Автор: Пользователь скрыл имя, 25 Ноября 2011 в 06:58, курсовая работа
Устранить вышеописанные недостатки и было целью дипломной работы. Более кратко требования к новой реализации АРМ можно обозначить так:
1. Разграничение прав доступа к информации.
2. Минимальная нагрузка на локальную вычислительную сеть.
3. При выводе на печать отчеты должны быть максимально похожими на стандартные бланки.
4. Удобный интерфейс, интуитивно-понятные связи между диалогами ввода информации.
Введение......................................................................................... 3
1 Исследовательский раздел............................................. 5
Введение................................................................................................................... 5
1.1 Теория построения Автоматизированных Рабочих Мест.. 6
1.1.1 Анализ принципов АРМ на базе ПК........................................................... 6
1.1.2 Языковые средства АРМ........................................................................... 9
1.1.3 Классификация АРМ-ов............................................................................ 13
1.2 Теория современных систем управления базами даных 17
1.2.1 Концепция баз данных.............................................................................. 17
1.2.2 Архитектура СУБД.................................................................................. 18
1.2.3 Инфологическая модель данных "Сущность-связь"............................. 20
1.2.4 Реляционная структура данных............................................................. 21
1.2.5 О нормализации, функциональных и многозначных зависимостях..... 23
1.3 Технология Клиент-Сервер................................................................. 26
1.3.1 Основные понятия.................................................................................... 26
1.3.2 Преимущества архитектуры клиент-сервер........................................ 26
1.3.3 Компоненты архитектуры Клиент-сервер.......................................... 28
1.4 Язык структурированных запросов SQL.................................... 31
1.4.1 Назначение и принцип работы SQL........................................................ 31
1.4.2 Достоинства языка SQL.......................................................................... 32
1.4.3 Запрос на языке SQL................................................................................. 35
1.4.4 Агрегатные функции................................................................................. 36
1.5 Локальные вычислительные сети................................................. 38
1.5.1 Файл сервер и рабочие станции.............................................................. 38
1.5.2 Операционная система рабочей станции.............................................. 39
1.5.3 Преимущества локальных вычислительных сетей.............................. 40
1.5.4 Стандарт передачи информации........................................................... 40
1.5.5 Сетевые устройства и средства коммуникаций.................................. 44
1.5.6 Витая пара................................................................................................. 45
1.5.7 Широкополосный коаксиальный кабель.................................................. 45
1.5.8 Еthernet-кабель.......................................................................................... 46
1.5.9 Оптоволоконные линии............................................................................ 46
1.5.10 Топологии вычислительной сети............................................................ 46
1.5.11 Топология типа звезда.............................................................................. 47
1.5.12 Кольцевая топология................................................................................ 48
1.5.13 Шинная топология.................................................................................... 49
1.5.14 Методы доступа и протоколы передачи данных................................. 51
1.5.15 Локальная сеть Token Ring...................................................................... 51
1.5.16 Локальная сеть Arknet.............................................................................. 52
1.5.17 Локальная сеть Ethernet........................................................................... 53
1.6 Сетевые операционные системы для локальных сетей.. 54
1.6.1 NetWare 3.11, Nowell Inc........................................................................... 56
1.6.2 LAN Server, IВМ Согр................................................................................ 56
1.6.3 Windows NT Advanced Server 3.1, Microsoft Corp................................... 57
1.6.4 NetWare 4, Nowell Inc................................................................................ 58
1.7 Среда Delphi как средство разработки ПО баз даных......... 60
1.7.1 Высокопроизводительный компилятор в машинный код..................... 63
1.7.2 Мощный объектно-ориентированный язык........................................... 64
1.7.3 Объектно-ориентированная модель программных компонент........... 65
1.7.4 Библиотека визуальных компонент........................................................ 66
1.7.5 Формы, модули и метод разработки “Two-Way Tools”....................... 71
1.7.6 Масштабируемые средства для построения баз данных.................... 72
1.7.7 Настраиваемая среда разработчика...................................................... 73
1.7.8 SQL сервер InterBase 5.1.1........................................................................ 75
Заключение........................................................................................................... 76
2 Методический раздел....................................................... 77
Введение................................................................................................................. 77
2.1.1 Назначение АРМ «Отдел Кадров».......................................................... 78
2.1.2 Составные части программы................................................................. 79
2.1.3 Права доступа. Вход в программу......................................................... 79
2.1.4 Справочники.............................................................................................. 81
2.1.5 Личные карточки...................................................................................... 82
2.1.6 Архив.......................................................................................................... 83
2.1.7 Отчеты..................................................................................................... 83
2.1.8 Дополнительные функции........................................................................ 84
2.1.9 Установка и настройка программы....................................................... 84
2.1.10 Особенности реализации поставленной задачи.................................... 87
2.1.11 Экранные формы....................................................................................... 89
Заключение........................................................................................................... 90
3 Безопасность жизнедеятельности......................... 91
Введение................................................................................................................. 91
3.1 Анализ опасных и вредных факторов, возникающих при работе с компьютером...................................................................................................... 92
3.2 Мероприятия по предотвращению и уменьшению влияния вредных факторов 94
3.2.1 Нормирование искусственного и естественного освещения............... 94
3.2.2 Основные требования к искусственному освещению в производственном помещении. 94
3.2.3 Расчёт искусственного освещения......................................................... 95
3.2.4 Рациональная планировка рабочих мест................................................ 97
3.3 Утилизация и пере
Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.
В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.
В ЛВС с модулированной
широкополосной передачей информации
различные рабочие станции
Характеристики топологий вычислительных сетей приведены в таблице.
