Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Лекции - Информационные системы в экономике - файл 1.rtf


Лекции - Информационные системы в экономике
скачать (492.3 kb.)

Доступные файлы (1):

1.rtf493kb.29.11.2011 03:31скачать

содержание
Загрузка...

1.rtf

  1   2   3
Реклама MarketGid:
Загрузка...


МОСКОВСКИЙ ИНСТИТУТ БУХГАЛТЕРСКОГО УЧЕТА И АУДИТА

Специальность: «Финансы и кредит»

Учебная дисциплина: «ИНФОРМАЦИОННЫЕ СИСТЕМЫ В

ЭКОНОМИКЕ»

КОНСПЕКТ

Ср Ф-631

Студентка: Белохвостова Ирина Геннадьевна

Руководитель: __________________________

Саратов, 2006 г.
РАЗДЕЛ 1 . МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОЕКТИРОВАНИЯ И ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
Глава 1

Автоматизированные экономические информационные системы и их элементы.
1.1. Основные понятия и определения.

Автоматизация профессиональной деятельности - процесс создания, внедрения и использования технических, программных средств и математических методов, освобождающих человека от участия в получении, преобразовании и передачи энергии, материалов и (или) информации в профессиональной деятельности. Основа автоматизации профессиональной деятельности - средства ЭВТ и связи. Цель - повышение эффективности управления. АИС - инструмент для переработки информации в процессе профессиональной деятельности.

АИС - совокупность трех взаимосвязанных компонентов:

* технических средств (ЭВМ, устройства ввода и вывода информации (печатающие устройства, графопостроители, сканеры, мониторы и т.п.), устройства долговременного хранения информации (накопители на магнитной ленте или магнитном диске), сетевое оборудование и каналы связи.

* программных средств (программы, описывающие алгоритм работы технических средств по переработке информации)

* организационных мероприятий (перспективное централизованное планирование, организация сопровождения ПО, применение современных технологий программирования, разработка полной документации, применение современных методов моделирования)
^ 1.2. Классификация АИС.

1. Автоматизированные системы управления - АИС для автоматизации всех или большинства задач управления, решаемых коллективным органом управления (министерством, дирекцией, правлением и т.д.). Различают АСУ персоналом (для управления организацией в повседневной деятельности) и АСУ технич.средствами (для реализации соответствующих технологических процессов).

^ 2. Системы поддержки принятия решений - АИС для автоматизации деятельности конкретных должностных лиц. Основные требования к СППР:

* наличие широкой информационной базы и оперативного поиска информации

* наглядность информации (тексты, таблицы, графики, диаграммы,,,)

* оперативная связь с другими источниками информации в системе управления

* наличие диалоговых программных средств обеспечения принятия решений на основе формальных (математических методов)

* простота работы и надежность технических и программных средств

* накопления в памяти ЭВМ опыта и знаний

^ 3. Автоматизированные информационно-вычислительные системы - предназначены для решения сложных в математическом отношении задач (с большим объемом информации), проведения сложных и "объемных" расчетов, для обеспечения научных исследований и разработок.

^ 4. Автоматизированные системы обучения - АИС для автоматизации подготовки специалистов с участием или без участия преподавателя и обеспечивающих обучение, подготовку учебных курсов, управление процессом обучения и оценку его результатов. Основные виды АСО - автоматиз.системы программированного обучения (АСПО), системы обучения деловым играм (АСОДИ), тренажеры и тренажерные классы (ТТК).

^ 5. Автоматизированные информационно-справочные системы (АИСС) - АИС для сбора, хранения, поиска и выдачи информации справочного характера. Различают виды АИСС:

*автоматизированные архивы

*автоматизированные системы делопроизводства

*автоматизированные справочники и картотеки

*автоматизированные система ведения электронных карт местности и др.
^ 1.3. Информационные и расчетные задачи в составе программного обеспечения и их классификация.

Программное обеспечение (ПО)- комплекс программ, описаний и инструкций, обеспечивающих создание и отладку программ и решение задач на ЭВМ. ПО - это записанное на входном языке ЭВМ математическое обеспечение ЭВМ. ПО ЭВМ состоит из двух частей: общего программного обеспечения (комплекс программ для обеспечения работы ЭВМ в различных режимах и снижения трудоемкости создания и отладки программ пользователей) и специального программного обеспечения. (Комплекс программ для решения конкретных управленческих, исследовательских или производственных задач). Основные функции ОПО:

*автоматическое управление вычислительным процессом в различных режимах работы ЭВМ при минимальном вмешательстве оператора, программиста, конечного пользователя в этот процесс

*обеспечение возможности подготовки программ к решению на ЭВМ с помощью средств автоматизации программирования

*рациональное распределение ресурсов ЭВМ при одновременном решении нескольких задач

*разграничение доступа различных пользователей к данным хранимым в ЭВМ, и обеспечение защиты данных

*контроль, диагностика и локализация неисправностей ЭВМ и т.д.

