Інформаційна система підприємства

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст

Введення

1. Локальні обчислювальні мережі

1.1 Поділ ресурсів

1.2 Компоненти

1.3 Протоколи (специфікації) передачі даних

1.3.1 Ethernet

1.3.2 Волоконно-оптичні лінії зв'язку

1.3.3 Сервери і робочі станції

1.3.4 Мережі з виділеними серверами і однорангові мережі

2. Розподілені (глобальні) мережі

2.1 ISDN

2.2 Інтернет

3. Питання проектування інформаційної системи підприємства

3.1 Тил і фронт

3.2 Структура і бізнес-процеси

3.3 Інформаційна модель підприємства

3.4 Змістовна частина ІС

3.5.Управленіе даними

3.6 Особлива увага безпеки

4. Загальна класифікація архітектур інформаційних програм

4.1 Традиційні архітектурні рішення

4.2 Intranet-додатки

4.3 Сховища даних і системи оперативної аналітичної обробки даних

4.4 Моделювання обчислювальної мережі

5. Що потрібно враховувати при виборі бізнес-додатків

5.1 Відповідність стандартам якості. Наскільки це важливо?

5.2 Стандарти ISO серп 9000

5.3 Стандарт Tic k lT

5.4 Capability Maturity Model

5.5 SPICE

6. Основні критерії вибору програмних продуктів

6.1 Операційна система і СУБД

6.2 Користувальницькі конфігурації та налаштування

6.3 Режими роботи і доступу до даних

6.4 Наявність демо-версії

6.5 Швидкість роботи

7. Вимоги до програмних продуктів

7.1 Структура та інтерфейс користувача

7.2 Адміністрування та безпека

7.3 Сумісність з іншими продуктами

7.4 Довідка та документація

7.5 Типи ліцензій на програмне забезпечення

8. Usability

Висновок

Введення

Тема курсової роботи - «Інформаційна система підприємства».

Мета роботи - ознайомиться з інформаційною системою підприємства, а саме:

- Локальними обчислювальними мережами;

- Розподіленими мережами;

- Питаннями проектування інформаційної системи підприємства;

- Загальною класифікацією архітектур інформаційних програм;

- Вимогами до програмних продуктів та ін

Інформація дозволяє донести до споживачів відомості про продукцію та послуги, їх ціні, як і інших споживчих властивостях. Нею управляти куди легше, ніж запасами сировини або товарів на складах. Замість того, щоб «про всяк випадок» тримати на складах деталі, за допомогою інформаційних технологій (ІТ) можна організувати їх доставку в потрібний момент для виробництва готової продукції. Не потрібно тримати деталей більше, ніж потрібно для виробництва: місце складських запасів займає точна оперативна інформація в електронному вигляді.

Після того, як інформація стала заміняти собою матеріальні об'єкти, для компаній вона стала зовсім іншим засобом, що перетворює традиційні компанії в інтелектуальні.

У чому ж відмінність інтелектуальної компанії від традиційної? Традиційна компанія - це сукупність засобів виробництва, використовуваних у виробничих цілях найманими працівниками. Інтелектуальне підприємство цілком може обходитися без багатьох традиційних (матеріальних) засобів виробництва. Інформація і знання замінюють собою робочий капітал, а інтелектуальні та інформаційні фонди замінюють матеріальні.

Багато хто знає історію Microsoft, точніше, чому, з'явившись, ця компанія стала «комерційним монстром». Всесвітньо відома в 50-70-ті роки компанія IBM на початку 80-х років минулого сторіччя для управління своїми персональними комп'ютерами вибрала дискову операційну систему Microsoft. Це всім відома MS - DOS, з якої й почалося сходження Білла Гейтса. Але найцікавіше полягає, навіть не в цьому, а в тому, що Білл Гейтс і Пол Аллен побудували Microsoft по скоєно іншими принципами, ніж ті, яким прямував Том Уотсон з IBM. І сьогодні Microsoft багатшими IBM.

  1. Локальні обчислювальні мережі

1.1 Поділ ресурсів

Сьогодні офісна робота немислима без ПК, які об'єднані в локальні мережі в межах одного приміщення. Під локальної обчислювальної мережею (ЛОМ) розуміють з'єднання декількох комп'ютерів з допомогою каналів зв'язку та програмних засобів. Це комунікаційна система, що дозволяє спільно використовувати ресурси комп'ютерів. При цьому для користувача програми (додатки) не повинні «відчувати» різницю між об'єктами файлової системи, що знаходяться на жорстких дисках комп'ютера, і об'єктами, розміщеними на інших комп'ютерах.

Як правило, в локальну мережу об'єднуються комп'ютери, фізично знаходяться дуже близько один від одного (в одній кімнаті або на поверхах одного будинку).

ЛВС дозволить спільно використовувати периферійні пристрої, включаючи:

- Принтери;

- Дисководи;

- Приводи CD - ROM;

- Магнітооптичні пристрої;

- Сканери;

- Факс-модеми та ін

Крім того, можна спільно використовувати та інформаційні ресурси:

- Каталоги;

- Файли;

- Прикладні програми;

- Ігри;

- Бази даних.

1.2 Компоненти

ЛОМ складається з трьох основних компонентів, які повинні працювати узгоджено. Для коректної роботи пристроїв у мережі їх потрібно правильно інсталювати і встановити робочі параметри. Основними компонентами мережі є:

- Обладнання (комп'ютери з мережевими адаптерами (платами), принтери, концентратори (hub) і т. д.);

- Комунікаційні канали (кабелі і роз'єми);

- Мережева операційна система.

У зв'язку з істотним зниженням цін замість концентраторів можуть використовуватися комутатори (switches) - більш «інтелектуальні» пристрої, що забезпечують з'єднання комп'ютерів ЛВС з різних комутаційним алгоритмах.

У кожному ПК повинен бути встановлений мережевий адаптер, який забезпечує підключення до обраного типу кабелю. Мережевий адаптер сприймає команди і дані від мережної операційної системи (ОС), перетворює цю інформацію в один зі стандартних форматів і передає її в мережу через підключений до адаптера кабель.

Кабель забезпечує канал зв'язку комп'ютера з іншими комп'ютерами і пристроями в мережі. Говорячи про кабель, потрібно мати на увазі шматок дроту, що з'єднує два вузли мережі (комп'ютер і концентратор, концентратор і принтер і т. д.). Існує також поняття сегмента, під яким розуміють весь набір кабелів від одного кінця мережі до іншого між термінаторами, що представляють собою резистори, установлювані на обох кінцях сегмента для узгодження хвильового опору кабелю. Сигнал, що дійшов до кінця сегмента, поглинається термінатором, що дозволяє позбавитися від відбитих сигналів.

Концентратори (або комутатори) призначені для об'єднання окремих робочих місць в робочу групу в складі ЛОМ. Вони можуть містити від 8 до 48 портів, до яких підключаються пристрої (вузли) локальної мережі.

Типи кабелів.

Кабель на основі скручених пар (вита пара) містить дві або більше пари проводів, скручених один з іншим по всій довжині кабелю. Скручування дозволяє підвищити завадостійкість і знизити вплив кожної пари на всі інші.

Коаксіальний кабель складається з центрального провідника (суцільного або багатожильного), покритого шаром полімерного ізолятора, поверх якого розташований інший провідник (екран). Екран являє собою оплетку з мідного дроту навколо ізолятора або обгорнуту навколо ізолятора фольгу. У високоякісних кабелях присутні і оплетка, і фольга. Коаксіальний кабель забезпечує більш високу завадостійкість в порівнянні з кручений парою, але він дорожчий.

