В рамках обучения студентов специальности «Информационные системы и технологии» основным направлением является изучение методов проектирования информационных систем и баз данных. Основной задачей подготовки будущих специалистов в данной области является изучение технологий и средств разработки систем, позволяющих автоматизировать процессы обмена информацией.
Под проектированием информационной системы (ИС) понимается процесс преобразования входной информации – сведений об объекте автоматизации требований заказчика – в проект ИС. Объектами проектирования являются отдельные элементы системы или их комплексы, относящиеся к функциональным или обеспечивающим подсистемам. Процесс проектирования ИС делится на совокупность взаимосвязанных действий, каждое из которых может иметь свой объект.
Совокупность состояний, которые проходит ИС в своем развитии, от момента принятия решения о создании системы до момента прекращения ее функционирования, называется жизненным циклом (ЖЦ) информационной системы [1 с. 22-26]. К основным требованиям, предъявляемым к выбираемой технологии проектирования, относятся следующие:
- созданный с помощью этой технологии проект должен максимально соответствовать требованиям заказчика, причем требования могут меняться уже в ходе создания ИС;
- технология должна максимально отражать все этапы жизненного цикла проекта и служить основой связи между проектированием и сопровождением системы в процессе ее эксплуатации;
- технология должна обеспечивать минимальные затраты времени и средств на проектирование и сопровождение системы при условии обеспечения должного качества конечного продукта [8 с. 3-4].
Рассмотрим методику разработки информационной система на примере организации автоматического контроля посещаемости студентов при помощи мобильных устройств.
Одним из путей решения проблемы автоматизации процесса регистрации студентов является создание ИС, которая позволяет обнаружить и идентифицировать устройства (мобильные телефоны) в беспроводной сети, а также автоматически записывать в журнал регистрации фамилию и время нахождения в сети.
Следовательно, разработка такой системы является актуальным решением проблемы учета посещения занятий студентами.
Перед тем как разрабатывать информационную систему необходимо обосновать ее необходимость, для чего следует рассмотреть альтернативные пути решения задачи, выявить их особенности, достоинства и недостатки.
Для решения обозначенной нами проблемы существуют различные готовые средства: Программный контроль, Биометрическая проверка, Турникеты.
Программный контрольСуществуют различные программы, которые могут быть использованы для подобных целей.
• Программа «Инсайдер».
Инсайдер имеет такие возможности, как: учитывает рабочее время, создает снимки экрана, фиксирует различные нарушения, контролирует открытие программ и веб-сайтов;
• Программа «Worker». Worker состоит из трех составляющих: Директор (для установки на ПК руководителя организации), Агент (для установки на компьютер персонала) и Сервер (хранить все данные). Используется для ведения учета времени на работе, сбора статистики программ, которыми пользовались, посещения сайтов на рабочем компьютере сотрудника.
• Программа «StaffCounter». Данной программой могут пользоваться руководители любой деятельности. Основой программы является контроль и учет рабочего времени персонала.
Приложение выявляет работают ли сотрудники, обнаруживает, как персонал расходует время, и обновляет процессы в компании.
У перечисленных программ есть общий недостаток – основные задачи, например, такие как учет рабочего времени, выполняются вручную.
Биометрическая проверкаУ каждого сотрудника есть свой биометрический идентификатор. Он необходим для отслеживания характеристик сотрудника: сетчатки глаза, отпечатка пальца, голоса. Эти характеристики невозможно подделать или забыть. С их возможностью можно пройти служебный контроль, отметиться на работе или получить разрешение к конфиденциальной информации. Данные о биометрическом идентификаторе добавляются в базу данных, которую можно в любое время обновить, дополнить или сделать изменения.
Однако для такого контроля необходимо мощный процессор, различные сканеры, интерфейсы для передачи трафика и платное ПО.
ТурникетыТурникет — это устройство с управлением, которое выполняет ограничение свободного прохода народа (вход/выход) и может вести учет времени входа/выхода лица, имеющего допуск.
К недостаткам можем прописать достаточно высокую цену на оборудование. Требует стационарный пункт охраны.
В некоторых местах вероятно удобней установить некоторое количество точек идентификации для отслеживания местоположения работников на территории в течении рабочего дня.
Рассмотрев различные средства контроля доступа, мы выявили некоторый ряд недостатков:
- У большинства программ главным недостатком является тот факт, что их чаще всего нужно заполнять вручную, а для этого нужен менеджер, который будет за всем этим следить и записывать.
- Некоторые программы требуют систем высокой производительности.
- Турникеты и проверка по биометрии требуют дорогостоящего оборудования.
Таким образом, можно сделать вывод о том, что необходимо разработать новую систему, которая будет автоматически учитывать время входа и выхода сотрудников в учреждении с наименьшими затратами.
Разработка системы контроля местоположения сотрудников на основе мобильных устройствПосле проведения анализа и обоснования необходимости создания ИС приступаем к этапу проектирования. Основным компонентом ИС является база данных (БД). Для разработки структуры БД можно использовать различные средства проектирования: DBDesigner, Umbrello, Silverrun, DBShema, Schema Designer, Toad Data Modeler, Erwin и другие.
Наиболее удобно в учебном процессе использовать инструменты в виде Web-сервисов, поскольку они не требуют установки и развертывания, что в учебных аудиториях может вызвать проблемы из-за ограничения прав доступа и необходимости привлечения системных администраторов. Одним из таких сервисов является DBDesigner.ru [5].
Также удобно использовать локальные программы, не требующие инсталляции, например, Silverrun.
База данных должна содержать сведения о студентах, идентификаторы их устройств, время входа в сеть и время выхода. Для исключения дублирования данных базу представим в виде двух таблиц: users - таблица с информацией о студентах (Таблица 1) и times - таблица с информацией о времени входа/выхода сотрудниках (Таблица 2).
Таблица 1. Структура таблицы users
Название столбца | Тип данных | Индекс |
id_user | int | первичный ключ |
Name | varchar(20) |
|
Mac | char(17) |
|
Таблица 2. Структура таблицы times
Название столбца | Тип данных | Индекс |
id_times | int | первичный ключ |
time_beg | timestamp |
|
time_end | timestamp |
|
user_num | int | внешний ключ |
connect | tinyint(1) |
|
Рассмотрим данные структуры (рис.1).
В таблице users:
- id_user – целое значение, уникальный идентификатор студентов (последовательность натуральных чисел), является первичным ключом;
- name – строковый тип, фамилиями и инициалы;
- mac – mac-адрес (физический адрес) мобильного устройства.
Таблица times:
- id_times – уникальный идентификатор (первичный ключ);
- time_beg – тип дата и время, время подключения мобильного устройства к сети (входа в аудиторию студента);
- time_end – время отключения мобильного устройства от сети;
- user_num – поле с номером студента, является внешним ключом, который связывается с id_user из таблицы users;
- connect – соединение, с первичным значением в текущий момент времени.