ОПО является инструментом создания СПО. Объекты СПО, как правило, поставляются совместно с ЭВМ. СПО позволяет создать любую программу совместимую с аппаратными и вычислительными возможностями конкретной ЭВМ, и провести на ней расчеты. Конкретное содержание СПО полностью определяет вид конкретной АИС и зависит от её типа. СПО и ОПО состоят из двух частей: специального системного программного обеспечения(ССПО) и специального прикладного программного обеспечения(СППО).

СППО- комплекс программ, каждая из которых реализует тот или иной алгоритм переработки информации. Данные программы принято называть задачами. В зависимости от характера переработки информации задачи, входящие в СППО, делятся на информационные и расчетные.

^ Информационные задачи- не приводят к созданию новой информации отличной от исходной (задача поиска информации, оформления (печати) документов, нанесения обстановки на карту и т.д.).

Это процесс сбора, хранения, поиска информации преобразования её из одного вида в другой без изменения существа этой информации.

^ Расчетные задачи (РЗ) -приводят к созданию новой информации, непосредственно не содержащейся в исходной( анализ итогов хозяйственной деятельности, расчет показателей эффективности экономической операции, расчет заработной платы и т.д. РЗ делятся на вычислительные задачи ( расчет подоходного налога, расчет показателей финансовой отчетности, подведение итогов работы фирмы и т.д.) и математические модели ( РЗ, алгоритм переработки информации которой построен без использования методов математического моделирования).

По назначению информационные и расчетные задачи (ИРЗ) делятся на штатные и исследовательские.

Штатная - ИРЗ официально включенная в типовой цикл управления организацией и используемая должностными лицами аппаратов управления в процессе служебной деятельности. Основная особенность штатных ИРЗ - высокая достоверность результатов расчетов и оперативность их получения.

Исследовательская - ИРЗ, используемая должностными лицами при проведении научно-исследовательских работ, обосновании перспективных программ развития, прогнозирования экономических ситуаций и т.п. Исследовательские модели позволяют обеспечить широкий учет различных факторов при моделировании, легкость изменения (при необходимости) алгоритма своей работы в ходе исследований.


Глава 2

Основы проектирования элементов программного обеспечения информационных систем.
^ 2.1. Основные требования и принципы разработки ИРЗ и их комплексов.

СПО и их разработка организуется в соответствии с требованиями Федеральных законов, указов, директив, ГОСТов и других руководящих документов:
*достоверность результатов использования ИРЗ и их комплексов - соответствие значений параметров, получаемых в результате решения задачи, их требуемым (истинным) значениям. Возможные причины недостоверности получаемых в процессе расчетов результатов являются:

1) неадекватность применяемой математической модели операции (процесса, явления) - степень соответствия используемой ММ реальному процессу (системе, объекту);

2) низкая точность вычислений - методические ошибки и ошибки округления;

3) ошибки в алгоритме переработке информации, в соответствии с которым работает задача - связаны с неучетом в алгоритме задачи всех возможных вариантов исходных данных;

4) ошибки пользователя при проведении расчетов - непреднамеренные, случайные ошибки. Способ их уменьшения - программный контроль вводимой пользователем информации (значения параметров или команды).

5) ошибки (сбои) в работе ЭВМ - могут повлиять на достоверность результатов расчетов. Поэтому наиболее ответственные расчеты должны дублироваться на другой ЭВМ и (или) с

использованием другой задачи, имеющей аналогичный алгоритм.
*оперативность получения результатов - возможность практического использования результатов решения (расчетов, моделирования) ИРЗ либо в реальном ритме работы, либо за заданное время. Включает в себя не только скорость вычислений по алгоритму задачи, но и скорость ввода исходных данных, и получение результатов в виде, не требующем какой-либо дополнительной обработки (переписывания, перепечатывания...). При создании ИРЗ необходимо предусматривать минимально необходимый объем исходных данных, вводимый пользователем при использовании задачи, а также удобство их ввода.
*соответствие ИРЗ и их комплексов уровню руководства :

