Розробка автоматизованої системи, що навчає шифруванню з заміною

Розробка підсистеми шифрування та підсистеми оцінювання на рівні логіки програми. Приклади та описання методів, які використовуються. розробка інтерфейсу користувача на рівні представлення системи та розробка бази даних системи. Приклад діалогового вікна.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 09.05.2020
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Розробка автоматизованої системи, що навчає шифруванню з заміною

Семенюк А.О.

Анотація

Аналізуючи сучасний світ ми розуміємо, що в даний час існує потреба в автоматизованих навчаючих системах, які використовуються в багатьох областях. Вони дозволяють автоматизувати працю викладача, зокрема видачі варіанта завдання, перевірки правильності його виконання студентом. Такі системи повинні мати найбільш широкі функціональні можливості та високу ефективність в навчальному процесі. В даній статті було розглянуто проблему розробки автоматизованих навчаючих систем. Проводиться аналіз існуючих навчаючих систем для виявлення недоліків та вивчення методів шифрування більш докладніше. Описується розробка підсистеми шифрування та підсистеми оцінювання на рівні логіки програми. Наводяться приклади та описання методів, які використовуються. Описується розробка інтерфейсу користувача на рівні представлення системи та розробка бази даних системи.

Ключові слова: шифрування, шифрування з заміною, автоматизована система, що навчає, шифр Цезаря, шифр Трітеміуса, класифікація оцінок, навчання, система зі зворотнім зв'язком.

Semeniuk Anastasiia, Chaban Stanislav

Odessa National Polytechnic University

DEVELOPMENT OF AN AUTOMATED SYSTEM THAT TEACHES REPLACEMENT ENCRYPTION

Summary. Analyzing the modern world, we understand that at present there is a need for automated training systems that are used in many areas. Such systems allow you to automate the work of the teacher, in particular the issuance of a variant of the task and verification of the correctness of its implementation by the student. Given the human factor and fatigue, the teacher can make mistakes, and the system is not interested in any student. Currently, the use of training systems for the study of encryption methods is spreading, this is due to the fact that these methods are the basis of many information protection technologies. Automated systems have the widest functional capabilities and high efficiency in the educational process, where feedback is organized between the student and the educational system. This article discusses the problem of developing automated learning systems. The analysis of existing training systems is carried out to identify shortcomings and a more detailed study of encryption methods. The identification of previously unresolved parts of a common problem is manifested in the absence of built-in tools for testing knowledge about encryption-decryption methods, the implementation of several encryption methods, the lack of knowledge assessment and verification options. The aim of the article is to develop a system that teaches cryptography with replacement with a subsystem for assessing the quality of training. To develop the system, a three-level architecture was chosen: the presentation level, the program logic level and the data level. The presentation layer includes an interface. At the logical level of the program, the encryption subsystem, the evaluation subsystem, and the database interaction subsystem are presented. The data layer includes a database. The development of the encryption subsystem and the evaluation subsystem at the program logic level is described. Examples and description of the methods used are given. An algorithm for determining students' knowledge assessment is presented. It describes the development of the user interface at the level of system representation and the development of the database system. An experiment was conducted using the system and the results were presented.

Keywords: encryption, replacement encryption, training system, Caesar's code, Tritemius code, classification of ratings, training, feedback system.

Постановка проблеми. Автоматизовані навчаючі системи (АНС) використовуються в багатьох областях, а саме під час вивчення правил дорожнього руху, іноземних мов, мови програмування тощо. Такі системи дозволяють автоматизувати працю викладача, зокрема видачі варіанта завдання, перевірки правильності його виконання студентом. З огляду на людські фактори і втому, викладач може допустити помилки, а система безкорисна до будь якого студента.

В даний час поширюється використання АНС для вивчення методів шифрування, що пов'язане з тим, що ці методи лежать в основі багатьох технологій захисту інформації. Шифруванням називається оборотний процес перетворення інформації з метою їх приховування від неприві- лейованих осіб.

Проаналізуємо існуючі АНС для вивчення методів шифрування більш докладніше.

Аналіз останніх досліджень та публікацій. На теперішній час існує доволі мало публікацій на тему автоматизованих систем, що навчають шифруванню. При цьому на ринку програмних продуктів за останнє десятиліття з'явилося досить велика кількість навчальних систем, в тому числі і автоматизованих навчальних систем, які охоплюють різні предметні області, і покликані вирішувати завдання навчання на різних етапах життя людини. Кожна АНС має чітко виражену структуру на основі групи елементів із зазначенням зв'язків між ними, яка надає уявлення о системі в цілому. Тому структура системи може бути охарактеризована за наявними в ній типам зв'язків. В кожній публікації АНС дає можливість перевіряти знання сутності методів шифрування / дешифрування даних, але ні в одній з них немає вбудованих засобів для перевірки знання методів.

