Создание базы данных ресторана для упрощения, оптимизации и модернизации работы с информацией
Разработка модели "сущность-связь" ресторана. Разработка логического и физического уровня модели данных в среде Erwin. Нормализация модели данных ресторана. Разработка таблиц, запросов, пользовательских форм, отчетов для ресторана среде MS Access.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 05.10.2011 |
Размер файла | 6,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рисунок 3.5 - Форма «Меню»
2) материальная база ресторана, где заполняется информация о сотрудниках, работающих в конкретном отделе с определенным оборудованием, за состояние которого несут ответственность. В ее составе две подчиненные формы из таблиц «Сотрудники» и «Материальная база»;
3) оклад, где содержится информация об окладе работника, занимающего определенную должность и работающего в конкретном отделе, подчиненная форма «Должность»;
4) поставки, где указываются их дата, наименование, сумма, кто заказал и доставил;
5) поставщик с информацией о сертификате, номере, телефоне, адресе, контактном лице;
6) работник ресторана, где пополняется информация о новых сотрудниках и их данных.
Вышеперечисленные формы приведены на рисунке 5-7 в приложении.
3.4 Разработка отчетов в базе данных ресторана
Информация, содержащаяся в таблицах базы данных, может быть представлена в виде документа или отчета. Как и формы, отчеты позволяют извлечь из базы нужные сведения и придать им содержательный вид. Но если формы предназначены для просмотра и корректировки данных, отчеты используются для анализа или передачи информации в другие инстанции. Отчеты могут быть напечатаны, отправлены по электронной пересланы в общую папку, а также опубликованы в Интернете, что делает их доступными для самой широкой аудитории.
Access отображает в отчете данные из запроса или таблицы, добавляя к ним текстовые элементы, которые упрощают его восприятие.
В Access можно создавать отчеты различными способами:
1) конструктор;
2) мастер отчетов;
3) автоотчет: в столбец;
4) автоотчет: ленточный;
5) мастер диаграмм;
6) почтовые наклейки.
В базе данных ресторана с помощью мастера отчетов целесообразно были созданы следующие отчеты:
1) поставки, в котором отображены их наименование, сумма и дата, а также общая сумма всех поставок с помощью функции «=Sum([Сумма])». Отчет о поставках приведен на рисунке 3.6;
2) даты поставок, в котором в приглашении вписывается дата поставки, и в соответствии с ней в отчете описываются поставки, также использована функция «=Sum([Сумма])» для вычисления общей суммы поставок за данный день;
3) меню, где описаны название, категория, вес и цена блюд или напитка, а также использована функция «=Avg([Цена])» для вычисления средней цены товара из ассортимента ресторана;
4) поставщик, где указывается его фамилия, номер, дата и наименование поставки;
5) сотрудники, в котором описываются их данные (фамилия, имя, отчество, дата рождения и должность).
На рисунке 8-10 в приложении отображены остальные отчеты.
Рисунок 3.6 - Отчет «Поставки» базы данных ресторана
3.5 Разработка макросов в базе данных ресторана
Создание макросов в Access не требует написания программного кода. В состав Access входит набор параметрических макрокоманд для выполнения стандартных операций, таких как открытие форм и отчетов, отправка запросов, поиск записей, импорт и экспорт данных. Макросы в Access создаются путем выбора нужных значений в списках и могут содержать структуры условного ветвления. Можно настроить автоматический запуск макросов в ответ на определенные действия со стороны пользователя.
Каждая макрокоманда имеет определенное имя и, возможно, один или несколько аргументов, которые задаются пользователем.
Основное назначение макросов -- это создание удобного интерфейса приложения: чтобы формы и отчеты открывались при нажатии кнопок в форме или на панели инструментов или же привычным выбором команды меню; чтобы при открытии приложения пользователь видел на экране не окно База данных (Database), наполненное множеством таблиц, запросов, форм и отчетов, а некую понятную форму, с помощью которой можно было бы сразу производить желаемые действия.
Однако использование макросов имеет и некоторые недостатки:
1) возможности макрокоманд ограничены по сравнению с возможностями языка VBA, поэтому в ряде случаев без программирования на VBA не обойтись;
2) макросы можно использовать практически везде, где применяются процедуры VBA, однако процедуры VBA, как правило, выполняются быстрее;
3) макросы являются объектами, существующими отдельно от форм и отчетов, в которых они используются, поэтому, когда этих объектов становится очень много, их поддержка достаточно трудоемка. Процедуры обработки событий VBA являются неотъемлемой частью форм и отчетов, и в этом есть свои преимущества. Например, при переносе форм и отчетов из одной базы данных в другую с ними автоматически переносятся связанные процедуры.
