Modern koşullarda, çeşitli seviyelerde bilgi sistemlerinin aktif bir gelişimi vardır. Hepsi en son bilgisayar teknolojisi ile uygulanmaktadır. Günümüzde veri işleme, insan faaliyetinin bağımsız bir yönü olarak hareket etmektedir. Bu bağlamda, bilgi sistemlerinin tasarım aşamaları özellikle önemlidir. Gelin bu alana daha yakından bakalım.
Tasarım: genel bilgi
Günümüz dünyasında, veriler en önemli kaynaklardan biri olarak kabul edilir. Bilgi sistemleri ise insan faaliyetinin tüm dallarında kullanılan gerekli bir araç haline gelmiştir. IS aracılığıyla çözülen çok çeşitli görevler, farklı şemaların ortaya çıkmasına neden olur. Oluşum ilkeleri ve veri işleme kurallarında farklılık gösterirler. Bilgi sistemleri tasarlamanın aşamaları, mevcut sistemlerin işlevselliğinin gereksinimlerini karşılayan sorunları çözmenin yolunu belirlemenize olanak tanır.teknolojiler.
Ana destinasyonlar
Tasarım her zaman gelecekteki sistemin hedefini belirlemekle başlar. Herhangi bir planın ana görevi şunları sağlamaktır:
- Gerekli işlevsellik ve sürekli değişen koşullara uyum seviyesi.
- Bant genişliği.
- İsteğe yanıt verme süresi.
- Yerleşik modda çalışmanın güvenilirliği.
- Kullanımı ve bakımı kolaydır.
- Gerekli güvenlik.
Proje tasarım aşamaları şunları kapsar:
- Veritabanında kullanılacak veri nesneleri.
- İsteklerin yürütülmesini sağlayan programlar, raporlar, ekran formları.
- Belirli bir teknoloji veya ortam için muhasebe (ağ topolojisi, paralel veya dağıtılmış işleme, mimari, donanım vb.).
Aşamalar ve tasarım aşamaları
Uzmanların birincil görevi, kuruluşun hedeflerinin gerçekleştirileceği operasyonların modellenmesidir. Şema, IS için ana gereksinimleri tanımlamanıza ve formüle etmenize olanak tanır. Bu hüküm temel kabul edilir ve tarafsızlığı sağlar. Sistem tasarım aşamaları, daha sonra bir model yapısına dönüşümleri ile birlikte IS gereksinimlerinin bir tanımını içerir. İlk olarak, IS mimari diyagramları oluşturulur. Bundan sonra, yazılım ve bilgi desteği gereksinimleri formüle edilir.
Gereksinimleri tanımlayın
Bu görevle ilişkili tasarım sürecindeki adımlar,en sorumlu olarak kabul edilir. Gereksinimlerin tanımındaki hataların düzeltilmesi zordur. Ek olarak, müteakip düzeltme önemli maliyetlerle ilişkilidir. Günümüzde var olan araçlar, hazır gereksinimlere göre hızlı bir şekilde sistemler oluşturmayı mümkün kılmaktadır. Bununla birlikte, genellikle bu tür IC'ler müşteriyi tatmin etmez, çok sayıda iyileştirmeye ihtiyaç duyarlar. Bu da, modellerin gerçek maliyetinde keskin bir artışa yol açar. Bu bağlamda sistem tasarımının her aşamasına kapsamlı bir analiz eşlik etmelidir.
Simülasyon
Tasarımın ana aşamalarına IP'nin bilgileri, amaçları ve hedefleri hakkında derinlemesine bir çalışma eşlik eder. Veri modelleri oluşturmak için uzmanlar analiz sonuçlarını kullanır. Bu tasarım aşaması, mantıksal ve ardından fiziksel bir devrenin inşasını içerir. Buna paralel olarak operasyon modellerinin oluşturulması gerçekleştirilir. IS modüllerinin tanımı (spesifikasyonu) için gereklidirler. Tasarımın ana aşamaları - gereksinimlerin tanımlanması, operasyonların ve verilerin modellenmesi - birbiriyle yakından bağlantılıdır. İş mantığının bir kısmı genellikle ayrıntılar veritabanında uygulanır (depolanmış prosedürler, tetikleyiciler, kısıtlamalar). Operasyon tasarımı aşamasının çözdüğü ana görev, analiz sırasında elde edilen fonksiyonların IS modüllerine eşlenmesidir. İkincisi oluşturulurken, program arayüzleri belirlenir: pencerelerin görünümü, menü düzeni, kısayol tuşları ve bunlarla ilişkili çağrılar.
Mimarlık
Bu tasarım aşaması, bir veya daha fazla platform ve işletim sisteminin seçimini içerir. Heterojen IC'ler var. Onlarda, birkaç bilgisayar farklı platformlarda çalışır ve yönetim farklı işletim sistemleri tarafından gerçekleştirilir. Tasarım aşaması, mimarinin bir dizi özelliğinin tanımını içerir. O olabilir:
- İstemci-sunucu veya dosya-sunucu.
- Birkaç katman dahil olmak üzere üç seviye.
- Dağıtılmış veya merkezileştirilmiş. İlk durumda, alaka düzeyini ve tutarlılığı korumaya yönelik mekanizmalar ek olarak tanımlanır.
Paralel sunucuların kullanılıp kullanılmayacağını da belirler.
Kapatılıyor
Tasarım aşaması, IP için teknik bir planın geliştirilmesiyle sona erer. Uygulama sürecinde, operasyonel dokümantasyon için yazılım oluşturulur. Tek bir modülün geliştirilmesi tamamlandıktan sonra bağımsız bir test gerçekleştirilir. Şunun için gerekli:
- Arıza algılama (zor arıza).
- Spesifikasyona uygunluk tespitleri (gereksiz ve gerekli fonksiyonların olmaması).
Testi geçtikten sonra modül sistemin geliştirilmiş kısmına dahil edilir. Daha sonra bağlantı testleri yapılır. Öğelerin karşılıklı etkisini izlemek için gereklidirler.
Kontrol önlemleri
Güvenilirlik açısından test edilen model grubu. Her şeyden önce, sistem arızaları simüle edilir. Ayrıca arıza süreleri test edilir. İlk durumda, kontrol önlemleri ne kadar iyi olduğunu belirlemenize izin verir.bir yazılım veya donanım arızası durumunda sistem kurtarılır. İkinci test grubuna göre, düzenli çalışma sırasında IS kararlılık seviyesi belirlenir. Bu kontrol önlemleri, arızasız çalışma süresinin tahmin edilmesini sağlar. Test seti, maksimum yükü simüle edenleri de içermelidir. Bundan sonra, tüm modül kompleksi sistem başlatmaya tabi tutulur. Bu sırada, kalitesinin değerlendirilmesine izin veren iç kabul kontrolü gerçekleştirilir. Değerlendirme sırasında sistemin güvenilirlik ve işlevsellik testleri yapılır. Son kontrol olayı kabul testidir. Bu durumda, gereksinimlerin belirlendiği tasarım aşamasının kalitesi ortaya çıkmaktadır. Test sırasında IP müşteriye gösterilir. Gösteri sırasında, projenin müşterinin gereksinimlerine uygunluğunu gösteren gerçek operasyonlar simüle edilir.
Güvenlik
Her IS'nin belirli teminat gereksinimleri olmalıdır:
- Yetkisiz erişime karşı koruma.
- Denetim.
- Etkinlik kaydı.
- Sistem Geri Yükleme.
- Yedekleme.
Tüm bu gereksinimler, tasarımın başında analistler tarafından resmileştirilir. Uzmanlar bir IP güvenlik stratejisi oluşturur. İlgili bileşenler aracılığıyla belirli verilere erişimi olan kullanıcı kategorilerini tanımlarlar. Bununla birlikte, koruma konuları ve nesneleri belirlenir. Bir güvenlik stratejisinin bunlarla sınırlı olmaması gerektiği söylenmelidir.yazılım. Operasyonları yürütmek için bir dizi kural içermelidir. Her bir öğe için en uygun koruma seviyesini açıkça belirlemek, erişimi kesinlikle sınırlı olacak kritik bilgileri vurgulamak gerekir. Sistem kullanıcıları kayıtlıdır. Bu bağlamda uzmanlar, deneklerin kimlik doğrulamasından ve tanımlanmasından sorumlu olacak modüller tasarlıyor. Çoğu durumda, isteğe bağlı koruma uygulanır. Belirli veri nesnelerine düzenlenmiş erişimi içerir. Örneğin, görünümler, tablolar olabilir. Doğrudan verilere erişimi kısıtlamanız gerekiyorsa, zorunlu bir koruma oluşturmanız gerekir. Bu durumda, tablolardaki, belirli alanlardaki vb. bireysel kayıtlar kapatılacaktır. Sistem tasarımcıları, belirli bir veri öğesi için hangi düzeyde korumanın yeterli olacağı ve neyin gerekli olduğu konusunda net olmalıdır.
Sonuç
Sistem tasarımı aşaması, yaratılması konusundaki çalışmalarda en önemlilerinden biri olarak kabul edilir. Onunla, aslında, IP'nin hayatı başlar. Tasarımdan önce uzmanlar, sistem kullanılarak çözülecek görevleri, trafik akışlarını, kaynakların ve kullanıcıların fiziksel konumlarını, internete bağlanma yöntemini vb. Ağın konuşlandırılacağı yapıların ve binaların incelenmesinin yanı sıra mevcut altyapının analizi de önemsiz değildir.