Курсовая работа
Разработать базу данных информационной системы слесарно-монтажных работ в цеху
Среда программирования: Без программирования
База данных: Firebird
Название работы: Разработать базу данных информационной системы слесарно-монтажных работ в цеху
Вид работы: Курсовая работа
Тематика работы: Базы данных
Объем программы: 5 (по десятибалльной шкале)
Уровень сложности: 5 (по десятибалльной шкале)
Разработчик (автор): Программист сайта kursovik.com (письмо автору)
Ключевые слова: Учёт, Учет работ, слесарно-монтажн, цех, учет слесарно-монтажных работ, работ, проектирование
Функции программы:
I. Пояснительная записка должна включать в себя следующие разделы.
1) Задание на курсовую работу. Должно содержать перечень и краткое описание создаваемых хранимых процедур, триггеров, сущность модификации, а также перечень пользователей и их права.
2) Краткое описание предметной области.
3) ER – модель исходной БД на логическом и физическом уровнях.
На логическом уровне отобразить типы полей, домены PK и FK.
На физическом уровне: PK, FK, типы данных, правила ссылочной целостности, опции NOT NULL.
4) Лист детализации задания.
5) ER – модель модифицированной БД на логическом и физическом уровнях с тем же самым набором (что и у модели исходной БД) отражаемой информации.
6) Краткое описание назначения каждой таблицы и ее полей. Описание всех используемых доменов.
7) Скрипт по созданию модифицированной БД.
8) Скрипт по созданию триггеров.
9) Скрипт по созданию хранимых процедур.
10) Скрипт по созданию ролей и присвоению им прав, а также разделения прав ролей между пользователями.
11) Выполнить задание по защите данных с использованием модифицированного скрипта безопасности, при этом устанавливать полномочия через EXECUTE STATEMENT.
12) Набор запросов к БД, на получение простых выборок и извлечение аналитической информации. Количество запросов должно быть уточнено у преподавателя в процессе работы над курсовой работой.
Тестовые примеры использования БД и созданных в ней объектов, которые должны отражать правильность работы, например, представления, хранимой процедуры и работу правил ссылочной целостности внешних ключей.
13) Привести тексты ошибок, которые возникают при попытке пользователя осуществить доступ к информации, на доступ к которой у него нет прав.
II. Детализация задания на курсовую работу
1. Таблицы в созданной БД должны быть заполнены осмысленными данными.
2. Задача модификации структуры БД часто возникает при изменениях предметной области (в том числе изменениях бизнес-логики и бизнес-правил) или исправлении ошибок этапа проектирования. Кроме того, изменения требуется вносить при совершенствовании самой БД и клиентского приложения, использующего ее. Внесение таких изменений весьма трудоемко, а реализация требует учитывать взаимосвязи между объектами. Например, требуется удалить из таблицы столбец, или изменить ему тип данных. Это изменение коснется и триггера, использующего этот столбец, и представления, запрос которого содержит этот столбец и т.д. В курсовой работе требуется разработать SQL скрипт модификации структуры существующей БД. Скрипт обязательно должен работать с сохранением исходных данных. Набор модификаций разрабатывается студентом и согласовывается с преподавателем в процессе анализа разработанной ER модели БД.
3. Все однотипные столбцы различных таблиц должны быть определены на созданных доменах. Если на значения какого-либо столбца накладывается ограничение
4. БД должна содержать как минимум 2 хранимые процедуры: выбора и выполняемую. Алгоритмы их работы будут определяться требованиями предметной области (бизнес-логикой). Для проверки их работоспособности должны быть приведены соответствующие запросы.
5. Для выбранной предметной области сформулировать и реализовать в БД какие-либо бизнес-правила, нарушение которых, по логике, должно будет приводить к нарушению семантической целостности хранимых в БД данных. Для этих целей разработать триггеры, отвечающие за семантическую целостность данных. В случае нарушения последней, выводить сообщение об ошибке.
6. К базе данных должны иметь доступ минимум 2 пользователя (помимо SYSDBA). Для каждого пользователя должен быть определен набор прав (отличный один от другого) на доступ к объектам БД. Политику безопасности на доступ к объектам реализовать с использованием механизма SQL ролей. Кроме того, в БД должен быть определен пользователь с правами «Гостя». Т.е. такой пользователь может иметь доступ «только на чтение» к ограниченному объему информации.
Описание (отчет): Есть на 33 страниц, посмотреть оглавление
Пояснения к компиляции и запуску программы:
В архиве находится БД:
- sql-скрипт
- файл БД
Пояснения к запуску программы:
В архиве находится БД:
- sql-скрипт
- файл БД
На данный момент (23 января 2025) на выполнении находится 33 заказа.
Количество программистов, занятых выполнением текущих заказов: 13.
В текущем месяце (январь 2025) нами уже выполнено 55 заказов.
В текущем году (2025) нами уже выполнено 55 заказов.
В прошлом году (2024) нами было выполнено 761 заказ.
В позапрошлом году (2023) нами было выполнено 777 заказов.
Количество активных программистов на сайте: 63.
Загруженность отдела заказами: 34%.
Размер архива 64 Кб, все фaйлы прoверены aнтивирусом Кaсперского. Скачать
К работе прилагается:
- 1) небольшой отчет - 1 стр.
- 2) небольшой отчет - 1 стр.
- 3) отчет - 33 стр.
Перед покупкой готовой работы не забудьте проверить её оригинальность. Запросить у администратора проверку текущей оригинальности работы по версии системы Антиплагиат.РУ
ВНИМАНИЕ ! Если данный отчет Вам не подходит, то Вы можете заказать написание нового отчета (согласно Вашему оглавлению) автору данной программы. Чтобы узнать цену, нажмите на эту ссылку.
Схема в ERWin.
Схема в ERWin.
ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 1 . Детализация задания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2 . Разработка ER-модели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 3 . Создание триггеров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .