.

    Главная arrow Дипломные arrow Информационная система как инструмент ... arrow 6. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ЗАДАЧИ УЧЕТ ЗАРАБОТНОЙ ПЛАТЫ.
1218359
www.work-zilla.com

Разное

.
6. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ЗАДАЧИ УЧЕТ ЗАРАБОТНОЙ ПЛАТЫ. Печать E-mail
Автор Administrator   
14.03.2009 г.

        6. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ЗАДАЧИ УЧЕТ ЗАРАБОТНОЙ ПЛАТЫ.
Информационно-расчётные системы [26] предназначены для управления различными информационными и справочными массивами, в число которых входят и базы данных. Эти системы организовывают определенный интерфейс пользователя с функциями обработки информации самой системы. Набор возможностей таких систем обычно включает в себя коррекцию структуры используемого объекта (содержащего информацию), работа с его составляющими - дополнение, редактирование, удаление (в случае, когда роль такого объекта выполняет база данных, это - записи), простой просмотр, поиск элементов. Также необходимо обеспечить для такой системы и функции постоянного и надежного хранения - в простейшем случае, это - запись базы из памяти в файл на диске и считывание оного с диска в память.

Программная реализация мало отличается от подобной концепции [27], но конкретизирует абстрактные операции в конкретные процедуры и функции (или же объекты) и зависит полностью от возможностей языка, поставленной задачи и искусства программиста.
Целью написания работы является разработка приложения в среде Windows: Базы данных.
Условие разработать алгоритм и построить приложение, рассчитывающее заработную плату работников производственного предприятия.
Работа была написана с применением многочисленных современных изданий, описывающих технику создания приложений в среде Windows с применением среды программирования Delphi. Следует отметить, что в разработанной программе немаловажную роль имеет применённая универсальная среда поддержки и доступа к базам данных BDE (Borland Database Engine), использование которой обуславливает быструю, чёткую и безошибочную обработку данных, которыми оперирует программа.
При разработке программы [25] с точки зрения оптимальной производительности и совместимости была применена среда программирования версии Delphi 3.01 Client/Server (1997). Применение существующей современной версии программного продукта Delphi 7 Enterprise (2002) было принято как нецелесообразное с точки зрения новизны и малой распространённости рабочих версий – во избежание проблем с чтением на рабочей станции, где будет защищаться работа, исходных файлов формата новой версии среды программирования.
В общем, разрабатываемые в среде Delphi приложения, в том числе и программа, являющаяся основной целью дипломной работы, должны способствовать увеличению производительности труда разработчиков новых изделий, сокращению сроков проектирования, повышение качества разработки проектов.
Разработанная программа, выполняет следующие действия: Пользователем вводится значения по кадровому и бухгалтерскому учёту, программа обрабатывает эти данные считает заработную плату и премии, выводит на печать расчётные листы и платёжную ведомость.
6.1. Постановка задачи
Достижение цели осуществляется посредством комплекса задач [25]:
Для хранения физической базы данных средствами поставляемой в комплекте системы Delphi утилиты работы с файлами Database Desktop, был созданы файлы баз данных в формате DBF.
При запуске программы на экран выводится главная экранная форма, содержащая все необходимые с нашей точки зрения элементы, которые дают пользователю возможность полноценной обработки информации. В момент вывода на экран указанной формы происходит открытие файла данных средствами программы с применением BDE.
В составе программы определены следующие формы:
Форма «Заставка», выводящая на экран информацию «О программе» и её авторе.
 
Данная форма появляется при запуске программы и остаётся на экране ровно 3 секунды.
После неё на экране появляется главная форма, представляющая собой меню для работы с программой. Внешний вид главной формы программы приведён на следующей странице. На форме расположены кнопки, выполняющие действия по смысловой нагрузке, обозначенной в надписях на этих кнопках. Нажатие на каждую из этих кнопок фактически вызывает на экран одну из рабочих форм программы, либо выполняет процедуру по осуществлению каких-либо полезных действий.
Нажатие на кнопку с надписью «Ввод данных: повременщики» вызывает на экран форму с таблицей, в которой пользователь может заполнить значения количества отработанных часов работниками, находящимися на повременной оплате труда.
Нажатие на кнопку с надписью «Ввод данных: сдельщики» вызывает на экран форму с таблицей, в которой пользователь может заполнить в пустую при каждом расчёте таблицу данные по работникам, выполненным ими работам, и о количестве этих работ.
Нажатие на кнопку с надписью «Расчёт заработной платы» вызывает процедуру расчёта заработной платы в виде близком к требованиям современного законодательства. По окончании расчёта, который представляет из себя выборку из баз данных, вычисление премиальных, подсчёт налогов и сохранение этих данных в таблицах, выводится соответствующее сообщение.
Нажатие на кнопки с надписями «Платёжная ведомость» и «Расчётные листки» формирует и выводит на экран отчёты Delhi на соответствующую тему.
Нажатие на последующие кнопки выводит на экран соответствующие справочники: сотрудников, подразделений, должностей, типов начислений и удержании, заполняя которые можно добиться полномасштабной работы программы.
6.3. Описание алгоритма
Для выполнения поставленных перед программой требований определёны следующие независимые подзадачи [26]:
1. Ввод исходных данных в таблицы (заполнение справочников).
2. Ввод данных для расчёта заработной платы (для повременщиков: количество отработанного времени, для сдельщиков: типы начислений и размеры оценочных показателей).
3. Расчёт заработной платы.
4. Формирование и печать отчётов.
Все алгоритмические [25] действия по программе основаны на основном цикле работы (ожидания – «Application.Run») программы в среде Windows-Delphi, прерывание которого выполняет поставленные задачи. Запуск подпрограмм по выполнению задач основан на свойствах и методах стандартных элементов Windows, доступ к которым организован и предусмотрен при помощи элементов «Палитры инструментов» среды программирования Delphi, а именно:
 Доступ к таблицам данных в формате DBF осуществляется с помощью стандартных невизуальных компонентов TTable и TQuery, управляя свойствами и методами которого можно через среду BDE непосредственно производить изменение и выборку физической таблицы данных.
 Связь между таблицей данных (т.е. наборами данных, возвращаемых компонентами TTable и TQuery) и элементами визуального отображения данных осуществляется при помощи невизуального компонента TDataSource.
 Отображение данных в табличном виде осуществляется компонентом ТDBGrid. При этом заголовки столбцов данных основной таблицы для удобочитаемости приведены в русскоязычном варианте. Данный элемент позволяет также редактировать данные.
 Для возможности передвижения и изменения таблицы данных применён также компонент TDBNavigator, который наряду с навигацией по таблице позволяет удалять и добавлять записи.
 Для осуществления всех полезных действий применены кнопки TBitBtn, отличающиеся от обычных кнопок TButton возможностью внедрения в них красочной смысловой информационной пиктограммы, что и было сделано.
 Все компоненты обрамлены по группам в рамки обрамления TGroupBox, озаглавлены по смысл.
 И, наконец, применён главный компонент – главная форма TForm, которая и является носителем всех элементов управления программой. Каждая форма имеет свой смысловой заголовок. Программа украшена значком-иконкой с изображением монет. Кстати, то же изображение будет отображаться в панели задач Windows во время выполнения программы.
6.4. Выбор состава технических средств
Для разработки программы [25] требуется всестороннее применение возможностей среды программирования, при этом интерфейс программы должен быть достаточно «дружелюбным», то есть понятным для будущего пользователя, не требующим у него каких либо особых и специальных требований по его подготовке. В программе широко использованы стандартные ресурсы Windows, знакомые и привычные для пользователя, предусмотрены разнообразные управляющие элементы – кнопки, диалоги, предусмотрены всевозможные ярлычки подсказки.
Программа сохранена с использованием специального имени: - «Press» и состоит из ряда программных модулей, ответственных за выполнение функций программы.
Для хранения физической базы данных средствами поставляемой в комплекте системы Delphi утилиты работы с файлами Database Desktop, были созданы файл базы данных в формате DBF, по умолчанию хранящиеся в каталоге  с исполняемым файлами программы.
«Lk.DBF»,  - файл –справочник данных о сотрудниках
 Поле Тип Длина Примечание
TABNUM Число 3 Табельный номер
FIO Строка 30 Фамилия И.О.
CEH Число 1 Код подразделения
DOL Число 1 Шифр должности
TIP Число 1 Тип работника 0-повременник, 1-сдельщик
HOUR Действительное число 10,2 Для повременников – количество отработанного времени
SUMMA Действительное число 10,2 Сумма к выдаче
DOLG Действительное число 10,2 Невыплаченные суммы
NA Действительное число 10,2 Всего начислено
UD Действительное число 10,2 Всего удержано

