Šiuolaikinėmis sąlygomis aktyviai vystomos įvairaus lygio informacinės sistemos. Visos jos įgyvendintos naudojant naujausias kompiuterines technologijas. Šiandien duomenų tvarkymas veikia kaip savarankiška žmogaus veiklos kryptis. Šiuo atžvilgiu informacinių sistemų projektavimo etapai yra ypač svarbūs. Pažvelkime į šią sritį atidžiau.
Dizainas: bendra informacija
Šiuolaikiniame pasaulyje duomenys laikomi vienu iš svarbiausių išteklių. Informacinės sistemos savo ruožtu tapo būtinu įrankiu, kuris naudojamas visose žmogaus veiklos srityse. Įvairūs uždaviniai, kurie sprendžiami naudojant IS, lemia skirtingų schemų atsiradimą. Jie skiriasi formavimo principais ir duomenų tvarkymo taisyklėmis. Informacinių sistemų projektavimo etapai leidžia nustatyti problemų sprendimo būdą, atitinkantį esamų sistemų funkcionalumo reikalavimus.technologijos.
Pagrindinės paskirties vietos
Dizainas visada prasideda nuo būsimos sistemos tikslo nustatymo. Pagrindinė bet kurios schemos užduotis yra pateikti:
- Reikalingas funkcionalumas ir prisitaikymo prie nuolat besikeičiančių sąlygų lygis.
- Bandwidth.
- Reagavimo į užklausą laikas.
- Darbo patikimumas nustatytu režimu.
- Lengva valdyti ir prižiūrėti.
- Būtina apsauga.
Projekto projektavimo etapai apima:
- Duomenų objektai, kuriuos reikia naudoti duomenų bazėje.
- Programos, ataskaitos, ekrano formos, užtikrinančios užklausų vykdymą.
- Atsižvelgiama į konkrečią technologiją arba aplinką (tinklo topologiją, lygiagretų ar paskirstytą apdorojimą, architektūrą, aparatinę įrangą ir pan.).
Etapai ir projektavimo etapai
Pagrindinė specialistų užduotis – operacijų, per kurias bus įgyvendinami organizacijos tikslai, modeliavimas. Schema leidžia apibrėžti ir suformuluoti pagrindinius IS reikalavimus. Ši nuostata laikoma esmine ir užtikrina objektyvumą. Sistemos projektavimo etapai apima IS reikalavimų aprašą su vėlesniu jų transformavimu į modelio struktūrą. Pirmiausia sukuriamos IS architektūros diagramos. Po to suformuluojami programinės įrangos ir informacijos palaikymo reikalavimai.
Apibrėžkite reikalavimus
Su šia užduotimi susiję projektavimo proceso žingsniai,laikomas atsakingiausiu. Klaidas apibrėžiant reikalavimus sunku ištaisyti. Be to, vėlesnis koregavimas yra susijęs su didelėmis išlaidomis. Šiandien egzistuojantys įrankiai leidžia greitai sukurti sistemas pagal jau paruoštus reikalavimus. Tačiau dažnai tokie IC netenkina kliento, jiems reikia daugybės patobulinimų. Tai savo ruožtu smarkiai padidina faktines modelių kainas. Šiuo atžvilgiu kiekvieną sistemos projektavimo etapą turi lydėti išsami analizė.
Simuliacija
Pagrindinius projektavimo etapus lydi gilus IP informacijos, tikslų ir uždavinių tyrimas. Duomenų modeliams sudaryti ekspertai naudoja analizės rezultatus. Šis projektavimo etapas apima loginės, o vėliau fizinės grandinės sukūrimą. Lygiagrečiai kuriami veiklos modeliai. Jie reikalingi IS modulių aprašymui (specifikacijai). Pagrindiniai projektavimo etapai – reikalavimų apibrėžimas, operacijų ir duomenų modeliavimas – yra glaudžiai tarpusavyje susiję. Dalis verslo logikos dažniausiai įgyvendinama detalių duomenų bazėje (saugomos procedūros, trigeriai, apribojimai). Pagrindinis uždavinys, kurį išsprendžia operacijų projektavimo etapas – analizės metu gautų funkcijų atvaizdavimas į IS modulius. Formuojant pastarąsias, nustatomos programų sąsajos: langų išvaizda, meniu išdėstymas, karštieji klavišai ir su jais susiję skambučiai.
Architektūra
Šis projektavimo etapas apima vienos ar kelių platformų ir operacinių sistemų pasirinkimą. Yra nevienalyčių IC. Juose keli kompiuteriai veikia skirtingose platformose, o valdymą vykdo skirtingos operacinės sistemos. Projektavimo etapas apima daugelio architektūros savybių apibrėžimą. Ji gali būti:
- Kliento serveris arba failų serveris.
- Trijų lygių, įskaitant kelis sluoksnius.
- Paskirstyta arba centralizuota. Pirmuoju atveju papildomai apibrėžiami tinkamumo ir nuoseklumo palaikymo mechanizmai.
Taip pat nustatoma, ar bus naudojami lygiagrečiai serveriai.
Išjungimas
Projektavimo etapas baigiamas rengiant IP techninį planą. Diegimo metu sukuriama programinė įranga operatyvinei dokumentacijai. Sukūrus vieną modulį, atliekamas atskiras testas. Reikalingas:
- Gedimų aptikimas (sunkus gedimas).
- Atitikties specifikacijai nustatymas (nebūtinų funkcijų nebuvimas ir būtinų funkcijų buvimas).
Išlaikius testą, modulis įtraukiamas į kuriamą sistemos dalį. Tada atliekami ryšio testai. Jie būtini norint stebėti abipusę elementų įtaką.
Kontrolės priemonės
Modelių grupė, patikrinta dėl patikimumo. Visų pirma, imituojami sistemos gedimai. Be to, tikrinami gedimų laikai. Pirmuoju atveju kontrolės priemonės leidžia nustatyti, kaip geraisistema atsigauna programinės ar techninės įrangos gedimo atveju. Pagal antrosios grupės testus IS stabilumo lygis nustatomas nuolatinio darbo metu. Šios kontrolės priemonės leidžia įvertinti nenutrūkstamo veikimo laikotarpį. Į bandymų rinkinį taip pat turėtų būti įtraukti tie, kurie imituoja didžiausią apkrovą. Po to visas modulių kompleksas paleidžiamas sistema. Jos metu atliekama vidinė priėmimo kontrolė, leidžianti įvertinti jos kokybę. Vertinimo metu atliekami sistemos patikimumo ir funkcionalumo testai. Galutinis kontrolinis įvykis yra priėmimo testas. Šiuo atveju išryškėja projektavimo etapo, kuriame buvo nustatyti reikalavimai, kokybė. Bandymo metu klientui demonstruojamas IP. Demonstracijos metu imituojamos realios operacijos, kurios iliustruoja projekto atitikimą užsakovo reikalavimams.
Sauga
Kiekviena IS turi atitikti tam tikrus užtikrinimo reikalavimus:
- Apsauga nuo neteisėtos prieigos.
- Auditas.
- Registracija į renginį.
- Sistemos atkūrimas.
- Atsarginė kopija.
Visus šiuos reikalavimus analitikai įformina projektavimo pradžioje. Specialistai kuria IP saugumo strategiją. Jie apibrėžia vartotojų, kurie turi prieigą prie konkrečių duomenų per atitinkamus komponentus, kategorijas. Kartu nustatomi apsaugos subjektai ir objektai. Reikia pasakyti, kad saugumo strategija neturėtų apsiribotiprograminė įranga. Jame turėtų būti visas operacijų vykdymo taisyklių rinkinys. Būtina aiškiai nustatyti optimalų kiekvieno atskiro elemento apsaugos lygį, pabrėžti svarbią informaciją, prie kurios prieiga bus griežtai ribojama. Sistemos vartotojai yra registruoti. Šiuo atžvilgiu specialistai kuria modulius, kurie bus atsakingi už dalykų autentifikavimą ir identifikavimą. Daugeliu atvejų įgyvendinama diskrecinė apsauga. Tai apima reguliuojamą prieigą prie tam tikrų duomenų objektų. Tai gali būti, pavyzdžiui, vaizdai, lentelės. Jei reikia apriboti prieigą tiesiogiai prie pačių duomenų, tuomet turite sukurti privalomą apsaugą. Tokiu atveju atskiri įrašai lentelėse, konkrečiuose laukuose ir pan. Sistemos projektuotojai turi aiškiai žinoti, kokio lygio konkretaus duomenų elemento apsaugos lygis bus pakankamas ir koks būtinas.
Išvada
Sistemos projektavimo etapas laikomas vienu svarbiausių kuriant ją. Tiesą sakant, nuo jo prasideda IP gyvenimas. Prieš projektuodami specialistai turi aiškiai apibrėžti ir suprasti užduotis, kurios bus sprendžiamos naudojantis sistema, nustatyti srautus, fizinę išteklių ir vartotojų vietą, prisijungimo prie interneto būdą ir pan. Nemaža reikšmės turi konstrukcijų ir pastatų, kuriuose bus diegiamas tinklas, tyrimas, taip pat esamos infrastruktūros analizė.