Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Дерево функций и сценарий диалога





Управление программой происходит посредством выбора пункта меню или подменю, каждому пункту меню соответствует индивидуальная функция. На рисунке 3.1 представлено дерево функций АРМ менеджера ООО «Лан-Оптик».

Рисунок 3.1 — Дерево функций

Дерево функций менеджера ООО «Лан-Оптик» состоит из трех частей: ввод первичной информации, обработка данных, хранение данных.

 

На рисунке 3.2 изображена схема «Сценарий диалога».

Рисунок 3.2 — Сценарий диалога

Сценарий диалога менеджера с системой представлен в виде форм и их основных функций. Сценарий содержит логику действий, в соответствии с которой происходит взаимодействие с БД и осуществляются подсказки менеджеру.

3.3 Описание реализации БД

Разработанное программное обеспечение состоит из трех модулей:

- Абонентский отдел

- Менеджер

- Сервер

Модуль программы «Абонентский отдел» предназначен для абонентского отдела фирмы и необходим для ведения базы данных абонентов (добавления новых абонентов, редактирования информации по ранее заключенным договорам). Модуль «Абонентский отел» подключается к модулю «Сервер», таким образом, информация об абонентах хранится на сервере. Интерфейс модуля «Абонентский отдел» представлен на рисунке 3.3.

Рисунок 3.3 – Интерфейс модуля «Абонентский отдел»

Модуль программы «Менеджер» предназначен для технического отдела организации. Модуль «Менеджер» так же как и модуль «Абонентский отдел» подключается к модулю «Сервер» для хранения информации. Основные особенности модуля и принцип работы с ним описываются в параграфе 3.5.

Модуль «Сервер» предназначен для сбора и хранения информации с модулей «Менеджер» и «Абонентский отдел». Модуль содержит следующие таблицы:

а) Абонентская_БД — для хранения основных данных о подключенных к организации абонентах.

б) Заявки — для хранения данных по заявкам поступивших от абонентов организации.

в) Список_работ — хранит в себе перечень работ выполненных по заявке абонента.

д) Прайс-лист — для хранения работ и услуг, которые предоставляются всем абонентам компании.

е) Сотрудники— включает в себя информацию по сотрудникам фирмы.

ж) Коэффиц_прем — для хранения коэффициентов для расчета премии и месячной норме по нарядам для каждого сотрудника службы технической поддержки.

и) Учет_оборудования — хранит в себе информацию о полученном и израсходованном оборудовании специалистами службы ТП.

к) Вид_оборудования — предназначена для хранения информации об оборудовании которое использует сотрудники организации.

Отношения между таблицами представлены схемой данных, которая позволяет просматривать, изменять и определять связи между таблицами. Схема данных представлена на рисунке 3.4.

Рисунок 3.4 – Схема данных

А) Таблица «Абонентская_БД» связана отношением один ко многим с таблицей «Заявки». Структура таблицы представлена на рисунке 3.5.

Рисунок 3.5 – Таблица «Абонентская_БД»

Б) Таблица «Заявки» связана отношением многие к одному с таблицами «Сотрудники» и «Абонентская_БД», отношением один ко многим с таблицей «Список_работ». Структура таблицы «Заявки» представлена на рисунке 3.6.

Рисунок 3.6 – Таблица «Заявки»

В) Таблица «Список_работ» связана отношением многие к одному с таблицами «Заявки» и «Прайс_лист». Структура таблицы «Список_работ» представлена на рисунке 3.7.

Рисунок 3.7 – Таблица «Список_работ»

Д) Таблица «Прайс_лист» связана отношением один ко многим с таблицей «Список_работ». Структура таблицы «Прайс-лист» представлена на рисунке 3.8.

Рисунок 3.8 – Таблица «Прайс_лист»

Е) Таблица «Сотрудники» связана отношением один ко многим с таблицами «Заявки», «Коэффиц_прем», «Учет_оборудования». Структура таблицы «Сотрудники» представлена на рисунке 3.9.

Рисунок 3.9 – Таблица «Сотрудники»

Ж) Таблица «Коэффиц_прем» связана отношением многие к одному с таблицей «Сотрудники». Структура таблицы «Коэффиц_перм» представлена на рисунке 3.10.

Рисунок 3.10 – Таблица «Коэффиц_прем»

И) Таблица «Учет_оборудования» связана отношением многие к одному с таблицей «Вид_оборудования». Структура таблицы «Учет_оборудования» представлена на рисунке 3.11.

Рисунок 3.11 – Таблица «Учет_оборудования»

К) Таблица «Вид_оборудования» связана отношением один ко многим с таблицей «Учет_оборудования». Структура таблицы «Вид_оборудования» представлена на рисунке 3.12.

Рисунок 3.12 – Таблица «Вид_оборудования»

3.4 Обеспечение информационной безопасности при эксплуатации АРМ


Информационные технологии в настоящее время активно внедряются во все сферы деятельности. Быстро развивающийся рынок электронных информационных продуктов и услуг предлагает большое количество отечественных и зарубежных автоматизированных рабочих мест (АРМ) различного назначения. АРМ — это не только компьютерная техника и применение новейших технологических достижений, но и программное обеспечение участвующие в процессе обработки информации и в выработке управленческих решений. Важнейшим ресурсом современного предприятия, способным значительно повлиять на повышение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания, которые сегодня призваны обеспечивать безопасность.

Поэтому, наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения её безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, то есть использование специальных средств, методов и мероприятий с целью предотвращения потери информации.

Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на случайные (непреднамеренные) и умышленные.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

Наиболее простой способ защиты информации — применение паролей. Пользователь вводит свой пароль в открытом виде, компьютерная программа кодирует его, сравнивает с хранящимся эталоном и предоставляет доступ к информации, если пароль введен правильно.

По такому же принципу защиты информации работает СУБД Microsoft Access. Шифрование данных и защита от несанкционированного доступа осуществляется, в том числе, и с помощью средств администрирования, политик безопасности операционной системы сервера, являющегося хранилищем базы данных АРМ.







Date: 2015-07-27; view: 2064; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию