Автоматизированное рабочее место психолога для психологической диагностики

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,95 Мб
  • Опубликовано:
    2012-06-14
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Автоматизированное рабочее место психолога для психологической диагностики

СОДЕРЖАНИЕ

Введение

Общая часть

.1 Описание проблемы

.2 Выбор среды реализации

Расчетная часть

.1 Постановка задачи

2.2 Формализация задачи (разработка модели)

.3 Разработка алгоритма реализации модели

3 Технологическая часть

.1 Разработка программного продукта

.1.1 Организация входных и выходных данных

.1.2 Описание программы и модулей

.1.3 Отладка программы и анализ результатов

.2 Руководство пользователя

Экономическая часть

.1 Вычисление расходов на математическое и программное обеспечение

.2 Сравнение экономических показателей электронного варианта и ручного

Охрана труда и информационная безопасность

.1 Меры обеспечения информационной безопасности

.2 Рекомендации по защите информации

.3 Охрана труда при работе на компьютере

Заключение

Список литературы4

ВВЕДЕНИЕ

психолог автоматизированное рабочее место

История тестов по психологии настолько длинна, что рассказ о ней занял бы не одну страницу. Современные психологические тесты помогают определить не только уровень развития или характер личности, но и способность человека любить, верить, убеждать и, конечно, же дружить. Причем результаты будут действительны не только в случае личных ответов на вопросы. Протестировать можно кого угодно, в нашем случае - студента.

В недавнем прошлом, для обработки ответов на тест студентами выделялось большое количество времени. При необходимости просмотра результатов необходимо было строить график для каждого студента.

Сейчас же, в век компьютерных технологий и больших прогрессов в данной сфере, на смену неудобного прошлого пришли очень удобные, надежные, быстродействующие компьютерные системы. И по этому идет автоматизация всего ручного труда. И тесты не обходят стороной. Не маловажен вопрос надежности хранения, конфиденциальности сведений и времени затрачиваемого на обработку данных. Для решения таких задач используется специальное программное обеспечение, часто объединенное в крупную информационно-справочные системы.

В рамках дипломной работы ведется разработка программы снижающей затрачиваемого времени на обработку результатов теста. Тема разработки - «Автоматизированное рабочее место психолога для психологической диагностики».

Область применения программы - учебные заведения и предприятия. Программа автоматически строит график по результатам ответа тестируемого человека, все данные хранятся в базе данных.

Цели и задачи программы:

· для студента:

-      регистрация и хранение данных;

-        автоматический вывод вопросов;

-        построение графика;

-        предоставление информации о каждом типе;

· для психолога:

-      защита учетной записи паролем;

-        форматирование определенных данных;

-        построение графика для психолога;

-        просмотр информации о студенте;

Основные вопросы которые должна разрешать программа:

-      удобный и интуитивно понятный интерфейс;

-        программа позволяет мгновенно строить графики для психолога по информации о студенте;

-        хранение всей информации в одной базе данных.

Актуальность разработки программы заключается в следующем:

- программа позволяет значительно сократить время проверки ответов на тест;

-        при использовании данного продукта снижается трудоемкость хранения информации;

-        все действия оператора автоматизированы: автоматически строятся графики, автоматически заносятся ответы в базу данных.

1     
ОБЩАЯ ИНФОРМАЦИЯ

1.1 Описание проблемы

Стандартный тест по выявления акцентуаций типа человека состоит из 97 вопросов, ответы на которые фиксируются на бумажном носители. При этом трудозатраты по обработки результатов теста составляют 15 минут на 1 человека. Так как численность контрольной группы составляет от 15 до 40 человек, время обработки резко увеличивается. Что влечет необходимость автоматизированной обработки данных. Сравнительно временные затраты на обработку приведены в таблице.

Таблица 1.


Время на проведение теста (мин.)

Время для построения графика (мин.)

Обработка результатов (мин.)

Занесение результатов на график (мин.)

Ручной труд

45

2

10

3

С помощью программы

45

0.01

0.01

0.01


Из таблице видно что автоматизированная обработка производится в 500 раз быстрее чем обычная.

1.2 Выбор среды реализации

Среда программирования Delphi - пакет средств разработки приложений. Позволяет создавать приложения для работы с базами данных. Эта среда программирования основана на объектно-ориентированном программировании (ООП).

К достоинствам относятся удобный интерфейс, высокая скорость работы, большое количество библиотек компонентов. Данная среда программирования позволяет создавать программы с дружественным интерфейсом.

С помощью этой среды программирования создаются сложное корпоративное программное обеспечение для обработки большого объема данных. Поддерживается операционными средами Windows 98, ME, 2000, XP, NT.

Для проектирования приложений БД в Borland Delphi 7 можно использовать следующие виды баз данных (технологий БД):

·   BDE - это технология локальных БД ориентированных на работу БД типа Paradox, DBase;

·   ADO - Это технология БД для локальных и сетевых вариантов в основе лежит соединение с требуемым набором данных через соответствующий провайдер БД. Возможна разработка таких БД: MS ACCESS.

·   IBASE - предназначена для разработки преимущественно сетевых БД;

·   dbExpress - быстрая разработка БД без применения сложных технологий BDE и ADO;

·   др. технологии БД.

К недостаткам Delphi можно отнести следующее:

·   Низкая эффективность системы доступа к BDE;

·   Для разработки приложений в этой среде необходимы особые навыки программирования, знание среды Pascal;

·   Так же опыт применения ЭВМ для построения прикладных систем обработки данных показывает, что самым эффективным инструментом являются не универсальные алгоритмические языки высокого уровня, а специализированные языки для создания систем управления данными.

СУБД дают возможность пользователям осуществлять непосредственно управление данными, а программистам средства их обработки.

Microsoft Access является настольной СУБД реляционного типа, которая имеет все необходимые средства для выполнения перечисленных выше функций, её можно рассматривать, как систему, сочетающую в себе средства разработки баз данных, и механизм визуального объектно-ориентированного программирования Microsoft Visual Basic For Applications (VBA).

Достоинством Access является то, что она имеет очень простой графический интерфейс, который позволяет не только создавать собственно базу данных, но и разрабатывать простые и сложные приложения.

В отличие от других настольных СУБД, Access хранит всю информацию в одном файле, хотя и распределяется по разным таблицам. Access позволяет не только вводить данные в таблицы, но и контролировать правильность вводимых данных. Также в Access возможно создание связей между таблицами, что позволяет совместно использовать данные из разных таблиц. При этом для пользователя они будут представляться одной таблицей. Access имеет развитую систему защиты от несанкционированного доступа, которая позволяет каждому пользователю или категории видеть и изменять только те объекты, на которые ему были выданы права администратором системы.

Интерфейс пользователя Access 2000 более современный и совместим с остальными продуктами семейства Microsoft Office, более прозрачен и интуитивно понятен. В среде Access реализована поддержка защиты данных в таблицах на уровне записи. Существует специальный мастер защиты данных.

2     
РАСЧЕТНАЯ ЧАСТЬ

2.1   Постановка задачи

Была поставлена задача создать программу для психолога и параллельно для студентов. Программа состоит из двух режимов: «Преподавателя», «Студента». Схема предоставлена визуально на рисунке:

Рисунок 1 - Схема программного продукта

Схема представляет собой программу. Для начала необходимо выбрать пользователя «Преподаватель» или «Студент». Далее предоставляется регистрация студента или аутентификация преподавателя. После чего студент переходит к тесту, а преподаватель к редактору. Для каждого пользователя предусмотрен свой вариант графика. Из графика присутствует возможность перейти к описанию типов.

2.2  
 Формализация задачи (разработка модели)

Задача состояла из:

-      Создать простой и понятный интерфейс программы;

-        Разработать БД для хранения данных;

-        Защитить режим «Преподаватель»;

-        Сделать записи в БД универсальными;

-        Предоставить возможность частичного редактирования.

.3 Разработка алгоритма реализации модели

Программу возможно представить в виде нескольких блок-схем. Для начала рассмотрим схему для студентов на Рисунке 2.













Рисунок 2 - Блок-схема для студентов Далее блок-схема для преподавателя








Рисунок 3 - Блок-схема для преподавателя

3 ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ

.1 Разработка программного продукта

.1.1 Организация входных и выходных данных

Входными донными являются данные вводимые в вычислительную систему через устройства ввода для обработки или хранения.

В данной программе такими данными будут:

-      Фамилия студента;

-        Имя студента;

-        Группа в которой учится студент;

-        Ответы на вопросы теста;

Так же присутствуют выходные данные:

-      График

-        Печать

-        Описание типов

.1.2 Описание программы и модулей










При открытии программы вызывается форма «Spravka». Данная форма и все последующие открываются по центру экрана. Этому способствует код прописанный на свойство «OnShow».

Spravka.Top:=(Screen.Height div 2)-(Spravka.Height div 2);.Left:=(Screen.Width div 2)-(Spravka.Width div 2);

Когда нажимается кнопка «Студент», открывается форма «Reg». На открытой форме располагается регистрация студента. На кнопку «Начать» прописана проверка заполнения всех окон. При полном заполнении все данные сохраняются в глобальные переменные.

if (DBLookupComboBox1.Text<>'') and (Edit1.Text<>'') and (Edit2.Text<>'')then:=Edit1.Text;:=Edit2.Text;:=DBLookupComboBox1.Text;.Show;.Visible:=false;(' Заполните все поля ',mtError,[mbOk],0);

На форме прохождения теста «Test» расположены 2 кнопки с ответами. На которых прописаны идентичные процедуры.TTest.Button1Click(Sender: TObject);

var:boolean;:integer;:string;:=false;:=DBLookupListBox1.KeyValue;[StrToInt(a)]:='+';.ADOQuery1.SQL.Clear;

test.ADOQuery1.SQL.Add('select * from Vopr where key='+floattostr(DBLookupListBox1.KeyValue+1));

test.ADOQuery1.Active:=true;.Caption:= test.ADOQuery1.Fields[2].AsString;.KeyValue:=DBLookupListBox1.KeyValue+1;DBLookupListBox1.KeyValue = 98 then.Visible:=false;.Show;.ADOQuery1.SQL.Clear;.ADOQuery1.SQL.Add('INSERT INTO Student (Gruppa,Istud,Fstud,Data,Otvet) VALUES("'+Gruppa+'","'+Istudent+'","'+Fstudent+'","'+TimeToStr(Now)+'","'+Otvet+'")');.ADOQuery1.ExecSQL;.Show;.Visible:=false;;:=0;

.

