Информационные технологии на транспорте

Разработка информационной системы, реализующей функции учета и планирования работы автотранспортного предприятия (ремонт автотранспорта, городские пассажирские перевозки, перевозки грузов по области). Защита информации от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.09.2015
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство транспорта Российской Федерации

Федеральное бюджетное образовательное учреждение

Высшего профессионального образования

Волжская государственная академия водного транспорта

Кафедра управления транспортом

Курсовая работа по дисциплине

"Информационные технологии на транспорте"

Выполнила: Шульпина Елена

Проверила: Никулина Марина Владимировна

Н. Новгород 2011

Содержание

Введение

1. Общая характеристика объекта управления

2. Техническое задание на проектирование АИС

3. Предлагаемые меры по защите информации от несанкционированного доступа

4. Технорабочий проект (проектные решения)

Введение

Задание на проектирование

Разработать информационную систему, реализующую функции учета и планирования работы автотранспортного предприятия (ремонт автотранспорта, городские пассажирские перевозки, перевозки грузов по области).

Технология - это комплекс научных и инженерных знаний, реализованных в приемах труда, наборах материальных, технических, энергетических, трудовых факторов производства, способах их соединения для создания продукта или услуги, отвечающих определенным требованиям.

Технология неразрывно связана с машинизацией производственного или непроизводственного, прежде всего управленческого процесса. Управленческие технологии основываются на применении компьютеров и телекоммуникационной техники.

Информационная технология - это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации, вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием.

Цель любой информационной технологии - получить нужную информацию требуемого качества на заданном носителе. При этом существуют ограничения на стоимость обработки данных, трудоемкость процессов использования информационного ресурса, надежность и оперативность процесса обработки информации, качество получаемой информации. автотранспортный информационный несанкционированный

Цель выполнения курсовой работы - получение и закрепление практических навыков использования информационных технологий в управлении предприятием.

1. Общая характеристика объекта управления

Наименование предприятия: Общество с ограниченной ответственностью фирма "Монолит"

В этом (2011) году фирме "Монолит" исполнилось 5 лет на российском рынке. Успехи и достижения компании во многом зависят от ее партнеров и коллег.

Компания предлагает услуги по перевозке грузов на территории нижегородской области. А также занимается перевозкой пассажиров в Нижнем Новгороде. У компании имеется ремонтные мастерские.

Количество воспользовавшихся услугами этой фирмы растет в геометрической прогрессии с каждым годом, что подтверждает высокое качество обслуживания и профессионализм ее сотрудников.

Фирма "Монолит" постоянно разрабатывает грузовые маршруты в новых направлениях. "Монолит" способен предложить оптимальный маршрут для перевозки грузов и пассажиров.

Преимущества "Монолита":

- современный автопарк на всех направлениях,

- тщательная организация и подготовка персонала,

- гарантированно качественная доставка грузов.

Основные функции, выполняемые объектом

К основным видам предоставляемых услуг можно отнести:

v Тщательная организация и подготовка персонала;

v Перевозки пассажиров по городу.

v Организация доставки грузов;

Структура управления объектом

Управление компании осуществляется по линейно-штабной структуре. Основные элементы структуры управления: генеральный директор и его заместители. Кроме этого, в состав структуры управления входят планово-экономический отдел, технический отдел, бухгалтерия, отдел кадров и отдел по перевозкам и работе с клиентами.

Схема 1. Линейно-штабная структура управления предприятием

Задачи управления объектом, при решении которых используется (или могут использоваться) информационные технологии (ИТ)

Фирма решает следующие основные задачи:

v Отслеживание клиентской базы;

v Учет разработанных маршрутов;

v Учет пассажирооборота;

v Учет грузооборота.

Для успешного решения этих задач рекомендуется использовать информационные технологии, такие, как:

Обработка данных на персональных компьютерах, объединенных в локальную вычислительную сеть;

Организация распределенной базы данных в составе автоматизированной информационной системы оперативного управления работой туристической фирмы;

Использование Интернет-технологий;

Создание автоматизированных рабочих мест специалистов отдела по перевозкам и работе с клиентами.

В автоматизированном режиме могут решаться (или решаются) следующие задачи управления:

Контроль, учет и анализ оказанных услуг;

Планирование и прогнозирование работы фирмы;

Учет расходов и доходов.

Задачи и функции управления объектом, для решения которых предлагается автоматизированную информационную систему (АИС)

Для решения задач контроля, учета и анализа работы фирмы, а также задачи планирования и прогнозирования работы транспортных средств создается автоматизированная система "информационная система для фирмы "Монолит"", основными функциями которой будут следующие: составление списка клиентов, учет грузоперевозок и пассажироперевозок; работа ремонтных мастерских; составление отчетов по деятельности фирмы;

АИС проектируется в среде одной из изученных реляционных систем управления базами данных (СУБД). Информация в виде распределенной базы данных (БД) будет храниться частично на файл-сервере и частично на рабочих станциях, входящих в состав локальной вычислительной сети отдела по перевозкам и работе с клиентами.

2. Техническое задание на проектирование АИС

Общие сведения

Мы создаем автоматизированную информационную систему "информационная система для фирмы "Монолит"", которая проектируется в среде СУБД ACCESS.

Назначения и цели создания системы

Цель создания информационной системы: учет результатов работы фирмы. С помощью данной системы мы автоматизируем контроль над фирмой, ее заказами и продажами.

Характеристика объектов автоматизации

В качестве объекта автоматизации рассматривается деятельность фирмы "Монолит". Для успешной и эффективной организации этой деятельности, учета и контроля, существует необходимость:

v иметь постоянно обновляемую нормативно-справочную информации о структуре и трудовых ресурсах фирмы, структуре и характеристиках объектов обслуживания, структуре и содержании;

v обеспечить оперативное, максимально удобное для клиентов и персонала предприятия создание комплекта документов, отражающих организационно-правовое, материально-ресурсное и финансовое обеспечение выполнения каждого заказа на предоставляемые услуги, организовать их надежное хранение и удобный доступ к ним;

v получения в любой момент времени текущего состояния по расчетам с клиентами - получателями услуг.

Автоматизация этих задач позволит повысить уровень централизации управления трудовыми, материальными и финансовыми ресурсами фирмы, расширить зону обслуживания, повысить качество, в конечном итоге повысить эффективность предприятия, его конкурентоспособность.

Требования к системе

Требования к входной, нормативно-справочной и выходной информации

К входной информации отдела по перевозкам и работе с клиентами относят данные необходимые для решения всех задач, решаемых в этом подразделении. В первичной форме эти данные поступают в виде документов на бумажном носителе, а так же в виде сообщений, поступающих по каналам связи. К основной входной информации относятся следующие данные:

v Документы, поступающие из планово-экономического отдела 1 раз в месяц, которые содержат плановые задания по выполнению перевозок пассажиров и других работ.

v Данные, поступающие из отдела маркетинга, которые содержат заявки на перевозку пассажиров и выполнение других работ, сведения об установленных тарифах на услуги;

v И т.д., и т.п.

К нормативно-справочной информации в компании, как правило, относятся:

v Нормативная информация - нормы времени следования транспортных средств, нормы выгрузки грузов, нормы расхода на топливо, тарифы на перевозки и т.п.

v Справочная информация - технико-экономические характеристики транспортных средств (марки автомобилей их пассажировместимость и грузоподъемность).

Выходная информация может быть представлена в виде бумажного документа, в виде информационного сообщения, передаваемого по каналам связи или в виде файла (электронного документа) на магнитном носителе.

Выходные результаты решения задачи выводятся:

v На экран монитора, на принтер, на жесткий диск компьютера и в канал связи;

v На принтер и на жесткий диск РС в отделе по перевозкам и работе с клиентами;

v Передаются по каналу связи на ЗС в бухгалтерии и в планово-экономические отделы.

Вся информация должна формироваться в виде базы данных (БД реляционного типа, имеющей распределенный характер. Часть БД должна храниться на файл-сервере (в основном - нормативно-справочная информация, часть - на рабочих станциях (входная и выходная). Конкретное распределение информации зависит от типа решаемых в системе управления задач.

Справочная информация

1. Должность

2. Клиенты

3. Маршруты

4. Грузы

5. Нормативы

6. Ремонт

Входная и выходная информация:

1. Виды ремонта

2. грузоотправители

3. грузоперевозки

4. кол-во пассажиров

5. кол-во рейсов

6. кол-во рейсов и груза

7. номер

8. Ремонт по номеру

9. Сотрудники

10. Фонд зарплаты по должности

11. Фонд по должностям

12. маршрут

Предложения по кодированию и классификации информации

Кодирование входной информации должно происходить с учетом следующих требований:

v Сокращение временных и других затрат на решение задач в системе управления;

v Обеспечение высокого качества информации.

При передаче по каналам связи данных о расходах клиента рекомендуется кодировать следующие данные:

v Номер маршрута

v Код нормы

v ФИО грузоотправителя и грузополучателя

Рекомендации по обеспечению качества информации

Качество информации является одним из важнейших параметров для потребителя информации. Оно определяется следующими характеристиками:

v смысл и новизна. Это свойство характеризует перемещение информации в социальных коммуникациях, и выделяет ту ее часть, которая нова для потребителя.

v полезность. Уменьшение неопределенности сведений об объекте. Дезинформация расценивается как отрицательные значения полезной информации.

v ценность. Ценность информации различна для различных потребителей и пользователей.

v кумулятивность. Характеризует накопление и хранение информации.

v полнота. Характеризует качество информации и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

v достоверность. Данные возникают в момент регистрации сигналов, но не все сигналы являются полезными - всегда присутствует какой-то уровень посторонних сигналов, в результате чего полезные данные сопровождаются определенным уровнем информационного шума. Если полезный сигнал зарегистрирован более четко, чем посторонние сигналы, достоверность информации может быть более высокой. При увеличении уровня шумов достоверность информации снижается. В этом случае для передачи того же количества информации требуется использовать либо больше данных, либо более сложные методы.

v доступность (мера возможности получить ту или иную информацию). На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной. Отсутствие адекватных методов для работы с данными во многих случаях приводит к применению неадекватных методов, в результате чего образуется неполная, неадекватная или недостоверная информация.

v актуальность (степень соответствия информации текущему моменту времени). Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке в получении информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, соответственно, связанную с ней практическую ценность.

3. Предлагаемые меры по защите информации от несанкционированного доступа

Несанкционированный доступ - совокупность приемов и порядок действий, но с целью получения охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту информацию (например, подменить, уничтожить и т.п.).

Его виды:

1. Косвенный - подслушивающие устройства, дистанционные фотографии, радиоперехват и др.

2. Прямой - непосредственное хищение носителей данных, считывающие данные с диска, вход в систему под чужим паролем, маскировка запросов под системные запросы, заражение программными вирусами и т.д.

Защита наиболее уязвимой части информации производится следующими методами:

· Процедурные - организационно - технические мероприятия - идентификация всех компьютеров и пользователей, установление регламента работы, конкретные базы данных и программы.

· Программные - защита БД и прикладных программ от копирования, антивирусные программы, шифрование, резервирование информации

· Защита БД паролем.

В информационной системе применяется, защита паролем, и программный метод защиты.

Требования к базе данных (БД) и системное управление БД

База данных создавалась в системе СУБД ACCESS, т.к. она более других ориентирована на обычного пользователя, по сравнению, например, с СУБД FOXPRO, которая ориентирована на прикладного программиста. Выбор СУБД определяется уровнем сложности решаемых в составе АИС задач управления. Поэтому для данной курсовой работы оптимальной является СУБД ACCESS.

Требования к техническим средствам

Системные сведения компьютера, отвечающего современным требованиям:

Windows Vista Home Basic, 2007.

Service Pack 2

Процессор: Intel(R) Core(TM)2 Quad CPU Q8200 @2.33GHz 2.34 GHz

Память(RAM): 4,00 Гб

Тип системы: 32 - разрядная операционная система

4. Технорабочий проект (проектные решения)

Характеристика входной информации

Таблицы в режиме конструктора:

Характеристика выходной информации и форм ее представления

Запросы:

Размещено на Allbest.ru

...

Подобные документы

  • Сетевые информационные технологии, базирующиеся на архитектуре клиент-сервер. Автоматизация продажи билетов на пассажирские поезда. Функциональность базы данных, предоставление создателям информации о предметной области. Интерфейс, программные модули.

    курсовая работа [1,8 M], добавлен 20.03.2009

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.

    дипломная работа [1,0 M], добавлен 22.07.2015

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа [487,2 K], добавлен 17.03.2014

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа [401,8 K], добавлен 03.12.2012

  • Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа [1,5 M], добавлен 28.01.2010

  • Основные функции проектируемой информационной системы. Поиск информации сотрудниками, ее защита от несанкционированного доступа. Взаимосвязи между сущностями. Описание физической модели. Разработка программной среды базы данных, документация пользователя.

    курсовая работа [4,9 M], добавлен 16.05.2012

  • Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.

    контрольная работа [743,4 K], добавлен 14.03.2019

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Информационные технологии: современное состояние, роль в бизнесе и тенденции развития. Анализ информационной культуры предприятия. Разработка базы данных "Base" и программного обеспечения, обслуживающего базу. Описание интерфейса информационной системы.

    дипломная работа [1,8 M], добавлен 02.11.2015

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Повышение оперативности и качества управления транспортным предприятием Бел. ж.д.; разработка АСОЭИ с использованием компьютерных информационных технологий подготовки, приема, обработки, передачи, учета, поиска, контроля экономической информации.

    курсовая работа [155,3 K], добавлен 21.10.2011

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.