Проект удаленного автоматизированного рабочего места специалиста службы социальной защиты

Способы и методы разработки удаленного автоматизированного рабочего места специалиста службы социальной защиты района Северное Тушино г. Москвы. Теория реляционных баз данных. Этапы жизненного цикла проекта, обоснование его экономической эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.02.2013
Размер файла 644,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1.4.2 Обоснование проектных решений по информационному обеспечению

Понятие информационного обеспечения возникло с созданием автоматизированных систем управления (АСУ).

Информационное обеспечение состоит из внутримашинного, которое включает массивы данных (входные, промежуточные, выходные), программы для решения задач, и внемашинного, которое включает системы классификации и кодирования оперативных документов.

Одно из важных требований к информационному обеспечению - это достоверность данных информационной базы.

Необходимая достоверность данных в информационных базах обеспечивается высокой степенью контроля на всех стадиях работы с данными.

Особенности технологии обработки данных связаны с такими факторами, как: функционирование в режиме диалога с пользователем, наличие накопителей информации, исключение бумажных технологий для обработки информации.

Благодаря диалоговому режиму отсутствует четко установленная заранее последовательность операций по обработке данных.

В состав технологических операций входят:

загрузка программы;

ввод данных;

контроль информации и возможность корректировки;

справочно-информационное обслуживание;

формирование информационных массивов;

вывод информации.

Существует несколько способов регистрации первичной информации:

документальный;

документальный с регистрацией на машинном носителе;

автоматический.

В проекте будет использоваться как первый, так и второй способы регистрации информации. Ввод, обработка и выдача информации производятся в диалоговом режиме.

В основе диалогового режима лежит динамическое взаимодействие машины и человека посредством приема и передачи данных через устройства ввода/вывода. При диалоговом режиме обеспечивается поиск необходимой информации, быстрая обработка команд, сообщений, активное воздействие пользователя на ход обработки данных.

Организация диалога осуществляется посредством установки связей между данными, которые представляют собой информационные модели.

По способу установления связей между данными различают реляционную, иерархическую и сетевую модели. Реляционная модель является простейшей и наиболее привычной формой представления данных в виде таблиц. Иерархическая и сетевая модели предполагают наличие связей между данными, имеющими какой-либо общий признак. В иерархической модели такие связи могут быть отражены в виде дерева-графа, в сетевой возможны связи "всех со всеми”.

В настоящее время реляционные системы лучше соответствуют техническим возможностям персональных компьютеров. Скоростные характеристики этих СУБД поддерживаются специальными средствами ускоренного доступа к информации - индексирование баз данных.

Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.

К информационному обеспечению предъявляются следующие общие требования:

· информационное обеспечение должно быть достаточным для поддержания всех автоматизируемых функций объекта;

· для кодирования информации должны использоваться принятые классификаторы;

· для кодирования входной и выходной информации, которая используется на высшем уровне управления, должны быть использованы классификаторы этого уровня;

· должна быть обеспечена совместимость с информационным обеспечением систем, взаимодействующих с разрабатываемой системой;

· формы документов должны отвечать требованиям унифицированной системы документации;

· структура документов и экранных форм должна соответствовать характеристиками терминалов на рабочих местах конечных пользователей;

· графики формирования и содержание информационных сообщений, а также используемые аббревиатуры должны быть общеприняты в этой предметной области;

· в ИС должны быть предусмотрены средства контроля входной и результатной информации, обновления данных в информационных массивах, контроля целостности информационной базы, защиты от несанкционированного доступа.

В состав информационного обеспечения должны входить:

потоки входной информации.

потоки выходной информации.

Алгоритмизация в самом общем виде может быть определена как процесс направленного действия проектировщика (группы проектировщиков), необходимый для выработки алгоритмов, достаточных для реализации создаваемого объекта (системы), удовлетворяющего заданным требованиям. Завершающим этапом алгоритмизации является выпуск набора алгоритмов, отображающий решения, принятые проектировщиком, в форме, необходимой для производства объекта (системы). При проектировании системы я использовала три класса алгоритмов:

1. Алгоритмы, связанные с проектированием АСИС;

2. Алгоритмы реляционной алгебры, необходимые для работы с БД;

3. Алгоритмы расчета необходимых показателей.

1.4.3 Обоснование проектных решений по программному обеспечению

Под программным обеспечением следует понимать совокупность программ, обеспечивающих функционирование вычислительной системы (системное программное обеспечение), а также программ, предназначенных для решения конкретных задач пользователя (прикладное программное обеспечение).

К выбираемому программному обеспечению в данном случае относятся операционная система (ОС) и среда программирования.

Все ОС подразделяются на:

однопользовательские и многопользовательские;

однозадачные и многозадачные.

Современные средства разработки ПО характеризуются большим разнообразием критериев, используя которые разработчик имеет возможность автоматизировать процесс разработки приложений. Так, в настоящее время инструментальные средства позволяют:

1. создавать интерфейс используя стандартные компоненты;

2. передавать управление различным процессам, в зависимости от состояния системы;

3. создавать оболочки для баз данных, как и сами базы данных;

4. разрабатывать более надежное ПО, путем обработки исключительных ситуаций возникающих при некорректной работе ПО.

