Вход

Автоматизация производства (на примере заправки)

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 227634
Дата создания 09 августа 2016
Страниц 90
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 860руб.
КУПИТЬ

Описание

сдана на 5 ...

Содержание

Введение 3
1. Предметная область автоматизации 5
1.1. Описание предметной области и функции решаемой задачи 5
1.2. Описание деятельности АЗС 6
1.3 Описание сети контейнерной автозаправочной станции GF под управлением ООО "Комплекс-ойл". 7
1.4 Описание работы логиста 8
1.5 Модель AS-IS 9
1.6 Выводы по автоматизации и реорганизации 13
1.7 Описание расширенной модели TO-BE , полученной после проектирования 13
2. Постановка задачи 15
2.1 Организационно-экономическая сущность задачи 18
2.2 Обзор аналогов программного обеспечения 18
2.3. Описание входной информации 20
2.4. Описание выходной информации 21
2.5. Информационное обеспечение задачи 21
2.6. Требования к проектируемой системе 21
2.7. Информационный анализ предметной области и выделение информационных объектов задачи 25
2.8. Определение логической структуры базы данных (ERD-модель) 26
2.9. Оценка эффективности, полученной структуры базы данных 26
2.10. Программная и техническая архитектура ИС организации 27
2.11 Обоснование проектных решений 30
2.12. Разработка проекта автоматизации 32
2.12. Программное обеспечение задачи 34
2.14. Контрольный пример реализации проекта и его описание 46
2.15. Обобщенный алгоритм решения задачи е его декомпозиция на модули (функции) 47
2.16. детальные алгоритмы реализации отдельных модулей задачи и их функционально-технологические схемы 48
2.17. Классификация и реализация алгоритмов 52
3. Интерфейс программы 56
4. Технология решения задачи 59
5. Тестирование программы и его результаты 60
Заключение 61
Список используемых источников 64
Приложение 72

Введение

Автоматизация производства приводит к значительному повышению его
эффективности. Это связано, с одной стороны, с улучшением организации производства,
ускорением оборота средств и лучшим использованием основных фондов, с другой – со
снижением себестоимости обработки, расходов на заработную плату и энергозатраты.
Третий немаловажный фактор – повышение уровня культуры производства, качества
выпускаемой продукции и т.д.
Применение средств автоматизации в настоящее время является определяющим
фактором в эффективной работе любого предприятия.
Комплексная автоматизация бизнеса – это создание такой информационной
системы предприятия, которая дает возможность эффективно управлять всеми
направлениями деятельности компании, позволяет компании работать как единому
организму.
Такими информационными сис темами являются ERP (англ. Enterprise Resource
Planning System — система планирования ресурсов предприятия). ERP предназначены для
предоставления руководству компании информации для анализа и принятия
стратегических решений, касающихся управления компанией. А также для создания
инфраструктуры обмена данными между ключевыми подразделениями, поставщиками,
потребителями. Производственные, финансовые программы и программы,
обслуживающие логистику предприятия и закупочную логистику, теперь связаны между
собой. [11, с. 53]
Комплексная автоматизация предприятия включает в себя такие элементы как:
автоматизация производства, автоматизация управления запасами, автоматизация
торговли, автоматизация взаимоотношений с клиентами (CRM), автоматизация сервиса.
Целью данной работы является повышение эффективности системы управления и
контроля контейнерной автозаправочной станцией «Комплекс ОЙЛ» за счет внедрения
информационной системы учета топлива и резервуаров .
Для достижения поставленной цели необходимо выполнить следующие задачи:
 Провести анализ предметной области;
 Определить постановку задачи внедряемого продукта;
 Определить информационное обеспечение задачи;
 Рассмотреть архитектуру системы;4
 Рассмотреть интерфейс программы;
 Рассмотреть технологию решения задачи.
В результате внедрения программного продукта «Струна» будет значительно
экономиться время работы логиста. Во-вторых, вся информация будет храниться в
электронном виде, а не на материальных носителях. В-третьих, поиск необходимой
документации будет вызывать значительно меньшие трудовые и временные затраты, а
также сводится к минимуму риск ошибки, обусловленной человеческим факторо

