Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
178509 |
Дата создания |
2013 |
Страниц |
27
|
Источников |
11 |
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
1.Структурный системный анализ
1.1.Анализ предметной области (объекта исследования)
1.2. Анализ требований к информационной системе
1.3. Техническое задание на разработку ИС
2.Диаграммы потоков данных
2.1. Контекстная диаграмма
2.2. Диаграммы, детализирующие процессы
3.Структура информационного фонда
4.Инфологическая модель данных
5.Физическая структура реляционной БД
6.Интерфейс БД
6.1. Форма-меню
6.2. Последовательное открытие и закрытие необходимых форм
6.3. Наличие вычисляемых полей в формах
6.4. Защита от несанкционированного доступа (пароль)
Заключение
Список литературы
Фрагмент работы для ознакомления
). Так, у сотрудника могут быть права на чтение документа, но нет прав на его изменение. Роль «Руководитель» может предполагать доступ на визирование/редактирование документов подчиненных сотрудников, создание подпапок в папке возглавляемого подразделения. Помимо аутентификации некоторые операционные системы требуют ввода имени пользователя и пароля для работы непосредственно в СЭД, чем обеспечивают еще одну ступень защиты. Кроме того, доступ можно установить на отдельный файл. Сотрудник может иметь доступ в папку, но документы, хранящиеся в ней, ему могут быть недоступны. Таким образом, пользователь, не имеющий соответствующих прав, либо не зарегистрированный в системе не сможет не только удалить, изменить или скопировать документ, но даже увидеть его. Разумеется, и в этом случае возможны варианты обхода системы, например, методы социальной инженерии или ошибки в коде SQL. Так что, говорить о принципиальном различии с бумажными документами не приходится.Несомненным преимуществом электронных систем ведения делопроизводства и хранения документов является возможность осуществлять контроль действий пользователей, осуществляемый с помощью журналов событий. В них автоматически фиксируются действия, производимые с документом и автор этих действий, их время проведения. В случае возникновения спорных ситуаций, нетрудно отследить время и субъекта действия. Программа может защитить документ от несанкционированных действий пользователя, например, разрешить удалять документ только администратору, суперпользователю или пользователю root в системах Linux.Разграничение прав на доступ к документу обусловливается необходимостью защиты документа. Например, на стадии разработки документа изменять его может только сотрудник – автор документа. Автор и суть изменений фиксируются в журнале событий, карточке документа, истории документа. В случае отсутствия сотрудника, администратор может предоставить его права заместителю.Кроме того, защитой документа от несанкционированного воздействия является электронно-цифровая подпись. При несанкционированном изменении подписанного документа его электронно-цифровая подпись не подтверждается, т.е. становится недействительной. Механизм действия ЭЦП представлен в приложении 2.Избежать ошибок при использовании документа позволяет функция маршрутизации, предусмотренная СЭД. Ряд систем позволяет настроить мониторинг документа, отправляемого по маршруту: если вид документа не соответствует виду, определенному для данного процесса, система выдаст сообщение об ошибке. Количество пользовательских ошибок при создании документа позволяет снизить наличие в СЭД настраиваемых бланков и шаблонов документов.Достоинствами СЭД по сравнению с бумажным документооборотом является минимальный риск потери документов. В случае сбоя предусмотрено включение аварийного питания (ИБП). Если данные системы будут утеряны, их можно восстановить из резервной копии. Рекомендуется настроить систему так, чтобы резервное копирование проводилось периодически, например один раз в сутки. Электронные носители способны хранить большой объем информации, благодаря большой емкости, при минимуме занимаемого пространства.Кроме того, в бумажном документообороте более высока вероятность утраты информации для пользователей по причине неорганизованной системы хранения. СЭД, представляя собой инструмент для накопления и хранения в структурированном виде корпоративных знаний, способствуют эффективному использованию информации.ЗаключениеТаким образом, нами был рассмотрен товарооборот торгового предприятия и составлена база данный для учета реализации товара. В состав базы данных входят таблицы (рисунок 2):товары;реализовано;отделы;план по реализации;операции.Содержание показателей таблиц:товары:код товара;наименование товара.реализовано:таб.№;код товара;сумма;кол-во товара.Отделы:Таб№;Категория продавца.план по реализации:код товара;норматив по реализации.Операции:код операции;наименование операции.Таблицы были созданы с применением конструктора таблиц СУБД MS Access. В ходе работы над курсовой работой были получены навыки работы с офисными приложениями, входящими в пакет MS Office, в том числе:создание и форматирование текстовых документов;создание и форматирование таблиц;создание и форматирование баз данных;создание связных и автоматически генерируемых документов на основе шаблонов и списков;написание макросов VBA;и т.п. Список литературыДемьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.Информатика. Под ред. Н.В.Макаровой – М.: Финансы и статистика, 2005.Калянов Г.Н. CASE- технологии: консалтинг в автоматизации бизнес-прцессов. М.: Горячая линия- Телеком, 2000.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.Козырев А.А. Информационные технологии в экономике и управлении. - СПб.: Издательства Михайлова, 2000.Компьютерные системы и сети. Под ред. В.П. Косарева и Л.В. Еремина. - М.: Финансы и статистика, 2000.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем. М.: Финансы и статистика, 2001. Экономическая информатика. Под ред. В.В.Евдокимова. Учебник для вузов – СПб.: Питер, 1997.http://www.microsoft.com/ru-ru/download/details.aspx?id=4438
Список литературы [ всего 11]
1Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
2Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
3Информатика. Под ред. Н.В.Макаровой – М.: Финансы и статистика, 2005.
4Калянов Г.Н. CASE- технологии: консалтинг в автоматизации бизнес-прцессов. М.: Горячая линия- Телеком, 2000.
5Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
6Козырев А.А. Информационные технологии в экономике и управлении. - СПб.: Издательства Михайлова, 2000.
7Компьютерные системы и сети. Под ред. В.П. Косарева и Л.В. Еремина. - М.: Финансы и статистика, 2000.
8Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
9Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем. М.: Финансы и статистика, 2001.
10Экономическая информатика. Под ред. В.В.Евдокимова. Учебник для вузов – СПб.: Питер, 1997.
11http://www.microsoft.com/ru-ru/download/details.aspx?id=4438
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00478