Оптичний кабель складається з одного або декількох кварцових волокон (іноді полімерних), покритих захисною оболонкою. Оболонка, як правило, складається з декількох шарів для забезпечення кращого захисту волокон.

1.3 Протоколи (специфікації) передачі даних

При передачі даних повинні виконуватися певні правила (протоколи), які визначають спосіб доступу вузла ЛОМ до передавальної середовищі (кабелю) і спосіб передачі інформації від одного вузла до іншого.

В даний час використовується два типи протоколів доступу до мережевому середовищі:

- Передача маркера (token), яка використовується в мережах IBM Token Ring;

- Множинний доступ з детектуванням несучої, яка використовується в мережах Ethernet.

Протокол Ethernet, розроблений в 1973 році компанією Xerox, став міжнародним стандартом в частині комп'ютерних мереж. Він доку-ментірован інститутом IEEE і здобув популярність як IEEE 802.5.

1.3.1 Ethernet

Специфікація Ethernet передбачає різні типи кабельних систем і мережевої топології, використовуваних для організації ЛОМ, наприклад 10 Base 5, 10 Base 2, 10 Base - T (табл. 1).

10 (100) означає смугу пропускання кабелю (10 (100) Мегабіт в секунду), Base - метод немодульованою передачі (baseband), при якому в кожний момент часу по кабелю може передаватися тільки один сигнал. Символи 5, 2 і Т (twisted - pair - вита пара) відповідають обмеженням, що накладаються на сегмент ЛОМ.

Для розширення мережі 10 Base - T потрібно встановлювати додаткові концентратори, оскільки в кожному сегменті може бути присутнім тільки один вузол. Більшість сучасних концентраторів дозволяють використовувати для нарощування топологію 10 Base -2 (загальна шина) або використовують спеціальні кабелі та роз'єми для об'єднання декількох концентраторів в єдиний стек.

Таблиця 1 - Характеристики мереж Ethernet

Тип

Середовище передачі

Довжина сегмента, м

Вузлів у сегменті

Переваги

Недоліки

Base5

товстий коаксіальний кабель

500

100

кабель надійно екранований; довжина сегмента більше, ніж при інших варіантах Ethernet; кількість вузлів також перевищує допустимі для інших типів значення

висока вартість кабелю і його установки; інсталяція досить складна через необхідність установки трансіверов по всій мережі; громіздкі кабелі доводиться розміщувати на стелі або під підлогою

Base2

тонкий коаксіальний кабель

185

30

надійно перевірена технологія; просте встановлення та розширення мережі; екранування кабелю краще, ніж для неекранованої кручений пари

кабель дорожчий, ніж неекранована вита пара; прокладені по стінах кабелі виглядають досить погано; від'єднання будь-якого кабелю повністю порушує працездатність мережі

Base-T

неекранована вита пара

100

1

простіша локалізація помилок в порівнянні з іншими варіантами Ethernet-кабелі можна просто від'єднувати для проведення діагностики; кабель досить дешевий і іноді встановлюється заздалегідь при будівництві будівлі

організація мережі здорожує за рахунок установки концентратора, який не потрібно при інших варіантах Ethernet; кабель недостатньо захищений від перешкод по причині відсутності екрану, що може ускладнити організацію мережі у виробничих приміщеннях

1.3.2 Волоконно-оптичні лінії зв'язку

Розрізняють 3 основних типи ЛВС:

- Кабельні;

- Повітряні;

- Волоконно-оптичні.

Кабельні та повітряні лінії відносяться до провідних лініях, у яких напрямні системи утворюються системами «провідник-діелектрик», а волоконно-оптичні лінії (ще їх називають опто-волокно) є діелектричні хвилеводи, спрямовуюча система яких складається з діелектриків з різними показниками заломлення.

Оптичний кабель складається з скручених за певною системою оптичних волокон з кварцового скла (світловодів), укладених в загальну захисну оболонку. Існуючі оптичні кабелі за своїм призначенням можуть бути класифіковані на 3 групи: магістральні, зонові і міські. В окремі групи виділяються підводні, об'єктові і монтажні оптичні кабелі. Їх основні характеристики наведено в табл. 2.

Таблиця 2 - Основні параметри оптичних кабелів

Тип кабелю

Серцевина / Оболонка, мкм

Довжина хвилі, мкм

Дальність

передачі, км

Магістральні

8 / 125

1,3-1,55

1000

Зонові ОК

50/125

1,3

250

Міські ОК

50/125

0,85-1,3

10

Оптичні кабелі мають наступними перевагами:

- Можливість передачі великого потоку інформації (кілька тисяч каналів);

- Малі втрати і велика довжина трансляційних ділянок (30-70 і 100 км);

- Малі габаритні розміри і маса (у 10 разів менше, ніж електричних кабелів);

- Висока захищеність від зовнішніх впливів і перехідних перешкод;

- Відсутність іскріння і короткого замикання.

Серед недоліків необхідно відзначити схильність волоконних світловодів радіації, за рахунок якої з'являються плями затемнення й зростає затухання, а воднева корозія скла призводить до мікротріщинах світловода і погіршення його властивостей.

1.3.3 Сервери і робочі станції

Мережа являє собою не просто комп'ютери, з'єднані разом кабелем. Мережа - це набір комп'ютерів, які здійснюють обмін даними між собою за певними цілями. Для задоволення таких потреб кожен комп'ютер повинен здійснювати певні функції. Незалежно від використовуваних на кожному комп'ютері додатків всі машини мережі діляться на два класи: сервери і робочі станції.

Сервером називають комп'ютер, що надає свої ресурси (наприклад, диски) користувачам інших комп'ютерів мережі. Як правило, сервери надають свої ресурси робочих станцій. Робоча станція, або клієнт, використовує ресурси сервера. Робочі станції мають доступ до мережевих ресурсів, але своїх ресурсів у спільне користування не надають.

1.3.4 Мережі з виділеними серверами і однорангові мережі

Мережі з архітектурою клієнт-сервер (з виділеним сервером) використовують основний сервер для обробки запитів клієнтів. Однорангові мережі дозволяють будь-якій робочій станції при необхідності одночасно працювати в якості сервера. У табл. 3 перераховані основні характеристики однорангових мереж та мереж з виділеним сервером.

Таблиця 3 - Вимоги до архитектурам мереж

Мережі клієнт-сервер

Однорангові мережі

- Спеціалізований комп'ютер (виділений сервер) використовується для встановлення всіх поділюваних ресурсів. Таке рішення прискорює доступ користувачів до централізованих ресурсів мережі;

- Мережеве адміністрування простіше за рахунок незначного числа серверів у мережі і їх вузької спеціалізації;

- Високі вимоги до виділеного сервера для забезпечення високої продуктивності вимагають установки на сервері великої кількості оперативної пам'яті, диска великого розміру та використання в сервері продуктивного процесора. При порушенні роботи сервера мережа стає практично непрацездатною

- Мережеві додатки можуть бути розподілені по численних серверів для підвищення продуктивності мережі та зниження витрат;

- Гнучке поділ ресурсів будь-якого вузла мережі;

- Адміністрування однорангової мережі може бути складніше за рахунок більшого числа серверів і більш розвинених можливостей кожного сервера;

- Невиділені сервери повільніше спеціалізованих

2. Розподілені (глобальні) мережі

Мережі, що об'єднують комп'ютери у різних будівлях, містах, країнах і континентах, називаються розподіленими (WAN - Wide Area Network). Розподілені мережі дуже великого масштабу (наприклад, Internet, FIDO) часто називають глобальними. Як правило, розподілені мережі складаються з наступних основних складових:

- ЛОМ як вузли розподіленої мережі;

- Канали, що з'єднують локальні мережі;

- Обладнання і програмне забезпечення, що забезпечують ЛВС доступ до каналів зв'язку.

