Скачиваний:
8
Добавлен:
17.06.2023
Размер:
1.61 Mб
Скачать

Рисунок 3.9 – Справочник «Скидки»

Подпункт «Работы». Справочник содержит информацию о работах, которые осуществляются в ит-организации. При выборе появится форма, представленная на рисунке 3.10. Действия в этом справочнике аналогичны вышеописанным.

Рисунок 3.10 – Справочник «Работы»

Пункт «Отчеты».

Подпункт «Договора по дате». Выводит информацию о всех договорах,

которые были заключены за выбранный промежуток времени. При выборе данного подпункта появляется форма, представленная на рисунке 3.11.

22

Рисунок 3.11 – Форма выбора промежутка времени

При выборе промежутка и нажатии кнопки «Сформировать отчет» появляется форма отчета, представленная на рисунке 3.12.

Рисунок 3.12 – Отчет об разработке заказного ПО

Подпункт «Прайслист». Выводит информацию о услугах и ценах на них. При выборе данного подпункта появляется формапредставленная на рисунке 3.13.

23

Рисунок 3.13 – Отчет об изменении стоимости работ за выбранный промежуток времени

Подпункт «Договора». Формирует список договоров с окончательной их стоимостью с учетом скидки, который представлен на рисунке 3.14.

Рисунок 3.14 – Список договоров

Подпункт «Лучшая услуга». Выводит информацию о услугах и прибыль,

которую она принесла за период. Отчет «лучшая услуга» представлен на рисунке

3.15.

24

Рисунок 3.15 – Отчет «лучшая услуга»

Пункт «Сервис» Подпункт «Смена пароля». При вызове данного подпункта появляется окно,

представленное на рисунке 3.16. Здесь необходимо выбрать пользователя. Затем ввести старый пароль, новый пароль и повторить ввод нового пароля. После чего нажать кнопку «Принять».

Рисунок 3.16 – Смена пароля

Подпункт «Резервное копирование». В данном подпункте осуществляется резервное копирование базы данных.

Пункт «Справка». При вызове появляется информационное окно.

25

3.6 Способы и результаты тестирования программного продукта в различных режимах

В качестве стратегии тестирования выберем «черный ящик», то есть проверка соответствия функционирования системы техническому заданию. Тестирование проводилось методом «сверху вниз» в трех режимах нормальном, экстремальном и исключительном [14-16].

Тестирование программы проводилось для каждого модуля. Для примера рассмотрим некоторые из них.

При тестировании в нормальном режиме никаких исключительных ситуаций не возникло.

Рассмотрим проверку в исключительных условиях на справочнике

«Клиенты». Попытаемся добавить новый объект обслуживания при незаполненных полях. Результаты проверки представлены на рисунке 3.18.

Рисунок 3.17 – Результаты проверки в исключительных условиях

Рассмотрим проверку в исключительных условиях на справочнике

«Клиенты». Попытаемся добавить запись с уже существующей в базе фирмой.

Результаты проверки представлены на рисунке 3.18.

26

Рисунок 3.18 – Результаты проверки в исключительных условиях

Рассмотрим проверку в экстремальных условиях на отчете «Лучшая услуга».

Попытаемся ввести конечную дату меньше начальной. Результаты проверки представлены на рисунке 3.19.

Рисунок 3.19 – Результаты проверки в экстремальных условиях

Выводы по третьему разделу.

Была построена функциональная модель по стандарту IDEF0 и методологии

SADT, которая дополнена диаграммой описания логики взаимодействия информационных потоков IDEF3, а затем и модели данных «сущность-связь» по стандарту IDEF1X. На основе полученных результатов был осуществлен выбор структур таблиц базы данных с учетом вопросов, связанных с нормализацией баз, а

затем и непосредственное создание их структуры.

27

ЗАКЛЮЧЕНИЕ

Информационная система может строиться с применением послойного принципа. Так, в отдельные слои можно выделить специализированное программное обеспечение (офисное, прикладное), непосредственно workflow,

систему управления документами, программы поточного ввода документов, а также вспомогательное программное обеспечение для связи с внешним миром и обеспечения доступа к функционалу системы через коммуникационные средства.

Среди преимуществ такого подхода следует отметить возможность внесения изменений в отдельные программные компоненты, расположенные в одном слое,

без необходимости коренных переделок на других слоях, обеспечить формальную спецификацию интерфейсов между слоями, поддерживающих независимое развитие информационных технологий и реализующих их программных средств. Причем применение открытых стандартов позволит безболезненно осуществлять переход с программных модулей одного производителя на программы другого. Кроме того,

послойный подход позволит повысить надежность и устойчивость к сбоям системы в целом.

Все пункты технического задания реализованы, что свидетельствует о том, что все поставленные задачи решены, цель достигнута.

28

СПИСОК ИСПОЛЬЗОВАННЫ ИСТОЧНИКОВ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Абрамов Г. В., Медведкова И. Е., Коробова Л. А. Проектирование информационных систем [электронный ресурс]. Воронеж, Воронежский Государственный университет инженерных технологий, 2012. 172 с. Режим доступа: http://biblioclub.ru/index.php?page=book_red&id=141626&sr=1

2 Вендров А. М. Проектирование программного обеспечения экономических информационных систем: Учебник для студентов вузов М. : Финансы и статистика, 2013. 352 с.

3 Ревунков Г. И. Проектирование баз данных [электронный ресурс]: учебное пособие. М. : МГТУ им. Н.Э. Баумана (Московский государственный технический университет имени Н.Э. Баумана), 2011. 20 с. Режим доступа: http://e.lanbook.com/books/element.php?pl1_id=52390

4 Карпова Т. С. Базы данных: Модели, разработка, реализация. СПб: Питер,

2011. 253 с.

5 Вендров А. М. CASE технологии. Современные методы и средства проектирования информационных систем. М. : Финансы и статистика, 2012. 254 с.

6 Вендров А. М. Современные технологии анализа и проектирования информационных систем [Электронный ресурс] // Центр Информационных Технологий: Режим доступа: URL http://www.citmgu.ru/

7 Арутюнов, В. В. Теория экономических информационных систем. М. :Синтег, 2011. 360 с.

8 Проектирование информационных систем [Электронный ресурс]: Режим доступа: URL http://www.kgau.ru/istiki/umk/pis/pis.htm

9 Хоменко А. Д. Базы данных. Учебник для вузов. М. :Синтег, 2012. 262 с.

29

10 Елманова Н. Корпоративные СУБД – 2011 [Электронный ресурс]//

КомпьютерПресс:

Режим

доступа:

URLhttp://www.compress.ru/article.aspx?id=20548&iid=939

 

11 Богданова С. В., Ермакова А. Н. Информационные технологии: учебное

пособие для студентов вузов [электронный ресурс]: Ставрополь: Сервисшкола,

2014.

211

с.

Режим

доступа:

http://biblioclub.ru/index.php?page=book_red&id=277476&sr=1

 

12

Ачкасов В. Ю. Программирование баз данных в Delphi

[электронный

ресурс]: М. : Интернет-Университет Информационных Технологий, 2010. 382 с.

Режим доступа: URL http://biblioclub.ru/index.php?page=book_red&id=233558&sr=1 13 Описание бизнес процессов [Электронный ресурс]: Режим доступа: URL:

http://www.bsc-consulting.ru/services/business_consulting/business_processes_definition/

14 Дарахвелидзе П. Г. Программирование в Delphi 7. Спб. : БХВ-Петербург, 2013. 784 с.

15 Проектная деятельность на уроке с использованием информационных технологий [электронный ресурс]: Проектная деятельность – Режим доступа: URL http://window.edu.ru/window/library/pdf2txt?p_id=26689

16 Нечаев Д. Ю., Чекмарев Ю. В. Надежность информационных систем

[электронный ресурс]: учебное пособие. М. : Изд. «ДМК Пресс» 2012. 64 с. Режим доступа: http://e.lanbook.com/books/element.php?pl1_id=3030

30

ПРИЛОЖЕНИЕ А Функциональная модель по стандарту IDEF0

Рисунок А.1 – Контекстная диаграмма

Рисунок А.2 – Диаграмма IDEF0 первого уровня

31

Соседние файлы в папке Курсовые работы