Разработка модуля автоматического контроля ПО "АСК-МКИ" на предприятии АО РКЦ "Прогресс"

Анализ систем вычисления и сравнение хеш-сумм: "HashTab", "MD5summer" и "Md5Checker". Проектирование базы данных, создание таблиц и связей. Реализация и функциональные возможности программного обеспечения (хранение базы, проверка рабочих файлов-программ).

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 5,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Федеральное государственное бюджетное образовательное

учреждение высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

Факультет Заочного обучения

Направление Информатика и вычислительная техника

Кафедра Программного обеспечения и управления в технических системах

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Разработка модуля автоматического контроля ПО «АСК-МКИ» на предприятии АО РКЦ «ПРОГРЕСС»

Разработал А.А. Еремин

Самара 2017

Содержание

  • Отзыв руководителя
  • Реферат
  • Введение
  • 1. Аналоги программного обеспечения
    • 1.1 Расширение для Windows - HashTab
    • 1.2 Программа проверки хеш-сумм MD5summer
    • 1.3 ПО для групповой проверки файлов Md5Checker
    • 1.4 Сравнительная характеристика программных средств расчета контрольных сумм
  • 2. Постановка задачи для разработки программного обеспечения анализа файловой базы «АСК-Контроль»
    • 2.1 Общие сведения
    • 2.2 Постановка задачи и требования
    • 2.3 Описание организации
    • 2.4 Выбор программных средств для разработки ПО
  • 3. Разработка программного обеспечения
    • 3.1 Проектирование таблиц и нормализация БД
    • 3.2 Создание базы данных в MS Access
    • 3.3 Используемые пространства имен
    • 3.4 Основные классы и методы
    • 3.5 Главная форма «АСК-Контроль»
    • 3.6 Вторичная форма «Новый файл»
    • 3.7 Вторичная форма «Сравнение»
  • 4. Описание и функциональные возможности ПО
    • 4.1 Основные аспекты приложения «АСК-Контроль»
    • 4.2 Главное окно «АСК-Контроль» и принцип работы
    • 4.3 Функция добавления новых файлов в базу
    • 4.4 Функция сравнения двух конкретных файлов
  • Заключение
  • Список использованных источников
  • Приложение
  • Отзыв руководителя
  • Актуальность темы. Дипломная работа Еремина А.А. посвящена разработке программного обеспечения для предприятия АО РКЦ «Прогресс», деятельность которого связана с космическим приборостроением.
  • Для контроля качества в процессе изготовления изделий проводится электрическая проверка плат и блоков на стендах «АСК-МКИ», подключенных к ПЭВМ с использованием разработанных файлов-программ. В связи с большим объемом проверочных файлов требуется автоматизированный контроль их целостности и наличия на рабочих местах.
  • Оценка содержания работы. В дипломной работе Еремина А.А. полно и грамотно описаны следующие разделы: аналоги программного обеспечения для систем вычисления и сравнения хеш-сумм, анализ программных средств разработки программного обеспечения, проектирование и разработка программного обеспечения, функциональные возможности разработанного приложения.
  • В качестве программных средств разработки программного обеспечения была выбрана среда Visual Studio 2012, язык программирования C# и программа для работы с базами данных MS Access 2010.
  • Дипломная работа состоит из Введения, Основной части и Заключения.
  • Во Введении приводится обоснование актуальности рассматриваемой темы, и ставятся задачи, возлагаемые на программное обеспечение.
  • Основная часть диплома состоит из 4 глав:
  • В первой главе производится описание существующих систем вычисления и сравнения хеш-сумм: «HashTab», «MD5summer» и «Md5Checker».
  • Вторая глава посвящена анализу средств разработки, описываются достоинства и недостатки такой среды, как Visual Studio 2012, языка Visual C#, программы для работы с реляционными базами данных MS Access 2010. Так же в ней содержится описание организации, для которой выполнялась разработка, постановка задачи и требования, предъявляемые к приложению, представлены основные аспекты разработки.
  • В третьей главе описывается проектирование базы данных, создание таблиц и связей, описывается процесс разработки программного обеспечения, определение алгоритмов работы, показаны способы реализации основных расчетных функций.
  • Четвертая глава раскрывает функциональные возможности разработанного программного обеспечения, порядок работы с разделами приложения.
  • В Заключении представлены основные результаты и выводы работы.
  • Степень достижения цели и практическая значимость. Программное обеспечение дает возможность персоналу проводить предварительный контроль файловой базы, вести учет созданных ранее и новых файлов-программ с прилагающей к изделиям актуальной документацией, исключая конфликтные ситуации в процессе испытаний. Так же разработанная база данных позволит вести учет сотрудников целевого участка предприятия.
  • Результаты бакалаврской работы Еремина Алексея Андреевича «разработка модуля автоматического контроля ПО «АСК-МКИ» на предприятии АО РКЦ «Прогресс»» рекомендованы к внедрению на предприятии.
  • Заключения по представленной работе. При выполнении бакалаврской работы Еремин А.А. проявил себя с самой положительной стороны: был пунктуальным, старательным и ответственным студентом, способным самостоятельно решать поставленные перед ним задачи и вовремя предоставлять результаты каждого этапа исследования. В ходе выполнения работы продемонстрирован достаточный уровень знаний и специальной подготовки в профессиональной области.
  • Дипломная работа заслуживает оценки «отлично», а сам Еремин Алексей Андреевич - присвоения квалификации бакалавра по направлению «Информатика и вычислительная техника».
  • Реферат
  • Дипломная работа заключается в разработке модуля автоматического контроля ПО «АСК-МКИ», включающего базу данных со сведениями о файлах-программах и сотрудниках целевого участка, а так же графическую оболочку для работы с базой и проверки целостности/наличия файлов-программ на рабочих персональных компьютерах
  • Введение
  • В настоящее время все большее распространение, как в производстве, так и в документообороте предприятий, находит компьютерная техника, все шире становится перечень охватываемых ею задач. Постоянно растет объем и сложность обрабатываемой информации, требуются все новые виды ее представления.
  • Информационные технологии играют немаловажную роль в отрасли космического приборостроения. Производство ракет и спутников относится как гражданской, так и к военной промышленности, для различных исследований и передачи колоссальных потоков информации. Одной из главных функций спутников является “фотографирование” нашей планеты Земля с дальнейшим построением по полученным снимкам карт местности и их изучением.
  • В России данная промышленность не стоит на месте. Одним из передовых предприятий данной отрасли является АО РКЦ «Прогресс». Именно оно и занимается разработкой, проектированием, изготовлением, тестированием и отправкой на космодромы отечественных ракетоносителей, спутников, бортовых приборов, кабелей и прочих элементов.
  • Важным этапом производства являются электрические проверки изготавливаемых приборов, которые проводятся на персональных компьютерах, подключенных к системе АСК-МКИ (Автоматической Системе Контроля Монтажа Кабельных Изделий) с использованием огромной базы файлов-программ. Но необходимо контролировать целостность этой базы. Данная процедура строится на основе сравнения исходных и рабочих файлов, а точнее их контрольных сумм. Такой же метод используется при передаче и приеме информации по сети, используя алгоритм MD5.
  • В теоретических источниках сказано, что MD5 - это 128-битный алгоритм хеширования, который был разработан еще в 1991 году профессором Рональдом Л. Ривестом из Массачусетского технологического института. Ранее использовался в криптографии для хранения паролей, а в настоящее время широко используется для проверки целостности переданной информации.
  • Задача данной дипломной работы - разработка модуля автоматического контроля ПО «АСК-МКИ» на предприятии АО РКЦ «ПРОГРЕСС».
  • Актуальность темы заключается в необходимости автоматизации контроля больших объемов проверочных файлов, используемых при электрических проверках плат и блоков на стендах АСК, подключенных к персональным компьютерам.
  • Объектом исследования является автоматизация контроля программного обеспечения «АСК-МКИ» на целевом участке предприятия.
  • Предмет исследования - процесс и способы реализации модуля автоматического контроля проверочных файлов.
  • Для выполнения поставленной задачи были определены следующие цели:

1) Провести сравнительный анализ систем вычисления и сравнения хеш-сумм по основным возможностям, параметрам и характеристикам.

2) Определить требования к модулю автоматического контроля ПО «АСК-МКИ» и обосновать необходимость его разработки для предприятия.

3) Выбрать оптимальные программные средства для разработки модуля автоматического контроля ПО «АСК-МКИ» и проектирования БД.

4) Спроектировать и разработать базу данных персонала целевого участка предприятия и изделий с прилагаемыми проверочными программами.

5) Разработать модуль автоматического контроля ПО «АСК-МКИ» согласно поставленным требованиям.

6) Описать реализацию и функциональные возможности модуля автоматического контроля ПО «АСК-МКИ».

Дипломная работа состоит из Введения, Основной части и Заключения.

Во Введении приводится обоснование актуальности рассматриваемой темы, и ставятся задачи, возлагаемые на программное обеспечение.

Основная часть диплома состоит из 4 глав:

В первой главе производится описание существующих систем вычисления и сравнения хеш-сумм: «HashTab», «MD5summer» и «Md5Checker».

Вторая глава посвящена анализу средств разработки, описываются достоинства и недостатки такой среды, как Visual Studio 2012, языка Visual C#, программы для работы с реляционными базами данных MS Access 2010. Так же в ней содержится описание организации, для которой выполнялась разработка, постановка задачи и требования, предъявляемые к приложению, представлены основные аспекты разработки.

В третьей главе описывается проектирование базы данных, создание таблиц и связей, описывается процесс разработки программного обеспечения, определение алгоритмов работы, показаны способы реализации основных расчетных функций.

Четвертая глава раскрывает функциональные возможности разработанного программного обеспечения, порядок работы с разделами приложения.

В Заключении представлены основные результаты и выводы работы.

1. Аналоги программного обеспечения

При обмене информацией по компьютерным сетям или через переносные носители актуальным встает вопрос о том, как проверить целостность передаваемой информации. Ведь если в полученном многомегабайтном файле будет неправильно сохранено несколько бит, то это может привести к проблемам при использовании этого файла. Особенно если этот файл является приложением. Поэтому при распространении различных установочных файлов, образов дисков и прочей информации принято указывать контрольную сумму (хеш) -- чтобы пользователи, скачав данные, могли самостоятельно проверить контрольные суммы файлов на предмет совпадения с хешем скачанной информации.

Для осознанного использования технологии полезно понимать, что из себя представляет хеш. В общем случае хеш -- это набор бит, получаемый в результате вычислений над информацией по определенному алгоритму. Отличительной особенностью такого алгоритма является то, что при изменении хотя бы одного бита в исходной информации, хеш-сумма также меняется. И при этом крайне мала вероятность того, что случайное изменение нескольких бит входящей информации оставит хеш без изменений. Таким образом, получается, что контрольная сумма -- это как паспорт данных, сверившись с которым можно сделать вывод, что данные -- подлинные. В настоящее время существуют различные программные средства и расширения для вычисления контрольных сумм файлов и сравнения двух файлов по этим суммам. К ним можно отнести такие ПО, как HashTab, MD5summer и Md5Checker.

1.1 Расширение для Windows - HashTab

Первым и, пожалуй, самым распространенным средством сравнения файлов по их контрольным суммам, является программа HashTab. Она представляет собой расширение проводника Windows и плагин для Mac Finder для проверки целостности и подлинности файлов посредством вычисления контрольной суммы. Окно данного расширения представлено на рис. 1.1.

Рис. 1.1 - Окно расширения HashTab

После установки HashTab в Windows, кликнув правой кнопкой мыши по любому файлу и выберав «Свойства» можно увидеть новую вкладку «Хеш-суммы файлов». Это окно отображает все хеши (контрольные суммы) для выбранного файла. Так же можно настроить, какие хеши будут вычисляться и выводиться на экран. Имеется возможность хешировать другие файлы для сравнения, а также можно вставить текст хеша, таким образом не придётся глазами сравнивать MD5 хеши - индикатор HashTab покажет, есть ли совпадения.

Кликнув на одну из контрольных сумм данный плагин позволяет:

- скопировать все суммы;

- скопировать конкретную сумму по конкретному алгоритму;

- модифицировать Настроки HashTab.

В настройках (рис. 1.2) имеется возможность указать, по каким именно алгоритмах мы желаем "узнавать" контрольную сумму:

Рис. 1.2 - Окно настроек HashTab

HashTab поддерживает множество алгоритмов хеширования, таких как CRC, MD5, SHA1, SHA2, SHA3/Keccak, RipeMD и Whirlpool.

Чтобы проверить контрольную сумму достаточно перетянуть файл в специальную панельку или же использовать функцию «Сравнить файл...» и поиском найти требуемый файл. Если сумма совпадает - появится зеленая галочка, как на рис. 1.3 [3].

Рис. 1.3 - Результат сравнения хеша.

1.2 Программа проверки хеш-сумм MD5summer

Наиболее часто данная программа используется для проверки правильной загрузки файлов по сети. MD5summer -- это программа, позволяющая вычислять значения хешЃ]сумм (контрольных сумм) файлов по алгоритму MD5. Основное окно проверки представлено на рис. 1.4. В обычном случае вычисленные хеши выводятся (можно сохранить в файле, для последующего использования). В других случаях, программа сверяет вычисленные значения со значениями, сохраненными в файле (это удобно для массовой проверки целостности файлов).

Чтобы проверить, правильно ли был скачан файл, необходимо сначала выбрать папку с этим файлом, а потом нажать на кнопку «Verify sums», как показано на рис. 1.5.

Если слева от файла отобразится зеленый кружок, как на рис. 1.4 то это означает, что файл скачан правильно. В обратной же ситуации появится сообщение, представленное на рис. 1.6.

Рис. 1.4 - Окно программы MD5summer

Рис. 1.5 - Окно выбора папки с файлом

Рис. 1.6 - Сообщение об ошибке

Кружок слева от названия файла будет красный, как на рис. 1.7

Это означает, что файл поврежден и придется скачать его заново или же была указана неверная папка/файл[15].

Рис. 1.7 - Окно проверки поврежденного файла

1.3 ПО для групповой проверки файлов Md5Checker

Несмотря на то, что MD5-алгоритм доступен во многих файл-менеджерах и утилитах, не всеми из них удобно пользоваться. Часть программ не умеют проверять хэши для группы файлов. Другая часть программ хоть и делает это, но не выводит в удобном виде отчет о результатах проверки -- приходится вручную прокручивать весь список файлов для выявления сообщений об ошибках.

Единственная максимально удобная программа для работы с MD5 -- это приложение Md5Checker, представленная на рис. 1.8. Несмотря на то, что программа имеет англоязычный интерфейс, пользоваться ей достаточно просто.

Это небольшое приложение не требует установки и не оставляет за собой следов в системном реестре. Кроме того можно скопировать его на флеш накопитель и запускать на любом компьютере, когда нужно.

Программа по умолчанию настроена на хеширование программных файлов, архивов и ISO-образов. Поэтому если потребуется пользоваться этим приложением, допустим, для музыки и видео, то необходимо для начала поменять одну единственную настройку -- указать маску для файлов, с которыми будет работать программа. Для этого нужно зайти в пункт меню «Tools / Options» и в поле «Include» указать символ * (что означает «все файлы»), как показано на рис. 1.9.

Рис. 1.8 - Окно программы Md5Checker

Рис. 1.9 - Окно Option

Если все выбранные файлы прошли проверку, то они будут помечены зеленым значком, как на рисунке 1.8. Но не исключены и такие случаи, что какой-либо файл мог быть перемещен (тогда он помечается желтым значком) или же изменен и его контрольная сумма стала отличной от исходной (помечается красным значком). Обе ситуации показаны на рис. 1.10 [15].

Рис. 1.10 - Окно программы с ошибками

1.4 Сравнительная характеристика программных средств расчета контрольных сумм

Исходя из описания различных программных продуктов для расчета и сравнения контрольных сумм, можно понять, что каждое из них обладает своими достоинствами и недостатками, имеет свои характеристики и возможности.

Для наглядного анализа разрабатываемого ПО и его существующих аналогов была создана таблица сравнения основных характеристик и особенностей представленных выше программных средств вычисления и сравнения контрольных сумм (табл. 1.1).

Таблица 1.1 Сравнение особенностей ПО для вычисления и сравнения контрольных сумм между файлами.

Параметры / Сервис

АСК-Контроль

HashTab

MD5summer

Md5Checker

Системные требования

Windows XP и выше

Windows XP и выше, iOS

Windows XP и выше

Windows XP и выше

Интеграция в рабочую среду

Нет

Да

Нет

Нет

Ввод исходной контрольной суммы

Автоматический (выбор файла)

Ручной ввод

Автоматический (выбор файла)

Автоматический (выбор файла)

Кол-во сравниваемых файлов за заход

Не ограничен

Один

Ограничено кол-вом файлов в выбранном каталоге

Не ограничен

Возможность хранения базы проверяемых файлов

Да (БД MS Access)

Нет

Да (текстовый файл *.txt)

Нет

Скорость проверки

Быстро

Быстро

Средне

Средне

По данной таблице можно увидеть, что требования к рабочей среде (операционной системе) у анализируемых программных средств одинаковы, однако HashTab единственное ПО, которое способно интегрироваться в нее, и использоваться как расширение, доступное в свойствах файла. Однако в остальном оно проигрывает ввиду своих функциональных возможностей.

В отличие от HashTab, такие средства, как MD5summer и Md5Checker вместо ручного ввода исходной контрольной суммы имеют возможность автоматически вычислить ее при выборе нужного файла. Так же они способны за один заход проверить неограниченное количество файлов. К сожалению, скорость работы данных программных средств невелика.

Так же можно отметить, что из предложенных аналогов только MD5Summer имеет возможность хранения базы проверяемых файлов, что очень удобно для повторного анализа.

Исходя из полученных сведений можно увидеть, что «АСК-Контроль» обладает всеми лучшими свойствами в отличие от других ПО, которые в свою очередь имеют те или иные недостатки, такие как: ограничения в количестве проверяемых файлов за один заход, отсутствие возможности хранения базы проверяемых файлов и относительно медленная скорость работы, что не подходит для более быстрой и автоматизированной проверки.

2. Постановка задачи для разработки программного обеспечения анализа файловой базы «АСК-Контроль»

2.1 Общие сведения

В настоящее время всё большие объемы информации передаются между пользователями, клиентами и серверами. И всегда важно, чтобы полученная информация была полная, без потерь и повреждений. Для этого разрабатываются программные средства, которые позволяют сравнить исходную и полученную информацию. Производится данная процедура посредством сравнения контрольных сумм файлов, так как это легко осуществимо, а так же с минимальными затратами ресурсов (мощность оборудования, рабочей силы, времени на проверку).

Контрольная сумма -- некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для обнаружения компьютерных вирусов. Несмотря на своё название, контрольная сумма не обязательно вычисляется путём суммирования [1].

С точки зрения математики контрольная сумма является результатом хеш-функции, используемой для вычисления контрольного кода -- небольшого количества бит внутри большого блока данных, например, сетевого пакета или блока компьютерного файла, применяемого для обнаружения ошибок при передаче или хранении информации. Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи или записи данных на какой-либо носитель информации. Впоследствии оно проверяется для подтверждения целостности данных [10].

Алгоритм MD5, разработанный компанией RSA Data Security, Inc (Message Digest Algorithm 5 - улучшенная версия MD4), является алгоритмом вычисления хеш-функции (message digest). Хеш-функции должны вычислять значения фиксированной длины - 128 бит для MD5, которые применяются в качестве удобных и относительно надёжных идентификаторов. Другими словами, применяется данный алгоритм для различных целей - шифрование паролей, проверка целостности файлов, в приложениях криптографии и электронно-цифровых подписях для генерации ключа шифрования. При использовании алгоритма получаем хеш длиной 128 бит. Подразумевается невозможность нахождения двух величин с одинаковыми значениями MD5. Особенность алгоритма md5 заключается в том, что практически очень сложно, почти невозможно найти две строки, дающие одинаковый хеш (например, два файла, у которых значение md5 будет одинаковым) [6]. Хотя ради справедливости стоить отметить, что для алгоритма MD5 существуют примеры нахождения коллизий (нахождение двух величин с одинаковыми хэш-значениями), но это не значит, что алгоритм MD5 непригоден для поставленных целей. Он прост в исполнении и не занимает большого объема программного кода.

Популярность использования контрольных сумм для проверки целостности данных обусловлена тем, что подобная проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется и хорошо подходит для обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных [13].

2.2 Постановка задачи и требования

До разработки данного ПО на предприятии приходилось вручную искать, заменять или редактировать измененные файлы-программы, так как подобные несанкционированные изменения находились случайно при проведении испытаний из-за чего происходили сбои или неверные замеры сопротивления или напряжения в цепи или же, в лучшем случае, при самоличной проверке содержимого файла-программы перед проведением испытаний.

“АСК-Контроль” позволит избежать подобных инцидентов, автоматически проверить всю базу файлов на рабочем компьютере. Разрабатываемое ПО должно выполнять ряд основных задач:

1. Заменять те файлы, которые были изменены в процессе работы и отличны от исходных. Если файл был изменен, следовательно, у него изменилась и контрольная сумма. При проверке происходит сравнение данных «сумм» у рабочего и исходного файлов и если они совпадают, то ПО переходит на следующий файл по порядку внесения их в БД. В ином случае рабочий файл заменяется исходным.

2. Добавлять недостающие файлы, если те были удалены. Перед проверкой контрольной суммы файла ПО должно проверить наличие данного файла в соответствии с путем к нему, указанным в БД.

3. Позволит вести учет всех созданных ранее файлов-программ, их количество и актуальность документации. Проверка прибора на прямую зависит от правильности файла-программы, который в свою очередь может изменяться в соответствии последней документации.

4. Отображение процесса проверки файлов и вывод отчета на экран пользователя.

Требование к надежности:

- выдача предупредительных сообщений о недопустимых действиях пользователя.

Требования к эффективности:

- ПО должно иметь малое время реакции на запросы пользователя;

- проверка файлов должна проходить максимально быстро и с минимальными задержками.

Требования к клиентской части:

- тип операционной системы - Windows XP и выше;

- средства доступа к БД - MS Access 2007 и выше.

2.3 Описание организации

Данное ПО разрабатывается для АО РКЦ «Прогресс». При испытании приборов (изделий) применяется система автоматизированного контроля, а сами проверки проводятся на ПК с применением специальных файлов-программ, написанных в среде разработки «ASK-MKI» и имеющих разрешение *.acs.

Как только на монтажных участках цеха изготовили плату или блок (прибор), они направляются на участок испытаний. Каждое изделие имеет свою сопроводительную документацию, номер заказа, паспорт с перечнем операций процесса монтажа и испытаний. Согласно всему перечисленному создаются программы испытаний, посредством которых и происходит проверка электрической работоспособности приборов, которая включает в себя несколько этапов:

- проверка электрических цепей (коммутации)

- проверка диодов

- проверка функционирования (срабатывания)

- проверка электрической изоляции

- проверка электрической прочности изоляции

- ресурсные испытания (длительное функционирование)

Количество операций и проверок, их видов и методов различны, имеют разные требования, схемы подключения и нормы, в зависимости, что за прибор и на какое изделие он будет устанавливаться. Для каждого прибора пишется отдельный файл-программа, который запускается на персональном компьютере, который в свою очередь подключен к АСК-МКИ (чаще всего используется аббревиатура АСК). Так же к ней подключается прибор в соответствии со схемой, указанной в документации. В процессе испытания происходит автоматическая проверка всех элементов и цепей прибора. Если же что-то будет не в “норме”, то на экране отобразится ошибка с конкретными сведениями, что и на каких цепях не в допуске.

Таких файлов-программ огромное множество, которое довольно сложно систематизировать, и их становится больше по мере изготовления более новых видов приборов. Так же в процессе производства могут изменяться и сами приборы, дорабатываться конструкторами, вследствие чего появляется необходимость изменения и самих файлов-программ в соответствии с выпускаемыми ведомостями и извещениями. Но имеется еще одна проблема, с которой так же часто приходится сталкиваться, когда кто-либо вносит изменения в файлы-программы в личных целях, не согласовываясь с документацией, и эти изменения сохраняются, что недопустимо.

Исходные копии файлов хранятся на компьютере ответственного за них сотрудника - оператора ЭВМ. Все согласованные изменения изначально вносятся в них. Дальше эти файлы копируются на магнитные носители и на рабочие персональные компьютеры (рабочие файлы-программы). Таким образом, появляется необходимость контроля соответствия рабочих и исходных файлов. Так как их очень много и вручную проверить весь объем проблематично и нецелесообразно, появилась идея разработки ПО автоматического контроля «АСК-Контроль».

2.4 Выбор программных средств для разработки ПО

Данное ПО разрабатывается в среде программирования Microsoft Visual Studio 2012 для Windows на языке Visual C# с использованием редактора баз данных Microsoft Access 2010.

2.4.1 C# в среде Microsoft Visual Studio 2012

Microsoft Visual Studio - мощная среда разработки, обеспечивающая высокое качество кода на протяжении всего цикла жизни ПО, от проектирования до внедрения. Это семейство продуктов, средств и технологий, которые можно использовать для построения мощных, высокопроизводительных приложений.

Visual Studio предоставляет средства проектирования, разработки, отладки и развертывания веб-приложений, XML веб-служб и традиционных клиентских приложений, и других.

C# является языком программирования, который разработан для создания множества приложений, работающих в среде .NET Framework. Язык C# прост, типобезопасен и объектно-ориентирован. Благодаря множеству нововведений C# обеспечивает возможность быстрой разработки приложений, но при этом сохраняет выразительность и элегантность, присущую С-подобным языкам [4].

Visual C# является реализацией языка C# корпорацией Майкрософт. Visual Studio поддерживает Visual C# с полнофункциональным редактором кода, компилятором, шаблонами проектов, конструкторами, мастерами кода, мощным и простым в использовании отладчиком и многими другими средствами. Библиотека классов .NET Framework предоставляет доступ ко многим службам операционной системы и к другим полезным, хорошо спроектированным классам, что существенно ускоряет цикл разработки.

Синтаксис C# очень выразителен, но прост в изучении. Все, кто знаком с языками C, C++ или Java с легкостью узнают синтаксис с фигурными скобками, характерный для языка C#. Разработчики, знающие любой из этих языков, как правило, смогут добиться эффективной работы с языком C# за очень короткое время. Синтаксис C# делает проще то, что было сложно в C++, и обеспечивает мощные возможности, такие как типы значений Nullable, перечисления, делегаты, лямбда-выражения и прямой доступ к памяти, чего нет в Java. C# поддерживает универсальные методы и типы, обеспечивая более высокий уровень безопасности и производительности, а также итераторы, позволяющие при реализации коллекций классов определять собственное поведение итерации, которое может легко использоваться в клиентском коде.

Как объектно-ориентированный язык, C# поддерживает понятия инкапсуляции, наследования и полиморфизма. Все переменные и методы, включая метод Main - точку входа приложения - инкапсулируются в определения классов. Класс может наследовать непосредственно из одного родительного класса, но может реализовывать любое число интерфейсов. Для методов, которые переопределяют виртуальные методы в родительском классе, необходимо ключевое слово override, чтобы исключить случайное повторное определение. В языке C# структура похожа на облегченный класс: это тип, распределяемый в стеке, реализующий интерфейсы. В дополнение к основным описанным объектно-ориентированным принципам, язык C# упрощает разработку компонентов программного обеспечения благодаря нескольким инновационным конструкциям языка, в число которых входят следующие:

- Инкапсулированные сигнатуры методов, называемые делегатами, которые поддерживают типобезопасные уведомления о событиях.

- Свойства, выступающие в роли методов доступа для закрытых переменных-членов.

- Атрибуты с декларативными метаданными о типах во время выполнения.

- Встроенные комментарии XML-документации.

- LINQ, предлагающий встроенные возможности запросов в различных источниках данных.

Если потребуется обеспечить взаимодействие с другим программным обеспечением Windows, таким как объекты COM или собственные библиотеки DLL Win32, в языке C# можно использовать процесс, который называется "Interop." Процесс Interop позволяет программам на C# выполнять практически любые действия, которые может выполнять исходное приложение на C++. Язык C# поддерживает даже указатели и понятие "небезопасного" кода для тех случаев, когда прямой доступ к памяти имеет крайне важное значение.

Процесс построения C# по сравнению с C и C++ прост и является более гибким, чем в Java. Нет отдельных файлов заголовка, а методы и типы не требуется объявлять в определенном порядке. В исходном файле C# может быть определено любое число классов, структур, интерфейсов и событий [8].

2.4.2 Редактор баз данных Microsoft Access 2010

MS Access 2010 входит в состав Microsoft Office 2010 - один из лучших наборов офисных приложений для компьютеров, телефонов и браузеров, включающий функции, на которые можно положиться уже сегодня, и возможности, которые могут потребоваться в будущем.

Microsoft Access 2010 -программа для работы с реляционными базами данных. Сведения, которые хранятся в БД, могут предоставляться в разных форматах: текстовом, числовом, графическом и пр. Поддержка ActiveX позволяет интегрировать в рабочее поле MS Access объекты из других продуктов MIcrosoft.

MS Access 2010 имеет все необходимые инструменты для создания сложных проектов с помощью языка программирования. После разработки, приложение можно опубликовать через Web Databases. При необходимости получения данных из других СУБД - можно воспользоваться функцией импорта/экспорта.

Основные компоненты MS Access:

- построитель таблиц;

- построитель экранных форм;

- построитель SQL-запросов (язык SQL в MS Access не соответствует стандарту ANSI);

- построитель отчётов, выводимых на печать.

Microsoft Access 2010 - среда визуального программирования систем управления базами данных, программа для создания, редактирования и ведения баз данных. Access 2010 - профессиональное приложение для проектирования и развертывания баз данных, с последующим отслеживание ключевой информации, как с локальных компьютеров, так и с использованием корпоративных сетей для коллективного рабочего процесса.

Access 2010 безусловный лидер среди десктоп-продуктов по работе с большими базами данных. Благодаря выверенному интерфейсу, обилию наглядных подсказок, интегрированным шаблонам и эффективным инструментам, программу освоит даже начинающий пользователь не имевший ранее опыта работы с базами данных. Одинаково простое решение как для ведения домашней бухгалтерии, контроль денежных средств, форма и отчёты для мелкого бизнеса, так и сопровождение баз данных крупных промышленных предприятий [14].

Интерфейс СУБД MS Access очень нагляден, содержит хорошую систему помощи и опции «мастеров» создания и заполнения, это всё в совокупности позволяет даже неопытному пользователю, не имеющему навыков работы с какими-либо СУБД, довольно таки быстро научиться создавать и управлять БД. В СУБД MySQL - не смотря на то, что приходится прописывать всё в ручную, особых трудностей тоже нет, особенно, если пользователь обладает хотя бы какими-то навыками программирования и работы с БД. СУБД Oracle требует ее изучения в течение большего, по сравнению с ACCESS и MySQL, времени.

При работе локально разница между временем выполнения запроса в MS Access и временем выполнения аналогичного запроса в MySQL практически неощутима (десятые доли секунды); при работе же с MySQL через Internet скорость зависит от таких параметров как трафик сети, удалённость и быстродействие сервера и прочее [8].

Visual C# и MS Access 2010 отлично совместимы в плане работы и обработки баз данных.

3. Разработка программного обеспечения

В самом начале разработки необходимо было определить, какие функции должно выполнять будущее ПО, с какими задачами оно должно справляться, а так же иметь удобный для пользователя интерфейс.

3.1 Проектирование таблиц и нормализация БД

Перед разработкой базы данных в выбранной СУБД необходимо определить, какие таблицы должны быть в базе, какие в них будут сведения, а так же продумать способы взаимодействия самих таблиц.

БД должна содержать сведения о файлах-программах, такие как номер заказа, номер прибора, ведомость и извещение, путь к файлу и его контрольная сумма, даты создания и официального изменения. Так же должны присутствовать сведения о сотрудниках, должностях, их аттестациях за проверками.

При проектировании БД и ее таблиц требуется расписать атрибуты объектов. Для каждого поля нужно указать тип данных, а в столбце «Область возможных значений» указать тип (С - символы, D - дата, N - число) и диапазон изменения атрибута.

Типу сущности «Order» будет соответствовать таблица «Order», которая имеет структуру, представленную в табл. 3.1.

Таблица 3.1 Описание атрибутов объекта «Order»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код заказа

Счетчик

N(5)

Первичный ключ

Order

Номер заказа

Текстовый

С

Обязательное поле

Типу сущности «Main» будет соответствовать таблица «Main», которая имеет структуру, представленную в табл. 3.2.

Таблица 3.2 Описание атрибутов объекта «Main»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код файла

Счетчик

N(5)

Первичный ключ

CheckSum

Хеш-сумма

Текстовый

С

Обязательное поле

NumDev

Код номера прибора

Числовой

N

Внешний ключ(NumDev)

Path

Путь к файлу

Текстовый

С

Обязательное поле

Типу сущности «Files» будет соответствовать таблица «Files», которая имеет структуру, представленную в табл. 3.3.

Таблица 3.3 Описание атрибутов объекта «Files»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код файла

Счетчик

N(5)

Первичный ключ

Path

Код пути к файлу

Текстовый

С

Внешний ключ(Main)

Created

Дата создания

Дата/время

D

Обязательное поле

Changed

Дата изменения

Дата/время

D

Обязательное поле

Cause

Причина

Текстовый

C

Обязательное поле

Типу сущности «Personnel» будет соответствовать таблица «Personnel», которая имеет структуру, представленную в табл. 3.4.

Таблица 3.4 Описание атрибутов объекта «Personnel»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код работника

Счетчик

N(5)

Первичный ключ

Surname

Фамилия

Текстовый

С

Обязательное поле

Name

Имя

Текстовый

С

Обязательное поле

Patronymic

Отчество

Текстовый

С

Обязательное поле

Date

Дата устройства

Дата/время

D

Обязательное поле

Position

Должность

Текстовый

C

Обязательное поле

Типу сущности «Sheet» будет соответствовать таблица «Sheet», которая имеет структуру, представленную в табл. 3.5.

Таблица 3.5 Описание атрибутов объекта «Sheet»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код информации

Счетчик

N(5)

Первичный ключ

Sheet

Ведомость

Текстовый

С

Обязательное поле

Order

Код заказа

Числовой

N

Внешний ключ(Order)

NumDev

Код прибора

Числовой

N

Внешний ключ(NumDev)

Notice

Извещение

Текстовый

C

Обязательное поле

Типу сущности «Validation» будет соответствовать таблица «Validation», которая имеет структуру, представленную в табл. 3.6.

Таблица 3.6 Описание атрибутов объекта «Validation»

Название атрибута

Обозначение атрибута

Тип данных

Область возможных значений

Примечания

Id

Код аттестации

Счетчик

N(5)

Первичный ключ

Name

Код сотрудника

Числовой

N

Внешний ключ(Personnel)

Order

Код заказа

Числовой

N

Внешний ключ(Order)

NumDevice

Код прибора

Числовой

N

Внешний ключ(NumDev)

Date

Дата аттестации

Дата/время

D

Обязательное поле

Для дальнейшего проектирования требуется нормализация полученных отношений. К основным ее целям относятся:

- исключение чрезмерной информации;

- устранения повторения данных;

- исключение противоречий хранения данных;

- обеспечения быстрого доступа к данным в таблицах.

Под нормализацией подразумевается процесс приведения отношения к нормальной форме - свойству отношений в реляционной модели данных, которое описывает его с точки зрения избыточности, приводящей к ошибкам изменения или выборки данных [2]. В каждой нормальной форме присутствуют некоторые ограничения.

Основные свойства нормальных форм:

- последующая нормальная форма повышает свойства предыдущей;

- при дальнейшем переходе свойства предыдущих форм сохраняются.

В реляционных БД выделяется следующая последовательность нормальных форм:

- первая нормальная форма (1NF);

- вторая нормальная форма (2NF);

- третья нормальная форма (3NF);

- нормальная форма Бойса-Кодда (BCNF);

- четвертая нормальная форма (4NF);

- пятая нормальная форма или форма проекции-соединения (5NF или PJNF).

Первая нормальная форма считается базовой формой отношения - когда всего его атрибуты являются простыми. Основные критерии первой нормальной формы:

- значения строк в любом поле таблицы должны быть различны;

- элементы внутри ячеек неделимые.

Чтобы привести отношения к 1NF необходимо устранить повторные строки в таблицах, создать отдельные таблицы для каждого набора связанных данных и добавить первичный ключ для каждой строки.

Сущность «Персонал» разбивается на отдельные атрибуты «Имя», «Фамилия» и «Отчество», «Должность».

Во второй нормальной форме любой неключевой атрибут зависит только от первичного ключа и не зависит от подмножества его атрибутов.

Критерии:

- таблица находится в первой нормальной форме;

- каждое непервичное поле связано полной функциональной зависимостью с первичным ключом.

Необходимо построить отдельные таблицы для набора значений, исключив не находящиеся в зависимости от составного ключа атрибуты, а так же с помощью внешнего ключа объединить эти таблицы.

К критериям третьей нормальной формы относятся:

- таблица находится во второй нормальной форме;

- в таблице присутствует единственный первичный ключ.

Для приведения к 3NF требуется:

- определить взаимозависимость в полях таблиц;

- построить соответствующие таблицы;

- создать или выделить первичные ключи в каждой таблице;

- построить отношения посредством внешних ключей.

Таким образом, атрибут «Order» в отношениях «NumDev», «Validation» и «Sheet» был вынесен в отдельное отношение «Order» и в него добавлен первичный ключ.

Таким же образом был вынесен атрибут «NumDev» из отношений «Main», «Validation» и «Sheet».

В итоге была достигнута третья нормальная форма, что достаточно для данной работы. Дальнейшая нормализация не требуется.

3.2 Создание базы данных в MS Access

Создание таблиц является основной из задач любой СУБД. Для поставленных целей было решено использовать MS Access 2010 ввиду его совместимости с Visual C# и общей удобности в работе.

При запуске MS Access предложит выбрать один из доступных шаблонов (рис. 3.1). Там же потребуется указать имя новый базы данных и путь, по которому она будет сохранена, после чего нажать кнопку «Создать».

Далее, на вкладке «Создание» будут представлены возможные способы создания новой таблицы:

- создание путем ввода данных;

- создание в режиме конструктора.

Рис. 3.1 - Стартовое окно MS Access 2010

Такими способами можно создавать таблицы, которых в базе может быть несколько. После, необходимо определить столбцы таблицы, именуемые полями, по которым будут определяться данные. Выбрав «Конструктор таблиц» внутри окна программы откроется вкладка с пустыми ячейками. В ней создаем необходимое количество полей, задаем им имена и выбираем типы данных в соответствии с тем, какие именно данные будут храниться в таблице (рис. 3.2)[12].

Рис. 3.2 - Создание таблицы с помощью конструктора

Если таблиц несколько, то между ними требуется установить связи. Для этого на вкладке «Работа с базами данных» нужно выбрать «Схема данных». Различают три типа связи:

- связь 1:1 (один-к-одному) - одному экземпляру объекта А соответствует не более одного экземпляра объекта В и наоборот;

- связь 1:N (один-ко-многим) - одному экземпляру объекта А соответствует любое количество экземпляров объекта В, но каждый экземпляр объекта В связан не более, чем с одним экземпляром объекта А. Объект А - главный, объект В - подчиненный;

- связь N:M (многие-ко-многим) - одному экземпляру объекта А соответствует любое количество экземпляров объекта В и наоборот.

На рис. 3.3 представлена схема связей таблиц в разрабатываемой БД. На данный момент база данных является рабочим прототипом.

Рис. 3.3 - Схема данных создаваемой БД

После разработки таблиц необходимо заполнить их нужными сведениями. На рис. 3.4 представлен пример таблицы «Personnel» с именами сотрудников, датой их устройства и занимаемой должностью.

Рис. 3.4 - Заполненная таблица «Personnel»

По аналогии создаем и заполняем остальные таблицы: «Main», «Sheet», «NumDev», «Validation», «Order» и «Files».

3.3 Используемые пространства имен

При построении кода программы, чтобы исключить конфликтные ситуации между классами, используются специально созданные пространства имен.

Пространство имен -- это не более чем группа типов данных, но дающая тот эффект, что имена всех типов данных в пределах пространства имен автоматически снабжаются префиксом - названием пространства имен. Пространства имен можно вкладывать друг в друга. Например, большинство базовых классов .NET общего назначения находятся в пространстве имен System. Базовый класс Array относится к этому пространству, поэтому его полное имя -- System.Array.

Платформа .NET требует, чтобы все имена были объявлены в пределах пространства имен; например, можно поместить свой класс MyClass в пространство имен MyCompany. Тогда полное имя этого класса будет выглядеть как MyCompany.MyClass.

Если пространство имен не указано явно, тип будет добавлен к безымянному глобальному пространству имен.

В программах на языке C# пространства имен активно используются двумя способами. Во-первых, классами платформы .NET Framework пространства имен используются для организации большого числа классов. Во-вторых, объявление собственного пространства имен поможет в управлении областью действия имен классов и методов в крупных программных проектах.

Большинство приложений на языке C# начинаются с раздела директив using. В этом разделе перечисляются пространства имен, которые будут часто использоваться приложением, и это спасает программиста от необходимости указывать полное имя каждый раз, когда используется содержащийся в них метод [10].

В данном проекте использовались следующие пространства имен:

- System.Collections.Generic - содержит интерфейсы и классы, определяющие универсальные коллекции, которые позволяют пользователям создавать строго типизированные коллекции, обеспечивающие повышенную производительность и безопасность типов по сравнению с неуниверсальными строго типизированными коллекциями;

- System.ComponentModel - предоставляет классы, используемые для реализации поведения компонентов и элементов управления во время выполнения и во время разработки. Это пространство имен содержит базовые классы и интерфейсы для реализации атрибутов и преобразователей типов, привязки к источникам данных и лицензирования компонентов;

- System.Data и System.Data.OleDb - обеспечивают доступ к классам, представляющим архитектуру ADO.NET. ADO.NET позволяет создавать компоненты, эффективно управляющие данными из нескольких источников данных;

- System.Text - содержит классы, которые представляют кодировки ASCII и Юникода; абстрактные базовые классы для преобразования блоков знаков в блоки байтов и обратно; вспомогательный класс, который обрабатывает и форматирует объекты String, не создавая промежуточные экземпляры String;

- System.Windows.Forms - содержит классы для создания приложений Windows, пользующихся преимуществами полного пользовательского интерфейса, предоставляемых в операционной системе Microsoft Windows;

- System.IO - содержит типы, позволяющие осуществлять чтение и запись в файлы и потоки данных, а также типы для базовой поддержки файлов и папок;

- System.Security.Cryptography - предоставляет криптографические службы для безопасного шифрования и дешифрования данных, а также множество других операций, таких как хеширование, генерация случайных чисел и проверки подлинности сообщений [8].

3.4 Основные классы и методы

При разработке программного обеспечения существуют такие понятия, как пространство имен, классы данных и функций, методы, переменные и другие. Здесь будут рассмотрены основные методы и классы (табл. 3.1), которые использовались при разработке данного ПО.

Таблица 3.7 Основные классы и методы в ПО

Основные классы и методы, используемые в программном продукте

Класс

Назначение

FileStream

Представляет действия с файлом, поддерживая синхронные и асинхронные операции чтения и записи

MD5

Абстрактный класс, от которого наследуются все реализации хэш-алгоритма MD5

BitConverter

Преобразует базовые типы данных в массив байтов и наоборот

OpenFileDialog

Запрашивает пользователя об открытии файла

MessageBox

Отображает окно сообщения, содержащее текст, кнопки и символы для информирования пользователя

DataSet

Представляет расположенный в памяти кэш данных

OleDbConnection

Представляет открытое подключение к источнику данных

OleDbDataAdapter

Набор команд данных и подключение базы данных для заполнения и обновления источника данных

OleDbCommand

Оператор SQL или хранимая процедура, применяемая к источнику данных

DataTable

Представляет одну таблицу с данными в памяти

FileInfo

Свойства и методы экземпляра для создания, копирования, удаления, перемещения и открытия файлов

EventArgs

Базовый класс для классов, содержащих данные о событии

Метод

Назначение

OpenBase()

Открытие и вывод таблицы присоединенной базы данных

ComputeMD5Checksum()

Вычисление контрольной суммы файла

button_Click()

Обработка нажатия кнопки на форме

Класс представляет собой шаблон, по которому определяется форма объекта. В нем указываются данные и код, который будет оперировать этими данными. В C# используется спецификация класса для построения объектов, которые являются экземплярами класса. Следовательно, класс, по существу, представляет собой ряд схематических описаний способа построения объекта. При этом очень важно подчеркнуть, что класс является логической абстракцией. Физическое представление класса появится в оперативной памяти лишь после того, как будет создан объект этого класса.

Метод -- это блок кода, содержащий ряд инструкций. Программа инициирует выполнение инструкций, вызывая метод и указывая все аргументы, необходимые для этого метода. В C# все инструкции выполняются в контексте метода.

Методы объявляются в классе или в структуре путем указания уровня доступа, такого как public или private, необязательных модификаторов, таких как abstract или sealed, возвращаемого значения, имени метода и всех параметров этого метода. Все эти части вместе представляют собой сигнатуру метода.

Параметры метода заключаются в скобки и разделяются запятыми. Пустые скобки указывают, что параметры методу не требуются.

Методы могут возвращать значение вызывающему объекту. Если тип возврата, указываемый перед именем метода, не void, этот метод может возвращать значение с помощью ключевого слова return. Инструкция с ключевым словом return, за которым следует значение, соответствующее типу возврата, будет возвращать это значение объекту, вызвавшему метод. Ключевое слове return также останавливает выполнение метода. Если тип возврата -- void, инструкцию return без значения по-прежнему можно использовать для завершения выполнения метода. Без ключевого слова return этот метод будет останавливать выполнение при достижении конца блока кода. Методы с типом возврата, отличным от void, должны использовать ключевое слово return для возврата значения [8].

3.5 Главная форма «АСК-Контроль»

Чтобы пользователю было удобно работать с разрабатываемым ПО, у него, в свою очередь, должен быть дружественный интерфейс. Для этого необходимо создать такую графическую форму, на которой не будет путаницы и нагромождения элементов. Интерфейс должен быть прост, понятен, и главное - функционален.

Для этого первым делом при разработке данного ПО посредством языка Visual C# была создана основная форма (рис. 3.5), с последующим размещением элементов управления.

Она включает в себя такие элементы, как:

- кнопки (button) - отвечают за выполнение необходимых функций;

- надписи (label) - используются для обозначения элементов формы;

- таблица (dataGridView) - в ней будет отображаться база проверяемых файлов;

- шкала прогресса (progressBar) - для наглядного представления о ходе проверки файлов;

- раскрывающиеся списки (comboBox) - для выбора томов, на которых располагаются рабочие и исходные файлы-программы.

Рис. 3.5 - Окно разработки Visual C# и главная форма

К этой же форме, используя встроенные инструменты, присоединена база данных, созданная в MS Access 2010. Эта БД является источником данных для элемента dataGridView (рис. 3.6), в котором и будут отображаться все имеющиеся в БД записи.

...

Подобные документы

  • Создание таблиц базы данных с помощью MS Access "Страны Азии". Форма базы данных и запросы к выборкам данных. Модификация структуры таблиц, создания связей между главными таблицами, редактирование данных и проектирование форм для реальной базы данных.

    контрольная работа [723,9 K], добавлен 25.11.2012

  • Анализ баз данных и систем управления ими. Проектирование и создание реляционной базы данных в среде MS Access для ресторана "Дельфин": построение информационно логической модели, разработка структур таблиц базы данных и схемы данных, создание Web-узла.

    курсовая работа [3,7 M], добавлен 15.11.2010

  • Разбиение данных по таблицам и создание связей между таблицами. Нормализация и проектирование сценария работы базы данных. Выбор программного обеспечения. Требования к аппаратным и программным средствам для работы созданного программного продукта.

    курсовая работа [30,2 K], добавлен 23.01.2011

  • Анализ предметной области. Проектирование диаграммы "сущность-связь" в Enterprise Architect. Общие сведения о базовых запросах. Создание базы данных в MySQL. Выделение сущностей, атрибутов, ключей, связей. Применение табличных и скалярных функций.

    курсовая работа [1,8 M], добавлен 28.01.2016

  • Компоненты реляционной базы данных Microsoft Access. Создание структуры таблиц и определение связей между ними. Проектирование форм для сводных таблиц и запросов с помощью конструктора окон. Разработка и создание автоотчетов и запросов на выборку данных.

    реферат [3,3 M], добавлен 29.01.2011

  • Проектирование и разработка базы данных, основанной на инфологической модели по семантическому описанию. Информационно-логическая модель. Проверка таблиц на соответствие нормальным формам. Запросы на создание таблиц и установлению связей между ними.

    курсовая работа [476,7 K], добавлен 19.11.2022

  • Рассмотрение теоретических основ проектирования. Анализ предметной области и разработка таблиц базы данных. Заполнение таблиц, поиск данных с помощью фильтра. Создание форм, разработка запросов. Создание и настройка отчетов, составление приложения.

    курсовая работа [2,8 M], добавлен 01.06.2014

  • Программные продукты, используемые при проектировании базы данных. Разработка базы данных "Библиотека" с использование программного проекта Microsoft SQL Server. Создание таблиц, триггеров, пользователей, репликации, запросов, функций, процедур.

    курсовая работа [897,6 K], добавлен 21.11.2011

  • Формирование входных и выходных данных, SQL–скрипт генерации таблиц базы данных. Создание интерфейса программного приложения и проектирование форм базы данных. Требования к аппаратно–программному обеспечению. Инструкции по установке и эксплуатации.

    курсовая работа [1,6 M], добавлен 08.02.2013

  • Основы проектирования базы данных (БД). Модели, типы и функциональные возможности БД. Практическая разработка БД для горнолыжной базы. Сохранение данных в таблицах. Типы запросов как средства выбора необходимой информации. Создание отчетов и макросов.

    курсовая работа [53,3 K], добавлен 12.06.2014

  • Реализация приложения "Книжный магазин" средствами систем управления базами данных. Проектирование структуры базы данных, определение сущности и атрибутов. Логическое проектирование базы данных и реализация базы данных в СУБД Microsoft Office Access.

    курсовая работа [7,8 M], добавлен 13.02.2023

  • Концептуальное проектирование базы данных: разработка схемы и структуры таблиц, описание атрибутов. Реализация базы данных в среде СУБД MS SQL Server 2000. Основные принципы создания таблиц. Доступ и обработка данных с помощью утилиты Enterprise Manager.

    курсовая работа [3,8 M], добавлен 22.01.2013

  • Характеристика Microsoft Access. Создание структуры базы данных. Определение основных тем таблиц базы данных и информации, которую будут содержать поля таблиц. Создание таблиц, запросов, форм и отчетов. Страницы доступа к данным. Макросы и модули.

    курсовая работа [1,1 M], добавлен 09.12.2012

  • Создание базы данных в среде MS Access. Создание и работа с базой данных на бирже труда. Алгоритм решения. Выбор пакета прикладных программ. Проектирование форм выходных документов и описание структуры таблиц базы данных. Отчеты по запросам и таблицам.

    курсовая работа [2,1 M], добавлен 30.01.2009

  • Создание базы данных в среде MS Access. Создание и работа с базой данных в ателье. Алгоритм решения задачи. Выбор пакета прикладных программ. Проектирование форм выходных документов с использованием СУБД MS Access. Структура записи таблиц базы данных.

    курсовая работа [1,6 M], добавлен 30.01.2009

  • Обзор преимуществ и недостатков среды программирования Delphi, ее сравнение с аналогичными продуктами. Разработка инфологической, датологической, модели базы данных. Проектирование структуры программного обеспечения и понятного интерфейса базы данных.

    курсовая работа [964,8 K], добавлен 27.09.2014

  • Анализ предметной области. Требования, предъявляемые при составлении базы данных гостиницы. Реализация процесса поиска необходимой информации. Формирование таблиц, запросов, отчетов и вывод их на печать. Редактирование, добавление и хранение данных.

    курсовая работа [2,0 M], добавлен 07.02.2016

  • Разработка базы данных для автоматизации деятельности гостиничного предприятия. Инфологическое проектирование БД, ее логическая и физическая структура. Реализация проекта БД: создание таблиц и представлений (готовых запросов), руководства пользователя.

    курсовая работа [1018,3 K], добавлен 17.03.2015

  • Проектирование базы данных для удобства работы организатора и систематизации различных конференций. Создание таблиц в режиме конструктора и установление связей между ними, запросов, форм для ввода данных, главной кнопочной формы, макросов и отчетов.

    курсовая работа [2,3 M], добавлен 25.10.2014

  • Порядок проектирования и разработки базы данных и программного обеспечения. Информация о структуре базы данных, созданных таблицах, формах, отчетах, запросах, хранимой информации. Логическая и концептуальная модели данных; выбор программного обеспечения.

    курсовая работа [906,6 K], добавлен 20.01.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.