Для об'єднання ЛОМ потрібне спеціальне обладнання, до якого належать:

- Повторювачі (repeaters). Призначені для посилення отриманого з кабельного сегмента сигналу і передачі його в інший сегмент. Для мереж на витій парі вони не потрібні;

- Мости (bridges). Передають повідомлення на основі записів у таблиці пересилання, забезпечують фільтрацію мережевого трафіку, зберігають інформацію про всіх вузлах і з'єднують ідентичні чи різні мережі (наприклад, Ethernet і Token Ring);

- Маршрутизатори (routers). Забезпечують вибір маршруту обміну даними між вузлами мережі, знаходять оптимальний шлях, оцінюючи дистанцію в інтервалах (hop) - проміжках між двома сусідніми маршрутизаторами на шляху від відправника до одержувача.

Сучасні пристрої об'єднують у собі функції мостів та маршрутизаторів.

2.1 ISDN

Цифрові мережі з інтеграцією послуг (ISDN - Integrated Services Digital Network) були розроблені для надання корпоративним і кінцевим користувачам надійного і швидкого доступу до глобальних мереж. Пропускна здатність мереж ISDN у кілька разів більше від пропускної здатності традиційних телефонних мереж. Стандартні аналогові модеми перетворять цифрові сигнали в чутні тони, які передаються від комп'ютера до АТС, де перетворюються на цифровий сигнал. У результаті кількох перетворень ефективна швидкість передачі даних модемами не перевищує 28,8 Кбіт / с.

Технологія ISDN не передбачає перетворення цифрових сигналів в аналогові і назад, тому швидкість передачі по лініях ISDN значно вище.

Кінцевим пристроєм мережі ISDN можуть бути: цифровий телефонний апарат, окремий комп'ютер з встановленим ISDN-адаптером, файловий чи спеціалізований сервер з ISDN-адаптером, міст або маршрутизатор ЛВС, термінальний адаптер з голосовим (для підключення звичайного аналогового телефону або факсу) або з послідовним інтерфейсом (для передачі даних). ISDN може застосовуватися для організації віддаленого доступу до ЛВС, доступу до Інтернет та обміну різною інформацією (графіка, звук, текст, дані), відеоконференцзв'язку в режимі реального часу, телефонізації невеликого офісу, об'єднання ЛОМ.

У ISDN-мережі використовуються 2 типи інтерфейсів: інтерфейс базового рівня BRI (Basic Rate Interface), який регламентує з'єднання ISDN-станції з абонентом, і інтерфейс первинного рівня PRI (Primary Rate Interface), що здійснює зв'язок між ISDN-станцією та офісної АТС абонента. Інтерфейс BRI представляє собою цифровий потік, що складається з трьох каналів: 2 інформаційних каналу з пропускною спроможністю 64 Кбіт / с кожен і один службовий канал з пропускною спроможністю 16 Кбіт / с.

2.2 Інтернет

Завершуючи розмову про мережах, звичайно ж, не можна не згадати про Інтернет. Наявність телефонної мережі, що охопила міста, країни і континенти, а також поширення ПК, зумовили появу інтернаціональної мережі, відомої сьогодні як ІНТЕРНЕТ.

Яка її історія? У 60-ті роки ще не існувало персональних комп'ютерів, а машинне час великих ЕОМ було дорогим ресурсом. Люди працювали ночами, щоб використовувати кожну хвилину цього часу. Щоб зробити можливим віддалене використання будь-якого вільного в даний момент комп'ютера, виникла ідея поєднати між собою комп'ютери кількох університетів. Так в кінці 60-х років під патронатом Агентства з передових досліджень ARPA (Advanced Research Projects Agency) США з'явилася перша комп'ютерна мережа, названа ARPANet і об'єднує комп'ютери 4 американських університетів.

З початку 70-х років Пентагон почав все більш наполегливо вимагати від ARPA прямої військової віддачі і до назви Агентства була додана буква «D» (Defense - Оборона) - так з'явилося Агентство DARPA.

У 1972 році, коли ARPANet вже з'єднувала 23 комп'ютера, була написана перша програма для обміну електронною поштою через мережу. Дуже скоро виявилося, що мережа в основному використовується не для обчислень на віддаленому комп'ютері, а для обміну повідомленнями. Через кілька років почали з'являтися власні комп'ютерні мережі державних організацій і корпорацій. Але ці мережі, як і ARPANet, могли об'єднувати тільки обмежене число однотипних машин. Крім того, вони були несумісні один з одним.

У середині 70-х років для ARPANet були розроблені нові стандарти передачі даних, які дозволяли поєднувати між собою мережі довільної архітектури, тоді ж і з'явилося слово «lnternet». Саме ці стандарти, що згодом отримали назву протоколу TCP / IP, забезпечили зростання глобальної комп'ютерної мережі, об'єднуючи вже існуючі мережі. У 1983 році ARPANet перейшла на новий протокол і розділилася на дві незалежні мережі - військову і освітню. До цього часу мережа об'єднувала більше 1000 комп'ютерів, в тому числі в Європі. З цього моменту американське військове відомство вже не грало великої ролі в розвитку Інтернету. До 1988 року Інтернет вже налічував 56 000 з'єднаних комп'ютерів, а через рік Тім Бернерс-Лі, за образним висловом журналу CERN Courier, запропонував одружити гіпертекст (чоловік) на Інтернеті (дружина, мережа все-таки). У результаті народилася всесвітня павутина World Wide Web (WWW або просто Web), що відкрила принципово нові можливості її використання в науці, освіті, політиці та бізнесі.

У 1992 році «Всесвітня павутина» вже налічувала більше 500 000 комп'ютерів. В кінці 2002 року в Інтернеті працювало вже більше 605 млн. користувачів, а розподіл користувачів по регіонах світу показано в табл. 4 (http://www.nua.ie/surveys/how many online / index.html).

Таблиця 4 - Користувачі Інтернету по регіонах світу

Регіон світу

Кількість користувачів, млн.


Серпень 2001

Вересень 2002

США і Канада

167,2

182,67

Європа

113,14

190,91

Азія / Тихо-Атлантичний регіон

104,88

187,24

Латинська Америка

16,45

33,35

Африка

3,11

6,31

Середній Схід

2,4

5,12

Разом

407,1

605,6

Приємно відзначити, що кількість українських користувачів Інтернету постійно зростає з року в рік, і в 2002 році перевищила 2,5 млн. За деякими оцінками, в 2003 році це число склало 3,8 млн., а в 2010 році може досягти 15 млн.

3. Питання проектування інформаційної системи підприємства

3.1 Тил і фронт

Вирішити проблему підвищення ефективності управління бізнесом у сучасних умовах неможливо без впровадження інформаційних технологій і сучасних методів управління. У міру розвитку вітчизняних підприємств ефективність побудови і використання інформаційних систем (ІС) підприємств різного масштабу стає надзвичайно актуальним завданням. При цьому наявна ІС, як і бізнес, повинна бути ефективною. Власне кажучи, ефективність бізнесу багато в чому залежить від ефективності ІС. Для оцінки ефективності ІС можуть служити такі критерії, як вартість реалізації, відповідність поточним та перспективним вимогам, можливість і вартість подальшого розвитку і переходу до нових технологій.

Сьогодні при створенні ІС перед будь-яким підприємством стоять дві основні завдання: створення front - і back-офісу. Як правило, першорядною є автоматизація back-офісу: наводиться порядок в технологіях, процедурах документообігу, організаційно-штатній структурі. Для цих цілей використовуються системи управлінського обліку (фінансово-облікові системи, MRP - або ERP-системи) і електронного документообігу.

Однак, автоматизована «внутрішнє життя» підприємства-необхідне, але не достатня умова завоювання гідного місця на ринку. Останнім часом чітко проявляється тенденція переходу від управління внутрішньої діяльністю до управління замовниками та постачальниками. Ось тут-то без front-офісу, побудованого на Internet-технологіях (корпоративний сайт і CRM, електронна комерція та постачання), вже просто не обійтися.

3.2 Структура і бізнес-процеси

При проектуванні ІС можна виділити два основних підходи.

Перший заснований на використанні організаційної структури підприємства, коли проектування системи здійснюється по структурних підрозділах. Головним недоліком такого підходу є прив'язка до організаційної структури підприємства, яка може змінюватися досить швидко в залежності від розвитку бізнесу. І тоді виникає потреба у зміні і ІС.

Другий підхід, званий процесним, орієнтований не на організаційну структуру, а на бізнес-процеси, які на відміну від структури, змінюються набагато рідше. І до того ж таких бізнес-процесів на будь-якому підприємстві обмежена кількість. Процесний підхід дозволяє оперативно супроводжувати (змінювати і допрацьовувати) технології робіт, безболісно (паралельно з експлуатацією) для користувачів ІС, нарощувати потужність бази даних і підтримувати її в актуальному стані.

3.3 Інформаційна модель підприємства

При побудові ефективної ІС першим етапом є дослідження і формалізація бізнес-процесів діяльності підприємства, тобто опис системи ведення діловодства з метою ефективного використання інформації.

Як відомо, процес прийняття управлінського рішення складається з етапів отримання, переробки інформації, її аналізу і прийняття управлінських рішень. Якщо на підприємстві відсутня чітка організація роботи з документами, то, як наслідок цього, з'являються документи низької якості як в оформленні, так і в повноті і цінності міститься в них, збільшення термінів їх обробки.

У рамках підприємства потрібно створити модель управління інформацією або єдину систему управління документами. При цьому вона повинна враховувати віддалену роботу, коли співробітники одного колективу можуть працювати в різних будівлях і мати доступ до одних і тих же даних, використання засобів комунікації, наприклад, електронної пошти, факсу, друк документів. Також повинні враховуватися можливість збереження цілісності даних у загальній базі даних, повнотекстового пошуку інформації, захищеність інформації, масштабованості системи для підтримки зростання філій корпорації.

При створенні ІС підприємствам необхідно планувати обов'язкові витрати на обладнання: комп'ютери, сервери (навіть багатопроцесорні), сетеобразующего обладнання (концентратори, модеми та ін), принтери та резервні накопичувачі. При цьому все обладнання повинно мати сервісний статус, тобто в регіоні повинні бути сервісні центри з його підтримки. Крім того, значна частина витрат торкнеться програмного забезпечення: СУБД, MRP-або ERP-система, Web-сервер, офісне та спеціалізоване ПЗ. Дуже часто система електронного документообігу виявляється незатребуваною через відсутність достатнього фінансування та звички працювати з «папірцями», але вона може бути впроваджена при наступних модернізації ІС.

Слід зауважити, що термін «витрати» або «витрати" стосується тільки до етапу оплати за обладнання, програмне забезпечення та послуги. Насправді, це інвестиції, які принесуть вигоду в найближчій перспективі.

3.4 Змістовна частина ІС

Основу ІС становить обчислювальна система, що включає локальну обчислювальну мережу (ЛОМ) і активне мережеве обладнання, комп'ютерне та периферійне обладнання, пристрої зберігання даних, системне ПЗ (операційні системи, системи управління базами даних), спеціальне ПЗ (системи моніторингу та управління мережами, брандмауери, антивірусні програми), а також різні прикладні програми, необхідні різним категоріям працівників.

Як правило, в будь-який ІВ є ЛВС центрального офісу та філій. ЛВС реалізуються на основі архітектури «клієнт-сервер», що об'єднує автоматизовані робочі місця (АРМ) співробітників служб і відділів підприємства. Зазвичай АРМ - це комп'ютер (робоча станція) з програмним забезпеченням, необхідним для виконання функціональних обов'язків відповідного спеціаліста (АРМ бухгалтера, АРМ комірника, АРМ директора і т. д.). Групи АРМ виділяються за функціональною ознакою з урахуванням виконання базових, загальних і перспективних бізнес-процесів.

3.5 Управління даними

Основними функціями управління підприємством є планування, організація та координація дій, контроль і аналіз інформаційних потоків і документів. Наповнення предметної частини ІС може істотно змінюватися в залежності від профілю діяльності підприємства.

Але, тим не менш, без корпоративної бази даних (системи управління базами даних - СУБД) навряд чи можна обійтися, так як це основний елемент ІС.

Чому потрібно робити вибір на користь корпоративних СУБД (Ог acler, Informix, Sybase, MS SQL, mySQL, DB 2)? По-перше, на відміну від персональних (настільних) (Clipper, Clarion, FoxPro, Access, Btrieve) корпоративні СУБД були споконвічно спрямовані на створення інтегрованих, розрахованих на багато користувачів систем. По-друге, засоби розробки для даних СУБД оптимізовані для колективної розробки складних систем у рамках єдиної моделі. Крім того, в них є надійні засоби захисту інформації (трирівнева архітектура захисту: на рівні мережі, на рівні сервера БД і на рівні клієнтської ОС), ефективні інструменти для розмежування доступу до бази даних, реалізація розподіленої обробки даних, можливість побудови розподілених мереж, також розвинені засоби управління, контролю, моніторингу та адміністрування сервера БД.

У той же час корпоративні СУБД досить дорогі, їх підтримка також складає великі суми, вони висувають високі вимоги до апаратних засобів, досить складні в управлінні й адмініструванні. Але всі ці недоліки корпоративних СУБД «покриваються» їх перевагами, так як тільки використовуючи ці СУБД можна забезпечити високоефективну роботу всієї ІС підприємства.

3.6 Особлива увага безпеки

Так як ІС почали серйозно проникати в бізнес-процеси різних підприємств і організацій, то і проблема збереження конфіденційної інформації почала виходити на перший план. У зв'язку з цим і істотно ускладнилися засоби захисту інформації: система захисту інформації перестала бути просто сукупністю будь-яких коробкових продуктів, будь-то брандмауери або антивірусні програми.

Звичайно, можна обмежитися установкою відповідного ПЗ і зробити відповідальними за інформаційну безпеку своїх системних адміністраторів. Але необхідно розуміти, що, крім «коробок», потрібно купувати і послуги з проектування і впровадження систем інформаційної безпеки як комплексу організаційних, процедурних і програмно-апаратних засобів захисту. Сьогодні багато системні інтегратори виконують роботи по повному циклу, починаючи з обстеження і закінчуючи здачею системи «під ключ».

Можна виділити три різних концептуальних підходи до проектування захисту ІС:

- «Від продукту інтегратора». Вся технологія проектування інформаційної безпеки орієнтована на те, щоб продукт, вироблений компанією, був центральним незалежно від розв'язуваної задачі;

- «Від декількох продуктів незалежних виробників». Розуміючи відсутність єдиного продукту, що захищає від усіх загроз, пропонується комбінація декількох технологій захисту, наприклад, брандмауерів від атак з Інтернету, приватна мережа для закриття каналів зв'язку, антивірусні програми - для захисту від вірусів.

- «Від рішення замовника». Відповідальність за прийняття рішень щодо захисту інформації покладається на замовника, тобто замовник сам вибирає рішення і технології з інформаційної безпеки. Системний інтегратор повинен реалізовувати єдину комплексну політику, як технічну, так і організаційну, проводячи її на всіх рівнях організації-замовника. Незалежно від обраного способу будь-яка система інформаційної безпеки, що захищає підприємство з розподіленою інформаційною системою, повинна бути розумно достатньою і не повинна заважати роботі працівників.

