Проектирование АРМ сотрудника отдела автоматизации информационного обеспечения Ивановского филиала ФОМС

Рисунок 5. Алгоритм работы АРМ

2.2.5 Требования к контрольному примеру

Входными данными для контрольного примера служит информация, извлеченная из следующих документов:

- 2 и более БД от лечебных учреждений города и области

- Часть единой информационной базы данных. Для полноты представления контрольного примера необходимо как минимум 1 000 записей.

Данный объем информации

позволяет оценить все возможности системы. Основные требования к контрольному примеру:

- использование реальной информации и в реальных объемах. На этих данных производится контроль полноты и правильность производимых расчетов и сформированных баз данных;

- кроме реально используемой в системе информации в контрольном примере должны быть представлены служебные данные, отражающие поведение аппаратной части АРМ в процессе его функционирования;

- использование таких алгоритмов работы системы при расчете контрольного примера, которые в полной мере отражают все аспекты ее работы;

- данные контрольного примера должны охватывать полную цепочку функциональных задач в рамках технологического процесса обработки информации;

Часть используемых алгоритмов, а также примеры выходных сообщений представлены в приложении.

2.3. Программная реализация

Для оптимальной работы АРМ необходимо использование следующей архитектуры персонального компьютера:

Аппаратные средства:

Компьютер на базе процессора Intel Pentium 3 (1 GHz) или AMD Athlon 1600 XP или выше.

Оперативная память: не менее 256 Mb (рекомендуется 512 Mb) или выше.

Объем жесткого диска: не менее 40 Gb.

Программные средства:

Операционная система Windows 98, NT, 2000, XP

BDE Administrator (прилагается к системе программирования Delphi 7)

Oracle для Windows 98, NT

Система программирования Delphi 7 для устранения возможных ошибок аппаратных или программных средств, а также для возможной модернизации или обновления продукта.

Любая современная СУБД (FoxPro, Clarion, Paradox и др.) позволяющая использовать формат dbf для создания баз данных.

Детальное описание и рисунки блок-схем, отлаженных модулей комплекса задач здесь не приводятся, в приложениях можно увидеть готовые тексты только некоторых из них, т.к. как это уже было сказано выше – эта информация является коммерческой тайной.

Поскольку этот проект реализован на базе прикладных программ, то далее описываются работы, выполненные по их адаптации.

Общие замечания по входному контролю счетов ЛПУ. На начало практики планировалась следующая схема работы этой программы: рано утром автоматически включается ROBOT(сервер), загружается программа обработки счетов ЛПУ и она запускает программу переноса БД полисов на ORACLE. А программа обработки счетов начинает работать автоматически согласно составленному расписанию и проверяя наличие флага отсутствия питания от UPS ( файл C:\POWERFLG\POWER.FLG). Сейчас действует переходный вариант к этой модели работы : при запуске программы обработки счетов ЛПУ устанавливается флаг автоматической обработки, осуществляется проверка запуска переноса БД полисов на ORACLE и если его не было в последние сутки, то он автоматически запускается, а по завершении переноса флаг автоматической обработки снимается.

О проблемах и ошибках программы, а также их устранении.

Контроль счетов поликлиник и стоматологий иногда завершается с ошибкой “Index iN_KART not found…”. При контроле поликлиники эта ошибка была лишь один раз за все время практики, в стоматологии - 2-3 раза в неделю. Похоже эта ошибка BDE при выполнении запросов (DBASE + ORACLE). Как правило это случается при контроле либо большого счета стоматологии, либо большого и маленького счета одновременно. При ручном запуске обработки счетов я стремился в стоматологии подбирать счета примерно одного размера. Если случилась эта ошибка, то обрабатываемые счета из каталога D:\DATA\STO (D:\DATA\AMB) удалить и повторить входной контроль.

Если что-то произошло при переносе счетов на ORACLE (например, компьютер “умер”). В этом случае необходимо удалить с ORACLE те счета, перенос которых был аварийно завершен (из всех четырех таблиц – основной, иногородних жителей, некорректных и услуг(операций)).

Далее необходимо очистить соответствующие таблицы в D:\DATA\TOORA. Это можно сделать программно, но я просто копирую нужные пустые БД из соответствующего каталога. Каталог C:\TODAY\TOORA имеется на моем компьютере и на ROBOT-е. После того, как все следы неудачного переноса удалены, можно повторить перенос.

Если при контроле счетов появилась ошибка “Access violation …” , то повторите контроль счетов, предварительно удалив неудачно обработанные счета. Если ошибка повторяется вновь, то смотрите исходный текст программы.

Заключение

Данный курсовой проект явился завершающим этапом изучения дисциплины «Проектирование информационных систем». Его основная цель состоит в самостоятельной разработке проектных решении, имеющих практическую ценность, а также в их технико-экономическом обосновании. В процессе работы над курсовым проектом во время технико-организационной практики мною были реализовать полученные теоретические знания.

Я стремился к тому, чтобы этот проект был практически реализуем, способствовал совершенствованию управления, выполнялся на конкретных материалах, и мог быть использован на предприятии. И в конечном итоге эта цель была мною достигнута – версия данного проекта принята к сведению в Ивановском отделений ТФОМС и скоро планируется его внедрение. Особенно полезными оказались замечания по поводу существующего способа передачи информации в системе.

В перспективе следует улучшать параметры работы данного продукта как за счет улучшения быстродействия всей системы в целом (замена устаревшего оборудования более новым, создание новых систем передачи информации и т.д.), так и с помощью модернизации кода программных модулей, структуры баз данных и др.

Особое внимание при усовершенствовании системы следует обратить на способы и скорости передачи информации, а также на возможные варианты увеличения производительности всей системы в целом. Следует стремиться к тому, чтобы при максимальных информационных нагрузках на отдельные компьютеры (клиенты) достигались высокие показатели быстродействия.

Поскольку большая часть информации, использующаяся в системе является личной тайной любого гражданина РФ, то необходимо разработать систему по ее защите, а именно: предупреждение несанкционированного доступа к данным, а также их изменение или уничтожение как со стороны «нелегальных» пользователей, так и при сбоях аппаратных или программных средств. Средства и методы защиты информации должны использоваться комплексно с использованием технических и программных средств.

В обязанности администратора системы следует включить работу по обеспечению защиты локальных баз данных, а именно:

- классификация данных;

- определение прав доступа отдельных пользователей и ограничений на характер операций;

- организация системы контроля доступа к данным;

Страница:  1  2  3  4  5  6  7  8  9  10 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы