МПС Российской Федерации
Департамент кадров и учебных заведений
Самарский институт инженеров железнодорожного транспорта
КАФЕДРА______________Информатики___________________________
ДИПЛОМНЫЙ ПРОЕКТ
на тему: Информационная система складского терминала.
Допущен к защите______________________________________
Зав. кафедрой ________________ (
Юшков )
Руководитель проекта ________________ ( Тюмиков
)
Н. контроль ________________ ( Юшков
)
Консультант по эконом. части ________________ ( Карпова
)
Консультант по охране труда _________________ ( Агеева
)
Консультант по гражданской
обороне__________________ ( Мухин
)
Консультант по патентному
поиску___________________ ( Тюмиков
)
Рецензент ____________________ (
)
Студент ____________________ ( Абраменко
)
г. САМАРА
2001
Форма № 24
_________Самарский Институт Инженеров железнодорожного транспорта__________________
(наименование вуза)
Факультет________________электротехнический_____________________________
___________
Специальность__________________АТС______________________________________
_________
УТВЕРЖДАЮ:
Зав. кафедрой
«_____» _______________2000 г.
З а д а н и е по дипломному проекту (работе) студента
_____________________________Абраменко Алексей Юрьевич
________________________
(фамилия, имя, отчество)
1. Тема проекта (работы)________Информационная система складского
терминала ________
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
утверждена приказом по институту от «_____» __________________ 2000 г. №
____________
2. Срок сдачи студентом законченного проекта (работы)
_______________________________
3. Исходные данные к проекту (работе)
______________________________________________
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
4.Содержание расчетно-пояснительной записки (перечень подлежащих
разработке вопросов)
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
5. Перечень графического материала (с точным указанием обязательных
чертежей) ________
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
__________________________________________________________________________
______
6. Консультанты по проекту (работе, с указанием относящихся к ним разделов проекта)
| | |Подпись, дата |
|Раздел |Консультант | |
| | |задание выдал |задание принял|
|Экономический |Карпова Л.П. | | |
|Охрана труда |Агеева Н.В. | | |
|Чрезвычайные ситуации |Мухин В.Ф. | | |
| | | | |
| | | | |
| | | | |
| | | | |
7. Дата выдачи задания
___________________________________________________________
Руководитель
___________________________________________
(подпись)
Задание принял к исполнению
___________________________________________________
(подпись)
КАЛЕНДАРНЫЙ ПЛАН
| | | | |
|№ п/п|Наименование этапов |Срок выполнения |Примечание |
| |дипломного проекта (работы) |этапов проекта | |
| | |(работы) | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
Студент-дипломник __________Абраменко А.Ю._____________________
Руководитель проекта __________Тюмиков
Д.К.______________________
Содержание
1. Анализ комплекса складских терминалов как объекта информатизации
1.1. Территориально-административная структура предприятия
1.2. Организация существующей ЛВС предприятия
1.2.1. Топология ЛВС
1.2.2. Логическая организация сети
1.3. Постановка задачи
1.3.1. Наименование, область применения, цель создания системы
1.3.2. Задачи, решаемые с помощью системы
1.3.3. Требования к защите информации в ЛВС подразделения
1.3.4. Характеристика объектов обработки
1.3.5. Функциональные требования к системе
1.3.6. Характеристика процессов обработки
1.3.7. Выходная информация информационной системы
1.3.8. Требования к системе
2. Описание функциональной структуры информационной системы складского терминала
3. Описание программы
3.1. Алгоритм функционирования информационной системы складского терминала
3.2. Информационная структура базы данных
3.3. Описание модулей программы
4. Защита информации в ЛВС подразделения
4.1. Анализ возможностей системы разграничения доступа ОС Windows NT
4.2. Обоснование применения специальных средств защиты информации
4.3. Выбор программно-аппаратных средств защиты информации
4.4. Принципы работы сервера безопасности
4.5. Шифрование трафика сети
5. Безопасность и экологичность проекта
5.1. Охрана труда на рабочем месте программиста
5.1.1. Описание рабочего места программиста
5.1.2. Расчет информационной нагрузки программиста
5.1.3. Расчет вентиляции
5.1.4. Охрана окружающей среды
5.2. Безопасность жизнедеятельности в чрезвычайных ситуациях
5.2.1. Оценка пожарной обстановки в населенных пунктах
5.2.2. Комплексная задача по прогнозированию и оценке пожарной обстановки
6. Патентный поиск
6.1. Правовая охрана программ для ЭВМ и баз данных
7. Экономический раздел
7.1. Расчет себестоимости разработки программного обеспечения
Заключение
Список используемых источников
Приложения
1. Анализ комплекса складских терминалов как объекта информатизации
1. . Территориально-административная структура предприятия
Компания «Русь» находится на российском рынке около двух лет и имеет на
данный момент огромные площади для производства продуктов питания.
Номенклатура производимых товаров составляет несколько сотен наименований и
постоянно увеличивается. Предприятия компании расположены в различных
регионах страны и работают независимо друг от друга под руководством
головного офиса в г.Москва. Распределение готовой продукции осуществляется
через региональные офисы компании, которые располагаются в различных
регионах страны. Непосредственно продвижение товаров от производства до
покупателя осуществляется логистической компанией «Новый день». Данный
посредник осуществляет транспортировку готовой продукции с производства по
регионам, ее складирование, хранение и отгрузку клиентам. Использование
посредника в данном случае представляет определенные выгоды. Резко
уменьшается число контактов производителя с вероятными покупателями товара
(рис. 1.1). /1/
Процесс получения товара клиентом следующий: Клиент приезжает в
региональный офис компании «Русь», оплачивает необходимые товары и после
оформления соответствующих документов отправляется на склад посредника, где
по оформленным документам непосредственно производится отгрузка продукции
клиенту.
В настоящее время у компании «Русь» существует развернутая сеть производителей. Компания является владельцем нескольких фабрик производящих товары народного потребления. Фабрики находятся в следующих городах:
* г. Жуковский
* г. Самара
* г. Барнаул
* г. Пермь
* г. Тимашевск
Основной офис компании располагается в городе Москва. Сбыт продукции осуществляется через региональные офисы компании. Региональные офисы компании находятся в городах:
> г. Санкт-Петербург
> г. Ростов-на-Дону
> г. Екатеринбург
> г. Новосибирск
> г. Владивосток
> г. Воронеж
> г. Нижний Новгород
> г. Самара
Территориальное расположение фабрик компании, а также региональных
офисов показано на рис. 1.2. В связи с тем, что предприятия фирмы размещены
в различных районах и специализирующихся на выпуске одного или нескольких
видов продукции используется децентрализованная форма управления. При
варианте децентрализованного управления типичная схема ее организации
предусматривает отдельную ответственность за снабжение производства и сбыт
на каждом предприятии фирмы, специализирующемся на выпуске определенных
видов продукции. Эта схема предполагает концентрацию функций материально-
технического обеспечения в рамках одной
[pic]
службы каждого предприятия, отвечающего за тот или иной вид продукции.
На рис. 1.3. представлена структурная схема децентрализованного управления производством и материально-техническим обеспечением. Система состоит из трех уровней. В непосредственном подчинении высшего руководства фирмы находятся четыре подразделения: ведающие финансовыми активами фирмы и ценными бумагами, юридической службой, кадровыми вопросами и связями с общественностью (они не показаны на рис. 1.3.).
[pic]
Эти подразделения отражают функции, возложенные на аппарат руководства.
Второй уровень управления составляют функциональные подразделения,
непосредственно организующие вопросы финансирования производства,
исследовательские и опытно-конструкторские разработки, а также весь
комплекс вопросов, связанных с выпуском отдельных видов продукции. Третье
звено управления находится в непосредственном подчинении этих подразделений
и отвечает за исследование рынка и сбытовую политику (маркетинг); оно
связано с подразделением, занимающимся контролем финансовой деятельности и
статическим учетом. В функции подразделения материально-технического
обеспечения входит вся технологическая цепочка, включая транспортировку и
складирование материалов, а также обслуживание покупателей готовой
продукции. Линейная служба подразделения, ведающая контролем за запасами,
осуществляет функции планирования производства совместно со службами
производственного подразделения. При этом она исходит из наличия и
номенклатуры запасов на складе фирмы. /2/
1.2 Организация существующей ЛВС предприятия.
1.2.1 Топология ЛВС
Термин "топология сети" относится к пути, по которому данные перемещаются
по сети. Существуют три основных вида топологий: "общая шина",
"звезда" и "кольцо". ЛВС предприятия построена по топологии «звезда»
рис.1.4. В качестве среды передачи сигналов используется витая пара
(Twisted Pair) пятой категории, что позволяет передавать информацию на
скорости до 100 Мбит/с. Сеть построена по самой популярной технологии
Ethernet, и представляет собой архитектуру сетей с разделяемой средой и
широковещательной передачей. Это означает, что все узлы сегмента сети
получают пакет одновременно.
В классическом варианте архитектуры с шинной топологией используется метод
множественного доступа с прослушиванием несущей и обнаружением коллизий –
CSMA/CD (Carrier Sense Multiple Access/Collision Detect). Суть этого метода
заключается в том, что любой абонент может пытаться получить доступ к среде
(начать передачу пакета) в любой момент времени, но будет делать это
осмотрительно. Если в процессе передачи передающий узел обнаруживает
коллизию (столкновение с работой другого передатчика), то он прекратит
передачу, и будет выжидать случайный интервал времени до возобновления
попытки передачи. Такой метод доступа относиться к классу
недетерминированных с децентрализованным управлением (все узлы
равноправны). Как было сказано выше, для реализации Ethernet на витой паре
применяется звездообразная физическая топология. Логически все узлы
оказываются объединенными в шину. /3/ На рис. 1.5. представлена схема
информационных потоков в рассматриваемом подразделении.
