CENTRALIZED DATA COMMUNICATION NETWORK (A CASE STUDY OF ANCHOR INSURANCE COMPANY LIMITED, UYO)

0
49

ABSTRACT

This research study is focused on design and implementation Centralized Data Communication Network using Anchor Insurance Company Limited, Uyo as case study. The study is aimed at developing a central server that maintains, manages and controls the activities of all other systems, creating a system that will reassure data security, integrity and reliability and designing a system that will be cost effective compared to individual database system. The significant of the study is to create a central system where all data will be stored and accessed when needed by making use of local area network connection. Example, in an organization where there are several client computers and one server. The research methodology used is systematic methodology and the programming language used for the development of the system is Visual Basic programming language and MySQL as database. The organization should embrace and develop the computerized data centralization of monitoring the company to help in centralizing data in order to achieve the company’s goal in which it was established.

TABLE OF CONTENT

Title Page    –        –        –        –        –        –        –        –        –        i

Certification –       –        –        –        –        –        –        –        –        ii

Approval Page     –        –        –        –        –        –        –        –        iii

Dedication    –       –        –        –        –        –        –        –        –        iv

Acknowledgement –       –        –        –        –        –        –        –        v

Abstract      –        –        –        –        –        –        –        –        –        vi

Table of Contents –        –        –        –        –        –        –        –        vii-ix

List of Figures      –        –        –        –        –        –        –        –        x

CHAPTER ONE: INTRODUCTION

1.0     Introduction         –        –        –        –        –        –        –        1

1.1     Background of the Study   –    –        –        –        –        –        2

1.2     Statement of the Problem –      –        –        –        –        –        4

1.3     Aim and Objectives of the Study      –        –        –        –        4

1.4     Scope of the Study –      –        –        –        –        –        –        5

1.5     Significance of the Study –       –        –        –        –        –        5

1.6     Organization of the Research  –        –        –        –        –        5

1.7     Definition of Terms       –        –        –        –        –        –        6

CHAPTER TWO: LITERATURE REVIEW

2.0     Introduction                   –        –        –        –        –        –        –        8

2.1     Theoretical Background          –        –        –        –        –        –        8

2.2     Data Processing Techniques    –        –        –        –        –        9

2.3     The Emergence of Disk Backup        –        –        –                  11

          2.3.1  Advantages of Disk-Based Backup –        –        –        12

2.4     Network Application     –        –        –        –        –        –        15

          2.4.1  Types of Computer Networking Application      –        15

                   2.4.1.1        The Advantages of a Network Bridge        –        17

2.5     Principles of Network Application   –        –        –        –        18

CHAPTER THREE: SYSTEEM ANALYSIS AND DESIGN

3.0     Introduction                   –        –        –        –        –        –        –        23

3.1     Research Methodology  –        –        –        –        –        –        23

3.2     System Analysis –        –        –        –        –        –        –        23

3.2.1  Analysis of the Existing System       –        –        –        24

          3.2.1.1        Advantages of the Existing System –        24

          3.2.1.2        Disadvantages of the Existing System        –        24

3.2.3  Analysis of the Proposed System     –        –        –        24

3.2.3.1        Advantages of the Proposed System –        25

3.3     System Design     –        –        –        –        –        –        –        25

3.3.1  Input Layout        –        –        –        –        –        –        25

3.3.2  Output Design      –        –        –        –        –        –        26

3.3.3  Algorithm   –        –        –        –        –        –        –        26

3.3.4  Program Flowchart        –        –        –        –        –        27

3.3.5  Database Design –        –        –        –        –        –        32

3.4     System Architecture      –        –        –        –        –        –        32

3.4.1  Use Case Diagram         –        –        –        –        –        33     

3.4.2  Class Diagram      –        –        –        –        –        –        34

CHAPTER FOUR

SYSTEM IMPLEMENTATION AND DOCUMENTATION

4.0     Introduction                   –        –        –        –        –        –        –        36     

4.1     System Design Diagram –        –        –        –        –        –        36     

4.2     Choice of Programming Language    –        –        –        –        36     

4.3     Analysis of Modules      –        –        –        –        –        –        37

4.4     Programming Environment     –        –        –        –        –        37     

4.4.1  Hardware Requirement –        –        –        –        –        37

4.4.2  Software Requirement   –        –        –        –        –        38     

4.5     System Implementation –        –        –        –        –        –        38

4.6     Software Testing –        –        –        –        –        –        –        29     

CHAPTER FIVE

SUMMARY, CONCLUSION AND RECOMMENDATION

5.0     Introduction                   –        –        –        –        –        –        –        39

5.1     Constraints of the Study         –        –        –        –        –        –        39

5.2     Summary             –        –        –        –        –        –        –        39     

5.3     Conclusion           –        –        –        –        –        –        –        40     

5.4     Recommendation –        –        –        –        –        –        –        40     

          Reference            

Appendix A                 

Appendix B