Информационно-аналитическая система обработки данных вакцинации населения

Анализ задачи создания ИАС для оптимизации работы сотрудников учреждения при обслуживании пациентов. Разработка базы данных и аппаратной подсистемы для обработки сведений о вакцинации населения. Результат реализации информационно-аналитической системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.06.2012
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На рисунке 2.4 изображена схема базы данных ИАС учреждения учета данных вакцинации населения.

Рисунок 2.4 - Архитектура БД ИАС обработки данных вакцинации населения

В базе данных были разработаны следующие триггеры и хранимые процедуры. Для всех таблиц базы данных, кроме таблицы «VERSOIN» был разработан триггер, который срабатывает по событию «Before inset», а именно:

AS

BEGIN

IF (NEW.ID IS NULL OR NEW.ID = 0) THEN

NEW.ID = GEN_ID(GEN_«name»_ID,1);

END

Из этого кода видно, что когда поле ID равно 0 или NULL, то генератор значений начинает вырабатывать уникальное значение для таблицы, указанной в переменной «name».

Так же был разработан триггер, который срабатывает перед событием «Before Delete», а именно:

as

begin

update «nameTable» set «nameT_ID» = null

where «nameT_ID»= old.id;

end

Суть этого триггера заключается в следующем, когда из таблиц, в которых содержатся данные из справочников, происходит удаление, то переменная «nameT_ID» преобретает значение NULL.

Соответственно в переменной «nameTable» содержится наименование таблицы, из которой происходит удаление ссылки на справочник или таблицу.

Этот триггер работает для таких таблиц: «ANATOKSIM», «DOCTOR», «JOB», «KATEGORIA», «KATEGREAK», «KATEGVAC», «NOTPRIVITO», «OTDEL», «PACIENT», «POLIKLINIKA»,« PRIVITO»,« PROIZVODITEL»,« VACCINE».

Перечисленные триггера не требуют вызова вручную, они работают автоматически при определенных событиях.

В информационно-аналитической системе были разработаны и хранимые процедуры. Текст процедуры приведен ниже:

begin

select count(id) from «nameT»

where id = :vxod into :vuxod;

suspend;

end

Хранимая процедура предназначена для поиска одинаковых значений поля ID. Так как в базе данных этого быть не может, то она ищет хотя бы одно совпадение. Это все происходит потому, что в некоторых таблицах пользователю предоставлен ввод значений в поля «шифр» или «код» а именно «ID» в определенных справочниках. Что б избежать повторений в поле «ID» и была разработана эта процедура.

В программе пользователь вводит любое значение в поле для ввода «ID», данные эти попадают в переменную «vxod». Как мы видим, выполняется элементарный запрос, по завершению которого в переменную «vuxod» будет записано значение выполнение запроса. Далее в тексте программы будет проверка, если переменная «vuxod» больше 0, то такое «ID» уже существует, пользователь будет оповещен в виде предупреждающего сообщения.

Переменные «vxod» и «vuxod» имеют тип integer.

Под видом переменной «nameT» подразумевается наименование соответствующей таблицы, в которой используется эта процедура. А используется она в таких таблицах: «DOCTOR», «JOB», «KATEGORIA», «OTDEL», «PACIENT», «POLIKLINIKA».

2.5 Разработка аппаратной подсистемы

Исходя из требований, поставленных в техническом задании, необходимо разработать проект локальной вычислительной сети (ЛВС) учреждения.

Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Существует также термин «корпоративная сеть», который используют для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

ЛВС - это совместное подключение нескольких отдельных компьютерных рабочих мест к единому каналу передачи данных. ЛВС в наши дни встречаются почти повсеместно. Этим обусловлена актуальность данной работы.

Основное назначение ЛВС - в распределении ресурсов ЭВМ: программ, совместимости периферийных устройств, терминалов, памяти. Следовательно, ЛВС должна иметь надежную и быструю систему передачи данных, стоимость которой должна быть меньше по сравнению со стоимостью подключаемых рабочих станций. Исходя из этого, ЛВС должна основываться на следующих принципах:

- единой передающей среды;

- единого метода управления;

- единых протоколов;

- гибкой модульной организации;

- информационной и программной совместимости.

2.5.1 Проектирование архитектуры локальной вычислительной сети

Цель проектирования ЛВС - обеспечение безопасного доступа к Интернету, обмен файлами между компьютерами и доступ к общим файлам предприятия, доступ к базе данных.

Предприятию требуется развитая компьютерная сеть, безопасный доступ в Интернет, наличие нескольких уровней безопасности при доступе к внутренним ресурсам, файловые сервера, общая СУБД, служба DNS и DHCP.

На всех рабочих станциях используется ОС Windows. Сервера кроме хранения файлов будут использоваться для доступа к базе данных.

Рассмотрим требования организации структуры и обеспечения безопасности в ЛВС.

В состав учреждения предприятия входят следующие отделы: отдел манипуляций, отдел аналитиков, администрация, серверная.

Основной целью отдела манипуляций - следить и выполнять контроль выполнения прививок. В подразделении необходимо оборудовать 10 рабочих мест на одном этаже с расчетом по два рабочих места на одно манипуляционное место. На всех машинах, занимающихся обслуживанием манипуляционной аппаратуры, должно быть специализированное программное обеспечение для проведения манипуляций, сетевая ОС, поддерживающая протоколы обмена файлами по сети, а также специализированное сетевое программное обеспечение для отсылки получаемых данных на другие рабочие станции отделения. Подразделение использует общую БД учреждения для регистрации всех манипуляций. Данный подраздел должен обеспечиваться средней защитой, так предусматривается его подключение к другим отделам сети. Необходимо гарантировать сохранность и подлинность данных о манипуляциях. Данный сегмент сети выделен в отдельный VLAN. Коммутатор данного сегмента будет выходить сразу на Backbone. Скорость обмена между двумя коммутаторами 100Mbps

Отдел аналитики это научный и исследовательский персонал учреждения. Основной задачей подразделения - ведения статистического учета прививок. В этом отделе так же осуществляется прогнозирование кол-во закупаемой продукции (вакцин). В этой отделе проводится много вычислений, управляемых рабочими станциями. В подразделении необходимо оборудовать 3 рабочих места на одном этаже. На всех машинах, занятых научными исследованиями, должно быть специализированное программное обеспечение (программы моделирования, поиска решений, расчетов), сетевая ОС, поддерживающая протоколы обмена файлами по сети, а также специализированное сетевое программное обеспечение для отсылки получаемых данных на другие рабочие станции отделения, программное обеспечение для поддержки параллельных исчислений, офисное программное обеспечение. Подразделение использует общую БД и файловый сервер учреждения для регистрации данных о проводимых исследованиях. Данный подраздел должен быть хорошо защищен, так предусматривается его подключение к сети Интернет. Необходимо гарантировать сохранность и подлинность данных об исследованиях. Все устройства в данном отделе устройства будут соединены через коммутатор, который в свою очередь выходит к коммутатору на Backbone. Данный сегмент сети выделен в отдельный VLAN. Скорость обмена между двумя коммутаторами 100Mbps.

Отдел администрации. Здесь работает управляющий персонал учреждения. Основной задачей подразделения есть координация работы всех других подразделений учреждения и внешней деятельности. В этой деятельности требуется качественная система коммуникаций и защиты. В подразделении необходимо оборудовать 4 рабочих мест на одном этаже. По одному рабочему месту необходимо для администратора учреждения, его заместителя, два - для бухгалтерии. На всех машинах подразделения стоит установить офисное программное обеспечение. На местах бухгалтеров стоит установить пакеты для организации учета, сетевое программное обеспечение. Подразделение использует общий файловый сервер учреждения и общую БД учреждения. Никаких общих ресурсов это подразделение не предоставляет. Данный подраздел должен быть хорошо защищен, так предусматривается его подключение к сети Интернет.

Необходимо гарантировать сохранность и подлинность всех данных администрации. Данный сегмент сети выделен в отдельный VLAN. Поэтому, при выборе коммутатора необходимо будет учитывать количество портов на нем, а также поддержка технологии VLAN. Выход коммутатора будет подключен к коммутатору на Backbone. Скорость обмена между двумя коммутаторами 100Mbps.

Серверная обеспечивает функционирование серверов системы, в обязанности которых входит контроль за серверами и за всей локальной сетью в целом. В функции серверной также входит доступ к Интернету. Уровень безопасности - высокий.

Необходимо обеспечить безопасный доступ к Интернету.

Администрирование серверов возможно только из серверной.

Защита от несанкционированного доступа на структурном уровне реализуется рациональным разделением сети на сегменты. Чаще всего обеспечение безопасности в сети осуществляется разделением сети на сегменты и их защита с помощью фильтрующих маршрутизаторов.

Для обеспечения безопасности в защищенном внутреннем сегменте -необходимо ввести «внутренний» маршрутизатор, который бы обеспечивал контроль доступа к данным сегментам с помощью пакетной фильтрации.

Доступ из внутренней сети к информационным ресурсам сети неограничен.

Доступ сотрудников из внутренней сети учреждения в сеть Интернет должен осуществляться в зависимости от отдела, к которому принадлежит пользователь. Администраторы сети имеют неограниченный доступ в Интернет. Руководство, отдел аналитиков имеют доступ к Интернету по протоколам http/https, ftp.

Доступ из других сегментов сети в подсеть бухгалтерии запрещён по всем протоколам.

Описание общих ресурсов сети необходимых для работы учреждения.

Общими ресурсами сети есть общая БД учреждения, общий файловый сервер учреждения.

Доступ к общей БД предусматривает организацию операций чтения, записи и модификации различных данных по работе учреждения.

Прокси-сервер будет обеспечивать выход в Интернет для тех рабочих станций, которые не имеют к нему прямого подключения.

Также в сегменте сети необходимо выделить некоторый набор адресов для серверов общего пользования (DMZ). Поскольку доступ к данным серверам должен быть равноправный, то установим их на Backbone. Так как файловый сервер будет передавать по сети большие объемы данных, то необходимо обеспечить доступ не менее 1Gbps. Такие же требования и к серверу базы данных.

Все структурные подразделения предприятия требуют небольшой пропускной способности, следовательно, скорость передачи данных внутри сети будет 100 Мбит/с.

2.5.2 Разделение сети на сегменты и размещение серверов

Необходимо обеспечить безопасный доступ к Интернету для всех отделов.

Необходимо ограничить доступ к данным бухгалтерии и дирекции только этими отделами.

Разбиение сети на сегменты было проведено с целью оптимизации сетевого трафика и/или повышения безопасности сети в целом. Каждый физический сегмент сети ограничен сетевым устройством уровня 2 модели OSI (таким как коммутатор), обеспечивающим соединение узлов сегмента с остальной сетью.

Число ПК в каждом помещении выбирается в зависимости от его назначения. Общее число рабочих станций в сети - 17, следовательно, будет целесообразно разделить сеть с помощью коммутаторов на подсети (используя стандарт VLAN).

Как правило, сеть разделяют на демилитаризованную зону и основную приватную сеть с помощью «внешнего» маршрутизатора. Если необходима защита отдельных отделов предприятия от остальных, то дополнительно вводится безопасная внутренняя сеть, которая отделяется от основной приватной сети «внутренним» маршрутизатором.

Теперь рассмотрим саму структуру Backbone. Backbone состоит из центрального коммутатора, который соединен с коммутаторами от разных разделов, и пограничным маршрутизатором. К центральному коммутирующему устройству выдвигаются требования по быстродействию, поддержке технологии VLAN, а также стандарта 802.1p, который отвечает за приоритезацию входных пакетов. Приоритезация необходима для того, чтобы обмен между более приоритетными отделами сети происходили без особых задержек. Пограничный маршрутизатор выступает в роли разделителя между нашей корпоративной сетью и сетью Интернет. К нему также выдвигаются требования по быстродействию коммутации пакетов, а также поддержка всех сервисов в сети Интернет.

Защита от несанкционированного доступа на структурном уровне реализуется рациональным разделением сети на сегменты. Чаще всего обеспечение безопасности в сети осуществляется разделением сети на сегменты и их защита с помощью фильтрующих маршрутизаторов.

Как правило, сеть разделяют на демилитаризованную зону и основную приватную сеть с помощью «внешнего» маршрутизатора. Если необходима защита отдельных отделов предприятия от остальных, то дополнительно вводится безопасная внутренняя сеть, которая отделяется от основной приватной сети «внутренним» маршрутизатором.

«Внешний» маршрутизатор обеспечивает максимальную защиту сети при помощи пакетного фильтра, настроенного для блокировки всего трафика, кроме того, который поступает на гарантированно обслуживаемые сервисы в демилитаризованной зоне, а также исходящего и соответствующего ему входящего трафика.

Доступ из внешней сети возможен только к сервисам, расположенным в демилитаризованной зоне. Эти сервисы контролируются сетевыми администраторами. Остальная сеть не доступна извне без инициирования определённого трафика изнутри самой корпоративной сети.

Для обеспечения безопасности в защищенном внутреннем сегменте необходимо ввести «внутренний» маршрутизатор, который бы обеспечивал контроль доступа к данным сегментам с помощью пакетной фильтрации.

Доступ из внутренней сети к информационным ресурсам сети неограничен.

Доступ сотрудников как мобильных пользователей к внутренним ресурсам корпоративной сети должен осуществляться через сеть Интернет с использованием сервера VPN по протоколу PPTP с криптографическими расширениями.

Доступ из других сегментов сети в подсети администрации и бухгалтерии запрещён по всем протоколам. Мобильные пользователи могут получить доступ, только пройдя авторизацию с обязательным использованием средств криптозащиты. Доступ из подсети администрации и бухгалтерии к информационным ресурсам корпоративной сети должен быть неограниченным по протоколам ssh, smb.

Так же в сети содержится 2 внутренних общих сервера: БД и Файловый сервер. Полученная схема сети отображена на рисунке 2.5.

Рисунок 2.5 - Логическая структура ЛВС

На данном пограничном маршрутизаторе должна быть прописана таблица маршрутизации, которая с одной стороны перенаправляет трафик в глобальную сеть Интернет, а с другой - из сети Интернет в нашу корпоративную сеть.

После разработки схемы организации ЛВС был спроектирован план здания с обозначенными на нем местами расположения вычислительной техники и сетевого оборудования, размещением отделов учреждения и выделенными комнатами для размещения оборудования. План здания и размещение сетевого оборудования представлено на рисунке 2.6.

Рисунок 2.6 - План здания

2.5.3 Выбор топологии и среды передачи данных

В настоящее время наибольшее распространение при построении сетей масштаба предприятия получила сеть Ethernet на основе 100Base-T Ethernet (Fast Ethernet), а также 1000Base-T Ethernet (Gigabit Ethernet).

Данный тип сетей имеет следующие преимущества:

- относительно низкая стоимость;

- высокая эффективность использования каналов связи (90%) при невысокой загруженности;

- простота реализации;

- универсальность.

В качестве среды передачи будем использовать 100Base-T Ethernet (Fast Ethernet), скорость передачи до 100 Мбит/с.

Главной особенностью сети Ethernet является метод доступа к шине CSMA/CD - множественный доступ с контролем несущей и обнаружением конфликтов. Все узлы являются равноправными и подключаются к общему кабелю. Все станции "слышат" передаваемую информацию, но получает ее только тот узел, к которому она адресована.

Сеть Ethernet предполагает использование соединенных сегментов. В качестве среды передачи используется экранированная или неэкранированная витая пара (FTP или UTP) пятой категории, подключаемая через разъемы RJ-45. Станции связываются друг с другом с помощью коммутаторов.

Для соединения компьютеров будет использоваться витая пара 5-ой категории.

В разрабатываемой сети будет применяться звездообразная топология.

Данная топология подходит для решения поставленной задачи, хотя она уступает в возможностях добавления новых рабочих станций к сети шинной топологии.

2.5.4 Проектирование СКС

Одна из составляющих, без которых невозможно завершение проекта локальной вычислительной сети той или иной организации, это структурная схема СКС. Структурированная кабельная сеть организации на такой схеме рассматривается с физической точки зрения. Структурная схема СКС в графическом виде отображает помещения и размещение устройств, составляющих сеть в них. Составленная структурная схема СКС содержит информацию о коммутационных и маршрутизаторах, расположение отдельных подсетей, прохождение кабельных трасс в горизонтальном и вертикальном направлениях.

В отличие от функциональной схемы, отображающей логическую структуру СКС, с учетом особенностей составляющих элементов и их параметров, структурная схема СКС ориентирована, прежде всего, на проведение строительно-монтажных работ по прокладке сети. В тех случаях, когда планируется локальная сеть небольшой организации, структурная сеть СКС может быть совмещена с функциональной. В случае больших сетей такое совмещение недопустимо, так как логическая структура, показываемая на функциональной схеме, может быть намного проще физической структуры сети и наоборот. Монтаж ЛВС должен осуществляться в строгом соответствии со структурной схемой.

2.5.5 Журнал кабельных соединений

При эксплуатации СКС требуется вести журнал кабельных соединений. Такой журнал ведется для того чтобы системный администратор знал, где, что и как подключено в администрируемой сети.

Кабельный журнал должен отвечать трассам прокладки кабеля отбельных подсистем СКС. В кабельном журнале приводятся данные, которые необходимы для прокладки и монтирования кабеля, указывается тип кабеля, порядочный или установленный номер кабеля для определенного участка подсистемы СКС, назначение кабеля, наименования оборудования с указанием места подключения кабеля, марка и длинна кабеля.

2.5.6 Выбор оборудования

Произведем выбор необходимого нам оборудования, исходя из ряда параметров. В первую очередь будем обращать внимание на скорость, с которой необходимо будет обмениваться пакетами между интерфейсами, во-вторых, поддержка стандарта 802.1Q, так как необходимо будет ограничивать доступ к некоторым структурам, также не мало важно это внутренний буфер входных пакетов и размер таблицы MAC адресов(в случае коммутаторов). Также для коммутатора на Backbone необходима поддержка приоритетности пакетов (стандарт 802.1p), поскольку некоторые отделы должны получать доступ более быстро (директор, бухгалтерия).

Для начала выберем необходимый нам коммутатор для отделов аналитики, манипуляций и администрации. В таблице 2.1 приведена сравнительная характеристика некоторых из коммутаторов для отдела манипуляций. Для этого отдела нужен 16-портовый коммутатор.

Таблица 2.1 - Выбор коммутаторов рабочих групп

Фирма производитель

D-Link DES-1016D

D-Link DES-1016R+

D-Link DES-1018DG

1

2

3

4

Тип сети

Fast Ethernet

Fast Ethernet

Fast Ethernet

Цена, грн.

300

250

637

Поддерживаемые стандарты на порты

16 портов 10BASE-T/ 100BASE-TX

16 портов 10BASE-T/ 100BASE-TX

16 портов 10BASE-T/ 100BASE-TX/

2 порта 10/100/

1000BASE-T

Пропускная способность

3.2 Гбит/с

3.2 Гбит/с

7.2 Гбит/с

Количество разъемов

16

16

16

Поддерживаемые стандарты VLAN

802.1Q, VLAN Trunking

802.1Q, VLAN Trunking

802.1Q, VLAN Trunking

Качество обслуживания (QoS)

802.1p

802.1p

802.1p

Буфер пакетов

512 K

160 К

2,5М

Размер таблицы

МАС-адресов

16 K

8 К

8 К

Управляемость полосой пропускания

+

+

+

Полный дуплекс

+

+

+

Фильтрация пакетов

+

+

+

Скорость коммутации кадров (макс. скорость передачи 64-байтных пакетов в секунду)

9.6 Mpps

9.5 Mpps

6.5 Mpps

Потребляемая мощность

20 W

25 W

123W

Главным при выборе коммутатора является соотношение скорость/ цена. Поскольку в подсети высокая скорость не нужна, то нет надобности в портах Gigabit Ethernet. Был выбран коммутатор D-Link DES-1016R+, так как имеет меньшую цену и более подходящие интерфейсы. Таких коммутаторов нам необходимо 1 шт.

Также нужно выбрать коммутатор для рабочих групп содержащих не более 16 рабочих станций. Для таких групп был выбран коммутатор D-Link DES-3016. Цена у данного коммутатора небольшая, есть поддержка стандарта 802.1q.Таких коммутаторов нам необходимо 3 шт.

Для выбора коммутатора на 8 портов, был выбран D-Link DES-1008D так как он имеет пропускную способность 1.6 Гбит/с, и приемлемую цену относительно других коммутаторов. Коммутаторы с таким количеством портов используются для повышения производительности работы малой группы пользователей, обеспечивая при этом высокий уровень гибкости и передачи данных.Поэтому руководствуясь параметрами, был выбран именно этот коммутатор.

Для отдела аналитики и администрации нужен 8 портовый коммутатор. В таблице 2.2 проведена сравнительная характеристика некоторых из них. Таких коммутаторов нам нужно 3 штуки.

