3
Мб
После его открытия появится окно с информацией
об устанавливаемой программе см. рисунок 6. Для продолжении установки
необходимо нажать кнопку «Далее» в данном окне. Что бы прервать установку
нажмите кнопку «Отмена».
Рисунок 6 - Информация о программном продукте
После нажатия на кнопку «Далее» откроется окно,
для выбора папки в которую будет установлена программа рисунок 7. По умолчанию
программа устанавливается на жесткий диск с операционной системой, в папку «Program
Files». В этой папке
создается папка с программой «Oprosnik
K_Leongarda-N_Shmisheka».
Для выбора другой папки необходимо нажать кнопку «Обзор…» или написать путь к
папки в ручную. Для продолжения установки необходимо нажать кнопку «Далее». Что
бы прервать установку программы нажмите кнопку «Отмена»
Рисунок 6 - Выбор папки установки
Далее предоставляется возможность выбора папки в
пеню пуск рисунок 7. По умолчанию эта папка будет такой же, как и папка в
которую устанавливалась программа «Oprosnik
K_Leongarda-N_Shmisheka».
Так же в данном пункте можно изменить папку с помощью нажатия на кнопку
«Обзор…» или прописать вручную. Присутствуют три кнопки: возврат к предыдущей
операции «Назад», переходу к следующей «Далее» и к прерыванию установки
«Отменить».
Рисунок 7 - Выбор папки в меню «Пуск»
На рисунке 8 показано окно в котором предлагается
автоматически при установки программы создать ярлык на рабочем столе. По
умолчанию галочка стоит на «Создать значок на Рабочем столе». Если ярлык на
рабочем столе не нужен то просто нужно снять галочку.
Рисунок 8 - Дополнительные задачи
Следующем окном будит являться окно проверки
всех данных рисунок 9. Необходимо просмотреть всю ранее заполненную информацию
и нажать кнопку «Установить». Если что то не устраивает то можно на этап где
была допущена ошибка или закончить установку программы.
Рисунок 9 - Проверка данных перед установкой
Рисунок 10 - Завершение установки
Для завершения установки следует нажить кнопку
«Завершить» как показано на рисунке 10. По умолчанию при завершении работы
откроется программа.
После установки программы необходимо открыть
ярлык «Oprosnik K_Leongarda-N_Shmisheka» или саму программу из ранее заданного
места. Начальное окно с информацией о программе см. рисунок 11. В данном окне
присутствует возможность перейти в один из режимов работы программы.
) Для начала прохождения теста необходимо нажать
кнопку «Студент».
) Для просмотра результатов нужно нажать кнопку
«Преподователь».
Рисунок 11 - Справка
При нажатии на кнопку студент откроется новое
окно (рисунок 12). В новом окне представлена возможность регистрации
тестируемого. Все окна обязательны для заполнения. После заполнения всех полей
необходимо нажать кнопку «Начать».
Рисунок 11- Окно для регистрации
В окне для прохождения теста необходимо нажимать
кнопки «Да» или «Нет». Данное окно представлено на рисунке 12. Как видно из
рисунка в левом краю расположен список с вопросами. После окончания ответов на
вопрос программа автоматически переходит к графику рисунок 13.
Рисунок 12 - Тест
По вертикальной шкале графика отмечаются балла
для каждой акцентуации типа, а по горизонтальной шкале тип акцентуации. Данный
график состоит из 24 баллов и 10 типов, по каждому типу, возможно, получить
информацию в меню «Типы». На графике существует возможность отображения сетки,
данная возможность расположена в меню «Сетка». Так же существует возможность
распечатки графика при наличии принтера. Из данного окна можно вызвать справку
с помощью нажатия на кнопку «Справка».
Рисунок 13 - График
Для преподавателей разработана защита программы
от нежелательного входа см. рисунок 14. Окно аутентификации содержит 2 поля
ввода для логина и пароля.
Рисунок 14 - Аутентификация
При правильном вводе данных открывается главное
окно для работы с файлами рисунок 15. Почти все место занимает список людей,
которые проходили тест. Данный список состоит из:
. «Gruppa»
- столбец с группой в которой учится студент.
2. «Istud»,
«Fstud» - фамилия и имя
студента.
. «Data»
- время прохождения теста.
При нажатии на запись появится вся информация о
студенте. Для построения графика по данной записи необходимо дважды щелкнуть по
ней или нажать кнопку «График».
Рисунок 15 - Редактор
Для редактирования списка групп необходимо
нажать «Группы», как это показано на рисунке 16.
Рисунок 16 - Группы
Для добавления группы необходимо ее выбрать в выпавшем
меню и нажать. С права появится поле и кнопкой для добавления группы см.
рисунок 17.
Рисунок 17 - Добавление
При изменении файла нужно выбрать в выпадающем
списки группу название которой необходимо изменить (Рисунок 18). В поле под ним
вписать название группы для изменения записи. При корректном изменении появится
окно об успешном завершении операции.
Рисунок 18 - Изменение
Для удаления группы уз списка необходимо ее
выбрать и нажать кнопку «Удалить», как показано на рисунке 19.
Рисунок 19 - Удаление.
График для психолога не имеет особых отличий от
графика, что предоставляется студенту. На графике добавлена только 11 шкала она
показывает на сколько правдоподобно отвечал студент на вопросы теста.
4 ЭКОНОМИЧЕСКАЯ ЧАСТЬ
.1 Вычисление расходов на математическое и
программное обеспечение
В ходе работы экспериментально получены исходные
данные для оценки экономической эффективности решения задачи на компьютере с
использованием программного обеспечения.
Время аналитического решения 120 минут (2,0
часа)
Разработка математической модели 30 минут (0,5
часа)
Составление алгоритма 60 минут (1,0 часа)
Написание программы 120 минут (2,0 час)
Время компьютерного решения 30 минут (0,5 часа)
Ввод данных в электронную модель 18 минут (0,3
часа)
Исполнение 6 минуты (0,1 часа)
Анализ полученных результатов 12 минут (0,2
часа)
Составление алгоритма 36 минут (0,6 часа)
Написание программы 54 минут (0,9 час)
Отладка программы 12 минут (0,2 часа)
Ввод данных в программу 6 минуты (0,1 часа)
специалиста по прикладной математике ЧТС1 -
130,50 руб.;
программиста ЧТС2 - 100, 00 руб.;
оператора ЭВМ ЧТС3 -60,20 руб.
.2 Сравнение экономических показателей
электронного варианта и ручного
Предлагаемая работа не носит коммерческого
характера, т.е. программные средства не будут продаваться, а будут
использоваться в учебных целях. Задача определения эффективности предлагаемых
программных средств не ставится. В связи с этим сравниваются экономические
показатели аналитического, автоматизированного и программного способов решения
задачи.
Затраты по аналитическому варианту составят:
Занал = ЧТС1 * Т = 130,50 * 2,0 = 261,00
руб.(1)[]
Затраты по автоматизированному варианту будут
складываться из времени труда специалиста по прикладной математике (разработка
математической модели и анализ полученных результатов) и времени труда
оператора ЭВМ (ввод данных в электронную модель, время компьютерного решения, исполнение).
З1=ЧТС1 * (2)[]
З2=ЧТС3 *
Завт = З1 + З2 = (130,50 * (0,5 + 0,2)) + (60,20
* (0,5 + 0,3 + 0,1)) = 91,35+ 54,18 = =145,53руб.(3)[]
Затраты по программному варианту будут
складываться из времени труда специалиста по прикладной математике (разработка
математической модели и анализ полученных результатов), программиста
(разработка алгоритма составление и отладка программы, анализ полученных
результатов) и времени труда оператора ЭВМ (ввод данных, исполнение).
З1=ЧТС1 * (4)[]
З2=ЧТС3 * (5)[]
З3=ЧТС2 * (6)[]
Зпрогр = З1 + З2 + З3 = 60,20 * 0,1
+ (100, 00 *(0,6 + 0,9 + 0,2 + 0,2)) + (130,50 * *(0,2+ 0,5)) =
6,02+190+91,35=287,37руб.()[]
По автоматизированному варианту эффект составит:
Е = Занал - Завт = 261,00 - 145,53 =
115,47руб.()[]
По программному варианту эффект составит:
Е = Занал - Зпрогр = 261,00 - 287,37
=-26,37руб.()[]
Не смотря на более низкий эффект (высокую
трудоемкость), программный вариант более эффективен при использовании, так как
обладает универсальностью и может использоваться многократно без дополнительной
подготовки, что сокращает эксплуатационные расходы, хотя расходы на создания
выше.
5 ОХРАНА ТРУДА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
5.1 Меры
обеспечения информационной безопасности
Остро встает вопрос о необходимости защиты
информации и обеспечения информационной безопасности. Число компьютерных
преступлений растет. Также увеличиваются масштабы компьютерных злоупотреблений
и ошибок.
Под информационной безопасностью понимается
защищенность информации от случайных или преднамеренных воздействий
естественного или искусственного характера, чреватых нанесением ущерба
владельцам или пользователям информации.
На практике важнейшими являются три аспекта
информационной безопасности:
доступность (возможность за разумное время
получить требуемую информационную услугу);
целостность (защищенность от разрушения и
несанкционированного изменения);
конфиденциальность (защита от
несанкционированного прочтения).
Информационные системы (как и любые другие)
должны использоваться в соответствии с существующим законодательством.
Информационные технологии развиваются исключительно быстрыми темпами, и часто
законодательство отстает от потребностей практики, а это создает в обществе
определенную напряженность.
Законодательство в сфере информатизации
развивается довольно быстро и охватывает от 70 до 500 нормативно-правовых актов
Конституцией РФ непосредственно не регулируются
отношения в области производства и применения новых информационных технологий,
но создаются предпосылки для такого регулирования. Закрепляются права граждан
(свободно искать, получать, передавать, производить и
распространять информацию любым законным
способом; на охрану личной
тайны) и обязанности государства (по обеспечению
возможности ознакомления гражданина с документами и материалами,
непосредственно затрагивающими его права и свободы).
) Каждый имеет право на тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение
этого права допускается только на основании судебного решения.
Различают следующие признаки уязвимых мест в
информационной безопасности:
А) Не разработаны положения о защите информации
или они не соблюдаются. Не назначен ответственный за информационную безопасность.
Б) Пароли пишутся на компьютерных терминалах,
помещаются в общедоступные места, ими делятся с другими людьми, или они
появляются на компьютерном экране при их вводе.
В) Удаленные терминалы компьютеры оставляются
без присмотра в рабочие и нерабочие часы. Данные отображаются на экранах,
оставленных без присмотра.
Г) Не существует ограничений на доступ к
информации, или на характер ее использования. Все пользователи имеют доступ ко
всей информации и могут использовать все функции системы.
Д) Не имеется системных журналов, и не хранится
информация о том, кто и для чего использует компьютер.
Е.) Изменения в программы могут вноситься без их
предварительного утверждения руководством.
Ж) Отсутствует документация или она не позволяет
понимать получаемые отчеты и формулы, по которым получаются результаты,
модифицировать программы, готовить данные для ввода, исправлять ошибки,
производить оценку мер защиты и понимать сами данные - их источники, формат
хранения, взаимосвязи между ними.
З) Делаются многочисленные попытки войти в
систему с неправильными паролями.
Е) Вводимые данные не проверяются на
корректность и точность, или при их проверке много данных отвергается из-за
ошибок в них, требуется сделать много исправлений в данных, не делается записей
в журналах об отвергнутых транзакциях.
И) Имеют место выходы из строя системы,
приносящие большие убытки.
К) Не производится анализ информации,
обрабатываемой в компьютере, с целью определения необходимого для нее уровня
безопасности.
Л) Мало внимания уделяется информационной
безопасности, считается, что она на самом деле не нужна.
Меры обеспечения информационной безопасности
Формирование режима информационной безопасности
- проблема комплексная. Меры по ее решению
можно разделить на четыре уровня.
1) Законодательный (законы, нормативные акты,
стандарты).
2) Административный (действия общего
характера, предпринимаемые руководством организации).
) Процедурный (конкретные меры
безопасности, имеющие дело с людьми).
) Программно-технический (конкретные
технические меры).
5.2 Рекомендации по защите информации
Меры защиты отражены в законодательстве.
Защита информации
). Защита информации представляет собой принятие
правовых, организационных и технических мер, направленных на:
а) обеспечение защиты информации от
неправомерного доступа, уничтожения, модифицирования, блокирования,
копирования, предоставления, распространения, а также от иных неправомерных
действий в отношении такой информации;
б) соблюдение конфиденциальности информации
ограниченного доступа;
в) реализацию права на доступ к информации.
) Государственное регулирование отношений в
сфере защиты информации осуществляется путем установления требований о защите
информации, а также ответственности за нарушение законодательства Российской
Федерации об информации, информационных технологиях и о защите информации.
) Требования о защите общедоступной информации
могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3
части 1 настоящей статьи.
) Обладатель информации, оператор информационной
системы в случаях, установленных законодательством Российской Федерации,
обязаны обеспечить:
а) предотвращение несанкционированного доступа к
информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
б) своевременное обнаружение фактов
несанкционированного доступа к информации;
в) предупреждение возможности неблагоприятных
последствий нарушения порядка доступа к информации;
г) недопущение
воздействия на технические средства обработки информации, в результате которого
нарушается их функционирование;
д) возможность незамедлительного восстановления
информации, модифицированной или уничтоженной вследствие несанкционированного
доступа к ней;
е) постоянный контроль за обеспечением уровня
защищенности информации.
) Федеральными законами могут быть установлены
ограничения использования определенных средств защиты информации и
осуществления отдельных видов деятельности в области защиты информации.
Уровни защиты информации
Различают четыре уровня защиты информации:
предотвращение - доступ к информации и
технологии только для персонала, который имеет допуск от собственника
информации:
обнаружение - обеспечение раннего обнаружения
преступления или злоупотребления, даже, если механизмы защиты были обойдены;
ограничение - уменьшение размера потерь, если преступление
все-таки произошло;
восстановление - обеспечение эффективного
восстановления информации при наличии документированных и проверенных планов по
восстановлению.
Контроль над информацией является обязанностью
каждого пользователя.
Принятие решения о выборе уровня сложности
технологий для защиты системы требует установления критичности информации и
последующего определения адекватного уровня безопасности. Что же такое
критические данные? Под ними понимают данные, которые защиты из-за вероятности
нанесения (риска) ущерба и его величины в том случае, если произойдет случайное
или умышленное раскрытие, изменение, или разрушение данных. Здесь имеются в
виду и данные, чье неправильное использование или раскрытие может отрицательно
отразиться на способности организации решать свои задачи.
Меры защиты информации
Меры защиты - это меры, вводимые для обеспечения
безопасности информации: административные руководящие документы (приказы,
положения, инструкции), аппаратные устройства или дополнительные программы, основной
целью которых является предотвращение преступления и злоупотребления, не
позволяющие им произойти. Меры защиты могут также выполнять функцию
ограничения, уменьшая размер ущерба от преступления.
Некоторые технологии по защите информации могут
быть встроены в сам компьютер, другие могут быть встроены в программы,
некоторые выполняются людьми и являются реализацией указаний, содержащихся в
соответствующих руководящих документах.
С целью защиты информации каждый должен знать и
осуществлять следующие меры.
) Контроль доступа как к информации в
компьютере, так и к прикладным программам.
Необходимо иметь гарантии того, что только
авторизованные
пользователи имеют доступ к информации и
приложениям. Пользователям
необходимо выполнять процедуры входа в компьютер,
идентифицируя, таким образом, себя. Каждый пользователь должен иметь уникальный
пароль, который не является комбинацией личных данных пользователя. При
администрировании паролей необходимо внедрить меры защиты.
Кроме паролей для идентификации могут быть
использованы уникальные характеристики пользователя (голос) или его личные
аксессуары (магнитная карта).
5.3 Охрана труда при работе на компьютере
1) Межотраслевая типовая инструкция по охране
труда при работе с персональными компьютерами (далее - Инструкция)
устанавливает общие требования безопасности для работников, использующих в
работе персональные компьютеры (далее - ПК).
Требования Инструкции не распространяются на
работников:
управляющих транспортными и другими движущимися
средствами и оборудованием (водителей, пилотов, машинистов, операторов);
использующих портативные системы обработки
данных, если они непостоянно используются на рабочем месте; использующих
калькуляторы, кассовые аппараты и другое оборудование с небольшими устройствами
индикации данных или результатов измерения;
использующих печатные машинки классической
конструкции, оборудованные видеотерминалом (так называемые дисплейные печатные
машинки).
К работе с ПК допускаются работники, не имеющие
медицинских противопоказаний, прошедшие инструктаж по вопросам охраны труда, с
группой по электробезопасности не ниже I.
Женщины со времени установления беременности и в
период кормления грудью к выполнению всех видов работ, связанных с
использованием ПК, не допускаются.
) При работе с ПК на работников могут оказывать
неблагоприятное воздействие следующие опасные и вредные производственные
факторы:
- повышенный уровень электромагнитных
излучений;
- повышенный уровень ионизирующих
излучений;
- повышенный уровень статического
электричества;
- повышенная напряженность
электростатического поля;
- повышенная или пониженная ионизация
воздуха;
- повышенная яркость света;
- прямая и отраженная блесткость;
- повышенное значение напряжения в
электрической цепи, замыкание которой может произойти через тело человека;
- статические перегрузки
костно-мышечного аппарата и динамические локальные перегрузки мышц кистей рук;
- перенапряжение зрительного
анализатора;
- умственное перенапряжение;
- эмоциональные перегрузки;
- монотонность труда.
В зависимости от условий труда, в которых
применяются ПК, и характера работы на работников могут воздействовать также
другие опасные и вредные производственные факторы.
) Организация рабочего места с ПК должна
учитывать требования безопасности, удобство положения, движений и действий
работника.
) Рабочий стол с учетом характера выполняемой
работы должен иметь достаточный размер для рационального размещения монитора
(дисплея), клавиатуры, другого используемого оборудования и документов,
поверхность, обладающую низкой отражающей способностью.
Клавиатура располагается на поверхности стола
таким образом, чтобы пространство перед клавиатурой было достаточным для опоры
рук работника (на расстоянии не менее чем 300 мм от края, обращенного к
работнику).
Чтобы обеспечивалось удобство зрительного
наблюдения, быстрое и точное считывание информации, плоскость экрана монитора
располагается ниже уровня глаз работника предпочтительно перпендикулярно к
нормальной линии взгляда работника (нормальная линия взгляда - 15 град, вниз от
горизонтали).
Для исключения воздействия повышенных уровней
электромагнитных излучений расстояние между экраном монитора и работником
должно составлять не менее 500 мм (оптимальное 600 - 700 мм).
Применяемые подвижные подставки для документов
(пюпитры) размещаются в одной плоскости и на одной высоте с экраном.
Рабочий стул (кресло) должен быть устойчивым,
место сидения должно регулироваться по высоте, а спинка сиденья - по высоте,
углам наклона, а также расстоянию спинки от переднего края сиденья. Регулировка
каждого параметра должна быть независимой, легко осуществляемой и иметь
надежную фиксацию.
Для тех, кому это удобно, предусматривается
подставка для ног.
) Рабочее место размещается таким образом, чтобы
естественный свет падал сбоку (желательно слева);
Для снижения яркости в поле зрения при
естественном освещении применяются регулируемые жалюзи, плотные шторы.
Светильники общего и местного освещения должны
создавать нормальные условия освещенности и соответствующий контраст между
экраном и окружающей обстановкой с учетом вида работы и требований видимости со
стороны работника. Освещенность на поверхности стола в зоне размещения рабочего
документа должна составлять 300 - 500 люкс.
Возможные мешающие отражения и отблески на
экране монитора и другом оборудовании устраняются путем соответствующего
размещения экрана, оборудования, расположения светильников местного освещения.
