц
1.Шифрование информации – это:
2.Как называется умышленно искаженная информация?
3.Какие сбои оборудования бывают?
c. сбои работы серверов, рабочих станций, сетевых карт
4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?
5.Наибольшую угрозу для безопасности сети представляют:
a. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
6.Потери из-за ошибки персонала и пользователей бывают?
a. случайное уничтожение или изменение данных
7.Как называется информация, к которой ограничен доступ?
8.Какие потери информации бывают из-за некорректной работы программ?
a. потеря или изменение данных при ошибках ПО
9.Потенциальные угрозы, против которых направлены технические меры защиты информации — это
a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
10.Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?
11.Заражению компьютерными вирусами могут подвергнуться:
a. программы и документы
12.Основные предметные направления Защиты Информации:
b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
13.Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:
14.Наиболее распространенный криптографический код — это:
15.Коммерческая тайна — это:
a. ограничения доступа в отдельные отрасли экономики или на конкретные производства
16.Программные средства защиты информации – это:
a. средства архивации данных, антивирусные программы
17.Виды защиты БД:
18.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?
19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
c. установка источников бесперебойного питания (UPS)
20.Программа, не являющаяся антивирусной:
21.Класс программ, не относящихся к антивирусным:
c. программы сканирования
22.Каким образом злоумышленник обычно связывается с жертвой?
b. по электронной почте
23.Какие программные средства защищают информацию на машинных носителях ЭВМ?
a. с помощью шифрования (криптографии)
24.Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе — это:
c. информационная безопасность
25.Право Read дает вам возможность:
c. чтения и копирования файлов из совместно используемого каталога
26.Профессиональная тайна – это:
c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
27.Заражение компьютерными вирусами может произойти в процессе:
c. работы с файлами
28.Основной документ, на основе которого проводится политика информационной безопасности — это:
b. программа информационной безопасности
29.Симметричное мультипроцессирование – это:
a. способ защиты от сбоев процессора
30.В зависимости от формы представления информация может быть разделена на:
Источник: topuch.com