Таблица 2.2 - Выбор 8 портового коммутатора

Параметр/устройство

D-Link DES-1008D

D-Link DES-1008P

LinkSys EG008W

Тип сети

Fast Ethernet

Fast Ethernet

Fast Ethernet

Количество портов

8

8

8

Поддерживаемые стандарты на порты

IEEE 802.3 (Ethernet)

IEEE 802.3u (Fast Ethernet)

IEEE 802.3x (Flow Control)

ANSI/IEEE 802.3

IEEE 802.3 (Ethernet)

IEEE 802.3u (Fast Ethernet)

IEEE 802.3x (Flow Control)

IEEE 802.3af (Power over Ethernet)

IEEE 802.3 (Ethernet)

IEEE 802.3u (Fast Ethernet)

IEEE 802.3ab (Gigabit Ethernet)

IEEE 802.3x (Flow Control)

Интерфейсы

8 портов 10BASE-T/ 100BASE-TX

8 портов 10BASE-T/ 100BASE-TX

8 портов 10BASE-T/ 100BASE-TX/ 1000BASE-T

Пропускная способность

1.6 Гбит/с

1.6 Гбит/с

2.0 Гбит/сек

RAM буфер

64 Кб

96 Кб

-

Цена, грн.

154

743

1260

Отдельно произведем выбор коммутатора для Backbone. Этот коммутатор должен иметь небольшое количество портов (не более 16), иметь некоторое количество гигабитных интерфейсов (2-4 интерфейса), поддержка стандарта 802.1Q, не должно быть потери входных пакетов при большой загрузке входного порта (размер входного буфера), а также поддерживать приоритезацию входных пакетов (стандарт 802.1p). Ниже приведена сравнительная характеристика некоторых моделей коммутаторов (таблица 2.3).

Таблица 2.3 - Выбор коммутатора для Backbone

Фирма производитель

ZyXEL

D-Link

Cisco

1

2

3

4

Модель

GS-3012

DGS-1216T/GE

Catalyst 2960S-24PD-L

Цена, $.

$930

$180

$3627

1

2

3

4

Поддерживаемые стандарты на порты

12 x 1000BASE-T 4x1000BASE-T/SFP

14x10/100/1000 BASE-T, 2x10/100/1000 BASE-T/SFP

24 x 10/100/1000 Base-TX

2 x 10/100/1000 Base-T/SFP

Управляемость

+

+

+

Консольный порт

RS-232, RJ-45

RS-232

RS-232, RJ-45

Количество портов (общее)

16

16

26

Поддерживаемые стандарты VLAN

802.1Q, VLAN Trunking

802.1Q, VLAN Trunking

802.1Q, VLAN Trunking

Параметры VLAN

1024 статических и 4094 динамических записей

До 256 статических групп

Качество обслуживания (QoS)

802.1p

802.1p

802.1p

Туннелирование (L2TP)

-

-

+

Буфер пакетов

1 Mb

512 К

1 Mb

Размер таблицы МАС-адресов

16 K

8 К

8 К

Управляемость полосой пропускания

+

+

+

1

2

3

4

Режим полный дуплекс

+

+

+

Фильтрация пакетов

+

+

+

Скорость коммутации кадров (макс. скорость передачи 64-байтных пакетов в секунду)

17.9 Mpps

23.8 Mpps

65.5 Mpps

Потребляемая мощность

35 W

23 W

370 W

В результате анализа критериев, описанных выше, больше всего подходит DGS-1216T/GE. Данный коммутатор имеет 16 портов, 2 Гигабитных порта, что позволяет прокладывать более высокоскоростной поток во внешнюю сеть, а также обеспечивает VLAN.

В спроектированной ЛВС будет использоваться два маршрутизатора, которые имеют следующее назначение: один будет использоваться для ограничения доступа к «защищенному» сегменту сети. К данному сегменту относится вся локальная сеть учреждения. Второй, «внешний» маршрутизатор, необходим для обеспечения соединения с Интернет и безопасного соединения с публичной сетью. Данные маршрутизаторы должны иметь соответствующие возможности по обеспечению безопасности в сети.

Далее был произведен выбор «внутреннего» маршрутизатора.

К основным требованиям нужно отнести наличие 2х портов и специализированного файрвола, позволяющего произвести надлежащую защиту отдела бухгалтерии.

Таблица 2.4 - Выбор внутреннего маршрутизатора

Фирма производитель

D-Link

Cisco

3COM

1

2

3

4

Модель

DFL-260

815

3040

Количество портов

4 порта 10/100BASE-TX Ethernet

4 порта 10/100BASE-TX Ethernet

4 порта 10/100BASE-TX Ethernet

Скорость передачи, Gbps

8

16

8

1

2

3

4

Объем оперативной памяти, Mb

0.512 на устройство

64

64

DCHP-сервер

+

+

+

Фильтрация MAC/IP-адресов

+/+

+/+

+/+

Наличие NAT

+

+

+

Поддержка VPN

+

+

+

Наличие firewall

+

+ (Cisco IOS)

+

Алгоритмы шифрования

DES, 3DES, Twofish, Blowfish, CAST-128

DES, AES, Triple DES

DES

Методы аутентификации

MD5, SHA-1

MD5

-

Кол-во IPSec-туннелей, max

100

50

10

Маршрутизация

IGMP v1, v2, v3

RIP v1, RIP v2

RIP v1, RIP v2, OSPF

Web-интерфейс

+

+

+

Протоколы удаленного администрирования

SNMP

HTTP, SNMP, Telnet, RMON

HTTP, Telnet

Потребляемая мощность, Вт

30

35

32

Цена, грн

4200

4800

3500

Обоснование выбора внутреннего маршрутизатора.

Исходя из перечисленных ниже требований, оптимально по параметрам и цене подходит DI-2006. Для маршрутизатора D-Link DI-2006 будет установлен дополнительный модуль: DRW-2ETH.

– 2 порта Ethernet

– Разъем: RJ-45

– Max. пропускная способность: 10 Mbps

– Поддержка IEEE 802.3;

Данный модуль необходим для маршрутизации внутри сети для разных подсетей. Необходимое количество маршрутизаторов данного типа равно 1.

Далее произведем критерии и обоснование выбора пограничного маршрутизатора. Отличительной особенностью его должно быть большее количество выходных интерфейсов, большая скорость, поддержка внешних протоколов маршрутизации (которые за пределами корпоративной сети), также должна быть коммутация между протоколами IP V.4 и IP V.6., а также обеспечение безопасности сети и поддержку внешних сервисов.

Таблица 2.5 - Выбор пограничного маршрутизатора

Фирма производитель

Nortel

D-Link

Cisco

1

2

3

4

Модель

Secure Router 3120

DI-1750

CISCO2811

Цена, $.

$1384

$1050

$1634

Консольный порт

RJ-45

RS-232, RJ-45

RS-232, RJ-45

Установка в стойку

+

Установка в стойку 19", высота 1 U

+

WAN

2 слота с поддержкой WAN интерфейсов

2 слота с поддержкой WAN интерфейсов

1 x modem, SHDSL

LAN

2 порта RJ-45 10Base-T/100Base-TX

2 порта RJ-45 10/100M Fast Ethernet

2 порта RJ-45 10/100М

Fast Ethernet

Поддерживаемые стандарты VLAN

802.1Q,

VLAN Trunking

802.1Q,

VLAN Trunking

802.1Q,

VLAN Trunking

Межсетевой экран

NAT, ACL

NAT, ACL

NAT, MAC address filtering

Сеть / Транспорт

L2TP

PPTP

IPSec

L2TP

PPTP

IPSec

L2TP

IPSec

PPTP

Настройка и управление

Telnet, SSHv2, FTP/TFTP,SNMP v1, v2

SNMP v1, v2, v3TelnetHTTP

Telnet,SNMP 3,HTTP,HTTPS

Протоколы маршрутизации

RIP,

OSPF, BGP4,

ECMP

Static routing

RIP v1, v2,

OSPF v1,

v2

BGP-4

IP Multicasting

Static routing

RIP v1, v2,OSPF v1,

v2

BGP-4

IP Multicasting

1

2

3

4

Возможность добавление модулей

+

+

+

Питание

100 ~ 240 VAC, 50 ~ 60 Hz

100 ~ 240 VAC, 47 ~ 63 Hz

120/230 VAC 50/60 Hz

Потребляемая мощность

80 W

50 W

80 W

Маршрутизатор D-Link DI-1750 - выбран как пограничный маршрутизатор для корпоративной сети, поскольку он оптимально подходит как по параметрам, так и по имеющимся сервисам, так и по цене. Нам необходим один пограничный маршрутизатор.

Для построения локальной сети будем применять технологию Ethernet. Для объединения между собой рабочих станций внутри отделов, наиболее подходящим, исходя из критериев цена-качество, на сегодня является стандарт 100BaseT, обеспечивающий передачу данных со скоростью 100 Мбит/с по неэкранированной медной витой паре 5-й категории (так как кабели 6-ой категории будут подороже). Внутри подсети с видеокамерами наблюдения будем использовать экранированную витую пару такой же категории.

Для объединения всех подсетей будем использовать оптоволоконный кабель стандарта 1000 Мбит.

Также для объединения всех подсетей с общим маршрутизатором целесообразно применить оптоволоконный кабель стандарта 10Гбит.

Для выбора рассмотрим основные особенности медной витой пары и оптоволоконных кабелей технологии Ethernet.

Таблица 2.6 - Характеристика кабелей технологии Ethernet

Тип

Цена, грн.

Производитель

Описание

Категория

UTP

1,79

Exalan

4 пары, неэкранированная витая пара, внутреннего прокладывания, PVC, 100BaseT

UTP

1,08

NEOMAX

2 пары, неэкранированная, внутреннего прокладывания, 100BaseT

UTP

3,17

Lanmark-5

4 пары, неэкранированная одножильная, 1000BaseT

FTP

2,21

Rexant

4 пары, экранированная, 100BaseT

95M055A02B (оптоволокно)

6,48

Teldor

Оптоволоконный кабель для внутренней прокладки. (1000BaseT)

-

Исходя из вышеуказанных данных для подсетей диагностики, научных исследований и администрации применим UTP кабель категории 5Е производителя Exalan.

Для объединения подсетей между собой и для внешних соединений выгодно применять одномодовое оптоволокно Teldor.

Для витой пары необходимо выбрать коннекторы для кабелей.

Таблица 2.7 - Коннекторы для кабелей

Описание

Производитель

Цена, грн

Количество

8P8C50-B5N Коннектор разъем вилка RJ-45 под однож. UTP кабель Кат 5Е

PCNet

1,98

100

88RBV2S Коннектор разъем вилка RJ-45 под однож и многожильный FTP

PCNet

3,68

75

Сумма, грн

470 грн.

Также необходимо выбрать кабели питания для организации силового снабжения сети.

Таблица 2.8 - Силовой кабель

Описание

Производитель

Цена, грн

Длина

Кабель силовой NYM 3X1.5

NEXANS

5,27

400

Кабель силовой NYM 3X2.5

NEXANS

7,34

Сумма, грн

2108

Для прокладки кабеля необходимо выбрать комплект короба. Для всех типов кабелей мы будем выбирать однотипный короб одной фирм производителя Efapel, так как такой комплект довольно дешевый и надежный.

Таблица 2.9 - Характеристики комплекта короба Efapel серии 34

Описание

Цена, грн

Количество

Канал 110х34 в комплекте с крышкой

2,27

250

Внутренний угол, изменяемый для короба

1,34

50

Плоский угол для короба

1,45

50

Соединительная скоба для короба

0,25

150

Заглушка для короба

1,45

20

Внешний угол изменяемый для короба

2,25

25

Перегородка для короба

3,10

25

Сумма, грн

898,75

Для обеспечения постоянного питания рабочих станций, находящихся в серверной, в некоторых станциях из отдела аналитики и манипуляций требуется поставить источники бесперебойного питания.

Таблица 2.10 - Источники бесперебойного питания

Описание

Производитель

Цена, грн

Количество

PW5115 750i однофазный 750ВА/500Вт line interactive, tower 230 В 50 Гц

Powerware (EATON)

1500,36

-

Smart-UPS 420VA/260W, 230V, Line-Interactive

APC

1252,80

2

PW3105 Schuko 500VA (HF) 500ВА / 300Вт

Powerware (EATON)

536

1

Сумма, грн

3041,60

Критерии выбора сервера обусловлены анализом его дальнейшего применения. Выбираемый сервер является центральным узлом хранения данных всего вычислительного центра. Следовательно, можно предположить о большом количестве обращений к нему со стороны пользовательских узлов. Поэтому сервер должен обладать мощными вычислительными ресурсами, позволяющими ему выполнять большое количество запросов за наиболее короткие промежутки времени.

Следуя изложенным требованиям, подобран сервер с параметрами, представленными в таблице 2.11.

Таблица 2.11 - Для сервера БД и DNS-сервера

Процессор

Материнская плата

ОЗУ, МБ

НЖМД, ГБ

Цена

Гарантия

Intel Core 2 Duo 2.0 Ghz

ASUS P5N-MX

Apacer DDR2 SDRAM 1024Mb

Samsung HD160JJ/HJ/161HJ 160Gb

250$

36 мес

Таблица 2.12 - Для файлового сервера

Процессор

Материнская плата

ОЗУ, МБ

НЖМД, ГБ

Цена

Гарантия

Intel Core 2 Duo 2.0 Ghz

ASUS P5N-MX

Apacer DDR2 SDRAM 2048Mb

Samsung HD501LJ 500Gb

340$

36 мес

Для данной ЛВС необходим 1 сервер БД, DNS сервер и 1 файл-сервер.

Общая стоимость проекта сети составляет - 24042,87 грн

Также статические компоненты сети будут закупаться с небольшим запасом из-за возможности внесения незначительных изменений в структуру ЛВС или же добавление нового оборудования.

2.5.7 Моделирование сети

Моделирование сети было произведено с помощью утилиты PacketTraser5.0 - бесплатный эмулятор сетевой среды, выпускаемый фирмой Cisco, который позволяет делать работоспособные модели сети, настраивать (командами ICSO IOS) маршрутизаторы и коммутаторы, взаимодействовать между несколькими пользователями. Включает в себя серии маршрутизаторов Cisco 1800, 2600, 2800 и коммутаторов 2950, 2960, 3650. Кроме того, есть серверы DHCP, HTTP, TFTP, FTP, TIME, рабочие станции, различные модули к компьютерам и маршрутизаторам, устройства WiFi, различные кабели.

В результате моделирования была получена модель сети, которая функционально соответствует разработанной логической схеме сети. Так как возможности указанного пакета моделирования не позволяют учесть все физические особенности реализации сети, то полученный проект модели несколько отличается в плане размещения сервисов от логической схемы сети. Проект модели приведен на рис. 2.7.

Рисунок 2.7 - Модель сети

Листинг проверки правильности работы с моделированной сети:

PC>tracert 91.202.12.66

Tracing route to 91.202.12.66 over a maximum of 30 hops:

1 11 ms 12 ms 12 ms 192.168.2.254

2 * 17 ms 17 ms 192.168.8.252

3 * 26 ms 26 ms 91.202.12.66

Trace complete.

PC>ping 192.168.5.5

Pinging 192.168.5.5 with 32 bytes of data:

Request timed out.

Reply from 192.168.5.5: bytes=32 time=23ms TTL=127

Reply from 192.168.5.5: bytes=32 time=25ms TTL=127

Reply from 192.168.5.5: bytes=32 time=22ms TTL=127

Ping statistics for 192.168.5.5:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 22ms, Maximum = 25ms, Average = 23ms

PC>ping 91.202.12.66

Pinging 91.202.12.66 with 32 bytes of data:

Reply from 91.202.12.66: bytes=32 time=26ms TTL=126

Reply from 91.202.12.66: bytes=32 time=26ms TTL=126

Reply from 91.202.12.66: bytes=32 time=20ms TTL=126

Reply from 91.202.12.66: bytes=32 time=23ms TTL=126

Ping statistics for 91.202.12.66:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 20ms, Maximum = 26ms, Average = 23ms

Packet Tracer SERVER Command Line 1.0

SERVER>tracert 192.168.5.5

Tracing route to 192.168.5.5 over a maximum of 30 hops:

1 9 ms 6 ms 6 ms 91.202.12.254

2 9 ms 16 ms 11 ms 192.168.8.254

3 24 ms 22 ms 23 ms 192.168.5.5

Trace complete.

PC>ping 192.168.1.100

Pinging 192.168.1.100 with 32 bytes of data:

Request timed out.

Reply from 192.168.1.100: bytes=32 time=20ms TTL=126

Reply from 192.168.1.100: bytes=32 time=22ms TTL=126

Reply from 192.168.1.100: bytes=32 time=21ms TTL=126

Ping statistics for 192.168.1.100:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 20ms, Maximum = 22ms, Average = 21ms

Далее приведем листинги файлов конфигураций сетевого оборудования.

Файл-конфигурации Backbone коммутатора:

!

version 12.1

no service password-encryption

!

hostname Switch

!

!

!

interface FastEthernet0/1

switchport access vlan 6

!

interface FastEthernet0/5

switchport access vlan 2

!

interface FastEthernet0/6

switchport mode trunk

!

interface FastEthernet0/10

switchport access vlan 7

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Vlan1

no ip address

shutdown

Следует заметить, что некоторые интерфейсы имеют тип trunk, что означает, что они будут пропускать некоторый поток VLAN-ов.

Файл конфигурации локального маршрутизатора:

!

version 12.4

no service password-encryption

!

hostname Router

!

!

!

!

!

ip ssh version 1

!

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.2

encapsulation dot1Q 2

ip address 192.168.2.254 255.255.255.0

!

interface FastEthernet0/0.6

encapsulation dot1Q 6

ip address 192.168.6.254 255.255.255.0

!

interface FastEthernet0/0.7

encapsulation dot1Q 7

ip address 192.168.7.254 255.255.255.0

!

interface FastEthernet0/0.8

encapsulation dot1Q 8

ip address 192.168.1.254 255.255.255.0

!

interface FastEthernet0/1

ip address 192.168.8.254 255.255.255.0

duplex auto

speed auto

!

interface Vlan1

no ip address

shutdown

!

ip classless

ip route 91.0.0.0 255.0.0.0 192.168.8.252

Файл конфигурации пограничного маршрутизатора:

version 12.4

no service password-encryption

!

hostname Router

!

!

!

!

!

ip ssh version 1

!

!

interface FastEthernet0/0

ip address 192.168.8.252 255.255.255.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 91.202.12.254 255.0.0.0

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 10.10.10.10 255.0.0.0

shutdown

!

interface Vlan1

no ip address

shutdown

!

ip classless

ip route 192.168.0.0 255.255.0.0 192.168.8.254

Для доступа к файловым серверам, серверам баз данных, а также к серверам DMZ-зоны по их именам, а не по ip-адресам, необходимо настроить службу доменных имен DNS. Для настройки DNS сервера named в конфигурационном файле named.conf необходимо описать конфигурацию службы DNS.

Текст конфигурационного файла named.conf:

options {

directory "/var/named";

recursion yes;

forward first;

forwarders {//серверы, которым передаются запросы

121.76.32.2

};

};

//домен "."

zone "." IN {

type hint;//для данной зоны сервер является кэширующим

file "named.ca";

};

include "/etc/named.rfc1912.zones";

//master - данный сервер для зоны первичный

zone "uc" IN {

type master;

file "masters/db.uc";

//ограничение ответа на запросы для данной зоны

allow- query{

192.168.1.0/24;

192.168.2.0/24;

192.168.3.0/24;

192.168.4.0/24;

192.168.5.0/24;

192.168.6.0/24;

};

};

zone "dmz" IN {

type master;

file "masters/db.dmz";

allow-query {

192.168.1.0/24;

192.168.2.0/24;

192.168.3.0/24;

192.168.4.0/24;

192.168.5.0/24;

192.168.6.0/24;

};

};

//обратная зона

zone "7.168.192.in-addr.arpa"{

type master;

file "masters/db.7.168.192";

allow-query{

192.168.1.0/24;

192.168.2.0/24;

192.168.3.0/24;

192.168.4.0/24;

192.168.5.0/24;

192.168.6.0/24;

};

};

zone "12.203.91.in-addr.arpa"{

type master;

file "masters/db.32.76.121.in-addr.arpa";

};

В конфигурационном файле службы имен описаны зоны для всех подсетей учреждения. В этом файле заданы имена файлов, в которых приведены соответствия доменных имен ip-адресам.

