Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IT(net 18-26.doc
Скачиваний:
4
Добавлен:
11.11.2018
Размер:
327.68 Кб
Скачать
  1. Доступ к данным с помощью bapi Достоинства

Поскольку BAPI являются хранимыми процедурами, которые имеют доступ ко всем данным SAP приложений R/3, IT-специалистам не нужно заниматься перемещением данных между системами, чтобы включить в отчеты самую последнюю информацию. Любые изменения в структуре таблиц автоматически отображаются в BAPI. Благодаря этому поддерживается стабильность интерфейса. При изменении базовой логики программ R/3 или структуры данных, отсутствует необходимость модифицировать отчеты.

Недостатки

Важные данные хранятся во всех корпоративных источниках данных, в том числе в Хранилищах данных, базах данных, витринах данных и прочих действующих системах. Для того, чтобы получить исчерпывающее представление о бизнесе, пользователям придется комбинировать данные R/3 с данными из указанных источников. Поскольку данные R/3 необязательно используют ту же базу данных, что и эти системы, программы репортинга, использующие BAPI, должны гарантировать возможность интегрировать данные R/3 c данными других приложений

57.Sap.Основные компоненты. Примеры взаимосвязи компонент.

58.Sap.Основные функции модуля управления человеческими ресурсами (hr)

Управление персоналом (HR). Полностью интегрированная система для планирования и управления работой персонала. Ключевые элементы: Администрирование персонала, Расчет зарплаты, Управление временными данными, Расчет командировочных расходов, Льготы, Набор новых сотрудников, Планирование и повышение квалификации персонала, Использование рабочей силы, Управление семинарами, Организационный менеджмент, Информационная система персонала.

Модуль SAP HR-PA использует реляционную модель данных для хранения ин­формации о сотрудниках и кандидатах. Данные о сотрудниках и кандидатах хранятся в соответствующих связанных между собой посредством ссылок таблицах, а также в таблицах других модулей (например, в основных данных мест возникновения затрат).

Интеграция и взаимодействие с другими модулями SAP R/3

Модуль HR системы SAP R /3 интегрирован в систему посредством интерфейсов, через которые организуется обмен данными с другими модулями. Учет (Модуль FI ) Компоненты расчет заработной платы и учет командировочных расходов передают подготовленные проводки в модуль FI при помощи интерфейса пакетного ввода данных.

59. Информационная безопасность и ее составляющие

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ " Об информации, информационных технологиях и о защите информации" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]