Виділення невирішених раніше частин загальної проблеми проявляється у відсутності вбудованих засобів для перевірки знання методів шифрування-дешифрування, реалізації небагатьох методів для шифрування, відсутності оцінювання знань та варіантів для перевірки.

Мета дослідження -- розробка системи, яка навчає шифруванню з заміною з підсистемою оцінювання якості навчання на базі трьохрівне- вої архітектури. Така архітектура забезпечить поширення програмного коду та реалізується у вигляді трьох рівнів: рівня представлення, рівня логіки програми та рівня даних.

Виклад основного матеріалу. Найбільш широкими функціональними можливостями і високою ефективністю в навчальному процесі мають АНС, де організований зворотний зв'язок між учнем і навчальною системою. Розглянемо узагальнений принцип функціонування такої АНС (рис. 1). Процес взаємодії учня з АНС може бути представлений у вигляді зовнішнього зворотнього зв'язку, де АНС спрямована на підвищення рівня знань користувача, і тим самим зменшення кількість помилок їм зроблених. Ланкою прямого каналу регулювання тут виступає АНС, об'єктом регулювання -- «Учень». Генерація впливів на учня з боку АНС будується відповідно до знань учня на основі накопиченого їм раніше досвіду і вхідним завданням, а також в залежності від прийнятих в програмному забезпеченні критеріїв достовірності оцінки знань учня. Залежно від характеру впливу з боку АНС учень приймає певне, достовірне з його точки зору, рішення, яке доводить, на його думку, факт засвоєння їм поданого матеріалу, і генерує його на вхід комп'ютера. Реакція учня на дії з боку АНС можна розглядати у вигляді деякої функції рівня кількості помилок в залежності від висунутої сукупності завдань, які має вирішити користувач. Вид цієї функції залежить від індивідуальних властивостей учня і програмного забезпечення.

Рис. 1. Узагальнена структурна схема замкнутої системи «АНС - учень»

Розглянемо декілька прикладів автоматизованих навчаючих систем.

Однією з існуючих систем, що навчають шифруванню, є система, розроблена у Вологодському Державному Педагогічному Інституті [1]. Вона дозволяє в інтерактивному режимі ввести тексти для шифрування або дешифрування в одне з двох вікон. Після натискання на кнопки «Шифрувати» або «Дешифрувати» у вільному вікні з'являється результат комп'ютерної обробки. Його можна звірити з результатом ручного шифрування.

Методи, які реалізуються системою: метод Цезаря (у тому числі з ключовим словом), афінна кріптосистема, метод Полібія, метод смужок, система Віжинера, система Бофорта, система з ав- тоключем (рис. 2). Є також можливість проводити частотний аналіз текстів. Також реалізовані наступні можливості: видача варіанта завдання з числа закладених в систему методів; виклик форм для комп'ютерної перевірки вміння шифрувати і розшифровувати шляхом використання відповідних криптографічних методів; оцінка правильності виконання завдання (рис. 3).

Рис. 2. Приклад діалогового вікна (метод Віжинера)

Рис. 3. Основне вікно системи,

розробленої у Вологодському державному педагогічному інституті

шифрування оцінювання програма

Недолік розглянутої АНС в тому, що у програму заздалегідь додані правильні відповіді; вона не має вбудованих засобів для перевірки знання методів шифрування-дешифрування; відсутній особистий кабінет для викладача та студента.

Ще одна АНС, що навчає шифруванню, розроблено у Волгоградському Державному Аграрному Університеті [2]. Ця система наочно відображає процеси перетворення тексту при шифруванні / дешифруванні і надає студенту можливість перегляду значень проміжних точок в межах перетворення. В сукупності з дружнім інтерфейсом (рис. 4), що забезпечує простоту і зручність використання, ця система сприяє кращому розумінню користувачем процесів перетворення інформації і дозволяє аналізувати роботу методів шифрування.

