Разработка информационной системы автоматизации интернет-магазина

Классификация автоматизированных информационных систем. Объект проектирования и анализ информационного обеспечения предприятия. Алгоритм реализации цели проектирования. Схема данных и организация сортировки и выбора данных. Формы отчётных документов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.03.2016
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Под моделью ПО в общем случае понимается формализованное описание системы ПО на определенном уровне абстракции. Каждая модель определяет конкретный аспект системы, использует набор диаграмм и документов заданного формата, а также отражает точку зрения и является объектом деятельности различных людей с конкретными интересами, ролями или задачами. Графические (визуальные) модели представляют собой средства для визуализации, описания, проектирования и документирования архитектуры системы. Разработка модели системы ПО промышленного характера в такой же мере необходима, как и наличие проекта при строительстве большого здания. Это утверждение справедливо как в случае разработки новой системы, так и при адаптации типовых продуктов топ класса R/3 или BAAN, в составе которых также имеются собственные средства моделирования. Хорошие модели являются основой взаимодействия участников проекта и гарантируют корректность архитектуры. Поскольку сложность систем повышается, важно располагать хорошими методами моделирования. Хотя имеется много других факторов, от которых зависит успех проекта, но наличие строгого стандарта языка моделирования является весьма существенным. Состав моделей, используемых в каждом конкретном проекте, и степень их детальности в общем случае зависят от следующих факторов:

§ сложности проектируемой системы;

§ необходимой полноты ее описания;

§ знаний и навыков участников проекта;

§ времени, отведенного на проектирование.

Выбирая инструментальное средство разработки, прежде всего, принято во внимание все имеющиеся в наличии ресурсы и требования к разрабатываемой системе .

Проанализировав, пришли к выводу, что наиболее надежными средствами будут BPWin и ERWin. BPWin и ERWin - инструментальные средства разработки

Визуальное моделирование оказало большое влияние на развитие ТС ПО вообще и CASEсредств в частности. Понятие CASE (Computer Aided Software Engineering) используется в настоящее время в весьма широком смысле. Первоначальное значение этого понятия, ограниченное только задачами автоматизации разработки ПО, в настоящее время приобрело новый смысл, охватывающий большинство процессов жизненного цикла ПО.CASEтехнология представляет собой совокупность методов проектирования ПО, а так же набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель на всех стадиях разработки и сопровождения ПО и разрабатывать приложения в соответствии с информационными потребностями пользователей. Большинство существующих CASE - средств основано на методах структурного или объектно-ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры программных средств.BPwin является мощным инструментом для создания моделей, позволяющих анализировать, документировать и планировать изменения сложных бизнес-процессов. BPwin предлагает средство для сбора всей необходимой информации о работе предприятия и графического изображения этой информации в виде целостной и непротиворечивой модели. Причем, поскольку модель является некоторым графическим представлением действительности, можно утверждать, что человек вернулся к своему излюбленному средству документирования бизнес-процессов - к рисунку. Но возвращение это произошло на новом уровне - целостность и непротиворечивость модели-рисунка (качества, о которых раньше не было и речи) гарантируются рядом методологий и нотаций, которым следуют создатели модели. BPwin поддерживает три таких методологии: IDEF0, DFD и IDEF3, позволяющие анализировать ваш бизнес с трех ключевых точек зрения:

§ С точки зрения функциональности системы. В рамках методологии IDEF0(Integration Definition for Function Modeling) бизнес-процесс представляется в виде набора элементов-работ, которые взаимодействуют между собой, а также показывается информационные, людские и производственные ресурсы, потребляемые каждой работой.

§ С точки зрения потоков информации (документооборота) в системе. Диаграммы DFD (Data Flow Diagramming) могут дополнить то, что уже отражено в модели IDEF3, поскольку они описывают потоки данных, позволяя проследить, каким образом происходит обмен информацией между бизнес-функциями внутри системы. В тоже время диаграммы DFD оставляют без внимания взаимодействие между бизнес-функциями.