Тем не менее во многих случаях использование макросов вполне оправдано, так как это существенно упрощает и ускоряет разработку приложения [7].
Для удобства пользования базой данных создается главная форма с кнопками, приведенная на рисунке 3.7. Для этого в режиме конструктора форм выбирается на панели инструментов значок «кнопка» и переносится в область данных.
Рисунок 3.7 - Главная пользовательская форма ресторана
Далее создаются макросы со следующими макрокомандами:
1) выход (закрытие базы данных и выход из Access);
2) открыть форму «Меню»;
3) открыть форму «Материальная база»;
4) открыть форму «Поставки»;
5) открыть форму «Поставщик»;
6) открыть форму «Сотрудник ресторана».
На странице свойств в режиме конструктора в вкладке «Событие» выбирается нужный макрос напротив поля «нажатие кнопки».
Таким образом получена главная форма с пятью кнопками, при нажатии на которых открываются соответствующие формы для меню, материальной базы, поставок и работников ресторана. Пятая кнопка «Выход» закрывает базу данных ресторана. А форма поставок имеет еще одну кнопку, при нажатии на которую откроется форма поставщика.
3.6 Обеспечение информационной безопасности базы данных
В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом в этой области. Обеспечение информационной безопасности СУБД приобретает решающее значение при выборе конкретного средства обеспечения необходимого уровня безопасности организации в целом.
СУБД выполняет роль посредника между пользователями приложений и данными. Также СУБД должна обеспечивать гарантии безопасности и целостности базы данных. Пользователи компьютера должны иметь возможность защитить свои данные от несанкционированного доступа, а также восстановить их в случае неких системных сбоев. Централизованное обеспечение безопасности данных - важная особенность СУБД. Наиболее значительное преимущество систем с базами данных - это централизованное обеспечение целостности данных.
Для СУБД важны три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность. Критерии безопасности данных могут быть определены следующим образом. Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под доступностью можно понимать гарантию того, что злоумышленник не сумеет помешать работе законных пользователей. В частности, в задачу обеспечения доступности входит исключение возможности атак, вызывающих отказ в обслуживании.
Политика безопасности определяется администратором данных. Однако решения защиты данных не должны быть ограничены только рамками СУБД. Абсолютная защита данных практически не реализуема, поэтому обычно довольствуются относительной защитой информации - гарантированно защищают ее на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Разграничение доступа к данным также описывается в базе данных посредством ограничений, и информация об этом хранится в ее системном каталоге. Иногда дополнительная информация может быть запрошена из операционных систем, в окружении которых работают сервер баз данных и клиент, обращающийся к серверу баз данных.
Конфиденциальная информация - информация, которая требует защиты.
В СУБД на этапе подключения к БД производится идентификация и проверка подлинности пользователей. В дальнейшем пользователь или процесс получает доступ к данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных текущая транзакция откатывается, и при восстановлении соединения требуется повторная идентификация пользователя и проверка его полномочий.
Многоуровневая защита - защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
Пользователей СУБД можно разделить на три группы:
1) прикладные программисты - отвечают за создание программ, использующих базу данных. В смысле защиты данных программист может быть как пользователем, имеющим привилегии создания объектов данных и манипулирования ими, так и пользователем, имеющим привилегии только манипулирования данными;
2) конечные пользователи базы данных - работают с БД непосредственно через терминал или рабочую станцию. Как правило, конечные пользователи имеют строго ограниченный набор привилегий манипулирования данными. Этот набор может определяться при конфигурировании интерфейса конечного пользователя и не изменяться. Политику безопасности в данном случае определяет администратор безопасности или администратор базы данных (если это одно и то же должностное лицо);
3) администраторы баз данных - образуют особую категорию пользователей СУБД. Они создают сами базы данных, осуществляют технический контроль функционирования СУБД, обеспечивают необходимое быстродействие системы. В обязанности администратора, кроме того, входит обеспечение пользователям доступа к необходимым им данным, а также написание (или оказание помощи в определении) необходимых пользователю внешних представлений данных. Администратор определяет правила безопасности и целостности данных.
Администратор каждой базы занимается созданием круга возможных пользователей создаваемой им БД и разграничением полномочий этих пользователей. Данные о разграничениях располагаются в системном каталоге БД. Очевидно, что данная информация может быть использована для несанкционированного доступа и поэтому подлежит защите. Защита этих данных осуществляется средствами самой СУБД.
СУБД позволяет зарегистрировать пользователя и хранить информацию о его уникальном идентификаторе.
Для того, чтобы более эффективно обезопасить систему, необходимо произвести анализ и выявить, каким угрозам она должна противостоять. Это позволит детально рассмотреть наиболее уязвимые места и решить задачу защиты информации. Безопасность ИС - это комплекс организационно-технических мероприятий:
- общие меры безопасности; ни о какой информационной безопасности системы не может быть и речи, если не соблюдаются основные меры безопасности:
1) обеспечено бесперебойное электропитания сервера;
2) обеспечен нормальный климатический режим работы оборудования;
3) в помещении сервера есть пожарная сигнализация, нет вероятности затопления (особенно касается первых и последних этажей);
4) все системные блоки опломбированы и закрыты;
5) особое внимание уделено инструктажу и контролю над уборщиками помещений, строителями и электриками. Эти лица могут по неосторожности нанести ущерб, который не сопоставимо больше умышленного вреда;
- физический доступ к основным ресурсам: серверы, активное оборудование. Даная угроза имеет место при бесконтрольном доступе к активному оборудованию. В результате чего злоумышленник может получить доступ к информации, произвести неправомерные действия по отношению к ней или иным образом навредить системе. Для того, чтобы избежать данную ситуацию, необходимо обеспечить физическую охрану помещения, в котором установлено активное оборудование. Данное помещение должно закрываться на ключ, правом доступа к которому должны обладать лица, имеющие для этого соответствующие полномочия, а на случай экстренной необходимости разработана система оповещения ответственных лиц;
- физический доступ к персональному компьютеру пользователя. Персональное место пользователя так же является угрозой. Для усложнения доступа к системе необходимо использовать механизмы аутентификации и идентификации пользователя. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В свою очередь, система должна проверить подлинность личности пользователя, то есть что он является именно тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) - пароль. Администратор в свою очередь должен позаботиться об эффективности паролей, и соответствующей настройке контроллера домена;
- прослушивание сетевого трафика. Реализовать такую атаку можно, используя сетевой анализатор. Для предотвращения этой угрозы необходимо использовать сетевые протоколы, поддерживающие защиту от несанкционированного доступа, а также конфиденциальность данных;
- подмена сетевых объектов;
- использование ненадежного программного обеспечения;
- заражение вирусами;
- технические сбои оборудования;
- человеческий фактор[8].
К информации в базе данных ресторана имеют доступ следующие группы пользователей:
1) системный администратор, который наделяет пользователей (группы пользователей) необходимыми для работы правами, имеет право на просмотр журнала событий (регистрационный журнал) системы, обязан делать резервные копии системы;
2) директор ресторана, который осуществляет общее руководство рестораном через непосредственно подчиненного ему управляющего, имеет право на просмотр всех данных, выпуск отчетов, редактирование, добавление и удаление данных;
3) управляющий ресторана, который также имеет право на просмотр всех данных, выпуск отчетов, редактирование, добавление и удаление ограниченной группы данных;
4) работники ресторана, которые имеют ограниченный доступ к данным, право на просмотр необходимых им данных и выпуск отчетов.
Для данных групп пользователей создаются пароли в вкладке «Пользователи и разрешения».
Система защиты паролем приведена на рисунке 3.8.
Рисунок 3.7 - Защита паролем базы данных ресторана
ЗАКЛЮЧЕНИЕ
В ходе выполнения курсовой проекта были решены следующие задачи:
1) проведен системный анализ деятельности ресторана;
2) смоделирована модель «сущность-связь» ресторана, на основе которой построена лоигическая модель в среде ERwin. Проведена ее нормализация, в результате которой модель приведена к нормальной форме Бойса-Кодда и была разработана физическая модель в среде ERwin;
3) разработана сама база данных ресторана в среде Access, в которой в наличии запросы, пользовательские формы, отчеты, макросы.
В процессе создания базы данных были проанализированы основные проблемы обычного бумажного документирования данных и нахождения альтернативного способа хранения информации о деятельности ресторана.
Упрощение, оптимизация и модернизация работы с информацией, практичность, открытость к дополнениям и надстройкам, простота сопровождения - цели, поставленные на начальном этапе проектирования курсового проекта, достигнуты.
