• Nie Znaleziono Wyników

PROJEKT Z BAZ DANYCH

N/A
N/A
Protected

Academic year: 2021

Share "PROJEKT Z BAZ DANYCH"

Copied!
20
0
0

Pełen tekst

(1)

P OLITECHNIKA W ROCŁAWSKA

W YDZIAŁ I NFORMATYKI I T ELEKOMUNIKACJI

PROJEKT Z BAZ DANYCH

System bazodanowy wspomagający obsługę sklepu internetowego

A

UTOR

:

Adam Kowalski

Indeks: 112345 E-mail:

P

ROWADZĄCY ZAJĘCIA

:

Dr inż. Robert Wójcik, K30W04D03

O

CENA PRACY

:

Wrocław, 2021

(2)

Spis treści

Spis rysunków ... 4

Spis tabel ... 5

1. Wstęp ... 6

1.1. Cel projektu ... 6

1.2. Zakres projektu... 6

2. Analiza wymagań ... 7

2.1. Opis działania i schemat logiczny systemu ... 7

2.2. Wymagania funkcjonalne ... 7

2.2.1. Diagram przypadków użycia ... 7

2.2.2. Scenariusze wybranych przypadków użycia ... 8

2.3. Wymagania niefunkcjonalne ... 8

2.3.1. Wykorzystywane technologie i narzędzia ... 8

2.3.2. Wymagania dotyczące rozmiaru bazy danych ... 8

2.3.3. Wymagania dotyczące bezpieczeństwa systemu ... 8

2.4. Przyjęte założenia projektowe ... 8

3. Projekt systemu ... 9

3.1. Projekt bazy danych ... 9

3.1.1. Analiza rzeczywistości i uproszczony model konceptualny ... 9

3.1.2. Model logiczny i normalizacja ... 9

3.1.3. Model fizyczny i ograniczenia integralności danych ... 9

3.1.4. Inne elementy schematu – mechanizmy przetwarzania danych ... 10

3.1.5. Projekt mechanizmów bezpieczeństwa na poziomie bazy danych ... 10

3.2. Projekt aplikacji użytkownika ... 10

3.2.1. Architektura aplikacji i diagramy projektowe ... 10

3.2.2. Interfejs graficzny i struktura menu ... 11

3.2.3. Projekt wybranych funkcji systemu ... 11

3.2.4. Metoda podłączania do bazy danych – integracja z bazą danych ... 12

3.2.5. Projekt zabezpieczeń na poziomie aplikacji ... 12

4. Implementacja systemu ... 13

4.1. Realizacja bazy danych ... 13

4.1.1. Tworzenie tabel i definiowanie ograniczeń ... 13

4.1.2. Implementacja mechanizmów przetwarzania danych ... 13

4.1.3. Implementacja uprawnień i innych zabezpieczeń ... 14

4.2. Realizacja elementów aplikacji ... 14

4.2.1. Obsługa menu ... 14

4.2.2. Walidacja i filtracja ... 15

4.2.3. Implementacja interfejsu dostępu do bazy danych ... 15

4.2.4. Implementacja wybranych funkcjonalności systemu ... 16

4.2.5. Implementacja mechanizmów bezpieczeństwa ... 16

5. Testowanie systemu ... 17

5.1. Instalacja i konfigurowanie systemu ... 17

(3)

5.2. Testowanie opracowanych funkcji systemu ... 17

5.2.1. Testowanie funkcji 1 ... 17

5.2.2. Testowanie funkcji 2 ... 18

5.3. Testowanie mechanizmów bezpieczeństwa ... 18

5.4. Inne testy ... 18

5.5. Wnioski z testów ... 18

6. Podsumowanie ... 19

Literatura ... 20

(4)

Spis rysunków

RYSUNEK 1.TYTUŁ RYSUNKU 1 ...7

RYSUNEK 2.TYTUŁ RYSUNKU 2 ...9

RYSUNEK 3.TYTUŁ RYSUNKU 3 ...10

RYSUNEK 4.TYTUŁ RYSUNKU 4 ...11

(5)

Spis tabel

TABELA 1.TYTUŁ TABELA 1 ...9 TABELA 2.TYTUŁ TABELA 2 ...12 TABELA 3.TYTUŁ TABELA 3 ...14

(6)

1. Wstęp

1.1. Cel projektu

1.2. Zakres projektu

(7)

2. Analiza wymagań

2.1. Opis działania i schemat logiczny systemu

RYSUNEK 1.TYTUŁ RYSUNKU 1

2.2. Wymagania funkcjonalne

2.2.1. Diagram przypadków użycia

(8)

2.2.2. Scenariusze wybranych przypadków użycia

2.3. Wymagania niefunkcjonalne

2.3.1. Wykorzystywane technologie i narzędzia

2.3.2. Wymagania dotyczące rozmiaru bazy danych

2.3.3. Wymagania dotyczące bezpieczeństwa systemu

2.4. Przyjęte założenia projektowe

(9)

3. Projekt systemu

3.1. Projekt bazy danych

RYSUNEK 2.TYTUŁ RYSUNKU 2

3.1.1. Analiza rzeczywistości i uproszczony model konceptualny

3.1.2. Model logiczny i normalizacja

3.1.3. Model fizyczny i ograniczenia integralności danych

TABELA 1.TYTUŁ TABELA 1

(10)

3.1.4. Inne elementy schematu – mechanizmy przetwarzania danych

RYSUNEK 3.TYTUŁ RYSUNKU 3

3.1.5. Projekt mechanizmów bezpieczeństwa na poziomie bazy danych

3.2. Projekt aplikacji użytkownika

3.2.1. Architektura aplikacji i diagramy projektowe

(11)

3.2.2. Interfejs graficzny i struktura menu

3.2.3. Projekt wybranych funkcji systemu

RYSUNEK 4.TYTUŁ RYSUNKU 4

(12)

3.2.4. Metoda podłączania do bazy danych – integracja z bazą danych

3.2.5. Projekt zabezpieczeń na poziomie aplikacji

TABELA 2.TYTUŁ TABELA 2

(13)

4. Implementacja systemu

4.1. Realizacja bazy danych

4.1.1. Tworzenie tabel i definiowanie ograniczeń

4.1.2. Implementacja mechanizmów przetwarzania danych

(14)

4.1.3. Implementacja uprawnień i innych zabezpieczeń

4.2. Realizacja elementów aplikacji

4.2.1. Obsługa menu

TABELA 3.TYTUŁ TABELA 3

(15)

4.2.2. Walidacja i filtracja

4.2.3. Implementacja interfejsu dostępu do bazy danych

(16)

4.2.4. Implementacja wybranych funkcjonalności systemu

4.2.5. Implementacja mechanizmów bezpieczeństwa

(17)

5. Testowanie systemu

5.1. Instalacja i konfigurowanie systemu

5.2. Testowanie opracowanych funkcji systemu

5.2.1. Testowanie funkcji 1

(18)

5.2.2. Testowanie funkcji 2

5.3. Testowanie mechanizmów bezpieczeństwa

5.4. Inne testy

5.5. Wnioski z testów

(19)

6. Podsumowanie

(20)

Literatura

[1] Bębel B., Wrembel R., Oracle. Projektowanie rozproszonych baz danych, Helion, Gliwice 2003 [2] Pribyl B., Feuerstein S. Oracle PL/SQL. Wprowadzenie Helion, Gliwice , 2002

Cytaty

Powiązane dokumenty

Trzecia część zawiera analizę wyników badań przeprowadzonych w warunkach rzeczywistego lotu na samolocie Socata TB-9 Tampico, będącego własnością Ośrodka Kształcenia

Na pierwszej stronie sprawozdania MUSZĄ być podane następujące informacje: imię, nazwisko i numer indeksu autora (lub autorów) oraz przynależność do

Główny Urząd Nadzoru Budowlanego.. Ciąży na nich także obowiązek zawarcia umowy obowiązkowego ubezpieczenia odpo- wiedzialności cywilnej. Obowiązek taki wynika z art. o

Istnieje raport lub formularz, który generuje listę najlepszych uczniów biorąc pod uwagę średnią z ocen.. Istnieje parametr, który określa jaka część uczniów (wyrażona

 Przechowywanie ogromnych ilości danych i samo ich magazynowanie nie ma większego sensu – niezbędna jest analiza tych danych dzięki której można otrzymać informacje

(8) Należy w projekcie Biblioteka5_1_klient_ejb zastąpić fasadę aplikacji z warstwy klienta typu Baza oraz Fasada fasadą typu Fasada_ejb umożliwiającą zdalny dostęp. do

Niezależność aplikacji i danych - dane mogą być wprowadzane do bazy bez konieczności modyfikacji korzystających z nich programów czy systemów użytkowych, a z drugiej

Wyszukiwanie SELECT Wstawianie INSERT Aktualizacja UPDATE Usuwanie