Grundlegende Datenverarbeitungsverfahren. Datenverarbeitungsverfahren 1s 8.3 Es konnten nicht alle Verfahren abgeschlossen werden

Heute möchten wir Sie über den Einsatz zusätzlicher Reports und Verarbeitungen und insbesondere Konfigurationserweiterungen im Servicemodell informieren. Technologien stehen nicht still; die Wartung von 1C-Datenbanken in der Cloud wird zu einem immer attraktiveren Service. Was Sie wissen müssen, damit die für Ihr Unternehmen benötigte Funktionalität in einer gemieteten Datenbank implementiert werden kann und wie dieser Prozess aus Sicht des Dienstleisters aussieht – das erfahren Sie unter dem Schnitt.

Was sind externe Berichte und Verarbeitungen?

1C-Behandlungen sind unterschiedlich, erweitern aber in jedem Fall die Funktionalität der Konfiguration und ermöglichen Ihnen einen schnellen Zugriff auf in der Datenbank gespeicherte Informationen, ohne die Konfiguration zu ändern und ohne den Support zu entfernen. Sie können direkt in die Konfiguration integriert, als Konfigurationserweiterung hinzugefügt oder als externe Dateien vorliegen.

Basierend auf der Funktionalität wird die Verarbeitung in solche unterteilt, die Daten ändern können, und solche, die lediglich Informationen analysieren und das Ergebnis in benutzerfreundlicher Form anzeigen (Berichte). Um Standardlayouts für den Dokumentendruck nicht zu verändern, werden externe Druckformen entwickelt. Auch externe Verarbeitungen können nach einem vorgegebenen Zeitplan auf dem 1C-Anwendungsserver durchgeführt werden – das sind Routineaufgaben.

In Button wurden mehrere Dutzend Verarbeitungslösungen entwickelt, die es unseren Buchhaltern ermöglichen, „praktische Magie“ anzuwenden. Um beispielsweise die Korrektheit der Buchhaltung im Button zu analysieren, wird der externe Bericht „Database Auto Audit“ verwendet. Leicht lesbare Tabellen bieten eine Analyse von 120 Kriterien für Kontostände und Umsätze, Übereinstimmung von Daten aus Steuererklärungen und Buchhaltungsinformationen, Analyse des Anlagevermögens usw.

Ein Beispiel für ein externes gedrucktes Formular „Darlehensvertrag“ gemäß dem von unseren Anwälten entwickelten Formular. Es gibt Fälle, in denen ein Unternehmer als Einzelperson ein zinsloses Darlehen von seinem Unternehmen aufnimmt oder umgekehrt eigene Mittel an das Unternehmen überweist, dann ist es möglich, den Vertrag sofort auszudrucken.

Es öffnet sich ein Formular, in das Sie die erforderlichen Angaben eintragen können:

Und das gedruckte Vertragsformular wird angezeigt:

Wir nutzen geplante Verarbeitungen (Routineaufgaben), um beispielsweise Aussagen zu korrigieren. Buttons haben Integrationen mit großen Banken eingerichtet und spezielle Roboter laden Kontoauszüge direkt in 1C. Dank maschineller Lerntechnologie konnte die Fehlerquote bei der Entlassung auf 3 % reduziert werden. Aber wie immer gibt es Ausnahmen, zum Beispiel bei Kunden, die für den Verkauf von Waren ein Agentursystem nutzen; in diesem Fall sind die Regeln für die Erstellung eines Kontoauszugs individuell. Um den Roboter nicht für einen bestimmten Fall neu zu programmieren, wurde vor dem Aufkommen von Konfigurationserweiterungen eine Routineaufgabe verwendet, um die Aussage des Roboters alle 10 Minuten zu korrigieren.

Was sind Konfigurationserweiterungen?

Eine Erweiterung ist eine Minikonfiguration, die Objekte von der Hauptdatenbankkonfiguration erbt und Code mit Ergänzungen oder Korrekturen an Objekten und Modulen enthält. In diesem Fall bleibt die Hauptkonfiguration weiterhin unterstützt, eine Bearbeitungsfreigabe ist nicht erforderlich, was den Update-Vorgang erheblich vereinfacht.

Der Mechanismus geht von drei Nutzungsarten aus, die beim Erstellen einer Erweiterung tatsächlich im Feld „Zweck“ angegeben werden:

Der zentrale Bestandteil der Technologie ist Service Manager Es speichert alle Informationen über Abonnenten, Benutzer, Anwendungen, Informationsdatenbanken und Verbindungen zwischen ihnen und verwaltet mit seiner Hilfe externe Verarbeitungs- und Konfigurationserweiterungen.

Alle verarbeiteten Dateien werden in ein spezielles Verzeichnis des Servicemanagers hochgeladen. Doch bevor Sie eine Datei in das Verzeichnis hochladen, also „im Dienst veröffentlichen“, muss sie auf besondere Weise vorbereitet werden.

Vorbereitung externer Berichte und Verarbeitung zur Veröffentlichung im Servicemodell

Ein zusätzlicher Bericht oder eine zusätzliche Verarbeitung wird im 1C: Enterprise 8-Konfigurator als standardmäßige externe Berichte und Verarbeitung erstellt und in einer Datei mit der Erweiterung .epf (für zusätzliche Verarbeitung) oder .erf (für zusätzliche Berichte) gespeichert.

Das Objektmodul muss über Prozeduren und Funktionen zum Definieren von Registrierungsparametern verfügen.

Bitte beachten Sie, dass der wichtige Parameter „Version“ ist. Wenn Sie Änderungen an einer Verarbeitung vorgenommen haben, die zuvor in das Service-Manager-Verzeichnis hochgeladen wurde, müssen Sie unbedingt die Versionsnummer ändern, da der Service-Manager sonst das Laden der Datei verweigert. Bei der Entwicklung eines Berichts oder einer Verarbeitung müssen Sie berücksichtigen, dass Benutzer in einem Servicemodell über einen Webclient arbeiten (guter Artikel im 1C-Blog). Wenn die Verarbeitung Formulare enthält, müssen diese im Webclient unter allen Webbrowsern funktionieren, die von der Technologieplattform 1C: Enterprise 8 unterstützt werden.

Gemäß den Standards des 1cfresh.com-Dienstes muss ein zusätzlicher Bericht oder eine zusätzliche Verarbeitung voll funktionsfähig sein, wenn er im abgesicherten Modus ausgeführt wird, also ohne Zugriff auf Objekte außerhalb der Konfiguration funktioniert.

Ein zusätzlicher Bericht oder eine zusätzliche Verarbeitung muss zum Hochladen in den Dienst als Lieferkit vorbereitet werden. Das Lieferset ist ein Archiv (Zip-Datei) mit:

  • zusätzlicher Bericht oder Verarbeitungsdatei;
  • XML-Manifestdatei, die zusätzliche Metainformationen enthält, die der Dienstmanager benötigt, um einen zusätzlichen Bericht zu veröffentlichen oder ihn im Dienst zu verarbeiten.
Die Vorbereitung erfolgt in einer lokal bereitgestellten Infobase der Konfiguration, für die der zusätzliche Bericht oder die Verarbeitung vorgesehen ist. Wir verwenden einen speziellen Assistenten für die Erstellung eines Liefersatzes, die externe Verarbeitung, die Erstellung zusätzlicher Berichte und die Verarbeitung von Veröffentlichungen im Service Model.epf. Weitere Informationen finden Sie in der Dokumentation zur Technologie zur Veröffentlichung von 1C Fresh-Lösungen.

Installation zusätzlicher Berichte und Verarbeitung im Servicemodell

Eine Besonderheit der 1C Fresh-Technologie besteht darin, dass ein externer Bericht oder eine externe Verarbeitung nicht direkt in den Datenbereich geladen werden kann. Das Hinzufügen kann nur vom Dienstadministrator über den Dienstmanager erfolgen. Nachdem das ZIP-Archiv mit der Verarbeitungsdatei vorbereitet wurde, muss es in das Service-Manager-Verzeichnis hochgeladen und für einen bestimmten Service-Abonnenten installiert werden.

Ein Dienstabonnent ist eine Gruppe von Benutzern, die nach einem bestimmten Prinzip vereint sind. Dementsprechend werden Informationsdatenbanken, die einem bestimmten Benutzerkreis zur Verfügung stehen, als Abonnentenanwendungen bezeichnet.

Anwendungen können verschiedene 1C-Konfigurationen haben (Unternehmensbuchhaltung, Gehalts- und Personalverwaltung, Verwaltung unseres Unternehmens usw.), für die eine Verwendung im Servicemodell möglich ist. Zusätzliche Berichte oder Verarbeitungen können nur in den Anwendungen des Abonnenten installiert werden, die beim Herunterladen der Datei angegeben werden.

So sieht das Eigenschaftenformular für einen zusätzlichen Bericht mit Versionen aus. Über den Hyperlink „Installieren/Entfernen“ gelangen wir zur Liste der Anwendungen und wählen die benötigten Datenbanken aus.

Nachdem die Verarbeitung geladen und die Anwendung ausgewählt wurde, kontaktiert der Dienstmanager die Anwendungsadresse und gibt den Befehl, sie in der Informationsbasis zu installieren.

Wir starten die Bearbeitung planmäßig

Bei der Arbeit mit einer großen Anzahl von Buchhaltungsdatenbanken müssen einige Verarbeitungen regelmäßig durchgeführt werden. Zum Beispiel einmal im Monat oder alle paar Minuten. Es ist auch wichtig, manuelle und routinemäßige Benutzervorgänge zu automatisieren. Dazu nutzen wir aktiv Routineaufgaben.

Für die Verarbeitung, die gemäß dem Zeitplan durchgeführt wird, gibt es kein Formular. Die gesamte Logik ist im Objektmodul geschrieben und sieht so aus.



Bei der Vorbereitung des Liefersets legen wir einen Zeitplan fest. Jetzt wird unsere Verarbeitung stündlich durchgeführt.

Mehr über Konfigurationserweiterungen

Parallel zu externen Berichten und Verarbeitungen, die „auf die altmodische Art“ vorbereitet und verwaltet werden müssen, haben wir begonnen, den Konfiaktiv zu nutzen. Ab der 1C Enterprise-Plattform 8.3.10 hat uns dieser Mechanismus das Leben sehr erleichtert und die Anpassung von Konfigurationen an die Funktionen des Buttons vereinfacht.

Oben haben wir beispielsweise über Routinevorgänge zur Korrektur von Dokumenten durch Roboter geschrieben, die alle 10 Minuten gestartet wurden. Jetzt können Sie mit der Erweiterung die Funktionsweise von Modulen neu definieren. So können wir beim Erfassen oder Verbuchen eines Belegs sofort die notwendigen Aktionen durchführen. Dies ist viel optimaler, da die Aufgabenwarteschlange in der Datenbank nicht mit alle 10 Minuten ausgeführten Aktionen verstopft ist, und es ist effizienter, da Änderungen sofort vorgenommen werden.

Es ist ganz einfach, eine neue Erweiterung vorzubereiten. Schauen wir uns den Prozess der Erweiterungserstellung anhand konkreter Beispiele an.
Basierend auf der Berufserfahrung ist das TORG-12-Druckformular der Spitzenreiter bei Anpassungsanfragen. Beispielsweise müssen wir eine Erweiterung vornehmen, um einen Lieferschein in Fremdwährung drucken zu können (standardmäßig kann er nur in Rubel generiert werden).
Öffnen Sie Menü → Konfiguration → Konfigurationserweiterungen
Wir erstellen eine neue Erweiterung mit dem Zweck „Anpassung“.

Die Erweiterung sieht aus wie ein bekannter Konfigurationsbaum, allerdings noch ohne Objekte. Fügen wir zunächst ein neues Layout TORG-12 hinzu, in das wir Spalten mit Währungsbeträgen eingefügt haben.

Da die Rechnung aus dem Dokument „Verkäufe von Waren und Dienstleistungen“ gedruckt wird, werden wir dieses Dokument zu unserer Erweiterung aus der Hauptkonfiguration hinzufügen und die erforderlichen Änderungen am Manager-Modul vornehmen. Wählen Sie dazu im Kontextmenü der Implementierung „Zur Erweiterung hinzufügen“.

Jetzt können Sie das Implementierungsmanagermodul ändern. Wir müssen der Liste der druckbaren Formulare ein neues Formular hinzufügen und die Währungsbeträge eingeben.

Um Standardprozeduren zu ändern, verwenden wir die &After-Annotation; wir benötigen außerdem ein paar eigene Funktionen und eine Prozedur.

Schauen wir uns die Anmerkungen genauer an. In Erweiterungen können Sie Folgendes verwenden: &Before, &After, &Instead (sehr vorsichtig). Das Funktionsprinzip ist einfach: Wir möchten, dass unsere Algorithmen aus der Erweiterung zuerst ausgeführt werden, setzen die Annotation &Before und geben in Klammern den Namen der Prozedur aus der Standardkonfiguration an. Wenn zuerst ein Standardmodul und dann unseres verarbeitet wird, verwenden wir &After.

Die Annotationen &Before und &After können nicht für Funktionen verwendet werden. Wenn wir daher den Algorithmus einer Funktion gegenüber der Hauptkonfiguration ändern müssen, verwenden wir stattdessen die Annotation &.

Die &Instead-Annotation sollte so selten wie möglich verwendet werden, da sie die Ausführung einer Prozedur und Funktion aus der Hauptkonfiguration vollständig durch eine Erweiterungsprozedur/-funktion ersetzt. Mit dieser Abfangmethode wird die Prozedur/Funktion aus der Hauptkonfiguration während der Installation der Erweiterung überhaupt nicht mehr ausgeführt, selbst ein Update der Versionen hilft nicht.

Abschluss

Es gibt viele unterschiedliche Meinungen über den Einsatz von Erweiterungen und externen Berichten/Verarbeitungen. Aufgrund unserer Erfahrung sind wir beide für eine Expansion. Dies ist eine moderne und anpassungsfähigere Technologie, die über viel mehr Funktionen verfügt und deren Veröffentlichung viel einfacher ist. In der Erweiterung wird nur der notwendige Teil des Codes platziert; es ist auch nicht erforderlich, zusätzlich Prozeduren und Funktionen zu schreiben, um Registrierungsparameter zu ermitteln, Versionen zu verfolgen und ein Lieferkit zu erstellen.

Sie können für einen Datenbereich mehrere Erweiterungen verwenden.
Für die Besonderheiten von 1C Fresh, das im Datentrennungsmodus arbeitet (eine Konfiguration, viele unabhängige Bereiche), ist die Erweiterungsmethode eine hervorragende Lösung.

Die Datenerstellung als Verarbeitungsprozess beinhaltet ihre Entstehung als Ergebnis der Ausführung eines Algorithmus und ihre weitere Verwendung für Transformationen auf einer höheren Ebene. Unter Datenmodifikation versteht man die Widerspiegelung von Änderungen im eigentlichen Themenbereich, die durch die Aufnahme neuer Daten und die Entfernung unnötiger Daten erfolgt.

Kontrolle, Sicherheit und Integrität zielen darauf ab, den tatsächlichen Zustand des Fachgebiets im Informationsmodell angemessen abzubilden und den Schutz von Informationen vor unbefugtem Zugriff (Sicherheit) sowie vor Ausfällen und Schäden an Hard- und Software sicherzustellen. Die Suche nach im Computerspeicher gespeicherten Informationen erfolgt als eigenständige Aktion bei der Beantwortung verschiedener Anfragen und als Hilfsvorgang bei der Verarbeitung von Informationen. Die Entscheidungsunterstützung ist die wichtigste Aktivität bei der Informationsverarbeitung. Eine Vielzahl getroffener Entscheidungen führt dazu, dass unterschiedliche mathematische Modelle verwendet werden müssen.

Beim Erstellen von Dokumenten, Zusammenfassungen und Berichten müssen Informationen in Formen umgewandelt werden, die sowohl von Menschen als auch von Computern gelesen werden können. Mit dieser Aktion sind auch Vorgänge wie das Verarbeiten, Lesen, Scannen und Sortieren von Dokumenten verbunden.

Bei der Transformation von Informationen werden diese von einer Darstellungs- oder Existenzform in eine andere übertragen, die durch die Bedürfnisse bestimmt wird, die bei der Implementierung von Informationstechnologien entstehen. Die Umsetzung aller im Prozess der Informationsverarbeitung durchgeführten Aktionen erfolgt mit verschiedenen Softwaretools. Der häufigste Anwendungsbereich des technologischen Betriebs der Informationsverarbeitung ist die Entscheidungsfindung. Entscheidungen unter Bedingungen der Sicherheit treffen. Bei diesem Problem gelten die Modelle des Objekts und des Steuerungssystems als gegeben und der Einfluss der äußeren Umgebung wird als unbedeutend angesehen. Daher besteht ein eindeutiger Zusammenhang zwischen der gewählten Ressourcennutzungsstrategie und dem Endergebnis, was bedeutet, dass es unter Bedingungen der Sicherheit ausreicht, die Nützlichkeit von Entscheidungsoptionen anhand einer Entscheidungsregel zu beurteilen, wobei diejenige als optimal angesehen wird, zu der sie führt die größte Wirkung. Gibt es mehrere solcher Strategien, gelten sie alle als gleichwertig. Um Lösungen unter Bedingungen der Sicherheit zu finden, werden Methoden der mathematischen Programmierung eingesetzt.

Entscheidungsfindung unter Risikobedingungen. Anders als im vorherigen Fall ist es für Entscheidungen unter Risikobedingungen notwendig, den Einfluss der externen Umgebung zu berücksichtigen, der nicht genau vorhergesagt werden kann und nur die probabilistische Verteilung seiner Zustände bekannt ist. Unter diesen Bedingungen kann der Einsatz derselben Strategie zu unterschiedlichen Ergebnissen führen, deren Wahrscheinlichkeiten als gegeben gelten oder bestimmbar sind. Die Bewertung und Auswahl der Strategien erfolgt anhand einer Entscheidungsregel, die die Wahrscheinlichkeit des Erreichens des Endergebnisses berücksichtigt. Entscheidungsfindung unter Bedingungen der Unsicherheit. Wie bei der vorherigen Aufgabe besteht kein klarer Zusammenhang zwischen der Strategiewahl und dem Endergebnis. Darüber hinaus sind auch die Werte der Eintrittswahrscheinlichkeiten von Endergebnissen unbekannt, die entweder nicht bestimmbar sind oder im Kontext keine sinnvolle Bedeutung haben. Jedes Paar „Strategie – Endergebnis“ entspricht einer externen Bewertung in Form eines Gewinns. Am gebräuchlichsten ist die Verwendung des Kriteriums, den maximalen garantierten Gewinn zu erzielen.

Entscheidungsfindung unter Multikriterienbedingungen. Bei jeder der oben aufgeführten Aufgaben liegt Multikriterium vor, wenn mehrere unabhängige, nicht aufeinander reduzierbare Ziele vorliegen. Das Vorhandensein einer großen Anzahl von Lösungen erschwert die Bewertung und Auswahl der optimalen Strategie. Eine mögliche Lösung ist der Einsatz von Modellierungsmethoden. Die Lösung von Problemen mithilfe künstlicher Intelligenz besteht darin, die Suche nach Optionen bei der Lösungssuche zu reduzieren, während die Programme dieselben Prinzipien umsetzen, die ein Mensch im Denkprozess anwendet.

Ein Expertensystem nutzt das Wissen, das es in seinem engen Fachgebiet hat, um die Suche auf dem Weg zur Lösung eines Problems durch schrittweise Einengung der Möglichkeiten einzuschränken.

Um Probleme in Expertensystemen zu lösen, verwenden Sie:

eine Methode der logischen Schlussfolgerung, die auf einer Beweistechnik namens Auflösung basiert und die Widerlegung der Ablehnung (Beweis durch Widerspruch) verwendet;

Methode der strukturellen Induktion, basierend auf der Konstruktion eines Entscheidungsbaums zur Bestimmung von Objekten aus einer großen Anzahl von Eingabedaten;

Methode heuristischer Regeln, die auf der Nutzung von Expertenerfahrung und nicht auf abstrakten Regeln formaler Logik basiert;

Eine maschinelle Analogiemethode, die darauf basiert, Informationen über verglichene Objekte in einer praktischen Form darzustellen, beispielsweise in Form von Datenstrukturen, die als Frames bezeichnet werden.

Die Quellen der „Intelligenz“, die bei der Lösung eines Problems zum Vorschein kommen, können je nach bestimmten Eigenschaften des Bereichs, in dem das Problem gestellt wird, nutzlos, nützlich oder wirtschaftlich sein. Auf dieser Grundlage kann zwischen einer Methode zum Aufbau eines Expertensystems oder der Verwendung eines vorgefertigten Softwareprodukts gewählt werden. Der Prozess der Entwicklung einer Lösung auf der Grundlage von Primärdaten kann in zwei Phasen unterteilt werden: Entwicklung akzeptabler Lösungsoptionen durch mathematische Formalisierung unter Verwendung verschiedener Modelle und Auswahl der optimalen Lösung basierend auf subjektiven Faktoren.

Der Informationsbedarf von Entscheidungsträgern konzentriert sich in vielen Fällen auf ganzheitliche technische und wirtschaftliche Indikatoren, die durch die Verarbeitung von Primärdaten gewonnen werden können, die die aktuellen Aktivitäten des Unternehmens widerspiegeln. Durch die Analyse der funktionalen Beziehungen zwischen End- und Primärdaten ist es möglich, ein sogenanntes Informationsdiagramm zu erstellen, das die Prozesse der Informationsaggregation widerspiegelt. Primärdaten sind in der Regel äußerst vielfältig, die Empfangsintensität hoch und das Gesamtvolumen über das interessierende Intervall groß. Andererseits ist die Zusammensetzung integraler Indikatoren relativ klein und der erforderliche Zeitraum für ihre Aktualisierung kann deutlich kürzer sein als der Zeitraum der Änderung der Primärdaten – Argumente.

Zur Unterstützung der Entscheidungsfindung sind folgende Komponenten erforderlich:

  • *verallgemeinernde Analyse;
  • *Prognose;
  • *Situationsmodellierung.

Derzeit ist es üblich, zwei Arten von Informationssystemen zur Entscheidungsunterstützung zu unterscheiden. Entscheidungsunterstützungssysteme DSS (Decision Support System) selektieren und analysieren Daten nach verschiedenen Merkmalen und umfassen Werkzeuge:

  • *Zugriff auf Datenbanken;
  • *Extrahieren von Daten aus verschiedenen Quellen;
  • *Modellierung der Regeln und Strategien der Geschäftsaktivitäten;
  • *Geschäftsgrafiken zur Darstellung von Analyseergebnissen;
  • * „Wenn überhaupt“-Analyse;
  • *Künstliche Intelligenz auf der Ebene von Expertensystemen.

OLAP-Systeme (OnLine Analysis Processing) zur Entscheidungsfindung nutzen die folgenden Tools:

  • *leistungsfähige Multiprozessor-Rechentechnologie in Form spezieller OLAP-Server;
  • *spezielle Methoden der multivariaten Analyse;
  • *spezielle Data Warehouses Data Warehouse.

Die Umsetzung des Entscheidungsprozesses besteht in der Erstellung von Informationsanwendungen. Lassen Sie uns in der Informationsanwendung typische Funktionskomponenten hervorheben, die ausreichen, um jede auf der Datenbank basierende Anwendung zu erstellen.

PS (Presentation Services) – Präsentationstools. Wird von Geräten bereitgestellt, die Eingaben des Benutzers akzeptieren und anzeigen, was ihm die PL-Präsentationslogikkomponente mitteilt, sowie zugehörige Softwareunterstützung. Kann ein Textterminal oder ein X-Terminal sowie ein Personalcomputer oder eine Workstation im Software-Terminal- oder X-Terminal-Emulationsmodus sein.

PL (Präsentationslogik) – Präsentationslogik. Verwaltet die Interaktion zwischen dem Benutzer und dem Computer. Verarbeitet Benutzeraktionen zum Auswählen einer Menüalternative, zum Klicken auf eine Schaltfläche oder zum Auswählen eines Elements aus einer Liste.

BL (Business- oder Anwendungslogik) – angewandte Logik. Eine Reihe von Regeln zum Treffen von Entscheidungen, Berechnungen und Vorgängen, die eine Anwendung ausführen muss.

DL (Data Logic) – Datenverwaltungslogik. Datenbankoperationen (SQL-Anweisungen SELECT, UPDATE und INSERT), die ausgeführt werden müssen, um Anwendungslogik für die Datenverwaltung zu implementieren.

DS (Data Services) – Datenbankoperationen. DBMS-Aktionen, die zur Durchführung von Datenverwaltungslogik aufgerufen werden, wie z. B. Datenmanipulation, Datendefinitionen, Festschreiben oder Zurücksetzen von Transaktionen usw. Ein DBMS kompiliert normalerweise SQL-Anwendungen.

FS (File Services) – Dateioperationen. Festplatten-Lese- und Schreibvorgänge für DBMS und andere Komponenten. Normalerweise handelt es sich dabei um Betriebssystemfunktionen.

Unter den Werkzeugen zur Entwicklung von Informationsanwendungen lassen sich folgende Hauptgruppen unterscheiden:

  • *traditionelle Programmiersysteme;
  • *Tools zum Erstellen von Dateiserveranwendungen;
  • *Entwicklungstools für Client-Server-Anwendungen;
  • * Büroautomatisierungs- und Dokumentenverwaltungstools;
  • *Entwicklungstools für Internet/Internetanwendungen;
  • *Tools zur Automatisierung des Anwendungsdesigns. (4. Antopolsky A.B. – Informationsressourcen Russlands: Wissenschaftliches und methodisches Handbuch.)

Transportcodierung Straße Eisenbahn

Das CRAFT-System basiert auf Client-Server-Technologie und verwendet das relationale DBMS Firebird (oder Oracle). Dies bedeutet, dass die Datenverarbeitung hauptsächlich auf dem Datenbankserver erfolgt, was den Prozess erheblich beschleunigt.

Die Arbeit mit Daten im CRAFT-System basiert auf der patentierten Sybase DataWindow-Technologie, die leistungsstarke Tools zum Verarbeiten, Filtern und Sortieren von Informationen sowie der integrierten Programmiersprache K-Script bietet. Schauen wir uns die wichtigsten Arten der Datenverarbeitung im System und ihre Durchführung an.

Daten lesen

Normalerweise werden Daten gelesen, wenn ein Fenster mit Daten geöffnet wird (z. B. ein Verzeichnis oder ein Dokumentprotokoll). Je nachdem, wie ein bestimmtes Objekt gestaltet ist, werden die Daten in linearer oder hierarchischer Form dargestellt. Überall dort, wo große Datenmengen gespeichert werden sollen, empfiehlt sich die Verwendung eines hierarchischen Diagramms zur einfacheren Navigation und zum Datenabruf. Bei Dokumentenjournalen werden zudem besondere Maßnahmen ergriffen, um die Daten optimal zu organisieren, darunter vordefinierte Filter für Dokumentenjournale. Mit der Sybase DataWindow-Technologie können Sie beim Lesen von Daten eine beispiellose Geschwindigkeit erreichen, die nur durch die Netzwerkbandbreite begrenzt ist. Weitere Informationen finden Sie auch unter Datenorganisation.

Laufende Berichte

Ein Bericht ist eine Art Lesedaten, die in einer speziellen Form dargestellt werden. Im CRAFT-System ist jeder Bericht ein Konfigurationsobjekt mit einem bestimmten SQL-Abfrage- und Datenpräsentationsformat. Im Gegensatz zu einigen anderen Informationssystemen gibt es in CRAFT keine Zwischenverarbeitung der Berichtsdaten nach der Ausgabe durch den Datenbankserver! Dies bedeutet, dass die Ausführungsgeschwindigkeit aller Berichte in CRAFT nur durch die Leistung der Serverhardware begrenzt ist und praktisch nicht von der Leistung der Workstation abhängt (d. h. die Vorteile von SQL und Client-Server-Technologie kommen voll zur Geltung) . Im CRAFT-System überschreitet die Ausführungszeit selbst der komplexesten Berichte 30 Sekunden nicht (normalerweise nicht mehr als 5-10 Sekunden).

Daten eingeben und ändern

Die Dateneingabe und -änderung erfolgt hauptsächlich über Informationseingabeformulare, die den entsprechenden Geschäftsobjekten zugeordnet sind. Der Einsatz der Sybase DataWindow-Technologie gewährleistet eine hohe Geschwindigkeit bei Datenänderungsvorgängen. Bei der Eingabe und Änderung von Daten wird der Transaktionsmechanismus Firebird (Oracle) vollständig unterstützt, was die Zuverlässigkeit der Datenaufzeichnung in der Datenbank gewährleistet. Bei der Änderung von Systemdokumenten (als komplexe Objekte) kann das CRAFT-System zusätzlich einen Blockierungsmodus auf Benutzersitzungsebene verwenden, der die Möglichkeit einer gleichzeitigen Bearbeitung eines Dokuments durch verschiedene Benutzer ausschließt.

Objektgeschäftslogik verarbeiten

Bei der Eingabe und Änderung von Daten aus komplexen Objekten, beispielsweise Dokumenten, können zugehörige Geschäftslogikverfahren ausgeführt werden. Im CRAFT-System wird am häufigsten eine dreistufige Implementierung der Geschäftslogikverarbeitung zur Konfiguration von Anwendungsmodulen verwendet, wie in der folgenden Abbildung dargestellt.

Durch die Verwendung einer Zwischenebene der Geschäftslogik können Sie diese Ebene in einen separaten Prozess auf dem Anwendungsserver (falls vorhanden) unterteilen, was die Ausführung von Prozeduren erheblich beschleunigt, da dies der größte Teil des Algorithmus, unabhängig vom Schnittstellenteil, kann dorthin überführt werden. Außerdem wird der „schwerste“ Teil des Datenverarbeitungsalgorithmus oft in gespeicherten Prozeduren auf dem Datenbankserver platziert. Mit diesem Schema zur Abwicklung von Geschäftsabläufen werden eine optimale Lastverteilung zwischen Client und Server und maximale Leistung erreicht.

Führen Sie komplexe Datenverarbeitungsvorgänge durch

Dazu gehören beispielsweise Verfahren zur Massenrückübertragung von Dokumenten oder zur Datenrevision. Alle derartigen Prozeduren (sowie Prozeduren für jede andere Geschäftslogik von Modulen) werden in der integrierten K-Script-Konfigurationssprache implementiert. Hier stehen dem Entwickler vielfältige Möglichkeiten zur Umsetzung zur Verfügung. Das Vorhandensein der integrierten SQL-Unterstützung in der K-Script-Sprache (einschließlich Cursorn) ermöglicht es Ihnen, die Datenverarbeitung beliebiger Komplexität vollständig in den Konfigurationsvorgang zu schreiben. Gleichzeitig ist es neben SQL-Operatoren (Einfügen, Aktualisieren, Löschen) und SQL-Cursor auch möglich, „dynamische“ SQL-Operatoren (die „on the fly“ im Programmcode erstellt werden) sowie ein spezielles zu verwenden Integriertes Datenpufferobjekt – Datenspeicher. Die optimale Lösung besteht jedoch oft darin, die Geschäftslogik selbst und algorithmisch geladene Teile in Client- und Serverteile zu trennen, wobei der Serverteil in Form von gespeicherten Prozeduren auf dem Datenbankserver implementiert wird, die von der Konfigurationsprozedur im integrierten System aufgerufen werden Sprache des Systems.

Typische Konfigurationen der von Bin Soft angebotenen CRAFT-Module sind auf die Doptimiert und nutzen die Vorteile der CRAFT-Systemtechnologien maximal aus.

In seinen täglichen Aktivitäten verarbeitet ein Mensch ständig Informationen, oft geschieht dies mechanisch, ohne nachzudenken, obwohl sein Handeln die Grundsätze der Datenverarbeitung beinhaltet. Sie müssen beispielsweise ein Haus in einer bestimmten Straße finden. Im Allgemeinen muss eine Person Folgendes tun:

Finden Sie eine Straße;

Bestimmen Sie die Reihenfolge der Hausnummerierung, wobei es gerade und ungerade Hausnummern gibt;

Bestimmen Sie die Richtung steigender Zahlen;

Bewege dich in die richtige Richtung;

Finden Sie ein Haus oder stellen Sie sicher, dass es nicht existiert.

Solche Aktionen beinhalten Elemente der Datenverarbeitung, wie etwa Sortieren und Suchen.

Datenverarbeitungsprozesse in Informationssystemen und automatisierten Systemen für verschiedene Zwecke können durch eine Reihe einfacher Datenverarbeitungsverfahren dargestellt werden. Um Informationssysteme zu entwerfen und aufzubauen, ist es daher erforderlich, die Geräte der Datenverarbeitungsverfahren zu kennen und zu beherrschen. Folgende wesentliche Datenverarbeitungsverfahren werden unterschieden:

Sortieren (Ordnen);

Probe;

Zusammenschluss;

Einstellung;

Sortierung.

Sortierung ist ein Datenverarbeitungsprozess, bei dem Datensätze in einer Informationsanordnung (Datei, Datensatz) in einer vorgeschriebenen Reihenfolge nach einem akzeptierten Kriterium angeordnet werden. Beispielsweise ein Kriterium wie „in aufsteigender (absteigender) Reihenfolge des Werts des Felds X als Sortierschlüssel“.

Ordentlichkeit – Dies ist die Reihenfolge, in der Datensätze relativ zueinander platziert werden. Normalerweise erfolgt die Sortierung nach dem wichtigsten Feld, genannt Sortierschlüssel .

Zum Beispiel ein Telefonbuch mit Privattelefonen:

a) geordnet nach aufsteigendem Nachnamen, kommissarisch;

b) Gleichzeitig ist das Telefonbuch hinsichtlich der Adresse recht zufälliger Natur.

Der Sortierschlüssel kann sein zusammengesetzt , d.h. bestehen aus mehreren Feldern. Darüber hinaus kann jedes Feld eine eigene Reihenfolge haben.

Wie bereits erläutert, kann der Feldtyp numerisch, Text, boolesch usw. sein. Am weitesten verbreitet ist das Prinzip der lexikografischen Ordnung (in aufsteigender Reihenfolge des Alphabets, Zeichencodes).

Für diesen Datenverarbeitungsvorgang existieren Sortierprogramme. Solche Programme können Teil des Betriebssystems, Programmiersysteme, Dienstprogramme (Dienstprogramme) usw. sein.

Datei (Quelle) -> Sortieren -> Datei (Ergebnis)

Ein Hauptkriterium für die Bewertung von Sortierverfahren ist die Anzahl der Vergleichsvorgänge im Sortierprozess.

Es wurde theoretisch bewiesen, dass die minimal mögliche Anzahl von Vergleichen der Ordnung n entspricht Elemente (Datensätze) wird anhand der Formel näherungsweise geschätzt:

C – Anzahl der Vergleichsoperationen;

n – Anzahl der Einträge im Array;

]x[ ist die kleinste ganze Zahl, die nicht kleiner als x ist.

