Автоматизация складского учета на предприятии быстрого питания ООО «Курочка рядом»

Автор работы: Пользователь скрыл имя, 28 Января 2013 в 22:27, дипломная работа

Описание

Актуальность данной проблемы очевидна, так как большинство современных предприятий имеют среди своих подразделений и складские [3, 13].
В качестве темы данного дипломного проекта было выбрано изучение возможности оптимизации бизнес - процессов предприятия быстрого обслуживания, в частности - работы склада.
Целью данного дипломного проекта является разработка информационной подсистемы, которая позволит автоматизировать деятельность по складскому учёту кафе «Курочка рядом».
Задачами дипломного проекта являются:

Содержание

ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СКЛАДСКОГО УЧЕТА БАЗОВОГО ПРЕДПРИЯТИЯ
.1 Учет движения материальных ценностей
.1.1 Общее описание складского учёта
.1.2 Оформление движения МПЗ
.1.3 Движение МПЗ
.2 Проведение инвентаризации и возможности автоматизации
.2.1 Хранение на складе
.2.2 Инвентаризация МПЗ
.2.3 Функциональные обязанности кладовщика
ГЛАВА 2. ОСОБЕННОСТИ ОРГАНИЗАЦИИ СКЛАДСКОГО УЧЕТА В ООО «КУРОЧКА РЯДОМ»
.1 Описание предметной области
.1.1 Характеристика предприятия
2.1.2 Функциональная модель деятельности предприятия
.2 Складской учёт в ООО «Курочка рядом»
.2.1 Модель данных предметной области (ER-модель)
.2.2 Анализ рынка программных продуктов и систем. Выбор средств разработки
ГЛАВА 3. РАЗРАБОТКА ПОДСИСТЕМЫ СКЛАДСКОГО УЧЕТА
.1 Разработка программного обеспечения подсистемы складского учета
.1.1 Описание задач разработанной подсистемы и средств ее взаимодействия
.1.2 Требования к аппаратным средствам и порядок
установки программы
.1.3 Информационная безопасность
.2 Оценка трудоёмкости разработки проекта
.2.1 Методика оценки трудоемкости, определение весовых показателей
.2.2 Оценка трудоемкости проекта
.2.3 Экономический расчёт внедрения
ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ
.1 Охрана труда
.1.1 Анализ опасных и вредных факторов на рабочем месте
.1.2 Аэроионный состав воздуха
.1.3 Меры по снижению опасных и вредных производственных факторов
.2 Безопасность в чрезвычайных ситуациях
.2.1 Определение уровня обеспечения пожарной безопасности
.2.2 Меры обеспечения пожарной безопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ

Работа состоит из  1 файл

Факультет.docx

— 85.26 Кб (Скачать документ)

 

Рис. 5. Расходные ТТН

 

С помощью специальной  кнопки справа внизу вы можете передать расходную ТТН в MS Word (рис. 6) чтобы  распечатать или сохранить накладную. Пример представлен в приложении 5.

 

Рис. 6. Накладная, переданная в MS Word

 

Для возврата к главной  форме нажмите кнопку «Выход»  справа внизу.

Справочник «Поставщики»

Эта функция приложения позволяет  регистрировать новых поставщиков  и редактировать информацию о  существующих. Чтобы начать работу с информацией о поставщиках  необходимо на главной форме выбрать  справочник «Поставщики». Появится справочник «Поставщики» (рис. 7), в котором отражены основные сведения о контрагенте (Наименование, Телефон, Адрес и ИНН)

 

Рис. 7. Поставщики

 

Справочник «МПЗ».

Эта функция позволяет  просматривать и редактировать  справочник МПЗ. Чтобы начать работу с информацией о МПЗ необходимо на главной форме выбрать справочник «МПЗ». Появится справочник «МПЗ» (рис. 8), в котором отражены основные сведения о МПЗ (Код, Наименование, Единица  измерения).

 

Рис. 8. МПЗ

Справочник «Статьи списания».

Эта функция приложения позволяет  просматривать и редактировать  статьи списания. Чтобы начать работу необходимо на главной форме выбрать  справочник «Статьи списания». Появится справочник «Статьи списания» (рис. 9), в котором отражены основные сведения о МПЗ (Код, Наименование).

 

Рис. 9. Статьи списания

 

Отчёты о движении МПЗ

Эта функция приложения позволяет  получать отчёты о движении МПЗ за любой заданный период, а также  передавать эти отчёты в MS Word. Чтобы  начать работу необходимо на главной  форме выбрать функцию «Отчёты». Появится диалоговое окно для выбора типа отчёта (рис. 10).

 

Рис. 10. Тип отчёта

 

Затем, в появившемся диалоговом окне (рис. 11), необходимо выбрать период для составления отчёта.

Рис. 11. Выбор периода

 

Для просмотра результата нужно нажать кнопку «Выполнить» (рис. 12).

 

Рис. 12. Просмотр отчёта

Для передачи этого отчёта в MS Word нужно нажать кнопку «Печать» (рис. 13). Пример представлен в приложении 6

 

Рис. 13. Передача в MS Word

 

Смена пароля доступа к  программе.

Эта функция приложения позволяет  изменять пароль для запуска программы. Чтобы начать работу необходимо на главной форме выбрать функцию  «Смена пароля». Появится диалоговое окно для смены пароля (рис. 15).

Рис. 15. Смена пароля

 

.1.2 Требования к аппаратным  средствам и порядок установки  программы

Рекомендуемая конфигурация:

-Процессор (CPU) - Pentium 3 GHz,

-Оперативная память (RAM) - 512 Mb,

-Принтер лазерный,

-Операционная система  - MS Windows 2000/XP/2003,

-Офисный пакет - MS Office 2000/XP/2003/2007 (Word)

-Свободное место на  диске - не менее 20 Мб

Для установки ИС складского учёта необходимо иметь установочный диск с дистрибутивом программы.

Для начала процесса установки  запустите файл setup.exe, находящийся  в корневом каталоге диска. После  того, как инсталляционная программа  выполнит необходимые действия, появится окно «Приглашение к установке» (рис. 16). На любом шаге установки Вы можете прервать процесс, нажав «Cancel» («Отмена»).

 

Рис. 16. Приглашение к установке

 

Нажмите «Next» («Далее»). Появится окно «Лицензионное соглашение» (рис. 17). Если Вы согласны с его условиями, выберите «I accept» («Я согласен»).

 

Рис. 17. Лицензионное соглашение

 

Нажмите «Next» («Далее»). Появится окно «Информация о владельце» (рис. 18). Введите свое имя и наименование своей организации. Выбрать для  каких пользователей на данном компьютере устанавливается программа.

Рис. 18. Информация о владельце

 

Нажмите «Next» («Далее»). Появится окно «Путь для установки» (рис. 19). Здесь можно указать каталог, в который необходимо установить программу. Если Вы не уверены, оставьте путь по умолчанию.

 

Рис. 19. Путь для установки

Нажмите «Next» («Далее»). Начнется копирование (рис. 20).

 

Рис. 20. Копирование

 

Немного подождите. Окно инсталляции  примет вид (рис. 21).

 

Рис. 21. Выбрать действие

Нажмите «Finish» («Закончить»), чтобы завершить процесс установки  программы на Ваш компьютер.

 

.1.3 Информационная безопасность

Исследование и анализ многочисленных случаев воздействий  на информацию и несанкционированного доступа к ней показывают, что  их можно разделить на случайные  и преднамеренные. Преднамеренные угрозы часто путем их систематического применения могут быть приведены  в исполнение через случайные  путем долговременной массированной  атаки несанкционированными запросами  или вирусами.

Существует множество  классификаций видов угроз по принципам и характеру их воздействия  на систему, по используемым средствам, по целям атаки и т.д. Рассмотрим общую классификацию угроз безопасности по средствам воздействия на вычислительную сеть (ВС). С этой точки зрения все  угрозы могут быть отнесены к одному из следующих классов (рис. 22)

 

Рис. 22. Классификация угроз  безопасности ВС

1.Ознакомление с информацией  посторонних лиц (вмешательство  человека в работу ВС). К этому  классу относятся организационные  средства нарушения безопасности  ВС (кража носителей информации, НСД к устройствам хранения  и обработки информации, порча  оборудования и т.д.) и осуществление  нарушителем НСД к программным  компонентам ВС (все способы несанкционированного  проникновения в ВС, а также  способы получения пользователем-нарушителем  незаконных прав доступа к  компонентам ВС). Меры, противостоящие  таким угрозам, носят организационный  характер (охрана, режим доступа  к устройствам ВС), а также включают  в себя совершенствование систем  разграничения доступа и системы  обнаружения попыток атак (например, попыток подбора паролей).

.Модификация (изменение  информации на ложную, которая  корректна по форме и содержанию, но имеет другой смысл). Аппаратно-техническое  вмешательство в работу ВС. Имеется  в виду нарушение безопасности  и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).

3.Разрушающее воздействие  на программные компоненты ВС  с помощью программных средств.  Такие средства называются разрушающими  программными средствами (РПС). К  ним относятся компьютерные вирусы, троянские кони (или закладки), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.

Цена указанных событий  может быть самой различной: от невинных недоразумений до сотен тысяч  долларов и более. Предупреждение приведённых  последствий и есть основная цель создания системы безопасности.

Для создания средств защиты информации необходимо определить природу  угроз, формы и пути их возможного проявления. Рассмотрим основные 2 вида угроз:

Случайные угрозы - подверженность информации случайным воздействиям в процессе ввода, хранения, обработки, вывода и передачи.

Причины случайных воздействий:

-отказы и сбои аппаратуры;

-помехи на линиях связи  от воздействий внешней среды;

-ошибки человека как  звена системы: логические (неправильно  принятые решения), сенсорные (неправильное  восприятие оператора информации), оперативные (неправильная реализация  решения);

-схемные и схемотехнические  ошибки разработчиков;

-структурные, алгоритмические  и программные ошибки;

-аварийные ситуации и  другие воздействия.

Преднамеренные угрозы связаны  с действиями человека, причинами  которых могут быть определённое недовольство своей жизненной ситуацией, сугубо материальный интерес или  простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Для данной информационной системы, по результатам исследования предметной области, характерны преднамеренные угрозы информационной безопасности со стороны  тех лиц, которые материально  отвечают за МПЗ.

Проявляются эти угрозы в  виде изменений ТТН в сторону  уменьшения прихода МПЗ.

С целью борьбы с этим видом  угроз было признано достаточным  установка пароля на доступ к самой  программе. В число санкционированных  пользователей - 2 человека - управляющий  и кладовщик не входят те лица, которые  могут быть заинтересованы в искажении  хранимой информации.

В результате при каждом запуске  программы появляется диалоговое окно для ввода пароля (рис. 23).

 

Рис. 23. Ввод пароля

 

Для изменения пароля нужно  выбрать на главной форме функцию  «Смена пароля» [12, 4].

 

.2 Оценка трудоёмкости  разработки проекта

 

.2.1 Методика оценки трудоемкости, определение весовых показателей

Все действующие лица системы  делятся на три типа: простые, средние  и сложные.

Простое действующее лицо представляет внешнюю систему с  четко определенным программным  интерфейсом.

Среднее действующее лицо представляет либо внешнюю систему, взаимодействующую с данной системой посредством протокола наподобие TCP/IP, либо личность, пользующуюся текстовым  интерфейсом (например, ASCII-терминалом).

Сложное действующее лицо представляет личность, пользующуюся графическим интерфейсом (GUI).

Действующие лица и варианты использования для информационной системы складского учёта представлены на рис. 24.

 

Рис. 24. - Диаграмма вариантов  использования

 

Подсчитанное количество действующих лиц каждого типа умножается на соответствующий весовой  коэффициент, затем вычисляется  общий весовой показатель А. Зависимость  величины весового коэффициента от типа действующего лица представлена в таблице 4.

 

Таблица 4

Весовые коэффициенты действующих  лиц

Тип действующего лицаЗначение весового коэффициентаПростое1Среднее2Сложное3

Действующие лица и соответствующие  им типы представлены в таблице 5.

Таблица 5

Типы действующих лиц

Действующее лицоТип действующего лицаКладовщикСложноеСправочная системаПростоеУправляющийСложноеСистема  отчетов и запросовПростоеСистема передачи документов в Microsoft OfficeПростое

Выводом будет общий весовой  показатель .

Затем определяются весовые  показатели вариантов использования. Все варианты использования делятся  на три типа: простые, средние и  сложные, в зависимости от количества транзакций в потоках событий (основных и альтернативных). В данном случае под транзакцией понимается атомарная  последовательность действий, которая  выполняется полностью или отменяется.

Подсчитанное количество вариантов использования каждого  типа умножается на соответствующий  весовой коэффициент, затем вычисляется  общий весовой показатель UC (таблица 6).

Другой способ определения  сложности вариантов использования  заключается в подсчете количества классов анализа, участвующих в  их реализации (таблица 7).

 

Таблица 6

Весовые коэффициенты вариантов  использования по количеству транзакций в потоках событий

Тип варианта использованияОписаниеВесовой коэффициентПростой3 или менее транзакций5СреднийОт 4 до 7 транзакций10СложныйБолее 7 транзакций15

Таблица 7

Весовые коэффициенты вариантов  использования по количеству классов  анализа

Тип варианта использованияОписаниеВесовой коэффициентПростойМенее 5 классов5СреднийОт 5 до 10 классов10СложныйБолее 10 кл.15

Для информационной системы  складского учёта сложность вариантов  использования указана в таблице 8.

 

Таблица 8

Сложность вариантов использования

Вариант использованияТипВести  каталог накладныхСреднийВести  каталог МПЗПростойВести каталог  поставщиковПростойАнализировать  документыПростойФормировать отчетыСреднийИспользовать  справочную системуПростой

Выводом будет общий весовой  показатель .

В результате получается показатель UUCP (Unadjusted Use Case Points)

 

. (1)

 

Техническая сложность проекта (TCF - Technical Complexity Factor) вычисляется с  учетом показателей технической  сложности, указанных в таблице 9.

 

Таблица 9

Показатели технической  сложности

ПоказательОписаниеВес123Т1Распределенная система2Т2Высокая производительность (пропускная способность)1ТЗРабота конечных пользователей в режиме online ллалайн» ллллайн»лайн»1Т4Сложная обработка  данных1Т5Повторное использование  кода1Т6Простота установки0,5Т7Простота использования0,5Т8Переносимость2Т9Простота внесения изменений1Т10Параллелизм1Т11Специальные  требования к безопасности1Т12Непосредственный доступ к системе со стороны внешних  пользователей1Т13Специальные требования к обучению пользователей1

Каждому показателю присваивается  значение Т1 в диапазоне от 0 до 5 (0 означает отсутствие значимости показателя для данного проекта, 5 - высокую  значимость). Значение TCF вычисляется  по следующей формуле

 

.(2)

Вычисляется TCF для информационной системы складского учёта в таблице 10.

 

Таблица 10

Показатели технической  сложности информационной системы

ПоказательВесЗначениеЗначение с учетом весаТ1212Т2122ТЗ111Т4133Т5133Т60,542Т70,542Т8224Т9]22Т10122Т11100Т12100Т13122

Уровень квалификации разработчиков (EF - Environmental Factor) вычисляется с учетом следующих показателей, указанных  в таблице 11.

 

Таблица 11

Показатели уровня квалификации разработчиков

Информация о работе Автоматизация складского учета на предприятии быстрого питания ООО «Курочка рядом»