Современные средства разработки характеризуются следующими параметрами:

1. поддержка объектно-ориентированного стиля программирования;

2. возможность использования CASE-технологий, как для проектирования разрабатываемой системы, так и для разработки моделей реляционных баз данных;

3. использование визуальных компонент для наглядного проектирования интерфейса;

4. поддержка БД;

5. возможность использования алгоритмов реляционной алгебры для управления реляционными базами данных;

6. возможность синхронизации составных частей проекта (предоставляется при разработке больших программных комплексов).

Вышеперечисленными свойствами обладают языки программирования, например: Delphi, Visual C++, Borland С++ Biulder, Visual FoxPro и другие.

Каждое из этих средств содержит весь спектр современного инструментария, который был перечислен ранее. Главное отличие состоит в области использования рассматриваемых средств. Так Visual C++ обычно используется при разработке приложений предназначенных для работы с ОС Windows, использующих основные свойства ОС, а так же выполняющих большое количество вычислений. Одним из недостатков данного средства разработки приложений является высокое требование к аппаратным ресурсам при разработке программного обеспечения, недостаточно высокая скорость компиляции программного кода и при реализации конечного продукта (ПО), используя этот продукт необходимо большее дисковое пространство, чем при создании аналогичного ПО другими средствами разработки. Borland С++ Biulder по своим недостаткам аналогичен Visual C++, но обладает еще одним - разработка баз данных на базе языка SQL и их поддержка ограничена. Система разработки Visual FoxPro предъявляет наименьшие требования к системным ресурсам, но ее применение ограничено неудобством в визуальном создании интерфейса разрабатываемого приложения. Недостатком Delphi состоит в том, что при его использовании нет достаточного доступа к функциям ОС, но данный недостаток несущественен, поскольку разрабатываемое приложение ориентировано на поддержку БД, а не на работу с ОС. Немалое значение при выборе Delphi в качестве средства для разработки АСИС играет возможность использования большого количества встроенных визуальных компонент, как для разработки интерфейса, так и для создания СУБД.

При создании программного продукта АСИС главным критерием выбора программных средств разработки являлись:

1. скорость разработки приложений;

2. возможность быстрого внесения изменений в программу;

3. возможность редактирования и просмотра БД, используя средства разработки.

Как дополнение к перечисленному, можно указать, что время разработки зависит от: поддержки выбранным инструментарием ОС, аппаратной поддержки, необходимой для их оптимального функционирования; наличия предварительного опыта у разработчиков в использования соответствующих программных средств. Обеспечить минимальное время разработки можно только при выполнении этих условий.

Исходя из приведенных требований, выделим следующие характеристики средств разработки программного обеспечения:

1. Наличие опыта разработки с использованием данного программного продукта;

2. Требования по ресурсам;

3. Поддержка операционной системы;

4. Наглядность разработки интерфейса;

5. Предоставляемые возможности работы с базами данных;

6. Доступность;

7. Скорость работы разработанного программного обеспечения;

8. Обработка исключительных ситуаций;

9. Время создания разработанного программного обеспечения;

10. Удобство эксплуатации;

Для вышеперечисленных средств для разработки АСИС воспользуемся методом вариантных обоснований. Этот метод предназначен для выбора наилучшего варианта из нескольких предложенных и состоит из следующих этапов:

1. Определение критериев, по которым будет произведено сравнение и степени их важности.

2. Каждый вариант оценивается по полученному перечню критериев. Получается численное значение - оценка.

3. Нахождение общего количества баллов для каждого из вариантов (можно учитывать важность критериев).

4. Лучшим считается вариант, который набрал максимальное количество баллов.

Средство разработки

Характеристика средств разработки

Delpi

Visual C++

Borland C++ Buielder

Visual FoxPro

Наличие опыта разработки с использованием данного программного продукта;

8

6

4

4

Требования по ресурсам;

7

6

6

5

Поддержка операционной системы;

8

8

8

7

Наглядность разработки интерфейса;

9

7

8

5

Предоставляемые возможности работы с базами данных;

8

6

4

7

Скорость работы разработанного программного обеспечения;

6

7

8

7

Обработка исключительных ситуаций;

8

8

8

6

Время создания разработанного программного обеспечения;

9

6

5

7

Удобство эксплуатации;

7

8

8

7

Всего:

70

62

60

56

В результате выполненного анализа инструментальных средств выявили, что в качестве средства разработки АСИС будет использован Delphi, как наиболее оптимальное средство разработки с точки зрения разработчика.

Используя Delphi можно создавать приложения для ОС семейства Windows с минимальными затратами времени т.к. в её основе лежит концепция быстрого создания приложений (RAD).

Основные сведения о Delphi:

Базируется на расширении языка Pascal - Object Pascal.

Интегрированная среда разработки приложений - позволяет создавать, компилировать, тестировать и редактировать проект или группу проектов в единой среде программирования;

Визуальная технология разработки программ - позволяет быстро создавать приложения путём размещения в форме стандартных компонентов. При этом соответствующий код программы автоматически генерируется Delphi. Такая технология освобождает разработчика от рутинной работы по созданию пользовательского интерфейса и позволяет уделить больше внимания внутренней организации данных и обработке данных.

Технология Two Ways Tools делает более эффективной работу с компонентами. При изменении программного кода в окне редактора Delphi соответствующим образом изменяет и сами компоненты. С другой стороны, при изменении свойств компонентов в инспекторе редактора объектов (Object Inspector) они немедленно отражаются в окне редактора кода.