.

.:=0;:=0;(Otvet,y1,y2,y3,y4,y5,y6,y7,y8,y9,y10,pusto);

end;

После окончания прохождения теста открывается форма «Graf». При ее открытии строится график по ниже приведенному коду.

procedure TGraf.FormShow(Sender: TObject);,x,i:integer;

begin

/////////////////////////по оси Х///////////////////////////////////////////////:=57;

x:=60;i:=1 to 10 do.Canvas.TextOut(tx,365,IntToStr(i));.Canvas.MoveTo(x,364);.Canvas.LineTo(x,366);:=tx+60;:=x+60;;:=y5;

/////////////////////////по оси Y///////////////////////////////////////////////:=365;i:=0 to 24 do.Canvas.TextOut(13,tx,IntToStr(i));.Canvas.MoveTo(8,tx);.Canvas.LineTo(11,tx);:=tx-15;;.Canvas.MoveTo(10,2);.Canvas.LineTo(10,367);.Canvas.MoveTo(620,364);.Canvas.LineTo(5,364);

///////////////////1.Canvas.Ellipse(57,362-y1*15,63,368-y1*15);.Canvas.MoveTo(60,365-y1*15);.Canvas.LineTo(120,365-y2*15);

///////////////////2.Canvas.Ellipse(117,362-y2*15,123,368-y2*15);.Canvas.MoveTo(120,365-y2*15);.Canvas.LineTo(180,365-y3*15);

.

..Canvas.Ellipse(537,362-y9*15,543,368-y9*15);.Canvas.MoveTo(540,365-y9*15);.Canvas.LineTo(600,365-y10*15);.Canvas.Ellipse(597,362-y10*15,603,368-y10*15);.Caption:=IntToStr(y1)+' -Гипертермичный';

.

.

..Caption:=IntToStr(y10)+' -Экзальтированный';;TGraf.FormKeyDown(Sender: TObject; var Key: Word;: TShiftState);key = vk_f1 then(0,'Open',pchar('Help.chm'),nil,nil,1);

end;

Для загрузки описания типа был создан следующий код..Show;.Label2.Caption:='Гипертеримичный тип';

test.ADOQuery1.SQL.Clear;.ADOQuery1.SQL.Add('select * from Tipe where key = 5');.ADOQuery1.Active:=true;.Label1.Caption:= test.ADOQuery1.Fields[1].AsString;

Что бы скрыть или показ сетку используется перерисовка графика с настройками типа и цвета линий.

Построение графика:TGraf.N14Click(Sender: TObject);,x,i:integer;:=57;:=60;.Canvas.Pen.Style:=psSolid;.Canvas.Pen.Color:=clWhite;i:=1 to 10 do.Canvas.MoveTo(x,362);.Canvas.LineTo(x,10);:=tx+60;:=x+60;;:=365;i:=0 to 24 do.Canvas.MoveTo(600,tx);.Canvas.LineTo(12,tx);:=tx-15;;

////////////////////.Canvas.Pen.Color:=clBlack;.Canvas.MoveTo(10,2);.Canvas.LineTo(10,367);.Canvas.MoveTo(620,364);.Canvas.LineTo(5,364);.Canvas.TextOut(2,365,'0');

///////////////////1.Canvas.Ellipse(57,362-y1*15,63,368-y1*15);.Canvas.MoveTo(60,365-y1*15);.Canvas.LineTo(120,365-y2*15);

///////////////////2.Canvas.Ellipse(117,362-y2*15,123,368-y2*15);.Canvas.MoveTo(120,365-y2*15);.Canvas.LineTo(180,365-y3*15);

.

.

.