1) использование в ИРЗ информации с детализацией и точностью, которыми располагает должностное лицо, работающее с задачей;

2) представление результатов в наглядном виде, соответствующей форме и содержанию реальных документов;

3) применение показателей, имеющих для конкретного должностного лица ясный технический, оперативный и физический смысл.
*системный подход к созданию и применению СПО - т.е. все создаваемые ИРЗ и их комплексы должны быть составными элементами общей системы задач и моделей, т.е. согласованы между собой по цели и назначению; составу учитываемых факторов и ограничений; содержанию и формам входных и выходных документов, показателей и критериев эффективности, нормативов; структуре и содержанию информационной базы, принципам защиты обрабатываемой информации.
*обеспечение безопасности информации- исключение возможности уничтожения или искажения информации, обрабатываемой на ЭВМ, а также возможности несанкционированного получения этой информации не допущенными к ней лицами.
Принципы разработки и использования СПО.
*централизованная разработка по единому плану и замыслу на общих информационных и математических основах - используется при создании ИРЗ и их комплексов в рамках единой АСУ (например, автоматизация управления отраслью экономики в министерстве).
*конкретность предназначения создаваемых задач и их комплексов - автоматизация решения конкретных задач управления (автоматизация деятельности руководителя или должностных лиц предприятия или фирмы при решении конкретной задачи управления персоналом).
*непосредственное руководство и участие в создании задач предприятия и организаций, в интересах которых они создаются. Учет специфики управления персоналом, роль создаваемой задачи в процессе управления и предъявляемые к ней требования - это совместный документ заказчика и разработчика. Непрерывный контроль со стороны заказчика - это избежание неправильного толкования разработчиком положений и требований оперативной постановки задачи, своевременное устранение недостатков и ускорение создания и улучшение качества создаваемых задач.
*возможность перестройки задач в процессе их эксплуатации применительно к конкретной обстановке - при разработке задач надо учитывать возможные направления изменения тех или иных параметров и создавать такие задачи, которые позволили бы с минимум затрат проводить их корректировку.
*непрерывное сопровождение ИРЗ и их комплексов заказчиком и разработчиком. Со стороны заказчика: обеспечение работоспособности используемых задач, анализ процесса их эксплуатации и выработка предложений по их совершенствованию. Со стороны разработчика: устранение недостатков, выявляемых в процессе эксплуатации, совершенствование задач в плане повышения их эксплутационных характеристик.


^ 2.2. Содержание работ на этапах создания ИРЗ и их комплексов.

Этапы создания ИРЗ и их комплексов.
*разработка технического задания . ТЗ - исходный документ устанавливающий основное назначение, технические характеристики и требования, предъявляемые к создаваемым задачам и их комплексам, а также порядок работ на всех этапах и сроки их проведения. ТЗ формируется заказчиком совместно с разработчиком.
*эскизное и техническое проектирование начинается после утверждения заказчиком ТЗ.

^ Этапы эскизного проектирования:

-определение принципов построения, состава и структуры технических и программных средств ИРЗ и их комплексов

-определение обобщенного алгоритма функционирования, назначения и порядка работы элементов задач и их комплексов

-определение содержания и общих характеристик информационных связей между элементами задач (комплексов задач)

-определение состава необходимого ПО для создания задач и их комплексов

-выбор используемых математических методов и математическое описание моделей экономических операций

-оценка возможности выполнения основных требований оперативной постановки задачи
^ Этапы технического проектирования:

-разработка детальных алгоритмов задач и комплексов, их информационного и лингвистического обеспечения

-проектирование и разработка необходимых БД
*рабочее проектирование- разработка программ в соответствии с разработанными алгоритмами, их отладка и экспериментальная проверка (испытание) на ЭВМ и оформление документации по разработанной задаче. Испытание проводится с целью проверки соответствия программного продукта требованиям ТЗ. Проверка достоверности результатов проводится на вариантах исходных данных с реальной или учебной информацией, которая обеспечивает проведение всесторонней оценки получаемых результатов путем сравнения с результатами проведенных экономических операций. На каждую ИРЗ и в целом комплекс задач оформляется отчетная документация в 4-х частях отдельной книгой:

Часть 1. Оперативная постановка задачи

^ Часть 2. Алгоритмы задачи.

Часть 3. Описание программы. Инструкция оператору-программисту по ее применению.