«Otd.DBF»,  - файл –справочник данных о подразделениях

 Поле Тип Длина Примечание
KOD Число 2 Код
NAME Строка 30 Наименование

«Dol.DBF»,  - файл –справочник данных о должностях

 Поле Тип Длина Примечание
KOD Число 2 Код
NAME Строка 30 Наименование
SUMMA Действительное число 10,2 Для повременников – цена единицы отработанного времени

«Nu.DBF»,  - файл –справочник данных о типах начислений и удержаний

 Поле Тип Длина Примечание
KOD Число 2 Код
NAME Строка 30 Наименование
PRICE Действительное число 10,2 Цена единицы оценочного параметра
PLAN Действительное число 10,2 Плановое значение при превышении которого начисляется премия
 
«Rl.DBF»,  - рабочий файл для хранения данных и выполнения расчёта заработной платы.

 Поле Тип Длина Примечание
TABNUM Число 3 Табельный номер
CEH Число 1 Код подразделения
KOD Число 2 Код типа начисления/удержания
PRICE Действительное число 10,2 Значение базы для расчёта зарплаты
SUMMA Действительное число 10,2 Сумма зарплаты
TIP Число 1 1-строка зарплаты введена вручную, 2-рассичата автоматически
.
Следует отметить, что для упрощения доступа к данным у ранее описанных компонентов путь доступа к базам данных осуществлён не через альянсы BDE или прямое указание пути, а через универсальное обозначение текущего каталога DOS – «.\». Это означает, что программа будет искать файлы «*.DBF», в том же каталоге, из которого она сама будет запущена.
Как было указано выше, при выполнении запросов возвращается полный набор данных. Для получения конкретного результата, удовлетворяющего условиям задания, применена техника наложения фильтра на полученные наборы данных в зависимости от смысла выполняемой задачи.
6.5. Спецификация программы
Исполняемый модуль программы «Press.exe» расположен в текущей директории проекта. Состав проекта:
Наименование Обозначение Примечание
Press.dof Файл параметров проекта Содержит текущие установки проекта
Press.dpr Файл проекта Связывает все файлы, из которых состоит приложение
Press.dsk Файл, содержащий экранные настройки проекта Содержит информацию о настройках проекта в среде программирования
Press.res Файл ресурсов Содержит графические изображения
*.pas Файлы программных модулей Определяет последовательность действий
*.dfm Файл формы Содержит список свойств всех элементов формы
*.dcu Объектный файл Откомпилированная версия модуля
*.dbf Таблица баз данных Таблицы баз данных в формате DBF
Press.exe Приложение Исполняемый модуль программы
Архив.exe

 

 Архивная копия  Архивная копия Предыдущих файлов в виде самораспаковывающегося архива формата WinRAR

Вывод:
 При разработке программы наряду с решением основной части задания были применены возможности системы программирования Delphi с использованием современных требований, предъявляемых к программам. Системы, подобные созданной, должны иметь следующие основные свойства [26]:
 Надежность - функционирование обеспечивается за счет решения задач в короткий срок. Это достигается при помощи надежных технических средств, работой программных средств и использования современных технологий для разработки ПО.
 Гибкость - подразумевает легкую адаптацию системы ко всем изменениям требований к ней, к вводимым новым функциям. Например, с введением новых требований с развитием общественных отношений системы должны обеспечивать безболезненный переход к новым требованиям, что достигается через: модульность системы, систему гибких отчетов.
 Системная интеграция - объединение разнородного оборудования и ПО для решения конкретных задач: -вертикальная интеграция - объединение компьютеров одного производителя; -горизонтальная интеграция - объединение частей компьютеров разных производителей.
 Безопасность - меры обеспечения сохранности коммерческой информации: - развитие структур доступа к различным подсистемам; - регламентация работы с системой; - использование специального оборудования, шифров.
 Дружественность - система должна быть простой, удобной для освоения, изучения, использования. Средства: - использование меню, подсказок, - наличие системы исправления ошибок.
 Соответствие международным стандартам - для передачи информации используются стандартные структуры информации.
Таким образом, следует отметить, что после небольшой доработки подобная программа вполне может быть использована для расчёта заработной платы для всего предприятия ОАО «КИСМ».

 


7. Информационная безопасность.
7.1. Особые обязанности для обеспечения безопасности ЛСПД (локальная сеть передачи данных)
Пользователи должны хорошо быть осведомлены относительно политики безопасности и других применимых законов, политик, указов и процедур и твердо их придерживаются. В частности, пользователи отвечают за следующее [28]:
- Отвечают за понимание и соблюдение соответствующих Федеральных законов, политик и процедур министерства, политик и процедур ОАО "КамАЗ" в частности ОАО “КИСМ”  и других применимых политик безопасности и связанных с ними последствий для ЛСПД.
- Отвечают за использование доступных механизмов безопасности  для защиты конфиденциальности и целостности их собственной информации, когда это требуется.
- Следуют местным процедурами защиты критических данных, а  также процедурам безопасности самой ЛСПД.
- Используют механизмы защиты файлов для поддержания соответствующего управления доступом к файлам.
- Выбирают и используют хорошие пароли.  Не записывают  пароли, и не раскрывают их другим. Не используют  совместно идентификаторы пользователей.
- Отвечают за помощь другим пользователям, кто будет не в состоянии должным образом использовать доступные механизмы защиты. Помогают защитить собственность других лиц. Уведомляют их относительно незащищенности их ресурсов (например, файлов, идентификаторов).
- Отвечают за уведомление местного администратора или члена руководства о нарушении защиты или обнаруженном отказе.
- Не осуществляют намеренного изменения, уничтожения, чтения, или передачи информации неавторизованным способом: не мешают специально получить другим пользователям авторизованный  доступ к ресурсам ЛСПД и информации в ней.
- Предоставляют правильную информацию для идентификации и аутентификации, когда это требуется, и не пытается угадать подобную информацию для  других пользователей.
- Отвечают за гарантию выполнения резервного копирования данных и программного обеспечения находящегося на жестком диске их собственного автоматизированного рабочего места.
- Отвечают за понимание принципов работы злонамеренного программного обеспечения, методов, с помощью которых оно вносится и распространяется, и уязвимых мест, которые используются злонамеренным программным обеспечением и неавторизованными пользователями.
- Отвечают за знание и использование соответствующих политик и процедур для предотвращения, обнаружения, и удаления злонамеренного программного обеспечения.
- Отвечают за знание и использование процедур по обеспечению непрерывной работы  для сдерживания и восстановления при потенциальных инцидентах.
7.2. Правила администрирования паролей
1. Доступ из Интернет к корпоративным ресурсам полностью запрещен, кроме специальных сервисов, выставленных в защищенной зоне или с помощью спец. Протоколов [29].
2. Идентификаторы пользователей и их пароли должны быть уникальными для каждого пользователя.
3. Пароли должны состоять как минимум из 6 символов (не должны быть именами или известными фразами). Должно производиться периодическое тестирование специальными программами на предмет выявления угадываемых паролей (в этих программах должен быть набор правил по генерации угадываемых паролей).
4. Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, не должны вставляться в тексты программ (и не должны записываться на бумагу).
5. Пароли должны меняться каждые 30 дней. Большинство систем могут заставить принудительно поменять пароль через определенное время и предотвратить использование того же самого или угадываемого пароля.
6. Бюджеты пользователей должны быть заморожены после 3 неудачных попыток входа в систему. Все случаи неверно введенных паролей должны быть записаны в системный журнал, чтобы потом можно было предпринять действия. (Необходимо обратиться к ближайшему администратору с объяснением причин, у администраторов должен быть журнал происшествий).
7. При успешном входе в систему должны отображаться дата и время последнего входа в систему.
8. При увольнении идентификатор пользователя удаляется (в обходной лист).
9. После некоторого числа попыток, система должна подавать сигнал тревоги и при возможности имитировать сеанс (выдавать ложные сообщения сервера) для пользователя, который делает эти попытки (чтобы он оставался подключенным к системе пока администратор безопасности пытается выяснить его местоположение)
10. Пользователи должны пройти инструктаж, в частности, на использование паролей.
11. Сервисы и машины из Интернета не должны использовать корпоративную сеть.
7.3.  Защита от вирусов
Политика безопасности [28] для борьбы с вирусами имеет три составные части:
- Предотвращение - правила, позволяющие предотвратить заражение вирусами.
- Обнаружение - как определить, что данный выполняемый файл, загрузочная запись, или файл данных содержит вирус.
- Удаление - удаление вируса из зараженной компьютерной системы может потребовать переинсталляции ОС с нуля, удаления файлов, или удаления вируса из зараженного файла.
7.4. Правила при работе с электронной почтой
Правила для пользователей:
Использование служб электронной почты [28] для целей, явно противоречащих интересам организации или противоречащих правилам защиты безопасности организации - явно запрещено, также как и чрезмерное использование ее в личных целях.
Организация предоставляет своим сотрудникам электронную почту для выполнения ими своих обязанностей. Ограниченное использование ее в личных целях разрешается, если оно не угрожает организации.
Использование электронной почты таким образом, что это помогает получать личную коммерческую выгоду, запрещено.
Конфиденциальная информация или информация, являющаяся собственностью организации, не может быть послана с помощью электронной почты.
Могут использоваться только утвержденные почтовые программы.
Нельзя устанавливать анонимные ремэйлеры.
Служащим запрещено использовать анонимные ремэйлеры.
Все электронные письма, создаваемые и хранимые на компьютерах организации, являются собственностью организации и не считаются персональными.
Организация оставляет за собой право получить доступ к электронной почте сотрудников, если на то будут веские причины. Содержимое электронного письма не может быть раскрыто, кроме как с целью обеспечения безопасности или по требованию правоохранительных органов.
Пользователи не должны позволять кому-либо посылать письма, используя их идентификаторы. Это касается их начальников, секретарей, ассистентов или других сослуживцев.
Организация оставляет за собой право осуществлять наблюдение за почтовыми отправлениями сотрудников. Электронные письма могут быть прочитаны организацией, даже если они были удалены и отправителем, и получателем. Такие сообщения могут использоваться для обоснования наказания.
Использование адресов организации в письмах-пирамидах запрещено.
Правила для системных администраторов
Все сотрудники должны иметь адреса электронной почты.
Справочники электронных адресов должны быть доступны для общего доступа.
Если организация обеспечивает доступ к электронной почте внешних пользователей, таких как консультанты, контрактные служащие или партнеры, они должны прочитать политику доступа к электронной почте и расписаться за это.
Содержимое почтовых сообщений считается конфиденциальным, за исключением случая проведения расследований органами внутренних дел.
Если с помощью электронного письма должна быть послана конфиденциальная информация или информация, являющаяся собственностью организации, она должна быть зашифрована так, чтобы ее мог прочитать только тот, кому она предназначена, с использованием утвержденных в организации программ и алгоритмов.
Если будет установлено, что сотрудник неправильно использует электронную почту с умыслом, он будет наказан
Никто из посетителей, контрактников или временных служащих не имеет права использовать электронную почту организации.
Должно использоваться шифрование все информации, классифицированной как критическая или коммерческая тайна, при передаче ее через открытые сети, такие как Интернет.
Выходящие сообщения могут быть выборочно проверены, чтобы гарантировать соблюдение политики.
POP-сервер должен быть сконфигурирован так, чтобы исключать использование незашифрованных паролей с локальных машин.
Почтовая система должна обеспечивать только один внешний электронный адрес для каждого сотрудника. Этот адрес не должен содержать имени внутренней системы или должности.
Должен вестись локальный архив MIME-совместимых программ для просмотра специальных форматов и быть доступен для внутреннего использования.
Входящие письма должны проверяться на вирусы.
Почтовые сервера должны быть сконфигурированы так, чтобы отвергать письма, адресованные не на компьютеры организации.
Журналы почтовых серверов должны проверяться на предмет выявления использования неутвержденных почтовых клиентов сотрудниками организации, и о таких случаях должно докладываться.
7.5. Ответственность должностных лиц за безопасность
Сетевые администраторы [29] отвечают за реализацию безопасности в ЛВС в той степени, в которой это требуется при соединении с Интернетом. Если имеется несколько сетевых администраторов, важно, чтобы их обязанности были согласованы. Например, атака на веб-сервер организации может потребовать приведения в действие планов обеспечения непрерывной работы и восстановления веб-сервера, выполняемых веб-администратором, а также усиления наблюдения за сетью и ее аудирования, выполняемых сетевым администратором, и усиленного контроля потоков данных через брандмауэр, выполняемого администратором брандмауэра. От размера сети организации зависит, какие административные функции должны выполняться одним и тем же человеком или группой людей.
Организация должна явно указать ФИО сотрудника или отдел, ответственный за поддержание безопасности соединения с Интернетом. Часто эта обязанность возлагается на сетевого администратора, но может быть дана и отдельной организации, профессионально занимающейся компьютерной безопасностью. В этом случае, сетевой администратор и ответственный за безопасность должны хорошо координировать свои действия и ответственный за безопасность должен хорошо разбираться в технических деталях протоколов в Интернете.
По ОАО «КИСМ» ответственный за безопасность в Интернет, возложена на ОИС.
При выборе кандидатур на ключевые должности должен  осуществляться тщательный отбор. Кандидаты на такие важные должности как системный или сетевой администратор, сотрудник отдела безопасности и другие должности, которые считаются руководством организации важными, должны пройти тщательный отбор перед тем, как им будут даны их полномочия.
Сотрудникам, назначенным на должности системных и сетевых администраторов и другие должности, доступ предоставляется последовательно. Другими словами, новый сотрудник, назначенный на должность администратора, не получает всех полномочий в системе, если его работа не требует этого. Если его обязанности увеличиваются, он получает больше привилегий.
Начальники системных и сетевых администраторов отвечают за определение круга их обязанностей таким образом, чтобы администраторы не имели чересчур много системных и сетевых привилегий.
Администратор ЛВС может временно блокировать доступ любого пользователя, если это требуется для поддержания работоспособности компьютера или сети. (Более строгая политика может потребовать получения разрешения от ответственного за информационную безопасность перед блокированием или разблокировкой доступа).

 

Добавить комментарий

:D:lol::-);-)8):-|:-*:oops::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh:


Автотранслитерация: выключена


« Пред.   След. »
При использовании материалов с данного сайта ссылка на ресурс обязательна. Курсовая по экономике. Дипломная по менеджменту. Контрольная по маркетингу. Управление персоналом. Логистика. Адаптация. Бухучет. Шпоры. Лекции. Экономика. Трудовые отношения. Эконометрика. Учебник. Поздравления. Финансы и кредит. Статистика. Бизнес-план. Нормирование. Социология. Социальное партнерство. Аудит. АХД. Антикризисное управление. Как. Как быстро. Заработать. Избавиться от. Самый. Путин. Купить. Продать.Скачать бесплатно. Смотреть онлайн. Игры бесплатно. Смотреть фильмы.
Rambler's Top100