.

    Главная arrow Дипломные arrow Подсистема транспортно - экспедиционного цеха arrow Заключение

Новости

Новости СМИ2

Разное

.
Заключение Печать E-mail
Автор Administrator   
15.03.2009 г.

     5 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ПОДСИСТЕМЫ (ЗАДАЧИ)
5.1 Обоснование выбора программной среды
Microsoft Access – это самая популярная сегодня настольная система управления базами данных. Ее успех можно связывать с великолепной рекламной кампанией, организованной Microsoft, или включением ее в богатое окружение продуктов семейства Microsoft Office. Вполне возможно, что это так. Но корень успеха, скорее всего, заключается в прекрасной реализации продукта, рассчитанного как на начинающего, так и квалифицированного пользователя..
СУБД Access 2002 для работы с данными использует процессор баз данных Microsoft Jet 4.0, объекты доступа к данным и средство быстрого построения интерфейса — Конструктор форм. Для получения распечаток используются Конструкторы отчетов. Автоматизация рутинных операций может быть выполнена с помощью макрокоманд. На тот случай, когда не хватает функциональности визуальных средств, пользователи Access могут обратиться к созданию процедур и функций. При этом как в макрокомандах можно использовать вызовы функций, так и из кода процедур и функций можно выполнять макрокоманды.
Несмотря на свою ориентированность на конечного пользователя, в Access присутствует язык программирования Visual Basic for Application, который позволяет создавать массивы, свои типы данных, вызывать DLL-функции, с помощью OLE Automation контролировать работу приложений, которые могут функционировать как OLE-серверы. Вы даже можете целиком создавать базы данных с помощью кодирования, когда в этом появляется необходимость.
MS Access из всех рассматриваемых средств разработки имеет, пожалуй, самый богатый набор визуальных средств. Тем не менее кодировать в Access приходится  исходя из собственного опыта авторы берутся утверждать, что ни одно приложение, не предназначенное для себя лично, создать хотя бы без одной строчки кода невозможно.
Для коммерческого распространения приложений, разработанных на Access предназначен пакет Access Developer Toolkit, вместе с которым поставляются некоторые дополнения и несколько дополнительных объектов ActiveX.
Главное качество Access, которое привлекает к нему многих пользователей, – тесная интеграция с Microsoft Office. К примеру, скопировав в буфер графический образ таблицы, открыв Microsoft Word и применив вставку из буфера, мы тут же получим в документе готовую таблицу с данными из БД.
Вся работа с базой данных осуществляется через окно контейнера базы данных. Отсюда осуществляется доступ ко всем объектам, а именно: таблицам, запросам, формам, отчетам, макросам, модулям.
Посредством драйверов ISAM можно получить доступ к файлам таблиц некоторых других форматов: DBASE, Paradox, Excel, текстовым файлам, FoxPro 2.x, а посредством технологии ODBC – и к файлам многих других форматов.
Access 2002 может выступать как в роли OLE контролера, так и ОЕЕ сервера. Это значит, что вы можете контролировать работу приложений Access из любого приложения, при условии, что оно может выступать в роли OLE контролера и наоборот.
Встроенный SQL позволяет максимально гибко работать с данными и значительно ускоряет доступ к внешним данным.
Пользователям, малознакомым с понятиями реляционных баз данных, Access дает возможность разделять свои сложные по структуре таблицы на несколько, связанных по ключевым полям.
Процесс построения систем обработки данных значительно различается на разных предприятиях и фирмах в зависимости от объема данных, которые они обрабатывают. Естественно, Access – это типичная настольная база данных. В то же время на небольшом предприятии с количеством компьютеров не больше 10, ресурсов Access вполне может хватить для обслуживания всего делопроизводства, естественно, в связке с Microsoft Office. То есть все пользователи могут обращаться к одной базе данных, установленной на одной рабочей станции, которая не обязательно должна быть выделенным сервером. Для того чтобы не возникали проблемы сохранности и доступа к данным, имеет смысл воспользоваться средствами защиты, которые предоставляет Access. При этом вы можете воспользоваться Мастером, если не уверены, что сами правильно установите права и ограничения для пользователей.
В отличие от других рассматриваемых средств разработки, СУБД Access имеет русифицированный интерфейс и частично переведенный на русский язык файл контекстной помощи. Как мы уже отмечали, причина этого отрадного факта заключена в позиционировании этой СУБД на конечного пользователя.
При создании многих объектов и элементов управления в Access предоставляется несколько возможностей реализации поставленной задачи. Как правило, большая часть объектов создается визуально, путем нажатия кнопки Создать. При этом необходимо находиться в контейнере базы данных на той вкладке, объекты которой вас интересуют. В качестве альтернативы можно воспользоваться меню Вставка и выбрать в нем соответствующий объект.

6 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Особые обязанности для обеспечения безопасности ЛСПД(локальная сеть передачи данных).
Пользователи должны хорошо быть осведомлены относительно политики безопасности и других применимых законов, политик, указов и процедур и твердо их придерживаются. В частности, пользователи отвечают за следующее:
• Отвечают за понимание и соблюдение соответствующих Федеральных законов, политик и процедур министерства, политик и процедур ОАО «ТФК «КамАЗ» и других применимых политик безопасности и связанных с ними последствий для ЛСПД.
• Отвечают за использование доступных механизмов безопасности  для защиты конфиденциальности и целостности их собственной информации, когда это требуется.
• Следуют местным процедурами защиты критических данных, а  также процедурам безопасности самой ЛСПД.
• Используют механизмы защиты файлов для поддержания соответствующего управления доступом к файлам.
• Выбирают и используют хорошие пароли.  Не записывают  пароли, и не раскрывают их другим. Не используют  совместно идентификаторы пользователей.
• Отвечают за помощь другим пользователям, кто будет не в состоянии должным образом использовать доступные механизмы защиты. Помогают защитить собственность других лиц. Уведомляют их относительно незащищенности их ресурсов (например, файлов, идентификаторов).
• Отвечают за уведомление местного администратора или члена руководства о нарушении защиты или обнаруженном отказе.
• Не осуществляют намеренного изменения, уничтожения, чтения, или передачи информации неавторизованным способом: не мешают специально получить другим пользователям авторизованный  доступ к ресурсам ЛСПД и информации в ней.
• Предоставляют правильную информацию для идентификации и аутентификации, когда это требуется, и не пытается угадать подобную информацию для  других пользователей.
• Отвечают за гарантию выполнения резервного копирования данных и программного обеспечения находящегося на жестком диске их собственного автоматизированного рабочего места.
• Отвечают за понимание принципов работы злонамеренного программного обеспечения, методов, с помощью которых оно вносится и распространяется, и уязвимых мест, которые используются злонамеренным программным обеспечением и неавторизованными пользователями.
• Отвечают за знание и использование соответствующих политик и процедур для предотвращения, обнаружения, и удаления злонамеренного программного обеспечения.
• Отвечают за знание и использование процедур по обеспечению непрерывной работы  для сдерживания и восстановления при потенциальных инцидентах.
Правила администрирования паролей
1. Доступ из Интернет к корпоративным ресурсам полностью запрещен, кроме специальных сервисов, выставленных в защищенной зоне или с помощью спец. протоколов.
2. Идентификаторы пользователей и их пароли должны быть уникальными для каждого пользователя.
3. Пароли должны состоять как минимум из 6 символов (не должны быть именами или известными фразами). Должно производиться периодическое тестирование специальными программами на предмет выявления угадываемых паролей (в этих программах должен быть набор правил по генерации угадываемых паролей).
4. Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, не должны вставляться в тексты программ (и не должны записываться на бумагу).
5. Пароли должны меняться каждые 30 дней. Большинство систем могут заставить принудительно поменять пароль через определенное время и предотвратить использование того же самого или угадываемого пароля.
6. Бюджеты пользователей должны быть заморожены после 3 неудачных попыток входа в систему. Все случаи неверно введенных паролей должны быть записаны в системный журнал, чтобы потом можно было предпринять действия. (Необходимо обратиться к ближайшему администратору с объяснением причин, у администраторов должен быть журнал происшествий).
7. При успешном входе в систему должны отображаться дата и время последнего входа в систему.
8. При увольнении идентификатор пользователя удаляется (в обходной лист).
9. После некоторого числа попыток, система должна подавать сигнал тревоги и при возможности имитировать сеанс (выдавать ложные сообщения сервера) для пользователя, который делает эти попытки (чтобы он оставался подключенным к системе пока администратор безопасности пытается выяснить его местоположение)
10. Пользователи должны пройти инструктаж, в частности, на использование паролей.
11. Сервисы и машины из Интернета не должны использовать корпоративную сеть.
Защита от вирусов
Политика безопасности для борьбы с вирусами имеет три составные части:
• Предотвращение - правила, позволяющие предотвратить заражение вирусами.
• Обнаружение - как определить, что данный выполняемый файл, загрузочная запись, или файл данных содержит вирус.
• Удаление - удаление вируса из зараженной компьютерной системы может потребовать переинсталляции ОС с нуля, удаления файлов, или удаления вируса из зараженного файла.
Ответственность должностных лиц за безопасность
Сетевые администраторы отвечают за реализацию безопасности в ЛВС в той степени, в которой это требуется при соединении с Интернетом. Если имеется несколько сетевых администраторов, важно, чтобы их обязанности были согласованы. Например, атака на веб-сервер организации может потребовать приведения в действие планов обеспечения непрерывной работы и восстановления веб-сервера, выполняемых веб-администратором, а также усиления наблюдения за сетью и ее аудирования, выполняемых сетевым администратором, и усиленного контроля потоков данных через брандмауэр, выполняемого администратором брандмауэра. От размера сети организации зависит, какие административные функции должны выполняться одним и тем же человеком или группой людей.
Организация должна явно указать ФИО сотрудника или отдел, ответственный за поддержание безопасности соединения с Интернетом. Часто эта обязанность возлагается на сетевого администратора, но может быть дана и отдельной организации, профессионально занимающейся компьютерной безопасностью. В этом случае, сетевой администратор и ответственный за безопасность должны хорошо координировать свои действия и ответственный за безопасность должен хорошо разбираться в технических деталях протоколов в Интернете.
При выборе кандидатур на ключевые должности должен  осуществляться тщательный отбор. Кандидаты на такие важные должности как системный или сетевой администратор, сотрудник отдела безопасности и другие должности, которые считаются руководством организации важными, должны пройти тщательный отбор перед тем, как им будут даны их полномочия.
Сотрудникам, назначенным на должности системных и сетевых администраторов и другие должности, доступ предоставляется последовательно. Другими словами, новый сотрудник, назначенный на должность администратора, не получает всех полномочий в системе, если его работа не требует этого. Если его обязанности увеличиваются, он получает больше привилегий.
Начальники системных и сетевых администраторов отвечают за определение круга их обязанностей таким образом, чтобы администраторы не имели чересчур много системных и сетевых привилегий.
Администратор ЛВС может временно блокировать доступ любого пользователя, если это требуется для поддержания работоспособности компьютера или сети. (Более строгая политика может потребовать получения разрешения от ответственного за информационную безопасность перед блокированием или разблокировкой доступа).

7 ОХРАНА ТРУДА
Факторы производственной среды оказывают существенное влияние на функциональное состояние и работоспособность оператора. Существует разделение производственных факторов на опасные и вредные. Опасный производственный фактор - это производственный фактор, воздействие которого в определенных условиях приводит к травме или к другому внезапному ухудшению здоровья. Воздействие же вредного производственного фактора в определенных условиях приводит к заболеванию или снижению работоспособности.
Анализ микроклимата. Значительным физическим фактором является микроклимат рабочей зоны, особенно температура и влажность воздуха. Человек постоянно находится в процессе теплового взаимодействия с окружающей средой.
Оптимальные нормы температуры, относительной влажности и скорости движения воздуха в рабочей зоне производственного помещения в соответствии с ГОСТ 12.1.005-88 приведены в таблице 6.
Таблица 6.
Оптимальные нормы температуры, относительной влажности и скорости движения воздуха.
Период
Года Категория работы Температура, С Относительная влаж. воздуха, % Скорость движения воздуха, не более м/с
Холодный и переходный Легкая 20-23 60-40 0,2
Теплый Легкая 22-25 60-40 0,2

Анализ уровня шума на рабочем месте. С физиологической точки зрения шумом является всякий нежелательный, неприятный для восприятия человека шум. Шум ухудшает условия труда, оказывая вредное воздействие на организм человека.
Допустимым уровнем звукового давления в октавных полосах частот, уровни звука и эквивалентные уровни звука на рабочем месте следует принимать данные из таблицы 7.  
Таблица 7.     Допустимые уровни звукового давления.