4. Загальна класифікація архітектур інформаційних програм

4.1 Традиційні архітектурні рішення

Ці рішення грунтуються на використанні виділених файл-серверів або серверів баз даних.

Привабливість файл-серверної організації ІС пояснюється тим, що зберігається автономність прикладного та системного програмного забезпечення, що працює на кожній робочій станції локальної мережі підприємства. У класичному випадку в кожній робочій станції дублюються не тільки прикладні програми, а й засоби управління базами даних, а файл-сервер являє собою поділюване розширення дискової пам'яті.

У файл-серверної архітектурі є «товстий» клієнт і дуже «тонкий» сервер в тому сенсі, що майже вся робота виконується на стороні клієнта, а від сервера потрібна тільки достатня ємність дискової пам'яті.

Під клієнт-серверним додатком розуміють ІС, засновану на використанні серверів баз даних. У цьому випадку на стороні клієнта виконується код додатку, до якого обов'язково входять компоненти, що підтримують інтерфейс з кінцевим користувачем, що виробляють звіти, виконують інші специфічні для бізнес-додатки функції. Клієнтська частина програми взаємодіє з клієнтською частиною СУБД. Клієнтська частина сервера баз даних, використовуючи засоби мережевого доступу, звертається до сервера баз даних, передаючи йому текст оператора мови SQL (мови структурованих запитів). У клієнт-серверної організації клієнти можуть бути досить «тонкими», а сервер повинен бути "товстим" настільки, щоб бути в змозі задовольнити потреби всіх клієнтів.

На практиці поширена ситуація, коли для ефективної роботи окремої клієнтської складової ІС потрібно тільки невелика частина загальної бази даних. Це призводить до ідеї підтримки локального кешу загальної бази даних на стороні кожного клієнта (це окремий випадок концепції реплікованих (тиражованих) баз даних). Природно, клієнти стають більш «товстими», при тому, що сервер «тонше» не робиться.

4.2 Intranet-додатки

Інформаційна Intranet-система - це корпоративна система, в якій використовуються методи і засоби Інтернету. Хоча в загальному випадку в Intranet-системі можуть використовуватися всі можливі служби Інтернету, але найбільшого поширення набула WWW (World Wide Web - Всесвітня Павутина). Тому, що за допомогою мови HTML можна порівняно просто розробити зручну для використання інформаційну структуру, яка в подальшому буде обслуговуватися одним з Web-серверів, а наявність кількох Web-браузерів (клієнтів) позбавляє від створення власних інтерфейсів доступу.

При такому підході в ІС відсутня прикладна обробка даних. Користувач може лише переглянути інформацію, підтримувану Web-сервером. Для зміни наповнення Web-сервера необхідно призупинити роботу системи, внести зміни в HTML-опису і лише потім продовжити її звичайну роботу. При цьому бази даних та відповідні кошти вибірки даних для більшості завдань залишаються необхідними.

Що стосується логіки бізнес-додатки, то вона може бути реалізована на стороні Web-сервера за допомогою CGI {Common Gateway Interface) і API {Application Programming Interface). Обидва ці інтерфейсу грунтуються на наявності в мові HTML спеціальних конструкцій, які інформують клієнт-браузер, що йому слід послати Web-сервера спеціальне повідомлення, при отриманні якого сервер повинен викликати відповідну зовнішню процедуру, отримати її результати і повернути їх клієнтові в стандартному форматі HTTP.

У Intranet набули поширення і створені на скриптової об'єктно-орієнтованої мови Java так звані аплети. Вони можуть бути прив'язані в HTML-документу, і вступаючи на бік клієнта разом з документом, виконуються або автоматично, або за явною вказівкою.

4.3 Сховища даних і системи оперативної аналітичної обробки даних

Крім архітектур ІС, призначених для оперативної обробки даних, тобто для отримання поточної інформації, дуже важливі системи для аналізу всіх наявних даних. Для цього необхідно мати «datawarehouse» («сховище даних», або «склад даних»), в якому накопичуються дані з оперативних баз даних за всі періоди роботи підприємства.

Основним джерелом інформації, що надходить в оперативну базу даних, є діяльність корпорації, а для проведення аналізу даних потрібне залучення зовнішніх джерел інформації (наприклад, статистичних звітів).

Якщо для оперативної обробки потрібні свіжі дані, то в сховище даних потрібно підтримувати зберігання інформації про діяльність корпорації та стан ринку протягом декількох років.

Оперативні бази даних можуть містити інформацію, подану у різних форматах, з різним зазначенням часу її надходження, іноді навіть суперечливу (наприклад, через помилки введення даних). Склад даних корпорації повинен містити одноманітно представлені дані з усіх оперативних баз даних.

Оперативні ІС проектуються і розробляються в розрахунку на вирішення конкретних завдань. При цьому інформація з бази даних вибирається часто і невеликими порціями. Сховища даних існують, щоб відповідати на несподівані запити аналітиків і тому вони повинні забезпечувати:

- Багатомірне концептуальне представлення даних;

- Прозорість даних;

- Доступність до даних;

- Ефективне генерування звітів;

- Підтримку архітектури «клієнт-сервер»;

- Підтримку багато режиму;

- Необмежені операції між вимірюваннями;

- Інтуїтивне маніпулювання даними;

- Гнучку систему звітів;

- Необмежена кількість вимірювань і рівнів агрегації (підсумовування).

4.4 Моделювання обчислювальної мережі

Як відомо, найпростіший і дешевий спосіб вирішення багатьох завдань у науці і техніці, - це моделювання процесів, що відбуваються. Тому при проектуванні ІС також прийнятний підхід, який передбачає розробку моделі та моделювання поведінки обчислювальної системи.

Для моделювання використовуються так звані системи високорівневого моделювання, до яких належать, наприклад, ARIS, Rational Rose, З їх допомогою реалізуються принципи структурного аналізу, коли підприємство представляється у вигляді системи взаємопов'язаних об'єктів. Ці засоби дозволяють визначити та відобразити в моделях основні об'єкти підприємства, що протікають процесів, використовуваної інформації, а також представити взаємозв'язку між цими компонентами.

Так як безпосереднє моделювання функцій обчислювальної системи сьогодні не представляється можливим, то для цього застосовується динамічне моделювання. Його основу складають моделі обладнання та процесів (технологій, програмного забезпечення), використовуваних при роботі об'єкта, що цікавить.

При моделюванні можна «експериментувати» з досліджуваним об'єктом, не вдаючись до його фізичної реалізації. У результаті моделювання визначаються способи отримання, зберігання, обробки та використання різної корпоративної та зовнішньої інформації, визначаються мінімальні потреби в обладнанні, оцінюється його необхідний запас продуктивності. Причому можна вибирати з декількох варіантів обладнання з урахуванням поточних потреб, перспективи розвитку на підставі критерію його вартості.

У залежності від наданих можливостей моделювання змінюється і вартість програмних продуктів для динамічного моделювання (табл. 5). Дешеві програми, наприклад, Prophesy ($ 600), відрізняються від дорогих (кілька десятків тисяч доларів) тим, наскільки докладно вдається в них описати характеристики окремих частин модельованої обчислювальної системи. Вони не дають статистичних характеристик і не надають можливості проведення детального аналізу системи. Дорогі системи дозволяють збирати вичерпну статистику по кожному з компонентів мережі при передачі даних по каналах зв'язку і проводити оцінку отриманих результатів.

Моделювання стає ефективним при числі робочих станцій 50-100, а коли їх більше 300, то економія коштів може досягати 30-35% від вартості проекту.

