Проектирование АСУ складского терминала
Изучение основного назначения складского терминала. Элементы централизованного администрирования в Windows NT Server. Применение системной обработки экономической информации на объекте управления. Первичный контроллер домена. Логическая структура ЛВС.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 27.01.2014 |
Размер файла | 823,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рис. 10. Экранная форма редактора списков сотрудников
3.1 Алгоритм функционирования информационной системы складского терминала
Функционирование ИС осуществляется согласно структурному алгоритму, построенному исходя из требований, предъявляемых к выполняемым программой функциям (разделы 1.3 и 2). Работу всей системы можно представить алгоритмом, изображенным на рисунках.
Рис. 11. Алгоритм работы информационной системы складского терминала
3.2 Информационная структура базы данных
Проектирование базы данных начинается с выявления атрибутов и подбора данных. Проектируемая база данных будет содержать объектное отношение документов прихода и объектное отношение документов отгрузки со склада. Анализ информации, которая должна содержатся в акте о приходе продукции на склад, показывает, что следует выделить следующие атрибуты объектного отношения документов прихода:
№ акта о разгрузке;
оператор, производящий приемку продукции на склад (зав. складом);
№ товарно-транспортной накладной, по которой продукция прибыла на склад;
Рис. 12. Алгоритм работы информационной системы складского терминала
Рис. 13. Алгоритм работы информационной системы складского терминала
Рис. 14. Алгоритм работы информационной системы складского терминала
дата создания акта о разгрузке;
время создания акта о разгрузке;
№ машины, с которой прибыла продукция;
поставщик продукции;
водитель машины;
дата разгрузки;
время разгрузки;
код продукта;
наименование продукта;
срок годности продукта;
количество коробов продукции;
вес короба продукции;
цена короба продукции;
адрес разгруженной продукции на складе;
Данное объектное отношение также должно содержать информацию о поставщике продукции (адрес, телефон и т.д.). Используя данное объектное отношение, мы получим слишком громоздкую базу данных, с огромной избыточностью. Так как принятая продукция будет иметь определенное количество разных адресов на складе для каждого кода продукции в отдельности, то мы получим большое число строк, в которых будет повторяться информация о поставщиках, продукции, операторах. Исходя из данного анализа целесообразно будет разбить объектное отношение документов прихода на несколько отдельных объектных отношений: документы прихода, карточка товара, поставщики, операторы, расположение.
Определим атрибуты объектного отношения «Карточка товара»:
наименование товарной единицы;
производитель товарной единицы;
код продукта;
вес короба продукции;
высота короба продукции;
ширина короба продукции;
длина короба продукции;
цена короба продукции.
Определим атрибуты объектного отношения «Поставщики»:
код поставщика;
название поставщика;
адрес поставщика;
телефон поставщика;
расчетный счет поставщика;
№ договора с поставщиком;
Определим атрибуты объектного отношения «операторы»:
фамилия оператора;
имя оператора;
отчество оператора;
адрес оператора;
телефон оператора;
Определим атрибуты объектного отношения «Документы прихода»:
№ акта разгрузки;
оператор;
№ товарно-транспортной накладной;
время создания акта разгрузки;
дата создания акта разгрузки;
№ машины, с которой прибыла продукция;
поставщик;
водитель машины;
дата разгрузки;
время разгрузки;
Определим атрибуты объектного отношения «Расположение»:
№ акта разгрузки;
код продукта;
количество коробов;