///////////////////9.Canvas.Ellipse(537,362-y9*15,543,368-y9*15);.Canvas.MoveTo(540,365-y9*15);.Canvas.LineTo(600,365-y10*15);.Canvas.Ellipse(597,362-y10*15,603,368-y10*15);.Checked:=true;.Checked:=false;;

Скрытие графика:TGraf.N15Click(Sender: TObject);,x,i:integer;:=57;:=60;.Canvas.Pen.Style:=psDot;i:=1 to 10 do.Canvas.MoveTo(x,362);.Canvas.LineTo(x,10);:=tx+60;:=x+60;;:=365;i:=0 to 24 do.Canvas.MoveTo(600,tx);.Canvas.LineTo(12,tx);:=tx-15;;.Checked:=false;.Checked:=true;

end;

Для того что бы вывести график на печать исполняется следующий код:

procedure TGraf.N16Click(Sender: TObject);: TRect;:= Rect(0,0,1000,1000);printer do;.StretchDraw(MyRect,Image1.Picture.Graphic);

EndDoc;;;

Рассмотрим режим преподавателя. Он начинается с аутентификации.TNastroika.Button1Click(Sender: TObject);(Edit1.Text='1') and (Edit2.Text='1') then.Show;.Visible:=false;else MessageBox(0, 'Не верный логин или пароль', 'Error', mb_Right);

end;

Главная форма «Redaktor» состоит из списка студентов и дополнительных понелей.

При двойном клике на одну из записей производится подсчет ответа студента и строится график.

procedure TRedaktor.DBGrid1DblClick(Sender: TObject);:string;: array [1..97] of char;:integer;:=DBGrid1.DataSource.DataSet.FieldByName('Otvet').AsString;i:=1 to 97 do[i]:=perem[i];;(Otvet,y1,y2,y3,y4,y5,y6,y7,y8,y9,y10,y11);

PGraf.Show;;

При нажатии на запись появляется «Panel1».

procedure TRedaktor.DBGrid1CellClick(Column: TColumn);:string;: array [1..97] of char;:integer;.Visible:=true;.Visible:=false;.Visible:=false;.Visible:=false;:=0;

.

.

.:=0;:=DBGrid1.DataSource.DataSet.FieldByName('Otvet').AsString;i:=1 to 97 do[i]:=perem[i];;(Otvet,y1,y2,y3,y4,y5,y6,y7,y8,y9,y10,y11);.Caption:=DBGrid1.DataSource.DataSet.FieldByName('Istud').AsString;.Caption:=DBGrid1.DataSource.DataSet.FieldByName('Fstud').AsString;.Caption:=DBGrid1.DataSource.DataSet.FieldByName('Gruppa').AsString;.Caption:=DBGrid1.DataSource.DataSet.FieldByName('Data').AsString;.Caption:='- Гипертермичный '+ IntToStr(y1)+' б.';.Caption:='- Эмотивный '+ IntToStr(y2)+' б.';

.

.

..Caption:='- Ложь '+ IntToStr(y11)+' б.';1:=0;

.

.

.

y11:=0;

end;

На «Panel2» расположено добавление в таблицу групп. Добавление производится нажатием кнопки «Добавить» (Button3).

procedure TRedaktor.Button2Click(Sender: TObject);.ADOQuery1.SQL.Clear;.ADOQuery1.SQL.Add('INSERT INTO Grupp (Gruppa) VALUES("'+Edit1.Text+'")');.ADOQuery1.ExecSQL;('Запись была успешно добавлена');;

«Panel3» - панель для изменения записей в таблице «Gruppa».

Redaktor.ADOQuery1.SQL.Clear;.ADOQuery1.SQL.Add('UPDATE Grupp Set Gruppa ="'+Edit2.Text+'" WHERE key ='+IntToStr(DBLookupComboBox1.KeyValue));.ADOQuery1.ExecSQL;('Запись была успешно изменена');

«Panel4» - панель для удаления записей.

Redaktor.ADOQuery1.SQL.Clear;.ADOQuery1.SQL.Add('UPDATE Grupp Set Gruppa ="'+Edit2.Text+'" WHERE key ='+IntToStr(DBLookupComboBox1.KeyValue));.ADOQuery1.ExecSQL;('Запись была успешно изменена');

Графики не имеют значительных отличий кроме 11 шкалы «Ложь».

.1.3 Отладка программы и анализ результатов

Для отладки программы использовались следующие этапы:

1)    Отладка самим компилятором. В ходе выполнения работы компилятор часто указывает ошибки в синтаксисе.

2)       Анализ кода без использования программы. Поиск причин возникновения дефекта в программе.

)         Анализ поведения системы. Анализировалась система, изолировалась проблема и после чего, упрощался код программы.

)         Выполнение программы на разных компьютерах. Это помогло выявить не правильное расположение окон программы на экране, размеры шрифта и т.п.

)         В основном заказчик часто менял интерфейс программы и предлагал нововведения.

.2 Руководство пользователя

Общие сведения

Автоматизированное рабочее место психолога для психологической диагностики представляет из себя программу с двумя подпрограммами. Первая программа это тес по выявлению акцентуаций типа человека. Вторая автоматизированное рабочее место психолога. Данная программа распространяется для Windows.

Приложение разрабатывалось для обычного пользователя не имеющих специальных навыков.

Для начала работы с программой не нужно устанавливать сторонних программ. Данное приложение способно работать независимо от других программ.

Таблица 2 - Минимальные системные требования

Наименование

Значение

Операционная система

Windows XP SP

Процессор

400 МГц

Оперативная память

125 Мб

Свободного места на жестком диске

3 Мб

После его открытия появится окно с информацией об устанавливаемой программе см. рисунок 6. Для продолжении установки необходимо нажать кнопку «Далее» в данном окне. Что бы прервать установку нажмите кнопку «Отмена».

Рисунок 6 - Информация о программном продукте

После нажатия на кнопку «Далее» откроется окно, для выбора папки в которую будет установлена программа рисунок 7. По умолчанию программа устанавливается на жесткий диск с операционной системой, в папку «Program Files». В этой папке создается папка с программой «Oprosnik K_Leongarda-N_Shmisheka». Для выбора другой папки необходимо нажать кнопку «Обзор…» или написать путь к папки в ручную. Для продолжения установки необходимо нажать кнопку «Далее». Что бы прервать установку программы нажмите кнопку «Отмена»

Рисунок 6 - Выбор папки установки

Далее предоставляется возможность выбора папки в пеню пуск рисунок 7. По умолчанию эта папка будет такой же, как и папка в которую устанавливалась программа «Oprosnik K_Leongarda-N_Shmisheka». Так же в данном пункте можно изменить папку с помощью нажатия на кнопку «Обзор…» или прописать вручную. Присутствуют три кнопки: возврат к предыдущей операции «Назад», переходу к следующей «Далее» и к прерыванию установки «Отменить».

Рисунок 7 - Выбор папки в меню «Пуск»

На рисунке 8 показано окно в котором предлагается автоматически при установки программы создать ярлык на рабочем столе. По умолчанию галочка стоит на «Создать значок на Рабочем столе». Если ярлык на рабочем столе не нужен то просто нужно снять галочку.

Рисунок 8 - Дополнительные задачи

Следующем окном будит являться окно проверки всех данных рисунок 9. Необходимо просмотреть всю ранее заполненную информацию и нажать кнопку «Установить». Если что то не устраивает то можно на этап где была допущена ошибка или закончить установку программы.














Рисунок 9 - Проверка данных перед установкой

Рисунок 10 - Завершение установки

Для завершения установки следует нажить кнопку «Завершить» как показано на рисунке 10. По умолчанию при завершении работы откроется программа.

После установки программы необходимо открыть ярлык «Oprosnik K_Leongarda-N_Shmisheka» или саму программу из ранее заданного места. Начальное окно с информацией о программе см. рисунок 11. В данном окне присутствует возможность перейти в один из режимов работы программы.

) Для начала прохождения теста необходимо нажать кнопку «Студент».

) Для просмотра результатов нужно нажать кнопку «Преподователь».

Рисунок 11 - Справка

При нажатии на кнопку студент откроется новое окно (рисунок 12). В новом окне представлена возможность регистрации тестируемого. Все окна обязательны для заполнения. После заполнения всех полей необходимо нажать кнопку «Начать».

Рисунок 11- Окно для регистрации

В окне для прохождения теста необходимо нажимать кнопки «Да» или «Нет». Данное окно представлено на рисунке 12. Как видно из рисунка в левом краю расположен список с вопросами. После окончания ответов на вопрос программа автоматически переходит к графику рисунок 13.

Рисунок 12 - Тест

По вертикальной шкале графика отмечаются балла для каждой акцентуации типа, а по горизонтальной шкале тип акцентуации. Данный график состоит из 24 баллов и 10 типов, по каждому типу, возможно, получить информацию в меню «Типы». На графике существует возможность отображения сетки, данная возможность расположена в меню «Сетка». Так же существует возможность распечатки графика при наличии принтера. Из данного окна можно вызвать справку с помощью нажатия на кнопку «Справка».

Рисунок 13 - График

Для преподавателей разработана защита программы от нежелательного входа см. рисунок 14. Окно аутентификации содержит 2 поля ввода для логина и пароля.

Рисунок 14 - Аутентификация

При правильном вводе данных открывается главное окно для работы с файлами рисунок 15. Почти все место занимает список людей, которые проходили тест. Данный список состоит из:

.       «Gruppa» - столбец с группой в которой учится студент.

2.       «Istud», «Fstud» - фамилия и имя студента.

.         «Data» - время прохождения теста.

При нажатии на запись появится вся информация о студенте. Для построения графика по данной записи необходимо дважды щелкнуть по ней или нажать кнопку «График».

Рисунок 15 - Редактор

Для редактирования списка групп необходимо нажать «Группы», как это показано на рисунке 16.

Рисунок 16 - Группы

Для добавления группы необходимо ее выбрать в выпавшем меню и нажать. С права появится поле и кнопкой для добавления группы см. рисунок 17.

Рисунок 17 - Добавление

При изменении файла нужно выбрать в выпадающем списки группу название которой необходимо изменить (Рисунок 18). В поле под ним вписать название группы для изменения записи. При корректном изменении появится окно об успешном завершении операции.

Рисунок 18 - Изменение

Для удаления группы уз списка необходимо ее выбрать и нажать кнопку «Удалить», как показано на рисунке 19.

Рисунок 19 - Удаление.

График для психолога не имеет особых отличий от графика, что предоставляется студенту. На графике добавлена только 11 шкала она показывает на сколько правдоподобно отвечал студент на вопросы теста.