Текст файла db.uc:

$TTL 28800;TTL по умолчанию

$ORIGIN.; суффикс

;основной сервер имен для данной зоны

uc IN SOA ns.club dnsmaster.uc. (

2008112701; серийный номер файла

28800; время, через которое вторичные сервера должны обновлять информацию от первичного

7200; время, через которое;вторичные сервера должны совершать повторную попытку

604800; время, через которое;вторичные сервера должны выбросить запись о зоне и считать ее;недоступной, если обновления не удались

86400); Time to Live

;авторитетные сервера

IN NS ns.club.; первичный сервер

;адреса авторитетных серверов

ns. uc IN A 77.92.35.4

;адреса хостов зоны

$ORIGIN uc.//суффикс

fs IN A 192.168.1.100

db IN A 192.168.1.101

Текст файла db.dmz:

$TTL 28800;TTL по умолчанию

$ORIGIN.; суффикс

;основной сервер имен для данной зоны

dmz IN SOA ns.admin_byh dnsmaster.dmz. (

2008112701; серийный номер файла

28800; время, через которое вторичные сервера должны обновлять информацию от первичного

7200; время, через которое вторичные сервера должны совершать повторную попытку

604800; время, через которое вторичные сервера должны выбросить запись о зоне и считать ее; недоступной, если обновления не удались

86400); Time to Live

;авторитетные сервера

IN NS ns.dmz.; первичный сервер

;адреса авторитетных серверов

ns.dmz IN A 77.92.35.4

;адреса хостов зоны

$ORIGIN dmz.//суффикс

dns IN A 192.168.1.102

vpn IN A 91.202.12.66

Текст файла db.1.168.192.in-addr.arpa:

$TTL 28800

$ORIGIN.

1.168.192.in-addr.arpa IN SOA ns.uc. dnsmaster. general. (

2008092601

86400

14400

3600000

345600 )

IN NS ns.uc.

$ORIGIN 1.168.192.IN-ADDR.ARPA.

100 IN PTR fs.uc.

101 IN PTR db.uc.

Текст файла db.12.202.91.in-addr.arpa:

$TTL 28800

$ORIGIN.

.12.202.91.in-addr.arpa IN SOA ns.dmz. dnsmaster.dmz. (

2008092601

86400

14400

3600000

345600 )

IN NS ns.dmz.

$ORIGIN 12.202.91.IN-ADDR.ARPA.

66 IN PTR vpn.dmz.

2.5.8 Выводы

В данном разделе была разработана ЛВС для учреждения с учетом его внутренней структуры (отделов), а также планировки помещений здания. Разработку ЛВС можно считать полностью завершенной, так как она удовлетворяет всем установленным ранее требованиям.

В дальнейшем при необходимости разработанную ЛВС можно будет относительно просто расширить за счет подключения новых ПК к «свободным» портам коммутаторов, или же установкой коммутаторов с большим количеством портов.

3 Реализация

3.1 Реализация программной подсистемы

3.1.1 Результат реализации базы данных

Таблица «user» предназначена для хранения информации о пользователях системы. Она содержит поля, показанные на рисунке 3.1.

Рисунок 3.1 - Описание полей таблицы «user»

ID - уникальный идентификатор, первичный ключ;

Login - логин пользователя;

Passwd - пароль пользователя;

Role_ID - внешний ключ для связи с таблицей «role».

Таблица «Role» предназначена для хранения контактной информации о роли пользователях системы. Она содержит поля, показанные на 3.2.

Рисунок 3.2 - Описание полей таблицы «ROLE»

ID - уникальный идентификатор, первичный ключ;

ROLE - роль пользователя в системе.

Таблица «ANATOKSIM» предназначена для хранения информации о анатоксине прививки. Она содержит поля, показанные на рисунке 3.3.

Рисунок 3.3 - Описание полей таблицы «ANATOKSIM»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование анатоксина.

Таблица «KATEGORIA» предназначена для хранения информации о категории пациента. Она содержит поля, показанные на рисунке 3.4.

Рисунок 3.4 - Описание полей таблицы «KATEGORIA»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование категории.

Таблица «KATEGREAK» предназначена для хранения информации о категории реакции на прививку. Она содержит поля, показанные на рисунке 3.5.

Рисунок 3.5 - Описание полей таблицы «KATEGREAK»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование категории реакции.

Таблица «KATEGVAC» предназначена для хранения информации о категории реакции вакцины. Она содержит поля, показанные на рисунке 3.6.

Рисунок 3.6 - Описание полей таблицы «KATEGVAC»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование категории вакцины.

Таблица «NAMEPRIVIVKA» предназначена для хранения информации о наименовании прививки. Она содержит поля, показанные на рисунке 3.7.

Рисунок 3.7 - Описание полей таблицы «NAMEPRIVIVKA»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование прививки.

Таблица «NOTPRIVITO» предназначена для хранения информации о причине невыполнения прививки. Она содержит поля, показанные на рисунке 3.8.

Рисунок 3.8 - Описание полей таблицы «NOTPRIVITO»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование причины.

Таблица «OTDEL» предназначена для хранения информации об отделах. Она содержит поля, показанные на рисунке 3.9.

Рисунок 3.9 - Описание полей таблицы «OTDEL»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование отдела.

Таблица «PRIVITO» предназначена для хранения информации о причинах выполнения вакцинации. Она содержит поля, показанные на рисунке 3.10.

Рисунок 3.10 - Описание полей таблицы «PRIVITO»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование причины.

Таблица «PROIZVODITEL» предназначена для хранения информации о производителе вакцины. Она содержит поля, показанные на рисунке 3.11.

Рисунок 3.11 - Описание полей таблицы «PROIZVODITEL»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование производителя.

Таблица «JOB» предназначена для хранения информации о месте работы пациента. Она содержит поля, показанные на рисунке 3.12.

Рисунок 3.12 - Описание полей таблицы «JOB»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование места работы.

Таблица «DELPRIVIVKA» предназначена для хранения информации об удаленных прививках. Она содержит поля, показанные на рисунке 3.13.

Рисунок 3.13 - Описание полей таблицы «DELPRIVIVKA»

ID - уникальный идентификатор, первичный ключ;

DATEPRIVIVK - дата прививки.

HARAKVACCIN - характер вакцины;

DOZA - доза вакцины;

DATERPGA - дата РПГА;

DATEMWODVOD - дата медотвода;

TITR - титр РПГА;

REAKSIANAPRIV - реакция на прививку;

PRIMECHANIE - примечание;

MEDOTVOD - медотвод;

NOTPRIVITO - ссылка на ID из справочника «NOTPRIVITO»;

KATEGREAKCII - ссылка на ID из справочника «KATEGREAK»;

ANATOKSIM_ID - ссылка на ID из справочника «ANATOKSIM»;

PACIENT_ID - ссылка на ID из таблицы «PACIENT»;

DOCTOR_ID ссылка на ID из таблицы «DOCTOR»;

PRIVITO - ссылка на ID из справочника «PRIVITO»;

VACCINE_ID - ссылка на ID из таблицы «VACCINE»;

NAMEPRIVIVKA_ID - ссылка на ID из справочника «NAMEPRIVIVKA»;

SERIAL - серия;

CONTROL - контроль;

KATEG - категория;

PROIZVOD - производитель.

Таблица «PRIVIVKA» предназначена для хранения информации о прививках. Она содержит поля, показанные на рисунке 3.14.

Рисунок 3.14 - Описание полей таблицы «PRIVIVKA»

ID - уникальный идентификатор, первичный ключ;

DATEPRIVIVK - дата прививки.

