Les étapes et les étapes de la conception. Étape principale de la conception
Dans les conditions modernes, il y a un actifdéveloppement de systèmes d'information de différents niveaux. Tous sont mis en œuvre grâce à la technologie informatique moderne. Aujourd'hui, le traitement des données agit comme une direction indépendante de l'activité humaine. Dans ce contexte, les étapes de conception des systèmes d'information acquièrent une pertinence particulière. Considérons cette sphère plus en détail.
Conception: informations générales
Dans le monde d'aujourd'hui, les données sont considérées comme l'une des plusressources importantes. Les systèmes d'information, à leur tour, sont devenus un outil nécessaire qui est utilisé dans tous les domaines de l'activité humaine. Un grand nombre de tâches diverses qui sont résolues au moyen de la propriété intellectuelle, provoque l'émergence de différents régimes. Ils diffèrent dans les principes de formation et les règles de traitement des données. Les étapes de la conception des systèmes d'information nous permettent de déterminer la méthode de résolution des problèmes qui répond aux exigences de la fonctionnalité des technologies existantes.
Directions principales
Le design commence toujours par l'établissement de l'objectif du futur système. La tâche principale de tout système est de garantir:
- Fonctionnalité requise et niveau d'adaptation aux conditions en constante évolution.
- Bande passante
- Le temps de réponse à la demande.
- Fonctionnement sans problème dans le mode établi.
- Simplicité de fonctionnement et maintien de la capacité de travail.
- Sécurité nécessaire
Les étapes de la conception du projet couvrent:
- Les objets de données à utiliser dans la base de données.
- Programmes, rapports, formulaires d'écran, fournissant l'exécution des demandes.
- Comptabilisation d'une technologie ou d'un environnement particulier (topologie de réseau, traitement parallèle ou de distribution, architecture, matériel, etc.).
Les étapes et les étapes de la conception
La tâche prioritaire des spécialistes estLa modélisation des opérations, à travers laquelle les objectifs de l'organisation seront réalisés. Le schéma permet de définir et de formuler les principales exigences pour IP. Cette disposition est considérée comme fondamentale et fournit de l'objectivité. Les étapes de la conception du système supposent la description des exigences pour le CI avec la transformation subséquente de celles-ci en une structure de modèle. Tout d'abord, les schémas de l'architecture IP sont créés. Après cela, les exigences pour le support de logiciel et d'information sont formulées.
Définition des exigences
Les étapes du processus de conception associé à cettetâche, sont considérés comme les plus responsables. Les erreurs dans la détermination des exigences sont difficiles à résoudre. En outre, l'ajustement ultérieur est coûteux. Les outils existants aujourd'hui vous permettent de créer rapidement des systèmes pour des besoins déjà prêts. Cependant, souvent de tels CI ne satisfont pas le client, ils ont besoin de nombreuses améliorations. Ceci, à son tour, conduit à une forte augmentation du coût réel des modèles. À cet égard, chaque étape de la conception du système devrait être accompagnée d'une analyse approfondie.
Modélisation
Les principales étapes de la conception sont accompagnéesétude approfondie de l'information, des buts et objectifs de la propriété intellectuelle. Pour générer des modèles de données, les spécialistes utilisent les résultats de l'analyse. Cette étape de conception implique la construction d'un schéma logique, puis physique. Parallèlement à cela, la formation de modèles de transaction est réalisée. Ils sont nécessaires pour la description (spécification) des modules IC. Les principales étapes de la conception - définition des exigences, des opérations de modélisation et des données - sont étroitement liées. En règle générale, une partie de la logique métier est réalisée dans la base de données d'informations (procédures stockées, déclencheurs, restrictions). La tâche principale que l'étape de conception des opérations résout est la mise en correspondance des fonctions obtenues lors de l'analyse avec les modules IS. Lors de la création de ce dernier, les interfaces du programme sont définies: le type de fenêtres, la disposition du menu, les raccourcis clavier et les appels qui leur sont associés.
Architecture
Cette étape de conception implique de choisir unou plusieurs plates-formes et systèmes d'exploitation. Il y a des CI hétérogènes. Ils ont plusieurs ordinateurs fonctionnant sur des plates-formes différentes, et la gestion est effectuée par différents systèmes d'exploitation. La phase de conception implique la définition d'un certain nombre de caractéristiques de l'architecture. Cela peut être:
- Client-serveur ou serveur de fichiers.
- Trois niveaux, y compris plusieurs couches.
- Distribué ou centralisé. Dans le premier cas, des mécanismes de maintien de la pertinence et de la cohérence sont définis en plus.
Il est également établi si des serveurs parallèles seront utilisés.
Arrêt
La phase de conception se termine avec le développementplan technique de propriété intellectuelle. En cours de mise en œuvre, un logiciel de documentation opérationnelle est créé. Une fois le développement d'un module séparé terminé, un test hors ligne est effectué. Il est nécessaire pour:
- Détection d'échec (défaillance matérielle).
- Détermination du respect de la spécification (absence d'inutilité et disponibilité des fonctions nécessaires).
Après avoir réussi le test, le module est inclus dans la partie développée du système. Ensuite, les tests d'obligations sont menées. Ils sont nécessaires pour suivre l'influence mutuelle des éléments.
Mesures de contrôle
Le groupe de modèles est testé pour sa fiabilité. Tout d'abord, les défaillances du système sont simulées. En outre, MTBF est testé. Dans le premier cas, les mesures de contrôle peuvent révéler le bon rétablissement du système en cas de défaillance logicielle ou matérielle. Le deuxième groupe de tests détermine le niveau de stabilité de la PI au cours d'un travail régulier. Ces mesures de contrôle permettent d'évaluer la période de fonctionnement sans défaillance. Dans l'ensemble des tests devrait être présent et simulant la charge maximale. Après cela, l'ensemble des modules subit un démarrage du système. Au cours de celui-ci, le contrôle d'acceptation interne est effectué, permettant d'évaluer sa qualité. Pendant l'évaluation, des tests de fiabilité et de fonctionnalité du système sont effectués. La mesure de contrôle finale est le test d'acceptation. Dans ce cas, la qualité de la phase de conception se manifeste, sur laquelle les exigences ont été déterminées. Pendant le test, le CI est démontré au client. Pendant le salon, des opérations réelles sont simulées, qui illustrent l'adéquation du projet aux exigences du client.
Sécurité
Dans chaque PI, il devrait y avoir certaines exigences pour assurer:
- Protection contre les accès non autorisés.
- Audit
- Enregistrement d'événement
- Restaurez le système.
- Sauvegarde
Toutes ces exigences sont formalisées par des analystesle début de la conception. Les experts créent une stratégie de sécurité IP. Ils définissent les catégories d'utilisateurs qui ont accès à des données spécifiques à travers les composants pertinents. Parallèlement à cela, les sujets et objets de protection sont établis. Il faut dire que la stratégie de sécurité ne doit pas se limiter aux logiciels. Il devrait inclure tout un ensemble de règles pour effectuer des transactions. Il est nécessaire d'établir clairement le niveau de protection optimal pour chaque élément individuel, d'allouer des informations critiques dont l'accès sera strictement limité. Les utilisateurs du système sont enregistrés. À cet égard, les spécialistes conçoivent des modules qui seront responsables de l'authentification et de l'identification des sujets. Dans la plupart des cas, la protection discrétionnaire est réalisée. Cela implique un accès réglementé à certains objets de données. Cela peut être, par exemple, des vues, des tables. Si vous souhaitez restreindre l'accès directement aux données, vous devez créer une protection obligatoire. Dans ce cas, les enregistrements individuels dans les tables, les champs spécifiques, etc. seront fermés. Les spécialistes qui conçoivent le système doivent clairement représenter exactement le niveau de protection qu'une unité de données spécifique sera suffisante et nécessaire.
Conclusion
La phase de conception du système est considérée comme l'une desle plus important dans le travail sur sa création. D'elle, en effet, la vie de PI commence. Avant de concevoir, les spécialistes doivent clairement définir et comprendre les tâches qui seront résolues en utilisant le système, établir les flux de trafic, l'emplacement physique des ressources et des utilisateurs, la manière de se connecter à Internet, etc. L'étude des structures et des bâtiments dans lesquels le réseau se déroulera, ainsi que l'analyse de l'infrastructure existante sont d'une importance non négligeable.