Часть 4. Инструкция должностному лицу по использованию задачи (комплекса задач).
Примечание: приведенная выше этапность создания задач (комплексов задач) и отчетность в процессе их создания не является строго обязательной. Обязательным документом является ТЗ.


Глава 3

Информационная безопасность экономических систем.
^ 3.1. Стандарты информационной безопасности.

Проблема обеспечения безопасности существующих компьютерных систем далека от своего решения, важна и многогранна. В настоящее время разработаны и продолжают разрабатываться стандарты информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие "защищенная система" посредством стандартизации требований и критериев безопасности образующих шкалу оценки степени защищенности вычислительных систем (ВС). В соответствии с этими документами защищенная система обработки информации - это система, отвечающая тому или иному стандарту информ.безопасности, которая обеспечивает безопасность обрабатываемой информации и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз.

Защищенная система обработки информации - это система, которая:

*осуществляет автоматизацию некоторого процесса обработки конфиденциальной информации, включая все аспекты этого процесса, связанные с обеспечением безопасности обрабатываемой информации;

*успешно противостоит угрозам безопасности, действующим в определенной среде;

*соответствует требованиям и критериям стандартов информационной безопасности.

Главная задача стандартов информ.безопасности - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий (ИТ). Каждая из этих групп имеет свои интересы и свои взгляды на проблему информ.безопасности. Т.о., перед стандартами информ.системы безопасности стоит задача - примирить взгляды этих сторон и создать эффективный механизм взаимодействия между ними.

Существуют следующие стандарты информ. безопасности:

1. Критерии безопасности компьютерных систем Министерства оболроны США ("Оранжевая книга")

2. Европейские критерии безопасности .

3. Руководящие документы Гостехкомиссии России.

4. Федеральные критерии безопасности.

5. Единые критерии безопасности.

Единые критерии безопасности информ.технологий - результат обобщения всех достижений последних лет в области информационной безопасности. Впервые содержит разделы, адресованные потребителям, производителям и экспертам по квалификации ИТ-продуктов. Требования Единых критериев охватывают практически все аспекты безопасности ИТ-Продуктов и технологии их создания, являются практически всеобъемлющей энциклопедией информационной безопасности, поэтому их можно использовать в качестве справочника безопасности информационных технологий.
^ 3.2. Способы и средства защиты информации.

Анализ уязвимости машинной информации позволяет выделить две группы возможных причин ее искажения или уничтожения:

* непреднамеренные действия (сбои технич.средств, ошибки обслуживающего персонала и пользователей, аварии и т.п.);

* несанкционированно действия (НСД и ознакомление субъектов с информацией, прямое хищение информации на другие носители, запрещенная передача информации в линии связи или на терминалы, перехват электромагнитных излучений и информации по различным каналам связи и т.п.).

Необходимо использование значительного числа способов и средств защиты информации, которые более эффективны, когда они применяются комплексно.























^ 3.3. Шифрование - специфический способ защиты информации.

Шифрование информации - нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения без соответствующего программного или аппаратного обеспечения, требующая для открытия данных предъявления строго определенного ключа (пароля, карты ...)

Шифрование включает в себя: * непосредственное шифрование информации, * электронную подпись и * контроль доступа к информации.

Шифрование направлено на достижение четырех основных целей.

1.Статистическая защита информации, хранящейся на жестком диске компьютера или дискетах, исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключем). Применяется в целях информ.безопасности на случай похищения файлов, дискет или компьютеров целиком.

2.Разделение прав и контроль доступа к данным (владение личными данными (разные компьютеры, диски одного компьютера, разные директории и файлы), не доступными другим пользователям).

3.Защита передаваемых данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

4.Идентификация подлинности и контроль целостности переданных через третьи лица документов.
Шифровальные методы делятся на два направления:

1. Симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

2. Ассиметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется два различных ключа, один - секретный, второй - открытый. Ни один из них не подходит для решения обратной задачи.

Выполняемое шифрованием преобразование всегда обратимо при наличии симметричного или ассиметричного ключа дешифрации.
Шифрование - наиболее надежный способ защиты информации. Хотя необходимо учитывать, что: любое зашифрованное сообщение в принципе всегда может быть расшифровано, и во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится открытой для перехвата.
С точки зрения качества защиты информации шифрование делят на "сильное" ("абсолютное"), практически не вскрываемое без знания пароля, и "слабое", затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое те или иным способом зареальное время без знания исходного пароля. Способы вскрытия:

* подбор пароля или рабочего ключа шифрования перебором

* угадывание пароля

* подбор или угадывание пароля при известной части пароля

* взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является "слабым" (т.е.вскрываемым за реальное время), если длина пароля недостаточна велика. Но длинный пароль защищает от взлома подбором пароля , но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации и может занять считанные дни или часы.
^ Защита данных с помощью электронной подписи - вставка в данные фрагмента инородной зашифрованной информации. Применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается. По традиции почти все системы электронной подписи базируются на шифровании с открытым ключом. Число уязвимых точек электронной подписи достаточно велико.
^ Шифрование для обеспечения контроля прав доступа. Контроль права доступа - простейшее средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющим специального умысла получить к ним доступ. Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она не была.
^ 3.4. Защита информации от компьютерных вирусов.

Компьютерные вирусы одна из наиболее распространенных причин потери информации. Это важный вопрос для локальных и глобальных компьютерных сетей, объединяющих работу сотен и миллионов пользователей. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Убытки, приносимые вирусами не подают, а растут и измеряются сотнями миллионов долларов ежегодно.

Используемые антивирусные программы не дают полной гарантии защиты от вирусов.

Компьютерный вирус - низкого уровня специальная небольшая программа, которая может "приписывать" себя к другим программам и выполнять различные нежелательные для пользователя действия. Этапы жизненного цикла вируса: внедрение, инкубационный период (для скрытия источника проникновения), репродуцирование (саморазмножение), деструкция (искажение, и\или уничтожение информации).

Для применения того или иного способа борьбы с конкретным вирусом, нужно сначала осуществить его диагностику. Для этого существуют программы 3-х типов:

* для выявления наличия вируса

* обнаружения и удаления вируса
* защиты от вируса (препятствующие проникновению новых вирусов)
Борьба с вирусами ведется путем применения программ-антивирусов.

Антивирус - программа, осуществляющая обнаружение или обнаружение и удаление вируса. Самые популярные и эффективные антивирусные программы - антивирусные сканеры (фаги, полифаги), затем СRC-сканеры (также ревизоры, checksumer, integrity checker). Часто оба эти метода объединяются в одну универсальную антивирусную программу, что значительно повышает её мощность.
Актуальна проблема макровирусов, которая перекрывает все остальные проблемы, связанные с вирусами. Существует несколько приемов и специальных функций, встроенных в Word\Excel и другие программы функций, направленных на предотвращение запуска вируса. Наиболее действенная - защита от вируса встроенная в Word\Excel (начиная с версий 7.0), которая при открытии файла, содержащего любой макрос, сообщает о его присутствии и предлагает запретить этот макрос. В результате макрос не только не выполняется, но и не виден средствами Word\Excel. Такая защита надежна, но бесполезна, если пользователь работает с макросами (она не отличает чистые и зараженные макросы).

Наиболее опасные сетевые вирусы. Компьютерные вирусы проникают в сеть вместе с файлами. Основные пути:

* копирование инфицированных файлов или при запуске программ и других файлов с переносимых источников (гибких дисков, оптических дисков...)

* программное обеспечение, полученное через Web или FTR и сохраненное на локальных рабочих станциях

* файлы, получаемые удаленными пользователями, которые соединяются с корпоративной сетью по модему

* файлы, получаемые при соединении удаленного сервера с сетью для обмена с файловым сервером, сервером приложений или сервером баз данных

* электронная почта, содержащая приложенные зараженные файлы
Глобальная компьютерная сеть Интернет - основной источник вирусов. Наибольшее число заражений происходит при обмене письмами.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей.

Основной принцип работы сетевого вируса - возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию (и даже запустить на выполнение свой код на удаленном компьютере или "подтолкнуть" пользователя к запуску зараженного файла.
Правила защиты от компьютерных вирусов.

1. Осторожно относится к программам и документам, изготовленным с помощью пакета Microsoft Office, которые получаем из глобальных сетей. Перед запуском (открытием) файла (или др.) обязательно проверить их на наличие вирусов. Использовать спец. антивирусы для проверки всех файлов, приходящих по электронной почте.

2. Для защиты локальных сетей:

*ограничение прав пользователей

* установка атрибутов "только на чтение" ("только на запуск") для всех выполняемых файлов

* скрытие (закрытие) важных разделов диска и директорий и т.д.