Библиотека компонентов содержит множество стандартных компонентов, которые можно использовать при создании приложений. Сюда относятся элементы управления в стиле Windows95 и IE 4.0, а также шаблоны для форм и экспертов.

Поддержка баз данных в среде Delphi осуществляется двояко. С одной стороны в ней широко используются компоненты, предназначенные для работы с базами данных. С их помощью можно создавать простые приложения, предназначенные для обработки данных, и приложения типа клиент/сервер. Особенностью этих компонентов является то, что во время создания приложения Delphi отображает результаты обработки данных, и позволяет проанализировать различные ситуации, которые могут сложиться в процессе работы программы. С другой стороны поддержка баз данных в Delphi осуществляется с помощью набора драйверов соединений с SQL-северами Borland SQL Links for Windows, которые позволяют интегрированному в Delphi ядру процессора баз данных Borland, (BDE) Borland Database Engine, получать доступ к локальным базам данных Paradox, dBASE, Access, FoxPro, а также SQL-северам InterBase, Informix, Oracle, Sybase, DB2, Microsoft SQL.

32-битовый компилятор Delphi генерирует исполняемые EXE-файлы. При этом существует возможность генерировать либо простые EXE-файлы, либо сложные приложения, требующие подключения DLL-библиотек.

Delphi - это первый инструмент в котором быстрое проектирование сочетается с использованием оптимизирующего компилятора. Кроме того, в Delphi может быть использована технология масштабирования баз данных, являющаяся самой мощной и сложной технологией программирования, которая когда-либо использовалась для персональных компьютеров. В отличии от большинства других инструментов, предназначенных для быстрой разработки приложений, Delphi является расширяемым инструментом. Ниже приведен краткий список особенностей, обеспечивающих расширяемость Delphi:

Непосредственный доступ к интерфейсу приложений API;

Встроенный Ассемблер; обработка строк, написанных на Ассемблере вставленных в текст программ Delphi;

Возможность создания пользовательских объектов VCL и OCX;

Возможность создания DLL-библиотек и других "вторичных" объектов среды Windows;

Объектная ориентация - возможность создавать новые классы, наследующие свойства существующих классов, либо, начав с нуля, строить свои собственные.

Вывод: одним из основных критериев, при выборе инструмента разработки приложений баз данных является масштабируемость возможность работать с данными в различных платформах. Масштабируемость в Delphi достигается благодаря следующим свойствам:

Поддержка как локальных таблиц, так и находящихся на удаленных серверах баз данных;

Поддержка сложных запросов и доступ из одного приложения ко многим Системам Управления Базами Данных (СУБД), построенным на различных платформах;

Свободное перемещение приложения из одной СУБД в другую, осуществляемое посредством ядра Borland Database Engine, которое организует доступ к базам данных, невзирая на различия в платформах;

Наличие собственных быстрых драйверов для основных платформ типа клиент/сервер;

Полная поддержка ODBC. Delphi, как СУБД, полностью ориентирован на реляционную модель данных и имеет встроенный язык запросов к базам данных SQL (Structured Query Language). В качестве прикладного пользовательского обеспечения будут использоваться справочно-поисковые системы информации: ГАРАНТ и 1С Предприятие V.7.7 Эти системы очень хорошо себя зарекомендовали и пользуются спросом как у профессионалов, так и у начинающих.

2. Проектная часть

2.1 Разработка проекта автоматизации

2.1.1 Этапы жизненного цикла проекта

Существует международный стандарт, регламентирующий жизненный цикл информационных систем - ISO/IEC 12207. Standard for Information Technology, а также ГОСТ 34.601-90 "Автоматизированные системы. Стадии создания". Стандарт ГОСТ 34.601-90 на создание и развитие автоматизированных систем (АС) - обобщенные, но воспринимаемые как весьма жесткие по структуре ЖЦ и проектной документации. Но эти стандарты многими считаются бюрократическими до вредности и консервативными до устарелости. Поэтому в нашем проекте ориентация будет направлена на более новый, даже можно сказать "модный" стандарт ISO/IEC 12207: 1995 [47].

Международный стандарт ISO/IEC 12207: 1995 "Information Technology - Software Life Cycle Processes" является основным нормативным документом, регламентирующим состав процессов жизненного цикла ПО. Он определяет структуру жизненного цикла, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО.

Каждый процесс разделен на набор действий, каждое действие - на набор задач. Каждый процесс, действие или задача инициируется и выполняется другим процессом по мере необходимости, причем не существует заранее определенных последовательностей выполнения. Связи по входным данным при этом сохраняются.

Языковые средства АРМ необходимы прежде всего для однозначного смыслового соответствия действий пользователя и реакции ПЭВМ. Без них невозможен процесс обучения, организация диалога, обнаружение и исправление ошибок. Сложность разработки таких языков заключается в том, что они должны быть преимущественно непроцедурными. Если процедурный язык указывает, как выполняется задаваемое действие, то непроцедурный - что необходимо выполнить без детализации, какие действия для этого требуются. Так как конечные пользователи не знают и недолжны знать в деталях процесс реализации информационной потребности, чем выше интеллектуальность АРМ, тем больше непроцедурных возможностей должно быть предусмотрено в его языках.

Языки АРМ должны быть и пользовательски-ориентированными, в том числе и профессионально-ориентированными. Это связано с различиями в классификации пользователей, которые разделяются не только по профессиональной принадлежности, но и по иерархии служебного положения, мере обученности, виду потребляемых данных и др. Следует учесть, что использование естественного языка, несмотря на кажущуюся простоту такого подхода, не может дать сколько-нибудь ощутимых преимуществ из-за необходимости введения через клавиатуру громоздких конструкций ради получения иногда несложных результатов.

Как и во всяком языке, основу языков АРМ должны составлять заранее определяемые термины, а также описания способов с помощью которых могут устанавливаться новые термины, заменяя или дополняя существующие. Это приводит к необходимости при проектировании АРМ определенным образом классифицировать терминологическую основу АРМ, т.е. определить все основные синтаксические конструкции языка и семантические отношения между терминами и их совокупностями.

В связи с этим может возникнуть необходимость в простейшей классификации АРМ, например, по возможностям представления данных в некоторых пользовательских режимах обработки: числовые, текстовые, смешанные. В более сложных случаях классификация АРМ может определяться уже организацией баз данных.

Возможности языка во многом определяют и список правил, по которым пользователь может строить формальные конструкции, соответствующие реализации информационной потребности.

Например, в некоторых АРМ все данные и конструкции фиксируются в табличной форме (табличные АРМ) или в виде операторов специального вида (функциональные АРМ).

Языки пользователя разделяют АРМ также по видам диалога. Средства поддержки диалога в конечном счете определяют языковые конструкции, знание которых необходимо пользователю.

Конструкцией одного и того же АРМ может быть предусмотрено не один, а несколько возможных типов диалога в зависимости от роста активности пользователя в процессе обучения или работы, а также необходимости развития АРМ средствами пользователя. Из существующих диалогов при разработке АРМ наиболее употребимы: диалог, инициируемый ЭВМ, диалог заполнения форм, гибридный диалог, диалог необученного пользователя и диалог с помощью фиксированных кадров информации. При диалоге, инициируемом ЭВМ, пользователь АРМ освобождается практически полностью от изучения мнемоники и конструкций языка.

Одной из модификаций этого метода является метод меню, при котором выбирается один или несколько из предложенных ЭВМ вариантов.

При диалоге заполнения форм, который также инициируется ЭВМ, пользователь заполняет специально подобранные формы на дисплее сих последующим анализом и обработкой.

Гибридный диалог может быть инициированы и пользователем, и ПЭВМ. При диалоге необученного пользователя должна быть обеспечена полная ясность ответов ЭВМ, которые не могут оставлять у пользователя сомнений относительно того, что ему нужно делать.

В случае диалога с помощью фиксированных кадров информации пЭВМ выбирает ответ из списка имеющихся. В этом случае пользователь вводит только очень короткие ответы, а основная информация выдается автоматически.

Тип диалога также может определять классификацию АРМ, например АРМ с диалоговыми средствами необученного пользователя. Классификация АРМ по такому признаку связана с классификацией по профессиональной ориентации пользователя. Например, АРМ с диалогом по методу меню вряд ли целесообразно для пользователя-экономиста, относящегося в то же время к персоналу руководителя, вследствие большого числа повторяющихся операций.

Если рассматривать автоматизированные рабочие места с точки зрения программных средств, их реализующих, то классификация АРМ может быть весьма обширна. Они могут быть классифицированы по языку программирования, возможности предоставления пользователю процедурных средств программирования, возможности достраивания программной системы в процессе эксплуатации, наличию систем управления базами данных, транслятора или интерпретатора с языков пользователей, средств обнаружения и исправления ошибок и т.д.

Пакеты прикладных программ (ППП), применяемые в АРМ, могут быть параметризованы для обеспечения привязки системы к конкретному приложению.

Могут использоваться генераторы самих ППП. В состав АРМ обязательно входят различные программные компоненты, обеспечивающие основные расчетные функции и организацию диалога, а также система управления базой данных, трансляторы, справочные системы, собственно база данных, содержащая, например, основные данные, сценарии диалога, инструкции, управляющие параметры, перечни ошибок и др.

Основные компоненты АРМ определяют его состав и обеспечивать возможность классификации АРМ по различным признакам.

В зависимости от применения в рамках АРМ средств, обеспечивающих развитие АРМ конечным пользователем, будем разделять АРМ на два больших класса:

Обслуживающие и интеллектуальные. И те и другие могут предназначаться для различных пользователей. Hо, в то же время, существуют такие пользователи, о которых можно сказать заранее, что он не может быть пользователем того или другого АРМ. Например, обслуживающий персонал (делопроизводители, секретари) в силу специфики выполняемых ими функций не нуждаются в интеллектуальных АРМ (в своей непосредственной деятельности).

Обслуживающие АРМ в сферах организационного управления могут быть:

· информационно-справочными.

· вычислительными.

· текстообрабатывающими.

Интеллектуальные АРМ можно прежде всего разделить на ориентированные на данные и ориентированные на знания (даталогические и фактологические). Информационно-справочные АРМ обслуживают какой-либо процесс управления. Вычислительные АРМ разнообразны по своему содержанию и могут применяться многочисленными категориями пользователей. С их помощью могут ставиться и решаться организационно-экономические задачи, связанные и не связанные друг с другом, поиск и обработка данных в которых заранее определена или определяется в процессе функционирования АРМ.

Текстообразующие АРМ предназначены для обработки и генерации текстовой информации различной структуры и предположении, что текст семантически не анализируется.

Интеллектуальные АРМ даталогического типа основаны на широком использовании баз данных и языков пользователей. При этом пользователь способен самостоятельно модифицировать базы данных и языки, варьировать диалоговыми возможностями. В этих АРМ отсутствует база знаний, т.е. невозможно накопление правил, обеспечивающих объяснение того или иного свойства управляемого объекта.

База знаний как составной компонент входит в АРМ фактологического типа. Фактологические АРМ полезны там, где работа в условиях АРМ определяется преимущественно накапливаемым опытом и логическим выводом на его основе.

Выделим несколько основных функций, которые должны быть реализованы в рамках автоматизации организационного управления:

· интерпретация (анализ и описание данных и фактов из предметной области для установления их взаимосвязей и систем);

· диагностика (поиск, определение и описание состояния управляемого объекта);

· мониторинг (непрерывное отслеживание функционирования АРМ и фиксирование получаемых результатов);

· планирование (обеспечение заданной последовательности действий);

· проектирование (обеспечение пользовательских интерфейсов и развития).

На основе вышеизложенного можно сделать выводы, что этапы жизненного цикла ИС состоят из нескольких этапов:

1. Предпроектные исследования

Прежде чем приступить к созданию программного обеспечения АРМ, необходимо собрать полную информацию о компании и услугах, проработать концепцию ПО АРМ, чтобы в итоге клиенты обслуживались, как можно быстрее.

Ставятся довольно важные задачи, решение которых в последствии позволит быстро и качественно реализовать конечные цели создания АРМ. Составляется функциональное задание, в котором отразятся аспекты проекта:

Цели создания АРМ - основываясь на предварительном задании, анализ ставящейся перед АРМом, цели и прогноз их достижимости.

Конкуренты создаваемого ПО выявляются путем простого исследования ресурсов потенциальных конкурентов с анализом их сильных и слабых сторон, и с их учетом составляются рекомендации к общим принципам построения для достижения наилучших результатов.

Потребители создаваемого ПО - анализ и описание целевой группы потребителей, в ходе чего из всей аудитории будет выделена и изучена аудитория, удовлетворяющая интересам заказчика.

Пути и средства создания ПО - исходя из направления компании выбирается ПО, даются рекомендации по формированию такого ПО.

2. Разработка технического задания

На основании функционального задания разрабатывается техническое задание на создание ПО, в котором сочетаются программные, и пользовательские интересы.

Структура ПО - формирование непосредственно структуры ПО, так называемого "дерева ПО", построение иерархии разделов, подразделов, баз данных.

3. Концепция ПО

В данном этапе разработки ПО создается основная концепция ПО и показывается на примере главного меню программы. Осуществляется интеграция элементов.

Не лишний раз будет сказать о том, что для любого продукта важна визуальная составляющая. Ведь именно по внешнему виду складывается первое впечатление о компании. Важна не только хорошая креативная идея, но и адекватная профессиональная реализация этой идеи.

На этом этапе разрабатывается и утверждается окончательное техническое задание, в нем четко должны прописываться требования к ПО и к технической части проекта. После чего разрабатывается структура ПО.

4. Программная часть проекта и запуск

На этом этапе разрабатываются основные функциональные модули.

5. Тестирование и отладка

Тестирование - процесс поисков несоответствия системы ее исходным целям.

Тестирование стрессов. Распространенный недостаток больших систем в том, что они функционируют как будто бы нормально при слабой или умеренной нагрузке, но выходят из строя при большой нагрузке и в стрессовых ситуациях реальной среды. Тестирование стрессов представляет попытки подвергнуть систему крайнему "давлению”.

Тестирование объёма. В то время как при тестировании стрессов делается попытка подвергнуть систему серьёзным нагрузкам в короткий интервал времени, тестирование объема представляет собой попытку предъявить системе большие объёмы данных в течение более длительного времени.

Тестирование конфигурации. Многие системы обеспечивают работу различных конфигураций аппаратуры и ПО. Число таких конфигураций часто слишком велико, но необходимо проверить хотя бы максимальную и минимальную конфигурации.

Тестирование защиты. Так как внимание к вопросам сохранения секретности в сегодняшнем автоматизированном обществе возрастает, к большинству систем предъявляются определенные требования по обеспечению защиты от несанкционированного доступа. Цель тестирования защиты - нарушить секретность в системе.

6. Сдача ПО в эксплуатацию

Сдача ПО клиенту. Финальное тестирование проекта. Обучение персонала клиента или отдельно выделенного должностного лица работе с системой.

2.1.2 Ожидаемые риски на этапах жизненного цикла информационной системы

Среди факторов риска при внедрении технологий АРМ можно отметить следующие:

- Неготовность персонала;

- Проблемы безопасности при передаче данных;

- Наличие данных, которые не могут быть общедоступными;

Придется столкнуться с серьезными, специфическими для нашей страны, проблемами. Дело в том, что развитие проектов на Западе опирается на богатый опыт, полученный компаниями при разработке и эксплуатации корпоративных информационных систем. В России же такого опыта нет. Как нет и привычки тщательно планировать и разрабатывать стратегию бизнеса.

Традиционная непрозрачность больших корпораций, а также неготовность делиться с конкурентами являются основными причинами неразвитости в России. Высокая степень концентрации и вертикальной интеграции ключевых российских рынков не способствуют стремлению игроков включить в разряд первоочередных задач.

Другими причинами рисков при внедрении систем является неготовность менеджмента к сложному процессу внедрения, недостаток в IT-специалистах, хорошо понимающих процессы.

Еще одна проблема внедрения технологий связана с тем, что в России большой дефицит приемлемых технологических решений для организации и для интеграции в них корпоративных управленческих систем. Западные системы требуют серьезной адаптации к российским условиям.

Подводя итоги сказанному, можно отметить, что для создания действительно настоящей АРМ в России, необходимо будет решить следующие, чисто российские проблемы.

Для минимизации филиал должен оценить и отобрать те процессы, которые имеют жизненно важное значение для его деловой активности, а также сосредоточиться на эффективном внедрении этих процессов с целью придания процессу оптимизации максимальной значимости [39].

Руководитель проекта внедрении АРМ должен предпринять все возможное, чтобы обеспечить принятие стандартизированной системы во всех автоматизируемых процессах. Меры, направленные на достижение этого могут быть следующими:

- Быстрое внедрение на пилотном участке.

- Быстрое разворачивание на остальных участках производства.

- Делегирование ключевых работников всех подразделений для участия во внедрении на пилотном участке, даже если есть риск чрезмерной комплектации команды проекта.

- Взвешенный, обдуманный отбор и документирование функциональностей для внедрения на пилотном участке.

- Демократичный, прозрачный процесс стандартизации на основе заранее заданных критериев повышения эффективности, качества, оперативности, снижения затрат, ориентации на потребителя и т.д.

- Конфигурация и настройка максимально возможной функциональности на пилотном участке с оглядкой на практики и процессы, принятые на остальных участках деятельности.

2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Практически любая АС может выступать в качестве объекта информационной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности. Рассмотрим эти свойства более подробно.

Свойство конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам. Характерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи.

Целостность информации подразумевает её способность не подвергаться изменению или уничтожению в результате несанкционированного доступа. В качестве примера нарушения этого свойства можно привести ситуацию, при которой злоумышленник преднамеренно искажает содержимое одного из электронных документов, хранящихся в системе. И, наконец, доступность информации определяется как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информационных ресурсах, которые являлись объектом атаки.

В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от информационных атак. Организационные средства связаны с разработкой и внедрением на предприятие нормативно-правовых документов, определяющих требования к информационной безопасности АС. Такими документами в ОПЕРУ являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же средства защиты АС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов.

На сегодняшний день для разрабатываемой системы можно выделить следующие основные виды технических средств защиты:

средства криптографической защиты информации;

средства разграничения доступа пользователей к ресурсам АС;

средства межсетевого экранирования;

средства анализа защищённости АС;

средства обнаружения атак;

средства антивирусной защиты;

средства контентного анализа;

средства защиты от спама.

Средства криптографической защиты информации представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки информации на узлах АС. Для решения этих задач используются различные типы СКЗИ.

Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АС.

На этапе собственной идентификации пользователь предоставляет свой идентификатор, в качестве которого, как правило, используется регистрационное имя учётной записи пользователя АС. После представления идентификатора, проводится проверка того, что этот идентификатор действительно принадлежит пользователю, претендующему на получение доступа к информации АС. Для этого выполняется процедура аутентификации, в процессе которой пользователь должен предоставить аутентификационный параметр, при помощи которого подтверждается принадлежность идентификатора пользователю. В качестве параметров аутентификации могут использоваться сетевые адреса, пароли, симметричные секретные ключи, цифровые сертификаты, биометрические данные (отпечатки пальцев, голосовая информация) и т.д. Необходимо отметить, что процедура идентификации и аутентификации пользователей в большинстве случаев проводится одновременно, т.е. пользователь сразу предъявляет идентификационные и аутентификационные параметры доступа.

В случае успешного завершения процедур идентификации и аутентификации проводится авторизация пользователя, в процессе которой определяется множество информационных ресурсов, с которыми может работать пользователь, а также множество операций которые могут быть выполнены с этими информационными ресурсами АС. Присвоение пользователям идентификационных и аутентификационных параметров, а также определение их прав доступа осуществляется на этапе регистрации пользователей в АС (рис.2.1).

Рис.2.1 Процедура входа пользователя в автоматизированную систему

Межсетевые экраны (МЭ) реализуют методы контроля за информацией, поступающей в АС или выходящей из АС, и обеспечения защиты АС посредством фильтрации информации на основе критериев, заданных администратором. Процедура фильтрации включает в себя анализ заголовков каждого пакета, проходящего через МЭ, и передачу его дальше по маршруту следования только в случае, если он удовлетворяет заданным правилам фильтрации. При помощи фильтрования МЭ позволяют обеспечить защиту от сетевых атак путём удаления из информационного потока тех пакетов данных, которые представляют потенциальную опасность для АС.

Средства анализа защищённости выделены в представленной выше классификации в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищённости являются превентивным средством защиты, которое позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа "троянский конь", "spyware" и "adware".

Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного характера. В ряде случаев для рассылки спама используется вредоносное программное обеспечение, внедряемое на хосты АС и использующее адресные книги, которые хранятся в почтовых клиентах пользователей. Наличие спама в АС может привести к одному из следующих негативных последствий:

· нарушение работоспособности почтовой системы вследствие большого потока входящих сообщений. При этом может быть нарушена доступность как всего почтового сервера, так и отдельных почтовых ящиков вследствие их переполнения. В результате пользователи АС не смогут отправлять или получать сообщения при помощи почтовой системы организации;

· реализация "phishing"-атак, в результате которых пользователю присылается почтовое сообщение от чужого имени с просьбой выполнить определённые действия. В таком сообщении пользователя могут попросить запустить определённую программу, ввести своё регистрационное имя и пароль или выполнить какие-либо другие действия, которые могу помочь злоумышленнику успешно провести атаку на информационные ресурсы АС. Примером атаки этого типа является посылка пользователю сообщения от имени известного управления, в котором содержится запрос о необходимости смены пароля доступа к ресурсам Web-сайта. В случае если пользователь обратится по Интернет-адресу, указанному в таком почтовом сообщении, то он будет перенаправлен на ложный Web-сайт злоумышленника, представляющий собой копию реального сайта. В результате такой атаки вся парольная информация, введённая пользователем на ложном сайте, будет автоматически передана нарушителю;

· снижение производительности труда персонала вследствие необходимости ежедневного просмотра и ручного удаления спамовских сообщений из почтовых ящиков.

Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. В настоящее время можно выделить два основных вида средств контентного анализа - системы аудита почтовых сообщений и системы мониторинга Интернет-трафика. Системы аудита почтовых сообщений предполагают сбор информации о SMTP-сообщениях, циркулирующих в АС, и её последующий анализ с целью выявления несанкционированных почтовых сообщений, нарушающих требования безопасности, заданные администратором. Так, например, системы этого типа позволяют выявлять и блокировать возможные каналы утечки конфиденциальной информации через почтовую систему. Системы мониторинга Интернет-трафика предназначены для контроля доступа пользователей к ресурсам сети Интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещённым Интернет-ресурсам, а также выявить попытку передачи конфиденциальной информации по протоколу HTTP. Системы мониторинга устанавливаются таким образом, чтобы через них проходил весь сетевой трафик, передаваемый в сеть Интернет.

Системы обнаружения атак представляют собой специализированные программные или программно-аппаратные комплексы, предназначенные для выявления информационных атак на ресурсы АС посредством сбора и анализа данных о событиях, регистрируемых в системе. Система обнаружения атак включает в себя следующие компоненты:

· модули-датчики, предназначенные для сбора необходимой информации о функционировании АС. Иногда датчики также называют сенсорами;

· модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;

· модуль реагирования на обнаруженные атаки;

· модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;

· модуль управления компонентами средств обнаружения атак.

2.2 Информационное обеспечение задачи

Потребности проектировщиков баз данных в более удобных и мощных средствах моделирования предметной области вызвали к жизни направление семантических моделей данных. При том, что любая развитая семантическая модель данных, как и реляционная модель, включает структурную, манипуляционную и целостную части, главным назначением семантических моделей является обеспечение возможности выражения семантики данных.

Прежде, чем мы коротко рассмотрим особенности одной из распространенных семантических моделей, остановимся на их возможных применениях. Наиболее часто на практике семантическое моделирование используется на первой стадии проектирования базы данных. При этом в терминах семантической модели производится концептуальная схема базы данных, которая затем вручную концептуальная схема преобразуется к реляционной (или какой-либо другой) схеме. Этот процесс выполняется под управлением методик, в которых достаточно четко оговорены все этапы такого преобразования.

Менее часто реализуется автоматизированная компиляция концептуальной схемы в реляционную. При этом известны два подхода: на основе явного представления концептуальной схемы как исходной информации для компилятора и построения интегрированных систем проектирования с автоматизированным созданием концептуальной схемы на основе интервью с экспертами предметной области. И в том, и в другом случае в результате производится реляционная схема базы данных в третьей нормальной форме (более точно следовало бы сказать, что автору неизвестны системы, обеспечивающие более высокий уровень нормализации).

Наконец, третья возможность, которая еще не вышла (или только выходит) за пределы исследовательских и экспериментальных проектов, - это работа с базой данных в семантической модели, т.е. СУБД, основанные на семантических моделях данных. При этом снова рассматриваются два варианта: обеспечение пользовательского интерфейса на основе семантической модели данных с автоматическим отображением конструкций в реляционную модель данных (это задача примерно такого же уровня сложности, как автоматическая компиляция концептуальной схемы базы данных в реляционную схему) и прямая реализация СУБД, основанная на какой-либо семантической модели данных. Наиболее близко ко второму подходу находятся современные объектно-ориентированные СУБД, модели данных которых по многим параметрам близки к семантическим моделям (хотя в некоторых аспектах они более мощны, а в некоторых - более слабы).

Остановимся теперь на некоторых важных свойствах отношений, которые следуют из приведенных ранее определений.

2.2.1 Кортежи

2.2.2.1 Отсутствие кортежей-дубликатов

То свойство, что отношения не содержат кортежей-дубликатов, следует из определения отношения как множества кортежей. В классической теории множеств по определению каждое множество состоит из различных элементов.

Из этого свойства вытекает наличие у каждого отношения так называемого первичного ключа - набора атрибутов, значения которых однозначно определяют кортеж отношения. Для каждого отношения по крайней мере полный набор его атрибутов обладает этим свойством. Однако при формальном определении первичного ключа требуется обеспечение его "минимальности", т.е. в набор атрибутов первичного ключа не должны входить такие атрибуты, которые можно отбросить без ущерба для основного свойства - однозначно определять кортеж. Понятие первичного ключа является исключительно важным в связи с понятием целостности баз данных.

