Программа автоматизации автосервиса

Анализ современного состояния регистраций обращений в сервисный центр. Разработка автоматизированной системы "Сервис 24 часа" для регистрации и хранения информации об обращениях в техцентры. Обоснование эффективности и информационной безопасности проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.12.2014
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД - это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.

- Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.

- Привилегии или полномочия пользователей или групп - это набор действий (операций), которые они могут выполнять над объектами БД.

- В последних версиях ряда коммерческих СУБД появилось понятие «роли». Роль - это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера баз данных. И имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы.

- Пользователю может быть назначена одна или несколько ролей.

- Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.

СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам.

Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца - пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

4.4 Вопросы безопасности доступа в MS SQL Server

Говоря о преимуществах интеграции с операционной системой, MS SQL Server использует в своей работе сервисы безопасности Windows NT. Напомним, что Windows NT на сегодня сертифицирована по классам безопасности С2/Е3. MS SQL Server может быть настроен на работу в одном из трех режимах безопасности. Интегрированный режим предусматривает использование механизмов аутентификации Windows NT для обеспечения безопасности всех пользовательских соединений. В этом случае к серверу разрешаются только трастовые, или аутентифицирующие, соединения (named pipes и multiprotocol). Администратор имеет возможность отобразить группы пользователей Windows NT на соответствующие значения login id MS SQL Server при помощи утилиты SQL Security Manager. В этом случае при входе на MS SQL Server login name и пароль, переданные через DB-Library или ODBC, игнорируются. Стандартный режим безопасности предполагает, что на MS SQL Server будут заводиться самостоятельные login id и соответствующие им пароли. Смешанный режим использует интегрированную модель при установлении соединений по поименованным каналам или мультипротоколу и стандартную модель во всех остальных случаях.

MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (views), для которых сказанное остается справедливым.

Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных. Администрирование пользовательских привилегий обычно ведется в SQL Enterprise Manager, тем не менее в Transact-SQL имеются хранимые процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT, REVOKE), которые позволяют осуществлять действия по созданию пользователей, назначению и отмене прав при выполнении скриптов. Дополнительную возможность администрирования привилегий предоставляют рассмотренные нами выше SQL-DMO.

Управление доступом

Система безопасности SQL Server имеет несколько уровней безопасности:

- операционная система;

- SQL Server;

- база данных;

- объект базы данных.

С другой стороны механизм безопасности предполагает существование четырех типов пользователей:

- системный администратор, имеющий неограниченный доступ;

- владелец БД, имеющий полный доступ ко всем объектам БД;

- владелец объектов БД;

- другие пользователи, которые должны получать разрешение на доступ к объектам БД.

Модель безопасности SQL Server включает следующие компоненты:

- тип подключения к SQL Server;

- пользователь базы данных;

- пользователь (guest);

- роли (roles).

Тип подключения к SQL Server

При подключении (и в зависимости от типа подключения) SQL Server поддерживает два режима безопасности:

- режим аутентификации Windows NT;

- смешанный режим аутентификации.

В режиме аутентификации Windows NT используется система безопасности Windows NT и ее механизм учетных записей. Этот режим позволяет SQL Server использовать имя пользователя и пароль, которые определены в Windows, и тем самым обходить процесс подключения к SQL Server. Таким образом, пользователи, имеющие действующую учетную запись Windows, могут подключиться к SQL Server, не сообщая своего имени и пароля. Когда пользователь обращается к СУБД, последняя получает информацию об имени пользователя и пароле из атрибутов системы сетевой безопасности пользователей Windows (которые устанавливаются, когда пользователь подключается к Windows).

В смешанном режиме аутентификации задействованы обе системы аутентификации: Windows и SQL Server. При использовании системы аутентификации SQL Server отдельный пользователь, подключающийся к SQL Server, должен сообщить имя пользователя и пароль, которые будут сравниваться с хранимыми в системной таблице сервера. При использовании системы аутентификации Windows пользователи могут подключиться к SQL Server, не сообщая имя и пароль.

Пользователи базы данных

Понятие пользователь базы данных относится к базе (или базам) данных, к которым может получить доступ отдельный пользователь. После успешного подключения сервер определяет, имеет ли этот пользователь разрешение на работу с базой данных, к которой обращается.

Единственным исключением из этого правила является пользователь guest (гость). Особое имя пользователя guest разрешает любому подключившемуся к SQL Server пользователю получить доступ к этой базе данных. Пользователю с именем guest назначена роль public.

Права доступа

Для управления правами доступа в SQL Server используются следующие команды:

- GRANT. Позволяет выполнять действия с объектом или, для команды - выполнять ее;

- REVOKE. Аннулирует права доступа для объекта или, для команды - не позволяет выполнить ее;

- DENY. He разрешает выполнять действия с объектом (в то время, как команда REVOKE просто удаляет эти права доступа).

Объектные права доступа позволяют контролировать доступ к объектам в SQL Server, предоставляя и аннулируя права доступа для таблиц, столбцов, представлений и хранимых процедур. Чтобы выполнить по отношению к некоторому объекту некоторое действие, пользователь должен иметь соответствующее право доступа. Например, если пользователь хочет выполнить оператор SELECT * FROM table, то он должен и меть права выполнения оператора SELECT для таблицы table.

Командные права доступа определяет тех пользователей, которые могут выполнять административные действия, например, создавать или копировать базу данных. Ниже приведены командные права доступа:

CREATE DATABASE - право создания базы данных;

CREATE DEFAULT - право создания стандартного значения для столбца таблицы;

CREATE PROCEDURE - право создания хранимой процедуры.

CREATE ROLE - право создания правила для столбца таблицы;

CREATE TABLE - право создания таблицы;

CREATE VIEW - право создания представления;

BACKUP DATABASE - право создания резервной копии;

BACKUP TRANSACTION - праве создания резервной копии журнала транзакций.

Роли

Назначение пользователю некоторой рели позволяет ему выполнять все функции, разрешенные этой ролью. По сути роли логически группируют пользователей, имеющих одинаковые права доступа. В SQL Server есть следующие типы ролей:

- роли уровня сервера;

- роли уровня базы данных.

Роли уровня сервера

С помощью этих ролей предоставляются различные степени доступа к операциям и задачам сервер*. Роли уровня сервера заранее определены и действуют в пределах сервера. Они не зависят от конкретных баз данных, и их нельзя модифицировать.

В SQL Server существуют следующие типы ролей уровня сервера:

Sysadmin - дает право выполнить любое действие в SQL Server;

Serveradmin - дает право изменить параметры SQL Server и завершить его работу;

Setupadmin - дает право инсталлировать систему репликации и управлять выполнением расширенных хранимых процедур;

Securityadmin - дает право контролировать параметры учетных записей для подключения к серверу и предоставлять права доступа к базам данных;

Processadmin - дает право управлять ходом выполнения процессов в SQL Server;

Dbcreator - дает право создавать и модифицировать базы данных;

Diskadmin - дает право управлять файлами баз данных на диске.

Роли уровня базы данных

Роли уровня базы данных позволяют назначить права для работы с конкретной базой данных отдельному пользователю или группе. Роли уровня базы данных можно назначать учетным записям пользователей в режиме аутентификации Windows или SQL Server. Роли могут быть и вложенными, так что учетным записям можно назначить иерархическую группу прав доступа.

В SQL Server существует три типа ролей:

* заранее определенные роли;

* определяемые пользователем роли;

* неявные роли.

Заранее определенными являются стандартные роли уровня БД. Эти роли имеет каждая база данных SQL Server. Они позволяют легко и просто передавать обязанности.

Заранее определенные роли зависят от конкретной базы данных и не могут быть изменены. Ниже перечислены стандартные роли уровня базы данных.

db_owner - определяет полный доступ ко всем объектам базы данных, может удалять и воссоздавать объекты, а также присваивать объектные права другим пользователям. Охватывает все функции, перечисленные ниже для других стандартных ролей уровня базы данных;

db_accessadmin - осуществляет контроль за доступом к базе данных путем добавления или удаления пользователей в режимах аутентификации;

db_datareader - определяет полный доступ к выборке данных (с помощью оператора SELECT) из любой таблицы базы данных. Запрещает выполнение операторов INSERT, DELETE и UPDATE для любой таблицы БД;

db_datawriter - разрешает выполнять операторы INSERT, DELETE и UPDATE для любой таблицы базы данных. Запрещает выполнение оператора SELECT для любой таблицы базы данных;

db_ddladmin - дает возможность создавать, модифицировать и удалять объекты базы данных;

db_securityadmin - управляет системой безопасности базы данных, а также назначением объектных и командных разрешений и ролей для базы данных;

db_backupoperator - позволяет создавать резервные копии базы данных;

db_denydatareader - отказ в разрешении на выполнение оператора SELECT для всех таблиц базы данных. Позволяет пользователям изменять существующие структуры таблиц, но не позволяет создавать или удалять существующие таблицы;

db_denydatawriter - отказ в разрешении на выполнение операторов модификации данных (INSERT, DELETE и UPDATE) для любых таблиц базы данных;

public - автоматически назначаемая роль сразу после предоставления права доступа пользователя к БД.

Роли, определяемые пользователем, позволяют группировать пользователей и назначать каждой группе конкретную функцию безопасности.

Существуют два типа ролей уровня базы данных, определяемых пользователем:

- стандартная роль;

- роль уровня приложения.

Стандартная роль предоставляет зависящий от базы данных метод создания определяемых пользователем ролей. Самое распространенное назначение стандартной роли - логически сгруппировать пользователей в соответствии с их правами доступа. Например, в приложениях выделяют несколько типов уровней безопасности, ассоциируемых с тремя категориями пользователей. Опытный пользователь может выполнять в базе данных любые операции; обычный пользователь может модифицировать некоторые типы данных и обновлять данные; неквалифицированному пользователю обычно запрещается модифицировать любые типы данных.

Роль уровня приложения позволяет пользователю выполнять права некоторой роли. Когда пользователь принимает роль уровня приложения, он берет на себя выполнение новой роли и временно отказывается от всех других назначенных ему прав доступа к конкретной базе данных. Роль уровня приложения имеет смысл применять в среде, где пользователи делают запросы и модифицируют данные с помощью клиентского приложения.

Системный анализ - это применение системного подхода при обработке конкретной информации и принятию решений. Рассмотренные принципы системного подхода являются и принципами системного анализа.

Их дополняют следующие специфические принципы:

- анализ любого процесса принятия решения должен начинаться с выявления и четкой формулировки целей (желаемых результатов деятельности), которые часто определяются на основе рассмотрения системы более высокого уровня;

- необходимо рассматривать лишь те цели, вероятность достижения которых р>р0 за время t<t0, где/?0 и t0 - пороги осуществимости цели.

Данные специальные принципы предполагают некую системную стратегию анализа, требующую рассмотрения не только самой системы, но и внешней по отношению к ней среды (надсистемы или метасистемы), и определение границы между ними.

Заключение

Для принятия обоснованных и эффективных решений в производственной деятельности, в управлении экономикой и в политике современный специалист должен уметь с помощью компьютеров и средств связи получать, накапливать, хранить и обрабатывать данные, представляя результат в виде наглядных документов. Современной формой организации хранения и доступа к информации являются базы данных. Совокупность языковых и программных средств, называемая системой управления базой данных (СУБД), облегчает для пользователей выполнение всех операций, связанных с организацией хранения данных, их корректировки и доступа к ним.

Программа управления автосервисом имеет ряд преимуществ и качеств: быстрый доступ к базе данных, моментальный поиск данных по введенным критериям, возможность сетевого доступа, разграничение доступа к базе данным по пользователям, минимальные требования к мощности компьютера. Программа автоматизации автосервиса позволяет объективно и более рационально организовать работу на автосервисе и тем самым поднять прибыль автосервиса и его рейтинг на рынке оказания услуг по ремонту и обслуживания автомобилей

В ходе работы была разработана автоматизированная система «Сервис-24ч» для регистрации и хранения информации об обращениях в техцентры. Программа автоматизирует работу с базой данных.

В ходе работы были получены следующие результаты:

- Изучена деятельность сервисного центра компании «Профессионал»

- Изучены основные положения службы «Сервис 24 часа»

- Выявлены основные бизнес-процессы службы «Сервис 24 часа», на основании которых была построена функциональная модель ее деятельности в нотации IDEF0

- Рассмотрена эффективность внедрения АИС

- Спроектирована структура базы данных АИС

- Выбраны инструменты разработки данной системы

- Разработан программный продукт в архитектуре «клиент-сервер».

Список литературы

1. Голицына О.Л., Максимов Н.В. и др. Базы данных (учеб. пособие), 2013.

2. Горемыкин В.А. Богомолов А.Ю. «Планирование предпринимательской деятельности предприятия М.: Инфра-М, 2011

3. Грабер М. Введение в SQL. «Лори», 2009.

4. Идрисов А.Б., Картышев С.В., Постников А.В. Стратегическое планирование и анализ эффективности инвестиций, 2010.

5. Ломотько Д.В. Глушаков С.В., «Базы данных: Учебный курс», ООО "Издательство АСТ", 2012.

6. Малюк А.А, Герасименко В.А., Основы защиты информации. ? М.: МИФИ, 2011.

7. Партыка Т.Л., Попов И.И. Информационная безопасность. ? М.: Форум: ИНФРА-М, 2012.

8. Петрова И.Ю., Лазуткина Е.А. Организация баз данных: Учебное пособие для спец. «Автоматизированные системы обработки информации и управления», 2010.

9. Власова А. Анализ российского рынка колл-центров: направление развития: Электронный ресурс]. URL:http://www.crm-practice.ru/articles/3450/ (Дата обращения: 18.11.13)

10. Калужский М.Л. Практический анализ и сегментация рынка: [Электронный ресурс]. URL: http://vmarketinge.ru/pages/832.html (Дата обращения: 15.12.13)

11. Мартин Т. Как защитить свою базу данных: [Электронный ресурс]. URL: http://www.interface.ru/home.asp?artId=1149 (Дата обращения: 13.12.13)

12. Сергеев В.А. Базы данных: основные понятия: [Электронный ресурс]. URL: http://www.webmasterwiki.ru/MySQL (Дата обращения: 8.11.13)

ПРИЛОЖЕНИЕ А

(Техническое задание)

Разработка автоматизированной информационной системы регистрации обращений в сервисный центр

1. Общие сведения

Полное наименование системы и ее условное обозначение - автоматизированная система регистраций обращений в сервисный центр. (далее «система»)

Предприятие-заказчик: Огуреев С.Ю.

Представители заказчика Огуреев С.Ю., директор

Исполнитель: Временный творческий коллектив (ВТК) в составе:

- Марина Валерия Олеговича, IT-специалиста;

- Метревели Николая Николаевича, программиста.

Перечень документов, на основании которых создается система (кем и когда утверждены эти документы):

- техническое задание на проектирование (данный документ).

Плановые сроки начала и окончания работы по созданию системы:

- начало: с момента подписания договора на услуги

- окончание: _______________________

Сметная стоимость проекта: 80000 руб.

Детальное описание работ по проекту представлено в приложении 1.

Порядок оформления и предъявления заказчику результатов работ по созданию системы (ее частей), по изготовлению и наладке отдельных средств (технических, программных, информационных):

По окончании работ разработчики предоставляют:

- логины и пароли от СУБД

Разработанная система устанавливается на сервере, согласованным с заказчиком.

Тестовая эксплуатация системы проводится сотрудниками Огуреева С.Ю. и ВТК.

В ходе тестовой эксплуатации разработчиками устраняются выявленные ошибки и неточности.

Коллектив разработчиков (ВТК) осуществляет авторское сопровождение системы в течении календарного полугодия с момента подписания акта приемки системы.

В случае обнаружения сбоев в работе в течении указанного времени неисправности устраняются разработчиками, в том случае если имели место сбои программного кода, созданного ВТК.

2. Назначение и цели создания

Автоматизированная информационная система регистрации обращений в сервисный центр предназначена для повышения эффективности и качества процесса учета обращений клиентов сервисных центров, за счет автоматизации информационной системы регистраций обращений данных.

Основные цели разработки:

1. Создаваемая система разрабатывается как альтернатива существующим программным продуктам и призвана уменьшить стоимость затрат на информационную поддержку Огуреева С.Ю., так и клиентов.

2. Должна быть создана база данных всех клиентов Огуреева С.Ю.

3. Система должна обеспечить удобный интерфейс.

3. Краткая характеристика объекта автоматизации

Диаграмма использования (use-case)

Объектом автоматизации являются личные данные клиентов, истории посещения автосервиса, долг по оплатам и все оказанные услуги и проведенные продажи со стороны СТО.

В ходе предварительного исследования было уставлено, что автоматизированная система регистраций существенно упростит и ускорит работу с клиентами, по сравнению с существующей системой.

Ключевым моментом системы является база данных.

4. Требования к системе

4.1 Общие требования к системе

Создаваемая информационная система должна:

-удовлетворять актуальным информационным потребностям и содержать только соответствующую информацию;

-обеспечивать получение требуемых данных за приемлемое время;

-удовлетворять существующим и будущим потребностям;

-легко расширяться и реорганизовываться при увеличении предметной области;

-легко изменяться при изменении программной и аппаратной среды;

-помещаемые в базу данных сведения должны быть достоверными и оставаться достоверными при их корректировке;

-доступ к данным должны иметь только определенные лица.

Данная система должна удовлетворять следующим функциональным требованиям:

- обеспечивать регистрацию обращений клиентов: добавление и изменение данных обращении в БД;

- обеспечивать привязку инцидентов к автомобилям и их владельцам

- обеспечивать возможность установки статуса обращения.

- обеспечивать возможность назначения обращения к СТОА (выбор СТОА из списка);

- обеспечивать сохранение информации о ходе работ по обращению, выводимой на экранную форму;

- обеспечивать сохранение «истории» действий по обращению.

- обеспечивать приоритезацию обращений. Осуществляется выбором из списка, составляющегося в зависимости от потребностей организации;

- обеспечивать руководство пользователя и справки (файлов помощи) по программному продукту;

- обеспечивать возможность поиска информации по обращениям по заданному критерию;

- обеспечивать возможность фильтрации данных по обращениям по заданным критериям;

- формировать статистические отчеты, по следующим показателям эффективности;

- обладать открытостью для модификаций и дополнений при создании новых версий и разработок.

4.2 Требования к защите информации от несанкционированного доступа

Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. Также будут сделана дополнительная защита:

- физическая защита ПК и носителей информации;

- опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

- разграничение доступа к элементам защищаемой информации;

- криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

- криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

- регистрация всех обращений к защищаемой информации.

4.3 Требования по стандартизации и унификации

В качестве базовых стандартов необходимо считать форматы языков HTML, PHP, СУБД MySQL.

5. Порядок контроля и приемки

Все работы по модификации базы данных должны постоянно находиться под контролем разработчиков системы и Огуреева С.Ю.

После завершения работ система должна быть доступна работникам фирмы.

Работы завершаются подписанием и утверждением Акта сдачи-приемки.

6. Модификация контента системы

В случае обнаружения сбоев в работе в течении указанного времени вызванные неточностями, а также ошибками программного кода, указанные ошибки исправляются в течении срока авторского сопровождения.

Контент системы, с одной стороны, модифицируется в процессе эксплуатации системы в части использования функций, предоставленных администрации системы, с другой стороны - в ходе периода авторского сопровождения все работы по устранению ошибок и неточностей программного кода выполняются коллективом разработчиков.

Использование помощи сторонних разработчиков в ходе периода авторского сопровождения не допускается.

7. Порядок внесения изменений

Все работы по модификации базы данных после утверждения Акта сдачи приемки оформляются в форме дополнительного соглашения на выполнение услуг с указанием стоимости работ и приложением в виде технического задания.

Руководитель

Огуреев С.Ю\. _________________________________

Участники ВТК

Марин В.О. _________________________________

Метревели Н.Н. _________________________________

ПРИЛОЖЕНИЕ Б

(Схема работы системы)

Размещено на http://www.allbest.ru

Рисунок 7 ? Схема работы системы

ПРИЛОЖЕНИЕ В

(Текст программы)

Текст программы, созданный с среде Enterprise Architect:

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Goroda') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Gorod DROP CONSTRAINT FK_ID_Goroda

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Konsultanta') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Konsultant DROP CONSTRAINT FK_ID_Konsultanta

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Polimki') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Polomka DROP CONSTRAINT FK_ID_Polimki

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_STOA') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE STOA DROP CONSTRAINT FK_ID_STOA

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_SAS') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Sas DROP CONSTRAINT FK_ID_SAS

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Statusa') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Status DROP CONSTRAINT FK_ID_Statusa

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_TS') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE TS DROP CONSTRAINT FK_ID_TS

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Tipa_TS') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Tip_TS DROP CONSTRAINT FK_ID_Tipa_TS

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('FK_ID_Vladelca') AND OBJECTPROPERTY(id, 'IsForeignKey') = 1)

ALTER TABLE Vladelec DROP CONSTRAINT FK_ID_Vladelca

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Gorod') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Gorod

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Konsultant') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Konsultant

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Obrashenie') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Obrashenie

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Polomka') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Polomka

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('STOA') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE STOA

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Sas') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Sas

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Status') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Status

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('TS') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE TS

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Tip_TS') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Tip_TS

;

IF EXISTS (SELECT * FROM dbo.sysobjects WHERE id = object_id('Vladelec') AND OBJECTPROPERTY(id, 'IsUserTable') = 1)

DROP TABLE Vladelec

;

CREATE TABLE Gorod (

ID bigint NOT NULL,

Nazvanie text NULL

)

;

CREATE TABLE Konsultant (

ID bigint NOT NULL,

Name text NULL,

Telephone numeric(10,2) NULL,

Doljnost text NULL

)

;

CREATE TABLE Obrashenie (

ID bigint NOT NULL,

TipAvto text NULL,

DataZayavki date NULL,

SposobOplaty text NULL,

ImyaVoditelya text NULL,

Telephone numeric(11,2) NULL,

Neispravnost text NULL,

ID_STOA numeric(10,2) NULL,

ID_SAS numeric(10,2) NULL,

ID_Konsiltanta bigint NULL,

ID_Vladelca bigint NULL,

ID_Statusa bigint NULL,

ID_Goroda bigint NULL,

ID_Polomki bigint NULL,

ID_Tipa_TS bigint NULL,

ID_TS bigint NULL

)

;

CREATE TABLE Polomka (

ID bigint NOT NULL,

Nazvanie text NULL

)

;

CREATE TABLE STOA (

ID bigint NOT NULL,

Adres text NULL,

Telephone numeric(10,2) NULL,

Grafik_raboti text NULL,

Tip_STOA text NULL,

ID_Goroda bigint NULL,

Email text NULL

)

;

CREATE TABLE Sas (

ID bigint NOT NULL,

Nazvanie text NULL,

Telephone numeric(10,2) NULL,

Email text NULL

)

;

CREATE TABLE Status (

ID bigint NOT NULL,

Nazvanie text NULL

)

;

CREATE TABLE TS (

ID bigint NOT NULL,

VIN text NULL,

Model text NULL,

God_Vipuska numeric(10,2) NULL,

Cvet text NULL,

Tip_Dvigatelya text NULL

)

;

CREATE TABLE Tip_TS (

ID bigint NOT NULL,

Nazvanie text NULL

)

;

CREATE TABLE Vladelec (

ID bigint NOT NULL,

Name text NULL,

Data_Rojdeniya date NULL,

Telephone numeric(10,2) NULL,

Sektetar text NULL,

Telephone_Priemnoy numeric(10,2) NULL

)

;

ALTER TABLE Gorod ADD CONSTRAINT PK_Gorod

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Konsultant ADD CONSTRAINT PK_Konsultant

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Obrashenie ADD CONSTRAINT PK_Obrashenie

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Polomka ADD CONSTRAINT PK_Polomka

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE STOA ADD CONSTRAINT PK_STOA

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Sas ADD CONSTRAINT PK_Sas

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Status ADD CONSTRAINT PK_Status

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE TS ADD CONSTRAINT PK_TS

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Tip_TS ADD CONSTRAINT PK_Tip_TS

PRIMARY KEY CLUSTERED (ID)

;

ALTER TABLE Vladelec ADD CONSTRAINT PK_Vladelec

PRIMARY KEY CLUSTERED (ID)

;

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.