[pic]
Наиболее подробно показаны информационные потоки в пределах одного
регионального представительства. В других представительствах картина
потоков информации аналогична.
1.2.2 Логическая организация сети
Основным элементом централизованного администрирования в Windows NT
Server является домен. Домен - это группа серверов, работающих под
управлением Windows NT Server, которая функционирует, как одна система. Все
серверы Windows NT в домене используют один и тот же набор учетных карточек
пользователя, поэтому достаточно заполнить учетную карточку пользователя
только на одном сервере домена, чтобы она распознавалась всеми серверами
этого домена. Группирование компьютеров в домены дает два важных
преимущества сетевым администраторам и пользователям. Наиболее важное -
серверы домена составляют (формируют) единый административный блок,
совместно использующий службу безопасности и информацию учетных карточек
пользователя. Каждый домен имеет одну базу данных, содержащую учетные
карточки пользователя и групп, а также установочные параметры политики
безопасности. Все серверы домена функционируют либо как первичный
контроллер домена, либо как резервный контроллер домена, содержащий копию
этой базы данных. Это означает, что администраторам нужно управлять только
одной учетной карточкой для каждого пользователя, и каждый пользователь
должен использовать (и помнить) пароль только одной учетной карточки.
Расширяя административный блок с единственного компьютера на целый домен,
Windows NT Server сохраняет усилия администраторов и время пользователей.
Второе преимущество доменов сделано для удобства пользователей: когда
пользователи просматривают сеть в поисках доступных ресурсов, они видят
сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и
принтеры. Минимальное требование для домена - один сервер, работающий под
управлением Windows NT Server,
который служит в качестве первичного контроллера домена и хранит оригинал
базы данных учетных карточек пользователя и групп домена. В дополнение к
сказанному, домен может также иметь другие серверы, работающие под
управлением Windows NT Server и служащие в качестве резервных контроллеров
домена, а также компьютеры, служащие в качестве стандартных серверов,
серверов LAN Manager 2.x, клиентов Windows NT Workstation и других
клиентов, как например, работающих с MS-DOS(рис.1.6.). Первичный контроллер
домена должен быть сервером, работающим под управлением Windows NT Server.
Все изменения базы данных, учетных карточек пользователя и групп домена
должны выполняться в базе данных первичного контроллера домена. Резервные
контроллеры домена, работающие под управлением Windows NT Server, хранят
копию базы данных учетных карточек домена. База данных учетных карточек
копируется во все резервные контроллеры домена. Все резервные контроллеры
домена дополняют первичный контроллер и могут обрабатывать запросы на
начала сеанса от пользователей учетных карточек домена. Если домен получает
запрос на начало сеанса, первичный контроллер домена или любой из резервных
контроллеров домена может идентифицировать попытку начала сеанса.
Дополнительно к первичным и резервным контроллерам домена, работающим под
управлением Windows NT Server, есть другой тип серверов. Во время установки
Windows NT они определяются, как “серверы”, а не контроллеры домена.
Сервер, который входит в домен, не получает копию базы данных пользователей
домена. Для организации сети существует четыре модели: модель единственного
домена, модель основного домена, модель многочисленных основных доменов и
модель полного доверия. Для построения ЛВС предприятия использована модель
основного домена. Эта модель дает централизованное управление и
организационные преимущества управления многими доменами. В этой модели
один домен - основной домен, в котором регистрируются все пользователи и
глобальные группы. Все другие домены сети доверяют этому домену и таким
образом можно использовать пользователей и глобальные группы,
зарегистрированные в них. Основная цель главного домена - управление
сетевыми учетными карточками пользователя. Другие домены в сети - домены
ресурса; они не хранят учетные карточки пользователя и не управляют ими, а
только обеспечивают ресурсы (как например, файлы и принтеры коллективного
использования) сети. В этой модели только первичные и резервные контроллеры
домена в основном домене имеют копии учетных карточек пользователей сети.
/4/ Логическая структура сети показана на рис. 1.7.
Функциональная схема подразделения приведена на рис. 1.8.
[pic]
Рис. 1.8. Функциональная схема ЛВС подразделения
1.3 Постановка задачи
1.3.1 Наименование, область применения, цель создания системы
Разрабатываемая система, называемая «Информационная система комплекса
складских терминалов» предназначена для автоматизации процесса управления
движением материальных потоков складского комплекса. Цель разработки –
перевод устаревшей СУБД на новую архитектуру клиент-сервер, исправление
обнаруженных недостатков существующей системы. Существующая программа
«Складской терминал» работает под управлением операционной системой MS-
DOS. При этом она «вешает» машину при попытке запуска из-под Windows’95,
поэтому, для работы с программой приходится перезагружать компьютер в
режиме командной строки. Тот факт, что она написана под DOS, уже
свидетельствует о неудобном интерфейсе пользователя. Отсутствие поддержки
мышки, сложность, запутанность и непонятность назначения некоторых
диалоговых окон, отсутствие системы помощи (не говоря уже о гибкой системе
контекстной подсказки), неудобство ввода информации и многое другое еще
меньше привлекает к программе. Система управления базой данных построена на
технологии файл-сервер. При этом программа может работать как с локальной,
так и с сетевой базой данных. Заметим, что при отсутствии доступа к сетевой
базе, программа автоматически переключается на локальную базу, не выдавая
при этом никаких предупреждений и сообщений. Еще несколько лет назад, среди
СУБД наибольшей популярностью пользовались СУБД dBase, Paradox, Rbase,
получившие общее название Xbase (созданных на технологии файл-сервер), а в
качестве инструментальных средств самыми распространенными были Clipper и
FoxPro. Сейчас на рынке этих СУБД распространенны Access, FoxPro, Paradox,
dBase. В ходе эксплуатации таких систем были выявлены общие недостатки
архитектуры файл-сервер, которые состоят в следующем:
V вся тяжесть вычислительной работы ложится на компьютер клиента; например, если в результате запроса клиент должен получить 2 записи из таблицы объемом 100000 записей, все 100000 записей будут скопированы с файл-сервера на клиентский компьютер; в результате возрастает загрузка сети (сетевой трафик) и увеличиваются требования к аппаратным мощностям пользовательского компьютера; заметим, что потребности в постоянном увеличении вычислительных мощностей клиентского компьютера обуславливаются постоянно возрастающим объемом накапливаемой и обрабатываемой информации;
V поскольку БД представляет собой набор файлов на сетевом сервере, доступ к таблицам регулируется только сетевой операционной системой, что делает такие БД по сути беззащитными от случайного или намеренного искажения хранящейся в ней информации, уничтожения или хищения;
V недостаточно развитый аппарат транзакций локальных СУБД служит потенциальным источником ошибок как при одновременном внесении изменений в одну и ту же запись, так и при реализации отката результатов серии объединенных по смыслу в единое целое операций над БД, когда некоторые из них завершились успешно, а некоторые – нет; это может нарушать ссылочную и смысловую целостность БД.
Но самый главный недостаток таких СУБД, это то, что только данная
конкретная программа способна правильно производить изменения в БД,
сохраняя их целостность. Любое стороннее вмешательство в базу данных может
привести к полному разрушению данных и потере всей информации.
1.3.2 Задачи, решаемые с помощью системы
Из всех задач, решаемых данной системой можно выделить ряд основных задач – необходимость которых обязательна для любой информационной системы подобного рода. К таким задачам относятся: o Учет продукции поступающей в зону складского комплекса. o Учет продукции отгруженной из зоны складского комплекса. o Возможность постоянного контроля состояния складского комплекса
(наличие свободных, занятых ячеек и т.д.) o Идентификация пользователей системы. o Формирование необходимой документации.
1.3.3 Требования к защите информации в ЛВС подразделения
Чтобы обеспечить требуемый уровень безопасности информации в ЛВС
подразделения, система безопасности должна иметь следующие средства:
. Средства идентификации и проверки полномочий
. Средства обеспечения защиты файлов
. Средства защиты ОС и программ пользователей
. Средства шифрования/дешифрования трафика сети
. Средства уничтожения остатков информации в системе
. Средства регистрации обращений к системе.
1.3.4 Характеристика объектов обработки
В соответствии с перечисленными задачами, реализуемыми системой, дадим
характеристику соответствующих объектов обработки информации:
Приемка продукции на склад. Продукцию на склад доставляют автомобильным или
железнодорожным транспортом. В процессе разгрузки продукция укладывается на
деревянные поддоны по определенным правилам. На один поддон укладывается
продукция одного наименования с одним и тем же сроком годности.
Максимальное количество коробов, располагаемое на одном поддоне,
определяется исходя из их размера и веса. После формирования поддоны
упаковывают пленкой (паллетизируют). Упакованный поддон с продукцией
называется паллетой. После этого каждой паллете определяется адрес на
складе. Водители электропогрузчиков развозят паллеты по адресам.
Отгрузка продукции клиентам. Из отдела продаж заведующий складом получает
накладную, в которой указан ассортимент продукции необходимый клиенту, а
также его количество. Система определяет адреса на складе, где находится
необходимая продукция. Выдает на печать приказы водителям
электропогрузчиков на перемещение продукции из адресов в определенное место
(место заказа). После перемещения продукции из адресов проверяется
наличие всех наименований продукции, а также их количество. По прибытию
клиента заказ отгружается из зоны заказа в машину или вагон.
1.3.5 Функциональные требования к системе
. ввод, запись и хранение информации о приходе или отгрузке продукции на складе;
. при приеме продукции на склад система должна обеспечивать два режима работы:
1. Прием продукции в ручном режиме.
2. Прием продукции в автоматическом режиме.
При приеме продукции в ручном режиме адреса, в которых будет расположена
продукция, выбираются оператором самостоятельно и заводятся вручную. При
приеме продукции в автоматическом режиме система должна сама выбирать
удобное расположение для поступающей на склад продукции. Оператор заводит в
базу данных только код и срок годности товара. Адрес для него система
определяет автоматически.
. При отгрузке товара система также должна обеспечивать два режима:
1. Формирование заказа в автоматическом режиме.
2. Формирование заказа в ручном режиме.
При формировании заказа в ручном режиме оператор заводит в базу данных всю
информацию – код продукции, необходимой клиенту, количество коробов, адрес
из которого их нужно взять. При формировании заказа в автоматическом режиме
оператор заводит только ассортимент продукции и количество коробов
необходимое клиенту. Адреса, из которых необходимо будет их взять система
должна просчитывать автоматически. При автоматическом просчете заказа
система должна включать в заказ код продукта необходимый клиенту с самым
ранним сроком годности.
. Доступ к системе должен быть разграничен на два уровня:
> администратор базы данных;
> оператор базы данных;
Для операторов базы данных должны быть недоступны некоторые функции,
которые доступны администратору базы данных. Оператор не должен иметь
доступа к редактированию и дополнению баз карточка товара, операторы,
клиенты. Администратор базы данных должен иметь возможность редактирования
этих баз (добавить товар, оператора, удалить, отредактировать имеющиеся
записи). Редактирование всех сохраненных документов в системе должно быть
запрещено для всех работников имеющих допуск. Все документы, когда-либо
созданные в системе не должны подвергаться каким – либо коррекциям или
удалению. Система должна позволять операторам получать информацию о текущем
состоянии склада (состоянии ячеек; товаре, находящемся в ячейках), а также
обеспечивать возможность блокировки, разблокировки ячеек склада. Это
необходимо для того, чтобы система при приемке продукции на склад в
автоматическом режиме не использовала заблокированные ячейки.
1.3.6 Характеристика процессов обработки
В проектируемой системе каждая из представленных функций будет реализована соответствующим программным модулем, каждый из которых будет иметь возможность выполнения ряда операций, таких как корректировка информации, поиск данных, формирование отчетов. Процессы заполнения, корректировки и поиска данных будут реализованы однотипным способом во всех модулях. При добавлении и редактировании данных будет применяться контроль правильности ввода пользователем информации, путем ее сравнения с необходимым типом, диапазоном изменения возможных значений, маской ввода и т.д. При заполнении некорректной информации будет использована система уведомляющих сообщений, автоматически выдаваемых для предупреждения и помощи пользователю. Для добавления и редактирования данных будут использованы экранные формы со всеми необходимыми полями ввода, а также пояснениями и управляющими элементами (например, кнопками), предназначенными для выработки управляющих воздействий (сохранение, отмена изменений) и навигации (перемещению) по БД. Для обеспечения поиска данных также будут использованы экранные формы, позволяющие задавать различные значения (диапазоны значений) интересующей информации, с контролем допустимости значений условий поиска. Поиск информации можно будет производит как по отдельным полям таблиц, так и по совокупности полей, на частичное, либо полное совпадение условий поиска, без учета регистра букв для удобства пользователя, для численных полей и полей типа «дата» будет реализована возможность указания диапазонов изменения значений и т. д. В каждом из программных модулей системы предполагается наличие всех необходимых отчетных форм для формирования и печати документов установленной формы. Все отчеты генерируются автоматически, используя выборки информации из БД.
1.3.7 Выходная информация ИС.
Выходная информация ИС классифицируется на следующие виды –
- информация, связанная с приемом продукции на склад;
- информация, связанная с отгрузкой продукции со склада;
- справочная информация, отражающая состояние на складе.
Информация, связанная с приемом продукции на склад, состоит из следующих
документов:
- акт о разгрузке;
- журнал прихода;
Эти документы подтверждают прием продукции на склад. Акт о разгрузке
содержит следующие данные:
- название склада, производящего прием продукции;
- номер акта разгрузки;
- дата приема товара на склад;
- место приемки товара и составления данного акта;
- информация о составе комиссии производившей приемку продукции на склад, а именно:
- оператор (зав. складом) производивший прием продукции на склад;
- водитель автомобиля, доставившего продукцию на склад;
- номер автомобиля доставившего продукцию на склад;
- название организации, откуда доставлен груз;
- дата и время отправки груза;
- время доставки на склад;
- время окончания разгрузки;
- номер товарно-транспортной накладной, по которой товар был доставлен на склад;
- количество принятых мест (коробов) с указанием даты реализации продукта;
- состояние пломбы на прицепе автомобиля;
- наличие рекламных материалов, оборудования и т.п., не указанных в сопроводительных документах;
Журнал прихода содержит следующие данные:
- номер журнала прихода (совпадает с номером акта о разгрузке);
- дата прихода продукции на склад;
- наименование склада производившего прием продукции;
- наименование организации, откуда была доставлена продукция;
- информацию о приходе товара на склад с учетом разделения товара на паллеты, а именно:
- код товара;
- число коробов на паллете;
- срок годности продукции;
- адрес местонахождения продукции на складе;
- информация об операторе (зав. складом), производившем приемку товара;
Формы выходных документов прихода (акт о разгрузке, журнал прихода)
приведены в приложении. Информация, связанная с отгрузкой продукции на
склад, состоит из следующих документов:
- лист отгрузки со склада;
- журнал расхода;
Эти документы подтверждают факт отгрузки продукции со склада. Лист отгрузки
со склада содержит следующие данные:
- название склада, с которого была отгружена продукция;
- номер заказа;
- код клиента, получающего продукцию;
- название клиента;
- дата и время отгрузки;
- код отгружаемой продукции;
- название отгружаемой продукции;
- срок годности отгружаемой продукции;
- количество отгружаемых коробов;
- информация об операторе, производившем отгрузку;
Журнал расхода содержит следующие данные:
- номер журнала расхода;
- название склада производившего отгрузку;
- информацию о расходе товара с учетом разделения товара на паллеты, а именно:
- код товара;
- число коробов на паллете;
- срок годности продукции;
- адрес местонахождения продукции на складе;
- информация об операторе (зав. складом), производившем отгрузку товара;
Формы выходных документов расхода (лист отгрузки со склада, журнал расхода)
приведены в приложении. Помимо указанных выше документов, во время приема
продукции на склад должны формироваться наклейки, которые наклеиваются на
паллеты и содержат:
. код продукта;
. наименование продукта;
. срок годности продукта;
. количество коробов на паллете;
. адрес, в который необходимо поместить паллету.
Пример наклейки приведен в приложении. При подборке заказа клиенту, система
должна формировать и выводить на печать приказы на перемещение паллет из
адресов в зону заказа, которые выдаются водителям электропогрузчиков.
Приказ на перемещение должен содержать:
( код перемещаемого продукта;
. наименование перемещаемого продукта;
. адрес, с которого необходимо переместить продукцию;
. количество коробов находящихся в данном адресе;
. срок годности перемещаемой продукции;
. номер заказа, для которого производится перемещение;
. количество коробов, которое необходимо переместить из адреса в зону заказа
Пример приказа на перемещение представлен в приложении. Формы выходной
справочной информации достаточно разнообразны и должны формироваться
системой самостоятельно, таким образом, как это может наблюдать
пользователь на своем мониторе.
1.3.8 Требования к системе
Общие требования. Разрабатываемая система должна представлять собой
законченный программный продукт, реализующий автоматизацию процесса
управления складским комплексом в установленном объеме задач. Для
обеспечения эффективной работы система должна иметь дружественный
графический интерфейс с пользователем, понятное назначение функций и
наглядный результат обработки информации, надежно функционировать в
существующем программном окружении и условиях эксплуатации, обладать
средствами защиты от сбоев и восстановления. Система должна быть открытой
для дальнейшего масштабирования и наращивания функциональных возможностей
отдельных программных модулей. Необходимым и обязательным является наличие
встроенной интерактивной справочной информации по работе с системой и
программной документации на систему: техническое задание, описание
программы, исходный текст программы, руководства системного программиста и
пользователя.
Требования к видам обеспечения и компонентам. По техническому обеспечению:
персональный компьютер, с достаточным объемом оперативной памяти, наличие
дисковых накопителей (НЖМД, НГМД) для хранения БД, документов и их архивных
копий, монитор, принтер для печати отчетной документации.
По программному обеспечению:
1) системное: операционная система, драйвера для встроенных и внешних устройств;
2) прикладное: программы диагностики аппаратных средств и антивирусной защиты.
По информационному обеспечению: информационное обеспечение процесса
управления движением материальных потоков складского комплекса можно
представить следующей схемой.
[pic]
1. Описание функциональной структуры информационной системы складского терминала
В соответствии с техническим заданием структуру задач, решаемых системой можно представить следующей схемой рис. 2.1.
[pic]
Для выполнения первой задачи – идентификации пользователей, необходимо чтобы система могла:
V Разрешать работу с системой только зарегистрированным пользователям.
V Обеспечивать гибкую настройку доступности процедур системы для каждого отдельного пользователя.
V Обеспечивать сохранение информации в базе данных системы о пользователе и изменениях, им произведенных.
Реализация описанных выше процедур системы обеспечивается работой
первой функции , выполнение которой
обеспечивают четыре подфункции: ,
, , .
Подфункция системы реализуется с помощью подфункций второго уровня , и .
Подфункция может быть реализована тремя
подфункциями второго уровня , ,
, которые в свою очередь реализуются подфункциями
третьего уровня. Для подфункции это:
Для подфункции это:
Для подфункции это:
Подфункция системы имеет важное значение, и поэтому выделена в отдельную
подфункцию. Назначение данной подфункции состоит в сохранении
идентификатора пользователя и времени в служебных полях базы данных при
произведении пользователем, каких либо действий с базой данных системы. Это
необходимо для восстановления информации о том – кто, когда и какие
операции производил. Структурную схему функции системы можно представить схемой, представленной на рис. 2.2.
[pic]
Для выполнения второй задачи – учета продукции поступающей в зону складского комплекса, необходимо чтобы система могла:
V Обеспечивать возможность ввода информации о приходе продукции на склад в двух режимах: o Автоматический режим – режим, при котором на систему ложится задача выбора оптимального расположения продукции на складе.
Оператор вводит в систему принимаемую продукцию, система определяет – где ее расположить. o Ручной режим – режим, при котором оператор вручную определяет расположение принимаемой продукции на складе.
V Обеспечивать возможность корректировки введенной информации.
V Обеспечивать просмотр имеющейся информации.
V Контролировать правильность ввода информации.
V Автоматически сохранять введенную информацию.
V Обеспечивать возможность удаления информации.
V Обеспечивать возможность поиска необходимых данных.
V Обеспечивать возможность сортировки имеющейся информации.
V Обеспечивать формирование необходимой документации и вывод ее на печать.
Реализация описанных выше процедур системы обеспечивается работой второй
функции , выполнение которой
обеспечивают такие подфункции как , , , .
Подфункция системы реализуется с помощью подфункций второго уровня и
. Данные подфункции, в свою очередь, реализуются с помощью
подфункций третьего уровня:
Для реализации подфункции также необходима подфункция третьего уровня . В задачи данной подфункции входит определение наиболее оптимального расположения продукции на складе и выдача соответствующих адресов склада для принимаемой продукции.
Подфункция системы реализуется с
помощью подфункций второго уровня и . Подфункция системы может быть
реализована с помощью двух подфункций второго уровня ,
. Выполнение задач подфункции осуществляется подфункциями третьего уровня: а подфункции в свою очередь подфункциями:
Подфункция системы реализуется четырьмя подфункциями второго уровня:
На основании вышеизложенного, реализацию функции можно описать схемой представленной на рис. 2.3.
Для выполнения третьей задачи - учета продукции отгруженной из зоны складского комплекса, необходимо чтобы система могла:
V Обеспечивать возможность ввода информации об отгрузке продукции со склад в двух режимах: o Автоматический режим – режим, при котором на систему ложится задача оптимального выбора адресов склада, с которых будет производиться отгрузка продукции клиентам. Оператор вводит в систему отгружаемую продукцию, система определяет – где ее взять.
[pic]
o Ручной режим – режим, при котором оператор вручную определяет расположение отгружаемой продукции на складе.
V Обеспечивать возможность корректировки введенной информации.
V Обеспечивать просмотр имеющейся информации.
V Контролировать правильность ввода информации.
V Автоматически сохранять введенную информацию.
V Обеспечивать возможность удаления информации.
V Обеспечивать возможность поиска необходимых данных.
V Обеспечивать возможность сортировки имеющейся информации.
V Обеспечивать формирование необходимой документации и вывод ее на печать.
Реализация описанных выше процедур системы обеспечивается работой
второй функции , выполнение которой
обеспечивают такие подфункции как , , , . Как видно, перечень
выполняемых данной функцией процедур аналогичен списку процедур предыдущей
функции, поэтому будет целесообразно использовать структуру функции , с разницей лишь в том, что процедуры будут
выполняться для информации из базы данных документов отгрузки со склада.
Так же, для реализации функции изменится назначение подфункции третьего уровня . В задачи
данной подфункции входит определение наиболее оптимального расположения
продукции на складе и выдача соответствующих адресов склада для отгружаемой
продукции. Структурная схема функции системы будет аналогична схеме функции рис. 2.3.
Для выполнения четвертой задачи – контроль за состоянием складского комплекса, необходимо чтобы система могла вести:
V Учет поставщиков продукции.
V Учет клиентов складского комплекса.
V Учет наименований продукции складского комплекса.
V Возможность произведения операций с виртуальными ячейками склада.
Реализация описанных выше процедур системы обеспечивается работой четвертой
функции , выполнение которой
осуществляется подфункциями: , , , , . Подфункция реализуется четырьмя
подфункциями второго уровня:
Подфункция также реализуется четырьмя подфункциями второго уровня:
Подфункции и реализованы также как и предыдущая подфункция, и имеют по четыре подфункции, отвечающие за добавление информации, просмотр имеющихся данных, удаление информации и редактирование информации. Структурная схема функции системы представлена на рис. 2.4.
Для выполнения пятой задачи – формирование необходимой документации, необходимо чтобы система могла:
V Поиск информации для составленных отчетов.
V Просмотр сформированных отчетов.
V Создание запросов для связи отчетов с данными.
V Создание форм отчетов.
V Генерацию отчетов.
V Настройку представления отчетов.
V Печать и сохранение отчетов в различных форматах.
[pic]
Реализация описанных выше процедур системы обеспечивается работой пятой функции , выполнение которой осуществляется подфункциями , , и . Подфункция предназначена для создания запросов к базе данных. В запросах указываются таблицы данных и необходимые условия выборки данных. Каждый запрос имеет свое имя, ссылаясь на которое производится формирование данных для отчета, вызвавшего данный запрос. Функционирование данной подфункции осуществляется пятью подфункциями второго уровня:
Подфункция предназначена для создания шапок
отчетов. В форме отчета создаются необходимые надписи (заголовок отчета,
заголовки столбцов и т.д.) а также указываются используемые запросы,
необходимые для формирования данного отчета. Функционирование данной
подфункции осуществляется пятью подфункциями второго уровня:
[pic]
Подфункция реализуется в системе с помощью
подфункций второго уровня: , ,
, . Подфункция реализуется в системе с помощью подфункций второго уровня:
. Составим структурную схему
функции системы рис. 2.5.
3. Описание программы
Информационная система складского терминала (далее ИС или
программа) представляет собой Windows – приложение, созданное с помощью
программной среды Delphi 5. Программа функционирует как приложение для
работы с базами данных, построенное на имеющихся для этого программных
средствах Delphi 5. ИС работает под управлением операционной системы
Windows 95/98/NT. Аппаратная часть ИС – компьютера (процессор Pentium 266
МГц, ОЗУ – 32 МБ, HDD – 2.4 Гб, видеопамять 4 МБ); дисплея 17ґґ; принтера
(Lexmark Optra S 1855); принтера наклеек DATAMAX DMX 600. Характерной
особенностью созданных с помощью Delphi программ для работы с базами данных
(БД) является непременное использование в них BDE (Borland Database Engine
– машина баз данных Borland), которая осуществляет роль связующего моста
между программой и таблицами БД. BDE представляет собой набор DLL –
библиотек, обеспечивающих низкоуровневый доступ к локальным и клиент –
серверным БД и должна устанавливаться на каждом компьютере, который
использует приложения для работы с БД, написанные на Delphi. BDE не
является частью программы, содержится в нескольких каталогах и должна
регистрироваться в реестре Windows 32. При установке ИС на компьютер все
необходимые DLL – библиотеки копируются по умолчанию в каталог C:Program
FilesBDE. В каталоге …ISMODULS находятся исходные файлы программы.
Запускающим файлом ИС является исполнимый файл START.EXE, находящийся в
папке IS. Экранные формы информационной системы представлены на рисунках
3.1; 3.2; 3.3; 3.4.
[pic]
Рис. 3.1. Экранная форма заголовка расходной накладной
[pic]
Рис. 3.2. Экранная форма строк расходной накладной
[pic]
Рис.3.3. Экранная форма редактора списков сотрудников
[pic]
Рис 3.4. Экранная форма редактора классификаторов товаров
3.1 Алгоритм функционирования информационной системы складского терминала
Функционирование ИС осуществляется согласно структурному алгоритму,
построенному исходя из требований, предъявляемых к выполняемым программой
функциям (разделы 1.3 и 2). Работу всей системы можно представить
алгоритмом, изображенным на рис. 3.5, 3.6, 3.7, 3.8.
[pic]
Рис. 3.5. Алгоритм работы информационной системы складского терминала
3.2 Информационная структура базы данных.
Проектирование базы данных начинается с выявления атрибутов и подбора
данных. Проектируемая база данных будет содержать объектное отношение
документов прихода и объектное отношение документов отгрузки со склада.
Анализ информации, которая должна содержатся в акте о приходе продукции на
склад, показывает, что следует выделить следующие атрибуты объектного
отношения документов прихода:
1. № акта о разгрузке;
2. оператор, производящий приемку продукции на склад (зав. складом);
3. № товарно-транспортной накладной, по которой продукция прибыла на склад;
[pic]
[pic]
Рис. 3.6. Алгоритм работы информационной системы складского терминала
[pic]
[pic]
4. дата создания акта о разгрузке;
5. время создания акта о разгрузке;
6. № машины, с которой прибыла продукция;
7. поставщик продукции;
8. водитель машины;
9. дата разгрузки;
10. время разгрузки;
11. код продукта;
12. наименование продукта;
13. срок годности продукта;
14. количество коробов продукции;
15. вес короба продукции;
16. цена короба продукции;
17. адрес разгруженной продукции на складе;
Данное объектное отношение также должно содержать информацию о
поставщике продукции (адрес, телефон и т.д.). Используя данное объектное
отношение, мы получим слишком громоздкую базу данных, с огромной
избыточностью. Так как принятая продукция будет иметь определенное
количество разных адресов на складе для каждого кода продукции в
отдельности, то мы получим большое число строк, в которых будет повторяться
информация о поставщиках, продукции, операторах. Исходя из данного анализа
целесообразно будет разбить объектное отношение документов прихода на
несколько отдельных объектных отношений: документы прихода, карточка
товара, поставщики, операторы, расположение.
