Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Обоснование выбора среды разработки и СУБД
100%
Уникальность
Аа
8459 символов
Категория
Информационная безопасность
Курсовая работа

Обоснование выбора среды разработки и СУБД

Обоснование выбора среды разработки и СУБД .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Далее проведем сравнительную характеристику сред разработки ПО.
В рамках данной работы был проведен выбор среды программирования согласно параметрам, приведенным в таблице 14.
Таблица 14 - Параметры сред программирования
№ Характеристики Средства разработки
1С: Предприятие Access (VBA) Visual Studio Delphi
1. Технология
обработки кода Интерпретатор
Интерпретатор
Компилятор Компилятор
2. Язык программирования 1С: Предприятие Basic c Объектами С# Delphi
3. Тип Закрытый Закрытый Открытый Закрытый
4. Работа с СУБД MS SQL compact MDB, ODBC Классы обработки MDB, SQL через DB-библиотеку,
ODBC Объекты обработки dBASE, Paradox, InterBase, MDB, Informix, FoxPro, ODBC
5. Реализация
пользовательских мастеров Да Нет Да Да
6. Динамическое создание форм ввода, обработки сообщений Да Да Нет Да
7. Технология реализации приложения Нет Нет каркасная (мастер) компонентная (мастер)
8. Технология Работа в режиме конфигурирования, автоматическая генерация форм Построители экранов, меню, отчетов, классов Редактор классов, Редактор ресурсов Работа с редактором объектов
9. Наличие модуля автоматизации печати Встроенный построитель отчетов Встроенный Report
Встроенный построитель отчетов, возможность использования внешних библиотек Встроенный построитель отчетов, возможность использования внешних библиотек
10 Обработка исключений Процедура Процедура Объект Объект
11 Поддержка CASE RationalRose
Отсутствует Да Да Нет
В рамках данного проекта для реализации задачи создания программного приложения будет использован язык программирования Delphi. Выбор сделан исходя из [12]:
- соответствия возможностей языка программирования системным требованиям;
- возможностями работы с различными СУБД;
- наличия большого количества технической документации и готовых компонент для использования в проекте.
На рисунке 18 представлено дерево функций программных модулей, используемых в работе программного обеспечения психологической службы для проведения самооценки студентов.
Используемые в разрабатываемой системе модули подразделяются на виды:
- модуль ввода первичной информации;
- модуль обработки информации;
- модуль хранения данных (справочники).
Рисунок 16 - Дерево вызова программных модулей
В рамках разработки программного приложения необходимо произвести выбор СУБД исходя из следующих параметров:
- совместимость с существующей системной архитектурой информационной системы;
- возможность реализации совместного доступа пользователей к базе данных;
- нагрузка на СУБД в условиях психологической службы ВУЗа - в среднем около 500 новых записей в день, одновременное подключение до 20 пользователей.
- возможность подключения к СУБД из большинства сред программирования без установки дополнительного программного обеспечения;
- наличие средств администрирования, обеспечивающих возможность автоматизации резервного копирования, восстановления, установки и настройки учетных записей пользователей;
- оптимальность ценового критерия.
Таким образом, рассмотрев возможности наиболее распространенных СУБД, можно сделать выводы:
- Oracleцелесообразно использовать при работе с большими СУБД в многопользовательском режиме с обработкой больших массивов информации;
- СУБД MS Access не предоставляет возможностей совместного доступа;
- MS SQL Server соответствует поставленным задачам по параметрам производительности, совместимости, наличию средств администрирования и информационной безопасности;
- Создание промышленной базы данных из разработанного в данной работе прототипа возможно путем конвертации или экспорта данных в многопользовательскую СУБД.
Наиболее оптимально заданным критериям удовлетворяет СУБД MS Access

Зарегистрируйся, чтобы продолжить изучение работы

.
В таблице 15 приведено описание программных модулей системы.
Таблица 15 - Описание программных модулей
№ п/п Наименование подсистемы Функции подсистемы
1 Подсистема безопасности
Анализ полномочий пользователя
2 Подсистема инициализации интерфейса программы
После успешного входа в систему, запускает программу, используя настройки прав доступа
3 Подсистема управления деревом объектов
Управление пунктами меню
4 Подсистема взаимодействия с базой данных Взаимодействие с базой данных
5 Справочный модуль Справка по работе с системой
6 Подсистема «Справочники» Работа со справочниками тестирования уровня самооценки
7 Подсистема ввода оперативной информации
Прохождение тестов
8 Подсистема «Отчеты» Формирование отчетности
Таким образом, интерфейс разрабатываемого программного продукта должен соответствовать показанной структуре и включать перечень указанных основных и служебных функций.
Определим способ приобретения программного обеспечения для автоматизации расчета уровня самооценки студентов.
Покупка готовых решений имеет следующие преимущества [9]:
Отсутствие необходимости расходов на разработку ПО;
Готовые решения, как правило, соответствуют стандартным технологиям работы специалистов;
Приобретение лицензионного ПО предполагает возможность технической поддержки конечных пользователей, доработки ПО в соответствии с изменениями законодательства.
Также в настоящее время возможно приобретение «облачных» решений, что предполагает аренду ПО, развернутого на удаленном сервере

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Парольная система защиты

67582 символов
Информационная безопасность
Курсовая работа
Уникальность

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

30060 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач