АИС Видиотека

Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 17:10, курсовая работа

Описание работы

Предметная область разработки представляет собой сервисный центр «Далее - СЦ». Основная цель: предоставление услуг организациям по ремонту и сервисному обслуживанию офисной техники (на основе лазерных технологий). Сюда входит копировальная техника, лазерные принтеры, факсы и в редких случаях матричные принтеры. СЦ является авторизованным дилером таких производителей, как Toshiba и Kyosera Mita. Так же СЦ осуществляет продажу новых аппаратов и расходных материалов для нее. СЦ является авторизованным реселлером по малой офисной технике Xerox.

Содержание работы

1 Описание предметной области
2 Модели функционирования видеотеки
3 Описание существующей ИС
4 Формирование требований к ИС
5 Проектирование ИС
6 Описание требований к интерфейсу пользователя
7 Описание системы защиты информации
8 Приложения
Техническое задание
Описание ПО
Руководство пользователя
Расчет экономической эффективности

Файлы: 1 файл

курсовая.doc

— 3.23 Мб (Скачать файл)

- ИС должна  быть совместимой с Microsoft Windows95/98/2000/XP/Millennium

- ИС должна  содержать запросы

- ИС должна  содержать возможность просмотра  истории, как аппарата, так и  клиента

- Входные формы должны содержать информацию базы данных ИС. В процессе работы ИС  входной информацией для информационной системы должны являться: файл базы данных, манипуляции мышью, а так же коды клавиш, нажимаемых пользователем на клавиатуре ЭВМ.

- Возможность использования отчетов для анализа информации в рассматриваемой предметной области. Владельцу СЦ в наглядной форме должны быть предоставлены данные об имеющихся заявках, клиентах, аппаратах в ремонте,  на основании которой владелец сможет делать выводы об общем состоянии базы данных информационной системы и о своевременности исполнения заявок и ремонтов.

 При внесении новой заявки  или аппарата субъектами выступают  оператор и  система ограничений.  При внесении неправильных данных, система должна сообщить об  ошибке (несоответствии данных). При  внесении новой заявки или аппарата должна быть возможность  внесения нового клиента и модели аппарата.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

При выводе информации о  заявке или аппарате на экран должна быть возможность распечатать информацию, редактировать, удалить, изменить состояние. При удалении записи система должна запросить подтверждение на удаление и при положительном ответе оператора сообщить, что запись удалена.


 

 

 

 

 

 

 

 

 

 

 

 

 

При выводе отчета на экран  должна быть возможность распечатать  его.

 


 

 

 

 

 

5 Проектирование  ИС

5.1 Разработка моделей бизнес - классов

При анализе информационной системы можно выделить несколько  бизнес - классов: заявки, пользователи, наличие фильма, владелец и фильм, которые взаимосвязаны между собой.

Бизнес-классы «заявки» и «фильмы» являются основными, так как в них хранится вся основная информация. Остальные бизнес-классы являются вспомогательными и служат для того чтобы упростить внесение новых фильмов и заявок.

 

 

 

 

5.2 Разработка моделей  деятельности

Диаграмма деятельностей  для варианта использования «внести заявку» отражает поведение системы при внесении новой заявки в базу.

 

Диаграмма деятельностей  для варианта использования «внести новый фильм» отражает поведение системы при внесении нового фильма в базу.

Диаграмма деятельностей  для варианта использования «показать информацию» отражает поведение системы при внесении запросе пользователя показать необходимую информацию.

 

Диаграмма деятельностей  для варианта использования «вывести отчет» отражает поведение системы  при внесении запросе пользователя вывести необходимый отчет на экран.

5.3 Разработка моделей  взаимодействия

Диаграммы взаимодействия служат для моделирования процесса обмена сообщениями между объектами.

Диаграмма последовательностей  и кооперативная диаграмма для  варианта использования «внести заявку» отражают сообщения системы при внесении новой заявки в базу.

 

 

 

 

 

 

Диаграмма последовательностей  и кооперативная диаграмма для  варианта использования «внести новый фильм» отражают сообщения системы при внесении нового фильма в базу.

Диаграмма последовательностей  и кооперативная диаграмма для  варианта использования «показать  информацию» отражают сообщения  системы при запросе пользователя показать информацию.

Действие пользователя «выбрать строку». Система открывает  базу данных, позиционируется на конкретной записи и выводит её на экран.

 

Действие пользователя «удалить». Система обращается к  соответствующей базе данных, позиционируется  на строке и удаляет её.

Действие пользователя «редактировать». Система выбирает базу данных, позиционируется на конкретной строке, переходит в соответствующее поле и изменяет данные.

Действие пользователя «выбрать строку»

Действие пользователя «удалить»

Действие пользователя «редактировать»

Диаграмма последовательностей  и кооперативная диаграмма для варианта использования «вывести отчет» отражают сообщения системы при запросе пользователя вывести отчет. Сначала система позиционируется на конкретном отчете, выбирает строки и выводит их в шаблон отчета.

 

 

 

 

 

 

 

5.4 Разработка моделей  пакетов

Диаграмма пакетов содержит в себе все вышеописанные бизнес - классы.

5.5 Разработка моделей состояний

Состояния для варианта использования  «внести заявку»

 

Состояния для варианта использования «внести фильм»

5.6 Разработка диаграммы компонентов

Для запуска информационной системы будет использоваться файл программы Microsoft Office Access.

 

5.7 Разработка диаграмм  размещения 

Отображает связь между  аппаратными и программными компонентами системы.

 

 

5.8 Разработка базы данных

 

6 Описание  требований к интерфейсу пользователя

Обоснование выбора средств  реализации ПО:

 

Выбор СУБД  Microsoft Access для реализации информационной системы «Личная видеотека» связан со следующими достоинствами данной СУБД:

  • Динамическое распределение памяти компьютера;
  • Поддержка и активное использование мыши;
  • Возможность создания хорошо структурированной программы. Практически из всех опций команд могут быть вызваны пользовательские процедуры/функции, что придает ему исключительную гибкость. Допускаются как внешние, так и внутренние процедуры;
  • Средства удобного доступа и обработки мемо-полей.
  • Установка реляционных связей между базами данных вида: одна-запись-ко-многим;
  • Возможность построения многоуровневых меню с удобным и понятным интерфейсом;
  • Широкое использование концепции окон, допускающее многооконный интерфейс, изменение пользователем размера, вида и положения окон, управление цветом;
  • Удобство и гибкость отладчика;
  • Средства пользователя, дающая возможность непосредственного управления данными с клавиатуры;
  • Программы-утилиты быстрого программирования рутинных операций (генераторы отчетов, экранов, меню и других приложений) и др.

Требование к интерфейсу пользователя:

       Создать  информационную систему с удобным и многофункциональным интерфейсом.

При запуске исполняемого файла программного продукта, пользователю предоставляется возможность самостоятельного использования меню программы: ввод и редактирование, удаление и просмотр записей базы данных, получение необходимой информации посредством ввода данных в во входные формы и просмотра выходных форм. 

А также:

- русский язык;

- краткость;

- терпимость к ошибкам;

- удобство работы пользователя  при взаимодействии с системой;

- однодокументный интерфейс;

- надежность и доступность;

- простота освоения  и запоминания.

 

 

 

 

 

 

\

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7 Описание  системы защиты информации

Информационная система предназначена  для учета и регулирования  хозяйственных  операций. Она реализует  регистрацию и обработку событий. Результаты выполнения хозяйственных операций через экранные формы вводятся в базу данных. Следовательно, информационная система имеет тип: система обработки данных. ИС автоматизирует отдельные функции управления на отдельных уровнях управления, является однопользовательской и функционирует в отдельных подразделениях системы управления, следовательно, данная ИС локальная.

Состав КТС:

Аппаратная защита:  аппаратура в составе ЭВМ.

Физическая защита: ограничение  доступа к ЭВМ (пароль), ограничение доступа к ОС и ИС (логин и пароль).

Пользователи: оператор ЭВМ, инженеры.

Для успешного  функционирования информационной системы  необходимо применение персонального  компьютера на базе IBM PC, оснащенного операционной системой Microsoft Windows 95/98/XP/Millennium/2000/XP и с установленным пакетом прикладных программ Microsoft Office.. Информационная система для своей работы использует локальную базу данных (сосредоточенную на одном персональном компьютере). Обращение к данным может быть осуществлено пользователем в любой момент времени.

Информационные  структуры на входе и выходе должны полностью соответствовать предметной области и полностью поддерживаться Microsoft Access. При разработке и дальнейшей эксплуатации информационной системы должно использоваться программное средство Microsoft Access.

Прикладное ПО: FireWall, антивирусная программа.

В информационной системе  будет содержаться конфиденциальная информация, разглашение которой  может нанести ущерб владельцу  ИС.

А именно: это информация о пользователе. Эта информация является коммерческой тайной.

В обработке информации участвует оператор ЭВМ и инженеры. Оператор заносит информацию в базу данных посредством входных форм и доводит её до инженера посредством  выходных форм. Инженеры корректируют информацию.

Потенциальными нарушителями могут быть: штатные сотрудники, программисты, обслуживающий персонал, системные администраторы.

Модель поведения потенциальных  нарушителей:

Вероятные каналы НСД  к информации: терминалы ПЭВМ пользователя, терминал администратора, средства отображения информации, средства документирования, средства загрузки ПО, носители информации, каналы связи.

Возможные угрозы:  прерывание, кража, видоизменение, разрушение.

Возможные случайные  угрозы: отказы и сбои оборудования, помехи на линиях связи от воздействия внешней среды, ошибки оператора, ошибки разработчика, ошибки  ПО, аварийные ситуации.

 Возможные преднамеренные  угрозы: копирование или кража  ПО, несанкционированный ввод данных, изменение или уничтожение данных  на магнитных носителях, саботаж, кража информации, несанкционированный доступ к БД, внесение несанкционированных изменений в БД,  несанкционированное и ошибочное использование информационных ресурсов, несанкционированный обмен информацией, отказ в обслуживании.

Требуется обеспечить защиту информации от несанкционированного доступа, компьютерных вирусов, несанкционированного копирования и распространения программ и другой ценной компьютерной информации, от случайных и преднамеренных воздействий и аварийных ситуаций.

Цели защиты информации:

Требования по защите информации направлены на достижение свойств защищаемой информации:

  1. конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
  2. целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений);
  3. готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в этом возникает необходимость).

Для защиты информации от НСД могут использовать методы защиты:

  1. ограничения доступа
  2. управления доступом
  3. идентификации и аутентификации

Для защиты информации от вирусов может использоваться антивирусная программа.

Для защиты информации от внешних атак может использоваться FireWall.

Анализ архитектуры  информационной системы:


Информация о работе АИС Видиотека