31126

Типовое проектирование ИС

Доклад

Информатика, кибернетика и программирование

Рисунок 1 Классификация методов типового проектирования ИС. Элементный метод типового проектирования. В качестве типового элемента системы используется ТПР по задаче или по отдельному виду обеспечения информационному техническому. Достоинства метода: Применение модульного подхода к проектированию и документированию ИС Недостаток метода: Большие затраты времени на сопряжение разнородных элементов вследствие информационной программной и технической несовместимости ТПР Плохая адаптивность элементов к особенностям объекта применения ИС...

Русский

2013-08-25

248.38 KB

26 чел.

Вопрос 13 Типовое проектирование ИС.

Типовое проектирование ИС – создание системы из готовых покупных типовых элементов (типовых проектных решений)

Типовое проектное решение (ТПР) – проектное решение, представленное в виде проектной документации, включая программные модули, пригодные к многократному использованию.

Рисунок 1 – Классификация методов типового проектирования ИС.

Элементный метод типового проектирования. В качестве типового элемента системы используется ТПР по задаче или по отдельному виду обеспечения (информационному, техническому).

Достоинства метода:

  1.  Применение модульного подхода к проектированию и документированию ИС

Недостаток метода:

  1.  Большие затраты времени на сопряжение разнородных элементов вследствие информационной, программной и технической несовместимости ТПР
  2.  Плохая адаптивность элементов к особенностям объекта применения ИС

Подсистемный метод типового проектирования. В качестве элементов типизации выступают отдельные подсистемы, которые обеспечивают функциональную полноту, минимизацию внешних информационных данных и параметрическую настраиваемость. Достоинства метода: более высокая степень интеграции типовых элементов ИС. Типовые проектные решения для функциональных подсистем реализуются в виде пакета прикладных программ (ППП), которые позволяют осуществлять: модульное проектирование, параметрическую настройку программных компонентов на различные объекты управления, сокращение затрат на проектирование и программирование взаимосвязанных элементов, хорошее документирование процессов обработки информации в подсистеме. Недостаток метода: слабая адаптивность типовых проектных решений в виде функциональных пакетов прикладных программ, а так же проблемы интеграции ППП разных функциональных подсистем, особенно в случае использования ППП нескольких производителей программного обеспечения. В качестве примеров функциональных пакетов прикладных программ можно назвать 1С: Бухгалтерию.

Системный метод типового проектирования. В качестве типового элемента используется типовой проект в целом для объекта управления определенной отрасли, который включает полный набор функциональных и обеспечивающих подсистем.  

Достоинства метода: обеспечение интеграции всех компонентов за счет методологического единства и информационной программной и технической их совместимостью.

Недостаток метода: при параметрической настройке типовых информационных систем (например, Галактика, Парус) возникают проблемы привязки типового проекта к конкретному объекту управления, что вызывает в некоторых случаях даже необходимость изменения организационно – экономической структуры объекта автоматизации.  

Основным признаком классификации типовых информационных систем является их функциональность.

Функциональность локальных и малых интегрированных систем направлена на решение финансово – управленческих задач (бухгалтерский учет, управление кадрами, сбыт, расчет заработной платы, складской учет и т.д.).  Иными словами эти системы реализуют  универсальные типовые функции управления, независящие от специфики производственного процесса.  

Классы средних и крупных интегрированных систем называют промышленными системами. Так как они обеспечивают управление производственным процессом.  Для этого потенциальные возможности функциональности таких систем  должны быть достаточно высоки. Адаптация этих систем в соответствии с требованиями конкретного предприятия представляет собой более сложную задачу, чем адаптация финансово – управленческих систем.

Методы конфигурирования предназначены для настройки исходной типовой информационной системы в соответствии с особенностями объекта ее применения. Конфигурирование означает компоновку системы с четким определением характера, количеством взаимосвязей и основных характеристик ее элемента.


1. Параметрически-ориентированное проектирование. Настройка исходной типовой ИС по параметрам. Значения параметров выбираются в соответствии с особенностями объекта информатизации. Изменяя параметры, можно включать и выключать какие-либо программные модули или влиять на режим их работы.  

2. Встроенные языки программирования. Функциональная настройка компонентов ИС, а также их объединение в законченную конфигурацию выполняются с помощью встроенного языка.

3. Генераторы форм и отчетов. Это программный компонент, позволяющий дать описание того, как должны выглядеть формы для ввода информации и отчеты для вывода результатов, а также осуществить их автоматическое формирование.

4. Модельно-ориентированное проектирование. Адаптация компонентов типовой ИС в соответствии с моделью проблемной области. Для этого технология проектирования должна поддерживать как модель типовой ИС, так и модель конкретного предприятия, а также средства поддержания соответствия между ними. Ядром типовой ИС является постоянно развиваемая модель предметной области (предприятия), поддерживаемая в репозитории, на основе которого осуществляется конфигурация программного обеспечения. Таким образом, проектирование и адаптация ИС сводятся, прежде всего, к построению модели предметной области и ее периодической корректировке.


 

А также другие работы, которые могут Вас заинтересовать

30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.