При рядном размещении рабочих столов
расположение экранов видеомониторов навстречу друг другу из-за их взаимного
отражения не допускается.
Для обеспечения безопасности работников на
соседних рабочих местах расстояние между рабочими столами с мониторами (в
направлении тыла поверхности одного монитора и экрана другого монитора) должно
быть не менее 2,0 м, а расстояние между боковыми поверхностями мониторов - не
менее 1,2 м.
) Для снижения уровня напряженности
электростатического поля при необходимости применяются экранные защитные
фильтры. При эксплуатации защитный фильтр должен быть плотно установлен на
экране монитора и заземлен.
) Для обеспечения оптимальных параметров
микроклимата проводятся регулярное в течение рабочего дня проветривание и
ежедневная влажная уборка помещений, используются увлажнители воздуха.
) При работе с ПК обеспечивается доступ
работников к первичным средствам пожаротушения, аптечкам первой медицинской
помощи.
) Работники при работе с ПК с учетом
воздействующих на них опасных и вредных производственных факторов
обеспечиваются средствами индивидуальной защиты в соответствии с типовыми
отраслевыми нормами для соответствующих профессий и должностей.
) При работе с ПК работники обязаны:
- соблюдать режим труда и отдыха,
установленный законодательством, правилами внутреннего трудового распорядка
организации, трудовую дисциплину, выполнять требования охраны труда, правил
личной гигиены;
- выполнять требования пожарной
безопасности, знать порядок действий при пожаре, уметь применять первичные
средства пожаротушения;
- курить только в специально
предназначенных для курения местах;
- знать приемы оказания первой помощи
при несчастных случаях на производстве;
- о неисправностях оборудования и
других замечаниях по работе с ПК сообщать непосредственному руководителю или
лицам, осуществляющим техническое обслуживание оборудования.
12)
Не допускается:
- выполнять работу, находясь в
состоянии алкогольного опьянения либо в состоянии, вызванном употреблением
наркотических средств, психотропных или токсических веществ, а также распивать
спиртные напитки, употреблять наркотические средства, психотропные или
токсические вещества на рабочем месте или в рабочее время; устанавливать
системный блок в закрытых объемах мебели, непосредственно на полу использовать
для подключения ПК розетки, удлинители, не оснащенные заземляющим контактом
(шиной).
- Работники, не выполняющие требования
настоящей Инструкции, привлекаются к ответственности согласно законодательству.
ЗАКЛЮЧЕНИЕ
Итак, в ходе выполнения курсовой работы мне
удалось убедиться, что Delphi
7 предоставляет весьма гибкие возможности в отношении используемых структур
данных. Как известно, простота алгоритмов, а значит, трудоемкость их разработки
и их надежность существенно зависят от того, насколько удачно будут выбраны
структуры данных, используемые при решении задачи.
Благодаря этим своим особенностям Паскаль
находит все более широкое применение не только в области обучения, но и в
практической работе. Из всего вышеперечисленного становится понятным, почему
Паскаль вызывает повышенный интерес и почему он все чаще выбирается в качестве
базового языка при обучении программированию.
На языке Паскаль в работе разработан алгоритм
построения генеалогического дерева. Был использован массив динамических
записей, которые заполнены информацией о каждом человеке, находящемся на
каком-либо уровне генеалогического дерева. Так же присутствует работа с базами
данных.
В результате была реализована автоматизированное
рабочее место психолога. С данной программой уменьшилось время на обработку
записей, и увеличилась эффективность работы. Так же увеличилась
продолжительность хранения данных, т.к. бумажные носители не актуальны в век
компьютерных технологий.
Список литературы
) Фаронов В. Delphi
2005 Разработка приложений.
) Иллюстрированный самоучитель по Delphi
для профессионалов.
) Фленов М., Delphi
2005. Секреты программирования.
) Фленов М., Программирование в Delphi
глазами Хакера.
) Фаронов Delphi
7 Программирование баз данных.
Похожие работы на - Автоматизированное рабочее место психолога для психологической диагностики
|