В проекте использовались условные данные, приближенные к реальным. Число записей основной таблицы «Главная» составляет 50. Такое же количество записей содержит таблица «Товары». Таблица «Сотрудники» содержит 15 записей. Таблица «Клиенты» содержит 15 записей.
В запросе по сводке невыполненных заказов система требует ввести статус (например: выполнено частично), и на основании введенного, выдаст данные о всех заказах, имеющих этот статус. В запросе по товарам система требует ввести номер заказа (например: 3), и на основании введенного, выдаст данные о всех товарах, записанных под этим номером.
Объем приложения равен 2,17 мб.
4.2 Способы отладки и тестирование программы
В процессе отладки программы были выявлены следующие ошибки:
-ошибки, возникающие при вводе неверных данных, а именно отсутствие данных в поле, которое должно быть обязательно заполнено, неверный формат при вводе данных, например, в поле типа дата/время, повторяющиеся значения в ключевых полях;
-ошибки общего характера, а именно синтаксические ошибки, отсутствие скобок в сложных выражениях;
-ошибки при незапланированных действиях пользователя.
Данные ошибки были устранены на этапе компиляции. Во избежание возникновения ошибок ввода данных и ошибок при незапланированных действиях пользователя, была разработана система сообщений для помощи пользователю.
4.3 Защита программного продукта
Под безопасностью информации следует понимать условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации – частный случай ее изменения. Потенциальная угроза безопасности информации, как и любого другого объекта или субъекта, существует всегда.
Проектирование требуемой системы защиты проводится путем системного анализа существующей и разработки вариантов требуемой. В данном курсовом проекте должна обеспечиваться защита данных от несанкционированного доступа, поэтому предусмотрен пароль на вход в базу для конкретного пользователя. В ходе проектирования создаются модели объектов защиты и угроз безопасности информации, в том числе модели каналов утечки информации, оцениваются угрозы, разрабатываются способы защиты информации, выбираются технические средства, определяются эффективность защиты и необходимые затраты. Разработка способов и средств прекращается, когда достигается требуемый уровень ее безопасности, а затраты на защиту соответствуют ресурсам.
В результате пробного испытания контрольного примера была доказана работоспособность, функциональность, эффективность, надежность, устойчивость и гибкость работы приложения.
Таким образом, в проекте реализованы: выполнение этапов разработки, содержание и назначение каждого модуля, выходная информация представлена в интуитивно-понятной форме и дружественном интерфейсе. Сформулированные в постановке задачи цели достигнуты.
Проект может использоваться как в Кузбасском Компьютерном центре так и в других организациях. Сотрудник отдела кадров любой квалификации без затруднений сможет внести необходимые изменения в базу о сотрудниках, при условии, что ему будет известен пароль на вход в программу.
Список литературы:
1. Microsoft Access 2000. Шаг за шагом: Практ. пособ./ Пер. с англ. – М.:
Издательство ЭКОМ, 2000. – 352 с.:илл.
2. Маклаков С.В., BPWin и ERWin CASE – средства разработки
информационных систем – 2-е изд., исправленное и дополненное, М.:
Диалог – МИФИ, 2001 – 304 с.
3. Грошев С. В., Коцюбинский А. О., Комягин В. Б. – Современный
самоучитель профессиональной работы на компьютере. Windows XP. –
М.:Издательство ТРИУМФ, 2002 – 448с.
4. Стоцкий Ю. – Самоучитель VBA. – СПб.: Питер, 1999 – 576с.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.