Характеристики
Топология
Звезда
Кольцо
Шина
Стоимость расширения
Незначительная
Средняя
Средняя
Присоединение абонентов
Пассивное
Активное
Пассивное
Защита от отказов
Незначительная
Незначительная
Высокая
Характеристики
Топология
Звезда
Кольцо
Шина
Размеры системы
Любые
Любые
Ограниченны
Защищенность от прослушивания
Хорошая
Хорошая
Незначительная
Стоимость подключения
Незначительная
Незначительная
Высокая
Поведение системы при высоких нагрузках
Хорошее
Удовлетворительное
Плохое
Возможность работы в реальном режиме времени
Очень хорошая
Хорошая
Плохая
Разводка кабеля
Хорошая
Удовлетворительная
Хорошая
Обслуживание
Очень хорошее
Среднее
Среднее
1.5.14
Методы доступа и протоколы
передачи данных
В различных сетях существуют различные процедуры обмена информацией в сети. Эти процедуры называются протоколами передачи данных, которые описывают методы доступа к сетевым каналам данных.
Наибольшее распространение
получили конкретные реализации методов
доступа: Ethernet, Arcnet и Token-Ring.
1.5.15 Локальная сеть Token Ring
Этот стандарт
разработан фирмой IBM. В качестве передающей
среды применяется
¨ устройства подключаются к сети по топологии кольцо;
¨ все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);
¨ в любой момент
времени только одна станция в сети обладает
таким правом.
Типы пакетов.
В IВМ Тоkеn Ring используются три основных типа пакетов:
¨ пакет управление/данные (Data/Соmmand Frame);
¨ маркер (Token);
¨ пакет сброса
(Аbort).
Пакет Управление/Данные. С помощью такого пакета выполняется передача данных или команд управления работой сети.
Маркер. Станция может начать передачу данных только после получения такого пакета, В одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных.
Пакет
Сброса. Посылка такого пакета называет
прекращение любых передач. В сети можно
подключать компьютеры по топологии звезда
или кольцо.
1.5.16 Локальная сеть Arknet.
Arknet (Attached Resource Computer
NETWork ) - простая, недорогая, надежная
и достаточно гибкая
Этот метод
получил широкое
Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет "отцеплено" от маркера и передано станции.
Метод управления
доступом станций к передающей среде
- маркерная шина (Тоken Bus). Этот метод
предусматривает следующие
¨ Все устройства, подключенные к сети, могут передавать данные
¨ только получив разрешение на передачу (маркер);
¨ В любой момент времени только одна станция в сети обладает таким правом;
¨ Данные, передаваемые
одной станцией, доступны всем станциям
сети.
Основные принципы работы.
Передача каждого
байта в Аrcnet выполняется специальной
посылкой ISU(Information Symbol Unit - единица передачи
информации), состоящей из трех служебных
старт/стоповых битов и восьми битов
данных. В начале каждого пакета
передается начальный разделитель
АВ (Аlегt Вurst), который состоит из
шести служебных битов. Начальный
разделитель выполняет функции
преамбулы пакета.
В Аrcnet определены 5 типов пакетов:
1. Пакет IТТ (Information To Transmit) - приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Станция, принявшая этот пакет, получает право на передачу данных.
2. Пакет FBE (Free Buffeг Еnquiries) - запрос о готовности к приему данных. Этим пакетом проверяется готовность узла к приему данных.
3. Пакет данных. С помощью этой посылки производиться передача данных.
4. Пакет АСК (ACKnowledgments) - подтверждение приема. Подтверждение готовности к приему данных или подтверждение приема пакета данных без ошибок, т.е. в ответ на FBE и пакет данных.
5. Пакет NAK ( Negative AcKnowledgments) - неготовность к приему. Неготовность узла к приему данных ( ответ на FBE ) или принят пакет с ошибкой.
В сети Arknet можно
использовать две топологии: звезда
и шина.
1.5.17 Локальная сеть Ethernet
Это метод доступа, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3. Различия между ними незначительные.
Для данного метода доступа используется топология "общая шина". Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными, подключенными к общей шине. Но сообщение, предназначенное только для одной станции (оно включает в себя адрес станции назначения и адрес станции отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD - Carier Sense Multiple Access with Collision Detection).
Перед началом
передачи рабочая станция
Ethernet не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.
Реально конфликты
приводят к уменьшению
Основные принципы работы.
На логическом уровне в Ethernet применяется топология шина :
¨ все устройства, подключенные к сети, равноправны, т.е. любая станция может начать передачу в любой момент времени( если передающая среда свободна);
¨ данные, передаваемые
одной станцией, доступны всем станциям
сети.
1.6
Сетевые операционные
системы для локальных
сетей.
Основное направление
развития современных Сетевых
В современных NOS применяют три основных подхода к организации управления ресурсами сети.
Первый - это Таблицы Объектов (Bindery). Используется в сетевых операционных системах NetWare v3.1х. Такая таблица находится на каждом файловом сервере сети. Она содержит информацию о пользователях, группах, их правах доступа к ресурсам сети (данным, сервисным услугам и т.п.). Такая организация работы удобна, если в сети только один сервер. В этом случае требуется определить и контролировать только одну информационную базу. При расширении сети, добавлении новых серверов объем задач по управлению ресурсами сети резко возрастает. Администратор системы вынужден на каждом сервере сети определять и контролировать работу пользователей. Абоненты сети, в свою очередь, должны точно знать, где расположены те или иные ресурсы сети, а для получения доступа к этим ресурсам - регистрироваться на выбранном сервере. Конечно, для информационных систем, состоящих из большого количества серверов, такая организация работы не подходит.