Разработка программного средства для паспортизации участков сетей

  • Вид работы:
    Отчет по практике
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    7,88 Кб
  • Опубликовано:
    2015-09-28
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка программного средства для паспортизации участков сетей

Содержание

Введение

. Общая характеристика цеха тепловых сетей МУП ТС

.1 Организационная структура, информационная связь с другими подразделениями предприятия

.2 Перечень задач, решаемых с использованием ИТ в МУП ТС

. Описание рабочего места техника-программиста АСУ ТП

.1 Состав и описание технических средств

.2 Состав и описание программных средств

.3 Связь с другими рабочими местами

. Разработка программного средства для паспортизации участков сетей

.1 Проектирование базы данных участков сетей

.2 Разработка приложения для работы с базой данных

.3 Руководство пользователя программного средства

. Защита корпоративной информации от несанкционированного доступа

Заключение

Список используемых источников

Введение

Производственная практика по профилю специальности проводится в рамках профессиональных модулей. Цель практики - обобщение теоретических знаний, а также навыков и умений, полученных в процессе теоретического обучения, получение практического опыта по профилю специальности техника - программиста.

Место прохождения производственной практики по профилю специальности - группа разработки и поддержки автоматизированной системы управления технологическими процессами (АСУ ТП) Муниципального унитарного предприятия тепловых сетей (МУП ТС) города Зеленогорска.

В процессе практики были изучались информационные процессы, связанные технологическим процессом предприятия с целью разработки программного средства автоматизации. Разрабатывалась база данных для ведения учета участков сетей и клиентское приложение к ней.

Также согласно заданию изучались вопросы теоретического характера.

1. Общая характеристика цеха тепловых сетей МУП ТС

1.1 Организационная структура, информационная связь с другими подразделениями предприятия

Структура предприятия выглядит следующим образом:

-аппарат управления МУП ТС;

-автотранспортный участок;

-цех "Водоканал";

-участок насосно-фильтровая станция;

-участок станция светления;

-участок очистные сооружения;

-производственно-экологическая лаборатория;

-цех "Район тепловых сетей";

-ремонтно-строительный участок.

1.2 Перечень задач, решаемых с использованием ИТ в МУП ТС

С помощью информационных технологий на предприятии МУП ТС, в частности, происходит отслеживание водяных насосов и скважин. В помещении с водяным насосом стоит GPS передатчик, который в свою очередь передает данные о работоспособности скважины. Если происходит поломка на каком-либо насосе, отправляется аварийная бригада, которая по прибытию определяет в чем заключается поломка и исправляет ее.

2. Описание рабочего места техника-программиста АСУ ТП

2.1 Состав и описание технических средств

На рабочем месте техника-программиста АСУ ТП присутствует персональный компьютер, ноутбук, принтер, два стационарных телефона, маршрутизатор.

Помимо компьютерной техники также имеются инструменты для починки микросхем, а также устройства, с помощью которых можно прослушать работоспособность цепи в микросхеме и перепайки компонентов печатных плат компьютерной техники.

2.2 Состав и описание программных средств

Во время разработки программного обеспечения мною были использованы следующие программные средства:

-Microsoft Visual Studio 2013;

-MySQL Workbench 6.3 CE.

2.3 Связь с другими рабочими местами

Связь с другими рабочими местами осуществляется с помощью стационарных телефонов. В каждом кабинете имеется стационарный телефон, на котором зарегистрирован уникальный номер, а также существует корпоративная сеть с общим доступом к сети, к которой допускаются пользователи.

3. Разработка программного средства для паспортизации участков сетей

3.1 Проектирование базы данных участков сетей

Была проанализирована предметная область "Участки сетей" и построена база данных.

Характеристиками участков сети является:

-№ сети;

-сеть;

-п/п;

-наименование;

-дата ввода в эксплуатацию;

-тип линии;

-количество трубопроводов;

-тип прокладки;

-условный диаметр трубопровода;

-наружный диаметр трубопровода;

-протяженность трубопроводов;

-изоляция;

-толщина изоляции;

-дата прокладки или последнего капитального ремонта;

-спроектировано в период;

-состояние оборудования.

После изучения предметной области были построены следующие таблицы:

Таблица 1 - Инвентарный номер

КлючИмяКраткое наименование

Таблица 2 - Участок

КлючНаименованиеКраткое наименованиеГод ввода в эксплуатациюID-паспортаОписание

КлючID-участокID-тип прокладкиID-тип изоляцииУсловный диаметр трубопроводаНаружный диаметр трубопроводаПротяженностьДата последних работ на трубопроводеСпроектировано в периодСостояние оборудованияТип лини

Таблица 4 - Тип прокладок трубопровода

КлючНаименованиеКраткое наименование

Таблица 5 - Типы изоляций

КлючНаименованиеКраткое наименование

База данных проектировались в программе MySQL Workbench 6.3 CE на языке MySQL. Схема связей базы данных приведена на рисунке 1.

Рисунок 1 - Схема базы данных в MySQL Workbench 6.3 CE

3.2 Разработка приложения для работы с базой данных

автоматизация насос скважина паспортизация

Приложение разрабатывалось в IDE среде Microsoft Visual Studio 2013. Данная среда разработки была выбрана в популярности, а также простоте подключения базы данных, а также реализации функций.

Использовались для создания приложения следующие компоненты:

-BindingNavigator;

-MenuStrip;

-DataGridView.

База данных была подключена через обозреватель серверов в среде Visual Studio 2013. Обозреватель серверов приведен на рисунке 2.

Рисунок 2 - Обозреватель серверов

Структура приложения описывается в обозревателе решений. Обозреватель решений приведен на рисунке 3.

Рисунок 3 - Обозреватель решений

3.3 Руководство пользователя программного средства

После запуска программы пользователь попадает в главное меню. Вид главного окна приведен на рисунке 4.

Рисунок 4 - Вид главного окна

Для начала работы с базой данных требуется в меню нажать на кнопку "Файл - открыть" и выбрать один из требующихся вариантов. Меню приведено на рисунке 5.

Рисунок 5 - Вид меню

После того, как пользователь выбирает требующийся ему вариант из предоставленных, открывается из базы данных таблица, которую пользователь может редактировать.

Вид приложения с открытыми таблицами показано на рисунках 6-10.

Рисунок 6 - Вид окна с открытой таблицей "Паспорт"

Рисунок 7 - Вид окна с открытой таблицей "Участки"

Рисунок 8 - Вид окна с открытой таблицей "Трубы"

Рисунок 9 - Вид окна с открытой таблицей "Тип прокладки"

Рисунок 10 - Вид окна с открытой таблицей "Тип изоляции"

Так же приложение обладает возможностью пользоваться навигационной панелью, с помощью которой пользователь с легкостью сможет управлять таблицей, а именно:

-Создание записей;

-удаление записей;

-переход на одну запись назад;

-переход на одну запись вперед.

Приложение обладает автоматическим сохранением введенных данных в таблицы после закрытия приложения.

4. Защита корпоративной информации от несанкционированного доступа

Способы защиты информации на предприятии, также, как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Есть несколько базовых шагов построения защиты информационной системы предприятия, на которые следует обратить внимание.

Многим знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности информационной системы.

Брандмауэр или файрвол - это программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер (в зависимости от параметров брандмауэра). Даже если пользователь считает, что на компьютере нет ничего интересного для посторонних, вирусы-черви могут сделать компьютер полностью неработоспособным, а также кто-то может воспользоваться им для рассылки подобных программ или вирусов другим компьютерам без ведома владельца.

По уровню контроля доступа выделяют следующие типы брандмауэра:

-В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, то есть на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;

-брандмауэр, работающий на сеансовом уровне. Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;

-файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.

Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика, проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуется разработчик вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимые от легального трафика пользователей.

Ситуации, когда пользователю необходим доступ к ресурсам компании из общественных мест или дома, особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО, таких как:

-TeamViewer;

-Aammy Admin и т.д.

Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.

К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.

Система обнаружения вторжений - программное или аппаратное средства, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть, ибо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов системы или попытки войти на сервер. В первом случае это указывает первоначальную разведку злоумышленником, а во втором попытки взлома сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвлители трафика.

Заключение

Производственная практика проводилась в соответствии программами профессиональных модулей, заданием, выполняемыми функциями инженера-программиста программного отдела МУПТС.

В частности, выполнялись следующие работы:

-разработка и администрирование баз данных;

-выполнение работ по профессии "оператор электронно-вычислительных и вычислительных машин";

-телекоммуникационные системы;

-разработка программных модулей программного обеспечения для компьютерных систем.

В рамках производственной практики выполнялось задание по описанию структуры предприятия МУП ТС, рабочего место программиста АСУ ТП. Была выполнена практическая часть, а в частности разработано программное средство "Управление участками сетей". Программное средство разработано в среде Microsoft Visual Studio 2013 на языке MySQL в среде разработки баз данных MySQL Workbench 6.3 CE.

База данных может быть использована по назначению в предприятии, но в данных момент удаленная база данных находится на этапе внедрения на предприятии, а также внедряется на предприятие приложение, разработанное для управления базы данных.

По итогам практики подготовлен данный отчетный документ. Отчетный документ оформлен в соответствии с заданием и требованиями к оформлению отчетной документации.

Список используемых источников

1. Гольцман В. MySQL 5.0. Библиотека программиста [Книга]. - СПб: Питер, 2010.

. Изюмов А.А. Спецкурс. Технология разработки программного обеспечения: учебно методическое пособие [Книга]. - Т : Эль Контент, 2013.

. Культин Н.Б. Основы программирования в Microsoft® Visual C++ 2010 [Книга]. - СПб: БХВ-Петербург, 2010.

Похожие работы на - Разработка программного средства для паспортизации участков сетей

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!