4 ЭКОНОМИЧЕСКАЯ ЧАСТЬ

.1 Вычисление расходов на математическое и программное обеспечение

В ходе работы экспериментально получены исходные данные для оценки экономической эффективности решения задачи на компьютере с использованием программного обеспечения.

Время аналитического решения 120 минут (2,0 часа)

Разработка математической модели 30 минут (0,5 часа)

Составление алгоритма 60 минут (1,0 часа)

Написание программы 120 минут (2,0 час)

Время компьютерного решения 30 минут (0,5 часа)

Ввод данных в электронную модель 18 минут (0,3 часа)

Исполнение 6 минуты (0,1 часа)

Анализ полученных результатов 12 минут (0,2 часа)

Составление алгоритма 36 минут (0,6 часа)

Написание программы 54 минут (0,9 час)

Отладка программы 12 минут (0,2 часа)

Ввод данных в программу 6 минуты (0,1 часа)

специалиста по прикладной математике ЧТС1 - 130,50 руб.;

программиста ЧТС2 - 100, 00 руб.;

оператора ЭВМ ЧТС3 -60,20 руб.

.2 Сравнение экономических показателей электронного варианта и ручного

Предлагаемая работа не носит коммерческого характера, т.е. программные средства не будут продаваться, а будут использоваться в учебных целях. Задача определения эффективности предлагаемых программных средств не ставится. В связи с этим сравниваются экономические показатели аналитического, автоматизированного и программного способов решения задачи.

Затраты по аналитическому варианту составят:

Занал = ЧТС1 * Т = 130,50 * 2,0 = 261,00 руб.(1)[]

Затраты по автоматизированному варианту будут складываться из времени труда специалиста по прикладной математике (разработка математической модели и анализ полученных результатов) и времени труда оператора ЭВМ (ввод данных в электронную модель, время компьютерного решения, исполнение).

З1=ЧТС1 * (2)[]

З2=ЧТС3 *

Завт = З1 + З2 = (130,50 * (0,5 + 0,2)) + (60,20 * (0,5 + 0,3 + 0,1)) = 91,35+ 54,18 = =145,53руб.(3)[]

Затраты по программному варианту будут складываться из времени труда специалиста по прикладной математике (разработка математической модели и анализ полученных результатов), программиста (разработка алгоритма составление и отладка программы, анализ полученных результатов) и времени труда оператора ЭВМ (ввод данных, исполнение).

З1=ЧТС1 * (4)[]

З2=ЧТС3 * (5)[]

З3=ЧТС2 * (6)[]

Зпрогр = З1 + З2 + З3 = 60,20 * 0,1 + (100, 00 *(0,6 + 0,9 + 0,2 + 0,2)) + (130,50 * *(0,2+ 0,5)) = 6,02+190+91,35=287,37руб.()[]

По автоматизированному варианту эффект составит:

Е = Занал - Завт = 261,00 - 145,53 = 115,47руб.()[]

По программному варианту эффект составит:

Е = Занал - Зпрогр = 261,00 - 287,37 =-26,37руб.()[]

Не смотря на более низкий эффект (высокую трудоемкость), программный вариант более эффективен при использовании, так как обладает универсальностью и может использоваться многократно без дополнительной подготовки, что сокращает эксплуатационные расходы, хотя расходы на создания выше.

5 ОХРАНА ТРУДА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

5.1   Меры обеспечения информационной безопасности

Остро встает вопрос о необходимости защиты информации и обеспечения информационной безопасности. Число компьютерных преступлений растет. Также увеличиваются масштабы компьютерных злоупотреблений и ошибок.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

Информационные системы (как и любые другие) должны использоваться в соответствии с существующим законодательством. Информационные технологии развиваются исключительно быстрыми темпами, и часто законодательство отстает от потребностей практики, а это создает в обществе определенную напряженность.

Законодательство в сфере информатизации развивается довольно быстро и охватывает от 70 до 500 нормативно-правовых актов

Конституцией РФ непосредственно не регулируются отношения в области производства и применения новых информационных технологий, но создаются предпосылки для такого регулирования. Закрепляются права граждан (свободно искать, получать, передавать, производить и

распространять информацию любым законным способом; на охрану личной

тайны) и обязанности государства (по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы).

) Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Различают следующие признаки уязвимых мест в информационной безопасности:

А) Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

Б) Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.

В) Удаленные терминалы компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на экранах, оставленных без присмотра.

Г) Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

Д) Не имеется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.

Е.) Изменения в программы могут вноситься без их предварительного утверждения руководством.

Ж) Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

З) Делаются многочисленные попытки войти в систему с неправильными паролями.

Е) Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

И) Имеют место выходы из строя системы, приносящие большие убытки.

К) Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

Л) Мало внимания уделяется информационной безопасности, считается, что она на самом деле не нужна.

Меры обеспечения информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня.

1)  Законодательный (законы, нормативные акты, стандарты).

