Автоматизированная система расчета сметы объекта строительства
Проведение исследования функциональных требований программного продукта. Основная характеристика входных и выходных данных. Особенность документирования кода программы. Главный анализ разработки мер защиты информации от несанкционированного доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 4,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
При пользовании электроэнергией в сырых помещениях соблюдать особую осторожность.
Требования безопасности в аварийных ситуациях. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности. При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей. Прикосновение к проводу опасно для жизни. Во всех случаях поражения человека электрическим током немедленно вызывают врача. До прибытия врача нужно, не теряя времени, приступить к оказанию первой помощи пострадавшему. Необходимо немедленно начать производить искусственное дыхание, наиболее эффективным из которых является метод «рот в рот» или «рот в нос», а также наружный массаж сердца.
Искусственное дыхание пораженному электрическим током производится вплоть до прибытия врача.
На рабочем месте запрещается иметь огнеопасные вещества
В помещениях запрещается:
- зажигать огонь;
- включать электрооборудование, если в помещении пахнет газом;
- курить;
- сушить что-либо на отопительных приборах;
- закрывать вентиляционные отверстия в электроаппаратуре.
Источниками воспламенения являются:
- искра при разряде статического электричества;
- искры от электрооборудования;
- искры от удара и трения;
- открытое пламя.
При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.
Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 или ОУБ-3 [10, с. 7].
Требования безопасности по окончании работы
После окончания работы необходимо обесточить все средства вычислительной техники и периферийное оборудование. В случае непрерывного производственного процесса необходимо оставить включенными только необходимое оборудование.
Заключение
В ходе выполнения дипломного проекта были выполнены все заявленные функции и задачи:
проведен анализ входных и выходных данных;
построена структуру данных;
разработана и оптимизировать схемы данных для программы строительной компании;
создать удаленную БД с помощью WampServer, MySQL, phpmyadmin;
создать структуру таблиц данных с помощью phpmyadmin;
разработать техническое задание для программы строительной компании;
разработать тестовые сценарии, программы и методики испытаний;
разработать все требуемые функции (таблица с строительными данными, создание отчёта и возможность его сохранения или вывода в печатном виде, инструменты фильтра и поиска);
осуществить подключение БД к программе, при помощи ODBC соединения;
осуществить полноценную работу программы при помощи удаленной базы данных.
Проделанная работа :
- проведено исследование предметной области;
- определен функционал автоматизированной системы для расчета смет строительных объектов;
- на основании требований заказчика создана необходимая техническая документация для разработки программного продукта;
- правильно выбрано аппаратное и соответствующее ему программное обеспечение;
- разработана база данных для автоматизированной системы;
- разработан интерфейс и реализован функционал программного продукта;
- выполнен график работ по разработке проекта разработки автоматизированной системы;
- программный продукт внедрен и опробован на предприятии;
- получены результаты внедрения, подтверждающие эффективность автоматизированной системы.
В результате процесс расчета сметы объекта строительства стал максимально эффективен, что снижает трудозатраты сотрудников предприятия.
Программа прошла тестирование на предприятии и имеет перспективу стать уникальным программным обеспечением предприятия.
Список используемых источников
1. ГОСТ 19.101-77. Виды программ и программных документов. - М. : Стандартинформ, 2010.
2. ГОСТ 19.102-77. ЕСПД. Стадии разработки. - М. : Стандартинформ, 2010.
3. ГОСТ 19.105-78. Общие требования к программным документам. - М. : Стандартинформ, 2010.
4. ГОСТ 19.201-78 ЕСПД. Техническое задание. Требования к содержанию и оформлению. - М. : Стандартинформ, 2010.
5. ГОСТ 19.301-79 ЕСПД. Порядок и методика испытаний. - М. : Стандартинформ, 2010.
6. ГОСТ 19.402-78 ЕСПД. Описание программы. - М. : Стандартинформ, 2010.
7. ГОСТ 19.502-78 ЕСПД. Описание применения. Требования к содержанию и оформлению. - М. : Стандартинформ, 2010.
8. ГОСТ 19.503-79 Руководство системного программиста. - М. : Стандартинформ, 2010.
9. ГОСТ 19.504-79 Руководство программиста. - М. : Стандартинформ, 2010.
10. ГОСТ 19.505-79 Руководство оператора. Требования к содержанию и оформлению. - М. : Стандартинформ, 2010.
11. ГОСТ 19.508-79 Руководство по техническому обслуживанию. Требования к содержанию и оформлению. - М. : Стандартинформ, 2010.
12. ГОСТ 19.701-90 ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения. - М. : Стандартинформ, 2010.
13. Рудаков, А. В. Технология разработки программных продуктов [Текст]: Учеб. Пособие для студ. Сред. Проф. Образования / А. В. Рудаков. - М. : Издательский центр «Академия», 2012. - 192 с.
14. Иванов, Д., Новиков, Ф. Моделирование на UML [Текст]: Учебно-методическое пособие / Д. Иванов, Ф. Новиков. - СПб. : СПбГУ ИТМО, 2012. - 200 с.
15. Канер, С. Тестирование программного обеспечения: Пер. с англ. / С. Канер, Д. Фолк, Е. Кек Нгуен - Киев : ДиаСофт, 2013. - 544 с.
16. Фишман, Л. И. Сам себе эксперт: Самодиагностика качества управленческой деятельности / Л. И. Фишман, Н. В. Рогожкина, В. Н. Чупина - Самара: РЦМО, 2012. - 68 с.
17. Фридман, А. Л. Основы объектно-ориентированной разработки программных систем [Текст]: учебное пособие / Л. И. Фридман - М. :Финансы и статистика, 2011. - 192 с.
18. Волков, Б.С. База данных [Текст]: учебное пособие / Б. С. Волков - М. : Издательский центр «Академия», 2012. 28-32 с.
19. Бондарёва, Г. А., Информатика [Текст]: методические указания / Г. А. Бондарёва, Е. В. Сахарова, Л. Н. Королькова - Ставрополь : СТИС, 2006. 289 с.
20. Основы реляционных баз данных. Пер. с анг. - М. : Издательство - торговый дом «Русская Редакция», 2001. - 384 с.
21. Проектирование информационных систем [Текст]: Учебное пособие / Н. Н. Заботина - Братск : Филиал ГОУВПО «БГНЭП» в г. Братск, 2011. - В 2ч. - Ч2 - 132 с.
22. Баканов, А. С. Проектирование пользовательского интерфейса: эргономический подход / А. А. Баканов, А. А. Обознов - М. : Институт РАН, 2012 - 185 с.
23. Давыдов, Н. А. Программирование. [Текст]: Учебное пособие / Н. А. Давидов - М. : БИНОМ Лаборатория знаний, 2012 - 239 с.
24. Мандел, Т. Разработка пользовательского интерфейса [Текст]: Учебное пособие / Т. Мандел - ДМКПресс, 2007 - 418 с.
25. Петров, К. Ф. Разработка базы данных для информатизации деятельности предприятия малого бизнеса Delphi7 [Текст]: Учебное пособие / К. Ф. Петров - М. : Лаборатория книги, 2010. - 59 с.
Приложение
Документированный листинг программных модулей
Форма авторизации
var
Form1: TForm1;
f:textFile; //Текстовый файл
ip,log,pas:string; //Для чтения файла
implementation
{$R *.dfm}
uses Unit3, Unit2;
procedure TForm1.FormActivate(Sender: TObject); // Открытие программы
begin
try
AssignFile(f, 'file.txt');
reset(f); // Открываем файл
readLn(f, ip);
readLn(f, log);
readLn(f, pas);
edit6.text:=(ip);
edit7.text:=(log);
edit8.text:=(pas);
CloseFile(f);
adoconnection1.Connected:=false; // Проверка подключения к базе
adotable1.active:=false;
adoconnection1.ConnectionString:='Provider=MSDASQL.1;Persist Security Info=False;Extended Properties="Driver=MySQL ODBC 5.3 Unicode Driver;SERVER='+edit6.text+';UID='+edit7.text+';PASSWORD='+edit8.Text+';DATABASE=strukov;PORT=3306;COLUMN_SIZE_S32=1"'; //Provider=MSDASQL.1;Persist Security Info=False;Extended Properties="Driver=MySQL ODBC 5.3 Unicode Driver;SERVER=192.168.19.24;UID=strukov;PASSWORD=123;DATABASE=strukov;PORT=3306;COLUMN_SIZE_S32=1"
adoconnection1.Connected:=true;
adotable1.active:=active;
button2.enabled:=true;
except
edit1.Enabled:=false;
edit2.Enabled:=false;
button1.Enabled:=false;
showmessage('Измените подключение');
if Form1.ClientHeight<>250 then //Изменение формы
Form1.ClientHeight:=250
end;
end;
procedure TForm1.FormClose(Sender: TObject; var Action: TCloseAction);
begin
application.Terminate;
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
try
AssignFile(f, 'file.txt');
reset(f); // Открываем файл
readLn(f, ip);
readLn(f, log);
readLn(f, pas);
edit6.text:=(ip);
edit7.text:=(log);
edit8.text:=(pas);
CloseFile(f);
adoconnection1.Connected:=false; // Проверка подключения к базе
adotable1.active:=false;
adoconnection1.ConnectionString:='Provider=MSDASQL.1;Persist Security Info=False;Extended Properties="Driver=MySQL ODBC 5.3 Unicode Driver;SERVER='+edit6.text+';UID='+edit7.text+';PASSWORD='+edit8.Text+';DATABASE=strukov;PORT=3306;COLUMN_SIZE_S32=1"'; //Provider=MSDASQL.1;Persist Security Info=False;Extended Properties="Driver=MySQL ODBC 5.3 Unicode Driver;SERVER=192.168.19.24;UID=strukov;PASSWORD=123;DATABASE=strukov;PORT=3306;COLUMN_SIZE_S32=1"
adoconnection1.Connected:=true; //Успешное подключение
adotable1.active:=active;
showmessage('Подключение прошло успешно');
button2.enabled:=true;
except
edit1.Enabled:=false;
edit2.Enabled:=false;
button1.Enabled:=false;
showmessage('Измените подключение');
if Form1.ClientHeight<>250 then //Изменение формы
Form1.ClientHeight:=250
else
Form1.ClientHeight:=130;
button2.enabled:=false;
end;
end;
procedure TForm1.Button1Click(Sender: TObject); //Проверка логина и пароля
begin
if ((edit2.Text<>'') and (edit1.Text<>'')) then
begin
if ((edit2.Text=dbedit2.Text) and (edit1.Text=dbedit1.Text)) then
begin
form2.Visible:=true;
form1.Visible:=false;
end
else
showmessage('Ошибка при введении логина или пароля');
end
else
showmessage('Введите логин или пароль');
end;
procedure TForm1.Button2Click(Sender: TObject);
begin
if Form1.ClientHeight<>250 then //Изменение формы
Form1.ClientHeight:=250
else
Form1.ClientHeight:=130;
button2.enabled:=false;
end;
procedure TForm1.Button3Click(Sender: TObject);
begin
try
adoconnection1.Connected:=false; //Подключение к удалённой базе
adotable1.active:=false;
adoconnection1.ConnectionString:='Provider=MSDASQL.1;Persist Security Info=False;Extended Properties="Driver=MySQL ODBC 5.3 Unicode Driver;SERVER='+edit3.Text+';UID='+edit4.Text+';PASSWORD='+edit5.Text+';DATABASE=strukov;PORT=3306;COLUMN_SIZE_S32=1"';
adoconnection1.Connected:=true;
adotable1.active:=active;
showmessage('Подключение прошло успешно');
edit1.Enabled:=true;
edit2.Enabled:=true;
button1.Enabled:=true;
AssignFile(f, 'file.txt'); //Добавление текстового файла
Rewrite(f );
writeln(f, edit3.text); //Запись в текстовый файл
writeln(f, edit4.Text);
writeln(f, edit5.Text);
CloseFile(f);
except
showmessage('Неудачное подключение');
end;
end;
procedure TForm1.Edit1Change(Sender: TObject);
begin
adoTable1.Locate('login','*'+ Edit1.Text,[loCaseInsensitive,loPartialKey]);
end;
end.
ER - диаграмма
Презентационный материал
Размещено на Allbest.ru
...Подобные документы
Обоснование выбора языка программирования. Анализ входных и выходных документов. Логическая структура базы данных. Разработка алгоритма работы программы. Написание программного кода. Тестирование программного продукта. Стоимость программного продукта.
дипломная работа [1008,9 K], добавлен 13.10.2013Характеристика предметной области. Проведение исследования функциональных требований к системе. Проектирование структуры хранения данных. Программирование функциональной структуры. Реализация программного средства. Особенность тестирования программы.
курсовая работа [632,0 K], добавлен 23.02.2023Создание программы в среде LabVIEW 7.1 для аудиометра – прибора для исследования чувствительности слуха. Определение входных и выходных данных системы, алгоритма обработки данных. Схемы и диаграммы, необходимые для разработки программного продукта.
курсовая работа [2,6 M], добавлен 03.04.2012Обзор проектирования реляционной базы данных "Спортивные соревнования". Расчет экономического эффекта от использования программного продукта за период внедрения. Анализ входных и выходных форм, требований к техническому обеспечению, технологии доступа.
курсовая работа [1,4 M], добавлен 12.12.2011Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Внешнее исследование программного продукта, анализ кода, блок-схемы алгоритма модуля. Оценка качества защиты программы средствами статического и динамического исследования. Осуществление "мягкого" и "жесткого" взлома. Пути оптимизации механизмов защиты.
курсовая работа [1,3 M], добавлен 22.05.2016Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.
дипломная работа [3,6 M], добавлен 17.04.2010Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Автоматизированная система управления технологическим процессом как необходимый критерий каждого крупного предприятия. Общая характеристика режимов функционирования системы. Анализ основных требований к защите информации от несанкционированного доступа.
контрольная работа [1,7 M], добавлен 24.05.2014Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Разработка программы тестирования студентов по MS PowerPoint с кодом на языке Delphi. Создание алгоритма для решения функциональных требований задачи. Описание переменных, вспомогательных процедур, входных и выходных данных для реализации программы.
курсовая работа [1,5 M], добавлен 21.09.2010Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Обзор программ, поставляемых нескольким пользователям для общего применения или функционирования. Анализ требований к описанию программного продукта, пользовательской документации, программам и данным. Защита информации от несанкционированного доступа.
презентация [42,4 K], добавлен 27.12.2013Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012