HARAKVACCIN - характер вакцины;

DOZA - доза вакцины;

DATERPGA - дата РПГА;

DATEMWODVOD - дата медотвода;

TITR - титр РПГА;

REAKSIANAPRIV - реакция на прививку;

PRIMECHANIE - примечание;

MEDOTVOD - медотвод;

NOTPRIVITO - ссылка на ID из справочника «NOTPRIVITO»;

KATEGREAKCII - ссылка на ID из справоника «KATEGREAK»;

ANATOKSIM_ID - ссылка на ID из справочника «ANATOKSIM»;

PACIENT_ID - ссылка на ID из таблицы «PACIENT»;

DOCTOR_ID ссылка на ID из таблицы «DOCTOR»;

PRIVITO - ссылка на ID из справочника «PRIVITO»;

VACCINE_ID - ссылка на ID из таблицы «VACCINE»;

NAMEPRIVIVKA_ID - внешний ключ для связи с таблицей «NAMEPRIVIVKA»;

SERIAL - серия;

CONTROL - контроль;

KATEG - категория;

PROIZVOD - производитель.

Таблица «DOCTOR» предназначена для хранения информации о врачах. Она содержит поля, показанные на рисунке 3.15.

Рисунок 3.15 - Описание полей таблицы «DOCTOR»

ID - уникальный идентификатор, первичный ключ;

NAME - ФИО врача.

BIRSDAY - дата рождения;

HOUSE - № дома;

APARTMENT - № квартиры;

ADRESS - адрес проживания;

HOMENUMBER - дом. телефон;

OFICENUMBER - рабочий телефон;

OTDEL_ID - ссылка на ID из справочника «OTDEL»;

Таблица «OTDELUCH» предназначена для хранения информации о связке отдела и № участка. Она содержит поля, показанные на рисунке 3.16.

Рисунок 3.16 - Описание полей таблицы «OTDELUCH»

ID - уникальный идентификатор, первичный ключ;

IDOTDEL - ID отдела;

IDUCH - № участка;

Таблица «PACIENT» предназначена для хранения информации о пациенте. Она содержит поля, показанные на рисунке 3.17.

Рисунок 3.17 - Описание полей таблицы «PACIENT»

ID - уникальный идентификатор, первичный ключ;

FIO - ФИО пациента;

BORNDAY - дата рождения;

ADRESS - адрес;

HOUSE - № дома;

KORPYS - № корпуса;

APARTMENT - № квартиры;

NUCHASTKA - № участка;

SEX - пол;

POLIKLINIKA_ID - ссылка на ID из справочника «POLIKLINIKA»;

KATEGIRIA_ID - ссылка на ID из справочника «KATEGORIA»;

STREET_ID - внешний ключ для связи с таблицей «STREET»

JOB_ID - ссылка на ID из справочника «JOB»;

OTDEL_ID - ссылка на ID из справочника «OTDEL»;

STREET_OLD - старый адрес проживания.

Таблица «PASPORTVAC» предназначена для хранения информации о паспорте вакцины. Она содержит поля, показанные на рисунке 3.18.

Рисунок 3.18 - Описание полей таблицы «PASPORTVAC»

ID - уникальный идентификатор, первичный ключ;

SERIAL - серия;

S_GOD - срок годности;

CONTROL - контроль;

ANATOKSIM_ID - ссылка на ID из справочника «ANATOKSIM»;

PROIZVOD_ID - ссылка на ID из справочника «PROIZVOD»;

VACCINE_ID - ссылка на ID из справочника «VACCINE»;

Таблица «STREET» предназначена для хранения информации об улице. Она содержит поля, показанные на рисунке 3.19.

Рисунок 3.19 - Описание полей таблицы «STREET»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование улицы;

HOUSE - перечень домов на улице;

NUCHASTKA - номер участка;

Таблица «VERSION» предназначена для хранения информации о версии базы данных. Она содержит поля, показанные на рисунке 3.20.

Рисунок 3.20 - Описание полей таблицы «VERSION»

CODE - версия базы данных;

Таблица «POLIKLINIKA» предназначена для хранения поликлинику. Она содержит поля, показанные на рисунке 3.21.

Рисунок 3.21 - Описание полей таблицы «POLIKLINIKA»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование поликлиники на рус. языке;

DOC - наименование поликлиники на укр. языке.

Таблица «VACCINE» предназначена для хранения информации о вакцинах. Она содержит поля, показанные на рисунке 3.22.

Рисунок 3.22 - Описание полей таблицы «VACCINE»

ID - уникальный идентификатор, первичный ключ;

NAME - наименование вакцины.

KATEG - ссылка на ID из справочника «KATEGVAC»;

NAMEPRIVIVKA_ID - ссылка на ID из справочника «NAMEPRIVIVKA»;

3.1.2 Результат реализации интерфейса пользователя

Основные сценарии использования системы пользователем рассмотрим на основании интерфейса ИАС. Основываясь на результатах разработки системы можно выделить следующие основные визуальные составляющие: интерфейс основного окна подсистемы (рабочий стол), закладки «Інформація» и «Щеплення».

На рисунке 3.23 представлен интерфейс главного окна подсистемы.

Рисунок 3.23 - Интерфейс главного окна системы

Для удобства восприятия интерфейс главного окна подсистемы условно можно разделить на несколько частей.

Первая ? верхняя часть выполнения функциональных операций, которая содержит меню. К примеру, для выполнения открытия справочников можно произвести выбор пункта «Довідники».

Рисунок 3.24 - Выбор пункта меню «Довідники»

Вторая - функциональная часть. Основываясь на спроектированной ранее информационно - аналитической системе, функциональную часть представляет «функциональное дерево» и «область просмотра». В данном случае интерфейс является прозрачным и интуитивно понятным. Для примера, рассмотрим ситуацию, в которой необходимо просмотреть информацию о прививках. В таком случае пользователю следует выполнить ряд действий:

- раскрыть «функциональное дерево» (с помощью манипулятора);

- выбрать прививку

- в правой части главного окна нажать на панель «Щеплення»;

- выполнить просмотр в области просмотра.

Рисунок 3.25 - Просмотр информации о прививке

Так же в «область просмотра» входит и режим просмотра информации о пациенте. Допустим, поставлена задача проверки «места работы» выбранного пациента. Для достижения поставленной цели нужно функциональном дереве выбрать ресурс, после чего открыть вкладку «Інформація» в информативной части окна подсистемы.

Рисунок 3.26 - Просмотр информации о пациенте

В Пункте меню «Довідники» пользователь может выбрать любой справочник и посмотреть в нем информацию. Рассмотрим на примере пункт выбора меню «Довідники» - «Лікарі» на рисунке 3.27.

Рисунок 3.27 - Просмотр справочника «Лікарі»

Здесь содержится перечень всех врачей с их короткими данными. На панельке вверху окна можно увидеть три кнопки управления этим справочником. По нажатию на кнопку «Додати» происходит добавления нового врача и открытие формы добавления врача, как показано на рисунке 3.28.

Рисунок 3.28 - Интерфейс добавления нового врача в справочник «Лікарі»

Как видно с рисунка, в интерфейсе добавления присутствует более подробная информация о данном враче. Кнопка «Записати» находится неактивной, чтоб избежать добавления пустых или неполных данных о враче. Для того чтоб кнопка стало активной, стоит заполнить ряд обязательных полей, таких как «ПІБ» и «Відділення».


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.