信息系统论文范例6篇

前言:中文期刊网精心挑选了信息系统论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息系统论文

信息系统论文范文1

摘要:以互联网为基础的电子商务引发了企业管理思想、管理方法、管理组织等诸多方面的变革,其中对企业组织结构的影响尤为深远。本文分析了电子商务企业组织结构类型,并探讨了其设计应注意的问题。

关键词:电子商务,电子商务企业,组织结构

1电子商务对企业组织结构的影响

促使企业形成柔性的扁平化组织结构。电子商务技术信息处理效率高,企业网络内的每一个终端可以同时获得全面的数据与信息,使企业内外的信息传递更为便捷、直接,高层管理者接近了生产第一线,中层管理者失去了存在的基础,企业利用电子商务技术代替了管理中层。柔性的组织结构可以使管理者充分授权,减少管理层次,增强组织内横向沟通以及与外部环境的沟通,加快对市场和竞争动态变化的反应。

企业组织结构与信息技术系统之间保持一致。企业需要与其他企业建立稳定的依赖关系以降低环境的不确定性,利用信息技术降低协调成本,建立企业组织内及组织之间的协调机制,从而形成企业的非产品、成本、技术等方面的虚拟核心竞争力。

跨职能工作团队成为企业组织结构的基础。根据特定任务和业务流程建立的具有监督、激励、约束等职能的工作团队,直接面向生产任务,实行自我管理,它取代了层级组织结构成为电子商务企业组织结构的基础。电子商务改变了企业与消费者的联系模式,跨职能工作团队利用互联网技术能及时了解消费者的个性化和多元化消费需求,以进行快捷的研发和生产。

企业组织之间加强虚拟运作。以信息技术和通信技术为基础,利用网络技术把供应商、生产商、顾客甚至竞争对手等独立的企业连接而成的动态的、临时的虚拟企业,这样,各个网络成员的组织结构精炼且富有弹性,它们技术共享、优势互补、联合开发,能够形成强有力的竞争优势。

2电子商务企业组织结构类型

电子商务企业的组织结构围绕生产制造功能的流程结构向服务型组织结构转变,根据用户的需求反馈意见并将设计或改进的方案传达给制造企业。而核心企业通过契约或控股关系与制造企业、销售商按产品价值流联结成企业链。根据核心企业的特性划分,电子商务企业组织结构有生产性和非生产性两种类型:

生产性网络。其关键在于保持对市场变化的高度敏感性和研发设计能力,及时反馈顾客意见及需求,并不断改进产品的功能和提高产品质量。重点是集中优势能力进行新产品开发、产品的关键设计、商标管理及售后服务和营销,同时通过契约等方式将生产、制造过程分包给下游厂商。

非生产性网络。主要强化专业化生产和核心技术的开发,进行品牌和商标的管理与经营,以及销售和提供服务,通过企业形象策划、良好的物流系统等手段,将制造商、销售商整合为一个有机的整体。

3电子商务企业组织结构设计应注意的问题

目前,电子商务企业组织结构模式总的发展趋势具体表现为由传统的金字塔型的层级制组织模式向开放的网络型结构转变。但电子商务企业组织结构的设计涉及到管理观念、经济体制、管理制度等诸方面因素,企业要想进行组织再造,彻底改变传统的层级结构,除必须考虑所属行业的要求以及结合企业现状,还应注意以下问题:

更新观念。企业的决策者、管理者要全面转变和更新企业经营观念与思路,树立全面、整体化和战略意义上的电子商务理念。同时,培育员工的组织创新意识,树立信息化概念,在整体系统思想指导下进行流程重组,组织再造。

慎重选择。电子商务企业组织结构设计要根据企业所处的环境和发展战略,在激进式和渐进式两种电子商务组织变革模式中慎重选择。激进式变革能够以较快的速度在短时间内建立信息化的组织结构,对企业组织结构进行全面的、大幅度的调整,而这种超调量大又会导致组织平稳性差。与之相反,渐进式变革则是通过对企业组织进行持续的、小幅度的局部调整,实现由传统组织模式向电子商务组织模式的转变,这种变革超调量小,但波动次数多,变革持续的时间长,这样有利于维持组织的稳定性。

注重企业文化建设。企业的历史文化不仅成为构建电子商务企业组织结构的阻力,而且也会导致新的企业组织结构无法有效的运行。因此,在实施企业组织结构重组之际,建立与新组织结构相适应的企业文化,积极营造充分发挥知识和信息化的电子商务企业文化。

加大管理信息系统与管理软件的开发和使用。电子商务企业组织结构模式需要信息管理技术的支持,这就要求企业的设备、人员、组织和企业文化等全面实行信息化,建立用于在新型组织执行新任务的管理人员的决策支持系统和用于支持组织单元决策的自动化信息系统,以及利用数据库和数据挖掘技术的管理软件。

参考文献:

1.陈连刚。电子商务企业管理与实训[M].经济科学出版社,2008

信息系统论文范文2

管理会计信息系统与会计核算系统有着很大不同。会计核算系统按照实际操作中对企业会计核算流程的要求安排设计,操作固定、内容全面。只需要按照经济业务内容和会计相关法律要求操作即可。而管理会计信息系统更为复杂。他没有一成不变的决策处理程序,相反在决策过程中需要运用大量的技术分析方法,对比多项数据信息才能得到所需的结果。系统庞大、操作复杂,一但结果失误有可能对企业的发展带来毁灭性打击。因而该系统的建立对数据处理能力有着极高的要求。大数据时代的到来,它所提供的数据量、数据结构和数据处理方式正好贴合了管理会计信息系统的需要。它将企业决策中需要的财务因素与非财务因素结合起来,为企业管理提供可靠的数据支撑。

二、管理会计信息系统在企业中的作用

管理会计信息系统是会计信息系统的一个组成部分。长久以来企业在会计信息化的道路上一味的重视会计核算的信息化,忽视了管理会计的信息化,使得管理会计的各项职能没有在企业发挥出来。随着企业规模发展壮大,经济环境纷繁复杂,管理会计越来越受到高层管理人员的重视。在企业中使用管理会计相关分析方法,建立管理会计的信息化系统可以为企业价值提升起到事半功倍的效果。1.为企业发展提供全面数据信息当前经济形势风云变幻,纷繁复杂,稍有不慎就可能对企业发展带来巨大打击。及时、准确的信息对企业决策至关重要,而建立管理会计信息系统可以对企业提供有效帮助。管理会计信息系统是以海量数据为基础,运用分析技术优势,结合管理需要,经营业务和会计要求,灵活运用管理会计的工具方法,为企业经营的各个方面提供服务。通过该系统的建立,搜集经营过程中的结构性数据和非结构性数据,利用专业分析技术,深度挖掘数据内含的信息,向决策者提供使用。2.对生产各环节进行精细化管理该系统的建立,可以通过存货系统、成本计算系统、质量管理系统、价值链分析系统连接企业供应、生产、销售的各环节。其核心流程涉及成本收入要素处理、成本中心分析与处理、作业类型计划与处理、内部订单处理、销售与利润计划、成本核算与结算、成本与作业分配、一般管理费用核算、获利性分析、全面预算与绩效考核等方面。主要的业务对象包括成本要素、作业类型、收入要素、内部定单、控制文档、成本对象、成本核算估计、获利性分析维度、业务计划与预算表以及绩效考核等。通过对各环节的严格把控,降低库存、减少成本,提高利润。3.促进企业完成战略实施目标管理会计信息系统中绩效评价的部分针对企业员工的完成水平进行评价,是该系统的重要组成部分。平衡积分卡绩效评价体系是最近几年流行在国内外的企业绩效评价体系。它分四个方面进行:企业财务业绩、客户关系、内部业务流程以及学习和成长,对企业进行评价。在系统中将企业的战略实施目标按照这四个部分细化成不同的财务或者非财务指标,对照不同的部门逐级细化,进行考核。该绩效评价系统将企业战略与员工考核挂钩,既可以推动战略目标的完成又可以激励员工成长。

三、在企业中建立管理信息系统的途径

信息系统论文范文3

(一)信息系统审计的定义。中国内部审计协会(2014)认为信息系统审计是指“内部审计机构和内部审计人员对组织的信息系统及其相关的信息技术内部控制和流程所进行的审查与评价活动”。按照上述定义,信息系统审计的重点跟传统审计一样,还是专注于内部控制与流程,但关注点不同,信息系统审计的关注点是信息系统的控制和流程,而不仅仅只关注相关的制度和规范。

(二)信息系统审计的目标。信息系统审计和控制联合会(ISACA)COBIT框架认为组织内部的信息系统需求三原则是:质量、成本和安全,即在保证信息系统满足组织需求的前提下,尽可能避免组织内外部风险,并减少研发和维护成本。因此信息系统审计的目标就是对组织信息系统的运行的可靠性,数据的真实性和安全性提供评价。

(三)信息系统审计的步骤。由于大多数高校内审机构在“数字化校园”开发阶段并没有参与其中。本文所述的信息系统审计专指信息系统运行维护阶段的审计。

1.审计准备阶段。信息系统审计准备阶段步骤与传统审计类似,通过从被审计单位获取相关信息系统管理的规章制度,找负责系统维护管理的工作人员座谈,实地观察等方式,完成审前调查,进行风险评估、初步确定审计重点和制定审计实施方案等工作。

2.审计实施阶段。信息系统审计在实施阶段分为两部分,分别为信息系统一般控制审计和应用控制审计。一般控制审计往往比应用控制审计更为重要,因为应用控制的有效性常常受到一般控制的影响。根据审计项目不同,审计人员可以只实施一般控制审计或者两者结合进行审计。(1)一般控制审计。一般控制审计又可以分为硬件和软件两部分,两部分的审计重点和方法有所不同,分别为:对硬件的审计通过实地观察法实施,主要有审计网络接口是否安全,是否有硬件防火墙,硬件设备存放环境是否安全,防火、防雷、防盗措施是否完备,是否装备了UPS,在硬件出现故障时是否制定了应急响应计划等。对软件的审计通过抽样、观察和面谈实施,审计重点为:一是系统管理控制,主要有系统设定的职责分离是否合理,授权管理是否充分,是否做到一个系统账户对应一个工作人员,是否确保了只有被授权的用户才能对特定资源和数据进行访问等;二是软件安全控制,主要有是否安装了杀毒软件,软件是否定时升级,未经授权的软件能否安装,是否有系统操作规范等;三是数据管理控制,主要有数据传输是否加密,系统数据是否定期备份,有无冗余备份,数据修改是否按照规定程序进行审核,向外部传输系统数据是否有身份认证,是否定期对数据质量进行检查等。(2)应用控制审计。信息系统应用控制是指为保证应用程序处理数据时按照组织流程运行,确保数据的完整性和真实性的控制,包括输入控制、处理控制、输出控制三部分。输入控制包括输入授权、数据转换和编辑校验,处理控制包括运行总数控制、计算机匹配和批处理控制,输出控制包括复核系统处理日志、审核输出文本、审核程序。对应用控制的审计,主要通过分析性复核和计算机辅助模拟的方法,审计重点为信息系统业务的控制点设置是否合理,数据处理程序最多运行数,是否有审核系统日志程序等。

3.报告阶段。内审人员根据实施阶段编制的工作底稿,出具审计报告初稿,与被审单位充分沟通后,修改审计报告,报相关层级领导审核后,签发正式审计报告。

二、高校做好信息系统审计的措施

1.转变观念,提高开展信息系统审计必要性的认识。“数字化校园”建成以后,高校内部控制环境已经悄然发生改变,内部审计要想充分发挥其独有的管理评价职能,必须迎头而上,及时开展信息系统审计。不少内审机构认为信息系统审计专业性太强,无从着手,实际上信息系统审计的核心并没有改变,还是对信息系统控制的评价,并没有超出审计人员专业知识的范畴。

2.结合实际,建立信息系统审计的体系。当前,国际上已经有比较成熟的关于信息系统审计的体系,那就是信息系统审计和控制联合会(ISACA)COBIT体系,但完全照搬肯定是不行的,在实际操作中,内审机构必须结合国情、校情,进行修订更改,出台符合自身工作实际的、具备可操作性的信息系统审计体系,以规范审计工作。