Забегая вперед, заметим, что во многих практических реализациях РСУБД допускается нарушение свойства уникальности кортежей для промежуточных отношений, порождаемых неявно при выполнении запросов. Такие отношения являются не множествами, а мультимножествами, что в ряде случаев позволяет добиться определенных преимуществ, но иногда приводит к серьезным проблемам.

2.2.2.2 Отсутствие упорядоченности кортежей

Свойство отсутствия упорядоченности кортежей отношения также является следствием определения отношения-экземпляра как множества кортежей. Отсутствие требования к поддержанию порядка на множестве кортежей отношения дает дополнительную гибкость СУБД при хранении баз данных во внешней памяти и при выполнении запросов к базе данных. Это не противоречит тому, что при формулировании запроса к БД, например, на языке SQL можно потребовать сортировки результирующей таблицы в соответствии со значениями некоторых столбцов. Такой результат, вообще говоря, не отношение, а некоторый упорядоченный список кортежей.

2.2.2.3 Отсутствие упорядоченности атрибутов

Атрибуты отношений не упорядочены, поскольку по определению схема отношения есть множество пар {имя атрибута, имя домена}. Для ссылки на значение атрибута в кортеже отношения всегда используется имя атрибута. Это свойство теоретически позволяет, например, модифицировать схемы существующих отношений не только путем добавления новых атрибутов, но и путем удаления существующих атрибутов. Однако в большинстве существующих систем такая возможность не допускается, и хотя упорядоченность набора атрибутов отношения явно не требуется, часто в качестве неявного порядка атрибутов используется их порядок в линейной форме определения схемы отношения.

2.2.2.4 Атомарность значений атрибутов

Значения всех атрибутов являются атомарными. Это следует из определения домена как потенциального множества значений простого типа данных, т.е. среди значений домена не могут содержаться множества значений (отношения). Принято говорить, что в реляционных базах данных допускаются только нормализованные отношения или отношения, представленные в первой нормальной форме. Потенциальным примером ненормализованного отношения является следующее:

Можно сказать, что здесь мы имеем бинарное отношение, значениями атрибута ОТДЕЛЫ которого являются отношения. Заметим, что исходное отношение СОТРУДНИКИ является нормализованным вариантом отношения ОТДЕЛЫ:

СОТР_НОМЕР

СОТР_ИМЯ

СОТР_ЗАРП

СОТР_ОТД_НОМЕР

2934

Иванов

112,000

310

2935

Петров

144,000

310

2936

Сидоров

92,000

313

2937

Федоров

110,000

310

2938

Иванова

112,000

315

Нормализованные отношения составляют основу классического реляционного подхода к организации баз данных. Они обладают некоторыми ограничениями (не любую информацию удобно представлять в виде плоских таблиц), но существенно упрощают манипулирование данными. Рассмотрим, например, два идентичных оператора занесения кортежа:

Зачислить сотрудника Кузнецова (пропуск номер 3000, зарплата 115,000) в отдел номер 320 и

Зачислить сотрудника Кузнецова (пропуск номер 3000, зарплата 115,000) в отдел номер 310.

Если информация о сотрудниках представлена в виде отношения СОТРУДНИКИ, оба оператора будут выполняться одинаково (вставить кортеж в отношение СОТРУДНИКИ). Если же работать с ненормализованным отношением ОТДЕЛЫ, то первый оператор выразится в занесение кортежа, а второй - в добавление информации о Кузнецове в множественное значение атрибута ОТДЕЛ кортежа с первичным ключом 310.

2.3 Анализ предметной области

2.3.1 Описание предметной области

Объектом исследования является регистратура поликлиники.

Отдел соцзащиты - структурное подразделение органа социальной защиты, непосредственно осуществляющее деятельность, по формам и технологиям социальной защиты.

Цель данной работы - реализовать программную подсистему "Личный кабинет специалиста социальной защиты"

Подсистема ориентирована на задачи специалиста.

Проведенное исследование данного процесса и выявление информационных потребностей, позволило построить информационную модель функционирования системы.

Введены следующие обозначения:

Ф1 - специалист 1;

Ф2 - специалист 2;

Фn - специалист №n;

Вызов специалиста на дом;

Запись на прием;

1 - сайт;

2 - телефон;

3 - форма;

4 - собеседование;

5 - личный кабинет.

Целью выполнения данного проекта является разработка ПО управления данными. Основной функцией ПО является ведение БД со сведениями по всем процессам происходящим в управление социальной защиты.

ПО должно выполнять следующие функции:

· управлять данными: вводить, просматривать, изменять и архивировать;

· формировать отчеты по стандартным формам и по запросам;

· импортировать заявки из документов формата Excel в БД;

· экспортировать заявки из БД в документы формата Excel;

· защищать данные: разграничивать права доступа к данным, обеспечивать целостность БД, резервировать БД;

· производить настройку приложения и БД (администрирование).

ПО должно выполнять операции на стороне сервера и на стороне клиента и вести обмен данными с другими программами, поэтому оно должно включать три части:

· серверная часть

· клиентская часть

· взаимодействие с внешними программами


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.