.

    Главная arrow Дипломные arrow Повыш.эк.эффективности на примере НМСО arrow 5. Программная реализация задачи
www.work-zilla.com
5. Программная реализация задачи Печать E-mail
Автор Administrator   
09.03.2009 г.

      5. Программная реализация задачи

5.1. Обоснование выбора программной среды Microsoft Access

Для полученной реляционной модели базы данных оптимальным вариантом программного решения поставленной задачи будет система управления базами данных Microsoft Access. Система разработана для предоставления универсальных возможностей при работе с базами данных. С помощью мастеров и других гибких инструментов, входящих в состав Access, можно создавать законченные и детально проработанные приложения.

Границы между приложениями пакета Office практически исчезли. Например, Access взаимодействовать с Excel, Word.
Microsoft Access был разработан с учетом возможностей многопользовательской работы. В базе данных Access достаточно легко осуществить совместное использование не только данных. Access  упрощает совместное использование новых форм и отчетов, независимо от особенностей многопользовательской архитектуры сети.
5.2. Инструкция по заполнению входных документов
Для начала работы нужно зарегистрировать договор подряда с заказчиком. Данные о договоре принимаются из подсистемы «Маркетинг».
Решение задачи составления сметной документации требует ввода в базу данных учетно-оперативной информации. Эта информация содержится в документе «Проектный чертеж. Приложение к чертежу».
5.3. Инструкция по вводу информации в ПК
В режиме «Заказчики» первая форма включает в себя данные о заказчике: наименование, номер заключенного договора подряда, дата его подписания (обязательные поля) и поле для ввода примечаний. Эта информация передается из подсистемы «Маркетинг».
Переход в следующую форму «Заказ» осуществляется через нажатие кнопки «Оформить заказ». Эта форма требует ввода данных из документа «Приложение к чертежу»:
Поле «Код заказа» заполняется системой автоматически.
Поле «Срок выполнения» заполняется согласно данным из договора подряда (Подсистема «Маркетинг»).
Прим. По одному договору может быть оформлено несколько заказов.
Далее осуществляется ввод оперативно-учетной информации из проектных документов.
 Прим. По одному заказу может быть разработано несколько чертежей.
Поле «Номер чертежа» заполняется в соответствии с документом.
В поле «Дата составления» вводится дата составления чертежа, как это указано в документе.
В поле «Составитель» вводится должность, фамилия И.О. составившего чертеж.
Согласно чертежным данным заполняются поля «Шифр работ», «Тип работ», «Измеритель». Эти поля представляют собой поля со списками, содержащими справочную информацию о строительных работах. Необходимо поочередно выбрать соответствующий элемент списка.
Ввод фактических объемов работ из чертежей осуществляется в поле «Объем работ».
5.4. Инструкция по использованию выходных документов
В режиме «Отчеты» пользователь может получить формы документов Локальных, Объектных и Сметного расчетов на заказ, оформленный по конкретному договору. Выходные документы унифицированы и служат для утверждения указанных в них расчетов.
5.5. Инструкция по хранению информации в архиве
Данные, введенные в базу до определенного временного периода, могут быть упакованы в архивный файл. При выполнении архивации данных система запрашивает путь сохранения. Процедура связана с созданием новой таблицы. Данная системная функция расположена в пункте «Обслуживание базы».
5.6. Защита информации
Обеспечение необходимого уровня защиты требует осуществления совокупности мероприятий, применения специфических средств и методов.
Информационная защита включает в себя:
1. Физическую безопасность посредством ограничения присутствия посторонних лиц на предприятии;
2. Безопасность аппаратных средств посредством защиты средств вычислительной техники и сетевого оборудования;
3. Безопасность программно-математического обеспечения через организацию систем доступа и антивирусного тестирования;
Объектами защиты являются:
1) Рабочие станции как наиболее доступные элементы информационной системы;
2) Каналы и средства связи из-за возможности подключения к ним или вмешательства в процесс передачи информации.
Осуществление безопасности информации нужно основать на механизме подотчетности и протоколирования. Система должна фиксировать все события, касающиеся безопасности. В свою очередь ведение протоколов сопровождается анализом регистрационной информации.
Основные элементы обеспечения безопасности:
1) Произвольное управление доступом. Метод ограничения доступа к объектам основывается на учете личности субъекта или группы, в которую субъект входит. Для этого организуется  разграничение доступа к ресурсам.
2) Безопасность повторного использования объектов. Такое управление доступом предохраняет от случайного или преднамеренного извлечения информации через гарантию для областей оперативной памяти, в частности,  для буферов с образами экрана, с расширениями пароля и т.д., а также для дисковых блоков и магнитных носителей в целом.
3) Метки безопасности. Используются для реализации принудительного управления доступом с субъектами и объектами. Категории позволяют  разделить  информацию по группам, что способствует лучшей защищенности.
4) Принудительное управление доступом. Основано на сопоставлении меток безопасности субъектов и объектов. Субъект может «читать» информацию из объекта с уровнем секретности у субъекта не ниже чем у объекта, а все категории, перечисленные в метке безопасности, соответствуют метке безопасности объекта.
В соответствии с достаточной степенью защиты информационной системы предприятия определяется уровень надежности (безопасности), соответствующий классу С1. Это значит, что вычислительная база управляет  доступом именованных пользователей к именованным объектам. Пользователи должны идентифицировать себя через ввод пароля, прежде чем выполнить иные действия, контролируемые вычислительной базой.
Установка необходимых разрешений группам и пользователям и проверка работы схемы защиты входят в обязанности администратора
Для защиты баз данных и информации, содержащейся в них, можно использовать другие средства для надежной защиты:
- Шифрование;
- Маскировка объектов (присвоение неверного имени объекту);
- Скрытие объектов баз данных (для того чтобы объекты не отображались в окне базы данных, нужно  поместить перед названием важных объектов приставки USys (Msys)).
Применяется защита сети и информационной системы.  Сетевые возможности, встроенные в Windows 95 и Windows NT, обеспечивают механизм верификации пароля, что защищает от простой перезагрузки компьютера и получения несанкционированными пользователями полного доступа к файлам в системе.

 

Добавить комментарий

:D:lol::-);-)8):-|:-*:oops::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh:


Автотранслитерация: выключена


« Пред.   След. »
При использовании материалов с данного сайта ссылка на ресурс обязательна. Курсовая по экономике. Дипломная по менеджменту. Контрольная по маркетингу. Управление персоналом. Логистика. Адаптация. Бухучет. Шпоры. Лекции. Экономика. Трудовые отношения. Эконометрика. Учебник. Поздравления. Финансы и кредит. Статистика. Бизнес-план. Нормирование. Социология. Социальное партнерство. Аудит. АХД. Антикризисное управление. Как. Как быстро. Заработать. Избавиться от. Самый. Путин. Купить. Продать.Скачать бесплатно. Смотреть онлайн. Игры бесплатно. Смотреть фильмы.
Rambler's Top100