Фрагмент работы для ознакомления

e

Список литературы

Автоматизированные информационные технологии в экономике:
Учебник/Под ред. проф. Г.А. Титоренко. – М.: Компьютер, ЮИНИТИ, 2009
2. Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и
статистика, 2008.
3. Экономическая информатика: Введение в экономический анализ
информационных систем: Учебник. – М.: ИНФРА-М, 2008.
4. Шафер Д.Ф., Фартрел Т., Шафер Л.И. Управление программными
проектами: достижение оптимального качества при минимуме затрат.: Пер. с англ. – М.:
Вильямс, 2008.
5. Проектирование экономических информационных систем: учеб. / под ред.
Ю. Ф. Тельнова. М., 2009
6. Петров Ю.А., Шлимович Е.Л., Ирюпин Ю.В. Комплексная автоматизация
управления предприятием: Информационные технологии - теория и практика. - М.:
Финансы и статистика, 2011
7. Хомоненко А.Д. и др. Базы данных: Учебник для вузов / Под ред. проф. А.Д.
Хомоненко. — СПб.: КОРОНА принт, 2010 — 736 с.
8. Смирнова Г.Н. и др. Проектирование экономических информационных
систем: Учебник / Под ред. Ю.Ф. Тельнова. — М.: Финансы и статистика, 2009 — 512 с.
9. Смирнов И.Н. и др. Основные СУБД. – М.: Наука, 2009 – 320 с.
10. Лори Ульрих, Microsoft Office Access 2007 для «чайников», М.: Вильямс,
2008
11. Тимошок Т.В., Microsoft Office Access 2007: самоучитель, Вильямс, 2009
12. Гринченко, Н.Н., Проектирование баз данных. СУБД Microsoft Access,
Горячая Линия Телеком, 2010
13. Вендров А.М. проектирование программного обеспечения экономических
информационных систем – М: Финансы и статистика, 2002
14. Калашян А.Н., Калянов Г.Н. Структурные модели бизнеса: DFD-технологии.
- М.: Финансы и статистика, 2003
15. Липаев В.В. Системное проектирование сложных программных систем – М:
СИНТЕГ, 1998
16. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для
высших учебных заведений/Под ред. проф. А.Д. Хомоненко. – СПб.: КОРОНА принт,
2005. – 672с.79
17. WWW. STANDARD.RU
18. Ройс У. Управление проектами по созданию программного обеспечения.
Пер. с англ. – М.: ЛОРИ, 2005
19. Благодатских В.А. Экономика, разработка и использование программного
обеспечения ЭВМ. – М: Финансы и статистика, 1995.
20. Фридман А.Л Основы объектно-ориентированной разработки программных
систем – М: Финансы и статистика, 2007
21. Компьютерные технологии обработки информации./Под. ред. С.В.Назарова.
- М.: Финансы и статистика, 1995
22. Коутс Р., Влейминк И. Интерфейс «человек-компьютер»: Пер. с англ. М.:
Мир, 1990.
23. Анин Б.Ю. «Защита компьютерной информации» - СПб.: БХВ-Петербург, 2000. -
384 с. 1.BN 5-8206-0104-1
24. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г.
«Математические основы информационной безопасности». Орел, 1997г.
25. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. «Программно-аппаратные
средства обеспечения информационной безопасности. Защита программ и
данных». Учебное пособие для вузов. М: Радио и связь. - 1999. — 168 с.
26. Блэк У. «Интернет: протоколы безопасности». СПб: Питер, 2001. -288 с.
27. Ганин М.П. «Прикладные методы теории выработки решений». СПб: ВМА им.
Н.Г.Кузнецова, 2007.
28. Дорот В., Новиков Ф. «Толковый словать современной компьютерной лексики».
СПб: БХВ-Петербург, 2004.
29. Жельников В. «Криптография от папируса до компьютера». — М: ABF, 1996.-336
с.
30. Костогрызов А.И., Липаев В.В. «Сертификация функционирования
автоматизированных информационных систем». Москва: Изд. "Вооружение.
Политика. Конверсия", 1996. - 280 с.
31. Вахитов Ш.К. Монография «Новый (совершенно иной) подход к вопросу выбора
показателя боевой эффективности сил и средств», Минобороны России, 2002 г.
32. . Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. — М.:
МЦНМО, 2003.—328 с.
33. Галатенко В.А. «Основы информационной безопасности» М.: ИНТУИТ.РУ
"Интернет-Университет Информационных Технологий", 2003. 280 с.80
34. Гриняев С.Н. «О ходе работ в Министерстве обороны США по реализации