3.加强对内审人员的培养。内审机构可以通过以下方式提高内审人员业务素质:一是鼓励内审人员取得CISA资格。由ISACA颁发国际信息系统审计师(CISA)执业证书是唯一在国际上获得认可的证书,具有很强的权威性。二是在聘请外部审计机构进行信息系统审计的同时,让内审人员参与其中,做到边实践边总结,起到“以审带练”的作用。

信息系统论文范文4

关键词:信息系统审计;企业信息化;信息系统

信息化是国家现代化的基本标志,也是一个国家综合国力的集中体现。信息化建设是一项长期的、综合的系统工程,在改善企业运作管理水平、提高工作效率的同时,也产生了巨大的风险。因此,建立信息系统审计制度,发展信息系统审计是信息化过程中必不可少的制度保证和手段。

一、信息系统审计的概述

1.信息系统审计的定义

信息系统审计(InformationSystemAudit信息系统,简称ISA)目前还没有公认的通用定义,国际信息系统审计领域的权威专家RonWeber将它定义为:收集并评估证据,以判断一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。可通俗的理解为是对信息系统的规划、开发、实施、运行和维护等各个环节进行评价,确保其符合企业经营目标的过程。

2.信息系统审计的业务内容

信息系统审计的业务内容包括计算机资源管理审计、软硬件等获取审计、系统软件审计、程序审计、数据完整性审计、系统生命周期审计、应用系统开发审计、系统维护审计、操作审计和安全审计。

信息系统审计项目按生命周期来划分,一般分为信息系统开发过程的审计、信息系统运行维护过程的审计和信息系统生命周期共同业务的审计。

信息系统开发过程中的审计是伴随着系统规划、系统分析、系统设计、编码、测试和系统试运行这几个阶段同步进行的。信息系统运行过程中的审计包括系统输入审计、通信过程审计、处理过程审计、数据库审计、系统输出审计和运行管理审计;信息系统维护过程中的审计包括维护组织审计、维护顺序审计、维护计划审计、维护实施审计、维护确认审计、改良系统试运行审计和旧信息系统报废审计。

3.信息系统审计的流程

信息系统审计流程包括三个阶段即:审计计划阶段、审计实施阶段和审计完成阶段。

计划阶段是信息系统审计流程的第一步,主要任务是了解被审系统的基本情况;与委托单位签订业务约定书;初步评价被审系统的内部控制及外部控制;确定重要性水平;分析审计风险和编制审计计划。

实施阶段的主要任务是根据重要性水平、风险和计划获取有关资料;进行符合性测试和实质性测试;对测试结果进行分析;找出导致结果的原因。

完成阶段的主要任务是整理、评价审计证据;复核工作底稿,完成二级复核,汇总审计差异,同被审系统管理层交流;对重要性水平和风险进行最终评价,形成审计意见,编制审计报告,完成三级复核。

二、信息系统审计的方法、技术与工具

由于信息系统本身的多样性和复杂性,信息系统审计的难度也随之增加。面对错综复杂的信息系统和审计环境,要求审计师可以根据审计组织及信息系统的实际情况,结合审计目标、成本效益、审计小组的人员与设备配置情况等,采用多种方法、技术和工具来帮助他们进行审计工作。

1.常规的审计方法、技术与工具

常规的审计方法包括面谈法、问卷调查法、系统评审会、流程图检查、程序代码检查、程序代码比较和测试等。但在高度计算机化的信息系统中,只采用常规审计法显然是不够的,无论是审计证据的收集、评价,还是实现审计工作的现代化,都需要借助计算机来高效完成。

2.计算机辅助审计的技术与工具

信息系统被普遍应用与企业生产、管理及经营活动的各个环节,审计师为达到审计目的,必须要收集大量储存于计算机中的数据,并借助于计算机对这些数据进行分析,以得出审计的结论。因此审计师在收集证据并分析证据时,必需利用计算机辅助审计工作,计算机辅助审计技术(ComputerAssistedAuditTechniques,简称CAAT)越来越成为审计师不可或缺的手段。

计算机辅助审计技术可以使信息系统审计师独立收集审计信息,按照预定审计目标访问和分析数据、报告系统产生和维护的记录的可靠性等审计发现。所用信息来源的可靠性为得出审计结论提供了再保证。

常用的计算机辅助审计软件与技术:共用软件、测试数据、应用程序检查、审计专家系统、整体测试、快照、系统控制审计审核文档、其他特殊的审计软件等。三、信息系统审计的应用价值

