49467 (597448), страница 12
Текст из файла (страница 12)
Рис.3. Функциональная модель
На рис. 3. представлена функциональная модель описываемого предприятия. Эта диаграмма представляет самый верхний уровень функциональной модели. Естественно, это весьма грубое описание предметной области. Уточнение модели производится путем детализации необходимых функций на DFD-диаграмме следующего уровня. Так мы можем разбить функцию "Определение потребностей и обеспечение материалами" на подфункции "Определение потребностей", "Поиск поставщиков", "Заключение и анализ договоров на поставку", "Контроль платежей", "Контроль поставок", связанные собственными потоками данных, которые будут представлены на отдельной диаграмме. Детализация модели должна производиться до тех пор, пока она не будет содержать всю информацию, необходимую для построения информационной системы.
Другие нотации, используемые при построении диаграмм потоков данных. Помимо нотации Йордона-Де Марко для элементов DFD-диаграмм могут использоваться и другие условные обозначения (ОМТ, SSADM, нотация Гейна-Сарсона и т.д.). Все они обладают практически одинаковой функциональностью и различаются лишь в деталях. Например, в нотации Гейна-Сарсона для обозначения функций используются прямоугольники с закругленными углами, а также не рассматриваются управляющие потоки данных. В остальном эти системы обозначений эквивалентны.
Инструментальные средства проектирования (CASE-системы), как правило, поддерживают несколько нотаций представления DFD-диаграмм. Одной из таких систем является Power Designer компании Sybase, который включает следующие модули:
Process Analyst — построение диаграмм потоков данных с использованием любой из вышеупомянутых нотаций
Data Analyst — построение диаграмм "сущность-связь" и преобразование ее в реляционную модель
Application Modeller — средство для генерации приложений
Методология SADT (IDEF0). Методология SADT (Structured Analisys and Design Technique) разработана Дугласом Т. Россом в 1969-73 годах. Она изначально создавалась для проектирования систем более общего назначения по сравнению с другими структурными методами, выросшими из проектирования программного обеспечения. IDEF0 (подмножество SADT) используется для моделирования бизнес-процессов в организационных системах и имеет развитые процедуры поддержки коллективной работы. Методология IDEF0 (Руководящий документ Госстандарта РФ "Методология функционального моделирования IDEF0") предназначена для функционального моделирования, то есть моделирования выполнения функций объекта, путем создания описательной графической модели, показывающей что, как и кем делается в рамках функционирования предприятия.
В терминах IDEF0 система представляется в виде комбинации блоков и дуг (см. рис. 11). Блоки представляют функции системы, дуги представляют множество объектов (физические объекты, информация или действия, которые образуют связи между функциональными блоками). Место соединения дуги с блоком определяет тип интерфейса.
Рис.4. Функциональный блок модели IDEF0
Правила интерпретации модели:
-
функциональный блок (функция) преобразует входные объекты в выходные;
-
управление определяет, когда и как это преобразование может или должно произойти;
-
исполнитель осуществляет это преобразование.
С дугами связываются метки на естественном языке, описывающие данные, которые они представляют. Дуги показывают, как функции системы связаны между собой, как они обмениваются данными и осуществляют управление друг другом. Выходы одной функции могут быть входами, управлением или исполнителями другой.
Дуги могут разветвляться и соединяться. Ветвление означает множественность (идентичные копии одного объекта) или расщепление (различные части одного объекта). Соединение означает объединение или слияние объектов.
Каждый блок IDEFO-диаграммы может быть представлен несколькими блоками, соединенными интерфейсными дугами, на диаграмме следующего уровня. Эти блоки представляют подфункции (подмодули) исходной функции. Каждый из подмодулей может быть декомпозирован аналогичным образом. Число уровней не ограничивается, зато рекомендуется на одной диаграмме использовать не менее 3 и не более 6 блоков.
На рис. 5 представлена IDEF0-модель деятельности описанного выше предприятия. Методология IDEF0 реализуется с помощью пакетов ARIS, BPWIN.
Рис.5. IDEF0-модель деятельности предприятия
ТЕМА 5.
Применение сетевых технологий в экономической деятельности
Типы и классификация компьютерных сетей
Компьютерные коммуникации служат для дистанционной передачи данных с одного компьютера на другой и являются не только самым новым, но и самым перспективным видом телекоммуникаций. Они обладают рядом неоспоримых преимуществ по сравнению с традиционными средствами общения людей и передачи информации — позволяют не только передавать, получать, но и хранить, и обрабатывать информацию. Проблема передачи информации с одного компьютера на другой возникла практически одновременно с появлением компьютеров. Можно, конечно, передавать информацию с помощью внешних носителей информации - магнитных или компакт — дисков. Но этот способ достаточно медленный и неудобный. Значительно лучше соединить компьютеры кабелем, загрузить специальную программу для передачи информации и, таким образом, получить простейшую компьютерную сеть. Например, для создания прямого соединения компьютеров, работающих под управлением операционной системы Windows, не требуется специального программного и аппаратного обеспечения.
При объединении нескольких компьютеров процесс обмена информацией становится сложнее, однако принципы соединения остаются те же, что и для двух компьютеров. Для подключения компьютеров к линиям связи используются модемы или сетевые карты, если связь осуществляется по специальным выделенным линиям. Кроме того, на каждом компьютере устанавливаются программы для работы в сети. Таким образом: компьютерная сеть — это объединение компьютеров с помощью модемов, линий связи и программ, обеспечивающих обмен информацией. Компьютерные сети позволяют осуществлять новую технологию обработки информации и совместного использования ресурсов - аппаратных, программных и информационных. Новая технология получила название - распределенная обработка данных.
В соответствии с используемыми протоколами компьютерные сети разделяют на локальные и распределенные (глобальные и территориальные). Локальной называется компьютерная сеть, объединяющая компьютеры, расположенные в одном помещении, в одном здании или в соседних зданиях. В локальной сети используют единый комплект протоколов для всех пользователей. Сегодня наиболее распространенными сетевыми операционными системами, обеспечивающими работу пользователей в сети по единому протоколу, являются NetWare фирмы Novell, Windows NT Server фирмы Microsoft и сетевые ОС семейства UNIX. Все большее распространение получает система Linux. Важно отметить, что эта операционная система распространяется свободно, т.е. является free — ware программным обеспечением.
Если же соединенные компьютеры находятся в разных частях города, в разных городах или странах, то такие сети называются распределенными. К распределенной сети могут подключаться не только отдельные компьютеры, но и локальные сети. Распределенные сети мирового масштаба называют глобальными.
Самой известной глобальной сетью является INTERNET. Основой функционирования глобальной сети ИНТЕРНЕТ является базовая семиуровневая эталонная модель взаимосвязи открытых систем — протокол TCP/IP (Transfere Communication Protocol /Internet Protocol).
Основное различие между всеми названными сетями заключается в управлении доступом к информации и в том, как происходит обмен данными. В зависимости от способов управления доступом и обмена данными сети подразделяются по топологии и технологии. Последовательно рассмотрим представление данных в сетях, виды используемых топологий и технологий.
Топология — это схема соединения каналами связи компьютеров или узлов сети между собой. Используются следующие виды соединений: общая шина, звезда, кольцо.
Метод доступа — это технология, определяющая использование канала передачи данных, соединяющего узлы сети на физическом уровне. Самыми распространенными технологиями сегодня являются Ethernet, Arcnet и Token - Ring (говорящее кольцо).
Сеть шинной топологии представляет собой подключение компьютеров вдоль одного кабеля. Технологией обеспечивающей такой способ соединения компьютеров является Ethernet — метод доступа с прослушиванием несущей частоты и обнаружением конфликтов. При этом методе доступа узел, прежде чем послать данные по каналу связи, прослушивает его, и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но распознает и принимает их компьютер, которому предназначены данные. В качестве линий связи в топологии Ethernet используются кабель типа витая пара, коаксиальные и оптоволоконные кабели. Эта технология обеспечивает дуплексную передачу данных со скоростями от 10 до 100 Мбит/сек. Шинная топология позволяет эффективно использовать пропускную способность канала, устойчива к неисправностям отдельных узлов и дает возможность наращивания сети.
Сеть кольцевой топологии использует в качестве канала связи замкнутое кольцо из компьютеров, соединенных коаксиальным или оптическим кабелем. Технология доступа в сетях этой топологии реализуется методом передачи маркера. Маркер - это пакет, снабженный специальной последовательностью бит (его можно сравнить с конвертом для письма). Он последовательно предается по кольцу от компьютера к компьютеру в одном направлении. Каждый узел ретранслирует передаваемый маркер. Компьютер может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается, пока не обнаружится компьютер, которому предназначен пакет. В этом компьютере данные принимаются, но маркер движется дальше и возвращается к отправителю. После того, как отправивший пакет компьютер убедится, что пакет доставлен адресату, маркер освобождается. Скорость передачи данных в таких сетях достигает 4 Мбит/сек.
При звездообразной топологии все компьютеры сети подключаются к центральному компьютеру отдельной линией связи. Центральный компьютер управляет рабочими станциями, подключенными к нему через концентратор, который выполняет функции распределения и усиления сигналов. Надежность работы сети при такой топологии полностью зависит от центрального компьютера. Метод доступа реализуется с помощью технологии Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер передается от компьютера к компьютеру в порядке возрастания адреса. Как и в кольцевой топологии, каждый компьютер регенерирует маркер. Данный метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.
В настоящее время существуют еще более скоростные, но и более дорогие варианты организации вычислительных сетей в виде распределенного двойного кольца на базе оптико-волоконных каналов (вариант FDDI) и витой пары (вариант CDDI). Данные варианты организации и технологии построения предназначаются для больших корпоративных вычислительных сетей.
Локальные сети могут интегрироваться в более сложные единые сетевые структуры. При этом, однотипные по используемым в них аппаратуре и протоколам сети, объединяются с помощью общих для соединяемых сетей узлов-«мостов», а разнотипные сети (работающих под управлением различных операционных систем) объединяются с помощью общих узлов-«шлюзов».
Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовой сервер), а может быть и компьютерная программа, шлюзовое приложение. В последнем случае компьютер может выполнять не только функции шлюза, но и функции рабочей станции.
Интеграция нескольких сетей в единую систему требует обеспечения межсетевой маршрутизации информационных потоков в рамках единой сети. Межсетевая маршрутизация организуется путем включения в каждую из объединяемых подсетей специальных узлов-«маршрутизаторов» (часто функции «маршрутизаторов» и «шлюзов» интегрируются в одном узле). Узлы-«маршрутизаторы» должны «распознавать», какой из пакетов относится к «местному» трафику сети станции-отправителя, а какой из них должен быть передан в другую сеть, входящую в единую интегрированную систему.
При подключении локальной сети предприятия к глобальной сети особое внимание обращается на обеспечение информационной безопасности. В частности, должен быть максимально ограничен доступ в сеть для внешних пользователей, а также ограничен выход во внешнюю сеть сотрудников предприятия. Для обеспечения сетевой безопасности устанавливают брандмауэры. Это специальные компьютеры или компьютерные программы, препятствующие входу в локальную сеть и несанкционированной передаче информации.
Пользователи (клиенты) локальной сети могут иметь различные права доступа и полномочия по обработке информации, хранящейся в базах данных коллективного пользования. Полномочия пользователей локальной сети определяются правилами разграничения доступа, а совокупность приемов распределения полномочий называется политикой сети. Управление сетевыми политиками называется администрированием сети, которым занимается уполномоченное лицо - системный администратор.