Учет поставки товаров и обработки заказов на ООО «Кузбасский Компьютерный Центр», страница 5

В проекте использовались условные данные, приближенные к реальным. Число записей основной таблицы «Главная» составляет 50. Такое же количество записей содержит таблица «Товары». Таблица «Сотрудники» содержит 15 записей. Таблица «Клиенты» содержит 15 записей.

В запросе по сводке невыполненных заказов система требует ввести статус (например: выполнено частично), и на основании введенного, выдаст данные о всех заказах, имеющих этот статус.  В запросе по товарам система требует ввести номер заказа (например: 3), и на основании введенного, выдаст данные о всех товарах, записанных под этим номером.

 Объем приложения равен 2,17 мб.

4.2 Способы отладки и тестирование программы

В процессе отладки программы были выявлены следующие ошибки:

-ошибки, возникающие при вводе неверных данных, а именно отсутствие данных в поле, которое должно быть обязательно заполнено, неверный формат при вводе данных, например, в поле типа дата/время, повторяющиеся значения в ключевых полях;

-ошибки общего характера, а именно синтаксические ошибки, отсутствие скобок в сложных выражениях;

-ошибки при незапланированных действиях пользователя.

Данные ошибки были устранены на этапе компиляции. Во избежание возникновения ошибок ввода данных и ошибок при незапланированных действиях пользователя, была разработана система сообщений для помощи пользователю.

4.3 Защита программного продукта

Под безопасностью информации следует понимать условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации – частный случай ее изменения. Потенциальная угроза безопасности информации, как и любого другого объекта или субъекта, существует всегда.

Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой.  В данном курсовом проекте должна обеспечиваться защита данных от несанкционированного доступа, поэтому предусмотрен пароль на вход в базу для конкретного пользователя. В ходе проектирования создаются модели объектов защиты и угроз безопасности информации, в том числе модели каналов утечки информации, оцениваются угрозы, разрабатываются способы защиты информации, выбираются технические средства, определяются эффективность защиты и необходимые затраты. Разработка способов и средств прекращается, когда достигается требуемый уровень ее безопасности, а затраты на защиту соответствуют ресурсам.

Заключение

В результате пробного испытания контрольного примера была доказана работоспособность, функциональность, эффективность, надежность, устойчивость и гибкость работы приложения.

Таким образом, в проекте реализованы: выполнение этапов разработки, содержание и назначение каждого модуля, выходная информация представлена в интуитивно-понятной форме и дружественном интерфейсе. Сформулированные в постановке задачи цели достигнуты.

Проект может использоваться как в Кузбасском Компьютерном центре  так и в других организациях. Сотрудник отдела кадров любой квалификации без затруднений сможет внести необходимые изменения в базу о сотрудниках, при условии, что ему будет известен пароль на вход в программу.

Список литературы:

1.  Microsoft Access 2000. Шаг за шагом: Практ. пособ./ Пер. с англ. – М.:      

      Издательство ЭКОМ, 2000. – 352 с.:илл.

2.  Маклаков С.В., BPWin и ERWin CASE – средства разработки 

     информационных систем – 2-е изд., исправленное и дополненное, М.:  

     Диалог – МИФИ, 2001 – 304 с.

3.  Грошев С. В., Коцюбинский А. О., Комягин В. Б. – Современный 

     самоучитель профессиональной работы на компьютере. Windows XP. – 

     М.:Издательство ТРИУМФ, 2002 – 448с.

4.  Стоцкий Ю. –  Самоучитель VBA. – СПб.: Питер, 1999 – 576с. 

Приложение