2)       Административный (действия общего характера, предпринимаемые руководством организации).

)         Процедурный (конкретные меры безопасности, имеющие дело с людьми).

)         Программно-технический (конкретные технические меры).

5.2 Рекомендации по защите информации

Меры защиты отражены в законодательстве.

Защита информации

). Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

а) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

б) соблюдение конфиденциальности информации ограниченного доступа;

в) реализацию права на доступ к информации.

) Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

) Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

) Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

а) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

б) своевременное обнаружение фактов несанкционированного доступа к информации;

в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

г) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

е) постоянный контроль за обеспечением уровня защищенности информации.

) Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Уровни защиты информации

Различают четыре уровня защиты информации:

предотвращение - доступ к информации и технологии только для персонала, который имеет допуск от собственника информации:

обнаружение - обеспечение раннего обнаружения преступления или злоупотребления, даже, если механизмы защиты были обойдены;

ограничение - уменьшение размера потерь, если преступление все-таки произошло;

восстановление - обеспечение эффективного восстановления информации при наличии документированных и проверенных планов по восстановлению.

Контроль над информацией является обязанностью каждого пользователя.

Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. Что же такое критические данные? Под ними понимают данные, которые защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Здесь имеются в виду и данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи.

Меры защиты информации

Меры защиты - это меры, вводимые для обеспечения безопасности информации: административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвращение преступления и злоупотребления, не позволяющие им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Некоторые технологии по защите информации могут быть встроены в сам компьютер, другие могут быть встроены в программы, некоторые выполняются людьми и являются реализацией указаний, содержащихся в соответствующих руководящих документах.

С целью защиты информации каждый должен знать и осуществлять следующие меры.

) Контроль доступа как к информации в компьютере, так и к прикладным программам.

Необходимо иметь гарантии того, что только авторизованные

пользователи имеют доступ к информации и приложениям. Пользователям

необходимо выполнять процедуры входа в компьютер, идентифицируя, таким образом, себя. Каждый пользователь должен иметь уникальный пароль, который не является комбинацией личных данных пользователя. При администрировании паролей необходимо внедрить меры защиты.

Кроме паролей для идентификации могут быть использованы уникальные характеристики пользователя (голос) или его личные аксессуары (магнитная карта).

5.3 Охрана труда при работе на компьютере

1) Межотраслевая типовая инструкция по охране труда при работе с персональными компьютерами (далее - Инструкция) устанавливает общие требования безопасности для работников, использующих в работе персональные компьютеры (далее - ПК).

Требования Инструкции не распространяются на работников:

управляющих транспортными и другими движущимися средствами и оборудованием (водителей, пилотов, машинистов, операторов);

использующих портативные системы обработки данных, если они непостоянно используются на рабочем месте; использующих калькуляторы, кассовые аппараты и другое оборудование с небольшими устройствами индикации данных или результатов измерения;

использующих печатные машинки классической конструкции, оборудованные видеотерминалом (так называемые дисплейные печатные машинки).

К работе с ПК допускаются работники, не имеющие медицинских противопоказаний, прошедшие инструктаж по вопросам охраны труда, с группой по электробезопасности не ниже I.

Женщины со времени установления беременности и в период кормления грудью к выполнению всех видов работ, связанных с использованием ПК, не допускаются.

) При работе с ПК на работников могут оказывать неблагоприятное воздействие следующие опасные и вредные производственные факторы:

-      повышенный уровень электромагнитных излучений;

-        повышенный уровень ионизирующих излучений;

-        повышенный уровень статического электричества;

-        повышенная напряженность электростатического поля;

-        повышенная или пониженная ионизация воздуха;

-        повышенная яркость света;

-        прямая и отраженная блесткость;

-        повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека;

-        статические перегрузки костно-мышечного аппарата и динамические локальные перегрузки мышц кистей рук;

-        перенапряжение зрительного анализатора;

-        умственное перенапряжение;

-        эмоциональные перегрузки;

-        монотонность труда.

В зависимости от условий труда, в которых применяются ПК, и характера работы на работников могут воздействовать также другие опасные и вредные производственные факторы.

) Организация рабочего места с ПК должна учитывать требования безопасности, удобство положения, движений и действий работника.

) Рабочий стол с учетом характера выполняемой работы должен иметь достаточный размер для рационального размещения монитора (дисплея), клавиатуры, другого используемого оборудования и документов, поверхность, обладающую низкой отражающей способностью.

Клавиатура располагается на поверхности стола таким образом, чтобы пространство перед клавиатурой было достаточным для опоры рук работника (на расстоянии не менее чем 300 мм от края, обращенного к работнику).

Чтобы обеспечивалось удобство зрительного наблюдения, быстрое и точное считывание информации, плоскость экрана монитора располагается ниже уровня глаз работника предпочтительно перпендикулярно к нормальной линии взгляда работника (нормальная линия взгляда - 15 град, вниз от горизонтали).

Для исключения воздействия повышенных уровней электромагнитных излучений расстояние между экраном монитора и работником должно составлять не менее 500 мм (оптимальное 600 - 700 мм).

Применяемые подвижные подставки для документов (пюпитры) размещаются в одной плоскости и на одной высоте с экраном.

Рабочий стул (кресло) должен быть устойчивым, место сидения должно регулироваться по высоте, а спинка сиденья - по высоте, углам наклона, а также расстоянию спинки от переднего края сиденья. Регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

Для тех, кому это удобно, предусматривается подставка для ног.

) Рабочее место размещается таким образом, чтобы естественный свет падал сбоку (желательно слева);

Для снижения яркости в поле зрения при естественном освещении применяются регулируемые жалюзи, плотные шторы.

Светильники общего и местного освещения должны создавать нормальные условия освещенности и соответствующий контраст между экраном и окружающей обстановкой с учетом вида работы и требований видимости со стороны работника. Освещенность на поверхности стола в зоне размещения рабочего документа должна составлять 300 - 500 люкс.

Возможные мешающие отражения и отблески на экране монитора и другом оборудовании устраняются путем соответствующего размещения экрана, оборудования, расположения светильников местного освещения.

При рядном размещении рабочих столов расположение экранов видеомониторов навстречу друг другу из-за их взаимного отражения не допускается.

Для обеспечения безопасности работников на соседних рабочих местах расстояние между рабочими столами с мониторами (в направлении тыла поверхности одного монитора и экрана другого монитора) должно быть не менее 2,0 м, а расстояние между боковыми поверхностями мониторов - не менее 1,2 м.

) Для снижения уровня напряженности электростатического поля при необходимости применяются экранные защитные фильтры. При эксплуатации защитный фильтр должен быть плотно установлен на экране монитора и заземлен.

) Для обеспечения оптимальных параметров микроклимата проводятся регулярное в течение рабочего дня проветривание и ежедневная влажная уборка помещений, используются увлажнители воздуха.

) При работе с ПК обеспечивается доступ работников к первичным средствам пожаротушения, аптечкам первой медицинской помощи.

) Работники при работе с ПК с учетом воздействующих на них опасных и вредных производственных факторов обеспечиваются средствами индивидуальной защиты в соответствии с типовыми отраслевыми нормами для соответствующих профессий и должностей.

) При работе с ПК работники обязаны:

-      соблюдать режим труда и отдыха, установленный законодательством, правилами внутреннего трудового распорядка организации, трудовую дисциплину, выполнять требования охраны труда, правил личной гигиены;

-        выполнять требования пожарной безопасности, знать порядок действий при пожаре, уметь применять первичные средства пожаротушения;

-        курить только в специально предназначенных для курения местах;

-        знать приемы оказания первой помощи при несчастных случаях на производстве;

-        о неисправностях оборудования и других замечаниях по работе с ПК сообщать непосредственному руководителю или лицам, осуществляющим техническое обслуживание оборудования.

12) Не допускается:

-      выполнять работу, находясь в состоянии алкогольного опьянения либо в состоянии, вызванном употреблением наркотических средств, психотропных или токсических веществ, а также распивать спиртные напитки, употреблять наркотические средства, психотропные или токсические вещества на рабочем месте или в рабочее время; устанавливать системный блок в закрытых объемах мебели, непосредственно на полу использовать для подключения ПК розетки, удлинители, не оснащенные заземляющим контактом (шиной).

-        Работники, не выполняющие требования настоящей Инструкции, привлекаются к ответственности согласно законодательству.

ЗАКЛЮЧЕНИЕ

Итак, в ходе выполнения курсовой работы мне удалось убедиться, что Delphi 7 предоставляет весьма гибкие возможности в отношении используемых структур данных. Как известно, простота алгоритмов, а значит, трудоемкость их разработки и их надежность существенно зависят от того, насколько удачно будут выбраны структуры данных, используемые при решении задачи.

Благодаря этим своим особенностям Паскаль находит все более широкое применение не только в области обучения, но и в практической работе. Из всего вышеперечисленного становится понятным, почему Паскаль вызывает повышенный интерес и почему он все чаще выбирается в качестве базового языка при обучении программированию.

На языке Паскаль в работе разработан алгоритм построения генеалогического дерева. Был использован массив динамических записей, которые заполнены информацией о каждом человеке, находящемся на каком-либо уровне генеалогического дерева. Так же присутствует работа с базами данных.

В результате была реализована автоматизированное рабочее место психолога. С данной программой уменьшилось время на обработку записей, и увеличилась эффективность работы. Так же увеличилась продолжительность хранения данных, т.к. бумажные носители не актуальны в век компьютерных технологий.

Список литературы

) Фаронов В. Delphi 2005 Разработка приложений.

) Иллюстрированный самоучитель по Delphi для профессионалов.

) Фленов М., Delphi 2005. Секреты программирования.

) Фленов М., Программирование в Delphi глазами Хакера.

) Фаронов Delphi 7 Программирование баз данных.

Похожие работы на - Автоматизированное рабочее место психолога для психологической диагностики

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!