Beim Sortieren handelt es sich um den Prozess der Anordnung von Datensätzen nach einem akzeptierten Kriterium.

Die Sortierung wird je nach Algorithmus und Art des beim Sortieren verwendeten Speichers unterteilt in:

- intern(Bubble, Shell, Insert, quadratischer Abruf) im RAM;

- extern(symmetrisch, kaskadiert, mehrphasig) unter Verwendung externer Speichermedien.

Sortiermethoden:

Blasenmethode.

Eine sehr einfache, aber nicht effektive Methode. Seinen Namen erhielt es in Analogie zu einer in einer Flüssigkeit schwimmenden Blase. Die Sortierung erfolgt nach dem Algorithmus: Der erste Schlüssel wird mit allen folgenden verglichen, bis der j-te Schlüssel gefunden wird, der kleiner als der erste ist. Dann werden die Schlüssel getauscht, d.h. sie werden neu angeordnet. Somit wird die Prozedur mit allen nachfolgenden Schlüsseln bis zum Ende des Arrays durchgeführt. Der erste Schlüssel erfordert (n-1) Vergleiche. Dann wird der zweite Schlüssel genommen und der Vorgang wiederholt, es werden (n-2) Vergleiche durchgeführt. Usw. bis zum (n-1)ten Schlüssel, der mit dem letzten verglichen wird, ein Vergleich.

Insgesamt werden Vergleiche angestellt:

C(n)=(n-1)+(n-2)+...+1=n(n-1)/2.

Anzahl möglicher Schlüsselpermutationen: max. P(n)n(n-1)/2, Durchschnitt P(n)n(n-1)/4.

Einfügemethode.

Bei dieser Sortiermethode wird jeder Schlüssel (bezeichnet mit der Nummer j) mit dem vorherigen verglichen, bis ein Schlüssel mit einem niedrigeren Wert als der Schlüsselnummer j gefunden wird. Dies sei ein Schlüssel mit der Nummer k (k

Schätzung der Anzahl der Vergleiche C(n)n(n-1)/4.

Die Anzahl der Schlüsselpermutationen während des Sortiervorgangs wird auf P(n)n(n-1)/4 geschätzt.

Shell-Methode.

Diese Methode besteht darin, ein Array in Gruppen zu unterteilen und innerhalb dieser Gruppen zu sortieren. Anschließend werden die Gruppen paarweise zusammengeführt und innerhalb der neu gebildeten Gruppen sortiert usw. Im letzten Schritt, wenn das Array zwei sortierte Gruppen darstellt, wird es durch Einfügen oder Zusammenführen sortiert, wobei gleichzeitig eine endgültige Reihenfolge erfolgt.

Anfangs bestehen Gruppen aus zwei Elementen, zum Beispiel 1. und +1., 2. und +2. usw.

Bei Verwendung der Shell-Methode ist die Sortierzeit, wie experimentell bestätigt, proportional zu .

Anzahl der Vergleiche С(n)  0,5n.

Externe Sortierungen(auf externen Medien):

Für große Informationsmengen werden in der Regel externe Speichergeräte (ESD) verwendet – Magnetbänder, Disketten. Das Sortieren mit VZU wird aufgerufen extern . Externe Sortierungen werden in der Regel zweistufig durchgeführt. Im ersten Schritt erfolgt eine interne Sortierung einzelner Informationsblöcke und die Aufzeichnung dieser Blöcke auf externen Medien. Im zweiten Schritt werden diese Blöcke zu einem Array zusammengeführt. Unter Zusammenführung verstehen wir die Bildung eines solchen Teils des Arrays aus mehreren Blöcken, der nach denselben Regeln geordnet ist wie die ursprünglichen Blöcke.

Es gibt verschiedene Arten externer Sortierungen.

Ausgewogene Sortierung.

Es gibt bekannte Modifikationen dieser Sortierung – die Merge-Methode, die Exchange-Sortierung.

Bei der Sortierung nach dieser Methode wird das Arbeitsvolumen des RAM in einen P-Eingabe- und einen Ausgabebereich unterteilt. Normalerweise ist p=2. Zum Sortieren werden 2p-Magnetbänder oder Dateien auf einer Magnetplatte benötigt. Das Quellarray wird auf p Bändern in geordneten Blöcken gleicher Länge aufgezeichnet. Andere R-Bands gelten als Feiertage. Von jedem Band wird ein Block (insgesamt p-Blöcke) in eine Zone gelesen, die darin enthaltenen Informationen werden sortiert und an das nächste Ausgabeband ausgegeben. Der geordnete Teil ist p-mal größer als die Eingabeteile. Dies wird so lange durchgeführt, bis der Ausgabeteil das gesamte Array darstellt.

Schauen wir uns ein Beispiel an. Sei p=2. Das Array besteht aus 10 Einträgen. Das Sortierschema sieht folgendermaßen aus.

Anfänglich 1. Etappe 2. Etappe 3. Etappe Wochenende







Array-Array


In Verbindung stehende Artikel: