Разработка решения для автоматизации планирования грузоперевозочных рейсов на рассматриваемом предприятии

Преимущества и недостатки существующей технологии выполнения выбранной функции управления. Информационная безопасность: концептуальные и методологические основы защиты информации. Сравнение сред разработки и соответствующих им языков программирования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.02.2020
Размер файла 4,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Route

О

Описание класса «рейс»

11

CarManager

Д

Интерфейс к БД для работы с объектами «автомобиль»

12

ClientManager

Д

Интерфейс к БД для работы с объектами «контрагент»

13

DataManager

Д

Интерфейс для выполнения запросов к БД

14

DriverManager

Д

Интерфейс к БД для работы с объектами «водитель»

15

FuelManager

Д

Интерфейс к БД для работы с объектами «топливо»

16

GoodsManager

Д

Интерфейс к БД для работы с объектами «груз»

17

ParamManager

Д

Интерфейс к БД для управления глобальными параметрами

18

RequestManager

Д

Интерфейс к БД для работы с объектами «заявка»

19

RouteManager

Д

Интерфейс к БД для работы с объектами «рейс»

20

UserManager

Д

Интерфейс к БД для управления пользователями

21

FormAuth

Г

Форма для авторизации и входа в систему

22

FormCar

Г

Форма для работы с объектами «автомобиль»

23

FormCarList

Г

Форма для работы со списком объектов «автомобиль»

24

FormCarSelect

Г

Форма для выбора объекта «автомобиль»

25

FormClient

Г

Форма для работы с объектами «контрагент»

26

FormClientList

Г

Форма для работы со списком объектов «контрагент»

27

FormClientSelect

Г

Форма для выбора объекта «контрагент»

28

FormDriver

Г

Форма для работы с объектами «водитель»

29

FormDriverList

Г

Форма для работы со списком объектов «водитель»

30

FormDriverSelect

Г

Форма для выбора объекта «водитель»

31

FormEnterDriverWage

Г

Форма для регистрации почасовой оплаты водителя

32

FormEnterFuelCost

Г

Форма для регистрации стоимости топлива

33

FormEvents

Г

Форма для просмотра событий в системе

34

FormFuel

Г

Форма для работы с объектами «топливо»

35

FormFuelList

Г

Форма для работы со списком объектов «топливо»

36

FormFuelSelect

Г

Форма для выбора объекта «топливо»

37

FormGoods

Г

Форма для работы с объектами «груз»

38

FormGoodsList

Г

Форма для работы со списком объектов «груз»

39

FormGoodsSelect

Г

Форма для выбора объекта «груз»

40

FormInputRealCosts

Г

Форма для ввода величин фактических затрат

41

FormLogo

Г

Форма, демонстрирующая логотип программы при ее загрузке

42

FormMainRibbon

Г

Основная форма программы

43

FormParams

Г

Форма для управления глобальными параметрами программы

44

FormPickUpRequest

Г

Форма для подбора заявок в рейс

45

FormProgressBar

Г

Вспомогательная форма для отображения хода выполнения операции

46

FormReport

Г

Форма для построения отчетов по себестоимости

47

FormReportPeriod

Г

Форма для построения отчетов с заданным периодом

48

FormRequest

Г

Форма для работы с объектами «заявка»

49

FormRequestList

Г

Форма для работы со списком объектов «заявка»

50

FormRequestSelect

Г

Форма для выбора объекта «заявка»

51

FormRouteDetails

Г

Форма для работы с объектами «рейс»

52

FormRoutes

Г

Форма для работы со списком объектов «рейс»

53

FormRoutingMap

Г

Форма для вывода маршрута движения на карте

54

FormsCommon

С

Общий модуль вспомогательных функций для работы с формами

55

FormUsers

Г

Форма для управления пользователями

56

MyForm

Г

Базовый класс формы, наследуемый большей частью диалоговых форм программы

57

Common

С

Общий модуль вспомогательных функций для всей программы

58

CostsCalc

Ф

Модуль для вычисления себестоимости заявок и рейсов

59

GeoCoding

Ф

Модуль для вычисления географических координат по произвольному адресу

60

GeoNavigation

Ф

Модуль для вычисления расстояний и работы с картой

61

IniFile

С

Модуль для чтения или записи локальных настроек программы, хранящихся в файле формата Windows INI

62

Program

Ф

Основной модуль программы

Диаграмма классов ЭИС представлена на Рисунке 3.4. Диаграмма разработана в соответствии с принципами UML и содержит только основные классы. UML (англ. Unified Modeling Language -- унифицированный язык моделирования) -- язык графического описания для объектного моделирования в области разработки программного обеспечения. Методы и атрибуты классов скрыты для сокращения объема занимаемого диаграммой пространства. Большинство классов располагаются в одноименных модулях, изредка в одном модуле располагаются один главный класс и несколько ему подчиненных по смыслу второстепенных классов.
Размещено на http://www.allbest.ru/
120
Приложение
109
3.3 Описание реализации БД ЭИС
Структура базы данных ЭИС разработана в соответствии с ER-моделью, подробно рассмотренной в пункте 2.2.1.1. Изменения были внесены в состав таблиц (или сущностей для ER-модели), состав атрибутов, а также сущности «клиент» и «пункт» -- для удобства их было решено объединить в одну таблицу "Clients". Все названия и идентификаторы заменены эквивалентными английскими словами и сокращениями.
Было добавлено несколько новых таблиц:
• users -- хранит список пользователей системы, атрибут "group" указывает, к какой группе принадлежит пользователь. Таких групп в системе две: диспетчеры и администраторы;
• events -- хранит список произошедших событий в системе (например, удаление или добавление заявки, рейса). В поле "desc" хранится описание события в текстовом виде;
• cache_distances -- используется для хранения ранее вычисленных значений расстояний между контрагентами (в км), чтобы повысить скорость работы программы. Ключевые атрибуты задают контрагентов; ? param -- глобальные настройки системы в виде пары «ключ-значение».
Сущность «накладные расходы рейса» из ER-модели в схеме БД получила название route_costs. Название атрибута «статус» сущности «рейс» из ER-модели в схеме БД заменено на "completed", принимающего значение «1» если рейс завершен и «0» в противном случае.
Для представления дробных чисел используется тип Decimal как наиболее точный с точки зрения влияния округления. Точность в два знака после запятой применяется для значений в денежном выражении, точность в три знака -- для значений, выраженных в количественном выражении. Для представления целых чисел используется тип Integer.
Полученная схема базы данных изображена на Рисунке 3.5.
Также стоит пояснить сокращения в названии некоторых атрибутов:
• routes, cctrl_use -- параметр рейса, сообщающий, будет ли использоваться кондиционер или установка климат-контроль;
• route_costs, request_costs, fuel_winter_al -- дополнительный расход топлива в зимний период;
• route_costs, request_costs, fuel_cctrl_al -- дополнительный расход топлива при использовании кондиционера или установки климат-контроль;
• route_costs, request_costs, fuel_old_al -- дополнительный расход топлива на изношенный автомобиль;
Размещено на http://www.allbest.ru/
120
Приложение
109
• request_costs, fuel_work_al -- расход топлива на транспортную работу;
• request_costs, fuel_slow_al -- расход топлива при движении с пониженной скоростью;
• request_costs, fuel_refr_al -- дополнительный расход топлива при использовании рефрижератора;
• route_costs, request_costs, fuel_costs -- сумма базового расхода топлива (с прицепом) и всех перечисленных ранее показателей расхода топлива.
Предложенная схема БД является наиболее оптимальной, так как сочетает в себе гибкость и минимум дублирования данных. Дублирование таких данных, как например, затраты на страхование (insurance_costs) в таблице с заявками и таблице с их себестоимостью (requests и request_costs) применяется исключительно с целью удобства внесения данных по себестоимости без необходимости модифицировать записи, например, заявок.
3.4 Схема функционирования ЭИС
Схема функционирования разрабатываемой ЭИС представлена на Рисунке 3.6.
От клиентов заявки поступают диспетчеру, диспетчер вносит информацию о них в ЭИС с помощью графического интерфейса. Графические интерфейс (модули, реализующие диалоговые формы) тесно связан с функциональными модулями, обеспечивающими, например, расчет себестоимости или подбор заявок. Функциональные модули, в свою очередь, связаны с модулями доступа к данным, основная задача которых -- извлечение данных из БД. Также вплотную к функциональным модулям примыкают вспомогательные, реализующие отдельные служебные функции.
3.5 Обеспечение информационной безопасности при эксплуатации ЭИС
Главными целями деятельности по обеспечению информационной безопасности являются ликвидация угроз объектам информационной безопасности и минимизация возможного ущерба, который может быть нанесен вследствие реализации данных угроз. Угроза -- одно из ключевых понятий в сфере обеспечения информационной безопасности [3.9].
Необходимо выделить два наиболее важных типа угроз:
1. Намерение нанести вред, которое появляется в виде атаки со стороны злоумышленника.
2. Возможность нанесения вреда -- существование достаточных для этого условий и факторов. К данному типу угроз можно отнести ошибки пользователей, допускаемые по невнимательности, например, случайное удаление важных данных.
При разработке ЭИС для минимизации вреда от перечисленных выше типов угроз было разработано три подсистемы безопасности:
1. Авторизация пользователя при входе в систему.
2. Разграничение доступа на уровне базы данных.
3. Журнал событий в системе.
Суть авторизации заключается во вводе имени пользователя и пароля в специальном диалоговом окне программы, появляющемся на стадии ее запуска. Авторизация в некоторой степени гарантирует, что никто не сможет войти в систему, не зная указанной комбинации из имени пользователя и пароля (с условием, что пароль является надежным, то есть состоит из беспорядочного набора букв, цифр и специальных знаков и имеет длину от десяти символов и более) [3.10].
Разграничение доступа реализовано в разделении всех пользователей на две группы: администраторы и диспетчеры. Каждая группа наделена определенными правами. Так, администраторы могут производить любые действия, изменять любые параметры системы и добавлять, удалять, изменять любые данные в системе. Диспетчерам позволено добавлять, удалять, изменять данные (элементы справочников, заявки, рейсы), но не разрешено изменять состав пользователей, удалять события из журнала, изменять глобальные параметры (различные нормы надбавок к расходу топлива и другие параметры), так как изменение этих данных повлияет на всех пользователей системы. Доступ к таблицам пользователей, событий и параметров ограничен на уровне базы данных с целью предотвратить возможные случаи, связанные с неправомерным использованием, например, консоли запросов MySQL.
Журнал событий -- это наиболее важная система защиты, так как она позволяет восстановить базу данных (или, в крайнем случае, определить виновного) после случайной или намеренной порчи информации. Журнал событий в системе используется для регистрации действий пользователя с целью установить кто, когда и что делал в системе в тот момент, когда произошла порча каких-либо данных.
Каждая строка журнала содержит следующие сведения:
• имя пользователя;
• дата и время;
• идентификатор объекта (номер);
• тип объекта (элемент какого-либо справочника, заявка, рейс);
• краткое описание действия (удаление, изменение объекта и прочие).
3.6 Описание технологии работы с ЭИС
Установка программного обеспечения
Установка программы состоит из трех этапов:
1. Установка СУБД MySQL на компьютер, выполняющий роль сервера.
2. Копирование на сервер с установленной СУБД MySQL файлов базы данных разрабатываемой ЭИС.
3. Установка клиентской части на рабочие места.
Установка СУБД MySQL выполняется обычным образом в виде службы Windows. В качестве инструкции по установке используется официальная документация. Описываемый ниже способ установки информационной базы подходит только в случае установки СУБД MySQL из дистрибутива, прилагаемого к ЭИС. В противном случае информационная база устанавливается из дампа, содержащего структуру базы (прилагаемый файл с расширением ".sql"), в качестве руководства по установке используется официальная документация на СУБД.
После установки СУБД MySQL необходимо установить саму информационную базу (то есть ее структуру, первоначальные данные и предопределенные триггеры и процедуры). Установка информационной базы производится из файла дампа с именем "dispdb.sql" с помощью любой программы для администрирования MySQL, например, MySQLAdministrator (файл дампа и программа прилагаются к поставке ЭИС). Последовательность действий для установки информационной базы из файла дампа с помощью MySQLAdministrator:
1. Запустить MySQLAdministrator и войти на сервер БД.
2. В левой панели нажать Restore.
3. Нажать кнопку "Open backup file" и указать файл с дампом базы.
4. Нажать кнопку "Start restore".
Далее требуется установить на все рабочие места клиентскую часть ЭИС. Ее установка сводится к простому копированию файлов на компьютер (папка, куда копируются файлы, выбирается исходя из собственных предпочтений) и установке прилагаемого к ЭИС пакета "ReportViewer.exe".
На этом установка программы завершена.
Подготовка ЭИС к работе
Для подготовки системы к работе нужно настроить глобальные параметры, внести данные в справочники и добавить новых пользователей. Также потребуется сменить пароль администратора.
Для запуска программы нужно открыть файл "td12.exe", находящийся в папке с распакованными файлами клиентской части ЭИС. После запуска на экране появится окно входа в систему (Рисунок 3.7). В этом окне нужно ввести IP-адрес компьютера с установленной СУБД MySQL (он должен быть включен) и имя пользователя -- "root". В поле «пароль» при первом запуске ничего вводить не нужно. Далее нужно нажать кнопку «Вход».
Рисунок 3.7 -- Окно входа в систему
После успешного входа в систему на экране появится главное окно программы (Рисунок 3.8).
Рисунок 3.8 -- Главное окно программы
Для начала нужно добавить первого контрагента -- предприятие, на котором установлена данная ЭИС. Для этого нужно нажать кнопку «Создать» в группе «Контрагенты». В появившемся окне (Рисунок 3.9) указывается наименование, телефон, адрес. Для сохранения данных в базе нужно нажать кнопку с изображенной на ней дискетой.
Рисунок 3.9 -- Создание нового контрагента
Нажав кнопку «Список» в группе «Контрагенты», можно увидеть нового контрагента (Рисунок 3.10). Форма списка одинакова для всех справочников и заявок и содержит функционал по добавлению, редактированию и удалению данных.
Рисунок 3.10 --Список контрагентов
Для настройки глобальных параметров программы нужно перейти в раздел меню «Сервис» и нажать «Настройки системы». В появившемся окне (Рисунок 3.11) в качестве предприятия следует указать созданного ранее контрагента. Также нужно задать величины надбавок к расходу топлива и другие параметры.
Рисунок 3.11 -- Диалоговое окно настройки параметров системы
Ключи доступа к веб-сервисам требуются для расчета расстояния между двумя пунктами. Для их получения требуется зарегистрироваться на указанных в диалоговом окне сайтах и запросить ключ (бесплатно). Первый веб-сервис, «Яндекс.Карты», используется для вычисления географических координат по переданному адресу. Второй веб-сервис, "CloudMade.Com", используется для непосредственного расчета расстояния между двумя точками (заданными в географических координатах). Также "CloudMade.Com" используется для вывода маршрута на карте.
Для работы с системой также потребуется добавить пользователей. Диалоговое окно администрирования пользователей (Рисунок 3.12) появляется по нажатию кнопки «Пользователи» в разделе меню «Сервис».
Рисунок 3.12 -- Диалоговое окно администрирования пользователей
Для создания нового пользователя нужно указать его имя пользователя (латинские буквы и цифры без пробелов, разрешается использовать знак подчеркивания), фамилию, имя, отчество, пароль (допустимый набор символов такой же, как и в имени пользователя) и группу в полях, расположенных в нижней части формы. После этого нужно нажать кнопку с «плюсом».
Группу пользователя следует выбирать из следующих соображений:
1. Если пользователь будет работать с заявками и формировать рейсы, то его следует поместить в группу диспетчеров.
2. Если пользователь является начальником отдела или будет осуществлять поддержку системы, то его следует поместить в группу администраторов. Администратор имеет максимальные полномочия, диспетчер -- ограниченные, но достаточные, чтобы осуществлять планирование рейсов в полной мере.
Также в том диалоговом окне в целях безопасности нужно изменить пароль текущего пользователя. Для этого нужно нажать кнопку с «ключами» и в появившемся диалоговом окне ввести новый пароль (Рисунок 3.13).
Рисунок 3.13 -- Диалоговое окно изменения пароля пользователя
На этом настройка системы завершена. Далее будет рассмотрен пример работы с системой.
Работа с ЭИС
Для примера создадим несколько заявок и один рейс. Добавим несколько контрагентов: Москва, Владимир, Санкт-Петербург и Можайск (Рисунок 3.14). В поле адреса должно быть указано то же, что и в наименовании.
