Курсовые работы / ПРИС КП_И_19
.pdfРисунок 3.9 – Справочник «Скидки»
Подпункт «Работы». Справочник содержит информацию о работах, которые осуществляются в ит-организации. При выборе появится форма, представленная на рисунке 3.10. Действия в этом справочнике аналогичны вышеописанным.
Рисунок 3.10 – Справочник «Работы»
Пункт «Отчеты».
Подпункт «Договора по дате». Выводит информацию о всех договорах,
которые были заключены за выбранный промежуток времени. При выборе данного подпункта появляется форма, представленная на рисунке 3.11.
22
Рисунок 3.11 – Форма выбора промежутка времени
При выборе промежутка и нажатии кнопки «Сформировать отчет» появляется форма отчета, представленная на рисунке 3.12.
Рисунок 3.12 – Отчет об разработке заказного ПО
Подпункт «Прайслист». Выводит информацию о услугах и ценах на них. При выборе данного подпункта появляется формапредставленная на рисунке 3.13.
23
Рисунок 3.13 – Отчет об изменении стоимости работ за выбранный промежуток времени
Подпункт «Договора». Формирует список договоров с окончательной их стоимостью с учетом скидки, который представлен на рисунке 3.14.
Рисунок 3.14 – Список договоров
Подпункт «Лучшая услуга». Выводит информацию о услугах и прибыль,
которую она принесла за период. Отчет «лучшая услуга» представлен на рисунке
3.15.
24
Рисунок 3.15 – Отчет «лучшая услуга»
Пункт «Сервис» Подпункт «Смена пароля». При вызове данного подпункта появляется окно,
представленное на рисунке 3.16. Здесь необходимо выбрать пользователя. Затем ввести старый пароль, новый пароль и повторить ввод нового пароля. После чего нажать кнопку «Принять».
Рисунок 3.16 – Смена пароля
Подпункт «Резервное копирование». В данном подпункте осуществляется резервное копирование базы данных.
Пункт «Справка». При вызове появляется информационное окно.
25
3.6 Способы и результаты тестирования программного продукта в различных режимах
В качестве стратегии тестирования выберем «черный ящик», то есть проверка соответствия функционирования системы техническому заданию. Тестирование проводилось методом «сверху вниз» в трех режимах нормальном, экстремальном и исключительном [14-16].
Тестирование программы проводилось для каждого модуля. Для примера рассмотрим некоторые из них.
При тестировании в нормальном режиме никаких исключительных ситуаций не возникло.
Рассмотрим проверку в исключительных условиях на справочнике
«Клиенты». Попытаемся добавить новый объект обслуживания при незаполненных полях. Результаты проверки представлены на рисунке 3.18.
Рисунок 3.17 – Результаты проверки в исключительных условиях
Рассмотрим проверку в исключительных условиях на справочнике
«Клиенты». Попытаемся добавить запись с уже существующей в базе фирмой.
Результаты проверки представлены на рисунке 3.18.
26
Рисунок 3.18 – Результаты проверки в исключительных условиях
Рассмотрим проверку в экстремальных условиях на отчете «Лучшая услуга».
Попытаемся ввести конечную дату меньше начальной. Результаты проверки представлены на рисунке 3.19.
Рисунок 3.19 – Результаты проверки в экстремальных условиях
Выводы по третьему разделу.
Была построена функциональная модель по стандарту IDEF0 и методологии
SADT, которая дополнена диаграммой описания логики взаимодействия информационных потоков IDEF3, а затем и модели данных «сущность-связь» по стандарту IDEF1X. На основе полученных результатов был осуществлен выбор структур таблиц базы данных с учетом вопросов, связанных с нормализацией баз, а
затем и непосредственное создание их структуры.
27
ЗАКЛЮЧЕНИЕ
Информационная система может строиться с применением послойного принципа. Так, в отдельные слои можно выделить специализированное программное обеспечение (офисное, прикладное), непосредственно workflow,
систему управления документами, программы поточного ввода документов, а также вспомогательное программное обеспечение для связи с внешним миром и обеспечения доступа к функционалу системы через коммуникационные средства.
Среди преимуществ такого подхода следует отметить возможность внесения изменений в отдельные программные компоненты, расположенные в одном слое,
без необходимости коренных переделок на других слоях, обеспечить формальную спецификацию интерфейсов между слоями, поддерживающих независимое развитие информационных технологий и реализующих их программных средств. Причем применение открытых стандартов позволит безболезненно осуществлять переход с программных модулей одного производителя на программы другого. Кроме того,
послойный подход позволит повысить надежность и устойчивость к сбоям системы в целом.
Все пункты технического задания реализованы, что свидетельствует о том, что все поставленные задачи решены, цель достигнута.
28
СПИСОК ИСПОЛЬЗОВАННЫ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Абрамов Г. В., Медведкова И. Е., Коробова Л. А. Проектирование информационных систем [электронный ресурс]. Воронеж, Воронежский Государственный университет инженерных технологий, 2012. 172 с. Режим доступа: http://biblioclub.ru/index.php?page=book_red&id=141626&sr=1
2 Вендров А. М. Проектирование программного обеспечения экономических информационных систем: Учебник для студентов вузов М. : Финансы и статистика, 2013. 352 с.
3 Ревунков Г. И. Проектирование баз данных [электронный ресурс]: учебное пособие. М. : МГТУ им. Н.Э. Баумана (Московский государственный технический университет имени Н.Э. Баумана), 2011. 20 с. Режим доступа: http://e.lanbook.com/books/element.php?pl1_id=52390
4 Карпова Т. С. Базы данных: Модели, разработка, реализация. СПб: Питер,
2011. 253 с.
5 Вендров А. М. CASE технологии. Современные методы и средства проектирования информационных систем. М. : Финансы и статистика, 2012. 254 с.
6 Вендров А. М. Современные технологии анализа и проектирования информационных систем [Электронный ресурс] // Центр Информационных Технологий: Режим доступа: URL http://www.citmgu.ru/
7 Арутюнов, В. В. Теория экономических информационных систем. М. :Синтег, 2011. 360 с.
8 Проектирование информационных систем [Электронный ресурс]: Режим доступа: URL http://www.kgau.ru/istiki/umk/pis/pis.htm
9 Хоменко А. Д. Базы данных. Учебник для вузов. М. :Синтег, 2012. 262 с.
29
10 Елманова Н. Корпоративные СУБД – 2011 [Электронный ресурс]// |
||
КомпьютерПресс: |
Режим |
доступа: |
URLhttp://www.compress.ru/article.aspx?id=20548&iid=939 |
|
|
11 Богданова С. В., Ермакова А. Н. Информационные технологии: учебное |
пособие для студентов вузов [электронный ресурс]: Ставрополь: Сервисшкола,
2014. |
211 |
с. |
Режим |
доступа: |
http://biblioclub.ru/index.php?page=book_red&id=277476&sr=1 |
|
|||
12 |
Ачкасов В. Ю. Программирование баз данных в Delphi |
[электронный |
ресурс]: М. : Интернет-Университет Информационных Технологий, 2010. 382 с.
Режим доступа: URL http://biblioclub.ru/index.php?page=book_red&id=233558&sr=1 13 Описание бизнес процессов [Электронный ресурс]: Режим доступа: URL:
http://www.bsc-consulting.ru/services/business_consulting/business_processes_definition/
14 Дарахвелидзе П. Г. Программирование в Delphi 7. Спб. : БХВ-Петербург, 2013. 784 с.
15 Проектная деятельность на уроке с использованием информационных технологий [электронный ресурс]: Проектная деятельность – Режим доступа: URL http://window.edu.ru/window/library/pdf2txt?p_id=26689
16 Нечаев Д. Ю., Чекмарев Ю. В. Надежность информационных систем
[электронный ресурс]: учебное пособие. М. : Изд. «ДМК Пресс» 2012. 64 с. Режим доступа: http://e.lanbook.com/books/element.php?pl1_id=3030
30
ПРИЛОЖЕНИЕ А Функциональная модель по стандарту IDEF0
Рисунок А.1 – Контекстная диаграмма
Рисунок А.2 – Диаграмма IDEF0 первого уровня
31