信息化是有风险的,信息系统规模越大,功能越复杂,风险也就越大。信息系统审计为企业信息系统的有效管理提供了一系列详细的审计方法,从项目计划开始介入信息系统建设的每个环节,从项目的初始阶段一直到运营阶段的全过程,给予项目投资者风险控制的评价和建议,提高信息系统的投资效益。

信息系统审计可以查出各种错误和舞弊,合理地保证企业信息系统及其处理、产生的信息的真实性、完整性与可靠性;可以促进企业更有效地融入到社会生活中;可以促进企业改进内部控制,加强管理,提高信息系统实现组织目标的效率。信息系统审计在信息化过程中,帮助企业建立健全的内部控制制度,进行系统诊断。确定信息化的目标和内容,帮助企业调整现有的管理框架和流程或修改软件产品使其更好地服务于管理的需要。

参考文献:

[1]胡克瑾:IT审计[M].电子工业出版社,2004.

[2]孙强:信息系统审计:安全、风险管理与控制[M].机械工业出版,2003.

信息系统论文范文5

(1)动态权限策略

根据信息管理的具体应用业务流程,并且结合系统级安全策略,动态对系统中的不同信息和用户赋予不同的权限。例如,在OA系统中,可以设定系统中的具体文档、合同的阅读者和审核者范围,甚至可以对哪些用户可以文档中某一部分的内容进行阅读或者修改的权限进行设定,采用动态权限机制来保证系统的安全;

(2)操作记录

将用户操作进行自动记录和存档,同时保存文档修改之前和之后的版本,从而记录下文档的修改轨迹。

2安全技术具体应用案例

2.1信息管理系统安全分析

由于电力市场的特点决定,电力系统参与的各个主体分别代表了不同的利益团体,例如电力公司信息管理系统中的交易热暖,能够申报授权范围内的交易数据,对市场信息进行查询;结算人员可以对各类交易的执行情况和执行结果进行考核结算。因此,为了防止系统用户在信息管理系统中进行越权操作,或者操作不当给各方带来的损失,需要对电力公司的信息管理系统进行安全控制。由于电力公司所涉及的业务广泛,为此电力公司内部信息管理系统数量众多,主要包括负责对发电厂、输配电线、变电站的正常运行和生产进行监控的SCADA/EMS系统,负责电网调度运行、电网通信、继电保护进行综合管理的DMIS系统,负责电力企业决策支持的MIS系统,以及负责电力企业办公自动化的OAS系统等。根据电力行业的特点,要求在电力公司信息管理系统中必须要确保SCADA/EMS系统的安全性,其他信息管理系统安全性要求也较高。

2.2信息管理系统网络结构设计

目前,为了提高电力公司信息管理系统的安全性,电力公司采取如图1所示的,包括SPnet(电力信息网)和SPDnet(调度信息网)的专用网络和Internet公共网络相结合的网络结构。通过内网与外网的物理隔离,既满足了MIS系统、OAS系统的Internet用网需求,同时也保证SCADA/EMS不能够直接访问Internet,从而最大程度上的保证系统安全。

2.3信息管理系统安全体系结构设计

信息管理系统的安全体系结构设计。在电力公司信息管理系统安全体系结构中采用了如下的安全策略来保证信息管理系统的安全。

(1)分区安全保护策略

根据电力公司内部各信息管理系统所管理业务的重要性,对信息管理系统的安全级别进行划分,重点保护网络内的安全区Ⅰ内的SCADA/EMS实时监控系统,和安全区Ⅱ内的交易系统;

(2)横向隔离

安全区Ⅰ与安全区Ⅱ内部的时监控系统,和交易系统采用防火墙进行逻辑隔离,而安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间采用正向和反向专用的安全隔离装置进行物理隔离;

(3)专网专用

SPDnet调度网提供两个逻辑隔离的安全隔离装置与安全区Ⅰ和Ⅱ进行通信,SPnet电力信息网与SPDnet调度网实现物理隔离;

(4)纵向认证与保护

安全区Ⅰ和Ⅱ的边界都设置了具有加密和认证功能的安全网关,而Ⅲ和Ⅳ的边界部署了防火墙;