Определим атрибуты объектного отношения «Карточка товара»:
1. наименование товарной единицы;
2. производитель товарной единицы;
3. код продукта;
4. вес короба продукции;
5. высота короба продукции;
6. ширина короба продукции;
7. длина короба продукции;
8. цена короба продукции.
Определим атрибуты объектного отношения «Поставщики»:
1. код поставщика;
2. название поставщика;
3. адрес поставщика;
4. телефон поставщика;
5. расчетный счет поставщика;
6. № договора с поставщиком;
Определим атрибуты объектного отношения «операторы»:
1. фамилия оператора;
2. имя оператора;
3. отчество оператора;
4. адрес оператора;
5. телефон оператора;
Определим атрибуты объектного отношения «Документы прихода»:
1. № акта разгрузки;
2. оператор;
3. № товарно-транспортной накладной;
4. время создания акта разгрузки;
5. дата создания акта разгрузки;
6. № машины, с которой прибыла продукция;
7. поставщик;
8. водитель машины;
9. дата разгрузки;
10. время разгрузки;
Определим атрибуты объектного отношения «Расположение»:
1. № акта разгрузки;
2. код продукта;
3. количество коробов;
4. срок годности продукции;
5. адрес;
Информация о товарах будет располагаться в файле с именем «tovar.dbf» со
следующей структурой файла (Таблица 3.1.):
Таблица 3.1.
|Название |Имя поля |Тип поля |Длина |
|Название товара|Nаim_tov |текстовый |30 |
|Производитель |Naim_proizvod |текстовый |15 |
|товарной | | | |
|единицы | | | |
|Код продукта |Kod_prod |числовой |6 |
|Вес короба |Ves_prod |числовой |4 |
|продукции | | | |
|Ширина короба |Shir_prod |числовой |3 |
|продукции | | | |
|Высота короба |Visot_prod |числовой |3 |
|продукции | | | |
|Длина короба |Dlin_prod |числовой |3 |
|продукции | | | |
|Цена короба |Cena_prod |числовой |4 |
|продукции | | | |
Информация о поставщиках будет располагаться в файле с именем «postav.dbf» со следующей структурой файла (Таблица 3.2):
Таблица 3.2.
|Название |Имя поля |Тип поля |Длина |
|код поставщика |Kod_post |числовой |5 |
|название |Naim_post |текстовый |15 |
|поставщика | | | |
|адрес |Adres_post |текстовый |30 |
|поставщика | | | |
|телефон |Telef_post |числовой |6 |
|поставщика | | | |
|расчетный счет |Ras_shet |числовой |30 |
|поставщика | | | |
|№ договора с |№_dogov |числовой |10 |
|поставщиком | | | |
Информация об операторах будет располагаться в файле с именем
«operators.dbf» со следующей структурой файла (Таблица 3.3.):
Таблица 3.3.
|Название |Имя поля |Тип поля |Длина |
|Фамилия |FIO1_oper |текстовый |10 |
|оператора | | | |
|Имя оператора |FIO2_oper |текстовый |8 |
|Отчество |FIO3_oper |текстовый |10 |
|оператора | | | |
|Адрес оператора|Adres_oper |текстовый |30 |
|Телефон |Telef_oper |числовой |6 |
|оператора | | | |
Информация о документах прихода будет располагаться в файле с именем
«prihod.dbf» со следующей структурой файла (Таблица 3.4.):
Таблица 3.4.
|Название |Имя поля |Тип поля |Длина |
|№ акта |№_akt |числовой |10 |
|разгрузки | | | |
|Оператор |operator |текстовый |10 |
|№ |№_TTN |числовой |5 |
|товарно-транспо| | | |
|ртной накладной| | | |
|Время создания |Time |time |8 |
|акта о | | | |
|разгрузке | | | |
|Дата создания |Data |data |10 |
|акта о | | | |
|разгрузке | | | |
|№ машины, с |№_cars |общий |10 |
|которой прибыла| | | |
|продукция | | | |
|Код поставщик |Kod_post |текстовый |15 |
|Водитель машины|Voditel |текстовый |10 |
|Дата разгрузки |Data1 |data |10 |
|Время разгрузки|Time1 |time |8 |
Информация о расположении будет располагаться в файле с именем «adress.dbf» со следующей структурой файла (Таблица 3.5.):
Таблица 3.5.
|Название |Имя поля |Тип поля |Длина |
|№ акта |№_acts |числовой |10 |
|разгрузки | | | |
|Код продукта |Kod_prod |числовой |6 |
|Количество |Kol_case |числовой |3 |
|коробов | | | |
|Срок годности |BBD |общий |15 |
|продукции | | | |
|Адрес |Аdress |общий |15 |
Определим необходимые атрибуты объектного отношения документов отгрузки.
Анализ информации, которая должна содержатся в акте об отгрузки продукции
со склада, показывает, что следует выделить следующие атрибуты объектного
отношения документов отгрузки со склада:
1. № акта об отгрузки;
2. № заказа;
3. оператор;
4. время создания акта;
5. дата создания акта;
6. код клиента;
7. название клиента;
8. адрес клиента;
9. телефон клиента;
10. дата отгрузки
11. время отгрузки
12. код продукции
13. адрес продукции на складе
14. количество коробов
15. срок годности продукции
Используя данное объектное отношение, мы получим слишком громоздкую базу данных, с огромной избыточностью. Так как отгружаемая продукция будет иметь определенное количество разных адресов на складе для каждого кода продукции в отдельности, то мы получим большое число строк, в которых будет повторяться информация о клиентах, продукции, операторах. Исходя из данного анализа целесообразно будет разбить объектное отношение документов отгрузки на несколько отдельных объектных отношений: документы отгрузки, карточка товара, клиенты, операторы, адрес отгрузки.
Объектные отношения карточка товара и операторы представлены выше.
Определим атрибуты объектного отношения «Клиенты»:
1. код клиента;
2. название клиента;
3. адрес клиента;
4. телефон клиента;
Определим атрибуты объектного отношения «Документы отгрузки»:
1. № акта отгрузки;
2. № заказа;
3. оператор;
4. время создания акта отгрузки;
5. дата создания акта отгрузки;
6. код клиента;
7. дата отгрузки;
8. время отгрузки;
Определим атрибуты объектного отношения «адрес отгрузки»:
1. код продукта;
2. количество коробов;
3. срок годности продукции;
4. адрес продукции
Информация о клиентах будет располагаться в файле с именем «klient.dbf» со
следующей структурой файла (Таблица 3.6.):
Таблица 3.6.
|Название |Имя поля |Тип поля |Длина |
|код клиента |Kod_klien |числовой |5 |
|название |Naim_klien |текстовый |15 |
|клиента | | | |
|адрес клиента |Adres_klien |текстовый |30 |
|телефон клиента|Telef_klien |числовой |6 |
Информация о документах отгрузки будет располагаться в файле с именем
«otgryska.dbf» со следующей структурой файла (Таблица 3.7.):
Таблица 3.7.
|Название |Имя поля |Тип поля |Длина |
|№ акта отгрузки|№_akt1 |числовой |10 |
|№ заказа |№_zakaz |числовой |10 |
|Оператор |operator |текстовый |10 |
|Время создания |Time2 |time |8 |
|акта oб | | | |
|отгрузки | | | |
|Дата создания |Data2 |data |10 |
|акта об | | | |
|отгрузки | | | |
|Код клиента |Kod_klien |общий |5 |
|Дата отгрузки |Data3 |data |10 |
|Время отгрузки |Time3 |time |8 |
Информация о расположении будет располагаться в файле с именем
«adress1.dbf» со следующей структурой файла (Таблица 3.8.):
Таблица 3.8.
|Название |Имя поля |Тип поля |Длина |
|№ акта oтгрузки|№_acts |числовой |10 |
|Код продукта |Kod_prod |числовой |6 |
|Количество |Kol_case |числовой |3 |
|коробов | | | |
|Срок годности |BBD |общий |15 |
|продукции | | | |
|Адрес |Аdress |общий |15 |
Инфологическая модель баз данных "Приход", "Уход" построенная с помощью языка "таблицы-связи" представлена на рис. 3.9. /5/
3.4 Описание модулей программы
В виду громоздкости программного кода проекта в данном разделе приведем описание одного модуля программы на примере модуля Unit1.pas. Этот модуль описывает работу формы ввода пароля. Соответствующий листинг представлен в приложении. Представленный исходный код модуля Delfi, написанный на объектно-ориентированном языке Object Pascal реализует интерфейс пользователя для ввода пароля. В списке Uses данного модуля присутствуют ссылки на модули Unit2 и Unit 3. Благодаря этому данный
[pic]
модуль может вызывать во время выполнения программы вышеперечисленные
модули обращаться к их элементам. В разделе type перечислены визуальные
компоненты, принадлежащие форме Form1, а также приведены объявления
процедур, используемых в данном модуле. Процедура TForm1.Button1Click
выполняется при нажатии кнопки . Она нажимается тогда, когда пароль
введен в поле MaskEdit1. Процедура проверяет, есть ли в записях базы данных
«операторы» в поле «password» значение введенное в поле MaskEdit1. Если
найдена хотя бы одна запись, имеющая в поле «password» значение, введенное
в MaskEdit1, то программа продолжает работать. Если значение введенное в
MaskEdit1 не найдено приложение прекращает свою работу. После проверки
пароля проверяется статус человека, набравшего пароль. Если в базе данных
«операторы» в поле «status» стоит значение «оператор», то кнопки на главной
форме, доступные для администратора БД, делаются недоступными. Если поле
«status» содержит значение «администратор», то все кнопки на главной форме
становятся доступными. Значение полей «Fam» и «Status» присваивается меткам
на главной форме. В конце процедуры формы Form1 и Form2 делаются
невидимыми. Главная форма Form3 делается видимой. Процедура
TForm1.MaskEdit1KeyDown необходима для того, чтобы процедура
TForm1.Button1Click запускалась не только при нажатии кнопки , но и при
нажатии клавиши . Процедура TForm1.FormClose выполняется всегда, при
закрытии формы Form1. Форма Form1 делается невидимой, а главная форма Form3
наоборот отображается на экране как модальная.
4. Защита информации в ЛВС подразделения
4.1 Анализ возможностей системы разграничения доступа ОС Wndows NT.
Windows NT имеет средства обеспечения безопасности, встроенные в операционную систему. Рассмотрим наиболее значимые из них:
Централизованное управление безопасностью
Для повышения удобства Windows NT имеет централизованные средства управления безопасностью сети. Имеется возможность установки области и связей доверия для централизации сетевого учета пользователей и другой информации, относящийся к безопасности, в одном месте, облегчая управление сетью и использование ее. При централизованном управлении безопасностью для каждого пользователя имеется только одна учетная карточка и она дает пользователю доступ ко всем разрешенным ему ресурсам сети. Можно использовать только один сетевой компьютер, чтобы проследить за активностью на любом сервере сети.
Управление рабочими станциями пользователей
Профили пользователя в Windows NT позволяют обеспечить большое удобство пользователям и в то же самое время ограничить их возможности, если это необходимо. Чтобы использовать профили пользователя для большей продуктивности, имеется возможность сохранить на сервере профили, содержащие все характеристики пользователя и установочные параметры, как например, сетевые соединения, программные группы и даже цвета экрана. Этот профиль используется всякий раз, когда пользователь начинает сеанс на любом компьютере с Windows NT так, что предпочитаемая им среда следует за ним с одной рабочей станции на другую. Для того, чтобы применять профили при ограничении возможностей пользователя, необходимо добавить ограничения к профилю, как например, предохранить пользователя от изменения программных групп и их элементов, делая недоступными части интерфейса Windows NT, когда пользователь будет регистрироваться в сети.
Слежение за деятельностью сети
Windows NT Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть серверы и увидеть, какие ресурсы они совместно используют; увидеть пользователей, подключенных к настоящему времени к любому сетевому серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Начало сеанса на компьютере Windows NT
Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows
NT, экран начала сеанса запрашивают имя пользователя, пароль и домен. Затем
рабочая станция посылает имя пользователя и пароль в определенный домен для
идентификации. Сервер в этом домене проверяет имя пользователя и пароль в
базе данных учетных карточек пользователей домена. Если имя пользователя и
пароль идентичны данным в учетной карточке, сервер уведомляет рабочую
станцию о начале сеанса.
Сервер также загружает другую информацию при начале сеанса пользователя,
как например установки пользователя, свой каталог и переменные среды. По
умолчанию не все учетные карточки в домене позволяют входить в систему
серверов домена. Только карточкам групп администраторов, операторов
сервера, операторов управления печатью, операторов управления учетными
карточками и операторов управления резервным копированием разрешено это
делать.
Учетные карточки пользователей
Каждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные работы или ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.
Журнал событий безопасности
Windows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Права пользователя
Права пользователя определяют разрешенные типы действий для этого
пользователя. Действия, регулируемые правами, включают вход в систему на
локальный компьютер, выключение, установку времени, копирование и
восстановление файлов сервера и выполнение других задач. В доменах Windows
NT Server права предоставляются и ограничиваются на уровне домена; если
группа находится непосредственно в домене, участники имеют права во всех
первичных и резервных контроллерах домена. В каждой рабочей станции Windows
NT и в каждом компьютере Windows NT Server, который не является
контроллером домена, предоставленные права применяются только к этому
единственному компьютеру.
Установка пароля и политика учетных карточек
Для каждого домена можно определить все аспекты политики пароля:
минимальную длину пароля (по умолчанию 6 символов), минимальный и
максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и
исключительность пароля, который предохраняет пользователя от изменения его
пароля на тот пароль, который пользователь использовал недавно (по
умолчанию должен предохранить пользователей от повторного использования их
последних трех паролей). Дается возможность также определить и другие
аспекты политики учетных карточек:
Должна ли происходить блокировка учетной карточки.
2. Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.
3. Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка
блокируется в случае нескольких безуспешных попыток начала сеанса
пользователя, и не более, чем через определенный период времени между
любыми двумя безуспешными попытками начала сеанса. Учетные карточки,
которые заблокированы, не могут быть использованы для входа в систему. Если
пользователи принудительно отключаются от серверов, когда время его сеанса
истекло, то они получают предупреждение как раз перед концом установленного
периода сеанса. Если пользователи не отключаются от сети, то сервер
произведет отключение принудительно. Однако отключения пользователя от
рабочей станции не произойдет. Если от пользователя требуется изменить
пароль, то, когда он этого не сделал при просроченном пароле, он не сможет
изменить свой пароль. При просрочке пароля пользователь должен обратиться к
администратору системы за помощью в изменении пароля, чтобы иметь
возможность снова входить в сеть. Если пользователь не входил в систему, а
время изменения пароля подошло, то он будет предупрежден о необходимости
изменения, как только он будет входить и помощь администратора ему будет не
нужна. /4/
4.2 Обоснование применения специальных средств защиты информации.
При всех неоспоримых положительных качествах, встроенных средств
обеспечения безопасности Windows NT в нашем случае их не достаточно. Этот
вывод сделан на основании того, что не все требования, перечисленные в
разделе 1.3.3, выполняются встроенными средствами безопасности ОС Windows
NT, а именно:
. нет возможности шифрования трафика сети;
. дополнительной идентификации пользователей;
. затирания остатков информации в системе.
4.3 Выбор программно-аппаратных средств защиты информации
Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты. Сегодня на рынке присутствует достаточное количество дополнительных средств защиты данных, требующихся нашей системе. Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор.
Комплекс “Аккорд”
В состав комплекса входит одноплатный контроллер, вставляемый в свободный
слот компьютера, контактное устройство (съемник информации), программное
обеспечение и персональные идентификаторы DS199x Touch Memory в виде
таблетки. Съемник устанавливается на передней панели компьютера, а
идентификация осуществляется прикосновением идентификатора (таблетки) к
съемнику.
Аутентификация выполняется до загрузки операционной системы. Дополнительно
может быть поставлена библиотека программ для подключения средств
шифрования и электронной подписи. /6/ Таким образом, комплекс “Аккорд” не
предоставляет всех необходимых нам услуг по защите информации. Шифрование и
затирание остатков информации на носителях может быть произведено при
помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета
Norton Utilities.
Комплекс Dallas Lock
В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать
полномасштабную защиту рабочей станции, а также связь со станцией
мониторинга. Комплекс предусматривает регистрацию пользователя на рабочей
станции и вход его в сеть посредством касания электронной карточки Touch
Memory. Число вариантов серийных номеров – 48 триллионов.
Dallas Lock обеспечивает:
V возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля,
V многоуровневое разграничение доступа по отношению к ресурсам компьютера,
V защиту операционной системы,
V ведение системных журналов событий,
V установку для пользования опции гарантированного стирания файлов при их удалении,
V защиту собственных файлов и контроль целостности среды. /6/
Комплекс Secret Net NT
Ассоциация “Информзащита” предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе. В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Система включает средства:
V идентификации и аутентификации пользователей (в том числе и при использовании карт Touch Memory и Smart Card),
V разграничения доступа к ресурсам,
V контроля целостности,
V регистрации событий в журнале безопасности,
V затирания остатков данных на носителях информации,
V шифрования трафика сети,
V управления средствами защиты и др.
Система Secret Net имеет сертификат Гостехкомиссии РФ /7/.
Проанализировав возможности рассмотренных выше комплексов защиты информации
в локальных сетях, можно прийти к выводу, что лишь Secret Net NT
удовлетворяет всем трем пунктам наших требований, изложенных в разделе
1.3.3.
4.4 Принципы работы сервера безопасности
В целях обеспечения защиты данных Secret Net следует следующим принципам:
1. Пользователь должен идентифицировать себя только раз в начале сессии.
Это включает ввод имени и пароля клиента.
2. Пароль никогда не посылается по сети в открытом виде. Он всегда зашифрован. Дополнительно пароль никогда не хранится на рабочей станции или сервере в открытом виде.
3. Каждый пользователь имеет пароль, и каждая служба имеет пароль.
4. Единственным устройством, которое знает все пароли, является сервер безопасности. Этот сервер работает под серьезной охраной.
Рассмотрим схему работы сервера безопасности (рис. 4.1.):
1. Пользователь вводит имя.
2. Перед вводом пароля выдается через сеть сообщение на сервер аутентификации. Это сообщение содержит имя пользователя вместе с именем
Ticket-Granting Server (TGS). Это сообщение не нуждается в шифровании, так как знание имен в сети необходимо всем для электронной почты.
3. Сервер аутентификации по имени пользователя и имени TGS сервера извлекает из базы данных ключи для каждого из них.
4. Сервер аутентификации формирует ответ, который содержит Ticket (билет), который гарантирует доступ к запрашиваемому серверу. Ticket все-
[pic] гда посылается в закрытом виде. Ticket содержит временную марку и дату создания. Сервер аутентификации шифрует этот ticket , используя ключ TGS сервера (полученного на шаге 3). Это дает sealed ticket (запечатанный билет), который передается на рабочую станцию в зашифрованном виде (на ключе пользователя).
5. Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод пароля. Пароль пользователя используется внутренним дешифратором для расшифровывания сообщения. Затем ключ пользователя удаляется из памяти.
На этот момент на рабочей станции имеется sealed ticket.
Рассмотрим сценарий, когда пользователь хочет воспользоваться некоторой службой сети, например, запросить некий сервер (end server). Каждый запрос этой формы требует, прежде всего, получения ticket для данного сервера.
6. Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed- authenticator и имени сервера, которое посылается TGS. Authenticator состоит из login-name, WS-net-address и текущего времени. Закрытый аутентификатор (sealed-authenticator) получается шифрованием.
7. TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и sealed-authenticator, используя ключ TGS. Таким образом, TGS получает все параметры для проверки достоверности:
. Login-name,
. TGS-name,
. Сетевой адрес рабочей станции.
Наконец, сравнивается текущее время в authenticator, чтобы определить, что
сообщение сформировано недавно. Это требует, чтобы все рабочие станции и
сервера держали время в пределах допустимого интервала. TGS по имени
сервера из сообщения определяет ключ шифрования сервера.
8. TGS формирует новый ticket, который базируется на имени сервера. Этот ticket шифруется на ключе сервера и посылается на рабочую станцию.
9. Рабочая станция получает сообщение, содержащее sealed-ticket, который она расшифровать не может.
10. Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed- authenticator и имя сервера (сообщение не шифруется).
11. Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket, используя ключ, который только этот сервер и Secret Net знают.
Сервер далее расшифровывает authenticator и делает проверку также как в
пункте 7.
Ticket и аутентификаторы являются ключевыми моментами для понимания
применения сервера безопасности. Для того, чтобы рабочая станция
использовала сервер, требуется билет (ticket). Все билеты, кроме первого,
получаются из TGS. Первый билет является специальным: это билет для TGS и
он получается из сервера аутентификации. Билеты, получаемые рабочей
станцией, не являются исчерпывающей информацией для нее. Они зашифрованы на
ключе сервера, для которого они будут использованы. Каждый билет имеет
время жизни. Когда билет уничтожается, пользователь должен идентифицировать
себя снова, введя свое имя и пароль. Чтобы выполнить это уничтожение,
каждый билет содержит время его создания (выпуска) и количество времени, в
течении которого он действителен.
В отличие от билета, который может повторно использоваться, новый
аутентификатор требуется каждый раз, когда клиент инициирует новое
соединение с сервером. Аутентификатор несет временной штамп (метку), и
уничтожается в течение нескольких минут после создания. Вот почему мы
предполагаем, что все рабочие станции и серверы должны поддерживать синхронизацию часов.
Точность этой синхронизации и размер сети определяют максимум рационального
времени жизни аутентификатора.
Сервер должен поддерживать историю предыдущих запросов клиента, для которых
временная метка аутентификатора еще действительна (т.е. историю всех
запросов внутри последних нескольких минут). Таким образом, сервер может
отсечь дубликаты запросов, которые могут возникнуть в результате украденных
билетов и аутентификаторов. Поскольку, как билет, так и аутентификатор
содержат сетевой адрес клиента, другая рабочая станция не может
использовать украденные копии без изменения их сущности, связанной с
сетевым адресом владельца. Далее, поскольку аутентификатор имеет короткое
время жизни и действителен только один раз, то взломщик должен проделать
это до смерти аутентификатора, обеспечив также уверенность, что
оригинальная копия билета и аутентификатора не достигнет нужного конечного
сервера, и модифицировать их сетевой адрес, чтобы выглядеть как истинный
клиент. Поскольку сервер подтверждает запрос клиента на обслуживание, то
клиент и сервер разделяют одинаковый ключ шифрования. При желании клиент и
сервер могут шифровать все данные их сессии, используя этот ключ, или они
могут выбрать не шифровать данные вообще. Поскольку сервер удостоверил
клиента, остальные шаги служат для удостоверения сервера. Это решает
проблему неперсонифицированного вторжения в качестве сервера (т.е. подмены
сервера). Клиент в этом случае требует, чтобы сервер послал назад
сообщение, состоящее из временного штампа и аутентификатора клиента вместе
со значением временной марки. Это сообщение зашифровано. Если сервер
поддельный, он не знает действительного ключа шифрования сервера. Таким
образом, вторгнуться в систему можно только тогда, когда взломщик может
узнать имя и пароль клиента. /7/
4.5. Шифрование трафика сети
Для преобразования (шифрования) информации обычно используется
некоторый алгоритм или устройство, реализующее заданный алгоритм, которые
могут быть известны широкому кругу лиц. Управление процессом шифрования
осуществляется с помощью периодически меняющегося кода ключа,
обеспечивающего каждый раз оригинальное представление информации при
использовании одного и того же алгоритма или устройства. Знание ключа
позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта
процедура может быть практически невыполнима даже при известном алгоритме
шифрования. Даже простое преобразование информации является весьма
эффективным средством, дающим возможность скрыть ее смысл от большинства
неквалифицированных нарушителей. Структурная схема шифрования информации
представлена на рис. 4.2.
[pic]
Для построения средств защиты от НСД необходимо иметь представление о
методах криптографии. Их классификация приведена на рис. 4.3.
Сам процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно, однако аппаратная реализация обладает рядом
преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
. зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования,
. число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей,
. знание алгоритма шифрования не должно влиять на надежность защиты,
. незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста,
. незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа,
. длина шифрованного текста должна быть равна длине исходного текста,
. любой ключ из множества возможных должен обеспечивать надежную защиту информации,
. алгоритм должен допускать как программную, так и аппаратную реализацию.
/6/
Современные широко применяемые методы шифрования можно разделить на два
наиболее общих типа: с секретным ключом и с открытым ключом. Шифрование с
секретным ключом симметрично – ключ, с помощью которого текст шифруется,
применяется и для его дешифровки. Шифрование с открытыми ключами
осуществляется с помощью двух ключей, поэтому оно относится к асимметричным
системам шифрования. Открытый ключ не является секретным; более того, его
доступность для всех и каждого, например за счет публикации в каталоге или
включения в незащищенное сообщение электронной почты, имеет принципиальное
значение для функционирования всей системы. Другой ключ, личный, служит для
шифрования текстов, дешифруемых с помощью открытого ключа. /8/
[pic]
Криптографические системы с открытым ключом используют необратимые или
односторонние функции, для которых при заданном значении Х относительно
просто вычислить значение f(x), однако если y=f(x), то нет простого пути
для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать
значение обратной функции. /6/ На практике криптографические системы с
секретными ключами, как правило, быстрее систем с открытыми ключами,
обеспечивающими ту же степень защиты.
[pic]
В системе шифрования трафика сети комплекса Secret Net используется метод шифрования с секретным ключом. В ее основу положен алгоритм, основанный на известном стандарте DES, и соответствующий ГОСТ 28147-89.
Суть алгоритма заключается в линейном преобразовании: S = L * t, где L –
невырожденная матрица случайного линейного преобразования бит. И хотя
расшифровывание в этом случае придется осуществлять решением систем
линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого
бита текста. Шифры на основе этого преобразования называют скремблерами
(взбивателями). Для того, чтобы матрица L была невырожденной, случайной и
при расшифровывании не нужно было производить много вычислений,
американскими криптографами был предложен оригинальный алгоритм. Входной
блок данных делится на левую L’ и правую R’ части. После этого формируется
выходной массив так, что его левая часть L” представлена правой частью R’
входного, а правая часть R” формируется как сумма L’ и R’ операцией XOR.
Далее, выходной массив шифруется перестановкой с заменой. После нескольких
таких взбиваний каждый бит выходного блока может зависеть от каждого бита
сообщения (рис. 4.4.). /9/
5. Безопасность и экологичность проекта
5.1. Охрана труда на рабочем месте программиста.
Охрана труда - система законодательных актов, социально- экономических, организационных, технических, гигиенических и лечебно- профилактических мероприятий и средств, обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда. Научно- технический прогресс внес серьезные изменения в условия производственной деятельности работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат умственной, эмоциональной и физической энергии. Это потребовало комплексного решения проблем эргономики, гигиены и организации труда, регламентации режимов труда и отдыха.
Охрана здоровья трудящихся, обеспечение безопасности условий труда, ликвидация профессиональных заболеваний и производственного травматизма составляет одну из главных забот человеческого общества. Обращается внимание на необходимость широкого применения прогрессивных форм научной организации труда, сведения к минимуму ручного, малоквалифицированного труда, создания обстановки, исключающей профессиональные заболевания и производственный травматизм.
Данный раздел дипломного проекта посвящен рассмотрению следующих вопросов: организация рабочего места программиста; определение оптимальных условий труда программиста.
5.1.1. Описание рабочего места программиста
Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо приспособленное к трудовой деятельности инженера, правильно и целесообразно организованное, в отношении пространства, формы, размера обеспечивает ему удобное положение при работе и высокую производительность труда при наименьшем физическом и психическом напряжении.
При правильной организации рабочего места производительность труда инженера возрастает с 8 до 20 процентов.
Согласно ГОСТ 12.2.032-78 конструкция рабочего места и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия:
3. оптимальное размещение оборудования, входящего в состав рабочего места;
4. достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения;
5. необходимо естественное и искусственное освещение для выполнения поставленных задач;
6. уровень акустического шума не должен превышать допустимого значения.
Главными элементами рабочего места программиста являются письменный
стол и кресло. Основным рабочим положением является положение сидя. Рабочее
место для выполнения работ в положении сидя организуется в соответствии с
ГОСТ 12.2.032-78.
Рабочая поза сидя вызывает минимальное утомление программиста.
Рациональная планировка рабочего места предусматривает четкий порядок и
постоянство размещения предметов, средств труда и документации. То, что
требуется для выполнения работ чаще, расположено в зоне легкой досягаемости
рабочего пространства.
Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека.
Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе.
Оптимальная зона - часть моторного поля рабочего места, ограниченного
дугами, описываемыми предплечьями при движении в локтевых суставах с опорой
в точке локтя и с относительно неподвижным плечом.
[pic]
Зоны досягаемости рук в горизонтальной плоскости.
а - зона максимальной досягаемости;
б - зона досягаемости пальцев при вытянутой руке;
в - зона легкой досягаемости ладони;
г - оптимальное пространство для грубой ручной работы;
д - оптимальное пространство для тонкой ручной работы.
Рассмотрим оптимальное размещение предметов труда и документации в зонах досягаемости рук:
ДИСПЛЕЙ размещается в зоне а (в центре);
КЛАВИАТУРА - в зоне г/д;
СИСТЕМНЫЙ БЛОК размещается в зоне б (слева);
ПРИНТЕР находится в зоне а (справа);
ДОКУМЕНТАЦИЯ
1) в зоне легкой досягаемости ладони - в (слева) - литература и документация, необходимая при работе;
2) в выдвижных ящиках стола - литература, неиспользуемая постоянно.
При проектировании письменного стола следует учитывать следующее:
7. высота стола должна быть выбрана с учетом возможности сидеть свободно, в удобной позе, при необходимости опираясь на подлокотники;
8. нижняя часть стола должна быть сконструирована так, чтобы программист мог удобно сидеть, не был вынужден поджимать ноги;
9. поверхность стола должна обладать свойствами, исключающими появление бликов в поле зрения программиста;
10. конструкция стола должна предусматривать наличие выдвижных ящиков (не менее 3 для хранения документации, листингов, канцелярских принадлежностей, личных вещей).
Параметры рабочего места выбираются в соответствии с
антропометрическими характеристиками. При использовании этих данных в
расчетах следует исходить из максимальных антропометрических характеристик
(М+2).
При работе в положении сидя рекомендуются следующие параметры рабочего пространства: ширина не менее 700 мм; глубина не менее 400 мм; высота рабочей поверхности стола над полом 700-750 мм.
Оптимальными размерами стола являются: высота 710 мм; длина стола 1300 мм; ширина стола 650 мм.
Поверхность для письма должна иметь не менее 40 мм в глубину и не менее 600 мм в ширину.
Под рабочей поверхностью должно быть предусмотрено пространство для ног: высота не менее 600 мм; ширина не менее 500 мм; глубина не менее 400 мм.
Важным элементом рабочего места программиста является кресло. Оно выполняется в соответствии с ГОСТ 21.889-76. При проектировании кресла исходят из того, что при любом рабочем положении программиста его поза должна быть физиологически правильно обоснованной, т.е. положение частей тела должно быть оптимальным. Для удовлетворения требований физиологии, вытекающих из анализа положения тела человека в положении сидя, конструкция рабочего сидения должна удовлетворять следующим основным требованиям:
20. допускать возможность изменения положения тела, т.е. обеспечивать свободное перемещение корпуса и конечностей тела друг относительно друга;
21. допускать регулирование высоты в зависимости от роста работающего человека ( в пределах от 400 до 550 мм );
22. иметь слегка вогнутую поверхность,
23. иметь небольшой наклон назад.
Исходя из вышесказанного, приведем параметры стола программиста: высота стола 710 мм; длина стола 1300 мм; ширина стола 650 мм; глубина стола 400 мм.
Поверхность для письма: в глубину 40 мм; в ширину 600 мм.
Важным моментом является также рациональное размещение на рабочем месте документации, канцелярских принадлежностей, что должно обеспечить работающему удобную рабочую позу, наиболее экономичные движения и минимальные траектории перемещения работающего и предмета труда на данном рабочем месте.
Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест на производстве имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов
При разработке оптимальных условий труда программиста необходимо учитывать освещенность, шум и микроклимат.
5.1.2. Расчет информационной нагрузки программиста
Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму:
Таблица 2
|Этап |Содержание |Затрата |
| | |времени, % |
|I |Постановка задачи |6.25 |
|II |Изучение материала по поставленной задаче | |
|III |Определение метода решения задачи |6.25 |
|IV |Составление алгоритма решения задачи |12.5 |
|V |Программирование |25 |
|VI |Отладка программы, составление отчета |50 |
Данный алгоритм отражает общие действия программиста при решении поставленной задачи независимо от ее сложности.
Таблица 3
|Этап|Член |Содержание работы |Буквенное |
| |алгорит| |обозначение |
| |ма | | |
|I |1 |Получение первого варианта технического задания |A1 |
| |2 |Составление и уточнение технического задания |B1 |
| |3 |Получение окончательного варианта технического |C1j1 ^2 |
| | |задания | |
| |4 |Составление перечня материалов, существующих по |H1j2 |
| | |тематике задачи | |
| |5 |Изучение материалов по тематике задачи |A2 |
| |6 |Выбор метода решения |C2J3 |
| |7 |Уточнение и согласование выбранного метода |B2 ^ 6 |
| |8 |Окончательный выбор метода решения |C3j4 |
| |9 |Анализ входной и выходной информации, обрабатываемой |H2 |
| | |задачей | |
| |10 |Выбор языка программирования |C4j5 |
| |11 |Определение структуры программы |H3C5q1 |
| |12 |Составление блок-схемы программы |C6q2 |
| |13 |Составление текстов программы |C7w1 |
| |14 |Логический анализ программы и корректирование ее |F1H4w2 |
| |15 |Компиляция программы |F2 v 18 |
| |16 |Исправление ошибок |D1w3 |
| |17 |Редактирование программы в единый загрузочный модуль |F2H5B3w4 |
| |18 |Выполнение программы |F3 |
| |19 |Анализ результатов выполнения |H6w5 ^ 15 |
| |20 |Nестирование |C8w6 ^ 15 |
| |21 |Подготовка отчета о работе |F4 |
Подсчитаем количество членов алгоритма и их частоту (вероятность) относительно общего числа, принятого за единицу. Вероятность повторения i- ой ситуации определяется по формуле: pi = k/n, где k – количество повторений каждого элемента одного типа. n – суммарное количество повторений от источника информации, одного типа.
Результаты расчета сведем в таблицу 4:
Таблица 4.
|Источн|Члены алгоритма |Симв|Количест|Частота |
|ик | |ол |во |повторений |
|информ| | |членов |pi |
|ации | | | | |
|1 |Афферентные – всего (n), | |6 |1,00 |
| |в том числе (к): | | | |
| |Изучение технической документации и |A |2 |0,33 |
| |литературы | | | |
| |Наблюдение полученных результатов |F |4 |0, 67 |
|2 |Эфферентные – всего, | |18 |1,00 |
| |В том числе: | | | |
| |Уточнение и согласование полученных |B |3 |0,17 |
| |материалов | | | |
| |Выбор наилучшего варианта из |C |8 |0,44 |
| |нескольких | | | |
| |Исправление ошибок |D |1 |0,06 |
| |Анализ полученных результатов |H |6 |0,33 |
| |Выполнение механических действий |K |0 |0 |
|3 |Логические условия – всего | |13 |1,00 |
| |в том числе | | | |
| |Принятие решений на основе изучения |j |5 |0,39 |
| |технической литературы | | | |
| |Графического материала |q |2 |0,15 |
| |Полученного текста программы |w |6 |0,46 |
| |Всего: | |37 | |
Количественные характеристики алгоритма (Табл.4) позволяют рассчитать информационную нагрузку программиста. Энтропия информации элементов каждого источника информации рассчитывается по формуле, бит/сигн:
[pic], где m – число однотипных членов алгоритма рассматриваемого источника информации.
H1 = 2 * 2 + 2 * 4 = 10
H2 = 3 * 1,585 + 8 * 3 + 0 + 6 * 2,585 = 44, 265
H3 = 5 * 2,323 + 2 * 1 + 6 + 2,585 = 29,125
Затем определяется общая энтропия информации, бит/сигн:
H? = H1 + H2 + H3, где H1, H2, H3 – энтропия афферентных, эфферентных элементов и логических условий соответственно.
H? = 10 + 44,265 + 29,125 = 83,39
Далее определяется поток информационной нагрузки бит/мин,
[pic], где N – суммарное число всех членов алгоритма; t – длительность выполнения всей работы, мин.
От каждого источника в информации (члена алгоритма) в среднем поступает 3 информационных сигнала в час, время работы - 225 часов,
Ф = [pic] = 2,6 бит/с
Рассчитанная информационная нагрузка сравнивается с допустимой. При необходимости принимается решение об изменениях в трудовом процессе.
Условия нормальной работы выполняются при соблюдении соотношения:
[pic][pic] где Фдоп.мин. и Фдоп.макс. – минимальный и максимальный допустимые уровни информационных нагрузок (0,8 и 3,2 бит/с соответственно);
Фрасч. – расчетная информационная нагрузка
0,8 < 2,6