срок годности продукции;
адрес;
Информация о товарах будет располагаться в файле с именем «tovar.dbf» со следующей структурой файла (Таблица 1):
Таблица 1
Название |
Имя поля |
Тип поля |
Длина |
|
Название товара |
Nаim_tov |
текстовый |
30 |
|
Производитель товарной единицы |
Naim_proizvod |
текстовый |
15 |
|
Код продукта |
Kod_prod |
числовой |
6 |
|
Вес короба продукции |
Ves_prod |
числовой |
4 |
|
Ширина короба продукции |
Shir_prod |
числовой |
3 |
|
Высота короба продукции |
Visot_prod |
числовой |
3 |
|
Длина короба продукции |
Dlin_prod |
числовой |
3 |
|
Цена короба продукции |
Cena_prod |
числовой |
4 |
Информация о поставщиках будет располагаться в файле с именем «postav.dbf» со следующей структурой файла (Таблица 2):
Таблица 2
Название |
Имя поля |
Тип поля |
Длина |
|
код поставщика |
Kod_post |
числовой |
5 |
|
название поставщика |
Naim_post |
текстовый |
15 |
|
адрес поставщика |
Adres_post |
текстовый |
30 |
|
телефон поставщика |
Telef_post |
числовой |
6 |
|
расчетный счет поставщика |
Ras_shet |
числовой |
30 |
|
№ договора с поставщиком |
№_dogov |
числовой |
10 |
Информация об операторах будет располагаться в файле с именем «operators.dbf» со следующей структурой файла (Таблица 3):
Таблица 3
Название |
Имя поля |
Тип поля |
Длина |
|
Фамилия оператора |
FIO1_oper |
текстовый |
10 |
|
Имя оператора |
FIO2_oper |
текстовый |
8 |
|
Отчество оператора |
FIO3_oper |
текстовый |
10 |
|
Адрес оператора |
Adres_oper |
текстовый |
30 |
|
Телефон оператора |
Telef_oper |
числовой |
6 |
Информация о документах прихода будет располагаться в файле с именем «prihod.dbf» со следующей структурой файла (Таблица 4):
Таблица 4
Название |
Имя поля |
Тип поля |
Длина |
|
№ акта разгрузки |
№_akt |
числовой |
10 |
|
Оператор |
operator |
текстовый |
10 |
|
№ товарно-транспортной накладной |
№_TTN |
числовой |
5 |
|
Время создания акта о разгрузке |
Time |
time |
8 |
|
Дата создания акта о разгрузке |
Data |
data |
10 |
|
№ машины, с которой прибыла продукция |
№_cars |
общий |
10 |
|
Код поставщик |
Kod_post |
текстовый |
15 |
|
Водитель машины |
Voditel |
текстовый |
10 |
|
Дата разгрузки |
Data1 |
data |
10 |
|
Время разгрузки |
Time1 |
time |
8 |
Информация о расположении будет располагаться в файле с именем «adress.dbf» со следующей структурой файла (Таблица 5):
Таблица 5
Название |
Имя поля |
Тип поля |
Длина |
|
№ акта разгрузки |
№_acts |
числовой |
10 |
|
Код продукта |
Kod_prod |
числовой |
6 |
|
Количество коробов |
Kol_case |
числовой |
3 |
|
Срок годности продукции |
BBD |
общий |
15 |
|
Адрес |
Аdress |
общий |
15 |
Определим необходимые атрибуты объектного отношения документов отгрузки. Анализ информации, которая должна содержатся в акте об отгрузки продукции со склада, показывает, что следует выделить следующие атрибуты объектного отношения документов отгрузки со склада:
№ акта об отгрузки;
№ заказа;
оператор;
время создания акта;
дата создания акта;
код клиента;
название клиента;
адрес клиента;
телефон клиента;
дата отгрузки;
время отгрузки;
код продукции;
адрес продукции на складе;
количество коробов;
срок годности продукции.
Используя данное объектное отношение, мы получим слишком громоздкую базу данных, с огромной избыточностью. Так как отгружаемая продукция будет иметь определенное количество разных адресов на складе для каждого кода продукции в отдельности, то мы получим большое число строк, в которых будет повторяться информация о клиентах, продукции, операторах. Исходя из данного анализа целесообразно будет разбить объектное отношение документов отгрузки на несколько отдельных объектных отношений: документы отгрузки, карточка товара, клиенты, операторы, адрес отгрузки.
Объектные отношения карточка товара и операторы представлены выше. Определим атрибуты объектного отношения «Клиенты»:
код клиента;
название клиента;
адрес клиента;
телефон клиента;
Определим атрибуты объектного отношения «Документы отгрузки»:
№ акта отгрузки;
№ заказа;
оператор;
время создания акта отгрузки;
дата создания акта отгрузки;
код клиента;
дата отгрузки;
время отгрузки;
Определим атрибуты объектного отношения «адрес отгрузки»:
1. код продукта;
2. количество коробов;
3. срок годности продукции;
4. адрес продукции.
Информация о клиентах будет располагаться в файле с именем «klient.dbf» со следующей структурой файла (Таблица 6):
Таблица 6
Название |
Имя поля |
Тип поля |
Длина |
|
код клиента |
Kod_klien |
числовой |
5 |
|
название клиента |
Naim_klien |
текстовый |
15 |
|
адрес клиента |
Adres_klien |
текстовый |
30 |
|
телефон клиента |
Telef_klien |
числовой |
6 |
Информация о документах отгрузки будет располагаться в файле с именем «otgryska.dbf» со следующей структурой файла (Таблица 7):
Таблица 7
Название |
Имя поля |
Тип поля |
Длина |
|
№ акта отгрузки |
№_akt1 |
числовой |
10 |
|
№ заказа |
№_zakaz |
числовой |
10 |
|
Оператор |
operator |
текстовый |
10 |
|
Время создания акта oб отгрузки |
Time2 |
time |
8 |
|
Дата создания акта об отгрузки |
Data2 |
data |
10 |
|
Код клиента |
Kod_klien |
общий |
5 |
|
Дата отгрузки |
Data3 |
data |
10 |
|
Время отгрузки |
Time3 |
time |
8 |
Информация о расположении будет располагаться в файле с именем «adress1.dbf» со следующей структурой файла (Таблица 8):
Таблица 8
Название |
Имя поля |
Тип поля |
Длина |
|
№ акта oтгрузки |
№_acts |
числовой |
10 |
|
Код продукта |
Kod_prod |
числовой |
6 |
|
Количество коробов |
Kol_case |
числовой |
3 |
|
Срок годности продукции |
BBD |
общий |
15 |
|
Адрес |
Аdress |
общий |
15 |
Инфологическая модель баз данных "Приход", "Уход" построенная с помощью языка "таблицы-связи".
3.3 Описание модулей программы
В виду громоздкости программного кода проекта в данном разделе приведем описание одного модуля программы на примере модуля Unit1.pas. Этот модуль описывает работу формы ввода пароля. Соответствующий листинг представлен в приложении. Представленный исходный код модуля Delfi, написанный на объектно-ориентированном языке Object Pascal реализует интерфейс пользователя для ввода пароля. В списке Uses данного модуля присутствуют ссылки на модули Unit2 и Unit.
Рис. 15. Инфологическая модель баз данных "Приход", "Уход"
Благодаря этому данный модуль может вызывать во время выполнения программы вышеперечисленные модули обращаться к их элементам. В разделе type перечислены визуальные компоненты, принадлежащие форме Form1, а также приведены объявления процедур, используемых в данном модуле. Процедура TForm1.Button1Click выполняется при нажатии кнопки <ОК>. Она нажимается тогда, когда пароль введен в поле MaskEdit1. Процедура проверяет, есть ли в записях базы данных «операторы» в поле «password» значение введенное в поле MaskEdit1. Если найдена хотя бы одна запись, имеющая в поле «password» значение, введенное в MaskEdit1, то программа продолжает работать. Если значение введенное в MaskEdit1 не найдено приложение прекращает свою работу. После проверки пароля проверяется статус человека, набравшего пароль. Если в базе данных «операторы» в поле «status» стоит значение «оператор», то кнопки на главной форме, доступные для администратора БД, делаются недоступными. Если поле «status» содержит значение «администратор», то все кнопки на главной форме становятся доступными. Значение полей «Fam» и «Status» присваивается меткам на главной форме. В конце процедуры формы Form1 и Form2 делаются невидимыми. Главная форма Form3 делается видимой. Процедура TForm1.MaskEdit1KeyDown необходима для того, чтобы процедура TForm1.Button1Click запускалась не только при нажатии кнопки <ОК>, но и при нажатии клавиши <Enter>. Процедура TForm1.FormClose выполняется всегда, при закрытии формы Form1. Форма Form1 делается невидимой, а главная форма Form3 наоборот отображается на экране как модальная.
4. Защита информации в ЛВС подразделения
4.1 Анализ возможностей системы разграничения доступа ОС Wndows NT
Windows NT имеет средства обеспечения безопасности, встроенные в операционную систему. Рассмотрим наиболее значимые из них:
Централизованное управление безопасностью
Для повышения удобства Windows NT имеет централизованные средства управления безопасностью сети. Имеется возможность установки области и связей доверия для централизации сетевого учета пользователей и другой информации, относящийся к безопасности, в одном месте, облегчая управление сетью и использование ее. При централизованном управлении безопасностью для каждого пользователя имеется только одна учетная карточка и она дает пользователю доступ ко всем разрешенным ему ресурсам сети. Можно использовать только один сетевой компьютер, чтобы проследить за активностью на любом сервере сети.
Управление рабочими станциями пользователей
Профили пользователя в Windows NT позволяют обеспечить большое удобство пользователям и в то же самое время ограничить их возможности, если это необходимо. Чтобы использовать профили пользователя для большей продуктивности, имеется возможность сохранить на сервере профили, содержащие все характеристики пользователя и установочные параметры, как например, сетевые соединения, программные группы и даже цвета экрана. Этот профиль используется всякий раз, когда пользователь начинает сеанс на любом компьютере с Windows NT так, что предпочитаемая им среда следует за ним с одной рабочей станции на другую. Для того, чтобы применять профили при ограничении возможностей пользователя, необходимо добавить ограничения к профилю, как например, предохранить пользователя от изменения программных групп и их элементов, делая недоступными части интерфейса Windows NT, когда пользователь будет регистрироваться в сети.
Слежение за деятельностью сети
Windows NT Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть серверы и увидеть, какие ресурсы они совместно используют; увидеть пользователей, подключенных к настоящему времени к любому сетевому серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Начало сеанса на компьютере Windows NT
Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows NT, экран начала сеанса запрашивают имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в определенный домен для идентификации. Сервер в этом домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса.
Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды. По умолчанию не все учетные карточки в домене позволяют входить в систему серверов домена. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.
Учетные карточки пользователей
Каждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные работы или ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.
Журнал событий безопасности
Windows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Права пользователя
Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач. В доменах Windows NT Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows NT и в каждом компьютере Windows NT Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.
Установка пароля и политика учетных карточек
Для каждого домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей). Дается возможность также определить и другие аспекты политики учетных карточек:
Должна ли происходить блокировка учетной карточки.
Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.
Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить и помощь администратора ему будет не нужна. /4/
4.2 Обоснование применения специальных средств защиты информации
При всех неоспоримых положительных качествах, встроенных средств обеспечения безопасности Windows NT в нашем случае их не достаточно. Этот вывод сделан на основании того, что не все требования, перечисленные в разделе 1.3.3, выполняются встроенными средствами безопасности ОС Windows NT, а именно:
нет возможности шифрования трафика сети;
дополнительной идентификации пользователей;
затирания остатков информации в системе.
4.3 Выбор программно-аппаратных средств защиты информации
Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты. Сегодня на рынке присутствует достаточное количество дополнительных средств защиты данных, требующихся нашей системе. Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор.
Комплекс “Аккорд”
В состав комплекса входит одноплатный контроллер, вставляемый в свободный слот компьютера, контактное устройство (съемник информации), программное обеспечение и персональные идентификаторы DS199x Touch Memory в виде таблетки. Съемник устанавливается на передней панели компьютера, а идентификация осуществляется прикосновением идентификатора (таблетки) к съемнику.
Аутентификация выполняется до загрузки операционной системы. Дополнительно может быть поставлена библиотека программ для подключения средств шифрования и электронной подписи. /6/ Таким образом, комплекс “Аккорд” не предоставляет всех необходимых нам услуг по защите информации. Шифрование и затирание остатков информации на носителях может быть произведено при помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета Norton Utilities.
Комплекс Dallas Lock
В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга. Комплекс предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной карточки Touch Memory. Число вариантов серийных номеров - 48 триллионов.
Dallas Lock обеспечивает:
возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля,
многоуровневое разграничение доступа по отношению к ресурсам компьютера,
Подобные документы
Контроллер домена в компьютерных сетях. Настройка контроллера домена. Создание пользователя для службы RMS. Действия, которые необходимо выполнить на клиенте. Установка Report Viewer, Windows Server Update Services. Поиск и одобрение обновлений WSUS.
дипломная работа [8,0 M], добавлен 11.09.2012Основные функции склада. Информационная структура складского учета. Логическая и физическая модель информационной системы. Проектирование базы данных. Разработка экранных форм. Разработка модулей для прикладных решений. Моделирование бизнес-процессов.
дипломная работа [2,1 M], добавлен 31.12.2017Описание технологии функционирования информационных систем. Разработка функционального модуля. Физическое проектирование базы данных. Разработка экранных форм ввода-вывода и отчетов. Анализ складского учета. Логическая модель информационной системы.
курсовая работа [2,8 M], добавлен 29.11.2013Семейство ОС Windows 2000. Windows 2000 Server. Windows 2000 Advanced Server. Windows 2000 Datacenter Server. ОС Windows Server 2003. Организация сети на основе Windows 2000. Службы каталогов, DHCP, DNS, WINS. Конфигурирование сервера.
курсовая работа [307,1 K], добавлен 06.10.2006Понятие системного администрирования, задачи и функции сетевых операционных систем, их внедрение. Особенности, возможности и инструменты Windows Server 2003, понятие "роли", управление носителями ролей FSMO. Функции набора утилит командной строки.
курсовая работа [35,3 K], добавлен 04.10.2010Общая характеристика Microsoft Windows Server 2008: особенности, гибкость, защита, контроль. Усовершенствования операционной системы: Server Core, службы терминалов, Windows PowerShell, самовосстанавливающаяся NTFS, Server Manager, улучшение надежности.
реферат [452,3 K], добавлен 15.12.2009Особенности проектирования корпоративных сетей. Информационные потоки в ЛВС предприятия. Обзор операционных систем: Nowell NetWare, семейство Windows 2000. Сетевая архитектура и ресурсы. Логическая структура Active Directory. Защита информации в сети.
дипломная работа [1,2 M], добавлен 31.10.2013Управление службами SQL Server 2000. Настройка данного приложения. Использование SQL Server Enterprise Manager для запуска и остановки служб. Применение инструментов Windows. Учетные записи служб SQL Server 2000, консоль, интерфейс и утилиты Osql.
презентация [200,9 K], добавлен 10.11.2013Роль и место комплекса задач в экономической информационной системе, технико-экономическое обоснование автоматизации обработки информации. Характеристика и анализ существующей организации обработки информации по комплексу задач на объекте управления.
дипломная работа [5,3 M], добавлен 29.06.2012Службы и компоненты SQL Server 2000, архитектура его вычислительной среды, системы безопасности, средства репликации и администрирования, сетевые библиотеки. Обмен данными между клиентом и сервером. Реляционное ядро, физическая и логическая структура БД.
презентация [103,3 K], добавлен 10.11.2013