Рисунок 3.14 -- Список контрагентов
Далее добавим нового водителя. В качестве фамилии, имени, отчества и почасовой ставки укажем любые данные (Рисунок 3.15).
Рисунок 3.15 -- Список водителей
Далее добавим новый автомобиль. Заполним данные таким образом, как это показано на Рисунке 3.16. Предварительно потребуется добавить новый тип топлива с наименованием «Дизельное топливо» (Рисунок 3.17).
Рисунок 3.16 -- Диалоговое окно добавления нового автомобиля
Рисунок 3.17 -- Диалоговое окно добавления нового вида топлива
Также потребуется добавить новый вид груза. Пример заполнения данных о грузе приведен на Рисунке 3.18.
Рисунок 3.18 -- Диалоговое окно добавления нового груза
Теперь, когда вся необходимая информация введена в справочники, создадим несколько заявок. Для создания заявки перейдем в раздел меню «Планирование рейсов» и выберем пункт «Создать» в группе «Заявки». Также создавать заявки можно напрямую из диалогового окна списка заявок.
Создадим две заявки в соответствии с Рисунком 3.19 (Можайск -- Москва) и Рисунком 3.20 (Владимир -- Санкт-Петербург).
Рисунок 3.19 -- Создание первой заявки
Рисунок 3.20 -- Создание второй заявки
Добавим новый рейс. Для этого в разделе меню «Планирование рейсов» выберем пункт «Создать», расположенный в группе «Рейсы». Заполним параметры рейса в соответствии с Рисунком 3.21.
Рисунок 3.21 -- Диалоговое окно создания нового рейса
Добавим в созданный рейс первую заявку (Можайск -- Москва). Для этого в диалоговом окне со списком рейсов (открываемое по нажатию кнопки «Все рейсы», расположенной в группе «Рейсы») нажмем кнопку добавить, расположенную в нижней части формы, в области «Заявки в рейсе» (кнопка с «плюсом») и в появившемся окне выберем первую заявку. Далее нажмем последовательно кнопки «Расчет себестоимости заявки», «Расчет плановых накладных расходов рейса». После этого в списке рейсов появятся значения себестоимости заявки и накладных расходов рейса в соответствующих столбцах (Рисунок 3.22). В данном диалоговом окне можно сформировать отчеты по себестоимости заявки или всего рейса, а также карту с маршрутом движения (по нажатию кнопки с «компасом»).
Рисунок 3.22 -- Диалоговое окно списка рейсов
Теперь попробуем подобрать попутный груз к созданному ранее рейсу. Для этого в списке рейсов выделим нужный и нажмем кнопку «Подобрать заявки». В появившемся окне (Рисунок 3.23) можно видеть список заявок и выигрыш в расстоянии от их совмещения с текущим рейсом. Выигрыш рассчитывается следующим образом: сначала складываются расстояния рейсов с заявками по отдельности и из полученной суммы вычитается протяженность совмещенного рейса. Выигрыш рассчитывается несколько раз для одной заявки в зависимости от количества ее комбинаций с заявками рейса.
Рисунок 3.23 -- Диалоговое окно подбора заявок
По нажатию кнопки «Добавить заявку в рейс» можно добавить выбранную заявку в текущий рейс.
Следует отметить, что расчет себестоимости и подбор заявок требуют затрат времени на получение данных от веб-сервисов и занимают в среднем одну минуту на одну заявку. Поэтому после получения данных они кэшируются в базе данных и в дальнейшем используются так же, как если бы они были получены с помощью вебсервиса. Таким образом, последующие расчеты будут занимать время порядка нескольких миллисекунд, при условии, что данные о расстояниях между контрагентами уже есть в базе.
Отчеты по рейсам расположены в группе «Общие отчеты». В отчеты попадают данные только по закрытым рейсам. Для закрытия рейса нужно в списке рейсов нажать кнопку «Ввести или изменить величины фактических затрат», ввести данные, закрыть текущее окно и нажать кнопку «Завершить рейс».
4. Раздел безопасности жизнедеятельности
4.1 Анализ опасных и вредных факторов при разработке ЭИС
Опасным называется производственный фактор, воздействие которого на работающего человека в определенных условиях приводит к травме или другому внезапному резкому ухудшению здоровья. Если же производственный фактор приводит к заболеванию или снижению трудоспособности, то его считают вредным. В зависимости от уровня и продолжительности воздействия вредный производственный фактор может стать опасным. Опасные и вредные производственные факторы по природе возникновения делятся на следующие группы [4.1]:
• физические;
• химические;
• психофизиологические; ? биологические.
В помещении компьютерной лаборатории на программиста могут негативно действовать следующие физические факторы:
• повышенная и пониженная температура воздуха;
• чрезмерная запыленность и загазованность воздуха;
• возникновение на экране монитора статистических зарядов, заставляющих частички пыли двигаться к ближайшему заземлённому предмету, часто им оказывается лицо оператора;
• повышенная и пониженная влажность воздуха;
• недостаточная освещенность рабочего места;
• отсутствие или недостаток естественного света;
• превышающий допустимые нормы шум;
• повышенный уровень ионизирующего излучения;
• повышенный уровень электромагнитных полей;
• повышенный уровень статического электричества;
• опасность поражения электрическим током;
• блеклость экрана дисплея;
• повышенная яркость света;
• пониженная контрастность;
• повышенная пульсация светового потока (мерцание изображения);
• нерациональная организация рабочего места;
• несоответствие эргономических характеристик оборудования нормируемым величинам.
К химическим вредным и опасным производственным факторам относится ионизация воздуха при работе компьютера и как следствие, возникновение активных частиц. Биологически опасные и вредные производственные факторы отсутствуют.
К психофизиологическим вредным и опасным производственным факторам, воздействующим на программиста в течение его рабочей смены, относятся:
• умственное напряжение (приводит к синдрому длительных психологических нагрузок);
• нервно-эмоциональные перегрузки;
• перенапряжение зрения и внимания;
• длительные статические нагрузки (приводит к синдрому длительных статических нагрузок);
• монотонность труда;
• большой объем информации, обрабатываемый в единицу времени; нерациональная организация рабочего места.
Типичными ощущениями, которые испытывают к концу рабочего дня программисты и пользователи ПК, являются: переутомление глаз, головная боль, тянущие боли в мышцах шеи, рук и спины, снижение концентрации внимания. Если не соблюдать правильный режим работы, то со временем могут развиться профессиональные заболевания.
Синдром длительных зрительных нагрузок
Уже в первые годы компьютеризации было отмечено специфическое зрительное утомление пользователей дисплеев, получившее общее название «синдром длительных зрительных нагрузок». Одной из причин зрительного утомления служит то, что зрительная система человека приспособлена для восприятия объектов в отраженном свете (печатные тексты, рисунки и т.п.). Изображение на дисплее принципиально отличается от привычных глазу объектов наблюдения -- оно светится, мерцает, состоит из дискретных точек, а цветное компьютерное изображение не соответствует естественным цветам [4.2].
Это приводит к зрительному утомлению пользователя. Зрительное утомление проявляется жалобами на затуманивание зрения, трудности при переносе взгляда с ближних предметов на дальние и наоборот, кажущиеся изменения окраски предметов, их двоение, чувство жжения, «песка» в глазах, покраснение век, боли при движении глаз.
Таким образом, при работе за компьютером зрительный анализатор работает в достаточно тяжелом, напряженном режиме. Ситуацию также усугубляет продолжительное время работы за компьютером.
Синдром длительных статических нагрузок
При длительном нахождении в сидячем положении происходит переутомление мышц шеи, головы, рук и спины, возрастает нагрузка на позвоночник. Все это приводит к так называемому «синдрому длительных статических нагрузок» (СДСН).
СДСН выражается в основном в мышечной слабости и искривлении позвоночника. Длительная статическая нагрузка при работе за компьютером вызывает резкое отклонение от нормы биохимических показателей мышечной ткани, что приводит к развитию СДСН. В дальнейшем у пользователя могут развиться такие заболевания, как сколиоз и остеохондроз позвоночного столба [4.3].
Нервно-психические нагрузки
Длительная работа за компьютером может вызвать повышенное утомление, головную боль, раздражённость, расстройства сна, стресс.
Необходимость активного внимания в процессе разработки ЭИС вызывают у пользователей ПК реакцию в виде психического напряжения, чаще называемую стрессом. Психическое напряжение -- это физиологическая реакция организма, мобилизующая его ресурсы на выполнение поставленной задачи. Оно стимулирует физические и психические процессы организма, повышает его адаптационные возможности [4.4].
В состоянии психического напряжения у оператора отмечаются повышение работоспособности, общая собранность, более четкие действия, ускоряется двигательная реакция. Однако механизм эмоциональной стимуляции имеет физиологический предел, за которым наступает отрицательный эффект. Такие запредельные формы напряжения ведут к срывам, сопровождаются утомлением и даже переутомлением человека.
Шум и вибрация
Шум ухудшает условия труда и негативно влияет на весь организм человека. При длительном воздействии шум может привести к появлению головной боли, боли в ушах, головокружению и т.д. Помимо этого также снижается память, концентрация внимания, повышается раздражительность и утомляемость. Сильный продолжительный шум может быть причиной функциональных изменений сердечнососудистой и нервной систем. Действие шума также ослабляет внимание человека и вызывает торможение реакций организма на изменение внешней среды, что может привести к несчастному случаю [4.5].
Электромагнитные и ионизирующие излучения
Как и все электроприборы, включенный компьютер также испускает электромагнитное излучение, разница лишь в том, что за компьютерами мы проводим намного больше времени.
Компьютеры являются источниками таких излучений как:
• мягкого рентгеновского;
• ультрафиолетового 200-400 нм;
• видимого 400-700 нм,
• ближнего инфракрасного 700-1050 нм;
• радиочастотного -- от 3 кГц до 30 МГц;
• электростатических полей;
Ультрафиолетовое излучение полезно лишь в небольших количествах, а в больших дозах приводит к заболеваниям кожи, появлению головной боли и рези в глазах. Инфракрасное излучение приводит к перегреву тканей человека и повышению температуры тела [4.6].
4.2 Разработка мероприятий защиты
Меры защиты от зрительных нагрузок
Для уменьшения нагрузки на органы зрения рекомендуется через каждые 40-50 минут работы за компьютером делать небольшие перерывы по 5-10 минут. Снизить нагрузку на зрение также поможет хороший жидкокристаллический монитор с большой диагональю экрана. Монитор должен находиться на расстоянии 60-70 см глаз пользователя.
Основная нагрузка на органы зрения возникает от мерцания освещения и самого монитора. Большинство жидкокристаллических мониторов практически не имеют мерцания (во всяком случае, заметного на глаз). В качестве источников искусственного освещения не следует использовать люминесцентные лампы, использующие дроссель в качестве пускорегулирующего устройства, так как такие лампы будут мерцать с частотой 100 Гц (при питании от сети переменного тока 50 Гц).
Требования к освещению описаны в санитарных нормах и правилах для работников вычислительных центров. При выполнении зрительных работ высокой точности общая освещенность должна составлять 300лк, а комбинированная -- 750лк; аналогичные требования при выполнении работ средней точности -- 200 и 300лк соответственно [4.7].
Организация рабочего места пользователя ПК с учетом эргономических требований
Рабочее место и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. При организации рабочего места пользователя ПК должны быть соблюдены следующие основные условия: оптимальное размещение оборудования, входящего в состав рабочего места и достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения. Главными элементами рабочего места являются стол и кресло. Основным рабочим положением является положение сидя. На Рисунке 4.1 приведены зоны досягаемости рук в горизонтальной плоскости.
Рисунок 4.1 -- Зоны досягаемости рук в горизонтальной плоскости
Оптимальное размещение предметов труда в зонах досягаемости:
• монитор размещается в зоне «а», в центре;
• системный блок размещается в специально предназначенной для этого нише стола;
• клавиатура размещается в зоне «г» или «д»;
• манипулятор «мышь» размещается в зоне «в».
Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной не менее 500 мм, глубиной на уровне колен не менее 450 мм и на уровне вытянутых ног не менее 650 мм. Рабочее кресло должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки [4.8].
Защита от шума и вибрации
В Таблице 4.1 указаны допустимые уровни шума в зависимости от напряженности и тяжести труда, являющиеся безопасными для человека.
Таблица 4.1 -- Предельные уровни звука, дБ, на рабочих местах

Категория напряженности труда

Категория тяжести труда

легкая

средняя

тяжелая

очень тяжелая

Мало напряженный

80

80

75

75

Умеренно напряженный

70

70

65

65

Напряженный

60

60

-

-

Очень напряженный

50

50

-

-

Уровень шума на рабочем месте программиста не должен превышать 50 дБ. Для снижения уровня шума потолок, пол и стены должны быть облицованы специальными звукопоглощающими материалами.
Уровень вибрации в помещениях, где установлены ПК, может быть снижен путем установки оборудования на специальные виброизоляторы (упругие элементы, обладающие малой жесткостью, способные поглощать вибрацию) [4.9].
Защита от электромагнитных и ионизирующих излучений
В Таблице 4.2 приведены допустимые уровни электромагнитного излучения при работе за компьютером [4.10].
Таблица 4.2 -- Допустимые значения параметров неионизирующих электромагнитных излучений

Параметр

Допустимое значение

Напряженность электромагнитного поля по электрической составляющей на расстоянии 50 см от поверхности видеомонитора

10 В/м

Напряженность электромагнитного поля по магнитной составляющей на расстоянии 50 см от поверхности видеомонитора

0,3 А/м

Напряженность электростатического поля не должно превышать:

20 кВ/м

Напряженность электромагнитного поля на расстоянии 50 см вокруг ВДТ по электрической составляющей должна быть не более: ? в диапазоне частот от 5 Гц до 2 кГц;

25 В/м

? в диапазоне частот от 2-400 кГц

2,5 В/м

Плотность магнитного потока должна быть не более:

? в диапазоне частот от 5 Гц до 2 кГц;

250 нТл

? в диапазоне частот 2-400 кГц

25 нТл

Поверхностный электростатический потенциал не должен превышать

500 В

Меры защиты от электромагнитного излучения:
• системный блок и монитор рекомендуется устанавливать на максимально возможном расстоянии от пользователя;
• необходимо, чтобы компьютер был заземлен.
4.3 Экологическая оценка компьютера как объекта загрязнения окружающей среды
В настоящее время проблема утилизации компьютерной техники становится все более актуальной. По прогнозам ученых, к 2013 году на свалку будет выброшено примерно два с половиной миллиарда компьютеров. Основная причина, побуждающая пользователей покупать все более мощные компьютеры (и выбрасывать старые), заключается в том, что новые версии программного обеспечения предъявляют все более высокие требования к ресурсам системы.
Если учесть, что в России эксплуатируется в настоящее время около 60 млн. компьютеров, то можно представить количество компьютерного лома и необходимость его переработки. Практика же его переработки показывает, что из одной тонны компьютерного лома можно извлечь 480 кг черных металлов, 200 кг меди, 32 кг алюминия, 3 кг серебра, 1 кг золота. Так как одним из наиболее важных металлов для производства техники является медь, запасы которой невелики, рассмотрим технологию переработки соединительных кабелей и проводов.
Одним из перспективных методов переработки медного провода можно считать технологию воздушной вибросепарации в псевдокипящем слое. Суть этой технологии заключается в том, что после измельчения в дробилке металлический проводник отделяется от изоляции вследствие разной плотности материалов.
Принципиальная схема технологической линии для переработки отходов кабеля, предлагаемой компанией EKOSTROM, показана на Рисунке 4.2 [4.11].
Размещено на http://www.allbest.ru/
120
Приложение
109
Рисунок 4.2 -- Принципиальная схема переработки кабеля по технологии EKOSTROM
Этапы переработки:
1. Сортировка.
2. Дробление.
3. Грануляция.
4. Сепарация (разделение частиц на металл и изоляцию).
Производительность данной технологической линии зависит от типа перерабатываемого кабеля и может достигать 1000 кг/ч.

Заключение

На основании результатов выполнения дипломного проекта можно сделать следующие выводы:

1. Исследована существующая технология планирования грузоперевозок и выявлены присущие ей недостатки.

2. В ходе выполнения дипломного проекта было проведено сравнение трех наиболее популярных программных продуктов для автоматизации автотранспортных предприятий.

3. Для устранения найденных недостатков было предложено разработать собственную ЭИС.

4. В целях реализации поставленной задачи было проведено проектирование ЭИС, рассчитана себестоимость разработки и получена оценка экономического эффекта.

5. Разработана ЭИС для планирования рейсов, удовлетворяющая всем перечисленным ранее требованиям.

6. Цель дипломного проекта достигнута.

технология безопасность программирование информация

Список использованных источников

1 ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ

1.1. Описание программы «АвтоГРАФ». -- http://www.tk-chel.ru/autograph-soft/agsoft.html.

1.2. Ильин А. И. Планирование на предприятии. -- М.: Новое знание, 2010. -- 700 с.

1.3. Григорьян Т. А., Карамышева И. И. Планирование на автотранспортном предприятии. -- Тюмень: ТюмГНГУ, 2008. -- 138 с.

1.4. Ельдештейн Ю. М. Логистика. -- http://www.kgau.ru/distance/fub_03/ eldeshtein/logistika.

1.5. Тонышева Л. Л., Карамышева И. И., Засекина Л. Д., Григорьян Т. А. Экономика автотранспортного предприятия. -- Тюмень: Нефтегазовый университет, 2005. -- 180 с.

1.6. Информация о системе TopLogistic. -- http://www.toplogistic.ru.

1.7. Описание программного продукта "ANTOR LogisticMaster". -- http://www.antor.ru/products/planirovanie-marshrutov-gruzoperevozok.

1.8. Описание программного продукта «1С-Логистика: Управление перевозками». -- http://v8.1c.ru/solutions/product.jsp?prod_id=41.

2 СПЕЦИАЛЬНЫЙ РАЗДЕЛ

2.1. ER-модель данных. -- http://ru.wikipedia.org/wiki/ER-модель_данных.

2.2. Карпова Т. С. Базы данных: модели, разработка, реализация. -- СПб.: Питер, 2002. -- 302 с.

2.3. Автоматизированные информационные технологии. -- http://fakit.narod.ru/uch2003/p4_2_2_2.html.

2.4. Бюджетирование. Составление и исполнение бюджета. -- http://www.financiallawyer.ru/topicbox/upravlencu/finansovoe_planirovanie/124-550.html.

2.5. Моисеенко Е. В., Лаврушина Е. Г. Информационные технологии в экономике. -- http://abc.vvsu.ru/Books/up_inform_tehnol_v_ekon/page0009.asp.

2.6. Техническое обеспечение информационных систем. -- http://www.fastpad.ru/page/allm_info_8.html.

2.7. Состав и организация внутримашинного информационного обеспечения. -- http://abc.vvsu.ru/Books/inform_tehnolog/page0006.asp.

2.8. Производственный календарь на 2012 год. -- http://mandarinn.ru/865/info/new_year/2012.html.

2.9. Учет отчислений на социальные нужды и расчетов с органами социального страхования и обеспечения. -- http://planovik.ru/finance/m235/9_4.htm.

2.10. Износ и амортизация основных средств. -- http://www.economy-web.org/?p=403.

2.11. Расчет экономического эффекта от внедрения системы автоматизации. -- http://www.antegra.ru/news/experts/_det-experts/4/.

3 ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ

3.1. Описание программного продукта Visual Studio. -- http://www.microsoft.com/visualstudio/.

3.2. Пауэрс Л., Снелл М. Microsoft Visual Studio 2008 Unleashed. -- CПб.: «БХВ-Петербург», 2008. -- 1200 с.

3.3. .NET Framework Conceptual Overview. -- http://msdn.microsoft.com/enus/library/zw4w595w.aspx.

3.4. Гольцман В. MySQL 5.0. Библиотека программиста. -- СПб.: Питер, 2009. -- 253 с.

3.5. Русскоязычный информационный сайт, посвященный MySQL. -- http://www.mysql.ru.

3.6. Сравнение СУБД. -- http://blog.groovytel.ru/2009/11/20/сравнение-субд-для-вебпроектов.

3.7. Ганеев Р. М. Проектирование интерфейса пользователя средствами Win32 API. -- М.: «Горячая линия -- Телеком», 2007. -- 358 с.

3.8. Announcing: Microsoft Ribbon for WPF RTW. -- http://10rem.net/blog/2010/08/02/announcing-microsoft-ribbon-for-wpf-rtw.

3.9. Ярочкин В. И. Информационная безопасность. -- М.: Фонд «Мир», 2003. -- 639 с.

3.10. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. -- М.: «Горячая линия -- Телеком», 2004. -- 280 с.

4 РАЗДЕЛ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ

4.1. ГОСТ 12.0.003-74 «Опасные и вредные производственные факторы.

4.2. Вред компьютеров. -- http://infotech-g.narod.ru/medved/vred.html.

4.3. «Сидячие» болезни. -- http://nachnisnachala.ru/computer-i-zdorovje/sidjchiebolezni.html.

4.4. Основные вредные и опасные факторы при работе с компьютером. -- http://stfw.ru/page.php?id=9959.

4.5. Воздействие негативных факторов на человека. -- http://stut.g_isk.edu54.ru/p3aa1.html.

4.6. Павлов А.И., Тушонков В.Н., Титаренко В.В. Безопасность жизнедеятельности. -- М.: МИЭМП, 2006. -- 302 с.

4.7. СНиП 23-05-95 «Естественное и искусственное освещение».

4.8. Помещения для работы с ПК и оборудование рабочих мест. -- http://www.vmc.expo.ru/trud/computer2.html.

4.9. Гетия И.Г., Шумилин В.К., Леонтьева И.Н. и др. Экология компьютерной техники. -- М.: МГУПИ, 2007. -- 68 с.

4.10. СанПин 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

Размещено на Allbest.ru

...

Подобные документы

  • Описание и сравнение основных современных языков и сред программирования. Анализ назначения и применения одномерных и многомерных массивов. Исследование особенностей выполнения арифметических операций в программах и использования условного оператора.

    курсовая работа [969,5 K], добавлен 21.04.2016

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Классификация электронных средств обучения, преимущества их использования, рекомендации по созданию. Требования к структуре и содержанию учебного материала. Особенности изучения языков программирования на уроках информатики. Среда программирования Delphi.

    дипломная работа [770,2 K], добавлен 12.09.2015

  • Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.

    отчет по практике [243,3 K], добавлен 10.09.2012

  • Понятие объектно-ориентированного программирования, характеристика используемых языков. Практическая разработка средств объектно-ориентированного программирования в задачах защиты информации: программная реализация на языке С++, а также Turbo Pascal.

    курсовая работа [275,9 K], добавлен 22.12.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

    контрольная работа [1,1 M], добавлен 22.03.2012

  • Системы управления базами данных и их использование для решения задач автоматизации предприятия. Разработка информационного и программного обеспечения для автоматизации хранения и обработки информации при организации работы агропромышленного предприятия.

    курсовая работа [607,1 K], добавлен 07.05.2011

  • Анализ наиболее популярных систем планирования, представленных на российском рынке. Специфика разработки основных принципов финансового управления на малом предприятии. Особенности разработки и применения информационной системы финансового планирования.

    дипломная работа [2,1 M], добавлен 25.11.2009

  • Развитие технологии и языков программирования. Редактирование исходных данных (вставка, удаление, замена) с внесением соответствующих изменений в бинарное дерево. Поиск информации о товарах по заданному ключу с использованием бинарного дерева.

    курсовая работа [1,2 M], добавлен 16.09.2016

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Организационно-экономическая сущность задачи автоматизации библиотечной информационной системы. Режимы работы и информационная модель решения задачи, описание входной и выходной информации. Обоснование выбора языка программирования, алгоритм решения.

    дипломная работа [448,5 K], добавлен 08.11.2010

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.

    контрольная работа [25,8 K], добавлен 24.02.2011

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Анализ работы менеджера по продажам. Определение недостатков существующей системы обработки информации. Обоснование необходимости разработки информационной системы. Выбор варианта реализации задач автоматизации. Разработка пакета прикладных программ.

    курсовая работа [49,3 K], добавлен 20.02.2012

  • Структура и особенности ОС Linux, история ее развития. Информационная безопасность: понятие и регламентирующие документы, направления утечки информации и ее защиты. Расчет создания системы информационной безопасности и исследование ее эффективности.

    курсовая работа [77,3 K], добавлен 24.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.