46624 (588406), страница 4
Текст из файла (страница 4)
- на каталог
- по на все каталоги
2. Расчет MRP потребности.
3. Расчет MRP потребности с учетом замен.
4. Привязка поставщиков. Если есть таблица поставщиков (т.е. связь материалов и поставщиков)
5. Связка поставщик – материал, по поставщику договор и сроки поставки. Не исключено, что по одному материалу имеется несколько поставщиков.
6. Далее дать возможность посмотреть уже сформированные заказы. Т.к каталоги на один и тот же заказ или разные пополняются, то нужно все время проверять общую потребность к закупке с уже сформированными заказами и формировать новые.
Конструкторская часть
2.1. Назначение и состав программного комплекса
Программный комплекс предназначен для уменьшения трудоемкости работы сотрудников отдела материально-технического снабжения ОАО «Тайфун» при планировании закупок необходимых материалов.
Комплекс разрабатывается для автоматизации планирования процесса закупок.
Программный комплекс состоит из клиентской части, выполненной в среде программирования Delphi, и серверной части, выполненной в виде базы данных Oracle, хранимой на сервере и состоящий из таблиц, хранимых процедур и других компонентов базы данных.
-
Безопасность доступа к данным
-
Идентификация
Идентификация и проверка подлинности пользователей или аутентификация - основное средство защиты информационных систем от постороннего вмешательства.
Под идентификацией обычно понимается процедура, посредством которой пользователь или процесс сообщает сведения о себе. Проверка подлинности, или аутентификация - это процедура проверки достоверности предъявленных данных. Как правило, большинству пользователей требуется доступ ко многим сервисам, предоставляемым системами. В то же время ни им, ни системным администраторам не хочется размножать регистрационную информацию и особым образом входить в каждый сервер.
Выход из этой ситуации заключается в создании специального сервера проверки подлинности, услугами которого будут пользоваться другие серверы и клиенты информационной системы. Выделение особого сервера аутентификации позволяет реализовать собственные прикладные комплексы со своей системой понятий, но со стандартной процедурой проверки подлинности, что существенно облегчает управление правами доступа пользователей.
Для данных целей подсистема использует модуль UnitM4Server, который содержит все необходимые функции. Проверку подлинности осуществляет функция User_Connect. Входные параметры: login – имя пользователя, password – пароль. Данная функция принимает имя пользователя и пароль и при правильном вводе, подключает пользователя к базе. Окно ввода имени пользователя и пароля представлено на рис 2.
Рис.2. Окно проверки доступа
Код процедуры TMainF.SocketConnection1AfterConnect:
Procedure TMainF.SocketConnection1AfterConnect(Sender: TObject);
var
us_n,us_p,us_fio:Widestring;
begin
us_n:='';
us_p:='';
try
M4Server:=IM4ServerDisp(IDispatch(SocketConnection1.appServer));
if M4Server.Error_Code<>0 then
raise exception.Create(M4Server.Error_Message);
us_n:=UpperCase(IniParameters.UserName);
if UsNamePass='' then
PassDlg(us_n, us_p)
else
begin
us_n:=LeftStr(UsNamePass,pos('@',UsNamePass)-1);
us_p:=midStr(UsNamePass,length(us_n)+2,Length(UsNamePass)-2);
end;
if us_n<>'' then
IniParameters.UserName:=us_n;
if M4Server.User_Connect(us_n,us_p,us_fio) > -1 then
begin
StatusBar1.Panels[0].Text := us_fio;
us_n:='';
us_p:='';
menu:=MainMenuConnected;
ShowModulKatalogs(nil)
end
else
begin
if UsNamePass='' then
begin
ShowMessage('Неправильное имя пользователя или пароль!');
SocketConnection1.Close;
M4Server:=nil;
end
else
close;
end
except
//raise exception.Create('Соединение невозможно!');
SocketConnection1.Close;
M4Server:=nil;
raise
end;
end;
-
Авторизация
Компоненты и процессы авторизации позволяют предоставлять пользователям разрешения на доступ к ресурсам и управлять этими разрешениями.
Сотрудники завода, имеющие доступ к информационным ресурсам, получают идентификатор. Чтобы обеспечить управление доступом к управляемым ресурсам, например, базам данных и приложениям, для идентификаторов назначаются роли.
Роль - это ключевой компонент функции управления доступом на основе ролей. Роли создаются в соответствии с тем, что требуется сотрудникам для эффективного предоставления доступа к нужному инструментарию [7].
Политика предоставления доступа задает связь между сотрудниками, принадлежащими к различным ролям в организации, и службами, которые соответствуют различным ресурсам, а также определяет, какие права будут предоставлены этим сотрудникам при доступе к службам.
Реализуемая политика предоставления доступа отражает политику управления идентификацией, соответствующую плану обеспечения защиты на заводе.
Политика предоставления доступа представляет собой ключевой компонент каркаса автоматизации управления жизненным циклом идентификаторов.
Предоставляемое право определяет, какие службы связаны с правилом политики и какие условия применимы к предоставляемому праву. Например, предоставляемое право может указывать, есть ли у связанной с ним роли доступ ко всем экземплярам службы, или только к какому-то одному экземпляру этой службы. С предоставляемыми правами также связаны рабочие потоки, которые позволяют реализовать процедуры утверждения при предоставлении доступа к службам.
1.2.3. Управление доступом на основе ролей
Управление доступом на основе ролей существенно сокращает затраты и сложность администрирования пользователей за счет реализации комплексного, основанного на правилах политики, решения по предоставлению пользователям доступа к ресурсам в соответствии с действующим на заводе требованиями к защите.
Функция управления доступом на основе ролей использует роли и правила политики предоставления доступа, чтобы оценивать, проверять и применять бизнес-процессы и правила для предоставления доступа пользователям. Главные администраторы создают правила политики предоставления доступа и назначают пользователям роли, для которых заданы наборы предоставляемых прав, определяющих разрешения на доступ к ресурсам. Роль, назначенная пользователю, отражает круг его обязанностей и сферу его деятельности в организации [7].
Функция управления доступом на основе ролей оценивает изменения в информации о пользователях, чтобы определить, влияют ли эти изменения на назначение пользователю той или иной роли. Если возникает такая необходимость, правила политики пересматриваются и сразу же вносятся изменения в предоставляемые права. И аналогично, изменение в наборе ресурсов, с которым связано правило политики, может инициировать изменение в соответствующих предоставляемых правах.
Управление доступом на основе ролей включает в себя следующие возможности:
-
Обязательные и дополнительные предоставляемые права; дополнительные права не предоставляются автоматически, но пользователь в группе может затребовать такие права.
-
Обязательные службы, доступ к которым должен предоставляться до того, как будут заданы те или иные права доступа. Например, права доступа к Windows NT(R) должны предоставляться до предоставления прав на доступ к Microsoft Outlook(R).
-
Права могут предоставляться по умолчанию, а также могут применяться ограничения предоставляемых прав, когда каждой характеристике предоставляемого права присваивается значение по умолчанию или, в зависимости от возможностей предоставляемого права, ограничивается область его действия.
-
Можно создать одну учетную запись с несколькими разрешениями, управляемыми разными правилами политики.
-
Можно создавать частные просмотры информации о пользователях и доступных ресурсах с применением фильтров.
-
Можно применять методы аутентификации пользователей, соответствующие внутренней политике защиты.
-
Можно безопасным образом распределять компоненты системы предоставления доступа по средам WAN и Интернет (включая переход через брандмауэры).
-
Можно создавать ID пользователей с использованием унифицированных, заданных пользователями алгоритмов.
Функция User_Connect(login, password) помимо подключения к базе данных, определяет к какой роли принадлежит данный пользователь и связывает его с определенными правами. В зависимости от привилегий конкретного пользователя, ему разрешается или запрещается просматривать, редактировать или удалять определенные записи в базе данных.
-
Алгоритмы работы подсистемы
Разработанная программа, после соединения с базой данных, формирует таблицу со списком каталогов, в которых хранится информация на состав конечного изделия. Из этой таблицы выбирается каталог и для этого каталога делается расчет потребности, если необходимо сделать расчет для нескольких каталогов, то выбирается несколько каталогов. Когда расчет произведен, формируется новая таблица с материалами и их потребностями. Каждому материалу соответствует свой уникальный код. Материал, который входит в состав изделия по необходимости можно заменить на какой-либо другой, но обязательно из той же группы. Замена может быть полной или частичной, так как часть необходимого материала может быть в наличии. Для каждого необходимого материала или для замены можно ввести соответствующего контрагента, то есть у кого будет производиться закупка. Для этого из справочника контрагентов, в котором содержится информация о названии, городе, физическом и юридическом адресе, индивидуальном налоговом номере и прочие характеристики, выбирается контрагент. После добавления контрагента необходимо ввести количество материала (в пределах ранее рассчитанной величины), требуемого на закупку, а так же единицу измерения (килограмм, метр, кубометр, литр и т.д.) и закупочную цену. После ввода всех необходимых данных формируется таблица заказов в которой содержится информация о материале, его количестве, цене и контрагенте. В этой таблице можно выбрать перечень материалов на которые надо оформлять заказ и формируется отчет.
2.4. Разработка таблиц
2.4.1. Структура таблицы «материалы»
«Таблица материалы» содержит в себе информацию о всех материалах и их характеристиках (табл.1).
Табл.1
Таблица имеет следующие поля:
MATERIAL_ID : Идентификатор
KOD_OKP : Код ОКП
NAME : Наименование
ED_IZM : Еденица измерения
NORMA : Минимальная норма запаса на складе
DECLARATION : Дополнительное описание
KORR_SCHET : Балансовый счет
USER_ID : Идентификатор пользователя
DATE_CREATE : Дата создания
DATE_LAST_CHANGE : Дата последнего изменения
MAT_TYPE : Тип еденицы
IMBASE_KEY : Ключ в IMBASE
SAPFORD_KEY : Ключ в SAPFORD
GR_ZAMEN : Номер группы взаимозаменяемых материалов
MIN_RASHOD : Минимальная партия выдачи
2.4.2. Структура таблицы «контрагенты»
«Таблица контрагенты» содержит информацию о контрагентах и их характеристиках (табл.2).
Табл.2
Таблица имеет следующие поля:
CODE : Внешний идентификатор (три знака почтового индекса + четырехзанчный код)
NAME : Наименование
FULL_NAME : Полное имя
INN : ИНН банка
KPP : КПП предприятия
ZIP : Почтовый индекс
REGION : Регион, край, область, автономный округ.
SUB_REGION : Район
CITY : Наиненование населенного пункта
NAS : Внутренний код
STREET : Улица
HOUSE : Дом
HOUSE_CASE : Корпус
HOUSE_CASE_STRUC : Строение
CONTRAGENT_ID : Внутренний код
PHONE : Телефон
FAX : Факс
E_MAIL : Электронный почтовый ящик
ADD_INF : Дополнительная информация
OFFICE : Офис
COUNTRY : Страна
DATE_CREATE : Дата создания записи
DATE_LAST_CHANGE : Дата изменения записи
USER_ID : Идентификатор пользователя
USER_ID_CHANGE : Идентифокатор изменившего пользователя
2.4.3. Структура таблицы «замены»
«Таблица замены» содержит информацию о заменах (табл.3).
Табл.3