§ С точки зрения последовательности выполняемых работ. И еще более точную картину можно получить, дополнив модель диаграммами IDEF3. Этот метод привлекает внимание к очередности выполнения событий. В IDEF3 включены элементы логики, что позволяет моделировать и анализировать альтернативные сценарии развития бизнес-процесса.

Bpwin умеет проверять создаваемые модели с точки зрения синтаксиса выбранной методологии, проверяет ссылочную целостность между диаграммами, а также выполняет ряд других проверок, чтобы помочь вам создать правильную модель, а не просто рисунок. При этом сохраняются главные преимущества рисунка - простота создания и наглядность.

Для создание базы данных Автосалон нам потребуется компьютер с соответствующими характеристиками устройствами ввода и вывода готовых данных и программное обеспечение.

Так как в автосалоне в офис интернет-магазина имеется ПК опишем его характеристики, для рассмотрения и дальнейшего проектирования.

Процессор:Intel Celeron J1800

Количество ядер: 2

Тактовая частота: 2410MHz

Материнская плата:Intel NM70 mITX

Чипсет: Intel NM70

Оперативная память:DDR3 4GB PC-10660 1333MHz

Объем: 4GB

Тактовая частота: 1333MHz

Жёсткий диск:1TB Hitachi

Объем: 1TB

Видеокарта:Встроенная

Intel HD Graphics

Звуковая система:Sound HDA 5.1

Монитор: 18.5" Samsung 1366x768

МФУ:Samsung SL - M2070W

Программное обеспечение:Win7 Started\ MS Office \KIS 13\

При помощи Power Designer мы создали концептуальную, логическую модель .Сама программа представляет собой инструмент, в состав которого входят средство создания концептуальных (то есть логических) моделей, средство создания физических моделей и средство объектно-ориентированного моделирования, используемое при генерации клиентских приложений.

При помощи MS Access создадим базу данных для автосалона, предназначенную для ввода, хранения, просмотра, выборки и управления информацией. Она поможет сэкономить время и энергию работников и руководителей, которые тратятся на привычную деятельность, повысить уровень обслуживания клиентов.

С создаваемой базой данных очень легко работать. Простой и интуитивно понятный интерфейс - это одно из главных ее преимуществ. Её можно адаптировать практически под любой офис в кратчайшие сроки, чтобы в ней были только нужные функции и ничего лишнего.

Основные возможности программы для интернет-магазина:

Удобный каталог товаров;

База данных клиентов;

Операции заказа и доставки товара клиентам;

Расчет итоговый проданного товара по каждом наименованию;

Формирование и печать итоговых отчетов.

3.3 Описание входных и выходных данных проекта

Проектирование форм для ввода входной информации

Для обеспечения удобства ввода, любая база данных должна иметь как можно больше средств автоматизации ввода. К одним из таких средств относятся формы. Формы - это очень удобный способ, не разбираясь в тонкостях построения баз данных, без труда вводить в неё информацию. В моей базе 6 форм (не считая подчиненных). На каждую таблицу у меня создана форма. Это обеспечивает удобство ввода. После создания всех форм, необходимых для организации ввода данных в базу, создается Главная кнопочная форма, которая позволяет уже при загрузке базы сразу приступить к работе с ней.

Нужно также заметить, что во многих формах для удобства я вставлял кнопки управления записями и формами.

Программный продукт может быть использован для широкого потребления среди пользователей. До внедрения первых ЭВМ в торговую отрасль вести учёт за товарами, которые находятся в наличии и которые только поступают в продажу было крайне трудно. Когда на производстве появились первые ЭВМ, то одновременно появились и программы систематизирующие и ускоряющие работу и учёт магазинов. Эти программы представляют собой базы данных в которых хранятся все данные о товарах. Современное программное обеспечение позволяет пользователям хранить огромные объёмы информации о продукции, вводить в базу данных значения введённые с клавиатуры, удалять любую строку по желанию пользователя, просматривать все записи, хранящиеся в базе данных, выводить количество всех записей на экран, легко и быстро находить нужный товар по необходимым параметрам, без сложной работы с документами производить быструю надбавку в процентном соотношении на нужный товар. Подобный программный продукт широко используется в большинстве современных сетей крупных магазинов и торговых центров.

Практическое значение. Программный продукт позволяет сократить время и автоматизировать учёт, реализацию товаров.

3.4 Проектирование основных объектов базы данных

База данных - это организованная структура, предназначенная для хранения информации. В современных базах данных хранятся не только данные, но и информация. Это утверждение легко пояснить, если, например, рассмотреть базу данных крупного банка. В ней есть все необходимые сведения о клиентах, об их адресах, кредитной истории, состояние расчетных счетов, финансовых операциях и т.д. Доступ к этой базе данных имеется у достаточно большого количества сотрудников банка, но среди них вряд ли найдется такое лицо, которое имеет доступ ко всей базе полностью и при этом способно единолично вносить в нее произвольные изменения. Кроме данных, база содержит методы и средства, позволяющие каждому из сотрудников оперировать только с теми данными, которые входят в его компетенцию. В результате взаимодействия данных, содержащихся в базе, с методами, доступными конкретным сотрудникам, образуется информация, которую они потребляют и на основании которой в пределах собственной компетенции производят ввод и редактирование данных.

С понятием базы данных тесно связано понятие системы управления базой данных. Это комплекс программных средств, предназначенных для создания структуры новой базы, наполнение ее содержимым, редактирование содержимого и визуализации информации. Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройства вывода или передачи по каналам связи.

В мире существует множество систем управления базами данных. Несмотря на то, что они могут по-разному работать с разными объектами и предоставляют пользователю различные функции и средства, большинство СУБД опираются на единый устоявшийся комплекс основных понятий. Это дает нам возможность рассмотреть одну систему и обобщить ее понятия, приемы и методы на весь класс СУБД. В качестве такого учебного объекта мы выберем СУБД Microsoft Access, входящую в пакет Microsoft Office.

Методически правильно начинать работу с карандашом и листом бумаги в руках, не используя компьютер. На данном этапе он просто не нужен. Неоптимальные решения и прямые ошибки, заложенные на этапе проектирования, впоследствии очень трудно устраняются, поэтому этот этап является основополагающим. Обычно с базами данных работают две категории пользователей. Первая категория - проектировщики. Их задача состоит в разработке структуры таблиц базы данных и согласование ее с заказчиком. Кроме таблиц проектировщики разрабатывают и другие объекты базы данных, предназначенные, с одной стороны, для автоматизации работы с базой, а с другой стороны - для ограничения функциональных возможностей работы с базой (если это необходимо из соображений безопасности). Проектировщики не наполняют базу конкретными данными, (заказчик может считать их конфиденциальными и не предоставлять посторонним лицам). Исключение составляет экспериментальное наполнение модельными данными на этапе отладки объектов базы.

Вторая категория исполнителей, работающих с базами данных, - пользователи. Они получают исходную базу данных от проектировщиков и занимаются ее наполнением и обслуживанием. В общем случае пользователи не имеют средств доступа к управлению структурой базы - только к данным, да и то не ко всем, а к тем, работа с которыми предусмотрена на конкретном рабочем месте.

Соответственно СУБД имеет два режима работы: проектировочный и пользовательский. Первый режим предназначен для создания или изменения структуры базы и создание ее объектов. Во втором режиме происходит использование ранее подготовленных объектов для наполнения базы или получения данных из нее.

3.4.1 Таблицы

В дипломном проекте используется реляционная база данных

в виде таблиц.

Таблица1.Заказ

Таблица2.Клиент

Таблица3.Курьер

Таблица4.Менеджер

Таблица5.Товар

Так выглядят таблицы с заполненными данными

Таблица 6.Заказ с заполненными данными

Заказ

Код товара

Код клиента

Код курьера

Код менеджера

Код заказа

Кол-во товара

1

1

1

1

1

2

2

2

2

2

2

3

Таблица 7.Клиент с заполненными данными.

Клиент

ФИО

Адрес и телефон

Номер заказа

Код клиента

Монгуш Айхаан Аясович

79237707751

1

1

Донгак Айдемир Хулер-оолович

79234547898

2

2

Ондар Аймаа Сергеевна

79233803147

3

3

Шойжап Идегел Чойгановна

79235546498

4

4

Соян Шончалай Орлановна

89632568956

5

5

Таблица 8.Курьер с заполненными данными

Курьер

ФИО

Телефон

Адрес

Код курьера

Код товара

Монгуш Мира

52243

Береговая5

1

0

Монгуш Чайрана

52244

Ленина6

2

0

Таблица 9.Менеджер с заполненными данными

Менеджер

Код менеджера

ФИО менеджера

Телефон менеджера

1

Сарыглар Айгуль

52244

2

Ондар Аймаа

52241

3.4.2 Схема данных

Определение связей между таблицами базы данных (схема данных)

Установка ключевых полей позволяет связывать несколько таблиц. Когда база данных состоит из множества таблиц, работа со связанными таблицами становится более эффективной, упрощается ввод данных, снижается вероятность ошибок. Access поддерживает два типа связей один-к-одному: каждой записи первой таблицы , строго соответствует одна запись другой. Используется редко, полезен когда одну таблицу делят на несколько частей;

один-ко-многим: одна запись первой таблицы связана с множеством записей другой, но одной записи второй не может соответствовать несколько записей из первой.

многие-ко-многим: каждой записи одной таблицы могут соответствовать несколько записей другой таблицы. Реализуется с помощью связывающей таблицы, в которой первый ключ является составным и включает ключ поля первой и второй таблицы.

В дипломном проекте использовался второй тип связи.

Рисунок 4 . Логическая модель.

Логическая модель представлена в Power Designer.

Связи и схему данных строим в Ассesse.

Рисунок 5.Схема данных.

3.4.3 Организация сортировки и выбора данных

Проектирование запросов

Запрос - объект БД, который служит для селекции и фильтрации набора данных, позволяет выбрать из большого количества информации только ту, которая соответствует определенному критерию отбора и нужна для решения конкретной задачи. MS Access дает большие возможности при проектировании запросов (включать не все поля, выбирать, сортировать записи, затрагивать данные из нескольких таблиц, выполнять вычисления, использовать запрос в качестве источника данных для отчетов, форм и других запросов, изменять данные в таблицах…) Выделяют два типа запросов:

QBE-запросы (Query By Example - Запрос по образцу);

SQL-запросы (структурированный язык запросов).

Рисунок 6.Запрос 1.

Рисунок 7.Запрос 2.

3.4.4 Формы отчетных документов

Создание отчетов.

Отчеты - это информация, оформленная в соответствии с необходимыми спецификациями. Они являются особой формой представления данных. Отчет позволяет использовать и распространять полученную информацию из БД, выводить ее на печать. При оформлении отчетов можно использовать различные элементы управления (графики, диаграммы, рисунки, фон…) Отчеты являются эффективным средством для распечатки информации регулярного использования. Создавать отчеты можно, используя мастер или конструктор. Автоотчет позволяет быстро создавать более простые отчеты. Он бывает двух видов: в столбец и ленточный. Ленточный отчет размещает записи в отдельную строку, а поля в отдельные столбцы. Его удобно применять при большом числе записей и малом количестве полей. Отчет в столбец удобен в том случае, когда мало записей и много полей. Когда необходимо создавать сложные, многоуровневые отчеты, нельзя использовать автоотчет. В данном случае чаще всего применяется мастер. В отчетах также можно создавать поля с итоговыми вычислениями. При этом могут использоваться различные функции и построитель выражений. Как правило, для формирования отчета создают запрос, в котором собирают данные из разных таблиц, с включением вычисляемых полей, группировкой, условиями отбора. Далее по общим правилам MS Access, на базе такого запроса проектирует отчёт.

Рисунок 8.Запрос

Рисунок 9.Товар

Рисунок 10.Клиент

3.5 Проектирование интерфейса пользователя

Проектирование кнопочной формы

Самая важная форма - Главная кнопочная форма, благодаря которой можно добраться до любой другой формы одним щелчком.

Рисунок 11.Главная кнопочная форма

3.6 Обеспечение информационной безопасности проекта

Информационная безопасность -- это процесс обеспечения конфиденциальности, целостности и доступности информации.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

1.1. Компьютеры должны располагаться в помещениях, обеспечивающих невозможность несанкционированного доступа к ним, или должен быть обеспечен режим эксплуатации компьютера, исключающий доступ к нему неуполномоченных лиц.

1.2. Правом доступа к компьютерам должны обладать только лица, ознакомленные с настоящими требованиями и с другими нормативными документами.

1.3. Запрещается оставлять без контроля компьютер при включенном питании и загруженном программном обеспечении. При кратковременном перерыве в работе рекомендуется производить гашение экрана, возобновление активности экрана должно производиться с использованием пароля доступа.

1.4. Рекомендуется подключать компьютер к сети электропитания через устройства бесперебойного питания.

1.5. На компьютере должна быть установлена только одна операционная система и только те программы, которые необходимы в работе с регистратором. Рекомендуется настроить такой режим работы, чтобы исключить запуск любых иных программ, кроме необходимых в работе с регистратором.

1.6. Программное обеспечение, установленное на компьютере, не должно содержать средств разработки и отладки приложений, а также средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам.

1.7. Компьютеры должны быть защищены с помощью специальных программных или аппаратных средств антивирусной защиты (сетевых или персональных) и сетевой защиты (персональные файерволы), разрешающих доступ к внешним сетям только тем программам, которые необходимы для работы с регистратором, и запрещающих любое несанкционированное обращение к компьютеру из внешних сетей.

1.8. Не рекомендуется использовать компьютер, с которого ведется работа в регистраторе, для иных целей.

1.9. Необходимо регулярно производить обновление антивирусных баз, а также средств безопасности прикладного программного обеспечения, установленного на компьютере (включая обновление антивирусных систем, файервола, офисных программных приложений и т.п.) и операционной системы.

1.10. Не следует исполнять и открывать файлы, полученные из внешних сетей или через съемные носители, без проведения предварительной их проверки на предмет содержания в них программных закладок и вирусов.

1.11. При обработке информации на автоматизированном рабочем месте клиента запрещено:

* сохранять пароли в конфигурационном файле регистратора;

* сообщать посторонним лицам свои персональные логин и пароль доступа;

* сохранять ключевую информацию на носителе, доступ к которому имеют третьи лица, или на жестком диске компьютера, на котором установлен регистратор;

* подключать носители ключевой информации, если не производится работа в регистраторе.

1.12. На компьютере должна быть установлена парольная защита на вход в BIOS и в операционную систему. При выборе пароля необходимо следовать следующим рекомендациям:

* пароль должен содержать не менее 6 символов;

* не нужно использовать в качестве пароля имя, фамилию, день рождения и другие памятные даты, номер телефона, автомобиля, адрес местожительства и другие данные, которые могут быть подобраны злоумышленником путем анализа информации об администраторе или пользователе;

* не нужно использовать в качестве пароля один и тот же повторяющийся символ либо повторяющуюся комбинацию из нескольких символов;

* не нужно использовать в качестве пароля комбинацию символов, набираемых в закономерном порядке на клавиатуре (например, «1234567» или «1йфячыц2» и т.п.);

* нужно использовать в качестве пароля комбинацию знаков, смысл последовательности которых трудно определить.

3.6.1 Программные средства защиты информации.

Как правило, загрузочные вирусы являются резидентными, то есть при загрузке системы вирус устанавливается в память компьютера и находится там постоянно, перехватывает необходимые прерывания и производит все действия, на которые он запрограммирован.

Файловые вирусы. Файловые вирусы используют особенности файловой организации системы. Такие вирусы внедряются в выполняемые файлы, в библиотечные и объектные модули, загружаемые драйверы, файлы исходных текстов программ.

Файловые вирусы заражают файлы, внедряясь в начало, в конец или в середину файла. Такие файлы остаются работоспособными, так как код вируса дописывается к исходному коду.

Некоторые вирусы вместо исходного содержимого файла записывают свой код. Такие файлы уже не могут быть использованными по своему прямому назначению.

Файловые вирусы могут и не изменять содержимое заражаемых файлов. Иногда для своей активизации они используют свойства операционной системы, определяющие порядок запуска программ. Так, если в одном каталоге есть файлы с одинаковыми именами, то сначала запускается файл с расширением имени *.ВАТ, потом ^**.СОМ и *.ЕХЕ. Соответственно, если заражаемый файл имеет расширение *.ЕХЕ, то вирусный файл с тем же именем, но расширением *.СОМ будет запускаться первым. В других случаях файл с вирусом для перехвата управления располагает себя в таком каталоге, который, согласно переменной среды PATH, находится «выше» каталога одноименного программного файла. Некоторые вирусы «присваивают» имя заражаемого файла, а тому дают новое (измененное) имя. Это, опять-таки, приводит к тому, что при запуске «зараженного» файла сначала отработает вирус.

Как правило, затем управление передается на оригинальный файл. Последнее делается для того, чтобы скрыть от пользователя факт работы вируса.

Среди файловых вирусов встречаются вирусы, которые не связаны ни с одним из файлов. Запуск таких вирусов осуществляется «по ошибке». Файлы таких вирусов имеют «интересные» с точки зрения пользователя имена: Instali.exe, Start.com и т.д. Такие вирусы называют червями (англ. вариант - worm).

Макровирусы. Макровирусы - это файловые вирусы, использующие особенности файлов документов популярных редакторов и электронных таблиц. В этих файлах размещаются программы на макроязыках, возможности которых позволяют создавать программы-вирусы.

Сетевые вирусы. Сетевые вирусы используют для своего распространения возможности компьютерных сетей. Наибольшее распространение сетевые вирусы получили в конце 80-х годов. Эти вирусы использовали ошибки в сетевых протоколах и программном обеспечении глобальных сетей. Сейчас эти ошибки исправлены и эти вирусы не имеют распространения.

В настоящее время сетевые вирусы распространяются, используя возможности электронной почты. В основном это макровирусы.

Особенности алгоритма работы вирусов. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются резидентными. Такие вирусы остаются активными и после завершения работы программы (и даже после удаления файла вируса) вплоть до перезагрузки системы.

С целью скрыть до определенного момента свое существование некоторые вирусы используют разные методы. Стелс-вирусы перехватывают команду чтения зараженного участка и подставляют незараженный код. Полиморфик -вирусы шифруют свой код, чтобы затруднить свое обнаружение.

Способы защиты от вирусов. Одним из основных последствий деятельности вирусов является потеря или порча информации. Поэтому для обеспечения устойчивой и надежной работы необходимо (или, по крайней мере, желательно) всегда иметь чистые, незараженные эталонные) копии используемой информации и программного обеспечения.

При заражении вирусом нарушается целостность информации. Использование специальных утилит, которые позволяют отслеживать информацию о системных областях и файлах (контрольные суммы, размеры, даты создания и др.), позволяют относительно быстро обнаружить проникновение вирусов.

Использование специальных антивирусных средств в большинстве случаев позволяет не только выявить вирусное вторжение, но и оперативно обезвредить обнаруженные вирусы и восстановить испорченную информацию.

Среди популярных и эффективных антивирусных программных систем можно выделить:

§ антивирус Касперского - AntiViral Toolkit Pro (AVP);

§ McAfee VirusScan;

§ Panda Antivirus;

§ Trend Micro PC-Citlin;

§ F-Secure Anti-Virus;

§ Sophos Anti-Virus;

§ Norton AntiVirus.

K сожалению, не существует антивирусов, которые бы обеспечивали абсолютную защиту от вирусов. Это связано, прежде всего, с постоянным развитием отрасли написания вирусов, в ответ на которое создатели антивирусов, в свою очередь, стремятся как можно быстрее создать нужную вакцину. Поэтому необходимо воспользоваться антивирусами, версии которых постоянно обновляются.

При выборе антивирусного обеспечения следует принимать во внимание перечень и качество предоставляемых услуг:

§ возможность сканирования «на лету», когда любой объект, к которому осуществляется доступ, проверяется на наличие вируса;

§ возможность сканирования по запросу, когда время и область действия антивируса определяются пользователем;

§ возможность настройки антивируса в соответствии с потребностями пользователя.

Качество работы антивируса определяется его надежностью (отсутствие ошибок, зависаний и т.п.) и эффективностью (обезвреживание всех вирусов, особенно полиморфик-вирусов, отсутствие ложных срабатываний).

Заключение

В ходе выполнения дипломного проекта:

1.Создана база данных в программе Microsoft Acсess

2. Рассмотрена предметная область.

3. Созданы удобные отчёты

4. Созданы запросы .

5. Создана кнопочная форма , с удобным и практичным интерфейсом.

В ходе выполнения выпускной квалификационной работы произведён анализ технологических процессов и информационных объектов магазина, построены функциональная и информационная модели объекта автоматиза-ции, существующие проблемы которого были сформулированы. На основе этих проблем определены цель, задачи и план разработки компонента ИС, построена его структура и создана программная реализация. Решение всех поставленных задач позволило осуществить разработку компонента ИС, т.е. достичь цели выпускной квалификационной работы, это позволяет автомати-зировать часть деятельности интернет-магазина «Миранда», которая связа-на с продажей одежды.

Разработанный компонент ИС позволит решить ранее выявленные про-блемы, а так же снизить временные затраты.

Компонент ИС в настоящий момент готов к эксплуатации в магазине «Миранда».

Библиографический список

1. Лебяева Е.В. Роль интернет-технологий в обеспечении экономического роста России// Экономика и жизнь. 2007. № 20. С. 57.

2. Белых А. За бисзес!// Журнал «Business». №5(11). 2006.

C. 31.

3. Прохоров А.И. Обзор HTML-редакторов. // КомпьютерПресс. 2006. №2. C. 45-50.

4. Портер М. Конкуренция. М: Издательский дом «Вильямс». 2005.

5. Кирсанов Д. Web-дизайн. Спб: БХВ-Петербург. 2006 С. 175.

6. Пауэлл Т. Web-дизайн. Спб: Символ-Плюс. 2007. С. 106, 152,

7. Ульрих Л. Photoshop 7 для Web-дизайна. М: КУДИЦ-ОБРАЗ. 2007.

Мидхра М. Macromedia Dreamweaver MX. М.: АСТ: Астрель

8. 2007. C.18-19.

9. Мураховский В.И. Компьютерная графика. М.: «АСТ: ПРЕСС СКД». 2006.

10. Холмогоров В. Интернет-маркетинг. М: изд. Дом «Питер», 2006.

11. Брянский А.Н. Метрология и сертификация // Законодательная и прикладная метрология. 2005. № 1. С. 38--39.

12. Добровольная сертификация // Стандарты и качество.

2005. №11. С. 54--56.

13. Крылова Г.Д. Основы стандартизации, сертификации, метрологии. М.: ЮНИТИ, 2000. 465 с.

14 . Источник: Бюро маркетинговых исследований в сети Интернет Http://www. iresearch.ru.

15.Computerworld Poccия. Http://www.computerworld.ru.

16. Шепелов А. CMS vs «изготовление на коленках»http://articles.org.ru (14 янв. 2007).

17.1Кухарчик А. Как создать идеальный интернет-магазин?

18.Http://wmate.ru/publics/article61. Источник: www.webmaster.com

html Углев Э. Интернет-магазины или как продать слона?

19.Http://www.webrusinfo.ru/lincs.php?ID=122 (30 а Васильева Ю. Направления развития интернет-сайта.

20.Http://EuroWeb.Ru.вг. 2007 Бокарев Т. Энциклопедия интернет-рекламы

21. Http:www.promo.ru.Солощенко М. Методы оценки экономической ценности Internet-сайта// журнал «Маркетинг и маркетинговые исследования», №5, 2007.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.