Готовая база данных ресторана может активно применяться сотрудниками предприятий питания, что обеспечит быстрый и удобный доступ ко всем необходимым данным. В разработанную базу данных ресторана просто добавлять, удалять данные и модифицировать ее структуру. Также база данных может быть доработана соответствующим программным обеспечением, направленным на поддержание информационной безопасности данных и защите данных от несанкционированного доступа.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. http://www.cnews.ru/reviews/free/trade2007/articles/catering.shtml
2. http://www.rarus.ru/company/press/rsc074full.asp
3. http://www.rarus.ru/company/press/rsc074full.asp
4. http://www.xserver.ru/computer/database/erwin/2/19.shtml
5. http://www.lsninternet.ru/logicheskoe-programmirovanie/vvedenie-v-access.html
6. http://www.citforum.ru/security/articles/safe_db/
7. http://www.taurion.ru/access/11/2
8. http://revolution.allbest.ru/dl/27/00044444.zip
9. http://www.ci.ru/inform12_98/astr1.htm
ПРИЛОЖЕНИЕ
Рисунок 1 - Генерация физической модели базы данных ресторана в MS Access из Erwin
Рисунок 2 - Создание таблиц в базе данных ресторана в Access
Рисунок 3 - Запрос на сотрудников с окладом, меньшим 15 т. р.
Рисунок 4 - Запрос к связанным таблицам «Рабочие_места_сотрудников»
Рисунок 5 - Форма «Оклад»
Рисунок 6 - Форма «Материальная база»
Рисунок 7 - Форма «Поставки»
Рисунок 8 - Отчет «Даты_поставок»
Рисунок 9 - Отчет «Сотрудники»
Рисунок 10 - Отчет «Меню»
Размещено на Allbest.ru
Подобные документы
Анализ баз данных и систем управления ими. Проектирование и создание реляционной базы данных в среде MS Access для ресторана "Дельфин": построение информационно логической модели, разработка структур таблиц базы данных и схемы данных, создание Web-узла.
курсовая работа [3,7 M], добавлен 15.11.2010Создание модели "сущность-связь" и нормализация данных средствами программы Microsoft Access. Идентификация объектов предметной области и отношений между ними, разработка структуры физической модели, запросов и отчетов базы данных о студентах ВУЗа.
контрольная работа [742,8 K], добавлен 08.06.2011Системный анализ предметной области. Структурный подход при разработке инфологической модели. Обеспечение целостности данных. Описание программного средства, создание таблиц, запросов, форм и отчетов для системы автоматизации работы ресторана.
курсовая работа [3,9 M], добавлен 12.12.2011Создание программы, осуществляющей хранение информации о Ресторане. Структура предприятия, нормализация отношений. Разработка пользовательского интерфейса базы данных "АРМ администратора ресторана" в Borland Delphi 7. Характеристики для поиска данных.
курсовая работа [835,5 K], добавлен 18.06.2015Построение концептуальной модели. Создание таблиц, входящих в состав базы данных. Разработка основных запросов, отчетов о количестве учеников в данном классе и работе школы; форм для просмотра и редактирования данных в программе Microsoft Access.
курсовая работа [2,7 M], добавлен 08.05.2015Построение инфологической концептуальной модели предметной области. Структура базы данных Microsoft Office Access. Формы, запросы и отчеты. Создание форм, запросов и отчетов в базах данных. Схема данных физической и логической сущности в Erwin 4.0.
курсовая работа [5,1 M], добавлен 13.12.2011Описание предметной области и соотношения между объектами. Этапы проектирования базы данных, ее инфологическая, концептуальная и физическая модели. Использование режима "Конструктор" при создании таблиц, разработка форм, запросов и отчетов в MS Access.
курсовая работа [2,5 M], добавлен 07.11.2012Создание базы данных "Спортивный клуб" средствами Microsoft Access: нормализация информационно-логической модели данных, построение связей между таблицами, разработка форм, запросов, отчетов, макросов, главной кнопочной формы в интерфейсе пользователя.
курсовая работа [2,8 M], добавлен 10.06.2011Понятие повременной заработной платы. Документы необходимые для ее учета. Построение функциональной модели SADT и диаграммы потоков данных. Создание базы данных методом "сущность-связь". Реализация форм, отчетов и запросов в среде проектирования Access.
курсовая работа [2,0 M], добавлен 01.06.2015Особенности разработки инфологической модели и создание структуры реляционной базы данных. Основы проектирования базы данных. Разработка таблиц, форм, запросов для вывода информации о соответствующей модели. Работа с базами данных и их объектами.
курсовая работа [981,4 K], добавлен 05.11.2011