* использование спец.антивирусов, для проверки файлов, к которым идет обращение

* использование бездисковых рабочих станций

3. Лучше приобретать дистрибутивные копии ПО у официальных продавцов и хранить их на защищенных от записи дискетах (дисках)

4. Не запускать непроверенные файлы. Использовать программы, полученные из надежных источников. Перед запуском новых программ проверить антивирусами. Ограничение круга лиц, допущенных к работе на конкретном компьютере.

5. Пользоваться утилитами проверки целостности информации. Периодически сравнивать информацию специальной БД с реальным содержимым винчестера. Любое несоответствие - сигнал о появлении вируса или "троянской" программы.

6. Периодически сохранять на внешнем носителе файлы, с которыми ведется работа.

Защита информации эффективна при комплексном применении всех известных способов и средств. Защита информации должна осуществлять непрерывно. Не нужно жалеть затрат денежных, материальных и др. ресурсов, т.к они многократно окупятся.


Глава 4

САSE-технологии проектирования автоматизированных информационных систем
^ 4.1. Общие положения САSE-технологий.

В настоящее время САSE-средства - это ПС, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и БД, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, и др.процессы. САSE-средства вместе с системным ПО и техническими средствами образуют полную среду разработки АИС.

Основная цель САSE - отделить проектирование ПО от его кодирования и последующих этапов разработки, а также скрыть от разработчиков все детали среды разработки и функционирования ПО. Большинство существующих САSE-средств основано на методологиях структурного или объектно -ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры ПС. Данные методологии обеспечивают строгое и наглядное описание проектируемой системы, которое начинается с общего обзора и детализируется, приобретая иерархическую структуру со все большим числом уровней.

САSE-технологии успешно применяются для построения практически всех типов систем ПО, но устойчивое положение они занимают в следующих областях:

-обеспечение разработки делового и коммерческого ПО - т.е. САSE применяется не только для разработки ПО, но и для создания моделей систем, позволяющих решать задачи стратегического планирования, управления финансами и др.(это направление получило название - бизнес-анализ);

- разработка системного и управляющего ПО - активно е применение связано с большой сложностью данной проблематики и со стремлением повысить эффективность работ.

С самого начала САSE-технологии развивались с целью преодоления ограничений при использовании структурных методологий проектирования 60-70х гг. прошлого века за счет их автоматизации и интеграции поддерживающих средств, т.е. САSE-технологии развивают структурные методологии и делают более эффективным их применение за счет автоматизации.

САSE-средства обладают следующим рядом достоинств:

- улучшают качество создаваемого ПО за счет средств автоматического контроля (контроля проекта);

- позволяют за короткое время создавать прототип будущей системы, что дает возможность на ранних этапах оценить результат;

- ускоряют процесс проектирования и разработки;

- освобождают разработчика от рутинной работы, позволяя ему целиком сосредоточиться на творческой части разработки;

- поддерживают развитие и сопровождение разработки;

- поддерживают технологии повторного использования компонентов разработки.

Программные САSE-средства - средства автоматизации процессов проектирования и сопровождения ИС. Без понимания методологии проектирования ИС невозможно применение САSE-средств.
^ 4.2. Жизненный цикл программного обеспечения информационной системы (ЖЦПО).

Одно из понятий методологии проектирования АИС - это понятие ЖЦПО. ЖЦПО - непрерывный процесс, начиная с момента принятия решения о необходимости его создания и заканчивая моментом его полного изъятия из эксплуатации.

Структура ЖЦПО базируется на 3-х группах процессов.

1. Основные процессы ЖЦПО (приобретение, поставка, разработка, эксплуатация, сопровождение)

2. Вспомогательные процессы, обеспечивающие выполнение основных процессов (документирование, управление конфигурацией (организация, систематический учет и контроль внесенных изменений в ПО на всех стадиях ЖЦ), обеспечение качества, верификации, аттестации, оценка, аудит, решение проблем).

3. Организационные процессы (управление проектами, создание инфраструктуры проекта, определение, оценка и улучшение самого ЖЦ, обучение).
^ 4.3. RAD-технологии быстрого создания приложений.

Методология быстрой разработки ПО широко распространена и содержит три элемента:

1. Небольшую команду программистов (от 2 до 10 чел.)

2. Короткий, но тщательно проработанный производственный график ( от 2 до 6 месяцев).

3. Повторяющийся цикл, при котором разработчики по мере того, как приложение начинает обретать форму, запрашивают и реализуют в продукте требования, полученные через взаимодействие с заказчиком.
Жизненный цикл ПО по методологии RAD имеет четыре фазы.

1. Анализ и планирование требований (определяются функции, которая должна выполнять система, приоритетные направления, описываются информационные потребности. Ограничивается масштаб проекта и определяются временные рамки для каждой фазы проекта, рамки финансирования)

2. Проектирование (пользователи принимают участие в техническом проектировании системы под руководством разработчиков. САSE-средства используются для быстрого получения работающих прототипов приложений. Утончаются и дополняются требования к системе, не выявленные на предыдущей фазе. Каждый процесс рассматривается детально. Определяются требования разграничения доступа к данным. Определяется набор необходимой документации).

3. Построение (быстрая разработка приложения. Оценка полученных результатов конечными пользователями, внесение корректив. После окончания работ каждой отдельной команды разработчиков производится постепенная интеграция данной части системы с остальными, формируется полный программный код, выполняется тестирование совместной работы данной части приложения с остальными, и тестирование системы в целом. Результат - готовая система, удовлетворяющая всем согласованным требованиям.)

4. Внедрение (обучение пользователей).

Подготовка к внедрению должна начинаться заранее, как правило, на этапе проектирования системы.

Приведенная схема разработки АСИ на является абсолютной. Возможны различные варианты.

Методология RAD не является универсальной и хороша в первую очередь для относительно небольших проектов. Для построения сложных расчетных программ, ОС или программ управления космическими кораблями она неприменима. Не подходит она и для разработки приложений, в которых отсутствует ярко выраженная интерфейсная часть, наглядно определяющая логику работы системы (например, приложения реального времени) и приложения, от которых зависит безопасность людей, так как итеративный подход предполагает, что первые несколько версий наверняка не будут полностью работоспособны, что в данном случае исключается.
^ 4.4. Характеристика современных САSE-средств.

Современные САSE-средства охватывают обширную область поддержки многочисленных технологий проектирования ИС: от простых средств анализа и документирования до полномасштабных средств автоматизации, покрывающих весь жизненный цикл ПО.

Современный рынок программных средств насчитывает ок. 300 различных САSE-средств (от относительно дешевых систем для персональных компьютеров до дорогостоящих систем для неоднородных вычислительных платформ и операционных сред).
Основные характеристики САSE-средства:

* мощные графические средства для описания и документирования АИС, обеспечивающее удобный интерфейс с разработчиком и развивающие его творческие возможности;

* интеграция отдельных компонентов САSE-средств, обеспечивающая управляемость процессом разработки АИС;

* использование специальным образом организованного хранилища проектных метаданных (репозитория).
Все современные САSE-средства могут быть классифицированы по типам и категориям. Классификация по типам отражает функциональную ориентацию САSE-средств на те или иные процессы ЖЦ. Классификация по категориям определяет степень интегрированности по выполняемым функциям и включает отдельные локальные средства, набор частично интегрированных средств и полностью интегрированные средства.

Классификация по типам в основном совпадает с компонентным составом САSE-средств и включает в себя (без указания фирм-разработчиков):

* средства анализа, предназначенные для построения и анализа моделей предметной области

* средства анализа и проектирования, поддерживающие наиболее распространенные методологии проектирования и использующиеся для создания проектных спецификаций. Выходом таких средств являются спецификации компонентов и интерфейсов системы, архитектуры системы, алгоритмов и структур данных.

* средства проектирования баз данных, обеспечивающие моделирование данных и генерацию схем баз данных (как правило на языке SQL) для наиболее распространенных СУБД.

*средства разработки приложений. К ним относятся средства 4GL и генераторы кодов, входящие в состав Vantage Team Builder, PRO-IV и частично Silverrun.

* средства реинжиниринга, обеспечивающие анализ программных кодов и схем баз данных и формирование на их основе различных моделей и проектных спецификаций.

Вспомогательные типы:

* средства планирования и управления проектом

* средства тестирования

* средства документирования

На сегодняшний день российский рынок ПО располагает следующими наиболее развитыми САSE-средствами:Silverrun, Designer/2000, Vantage Team Builder (Westmount I-CASE), S-Designer, ERwin + BPwin, CASE.Аналитик. Кроме того постоянно появляются как новые для отечественных пользователей системы, так и новые версии и модификации систем.
  1   2   3



Скачать файл (492.3 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru