Автоматизация рабочего места товароведа

Курсовая работа, 08 Февраля 2013, автор: пользователь скрыл имя

Краткое описание


Целью данного курсового проекта является разработка системы автоматизации рабочего по учету торговых операций для предприятия, работающей в сфере торговли.

Содержание


Введение
I Аналитическая часть
1.1 Анализ предметной области
1.2. Постановка задач
1.2.1. Организационно-экономическая сущность задач
1.2.2. Описание входной и выходной информации
1.2.3. Алгоритм решения задачи
II Проектная часть
2.1 Выделение информационных объектов, определение связей, построение информационно-логической модели
2.2 Построение логической структуры базы данных (ER-модель)
2.3 Преобразование ER-модели в реляционную модель данных
2.4 Создание физической модели данных
III Описание технологии и алгоритма решения задачи и их машинная реализация
3.1. Обобщенный алгоритм решения задачи и его декомпозиция на объекты
3.2 Алгоритм реализации отдельных объектов задачи
IV Разработка диалогового приложения пользователя
V Защита информации
Заключение
Библиография

Вложенные файлы: 1 файл

курсач.docx

— 1.08 Мб (Скачать файл)

Для пользователей  нашей базы мы создали запросы  на просмотр мероприятий проводимых в колледже, о кружках в колледже и руководителях.


Макросы:

Средство для автоматизации задач и добавления функциональных возможностей в формы, отчеты и элементы управления.

 

 

 

 

 

 

 

 

 


IV Разработка диалогового приложения пользователя

 

При запуске базы данных в окно-сообщение необходимо ввести пароль, для доступа к титульной  форме.


 

 


V Защита информации

 

Во время работы информация базы может быть повреждена несколькими  способами:

    • использование или повреждение информации посторонними лицами;
    • поражение информации вирусами;
    • активные угрозы (сбой сети)

Использование или  повреждение информации посторонними лицами.

Для предотвращения использования, изменения или удаления информации посторонними лицами необходимо ограничить доступ к хранимой в системе информации. Для этого используются пароли, что обеспечивает защиту информации при малом количестве пользователей.

Поражение информации вирусами.

Вирус - это специально написанная, небольшая по размерам программа, последовательность кодов-инструкций, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии (не всегда одинаковые) и внедрять их в файлы, системные области компьютера и  т.д., а также выполнять различные  нежелательные действия на компьютере.

Условно вирусы можно классифицировать по следующим признакам:

* по среде обитания  вируса

* по способу заражения  среды обитания

* по деструктивным возможностям

* по особенностям алгоритма  вируса

В свою очередь выше перечисленные группы классифицируются следующим образом:

Среда обитания

    - Сетевые - распространяются по компьютерной сети;

    - Файловые - внедряются в выполняемые файлы;

    - Загрузочные - внедряются в загрузочные области носителей информации (boot-сектор).

Способ заражения

    - Резидентные - находятся в оперативной памяти компьютера, активны до выключения компьютера;

    - Не резидентные - не заражают память, являются активными ограниченное время.


Деструктивные возможности

    - Безвредные - практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения;

    - Не опасные - уменьшают свободную память, создают звуковые, графические и прочие эффекты;

    - Опасные - могут привести к серьезным сбоям в работе;

    - Очень опасные - могут привести к потере программ или системных данных.

Особенности алгоритма вируса

    - Вирусы - "спутники" - вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением СОМ;

    - Вирусы - "черви" - распространяются по сети, рассылают свои копии, вычисляя сетевые адреса;

    - Паразитические - изменяют содержимое дисковых секторов или файлов;

    - "Студенческие" - примитив, содержат большое количество ошибок;

    - "Стелс" - вирусы - перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки;

    - Вирусы-"призраки" или Полиморфные вирусы - не имеют ни одного постоянного участка кода, трудно обнаруживаемы, основное тело вируса зашифровано;

    - Макровирусы - пишутся не в машинных кодах, а на VBA и JS, живут в документах Word, переписывают себя в Normal.dot.

Наиболее эффективны в  борьбе с компьютерными вирусами антивирусные программы.

В настоящее время наиболее популярными являются следующие  антивирусные программы:

    1. Антивирус Касперского. Достоинства: высокая степень надёжности и защищенности. Недостатки: непомерное потребление системных ресурсов. Разработчик: Лаборатория Касперского. Сайт: http://www.kaspersky.ru/
    2. Dr.Web. Достоинства: хорошая защита компьютера, малое потребление системных ресурсов. Недостатки: не очень удобный интерфейс, малая функциональность. Разработчик: ООО “СалД”. Сайт: http://www.drweb.ru/
    3. Nod 32. Достоинства: высокая степень защиты, низкая ресурсоёмкость, высокая скорость работы. Недостатки: критические минусы отсутствуют. Разработчик: ESET. Сайт: http://www.esetnod32.ru/


    1. Avast! Home. Достоинства: высокая функциональность бесплатной версии, поддержка скинов, нетребовательность к ресурсам компьютера. Недостатки: критические недостатки отсутствуют. Разработчик: ALWIL software. Сайт: http://www.avast.com/

Абсолютных гарантий антивирусной безопасности не имеется, даже при наличии  самых наилучших антивирусных программ. Однако путем соблюдения определенных правил профилактики, можно снизить  до минимума риск заражения компьютеров.

  1. Необходимо регулярно делать резервные копии файлов, с которыми ведется работа, на внешний носитель.
  2. Следует покупать дистрибутивные копии программного обеспечения только у официальных продавцов.
  3. Не следует запускать непроверенные антивирусные программы, полученные из сомнительных источников.
  4. При лечении дисков следует использовать заведомо «чистую» операционную систему.

      Необходимо  иметь в виду, что очень часто  вирусы переносятся с игровыми  программами,  с которыми следует  быть предельно осторожным.

Активные угрозы.

Целью является нарушение  нормального функционирования информационных систем путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров.

Основные разновидности  средств защиты:

  • копирование информации - создание копий файлов и системных областей дисков;


  • разграничение доступа - предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Результатом данного проекта  является база данных, которая предназначена  для сокращения трудозатрат.

Для более быстрой и  удобной работы с базой, представленная база имеет главную кнопочную форму, с помощью которой можно открыть, просмотреть и отредактировать любой интересующий документ.

Таким образом, поставленная цель данного проекта – сокращение трудозатрат при выполнении деятельности связанной с обработкой большого количества информации - была достигнута. Так как была разработана база данных, обеспечивающая более удобное  и эффективное выполнение  обязанностей и обладающая достоинствами:

    • понятный и удобный интерфейс;
    • защищенность паролем;
    • удобство управления.

 

 

 


 

 

 

 

 

 

 


Библиография

  1. Емельянова Н.З., Партыка Т.Л., Попов И.И. Основы построения автоматизированных информационных систем: Учебное пособие. - М.: ФОРУМ: ИНФРА-М, 2005. – 416 с.: ил. – (Профессиональное образование)
  2. www.accessoft.ru/Text/Text10.html
  3. www.whatis.ru/razn/razn20.shtml
  4. http://www.accessoft.ru/Text/Text10.html
  5. http://www.whatis.ru/razn/razn20.shtml
  6. http://dic.academic.ru/dic.nsf/ruwiki/147094
  7. http://bibliotekar.ru/biznes-29/16.htm

 


Информация о работе Автоматизация рабочего места товароведа