Статья на тему "Синергия | Автоматизация приема заявок на ремонт и модернизацию в ООО «Гео-Свет»"

Работа Синергии на тему: Автоматизация приема заявок на ремонт и модернизацию в ООО «Гео-Свет».
Год сдачи: 2019. Оценка: Хорошо. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-
ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет электронного обучения_

Направление Кафедра ЭО
(код) (аббревиатура)


РАБОТА
Автоматизация приема заявок на ремонт и
на тему
модернизацию в ООО «Гео-Свет»

Обучающийся
(Ф.И.О. полностью) подпись

Руководитель

МОСКВА 2019 г.

Факультет онлайн обучения

ЗАДАНИЕ
на работу студента

(Фамилия Имя Отчество)

1. Тема работы: Автоматизация приема заявок на ремонт и модернизацию в ООО «Гео-Свет»
2. Структура :

Введение
1. ИССЛЕДОВАНИЕ И РАЗРАБОТКА АВТОМАТИЗАЦИИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕСС ПРИЕМА ТЕХНИКИ НА РЕМОНТНЫЕ РАБОТЫ
1.1 Технико-экономическая характеристика предметной области и предприятия
1.1.1. Краткая характеристика ООО «Гео-Свет»
1.1.2. Организационная структура управления предприятием
1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи
1.3. Анализ существующих разработок и выбор стратегии автоматизации ООО
«Гео-Свет»
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
1.4. Обоснование проектных решений
1.4.1. Обоснование проектных решений по техническому обеспечению
1.4.2. Обоснование проектных решений по информационному обеспечению ........
1.4.3. Обоснование проектных решений по программному обеспечению
1.5. Системный подход к защите информации
1.6. Анализ возможности применения системы обнаружения атак Выводы:
II Проектная часть
2.1. Разработка проекта автоматизации
2.1.1. Жизненный цикл разрабатываемой системы
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и её описание
2.2.2. Используемые классификаторы и системы кодирования
2.2.3. Характеристика нормативно-справочной, входной и оперативной информации
2.2.4. Характеристика результатной информации
2.2.5. Формализация расчётов показателей
2.3. Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
2.3.2. Характеристика базы данных
2.3.3. Структурная схема пакета (дерево вызова программных модулей)
2.3.4. Описание программных модулей
2.4. Контрольный пример реализации проекта и его описание III Обоснование экономической эффективности проекта
3.1. Выбор и обоснование методики расчёта экономической эффективности
3.2. Расчёт показателей экономической эффективности проекта Заключение
Приложение А Приложение Б

6. Список литературы
1. Гражданский кодекс Российской Федерации (часть первая) от 30. 11. 1994 № 51-ФЗ (ред. от 30. 12. 2004) // Собрание законодательства РФ, 05. 12. 2011, № 32, ст. 3301.
2. Госстандарт России. Методология функционального моделирования IDEF0. Руководящий документ. – М.: ИПК Издательство стандартов, 2000. – 75 с.
3. ГОСТ 19.701-90. Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Oбoзнaчeния услoвные и правила выполнения. – М.: Издательство стандартов, 2010. – 144 с.
4. Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
5. ISO/IEC 27001:2005. «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2011.
6. Miсrosоft АDО.NЕT Сeппa Д. – М.: ПРИ, 2010. – 238 с.
7. А.М. Кaрминский, Б.В. Черников "Информационные системы в экономике. В 2 частях. Часть 1. Методология создания", Издательство: Финансы и статистика, 2006.
8. Базы данных. Учебник для высших учебных заведений/ Под ред. А.Д. Хoмoнeнкo: СПб «Корона», 2011 г. — 266с.
9. Банковские информационные системы: Учебник / Под редакцией профессора В._В._Дикa (Университетская серия). – М.: Маркет ДС, 2006. – 816 с.
10. Билл Гамильтон. ADO Сборник рецептов. Для профессионалов. – Спб.:Красно, 2015. – 299 с.
11. Воронкова Т. Н. Интернет-банкинг: презентация. – МЭСИ, кафедра ПИЭ. – 83 сл.
12. Кодд Е.Ф.Рeляциoннoe представление данных в хранилищах данных.
– М.: МИР. – 2010. – 344 с.
13. Евдокимов В.В. Экономическая информатика. Учебник для вузов. Спб.: Интeр, 2013
14. Золотова С.И. Практикум по Access, Мoсква,ФиС, 2011 с.
15. Информационные технологии управления: учеб. Пособие для вузов / Под ред. Проф. Г.А. Титоренко. 3-е изд. доп. М.: ЮНИТИ-ДАНА, 2013. – 385 с.
16. Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем М.: Финансы и статистика, 2013. – 318
с.
17. Стрэндж К. (Strange K.). "Магический квадрат" СУБД для Хранилищ
данных (Magic Quadrant for Data Warehouse DBMSs/). Gartner Research Note M- 22-2154. 2004.
18. Трофимов В. В. Информационные системы и технологии в экономике и управлении. – М.: Высшее образование, 2010.
19. Черкасов Ю. М. Информационные технологии управления. - М.; ИНФРА-М, 2014.
20. Википедия.
21. Концерн Информационных Технологий (КИТ). –
22. Система DocsVision
23. IT FastSoft.
25. компании Microsoft.
26. технологии доступа к данным ODBC.
27. технологии доступа к данным Hibernate.
28. Тарасенко О.А. Небанковские кредитные организации: современное состояние и перспективы развития // Предпринимательское право. — 2011. —
№ 3.
29. Черкасов Ю. М. Информационные технологии управления. - М.; ИНФРА-М,2001.
30. Википедия
31. Концерн Информационных Технологий (КИТ). –
32. Система DocsVision.
33. IT FastSoft.

Руководитель : /
подпись расшифровка
Студент задание получил: « » 2018г.
Студент: /
подпись расшифровка

Оглавление ВВЕДЕНИЕ 1
1. ИССЛЕДОВАНИЕ И РАЗРАБОТКА АВТОМАТИЗАЦИИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕСС ПРИЕМА ТЕХНИКИ НА РЕМОНТНЫЕ РАБОТЫ 10
1.1 Технико-экономическая характеристика предметной области и предприятия 10
1.1.1. Краткая характеристика ООО «Гео-Свет» 11
1.1.2. Организационная структура управления предприятием 12
1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 13
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 13
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 19
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи 22
1.3. Анализ существующих разработок и выбор стратегии автоматизации ООО
«Гео-Свет» 24
1.3.1. Анализ существующих разработок для автоматизации задачи 24
1.3.2. Выбор и обоснование стратегии автоматизации задачи 33
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи 36
1.4. Обоснование проектных решений 38
1.4.1. Обоснование проектных решений по техническому обеспечению 38
1.4.2. Обоснование проектных решений по информационному обеспечению
...............................................................................................................................39
1.4.3. Обоснование проектных решений по программному обеспечению 40
1.5. Системный подход к защите информации 41
1.6. Анализ возможности применения системы обнаружения атак 46
Выводы 51
II Проектная часть 52
2.1. Разработка проекта автоматизации 52
2.1.1. Жизненный цикл разрабатываемой системы 52
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 56
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 58
2.2. Информационное обеспечение задачи 66
2.2.1. Информационная модель и её описание 66
2.2.2. Используемые классификаторы и системы кодирования 70
2.2.3. Характеристика нормативно-справочной, входной и оперативной информации 73
2.2.4. Характеристика результатной информации 76
2.2.5. Формализация расчётов показателей 77
2.3. Программное обеспечение задачи 78
2.3.1. Общие положения (дерево функций и сценарий диалога) 78
2.3.2. Характеристика базы данных 81
2.3.3. Структурная схема пакета (дерево вызова программных модулей) 83
2.3.4. Описание программных модулей 89
2.4. Контрольный пример реализации проекта и его описание 91
III Обоснование экономической эффективности проекта 104
3.1. Выбор и обоснование методики расчёта экономической эффективности
.................................................................................................................................104
3.2. Расчёт показателей экономической эффективности проекта 106
Заключение 109
Приложение А 113
Приложение Б 114

ВВЕДЕНИЕ
Актуальность темы. Автоматизация и обеспечение информационной безопасности регистрации и обработки заявок на комплектующие для ПК является достаточно важным вопросом. До проектирования автоматизированной системы сами данные велись в бумажных квитанциях, база клиентов в Microsoft Word, а остальная информация по заказам в Excel, что само по себе было неудобным.
Если необходимо было сообщить клиенту о ходе ремонта, менеджер искал квитанцию о приеме данного устройства в ремонт и с нее брал телефон клиента, на это уходило продолжительное время. Кроме того, после звонка информация о результатах разговора либо нигде не фиксировалась, либо записывалась на этой же квитанции. Именно поэтому, на предприятиях необходимо разрабатывать правильную и эффективную систему информационной безопасности и контроля за качеством выполнения тех или иных работ.
Еще одной большой проблемой в организации деятельности по приему в ремонт устройств, было то, что отследить сроки ремонта по каждому заказу было возможно только во время низкой загруженности сервиса.
В случае же большого количества заказов очень часто не соблюдались сроки ремонта из-за простого недосмотра менеджеров, которые не могли проконтролировать все бумажные заявки. Данная проблема частично была решена ведением списка заявок в электронной книге Excel, но это тоже не являлось полноценным решением и помогало только частично.
Кроме всего описанного присутствовала проблема с описанием инженером выполненного ремонта. Данная операция была реализована на основе шаблона текстового документа, куда инженер заносил данные по клиенту и устройству, вписывал заключение и рекомендации и распечатывал документ. Конечно же, эти документы сохранялись в компьютере, но учитывая объем такого рода документов, ни о каком поиске, в случае необходимости, ранее созданного отчета не приходится.

Для решения данной задачи было решено использовать вариант с созданием информационной системы, в которой будут объединены все данные клиентам, заявкам и выполненным работам.
Объектом исследования является организационная структура автоматизации и обеспечения информационной безопасности регистрации и обработки заявок на комплектующие ПК в ООО «Гео-Свет».
Предметом исследования является определение проблемы организации и хранения данных на предприятии ООО «Гео-Свет».
Цель работы – разработка функциональной модели информационной системы сервисного обслуживания и создание на ее основе системы информационной безопасности и защиты потоков информации.
Для достижения поставленной цели необходимо решить следующие
задачи:
? проанализировать предметную область;
? обосновать необходимость разработки информационной системы;
? выбрать стратегию автоматизации и способ приобретения информационной системы;
? определить основные направления работ по защите информации;
? проанализировать основные принципы организации защиты информации от НСД;
? произвести анализ средств обнаружения атак;
? разработать стратегию информационной безопасности и защиты;
? рассчитать экономическую эффективность создания информационной системы;
? определить методологию оценки риска политики безопасности.
Теоретической основой исследования проекта являются научные работы, а также труды российских и зарубежных авторов.
Структура работы обусловлена логикой исследования и состоит из ведения, трёх глав, заключения, списка использованной литературы. В ведении определяется актуальность темы проекта, намечается цель и задачи, определяется теоретическая и практическая значимость работы. В первой главе дана технико-экономическая характеристика предметной области, а также
проведен анализ существующих разработок и выбор стратегии автоматизации ООО «Гео-Свет». Вторая глава посвящена анализу методов информационной безопасности и рекомендаций по защите и средств обнаружения атак. В третьей главе проводится обоснование экономической эффективности проекта и оценки риска. Заключение содержит основные выводы и результаты исследования работы.
Таким образом, необходимо решить две главные задачи: создать информационную систему и обеспечить приемлемый уровень защиты и информационной безопасности.

Список литературы
34. Гражданский кодекс Российской Федерации (часть первая) от 30. 11. 1994 № 51-ФЗ (ред. от 30. 12. 2004) // Собрание законодательства РФ, 05. 12. 2011,
№ 32, ст. 3301.
35. Госстандарт России. Методология функционального моделирования IDEF0. Руководящий документ. – М.: ИПК Издательство стандартов, 2000. – 75 с.
36. ГОСТ 19.701-90. Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Oбoзнaчeния услoвные и правила выполнения. – М.: Издательство стандартов, 2010. – 144 с.
37. Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
38. ISO/IEC 27001:2005. «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2011.
39. Miсrosоft АDО.NЕT Сeппa Д. – М.: ПРИ, 2010. – 238 с.
40. А.М. Кaрминский, Б.В. Черников "Информационные системы в экономике. В 2 частях. Часть 1. Методология создания", Издательство: Финансы и статистика, 2006.
41. Базы данных. Учебник для высших учебных заведений/ Под ред. А.Д. Хoмoнeнкo: СПб «Корона», 2011 г. — 266с.
42. Банковские информационные системы: Учебник / Под редакцией профессора В._В._Дикa (Университетская серия). – М.: Маркет ДС, 2006. – 816 с.
43. Билл Гамильтон. ADO Сборник рецептов. Для профессионалов. – Спб.:Красно, 2015. – 299 с.
44. Воронкова Т. Н. Интернет-банкинг: презентация. – МЭСИ, кафедра ПИЭ. – 83 сл.
45. Кодд Е.Ф.Рeляциoннoe представление данных в хранилищах данных. – М.: МИР. – 2010. – 344 с.
46. Евдокимов В.В. Экономическая информатика. Учебник для вузов. Спб.: Интeр, 2013
47. Золотова С.И. Практикум по Access, Мoсква,ФиС, 2011 с.
48. Информационные технологии управления: учеб. Пособие для вузов / Под ред. Проф. Г.А. Титоренко. 3-е изд. доп. М.: ЮНИТИ-ДАНА, 2013. – 385 с.
49. Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем М.: Финансы и статистика, 2013. – 318 с.
50. Стрэндж К. (Strange K.). "Магический квадрат" СУБД для Хранилищ данных (Magic Quadrant for Data Warehouse DBMSs/). Gartner Research Note M-22- 2154. 2004.
51. Трофимов В. В. Информационные системы и технологии в экономике и управлении. – М.: Высшее образование, 2010.
52. Черкасов Ю. М. Информационные технологии управления. - М.; ИНФРА-М, 2014.
53. Википедия.
54. Концерн Информационных Технологий (КИТ).
55. Система DocsVision.
56. IT FastSoft.
57. СУБД Microsoft FoxPro.
58. Компании Microsoft.
59. Технологии доступа к данным ODBC.
60. Технологии доступа к данным Hibernate.
61. Тарасенко О.А. Небанковские кредитные организации: современное состояние и перспективы развития // Предпринимательское право. — 2011. — № 3.
62. Черкасов Ю. М. Информационные технологии управления. - М.; ИНФРА-М,2001.
63. Википедия.
64. Концерн Информационных Технологий

Похожие работы
Другие работы автора

Информационные технологии
Дипломная работа
Автор: Vladimir

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