АНС, що розроблено у Волгоградському Державному Аграрному Університеті дозволяє в ін-

терактивному режимі ввести текст для шифрування в діалогове вікно. Після натискання на кнопки «Шифровать» у вікні з'являється результат комп'ютерної обробки. Для перевірки правильності роботи програми натискається кнопка «Дешифровать», після цього можна порівняти отриманий результат з початковим текстом. Далі користувач може проаналізувати метод шифрування, який реалізований у системі, а саме метод шифрування ГОСТ Р 28147-89.

Недолік розглянутої АНС в тому, що вона має небагато методів для шифрування, не має оцінки знання та варіантів для перевірки.

Для розробки АНС обрано трьохрівневу архітектуру: рівень представлення, рівень логіки програми, рівень даних (рис. 5).

Рівень представлення включає інтерфейс користувача. На рівні логіки програми представлено підсистему шифрування, підсистему оцінювання та підсистему взаємодії з базою даних. Рівень даних включає базу даних. Далі розглянуто аспекти реалізації перелічених компонентів АНС, яка навчає шифруванню з заміною.

Під час розробки підсистеми шифрування для АНС, що навчає шифруванню з заміною, використовуються методи симетричного шифрування Цезаря та Трітеміуса, а саме шифрування з простою заміною -- клас методів шифрування, які зводяться до створення за певним алгоритмом таблиці шифрування, в якій для кожної букви відкритого тексту існує єдина зіставлена їй буква шифр-тексту [3; 4].

Шифр Цезаря - це вид шифру підстановки, в якому кожен символ у відкритому тексті замінюється символом що знаходяться на деякому постійному числі позицій .ліворуч або праворуч нього в алфавіті. Наприклад в шифрі зі зрушенням вправо на 3, А була б замінена на Г,

Б стане Д, і так далі (рис. 6).

Шифр Трітеміуса являє собою вдосконалений шифр Цезаря, тобто шифр підстановки. Кожен символ повідомлення зміщується на символ, який відстає від даного на деякий крок. Для шифра Трітеміуса крок зміщення робиться змінним, тобто залежним від будь-яких додаткових чинників. Наприклад, можна задати закон зміщення у вигляді лінійної функції (рівняння шифрування) позиції шифруємої літери. Сама функція повинна гарантувати цілочисель- не значення. Пряма функція шифрування повинна мати зворотню функцію шифрування, теж цілочисельну.

Деякі варіанти обчислення кроку зміщення к: k=Ap+B або k=Ap2+Bp+C, де р -- позиція букви в повідомленні, А, В, С -- цілочисельні константи.

Рівнянням шифрування називається співвідношення, яке описує процес утворення зашифрованих даних з відкритих даних.

Рівняння шифрування для шифру Трітеміуса має наступний вигляд:

L=(m+k)mod N, (1)

де L -- номер зашифрованої букви в алфавіті (таблиці Трітеміуса); m -- номер позиції букви тексту в алфавіті, що шифрується; k -- крок зсуву (функціональна залежність від позиції букви в повідомленні); N -- число букв алфавіту (в таблиці Трітеміуса); mod N -- залишок від ділення на N.

Нехай у нас є якийсь алфавіт і якесь ключове слово, в даній роботі це «ТРІТЕМІУС». Складання таблиці відбувається наступним чином: вписуємо по черзі букви ключового слова, але якщо поточна буква вже потрапила в таблицю, другий раз її не вносимо. Далі по черзі дописуємо в таблицю букви алфавіту, пропускаючи ті, що були в ключовому слові. Для зручності алфавіт в таблиці створюємо більше, ніж початковий алфавіт, додаючи будь-які знаки, такі як «_», «.», «,» тощо. У системі ми використовуємо російський алфавіт, де 33 літери, а в таблиці -- 36.

Для побудови шифру Трітеміуса виконуємо наступне:

а) задаємо ключове слово і заповнюємо алфавіт ключа;

б) обчислюємо зсув к;

в) знаходимо код зашифрованою літери, користуючись рівнянням (1);

г) за кодом Ь відновлюємо чергову букву криптограми;

д) повторюємо пункти а-в до закінчення тексту шифрограми.

Для дешифровки використовуємо формулу m=(L-k)mod N. У разі, якщо при дешифровці різниця стає негативною, додаємо до неї N доти, поки вона не стане позитивною. Після цього вже беремо залишок від ділення.

Навчальна система, що розробляється, на рівні представлення включає інтерфейс користувача, який перед усім дає можливість вибору профілю для входу, такого як «Студент» і «Преподаватель» (рис. 7).

Рис. 7. Вікно системи з варіантами можливих профілів

Рис. 8. Приклад діалогового вікна для шифрування методом Трітеміуса

Діалогове вікно системи (рис. 8), що реалізує закладені методи шифрування з заміною, а саме, метод Цезаря та метод Трітеміуса, містить два основних поля, таких як «Исходный текст» і «Шифрованный текст», також містить кнопку «Задание», яка виводить варіант початкового тексту. Кнопка «Проверить» змушує систему саму зашифрувати початковий текст і звірити з введенним користувачем, підрахувати кількість помилок і поставити оцінку (рис. 9). Кнопка «Назад» повертає у попереднє діалогове вікно. Для методу Трітеміуса є додаткове поле для введення кроку зміщення.

Рис. 9. Приклад вікна оцінювання знань студента

Дана система дозволяє перевірити знання сутності методів шифрування даних. Система у профілі «Преподаватель» доповнена функціями авторизація студента, класифікація оцінок студента: високий, середній та низький, згідно яким формується завдання.

Профіль «Преподаватель» має можливість додавати до бази даних (БД) списки груп студентів, також система заповнює цей список оцінками, які заробили студенти.

У профілі «Студент» студент може авторизуватись і зайти до свого особистого кабінету, де він може переглянути всі свої оцінки та середній бал.

Для створення даної системи була обрана об'єктно-орієнтована мова програмування С # [7].

Навчальна система, що розробляється, на рівні представлення включає підсистему оцінювання. Після виводу підсистемою взаємодії з базою даних варіанту початкового тексту, користувач вводить зашифрований текст. Після натискання користувачем на кнопку «Проверить» підсистема оцінювання сама шифрує початковий текст і звіряє з введеним користувачем текстом. Ведеться підрахунок невідповідностей. Далі підсистема оцінювання ставить користувачу оцінку виходячи з кількості помилок.

Для визначення оцінки студента в підсистемі оцінювання реалізований алгоритм з рис. 10.

Рис. 10. Алгоритм визначення оцінки студента

Згідно цьому алгоритму для кожного методу шифрування спочатку підраховується кількість помилок, скоєних користувачем. Від кількості помилок залежить оцінка.

Оцінювання проходить за принципом перевірки диктантів в старшій школі. Від кількості зроблених студентом помилок залежить оцінка, яку підсистема оцінювання виставляє за 12-ти бальною шкалою. За безпомилкову відповідь ставиться максимальну оцінку 12. Якщо ж студент допустив 15 і більше помилок система ставить мінімальну оцінку 1. Критерії оцінки і визначення відповідності якості навчання до оцінки відповіді наведені в таблиці 1.

Розроблена система дозволяє автоматизувати працю викладача, зокрема видачі варіанта завдання, перевірки правильності його виконання студентом.

Був реалізований експеримент. Є група в 12 чоловік, в середньому на перевірку завдання одного студента викладач витрачає близько однієї години, так як обсяг одного завдання достатньо великий, тому на групу йде приблизно 12 годин. На перевірку завдання система витрачає близько 5 секунд з процесором Intel Core i3-5010U, 2.10 GHz CPU, пам'ять 4 GB, операційна система Windows 10, 64 бітова. З огляду на людські фактори і втому, викладач може допустити помилки, а система безкорисна до будь якого студента. Таким чином, викладач економить в середньому 11,5 годин, так як за півгодини він проходить по аудиторії і записує оцінки виставлені системою.

Навчальна система, що розробляється, на рівні представлення включає підсистему взаємодії з базою даних. Сама БД включає таблиці «Студенти», «Варіанти текстів» та «Логін для вчителів». При початку навчання студент вписує свої данні, обирає метод для шифрування, після чого підсистема рандомно надає учню варіант тексту та зберігає введену ним інформацію. По завершенню навчання підсистема зберігає оцінку студента, його ім'я та викладача. Якщо в системі реєструється або заходить до особистого кабінету викладач, то підсистема зберігає або знаходить указані логіни та паролі.

Схема бази даних системи представлена на рис. 11.

Перша таблиця призначена для зберігання варіантів текстів. Друга таблиця призначена для зберігання логінів і паролів від профілів викладачів. Третя таблиця призначена для зберігання Ф.І.П. студентів, групи, фамілія викладача, метод шифрування/дешифрування.

Висновки

В даний час в процес навчання активно впроваджуються програмні технології на базі персональних комп'ютерів, що застосовуються для передачі учневі навчального матеріалу і контролю ступеня його засвоєння.

Дана робота присвячена розробці системи, яка навчає шифруванню з заміною з підсистемою оцінювання якості навчання на базі трьох- рівневої архітектури. Така архітектура забезпечує поширення програмного коду та реалізується у вигляді трьох рівнів: рівня логіки програми та рівня даних.

Рівень представлення включає інтуїтивно зрозумілий інтерфейс користувача. Рівень даних включає базу даних з трьох таблиць. Одна таблиця призначена для зберігання варіантів завдань, друга -- для зберігання інформації, що корисна викладачеві, третя зберігає дані про студентів.

На рівні логіки програми реалізовано підсистему шифрування методами Цезаря і Трітеміуса для навчання шифруванню. Також реалізовано підсистему оцінювання з розробленими критеріями оцінювання студента та підсистему взаємодії з базою даних, що реалізує підключення до бази даних з варіантами текстів для шифрування.

У подальшій розробці системи буде додана класифікація оцінок, отриманих одним студентом. Вона передбачає рівень складності завдання, що видає система. Якщо студент буде отримувати погані оцінки, то система буде надавати йому легший варіант, у разі підвищення середнього балу -- система надаватиме складніший варіант.

Список літератури

Ефимов С.С., Ефимова О.С. Методы шифрования и дешифрования данных в системе автоматизированного контроля знаний по разделу «Криптография» курса «Информационная Безопасность». Омский научный вестник. 2003. № 2(23). С. 124-129.

Яковлев С.Л. Интеллектуальная обучающая система алгоритмов шифрования даннях. Национальная ассоциация ученых. 2016. № 3-1 (19). С. 34-37

Мао В. Современная криптография: Теория и практика. Вильямс, 2005. 768 с.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы Криптографии. Москва, 2002. 480 с.

Уэйт М., Прага С., Мартин Д. Язык С. Руководство для начинающих. Москва, 1995. 521 с.

Menezes A., P. van Oorschot, Vanstone S. Handbook of Applied Cryptography. CRC Press, 1997.

Schneier B. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth). -- John Wiley & Sons, Inc, 1996.

Простейшая кластеризация изображени методом к-средних (k-means) / Хабр. 2013. URL: https://habr.com/ru/ post/165087/ (дата звернення: 27.11.2019).

References:

Efimov, S.S., & Efimova, O.S. Methods of encryption and decryption of data in an automated knowledge control system for the "Cryptography" section of the "Information Security" course. Omsk Scientific Herald. 2003. Vol. 2, no. 23, pp. 124-129.

Yakovlev, S.L. Intelligent training system of data encryption algorithms. National Association of Scientists. 2016. Vol. 3-1, no. 19, pp. 34-37.

Mao, V. Modern cryptography: Theory and practice. Moscow, 2005. 768 p.

Alferov, A.P., Zubov, A.Yu., Kuzmin, A.S., & Cheremushkin, A.V. Fundamentals of Cryptography. Moscow, 2002. 480 p.

Waite, M., Prague, S., & Martin, D. Language C. Beginner's Guide. Moscow, 1995. 521 p.

Menezes, A., P. van Oorschot, & Vanstone, S. Handbook of Applied Cryptography. CRC Press, Inc, 1997.

Schneier, B. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth). John Wiley & Sons, Inc, 1996.

The simplest clustering of images using the k-means method (k-means). Habr. 2013. URL: https://habr.com/ru/ post/165087/

Размещено на Allbest.ru

...

Подобные документы

  • Розробка інтерфейсу користувача системи. Розробка підсистеми планування ремонтно-профілактичних робіт для відділу головного інженера на ВАТ "Макаронна фабрика". Розробка логічної і фізичної моделей бази даних. Опис реалізованих функцій системи.

    дипломная работа [103,0 K], добавлен 14.02.2014

  • Проектування інтерфейсу програми. Вимоги до продукту. Вхідні дані на розробку автоматизованої системи. Вибір середовища програмування. Розробка структури бази даних. Функціональна та логічна структура програми. Розробка структури таблиць бази даних.

    курсовая работа [43,1 K], добавлен 30.06.2015

  • Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.

    курсовая работа [2,4 M], добавлен 19.06.2013

  • Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.

    дипломная работа [2,4 M], добавлен 16.07.2014

  • Розроблення та створення автоматизованої інформаційно-довідкової системи обліку проданих квитків на авіарейси. Обробка баз даних СКБД Access. Розробка зручного діалогового інтерфейсу у вигляді меню користувача, яке реалізоване через керуючу форму.

    курсовая работа [56,9 K], добавлен 16.04.2011

  • Загальна характеристика методів проектування та документації додатків. Розробка інтерфейсу програми для медичного діагностичного центру. Вибір архітектури. Описання логічної структури програми. Розробка структури бази даних проекту, полів таблиць.

    курсовая работа [2,0 M], добавлен 21.08.2015

  • Роль бази даних, призначеної для каталогізації рейсів, рухомого складу, персоналу та пасажирів, в полегшенні роботи залізничного вокзалу. Проектування структури даних. Розробка запитів для рішення задач, комплексної програми. Опис математичної моделі.

    курсовая работа [4,8 M], добавлен 27.12.2013

  • Автоматизовані інформаційні системи: поняття та внутрішня структура, розробка її інфологічної, даталогічної та програмувальної моделі. Застосування мови UML до проектування інформаційної системи. Етапи налагодження та тестування розробленої програми.

    курсовая работа [1,4 M], добавлен 26.09.2015

  • Узагальнена структурна схема інформаційної системи та алгоритми її роботи. Проект бази даних. Інфологічне проектування і дослідження предметної області. Розробка інфологічної моделі предметної області. Розробка композиційної, логічної системи бази даних.

    курсовая работа [861,7 K], добавлен 21.02.2010

  • Етапи розробки проекту. Вимоги до апаратного і програмного забезпечення, до користувача. Специфікація та структура даних, які мають бути розміщеними в системі. Вигляд інтерфейсу системи програмного забезпечення. Розробка бази даних косметичного салону.

    дипломная работа [1,8 M], добавлен 21.02.2015

  • Розробка інформаційної системи для виконання перегляду відомостей про вулиці м. Києва, їх розташування, параметри та історію. Концептуальна і даталогічна модель бази даних. Зв’язки між сутностями. Oпис реалізації клієнтських застосувань та інтерфейсу.

    курсовая работа [498,6 K], добавлен 26.07.2013

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Специфікація вимог користувачів підсистеми, нормативні документи. Опис вхідної та вихідної інформації, алгоритм проектування. Побудова реляційної бази даних. Тестування підсистеми. Формування запитів на мові SQL. Розробка інформаційної підсистеми.

    курсовая работа [160,8 K], добавлен 12.11.2014

  • Вибір методів та засобів створення інформаційної системи для обліку і перегляду продукції на складі. Розробка моделі даних для реляційної бази даних, прикладного програмного забезпечення. Тестування програмного додатку, виявлення можливих проблем.

    курсовая работа [1,1 M], добавлен 22.09.2015

  • Вибір архітектури та інструментальних засобів розробки. Розробка модуля для перегляду сторінок сайту, доступного, зручного інтерфейсу системи адміністрування. Створення бази даних. Опис механізмів передачі даних між сторінками. Реалізація форуму на сайті.

    дипломная работа [7,1 M], добавлен 24.09.2012

  • База даних як складова частина інформаційної системи. Загальні принципи створення контролерів автоматизації MS Office. Розробка гнучкої комп'ютеризованої системи, призначеної для автоматизації розрахунку учбового навантаження. Моделі представлення даних.

    дипломная работа [4,7 M], добавлен 26.10.2012

  • Критерії (вимоги) до створення автоматичного робочого місця оператора реєстратури. Обґрунтування вибору середовища програмування та засобів збереження даних. Алгоритм програми. Опис інтерфейсу проекту системи. Програмні модулі та керівництво користувача.

    дипломная работа [1017,0 K], добавлен 31.10.2014

  • Різновиди архітектур баз даних. Архітектура "файл-сервер" і локальні бази даних. Обґрунтування вибору архітектури стосовно проектованої системи. Основні концепції мови SQL. Структура запитів до окремих таблиць. Інтерфейс користувача проектованої системи.

    дипломная работа [972,5 K], добавлен 26.10.2012

  • Автоматизація роботи овочевої бази, яка дозволить значно підвищити продуктивність праці за рахунок автоматизації функцій, які раніше виконувалися вручну. Розробка канонічних uml-діаграм автоматизованої інформаційної системи у середовищі case-засобу.

    курсовая работа [2,4 M], добавлен 27.04.2013

  • Автоматизація планування та обліку методичної роботи. Особливовсті веб-орієнтованих інформаціних систем. Логічна модель роботи системи. Розробка структури бази даних та серверної частини. Вибір засобів розробки. Формування інструкції користувача.

    дипломная работа [4,9 M], добавлен 21.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.