(5)整个网络只有安全级别最低的安全区Ⅳ通过防火墙直接访问Internet

从如上的分析可以看出,根据不同信息管理系统的需要,可以灵活应用物理隔离技术、逻辑隔离技术,以及辅以系统安全技术和应用安全技术,来多方位的保证系统中信息管理系统的安全。

3结束语

信息系统论文范文6

主题词:PB6ORACLE8劳动信息方法技术

1前言

“劳动信息管理系统”一般情况下都做成数字表格、文字描述、图形显示等形式。“数字表格”即具体的人员、工资数据的结构化描述;“文字描述”即用一段文字叙述或补充说明情况等;这里的“图”包括两类,即照片图(例如BMP位图等)和动态生成的指标描述图(如折线图等)。笔者在选择开发工具和数据库方面,经过详细调研后,觉得用PB6和ORACLE8最为合适,现将开发和应用中的一些体会总结成文,供读者参考。

2系统的运行环境

本系统在CLIENT/SERVER结构上运行,SERVER平台为UNIX,装有ORACLE8数据库。CLIENT端通过HUB、ROUTER与SERVER连接,CLIENT端的开发、运行平台是WIN95/98/2000,前端开发工具为PB6,总体网络协议为TCP/IP。

3系统功能介绍

该系统包括劳动管理信息的维护和查询两部分,内容充实,立足于应用。表、文、图具全,对比图形由数据自动生成。同类型的数据查询采用了窗口继承的开发方法和动态数据窗口,查询界面统一、清晰。文字部分存入ORACLE库的LONG字段中,用MLE(多行编辑器)作为输入、输出的中间编辑、查询界面。一些原始资料,如照片、背景图等做成了BMP图片,以BLOB数据方式存入ORACLE库中,或存至NFS(网络文件系统)的“虚”盘上,查询时调入图形框(如P_1)内。

4技术难点及解决的方法

4.1字符集的选择

如果字符集选择错误,会出现汉字显示成乱字符的现象,需要从注册表中选择正确的字符集,具体方法是:在WIN95/98/2000下运行注册表编辑程序regedit.exe,选择HKEY_LOCAL_MACHINE,再选择SOFTWARE,再选择ORACLE,然后选择NLS_LANG(语言的国际支持),键入和服务器端相同的字符集。例如服务器端的字符集为AMERICAN_AMERICAN.US7ASCII,在此也输入此项就行了。

4.2PB6和ORACLE8的连接

PB6和ORACLE8的连接是一项很重要的内容,很多导致调用数据库失败的原因就出于此,根据不同的用户需求和硬件环境,可灵活选择客户端的接口软件,下面举例子来说明连接方法:

4.2.1//通过NET8连接数据库,支持32位的数据访问,安装ORACLE8的NET8软件

//目前PB6支持到ORACLE7.3,但是也支持ORACLE8,所以设置如下

SQLCA.DBMS="o73"

//要访问的ORACLE用户名

SQLCA.LogID="lz"

SQLCA.LogPass="lzpwd"

SQLCA.UserID="lz"

//通过SQL*NETV2和ORACLE库连接

SQLCA.ServerName="@net80"

Connectusingsqlca;

4.2.2//通过SQL*NETV2连接,可支持16位的数据访问,客户端可选择ORACLECDE的SQL*NETV2

SQLCA.DBMS="o71"

//要访问的ORACLE用户名

SQLCA.LogID="lz"

SQLCA.LogPass="lzpwd"

SQLCA.UserID="lz"

//通过SQL*NETV2和ORACLE库连接

SQLCA.ServerName="@snv2"

Connectusingsqlca;

以上的Script语句描述了和SERVER的连接过程,也可以将上述Script语句存入文件(如pb.ini)中,通过调用文件和数据库做连接。

若PB6和ORACLE8连接不通,可查一下C:\AUTOEXEC.BAT里边的路径是否包含c:\orawin95\bin(或相应的路径),如果没有此路径说明,PB6和ORACLE8不能连通。

4.3文字类数据(文本)的入库和查询

文本入库和查询可采用PB6的MLE(多行编辑器)作界面,编辑完成后存入ORACLE8的LONG字段中,查询时从LONG字段中取出,放入MLE中查询,下边是一个例子:

//文本的预处理(以去除文本文件中的回车换行符为例说明)

//将文件读入BLOB型变量text中fn=fileopen(txtname,streammode!)

iffn<>-1then

fileread(fn,text)

fileclose(fn)

//将读入的数据流组合成字符串

article=string(text)

s=len(article)

forv=1tos

t=pos(article,char(13)+char(10),v)

ift>0then

article=replace(article,t,2,"")

else

endif

next

mle_1.text=article

//将处理后的文件c:\ldxx.txt存盘,文件中的回车换行符已全部去掉

text1=blob(article)

filname="c:\ldxx.txt"

fn=fileopen(filname,streammode!,write!,lockwrite!,replace!)

iffn<>-1then

filewrite(fn,text1)

fileclose(fn)

endif

//文本入库

bigtext1=blob(mle_1.text)

updateblobldxxwjsetbigtext=:bigtext1wherebh=:varbhandrq=:varrqusingsqlca;

commit;

//从库中提出放入MLE中查询

selectblobbigtextinto:bigtext1fromldxxwjwherebh=:varbhrq=:varrqusingsqlca;

mle_1.text=blob(bigtext1)

//从库中重新生成文本文件filename.txt并存盘

selectbigtextinto:varfilefromldxxwjwherebh=:varbhandrq=:varrqusingsqlca;

fname="c:\filename.txt”

fh=fileopen(fname,streammode!,write!,lockwrite!,replace!)

iffh<>-1then

filewrite(fh,filen)

fileclose(fh)

endif

4.4处理图象文件(大的二进制文件)

职工照片-图象文件(例如BMP位图文件)是二进制文件,将其以数据流方式存入ORACLE8的LONG字段中,查询时从LONG字段中取出,放入图象框(如p_1)中查询,下边是一个例子:

//将图象文件读入BLOB型变量pict中

fn=fileopen(picname,streammode!)

iffn<>-1then

fileread(fn,pict)

fileclose(fn)

//将图象放入图象框p_1内查看

setpicture(p_1,pict)

endif

//将图象存入表pic的LONG字段bmpt中

updateblobpicsetbmpt=:pict;

commit;

4.5使用动态数据窗口

动态数据窗口指的是在程序的运行过程中通过SQL语句的改变动态地创建、修改数据窗口的内容和表现形式,它多用在对同类型的对象的描述过程中,“劳动信息查询系统”的一些类似的内容可用动态数据窗口来编制,表现形式一致、构造界面统一、编程效率高,当然还有其它一些优点。下边是一个创建动态数据窗口并由此绘出趋势图的例子(动态数据窗口dw_1,图形框gr_1):

dw_1.Create(SyntaxFromSQL(SQLCA,"SELECTsj,val01FROMtab01whereytmh=''''"+rowcha+"''''ORDERBYsj","style=(type=grid)",err))

//执行上述语句会动态地产生类型为grid的数据窗口dw_1。

//由下边这段程序做出趋势图:

//将数据调入数据窗口

dw_1.SetTransObject(sqlca)

dw_1.Retrieve()

rows=rowcount(dw_1)

ifrows>0then

gr_1.SetRedraw(False)

gr_1.reset(all!)

gr_1.addseries("dz1")

fori=1torows

xis=mid(getitemstring(dw_1,i,1),3,2)

yis=getitemnumber(dw_1,i,2)

ifisnull(yis)then

yis=0

endif

gr_1.adddata(1,yis,xis)

next

gr_1.SetRedraw(True)

sum=sum+sum1

st_1.text=string(sum)

endif

//图的类型可根据不同需要随意选择,如选择饼图、柱状、折线图等。

4.6变量的定义和赋值要正确

一些整型数值尽量不要定义成INT类型,因为一旦超过32767就会出错,一定要定义成LONG类型;带小数的数据变量要定义成DOUBLE型,若定义成LONG类型,会自动设去小数部分,出现精度错误。

PB6中的日期类变量赋值方式比较固定,若日期变量定义错了,执行有关的SQL语句时会出错,错误现象非常隐蔽,不容易调试,这是编程过程中的常见错误,在此特别强调一下。

举例如下:

rqnum1=”2000-06-31”

rqnum2=”2000-07-01”