99582

Разработка постановки управленческой задачи. Автоматизация рабочего места тренера фитнес клуба

Контрольная

Информатика, кибернетика и программирование

Проведение тренировок и составление тренировочной программы осуществляется тренером фитнес клуба. Автоматизация задач: Ввод ФИО для определения того, оплачено ли занятие с тренером. Фиксация проведения тренировки в базе данных. Отчёт о том, сколько тренировок осталось

Русский

2016-09-25

265.36 KB

7 чел.

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Ковровская государственная технологическая академия им. В.А. Дегтярева

Домашняя работа.

Выполнил: ст. гр. ЭБ-112

Железнов Илья

Проверил: Белоногов А. Е.

Ковров 2013 г.

Контрольная работа №1. Разработка постановки управленческой задачи.  Автоматизация рабочего места тренера фитнес клуба.

  1.  Организационно экономическая сущность задачи.

Проведение тренировок и составление тренировочной программы осуществляется тренером фитнес клуба.

Я являюсь тренером в фитнес клубе. В мои обязанности входит проведение тренировок с человеком, который оплатил мои услуги. После того, как человек оплатил мои услуги, он переодевается в раздевалке и приходит в зал. Как только человек пришёл в зал, он попадает под мой контроль, и я несу за него ответственность (Только тогда, когда непосредственно занимаюсь с клиентом). Первым делом я, как тренер, должен провести с ним организационную беседу, дабы выявить возможности этого человека. Составляю небольшую анкету, после чего мы приступаем к тренировке. Во время тренировки я ознакомляю данного человека со специализированными тренажёрами, со спортивным инвентарём. После ознакомления мы вместе, исходя из желаний и побуждений человека, составляем программу тренировок. Составив программу, мы приступаем к занятию.

В рабочий день я могу проводить несколько занятий. Количество занятий в день, зависит от графика, согласованного со всеми людьми, с которыми я занимаюсь.
По окончанию рабочего дня, в мои обязанности входит убрать весь инвентарь на своё место, проверить тренажёры на работоспособность, оповестить человека, сидящего на кассе, что я свою работу закончил, расписаться в журнале и покинуть рабочее место.

Режим работы фитнес клуба:

С понедельника по пятницу: с 7:00 до 21:00

Суббота, воскресенье: с 9:00 до 17:00

В рамках проведения тренировки решаются следующие задачи:

- Знакомство с человеком

- Измерение физических возможностей человека

- Пред тренировочная разминка

- Начало тренировки

- Окончание тренировки

  1.  Описание входной информации

Наименование информации

Форма предоставления

Кол-во документов в ед. времени

Периодичность получения

Пользователь

1

2

3

4

5

Журнал о индивидуальных тренировках

Бумажная

1

ежедневно

Фитнес тренер

Таким образом, необходимо автоматизировать следующие задачи:

  1.  Ввод ФИО для определения того, оплачено ли занятие с тренером
  2.  Фиксация проведения тренировки в базе данных
  3.  Отчёт о том, сколько тренировок осталось

Реквизиты:

Имя поля

Тип

Размер

Обязательное поле

Индексированное поле

Ключевое поле

ФИО

Текстовый

120

Да

Да (Допускаются совпадения)

Первичный ключ

Досье

Текстовый

Да

Да (Совпадений не допускается)

Дата

Дата/время

Краткий формат времени

Да

Да (Допускаются совпадения)

Журнал об индивидуальных тренировках включает в себя:
1)ФИО (текст, длина: 120 символов)

2)Опрос + дальнейшие наблюдения, заметки, изменения(Текст, длина: неограниченна).

Пример опросного листа:

ФИО

Начальный уровень сложности

Изменения уровня сложности

Противопоказания (Если нужно, изменение программы).

Вывод о проделанной тренировке (+ изменения)

3)Дата (текст, длина: 8)

  1.  Описание выходной информации

Наименование информации

Форма предоставления

Кол-во документов в ед. времени

Периодичность получения

Пользователь

1

2

3

4

5

Журнал о индивидуальных тренировках

Электронная

1

ежедневно

Фитнес тренер

Реквизиты:

Имя

Тип

Размер

Обязательное поле

Индексированное поле

Ключевое поле

Остаток тренировок

Числовой

Длинное целое

Да

Да (Совпадения допускаются)

Дата

Дата/время

Краткий формат времени

Да

Да (Допускаются совпадения)

4) Формирование отчётов

1)Список клиентов занимающихся в тренажёрном зале.

Отчёт:

2) Список тренеров.

Отчёт:

3) Расписание занятий по дням:

Отчёт:

4) Список упражнений, уровень их сложности + добавление упражнения тем людям, которым на взгляд тренера повысить уровень.

Отчёт:

5)Занятие: дата проведения + номер тренера + номер клиента

Отчёт:

6)Возможные изменения

Отчёт:

7) Логическая связь между таблицами.

Отчёт:


 

А также другие работы, которые могут Вас заинтересовать

33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.