Таблиця 5 - Програми для динамічного моделювання обчислювальних систем

Продукт

Інформація,

Тип обчислювальної

системи

Операційна система

Коротка характеристика

HyPerformix Workbench 4.1

www.hvperformix. com

Локальні і глобальні мережі

Windows, Solaris

дозволяє виконувати моделювання на рівні додатків, канальному й фізичному рівнях, а також моделювання складних додатків і СУБД. Крім того, вона дозволяє провести вартісної аналіз варіантів обладнання

Net MAGIC Pro

www.netmaqicinc. com

Локальні мережі


підтримує стандартні тести продуктивності, імітує пікове навантаження на файл-сервер і сервер друку; дозволяє моделювати взаємодію користувачів з файл-сервером

NetDA / 2

www.ibm.com

Глобальні та локальні мережі

OS / 2

дозволяє аналізувати і оптимізувати стан мереж, задавати власні алгоритми маршрутизації, а також моделювати сценарії «що, якщо»

NetworkVanta-ge 8.0

www.comouware. com

Локальні і глобальні мережі, кліентсерверние архітектури

Windows,

OS / 2,

Unix

дозволяє моделювати рівні: додатків, транспортний, мережевий, канальний; легко налаштовується на модель обладнання і може імпортувати і експортувати дані про топологію і мережевому трафіку, в також враховувати алгоритми маршрутизації

NPAT

www.sun.com

Глобальні мережі

Solaris

призначена для моделювання інтегрованих мереж дані / голос на базі магістралей Т1 і ТЗ

OPNET

www.oonet.com

Локальні і глобальні мережі, клієнт-серверні архітектури

Windows, Unix

аналізує вплив додатків клієнт - сервер і нових технологій на роботу мережі; дозволяє імпортувати і експортувати дані про топологію і мережевому трафіку; включає наступні продукти: Netbiz (проектування та оптимізація обчислювальної системи), Modeler (моделювання та аналіз продуктивності мереж, комп'ютерних систем, програм та розподілених систем), ITGuru (оцінка продуктивності комунікаційних мереж і розподілених систем)

Optimal Perfomance

www.ootimal.com

Локальні і глобальні мережі

Windows

має можливості швидкого оціночного і точного моделювання, допомагає оптимізувати розподілене програмне забезпечення

Prophesy

www.abstraction. com

Локальні і глобальні мережі

Windows, OS / 2

дозволяє оцінити час реакції комп'ютера на запит, кількість «хітів» на WWW-сервері, кількість робочих станцій для обслуговування активного устаткування, запас продуктивності мережі при виході з ладу обладнання

WinMIND

vww.salestar.com / products / winmind

Глобальні мережі

Wi ndows


призначена для проектування, налаштування конфігурації та оптимізації мережі;: здобуде дані про вартість типових конфігурацій з можливістю точної оцінки продуктивності та тарифної плати

5. Що потрібно враховувати при виборі бізнес-додатків

5.1 Відповідність стандартам якості. Наскільки це важливо?

В даний час відомі десятки різних підходів до забезпечення якості програм. Багато розроблювачів ПЗ намагаються пройти сертифікацію на відповідність тим або іншим стандартам. Однак для більшості російських та українських розробників ця дорога процедура просто «не по кишені». Незважаючи на це, при придбанні бізнес-програм необхідно поцікавитися, як забезпечується якість розробки програмних продуктів. Навіть якщо у розробника немає офіційного документа, він повинен знати про стандарти, «тримати їх у себе» і прагнути слідувати їх положень.

5.2 Стандарти ISO серп 9000

Стандарти міжнародної організації зі стандартизації ISO (International Standard Organization) є найбільш відомими і поширеними у світі. Ці стандарти універсальні, їх можна застосовувати в якості моделей незалежно від галузі, в якій працює компанія. Для організацій, що займаються виробництвом програмних продуктів, застосовні стандарти ISO 9001 та ISO 9000-3 «Керівні вказівки по застосуванню ISO 9001 при розробці, поставці і обслуговуванні програмного забезпечення».

5.3 Стандарт Tic k lT

Достатньо широку популярність серед розробників отримав британський стандарт TickIT, який регламентує вимоги до системи якості для розробників ПЗ і базується на моделі ISO 9001:94. Крім того, TickIT об'єднує в собі модель ISO 9001 з набором рекомендаційних стандартів ISO 12207 і ISO 9000-3.

5.4 Capability Maturity Model

Початковою метою розробки стандарту СММ (Capability Maturity Model - зрілість процесу розробки) від SEI (Software Engineering Institute - Інститут системного програмування при університеті Карнегі-Меллон) було створення методики, що дозволяє урядовим організаціям США вибирати кращих постачальників ПЗ. При цьому головним поняттям стандарту є зрілість розробника ПЗ.

У моделі СММ визначено 5 рівнів зрілості:

- Початковий рівень (initial level). У компанії-розробника не існує стабільних умов для створення якісного ПЗ. Результат будь-якого проекту цілком і повністю залежить від особистих якостей керівника і досвіду програмістів. Ключові галузі процесів - компетентність фахівців, самопожертву і «героїзм»;

- Повторюваний рівень (repeatable level). При розробці ПЗ повинні бути впроваджені технології управління проектами. Планування і управління проектами грунтується на накопиченому досвіді, існують стандарти на розроблювальний ПЗ і існує спеціальна група забезпечення якості. Ключові галузі процесів - управління вимогами, планування програмістських проектів, їх відстеження і контроль, управління субпідрядом, забезпечення якості та конфігураційне управління ПЗ;

- Певний рівень (defined level). Характеризується тим, що стандартний процес створення і супроводу програмного забезпечення задокументовано (включаючи і розробку ПЗ, і управління проектами). Ключові галузі процесів - визначення процесів, програма навчання, інтегральне управління ПЗ, розробка програмних продуктів, координація між групами;

- Керований рівень (managed level). V розробника встановлюються кількісні показники якості - як на програмні продукти, так і на процес у цілому. Ключові галузі процесів - кількісне управління процесами і управління якістю ПЗ;

- Оптимізується рівень (optimizing level). Заходи щодо поліпшення застосовуються не тільки до існуючих процесів, але і для оцінки ефективності введення нових технологій. Основним завданням всієї організації на цьому рівні є постійне поліпшення існуючих процесів. Ключові галузі процесів - попередження помилок, управління змінами в технологіях і процесах.

Слід зауважити, що поки в світі існує зовсім небагато компаній, які можуть надати сертифікат п'ятого рівня СММ (всього близько 50), а більше 70% всіх компаній-розробників знаходиться на першому рівні.

5.5 SPICE

Стандарт SPICE (Software Process Improvement and Capability dEt - ermination - визначення можливостей і поліпшення процесу створення програмного забезпечення) офіційно називається «ISO / ІЕС 15504: Information Technology - Software Process Assessment".

SPICE успадкував багато рис більш ранніх стандартів, у тому числі ISO 9001 і СММ. У ньому визначено 6 різних рівнів, але ці рівні застосовуються не тільки до компанії в цілому, але і до окремо взятих процесів. При цьому під час оцінки та поліпшення якості процесів виконуються наступні завдання:

- Оцінка процесу;

- Визначення можливостей процесу;

- Поліпшення процесу.

6. Основні критерії вибору програмних продуктів

6.1 Операційна система і СУБД

DOS, Windows, Linux або інша система? На це питання необхідно відповісти, щоб придбана бізнес-система відповідала тій, що використовується на підприємстві. При цьому важливо уточнити, можливість роботи під управлінням якої версії ОС можна працювати, особливо цієї стосується найбільш популярною серед вітчизняних користувачів Windows. Це обумовлено тим, що різними версіями Windows підтримуються свої компоненти для керування даними.

Так робота багатьох бізнес-програм будується на базах даних, то необхідно уточнити, які системи баз даних (SQL-сервери) підтримуються.

6.2 Користувальницькі конфігурації та налаштування

Не секрет, що вимоги до програмного забезпечення різних категорій менеджерів індивідуальні. Тому дуже важливо, щоб у програмі була можливість налаштування і конфігурації функцій під галузеву та виробничу специфіку як фахівцями-впроваджувачів, так і самими користувачами.

6.3 Режими роботи і доступу до даних

Цілком очевидно, що обрана програма повинна працювати як в локальному (на одному комп'ютері), так і в мережевому (однорангової або з виділеним сервером) режимі. При використанні мережевої версії досить важливим є вартість бізнес-системи в перерахунку на одне робоче місце, що дозволяє «визначитися» з необхідним числом придбаних ліцензій.

6.4 Наявність демо-версії

За своїми функціями бізнес-система може задовольняти потреби певної категорії співробітників, але якщо вона «зависає» чи «глючить» (припиняє роботу або працює некоректно), а, ще гірше, втрачає дані користувача, то навряд чи така програма влаштує будь-кого. Тому, щоб мінімізувати втрати грошей і нервів через нестабільну роботу програми, спочатку необхідно ознайомитися з її демо-версією. Не з презентацією, не з демо-роликом, а саме демо-версією.

6.5 Швидкість роботи

Комп'ютери та локальна мережа у всіх користувачів відрізняються. Але в тому й полягає мистецтво оптимізації програмного коду, щоб на будь-якому комп'ютері під управлінням будь-якої ОС програма працювала нормально. Іноді до програми потрібно декілька бібліотек, які користувачеві необхідно самостійно знайти і встановити на свій комп'ютер. Розробник повинен чесно вказати вимоги до апаратних і програмних засобів, а користувач повинен мати можливість перевірити їх за допомогою тієї ж демо-версії.

7. Вимоги до програмних продуктів

7.1 Структура та інтерфейс користувача

Нижче перераховані найбільш важливі вимоги з точки зору користувача для вивчення, освоєння та подальшого застосування програми:

- В основу функціонування ПО повинна бути покладена чітко визначена модель предметної області, яка тільки переведена в програмний код;

- Програма повинна мати дружній інтерфейс користувача - екранний вид всіх документів повинен бути наближений до стандартного, а основні дії - відповідати стандартного набору функціональних клавіш, прийнятому в популярних офісних додатках;

- Логіка роботи програми повинна бути інтуїтивно зрозуміла, тобто послідовність дій користувача повинна максимально відповідати його діям, які він звик виконувати у повсякденній діяльності;

- Кілька способів виконання одних і тих же дій - команди головного та контекстного меню, комбінації клавіш, кнопки панелей інструментів;

- Розвинена система спливаючих підказок і визначень на елементах різних форм;

- Неправильні дії користувача повинні фіксуватися програмою і пропонуватися послуги майстра (wizard);

- Рутинні операції в системі повинні бути зведені до мінімуму: при заповненні будь-якого документа практично всю необхідну інформацію можна знаходити в довідниках і календарях, за допомогою фільтрів виділяти зі списків складні вибірки, а доступ до каталогів і довідників повинен виконуватися через контекстне меню (по кліку правої кнопки миші) з будь-якого місця програми, де використовуються дані з них;

- Програма повинна мати гнучку настройку параметрів як числових, так і функціональних, а для базових версій гаслом повинно бути: «всі налаштування без програміста»;

- Підтримувати посилання на нормативно-правову базу і мати можливість поповнювати її з часом самими користувачами;

- Довідкова система повинна бути достатньо повною і містити загальноприйняту термінологію, а користувач повинен отримувати підтримку через Web-сайт розробника;

- Можливість роботи розподілених офісів підприємств через Інтернет.

7.2 Адміністрування та безпека

Для забезпечення безпеки та адміністрування необхідно забезпечувати:

- Авторизацію та контроль прав доступу;

- Захист інформації від випадкової втрати і несанкціонованого доступу;

- Збереження документів і ведення їх архівів;

- Оповіщення про виняткових ситуаціях і помилки.

7.3 Сумісність з іншими продуктами

Як правило, однотипні (одні й ті ж) дані бізнес-процесів можуть використовуватися для вирішення декількох завдань, які вирішуються за допомогою власних програмних засобів. Тому повинна забезпечуватися:

- Можливість роботи під управлінням Windows 9 x / Me / NT / 2000 / XP, а також набирає популярність Linux;

- Інтеграція (або можливість інтеграції) з додатками MS Office або системами управління підприємством (бізнес-додатками);

- Підтримка операцій експорту та імпорту даних у розповсюджені формати;

- Обмін даними по протоколах для баз даних;

- Контроль посилальної цілісності баз даних, їх синхронізація і збереження;

- Друк документів на будь-яких принтерах.

7.4 Довідка та документація

Для швидкого і ефективного освоєння бізнес-додатки бажано щоб:

- В основу довідкової системи була покладена схема розгортаються посилань, коли послідовно можна отримати відповіді на поставлене питання з будь-якої його частини;

- В довідковій системі була передбачена можливість швидкого пошуку, пошуку за ключовими словами і глосарій термінів;

- Були Керівництво користувача і Керівництво для адміністратора (якщо потрібно і Керівництво розробника).

7.5 Типи ліцензій на програмне забезпечення

Дистрибутив. Повна версія програмного продукту, що дозволяє виробляти його установку і змінювати конфігурацію встановленої версії.

Коробковий продукт. ПЗ, готове для самостійної установки на комп'ютер користувачем. Зазвичай упаковується в барвисті коробки і супроводжується документацією.

Контрафактна продукція (неліцензійне ПЗ). Продукція, випущена з порушенням авторських прав.

Апаратний ключ (електронний ключ захисту). Один із способів захисту ПЗ від незаконного тиражування або встановлення на більшу кількість комп'ютерів, ніж було сплачено. Технологічно може бути виконано у вигляді невеликого пристрою, який приєднується до одного з портів комп'ютера.

Установча дискета. Один з видів захисту програмного забезпечення від незаконного копіювання, що дозволяє реалізувати можливість установки програми на фіксовану кількість комп'ютерів, записане спеціальним захищеним чином на дискеті, що поставляється разом з дистрибутивом ПЗ.

Активація ПЗ. Метод захисту програм від незаконного копіювання, заснований на трифазному процесі установки, який, як правило, складається з генерації унікального ідентифікатора для комп'ютера користувача, відправлення ідентифікатора в компанію-виробник через Інтернет, факсом, електронною або звичайною поштою, введення отриманого з компанії- виробника ключа активації. Однокористувальницька програма. Програма, яка забезпечує можливість одночасної роботи з файлами програми не більш ніж для одного користувача. Сітьові програми, як правило, встановлюються на серверах локальної мережі, що дозволяє одночасно запускати їх декільком користувачам. Оновлення (Update). Додаткові файли, що поліпшують роботу програми, які зазвичай містять ряд незначних удосконалень і виправлення виявлених помилок. Оновлення до поточної версії (Upgrade). Комплект з ліцензії та дистрибутива, що дозволяє перейти на більш нову версію програми, за умови що у користувача встановлена ​​ліцензійна копія попередньої версії.

Сервісний пакет (Service Pack, Service Release, Fix). Набір файлів, призначених для виправлення помилок у програмі, виявлених вже після її виходу. Зареєстровані користувачі зазвичай отримують можливість безкоштовного завантаження пакетів через Інтернет або платної доставки поштою.

Масштабованість. Властивість програми, що виражається в лінійному збільшенні її запитів до апаратного забезпечення при зростанні навантаження. Немасштабіруемие програми не дозволяють перевищити деякий жорстко встановлений поріг.

Гнучкість. Універсальність, можливість установки відповідно до потреб користувачів

Сервер, клієнт (серверне, клієнтське ПЗ). Компоненти розподіленої мережевої архітектури деяких додатків, що забезпечують використання потужних обчислювальних можливостей одного комп'ютера (сервера) декількома робочими станціями (клієнтами).

Пропорційна схема ліцензування. Найпростіша схема ліцензування, коли вартість продукту не залежить від числа придбаних вами копій.

Інтервальна схема ліцензування. Схема, за якою ціна продукту змінюється в залежності від кількості придбаних копій. Прогресивна схема ліцензування. Схема ціноутворення, в якій ціна на кожну наступну копію продукту залежить від числа вже придбаних ліцензій.

Програма ліцензування. Спеціальна маркетингова акція, як правило, проводиться виробником на постійній основі, що забезпечує для користувачів і організацій можливість придбання його програмних продуктів зі знижкою. Ліцензія. Документ, що підтверджує право використання конкретної конфігурації ПЗ на комп'ютері користувача. Клієнтська ліцензія. Ліцензія для користувача клієнт-серверної системи, що надає право віддаленого доступу по мережі одного клієнта (комп'ютера, пристрої, додатки) до серверної частини програми.

Серверна ліцензія. Ліцензія для користувача клієнт-серверної системи, що надає право встановлення та виконання серверної частини програми на одному комп'ютері мережі. Конкурентна ліцензія. Спеціальний варіант багатокористувацької мережевої ліцензії, при якому обмежується лише максимальне число одночасних підключень клієнтів до сервера, але не їх розташування.

Процесорна ліцензія. Ліцензія, що надає можливість використання програмного забезпечення на фіксованому числі процесорів багатопроцесорної комп'ютерної системи. Накопичувальна схема заохочення. Найбільш поширена схема заохочення постійних покупців.

Накопичувальна з вікном схема заохочення. Схема заохочення користувачів при купівлі ПЗ, але в залік йдуть тільки замовлення, розміщені за останні кілька років.

8. Usability

Продукти високих технологій стають все складніше і функціонально багатшими, а у людей залишається все менше часу на те, щоб навчитися працювати з ними. Це найбільш актуально при використанні програмного забезпечення, для користувачів якого створюються інтерфейси - сукупність способів і правил взаємодії людини і машини. Наука, яка займається створенням зручних для користувача інтерфейсів, на Заході отримала назву Usability. На сайті www.usability.ru можна докладніше ознайомитися з темами, присвяченими питань Usability, а в цьому розділі представлені її основні принципи:

- Доцільність краси. Функціональність програми або сайту не повинні затьмарювати їх інтерфейсом. Продукт стає гарним тому, що зручний і корисний;

- «Бритва Оккама»: не плодити суті без необхідності. Все, з чим стикається користувач, має бути виправдано з точки зору практичної необхідності;

- Захист від помилкових дій користувача. У програмі або на сайті повинні бути заблоковані (або невидимі) функції, виконання яких приведе до небажаних наслідків;

- Однаковість і тотожність. Способи управління програмою та її документами повинні бути уніфіковані;

- Принцип умовчання. У програмі та її функціях повинні бути передбачені типові налаштування, які дозволяють використовувати їх без додаткової підготовки;

- «Гаманець Міллера». Сутність цього принципу полягає в тому, що людина в змозі одночасно сприймати 7 ± 2 об'єкти. Це чітко дотримується, наприклад, в авіації, на суднах та транспорті. Для користувачів комп'ютерних систем, даний принцип означає, що приблизно стільки повинно бути пунктів у меню, кнопок на панелі інструментів і т. д. При більшій кількості вони повинні групуватися в ієрархічні структури;

- Закон збереження матерії. Ніщо не може з'явитися нізвідки і зникнути в нікуди. Віртуальні інтерфейси надають необмежені можливості по заплутування користувачів. Тому ні в програмі, ні на сайті не повинно бути елементів, які звалюються як сніг на голову, так само як не повинно відбуватися непояснених зникнень;

- Принцип зворотного зв'язку. Користувач завжди повинен бачити результат впливу на програму і візуально, без додаткових процедур, контролювати найбільш важливі стани і параметри;

- Принцип наступності інтерфейсів. Користувач, знайомлячись з будь-яким новим програмно-апаратним рішенням, мимоволі шукає аналогії з раніше бачених інтерфейсами в побутових або промислових пристроях.

Історія графічного інтерфейсу

Початок графічного інтерфейсу користувача (GUI - Graphic 1 User Interface) було покладено в 1960-ті роки роботами співробітника дослідного центру SRI Дуга Енгельбарта, який першим подарував світові і маніпулятор «миша». Але на початку 70-х ці ідеї були успішно розвинуті в центрі Xerox PARC, де з часом сформувалася так звана «парадигма WIMP» (від «вікна, значка, меню і покажчика»), що лежить в основі практично всіх нинішніх графічних інтерфейсів. GUI, реалізований Xerox PARC в комп'ютерах Star і Alto, не отримав комерційного успіху.

Історія продовжилася, коли в 1984 році компанія Apple Computer випустила комп'ютер Apple Macintosh, в якому був присутній GUI Lisa, реалізований в ОС MacOS і створений не без допомоги колишніх співробітників PARC.

У 1985 році, коли компанія Microsoft випустила першу версію свого графічного інтерфейсу Windows для власної операційної системи MS - DOS, зовнішній вигляд GUI виявився на диво схожим на знамениту MacOS. І ображена Apple подала в 1988 році на Microsoft у суд за посягання на зовнішній вигляд MacOS. Судова тяганина тривала багато років, але була безнадійною насамперед з тієї причини, що, приступаючи до розробки Windows, корпорація Microsoft купила в Apple ліцензію на GUI. У 1997 році, щоб «пом'якшити ситуацію», коли компанія Apple терпіла серйозні фінансові невдачі, що процвітала Microsoft допомогла їй видертися з фінансових проблем, купивши 100000 її акцій за 150 мільйонів доларів. Після чого сильно тривала тяганина навколо графічного інтерфейсу була припинена.

Висновок

У процесі виконання курсової роботи за темою «Інформаційна система підприємства» ми ознайомилися з інформацією для створення інформаційної системи підприємства, а саме про комп'ютерні мережі, проектуванні інформаційної системи підприємства, підходу до вибору бізнес-додатків, вимоги пред'являються до програмних продуктів, і типами їх ліцензій .

Всі сучасні компанії прагнуть бути інтелектуальними. Це вже неоспаріваемий факт. Скептики скажуть: «Без їжі, одягу, будинків, автомобілів не обійтися, і їх не замінить ніяка інформація та знання про них». Звичайно ні. Найбільший капіталіст наших днів, голова правління Mikrosoft Білл Гейтс витрачає величезні кошти на утримання розкішного особняка і модних автомобілів. До речі, він став таким саме завдяки виробництву інтелектуальної продукції. Значить, потреба в ній є. Тому дана тема є актуальною.

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Курсова
159.3кб. | скачати


Схожі роботи:
Інформаційна система дослідження методів діагностики банкрутства підприємства
Інформаційна система аналізу діяльності підприємства для фінансового забезпечення інвестиційної діяльності
Інформаційна система НБУ
Сайт як інформаційна система
Інформаційна система WinPost
Маркетингова інформаційна система
Маркетингова інформаційна система
Бухгалтерський уч т як інформаційна система
Інформаційна система організації
© Усі права захищені
написати до нас