основных положений национального Плана защиты информационных систем» http:
//www.agentura.ru /equipment /psih /info /RU /EQUIPMENT /PSIH /INFO
35. Девянин П.Н. «Модели безопасности компьютерных систем: учебное пособие для
студ. высш. учеб. заведений». — Москва: Издательский центр «Академия», 2005.
-144 с.
36. Домарёв В.В. "Безопасность информационных технологий. Методология создания
систем защиты информации" (Второе издание). Киев: ТИД Диа Софт, 2002. - 688 с.
37. Зегжда П.Д., Зегжда Д.П., Корт С.С., Семьянов П.В., Кузьмич В.М., Медведовский
И.Д., Семьянов П.В., Ивашко A.M., Баранов А.П. «Теория и практика обеспечения
информационной безопасности», М: «Яхтсмен», 1996. 192 с.
38. Зегжда Д.П., Ивашко A.M. «К созданию защищенных систем обработки
информации. Проблемы информационной безопасности». Компьютерные системы.
№1 1999. С. 99-106.
39. Зегжда Д.П., Ивашко A.M. «Основы безопасности информационных систем». М:
Горячая линия - Телеком, 2000. — 452.
40. Зима В.М., Молдовян А.А., Молдовян Н.А. «Безопасность глобальных сетевых
технологий». СПб: БХВ-Петербург, 2000. - 320 с.
41. Кононов Ю.М., Директоров Н.Ф., Дорошенко В.И., Житов Ю.И., Зава-лишин А.А.,
Мирошников В.И., Мясников О.Г., Ничиков А.В., Соловьев И.В., Шпак В.Ф.
«Автоматизация управления и связь в ВМФ», СПб: «Элмор», 2001.
42. Лукацкий А.В. «Обанаружение атак». СПб: БХВ-Петербург, 2001.624 с.
43. Манойло А.В., «Государственная информационная политика в особых условиях».
Монография. Москва: МИФИ, 2003 г. 388 с.
44. Митник К., Саймон В. «Искусство обмана», Перевод: Yarlan Zey. Москва:
Компания АйТи, 2004 г. ISBN 5-98453-011-2.
45. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на Internet». СПб:
Издательство ДМК, 1999 г.
46. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. «Атака из
Internet». СПб: Солон-Р, 2002 г.
47. Мещеряков Р.В., Шелупанов А.А., Белов Е.Б., Лось В.П. «Основы
информационной безопасности». Томск: ТУСУР и ИКСИ Академии ФСБ России,
2002.-350 с.81
48. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в
компьютерных системах и сетях». 2-е изд., перераб. и доп. — М: Радио и связь,
2001.-376 с.
49. Саати Т.Л. «Математические модели конфликтных ситуаций», Пер. с англ. под
ред. Ушакова И.А., Мск, «Сов. радио», 1977.
50. Соколов А.В., Шаньгин В.Ф. «Защита информации в распределенных
корпоративных сетях и системах». М: ДМК Пресс, 2002. - 656 с.
51. Стрижов В.В. «Методы индуктивного порождения регрессионных моделей».
Москва: ВЦ им. Дородницына А.А. РАН, 2008 г. — 61 с.
52. Турский А. Панов С. «Защита информации при взаимодействии корпоративных
сетей в Internet». Конфидент. — 1998. № 5. — С. 38-43.
53. Atkinson R. "IP Authentication Header (AH)", RFC 1826. Naval Research Laboratory,
August 1995.
54. . Atkinson R. "IP Encapsulating Security Payload (ESP)", RFC 1827. Naval Research
Laboratory, August 1995.
55. John J. Garstka «Обозревая особенности теории сетецентричной войны».
Материалы IV конгресса евразийской интеллектуальной молодежи «Сетевые
войны». Москва, С. 38-45, 2007 г.
56. Goguen J.A., Meseguer J. Security Policies and Security Models, Proceeding of the
IEEE Symposium on Security and Privacy. 1982, pp.l 1-20.
57. Goguen J.A., Meseguer J. Unwinding and Interface Control. Proceeding of the IEEE
Symposium on Security and Privacy. 1984, pp.75-86.
58. Kent S.T. "Internet Security Standards: Past, Present & Future". Standard-Viev. 1994. -
V.2. - pp. 78-85.
59. Stephen Northcutt, Judy Novak. «Network Intrusion Detection». 3rd edition.
Indianapolis, Indiana 46290: «New Riders», 2002. 456 p.
60. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman Role-Based
Access Control Models. IEEE Computer, Volume 29, N2, February 1996, pp. 38-47.
61. Bruce Schneier. "Why Cryptography Is Harder Than It Looks". Электронный ресурс] /
Schneier.com is a personal website [1997] — Режим доступа:
http://www.schneier.com/essay-037.html.
62. David J. Stang, Sylvia Moon. "Network Security Secrets". IDG Books Worldwide, 1995.
63. Закон Российской Федерации от 21 июля 1993 г. № 5485 «О государственной
тайне».82
64. Федеральный закон Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О
техническом регулировании».
65. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об
информации, информационных технологиях и о защите информации».
66. Доктрина информационной безопасности Российской Федерации, утвержденная
Президентом Российской Федерации 9 сентября 2000 г. N Пр-1895.
67. Постановление Правительства РФ от 4 сентября 1995 г. № 870 «Правила отнесения
сведений, составляющих государственной тайну, к различным степеням
секретности».
68. Постановление Правительства РФ от 15 августа 2006 г. № 504 «О лицензировании
деятельности по технической защите конфиденциальной информации».
69. Математическая физика. Энциклопедия. М. БРЭ, 1998 г.
70. ГОСТ Р ИСО/МЭК 9594-8-98 «Информационная технология. Взаимосвязь
открытых систем. Справочник»: ч 8. — Основы аутентификации.
71. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и
средства обеспечения безопасности информации»: ч. 1 Концепция и модели
менеджмента безопасности информационных и телекоммуникационных
технологий.
72. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и
средства обеспечения безопасности информации»: ч. 3 Методы менеджмента
безопасности информационных технологий.
73. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и
средства обеспечения безопасности информации»: ч. 4 Выбор защитных мер.
74. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и
средства обеспечения безопасности информации»: ч. 5 Руководство по
менеджменту безопасности сети.
75. ГОСТ Р ИСО/МЭК 15026-2002 «Информационная технология. Уровни
целостности систем и программных средств».
76. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства
обеспечения безопасности информации. Критерии оценки безопасности
информационных технологий»: ч. 1 — введение и общая модель.
77. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства
обеспечения безопасности информации. Критерии оценки безопасности
информационных технологий»: ч. 2 функциональные требования безопасности.83
78. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства
обеспечения безопасности информации. Критерии оценки безопасности
информационных технологий»: ч. 3 — требования доверия к безопасности.
79. ГОСТ Р ИСО/МЭК 17799 2005 «Информационная технология. Практические
правила управления информационной безопасностью».
80. Международный стандарт ИСО/МЭК 27002-2007 «Информационные технологии.
Свод правил по управлению защитой информации».
81. ГОСТ 28147-89 «Система обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования».
82. ГОСТ РВ 50170-92 «Определение видов разведок».
83. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
84. ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения".
85. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных
систем в защищенном исполнении. Общие положения».
86. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в
защищенном исполнении. Общие требования».
87. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения»
88. ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ риска технологических систем»
89. ГОСТ Р 51901.4-2005 «Менеджмент риска. Руководство при проектировании при
проектировании»
90. . ГОСТ Р 51901.11-2005 «Менеджмент риска. Исследование опасности и
работоспособности. Прикладное руководство».
91. ГОСТ Р 51901.14-2005 «Менеджмент риска. Структурная схема надежности и
булевы методы».
92. ГОСТ Р 51901.15-2005 «Менеджмент риска. Применение марковских методов».
93. ГОСТ Р 52448-2005 «Защита информации. Обеспечение безопасности сетей
электросвязи. Общие положения».
94. ГОСТ Р 52447-2005 «Защита информации. Техника защиты информации.
Номенклатура показателей качества».
95. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и
определения».84
96. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на
автоматизированные системы. Техническое задание на создание
автоматизированной системы».
97. ГОСТ Р ИСО/МЭК 7498-1-99 «Информационная технология. Взаимосвязь
открытых систем. Базовая эталонная модель»: часть 1 — Базовая модель.
98. ГОСТ Р ИСО/МЭК 7498-2-99 «Информационная технология. Взаимосвязь
открытых систем. Базовая эталонная модель»: часть 2 Архитектура защиты
информации.
99. Нормативно-методический документ. Специальные требования и рекомендации по
защите информации, составляющей государственную тайну, от утечки по
техническим каналам (СТР). Москва, Гостехкомиссия России, 1997 г.
100. Нормативно-методический документ. Специальные требования и
рекомендации по технической защите конфиденциальной информации (СТР-К).
Утвержден приказом Гостехкомиссии России от 30 августа 2002 г. № 282. Москва,
2002 г.
101. РД Гостехкомиссии России «Защита от несанкционированного доступа к
информации. Термины и определения».
102. РД Гостехкомиссии России "Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации" (РД АС).
103. РД Гостехкомиссии России "Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации" (РД СВТ).
104. РД Гостехкомиссии России " Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к
информации " (РД Концепция ЗИ от НСД).
105. РД Гостехкомиссии России "Средства вычислительной техники.
Межсетевые экраны. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа к информации» (РД
МЭ).
106. РД Гостехкомиссии России «Защита от несанкционированного доступа.
Часть 1. Программное обеспечение средств защиты информации. Классификация
по уровню контроля отсутствия недекларируемых возможностей».
107. Методический документ Гостехкомиссии России «Методические
рекомендации по разработке развернутых перечней сведений, составляющих85
государственную тайну». Москва, Решение Гостехкомиссии России от 3 декабря
1995 г. № 29
108. Методический документ ФСТЭК России «Методические рекомендации по
технической защите информации, составляющей коммерческую тайну». Москва,
25 декабря 2007 г.
109. Методический документ ФСТЭК России «Общие требования по
обеспечению безопасности информации в ключевых системах информационной
инфраструктуры» (Требования по ОБИ КСИИ). Москва, 18 мая 2007 г.
110. Методический документ ФСТЭК России «Основные мероприятия по
организации и техническому обеспечению безопасности персональных данных,
обрабатываемых в информационных системах персональных данных». Москва, 15
февраля 2008 г.
111. Методический документ ФСТЭК России «Методика определения
актуальных угроз безопасности персональных данных при их обработке в
информационных системах персональных данных». Москва, 14 февраля 2008 г.
112. Методический документ ФСТЭК России «Методика определения
актуальных угроз безопасности информации в ключевых системах
информационной инфраструктуры». Москва, 18 мая 2007 г.
113. Методический документ ФСТЭК России «Базовая модель угроз
безопасности персональных данных при их обработке в информационных системах
персональных данных». Москва, 15 февраля 2008 г.
114. Концепция аудита информационной безопасности систем информационных
технологий и организаций (проект). Электронный ресурс] / Официальныйсайт
ФСТЭК России — Москва: 2006. Режим доступа: http://www.fstec.ru/razd/info.htm
— Загл. с экрана.
115. РД 50-680-88 «Автоматизированные системы».
116. РД 50-682-89 «Автоматизированные системы. Общие положения».
117. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию
документов».
118. Учебное пособие. Информационная безопасность и защита информации.
Ростов-на-Дону. Ростовский юридический институт МВД России, 2004. 82
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00573
© Рефератбанк, 2002 - 2024