Рабочее место Уровни звукового давления в дБ, в октавных полосах со среднегеометрическими
частотами в Гц Уровни звука в эквивалентных уровнях звука в дБА
 63 125 250 500 1000 2000 4000 8000 
расчетчиков, программистов 71 61 54 49 45 42 41 38 50

Анализ освещения. Освещение рабочего места - важнейший фактор создания нормальных условий труда. Освещению следует уделять особое внимание, так как при работе с монитором наибольшее напряжение получают глаза.
Для определения приемлемого уровня освещенности в помещении необходимо:
• определить требуемый для операторов уровень освещенности лицевых панелей дисплеев внешними источниками света;
• если требуемый уровень освещенности не приемлем для других операторов, работающих в данном помещении, надо найти способ сохранения требуемого контраста изображения другими средствами.
• Рекомендуемые соотношения яркостей в поле зрения следующие:
• между экраном и документом 1:5 - 1:10;
• между экраном и поверхностью рабочего стола 1:5;
• между экраном и клавиатурой, а также между клавиатурой и документом - не более 1:3;
• между экраном и окружающими поверхностями 1:3 - 1:10.
Кроме освещенности, большое влияние на деятельность оператора оказывает цвет окраски помещения и спектральные характеристики используемого света. Рекомендуется, чтобы потолок отражал 80-90%, стены - 50-60%, пол - 15-30% падающего на них света. К тому же цвет обладает некоторым психологическим физиологическим действием.
Повышенное значение напряжения в электрической цепи.
Опасное и вредное воздействие на людей электрического тока, электрической дуги, электромагнитных полей проявляются в виде электротравм и профессиональных заболеваний. Степень опасного и вредного воздействий на человека электрического тока, электрической дуги, электромагнитных полей зависит от:
• рода и величины напряжения и тока;
• частоты электрического тока;
• пути прохождения тока через тело человека;
• продолжительности воздействия на организм человека;
• условий внешней среды.
Повышенный уровень электромагнитных излучений.
Электромагнитным излучением называется излучение, прямо или косвенно вызывающее ионизацию среды. Контакт с электромагнитными излучениями представляет серьезную опасность для человека.
Спектр излучения компьютерного монитора включает в себя рентгеновскую, ультрафиолетовую и инфракрасную области, а также широкий диапазон электромагнитных волн других частот. В ряде экспериментов было обнаружено, что электромагнитные поля с частотой 60 Гц (возникающие вокруг линий электропередач, видеодисплеев и даже внутренней электропроводки) могут инициировать биологические сдвиги (вплоть до нарушения синтеза ДНК) в клетках животных. В отличие от рентгеновских лучей электромагнитные волны обладают необычным свойством: опасность их воздействия совсем не обязательно уменьшается при снижении интенсивности облучения, определенные электромагнитные поля действуют на клетки лишь при малых интенсивностях излучения или на конкретных частотах - в “окнах прозрачности”. Источник высокого напряжения компьютера - строчный трансформатор - помещается в задней или боковой части терминала, уровень излучения со стороны задней панели дисплея выше, причем стенки корпуса не экранируют излучения. Поэтому пользователь должен находиться не ближе чем на 1.2 м от задних или боковых поверхностей соседних терминалов.
По результатам измерения электромагнитных излучений установлено, что максимальная напряженность электромагнитного поля на кожухе видеотерминала составляет 3.6 В\м, однако в месте нахождения оператора ее величина соответствует фоновому уровню (0.2-0.5 В\м); градиент электростатического поля на расстоянии 0.5м менее 300 В\см является в пределах допустимого.
На расстоянии 5 см от экрана ВТ интенсивность электромагнитного излучения составляет 28-64В\м в зависимости от типа прибора. Эти значения снижаются до 0.3-2.4 В\м на расстоянии 30 см от эк5рана (минимальное расстояние глаз оператора до плоскости экрана).
Для обеспечения установленных норм микроклиматических параметров и чистоты воздуха в машинных залах и других помещениях ВЦ применяют вентиляцию. Общеобменная вентиляция используется для обеспечения в помещениях ВЦ соответствующего микроклимата; местные вентиляторы - для охлаждения ЭВМ и вспомогательных устройств. Периодически должен вестись контроль за атмосферным давлением и влажностью воздуха.
В холодное время года предусматривается система отопления. Для отопления помещений ВЦ используются водяные, воздушные и панельно-лучевые системы центрального отопления.
Нагревательные поверхности отопительных приборов должны быть достаточно ровными и гладкими, чтобы на них не задерживалась пыль, и можно было легко очищать их от загрязнения.
 
8 ЗАКЛЮЧЕНИЕ
В заключение своего дипломного проекта  сделаем следующие выводы:
Создание ИС на основе проблемно-ориентированного проектирование на предприятии дает следующие положительные моменты:
• уменьшение затрат на всех этапах административно-управленческого аппарата за счет ускорения обработки информации;
• снижение потерь за счет более совершенного учета затрат;
• уменьшение складских запасов;
• внедрение планирования производства и материальных потоков, которое позволяет закупать действительно необходимые для производства материалы, что значительно сокращает оборотные средства, замороженные в виде материальных запасов;
Что касается конкретно службы планирования, то здесь  появляется возможность автоматизировать многие процессы, которые ранее выполнялись в ручную, что естественно дает управленческий  эффект.
Управленческий эффект достигается за счет сокращения времени прохождения заказа по предприятию, что позволяет быстрее и оперативнее получать информацию о нем и его состоянии.
Экономический эффект достигается путем сокращения численности ИТР,  занятых в работе по введению, корректировке и контроле за состоянием заказов.

 

9 СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.
1. Устинова Г.М. Информационные системы/ Учебное пособие. – СПб: Изд-во «ДиаСофт ЮП», 2000. – 368 с.
 
7. Баканов М. И., Шеремет А. Д. Теория экономического анализа: Учебник. – 4-е изд., доп. И перераб. – М.: Финансы и статистика, 2002. – 416 с.: ил.
8. Корнеев И. К., Машурцев В. А. Информационные технологии в экономике: Учебник М: Инфра-М 2001г.
9. Автоматизированные информационные технологии в экономике.   Учебник. Под редакцией И. Т. Трубилина М: «Финансы и статистика» 2001г.
10. Теория статистики: учебник. Под редакцией профессора Р. А. Шмойловой. – М: «Финансы и статистика».    
11. Microsoft Access 2000: справочник. Под ред. Ю. Колесникова. — СПб.: Питер, 1999. – 420с.
12. Луковников А.Н. «Охрана труда», - М: 1996г. С.300.
13. Шкробак В.С., Казлаускас Г.К. «Охрана труда». М: Агропромиздат 1997г. С. 480 
14. А.И. Мишенин. Теория экономических информационных систем;
15. Г.Н. Смирнова, А.А. Сорокин, Ю.Ф. Тельнов. «Проектирование экономических информационных систем»;
16. Н.Т. Клещев, А.А. Романов. Под редакцией К.И. Курбакова. «Проектирование информационных систем»;
17. Г.А. Титоренко. «Автоматизированные информационные технологии в экономике»;
18. Г. Хансен, Д. Хансен. Базы данных. Разработка и управление
19. Методические указания по дисциплине «Базы данных».(часть1,2,3)
20. М.И. Семенов, И.Т. Трубилин, В.И. Лойко. Автоматизированные информационные технологии в экономике.

 

Добавить комментарий

:D:lol::-);-)8):-|:-*:oops::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh:


Автотранслитерация: выключена


« Пред.   След. »
При использовании материалов с данного сайта ссылка на ресурс обязательна. Курсовая по экономике. Дипломная по менеджменту. Контрольная по маркетингу. Управление персоналом. Логистика. Адаптация. Бухучет. Шпоры. Лекции. Экономика. Трудовые отношения. Эконометрика. Учебник. Поздравления. Финансы и кредит. Статистика. Бизнес-план. Нормирование. Социология. Социальное партнерство. Аудит. АХД. Антикризисное управление.
InstaForex Rambler's Top100