W nowoczesnych warunkach następuje aktywny rozwój systemów informatycznych różnych poziomów. Wszystkie są realizowane w najnowszej technologii komputerowej. Dziś przetwarzanie danych jest niezależnym kierunkiem ludzkiej działalności. W związku z tym szczególne znaczenie mają etapy projektowania systemów informatycznych. Przyjrzyjmy się bliżej temu obszarowi.
Projekt: informacje ogólne
W dzisiejszym świecie dane są uważane za jeden z najważniejszych zasobów. Systemy informacyjne z kolei stały się niezbędnym narzędziem wykorzystywanym we wszystkich gałęziach ludzkiej działalności. Różnorodność zadań rozwiązywanych za pomocą SI prowadzi do powstania różnych schematów. Różnią się one zasadami tworzenia oraz regułami przetwarzania danych. Etapy projektowania systemów informatycznych pozwalają określić sposób rozwiązywania problemów spełniający wymagania funkcjonalności istniejących systemów.technologie.
Główne miejsca docelowe
Projektowanie zawsze zaczyna się od ustalenia celu przyszłego systemu. Głównym zadaniem każdego schematu jest zapewnienie:
- Wymagana funkcjonalność i poziom dostosowania do ciągle zmieniających się warunków.
- Przepustowość.
- Czas odpowiedzi na żądanie.
- Niezawodność pracy w ustalonym trybie.
- Łatwa obsługa i konserwacja.
- Niezbędne zabezpieczenia.
Etapy projektowania projektu obejmują:
- Obiekty danych do użycia w bazie danych.
- Programy, raporty, formularze ekranowe zapewniające wykonanie żądań.
- Rachunkowość dla określonej technologii lub środowiska (topologia sieci, przetwarzanie równoległe lub rozproszone, architektura, sprzęt itd.).
Etapy i etapy projektowania
Podstawowym zadaniem specjalistów jest modelowanie działań, dzięki którym realizowane będą cele organizacji. Schemat pozwala na zdefiniowanie i sformułowanie głównych wymagań dla IS. Przepis ten jest uważany za fundamentalny i zapewnia obiektywność. Etapy projektowania systemu obejmują opis wymagań dla SI wraz z ich późniejszym przekształceniem w strukturę modelową. Najpierw tworzone są diagramy architektury IS. Następnie formułowane są wymagania dotyczące oprogramowania i wsparcia informacyjnego.
Zdefiniuj wymagania
Kroki w procesie projektowania związane z tym zadaniem,uważany za najbardziej odpowiedzialny. Błędy w definicji wymagań są trudne do naprawienia. Ponadto późniejsza korekta wiąże się ze znacznymi kosztami. Istniejące dziś narzędzia umożliwiają szybkie tworzenie systemów według gotowych wymagań. Często jednak takie układy nie satysfakcjonują klienta, wymagają licznych usprawnień. To z kolei prowadzi do gwałtownego wzrostu rzeczywistych kosztów modeli. W związku z tym każdemu etapowi projektowania systemu musi towarzyszyć dokładna analiza.
Symulacja
Głównym etapom projektowania towarzyszy dogłębna analiza informacji, celów i zadań własności intelektualnej. Do tworzenia modeli danych eksperci wykorzystują wyniki analizy. Ten etap projektowania obejmuje budowę obwodu logicznego, a następnie fizycznego. Równolegle prowadzone jest tworzenie modeli operacyjnych. Są one niezbędne do opisu (specyfikacji) modułów IS. Główne etapy projektowania – definiowanie wymagań, modelowanie operacji i danych – są ze sobą ściśle powiązane. Część logiki biznesowej jest zazwyczaj zaimplementowana w bazie danych szczegółów (procedury składowane, wyzwalacze, ograniczenia). Głównym zadaniem, które rozwiązuje etap projektowania operacji, jest mapowanie funkcji, które zostały uzyskane podczas analizy, na moduły IS. Podczas tworzenia tych ostatnich określane są interfejsy programu: wygląd okien, układ menu, klawisze skrótów i powiązane z nimi połączenia.
Architektura
Ta faza projektowania obejmuje wybór co najmniej jednej platformy i systemu operacyjnego. Istnieją heterogeniczne układy scalone. W nich kilka komputerów działa na różnych platformach, a zarządzanie odbywa się za pomocą różnych systemów operacyjnych. Faza projektowania obejmuje zdefiniowanie szeregu cech architektury. Może być:
- Klient-serwer lub serwer-plików.
- Trzypoziomowy, w tym kilka warstw.
- Rozproszone lub scentralizowane. W pierwszym przypadku dodatkowo zdefiniowane są mechanizmy zachowania trafności i spójności.
Określa również, czy będą używane serwery równoległe.
Zamykanie
Etap projektowania kończy się opracowaniem planu technicznego dla IP. W procesie wdrożenia tworzone jest oprogramowanie do dokumentacji operacyjnej. Po zakończeniu opracowywania pojedynczego modułu wykonywany jest samodzielny test. Wymagane dla:
- Wykrywanie usterek (twarda awaria).
- Stwierdzenia zgodności ze specyfikacją (brak zbędnych i obecność niezbędnych funkcji).
Po przejściu testu moduł zostaje włączony do rozwijanej części systemu. Następnie przeprowadzane są testy połączenia. Są niezbędne do śledzenia wzajemnego wpływu elementów.
Środki kontrolne
Grupa modeli przetestowanych pod kątem niezawodności. Przede wszystkim symulowane są awarie systemu. Dodatkowo testowane są czasy awarii. W pierwszym przypadku środki kontrolne pozwalają określić, jak dobrzesystem przywraca się w przypadku awarii oprogramowania lub sprzętu. Według drugiej grupy testów poziom stabilności SI określany jest podczas normalnej pracy. Te środki kontrolne pozwalają oszacować okres bezawaryjnej eksploatacji. W zestawie testów powinny znaleźć się również te symulujące maksymalne obciążenie. Następnie cały kompleks modułów poddawany jest uruchomieniu systemu. W jego trakcie przeprowadzana jest wewnętrzna kontrola akceptacji, która pozwala ocenić jego jakość. Podczas oceny przeprowadzane są testy niezawodności i funkcjonalności systemu. Ostatecznym zdarzeniem kontrolnym jest test akceptacyjny. W tym przypadku przejawia się jakość etapu projektowania, na którym określono wymagania. Podczas testu IP jest demonstrowane klientowi. Podczas demonstracji symulowane są rzeczywiste operacje, które ilustrują zgodność projektu z wymaganiami klienta.
Bezpieczeństwo
Każdy IS musi mieć określone wymagania dotyczące zabezpieczeń:
- Ochrona przed nieautoryzowanym dostępem.
- Audyt.
- Rejestracja wydarzenia.
- Przywracanie systemu.
- Kopia zapasowa.
Wszystkie te wymagania są sformalizowane przez analityków na początku projektowania. Specjaliści tworzą strategię bezpieczeństwa IP. Określają kategorie użytkowników, którzy mają dostęp do określonych danych za pośrednictwem odpowiednich komponentów. Wraz z tym ustalane są podmioty i przedmioty ochrony. Trzeba powiedzieć, że strategia bezpieczeństwa nie powinna ograniczać się do:oprogramowanie. Powinien zawierać cały zestaw zasad prowadzenia operacji. Konieczne jest jasne ustalenie optymalnego poziomu ochrony dla każdego pojedynczego elementu, podkreślenie krytycznych informacji, do których dostęp będzie ściśle ograniczony. Użytkownicy systemu są zarejestrowani. W związku z tym specjaliści projektują moduły, które będą odpowiedzialne za uwierzytelnianie i identyfikację podmiotów. W większości przypadków wdrażana jest ochrona uznaniowa. Wiąże się to z regulowanym dostępem do niektórych obiektów danych. Mogą to być np. widoki, tabele. Jeśli chcesz ograniczyć dostęp bezpośrednio do samych danych, musisz stworzyć obowiązkową ochronę. W takim przypadku poszczególne rekordy w tabelach, określonych polach itd. zostaną zamknięte. Projektanci systemów muszą mieć jasność co do tego, jaki poziom ochrony danego elementu danych będzie wystarczający i co jest konieczne.
Wniosek
Etap projektowania systemu jest uważany za jeden z najważniejszych w pracy nad jego stworzeniem. Wraz z nim zaczyna się życie IP. Przed projektowaniem specjaliści muszą jasno zdefiniować i zrozumieć zadania, które będą rozwiązywane za pomocą systemu, ustalić przepływy ruchu, fizyczną lokalizację zasobów i użytkowników, sposób łączenia się z Internetem i tak dalej. Nie bez znaczenia jest badanie konstrukcji i budynków, w których sieć zostanie wdrożona, a także analiza istniejącej infrastruktury.