Komputerowe wspomaganie zarządzania Ochrona zasobów...

52
KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA Dr inż. Mariusz Makuchowski Wykład 11 Tworzenie i wdrażanie systemów informatycznych cz.2

Transcript of Komputerowe wspomaganie zarządzania Ochrona zasobów...

Page 1: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

KOMPUTEROWE WSPOMAGANIE

ZARZĄDZANIA

Dr inż. Mariusz Makuchowski

Wykład 11

Tworzenie i wdrażanie systemów informatycznych

cz.2

Page 2: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

2

Analiza systemu

W procesie analizy istnieją do osiągnięcia dwa cele:

1. stworzenie zbioru wymagań użytkownika (analiza

potrzeb) oraz zewnętrzny opis systemu (sprecyzowanie

zakresu) – opis ogólny (omówiony na ostatnim wykładzie)

2. stworzenie logicznego modelu systemu (modelowanie)

– w postaci diagramów

Page 3: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

3

Modelowanie systemu

Modelowanie to budowanie obrazu rzeczywistości

poprzez utrzymanie najistotniejszych cech i eliminację

zbędnych.Modele danych

Podstawowe (tzw.

model konceptualny

lub logiczny)Wdrożeniowe

Ukierunkowany na

potrzeby użytkownika,

opisuje dziedzinę

przedmiotową, niezależnie

od technicznego sposobu

jego wdrożenia

Dotyczy wdrożenia

modelu danych w

konkretnej technologii

baz danych

Page 4: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

4

Metody i techniki analizy

i projektowania systemów

Projektowanie i tworzenie systemów

informatycznych może odbywać się za pomocą

różnych metod i technik, do podstawowych

należą:

• Podejście strukturalne

• Podejście obiektowe

• Podejście społeczne – techniki heurystyczne

Metody i techniki mają na ogół postać

graficzną – metody diagramowe

wspomagane technikami

tabelarycznymi i macierzowymi

Page 5: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

5

Podejście strukturalne

Podejście strukturalne to obecnie najczęściej używana

w praktyce metoda projektowania systemów, chociaż za

nowocześniejsze uważa się obecnie inne metodyki, na

przykład projektowanie obiektowe.

Klasyczna analiza strukturalna zaproponowana została

przez Toma DeMarco (obecnie już rzadko spotykana w

praktyce). Na jej bazie powstały nowoczesne metodyki

strukturalne, np. nowoczesna analiza strukturalna

Yourdona (Modern Structured Analysis) czy metodyka

SSADM (Structural System Analysis and Deign Method)

Page 6: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

6

Podejście strukturalne

W podejściu strukturalnym dąży się do formalnej analizy systemu.

W wyniku tej analizy tworzone są hierarchiczne struktury, których

elementami są:

procesy,

dane

związki zachodzące między nimi.

Cechą charakterystyczną tego podejścia jest oddzielne modelowanie

danych i procesów, wykorzystujące diagramowe i macierzowe

metody i techniki.

Jest stosowana dla systemów informacyjnych organizacji lub dla

dobrze widocznej dziedziny problemowej. W odróżnieniu od

obiektowej jest prostsza do zrozumienia.

Page 7: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

7

Podejście strukturalne

sprężark

a

statecznik

łopatka

silnik

samolot

skrzydłokadłub

komora

spalaniaturbina

wałłopatka

Istotą tej metody jest upraszczanie złożonego systemu poprzez

systematyczne rozkładanie go na prostsze elementy składowe - w ten

sposób powstaje struktura rozważanego problemu.

Page 8: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

8

Podejście strukturalne

W metodyce strukturalnej kierować się należy trzema

ogólnymi zasadami tj.:

• Modelowanie, tj. wykorzystywanie modeli graficznych

do klarownego i jednoznacznego przedstawienia systemu

(aktualny system i struktura danych oraz żądany system i

struktura danych),

• Podział na części, tj. podział systemu na części

składowe, co sprzyja lepszemu zrozumieniu jego

funkcjonowania oraz umożliwia podział pracy,

• Iteracja, tj. możliwość wnoszenia poprawek i uzupełnień

do pierwszych, często nie w pełni poprawnych wersji

reprezentacji aktualnego i żądanego systemu.

Page 9: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

9

Techniki podejścia strukturalnego

Fazy cyklu życia Metody i techniki

Analiza potrzeb informacyjnych

Analiza dokumentacji

Wywiad

Ankieta

Analiza dokumentów

Obserwacja

Modelowanie funkcji systemu

(struktura funkcjonalna systemu)

Diagramy hierarchii funkcji

Diagramy zależności funkcji

Formularze opisu wymagań

Modelowanie procesów systemu

(struktura funkcjonalna systemu)

Diagramy przepływu danych

Słowniki procesów, przepływów, obiektów

Modelowanie danych(struktura informacyjna systemu)

Diagramy powiązania danych,

Diagramy związków encji

Słowniki danych

Normalizacja

Page 10: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

10

Zalety i wady podejścia

strukturalnego

Zalety:

skupione wokół wymagań systemu

(firmy),

elastyczne w reagowaniu na zmiany,

ułatwiają komunikowanie się z

użytkownikiem dzięki czemu może

powstać system, którego użytkownik

rzeczywiście potrzebuje,

łatwość wykrycia błędów i luk już na

etapie analizy (poprzez weryfikację

różnymi metodami),

opracowane systemy są łatwe do

modernizacji (sprzęt na dalszym

planie),

system posiada pełną, spójną

dokumentację – ułatwia to

eksploatację, modernizację, nie wiąże

z jednym analitykiem (projektantem).

Wady:

przesunięcie punktu ciężkości prac na

fazę analizy i związane z tym długie

oczekiwanie użytkownika na

„namacalne” efekty prac nad

systemem

Page 11: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

11

Podejście obiektowe

Podstawową różnicą między podejściem strukturalnym a obiektowym

jest zintegrowane, jednoczesne modelowanie statyki i dynamiki

(danych i procesów) dziedziny przedmiotowej.

Zalety podejścia obiektowego:

1. Pojęcia klasy i obiektu umożliwiły powiązanie atrybutów (danych)

i operacji (usług) w elementy, które łatwo przenieść koncepcyjnie

na obiekty świata rzeczywistego.

2. Naturalna orientacja analizy obiektowej na przyrostowy model

rozwoju oprogramowania: w każdej chwili klasy i obiekty mogą

zostać dodane do modelu bez całościowej zmiany pozostałej części

modelu.

3. Elementy podejścia obiektowego ułatwiają ich ponowne użycie, gdyż

tworzą oddzielne, samodzielne byty.

Page 12: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

12

Podejście obiektowe

Programowanie obiektowe ma ułatwić pisanie, konserwację

i wielokrotne użycie programów lub ich fragmentów.

System w podejściu obiektowym stanowi kolekcję różnych rodzajów,

wzajemnie powiązanych elementów zwanych obiektami,

spełniających w nim określoną rolę.

Obiekt to konkretny lub abstrakcyjny byt, reprezentujący lub

opisujący pewną rzecz lub pojęcie obserwowane w świecie

rzeczywistym. Obiekt jest odróżnialny od innych obiektów, ma

nazwę, dobrze określone granice, posiada jeden lub więcej

atrybutów oraz jedną lub więcej metod.

Page 13: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

13

Klasa, atrybuty, metody

Klasa to kolekcja obiektów posiadających te same metody i takie

same atrybuty innymi słowy jest to definicja (opis) podobnych

obiektów.

Atrybut to określony, pojedynczy składnik danych w obiekcie, może

mieć pojedynczą wartość lub zestaw wartości ze swojej dziedziny.

Metody to wbudowane w obiekt procesy, które operują na

wartościach atrybutów.

Polimorfizm to istotna cecha systemów obiektowych. Oznacza on,

że ta sama nazwa może odnosić się do różnych metod w różnych

obiektach, podobnie metody o różnych nazwach mogą realizować

identyczne procedury.

Page 14: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

14

Obiekty o tej samej strukturze danych tj. takich samych

atrybutach oraz takim samym zachowaniu tj. metodach,

zgrupowane są w klasę obiektów.

Atrybuty i metody

ZWIERZĘ

Masa:

Wiek

•oddychaj

•patrz

atrybuty

metody

Nazwa klasy obiektu

Page 15: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

15

Hierarchia klas

Źródło: http://xion.org.pl/files/texts/mgt/html/1_7.html

Hierarchia klas zwierzątSkładowe klasy Pies domowy

Dziedziczenie to przyporządkowanie atrybutów i metod klasom obiektów na

podstawie hierarchicznej zależności między nimi.

Page 16: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

16

Podejście społeczne

Podejście społeczne sprawdza się w sytuacjach

nieuporządkowanych, zmiennych, nieostrych, w których

cele są rozmyte i trudne do określenia.

Najbardziej znaczącymi metodykami społecznymi są:

Podejście ETHICS (Effective Technical and Human

Implementation of Computer-Based Systems)

Podejscie SSm (Soft Systems Methodology)

Page 17: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

17

Metodyka ETHICS

W metodyce ETHICS tworzenie systemu jest postrzegane jako

zagadnienie organizacyjne dotyczące procesu zmiany (tworzenia

systemu informatycznego).

Metodykę to wyróżniają trzy aspekty:1. Psychologiczny – akcentuje zagadnienie satysfakcji pracownika

(użytkownika, twórcy systemu) z pracy (dopasowanie oczekiwań

i aspiracji pracownika do wykonywanej przez niego pracy)

2. Socjologiczny – oznacza udział wszystkich osób i komórek

organizacyjnych, związanych z podejmowaniem decyzji w procesie TSI.

3. Znaczenia zmiany – ponieważ proces TSI jest procesem zmiany, zatem

jego realizacja może pociągać konflikty interesów pomiędzy wszystkimi

uczestnikami tego procesu. Wszystkie grupy powinny więc

współuczestniczyć w celu pomyślnego wdrożenia systemu dzięki

odpowiedniemu procesowi negocjowania . Obok zespołu projektowego

powołany zostaje komitet sterujący.

Page 18: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

18

Metodyka SSM

Metodyka SSM zakłada wielostronność spojrzeń na dane

zagadnienie, dopuszczając wzajemnie sprzeczne, alternatywne

interpretacje. Nie koncentruje się na osiągnięciu celu ale na uczeniu

się systemu poprzez proces zapytań, który prowadzi do wybrania

jednego spośród wariantów działań.

U podstaw metodyki SSM leży pięć założeń dotyczących:

Rozumienia metodyki jako procesu zarządzania

Różnorodności spojrzeń, ocen i działań

Użyteczności pojęć systemowych

Koncepcji systemu działań ludzkich

Metodyki jako systemu zapytań

Page 19: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

19

Programowanie SI

Tworzenie oprogramowania odnosi się z reguły do czterech warstw:

1. Budowy interfejsu użytkownika – stworzenie szaty graficznej

programu, ustalenie formy wprowadzania i wyprowadzania danych

wejściowych i wyjściowych, struktura głównego menu programu,

postać generowanych raportów, itp. …

2. Budowy reguł biznesowych i logiki programu – programowe

odzwierciedlenie procedur i algorytmów przetwarzania

3. Budowy warstwy transakcyjnej – określenie, odzwierciedlenie i

zaprogramowanie głównych funkcji systemu

4. Budowy warstwy danych i plików – stworzenie struktury bazy

danych

Page 20: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

20

Interfejs użytkownika

Interfejs użytkownika to techniczny sposób realizacji dialogu

człowiek-komputer oraz odpowiadającego mu oprogramowania

umożliwiającego sprawną, łatwą i niezawodną interakcję człowieka

z komputerem i systemem informatycznym.

W praktyce użytkowane są aktualnie dwa rodzaje interfejsu

użytkownika:

interfejs znakowy, umożliwiający użytkownikowi kontakt z

komputerem w trybie pytanie-odpowiedź lub poprzez język poleceń

(systemy operacyjne DOS i Unix)

interfejs graficzny, który do wybrania pliku, programu lub

polecenia wymaga wskazania odpowiedniej formy graficznej (system

operacyjny Windows). W zakresie projektowania i użytkowania

systemów dominuje graficzna postać interfejsu.

Page 21: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

21

Graficzny interfejs systemu WINDOWS

Page 22: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

22

Wejścia i wyjścia systemów

informatycznych

• Wejścia i wyjścia systemów informatycznych mają postać

formatek ekranowych oraz zestawień i raportów. Generalną zasadą

projektowania formatek i zestawień jest ich użyteczność mierzona

szybkością dostępności danych, ich dokładnością oraz

zaakceptowanie przez klienta/użytkownika.

• Formatka wejściowa to dokument, który zawiera już pewne dane

wstępnie zdefiniowane, a także puste pola na dane które powinny

zostać wprowadzone.

• Formatka wyjściowa (zestawienie) jest dokumentem pasywnym,

który zawiera tylko dane wcześniej zdefiniowane, generowane

stosownie do przyjętych algorytmów przetwarzania

Formatki i zestawienia projektuje się w procesie prototypowania

w wyniku dialogu z użytkownikiem i z uwzględnieniem jego oceny.

Page 23: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

23

Formatka wejściowa

Page 24: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

24

Formatka wyjściowa (zestawienie) –

format tabelaryczny

Page 25: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

25

Formatka wyjściowa (zestawienie) –

format graficzny

Page 26: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

26

Projektowanie plików i bazy danych

Pliki to kolekcja wystąpień jednorodnych lub podobnych

rekordów. Zwykle wiążą się z odrębnymi zastosowaniami,

modułami czy procesami.

Baza danych to kolekcja wzajemnie powiązanych plików.

Nie mają powiązania z procesami.

Przy projektowaniu bazy danych należy zwrócić szczególną

uwagę na to jakie programy i w jaki sposób będą korzystały

z jej zasobów, jak również na jej skalowalność i wydajność.

Inne istotne kwestie to rozmiar rekordu, wymagania

dotyczące pojemności bazy danych, oraz bezpieczeństwa.

Wynikiem tego etapu projektowania jest powstanie

schematu bazy danych – fizycznego diagramu związków

encji.

Page 27: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

27

Dokumentacja systemu

informatycznego

W trakcie fazy programowania powstaje dokumentacja

systemu informatycznego, która jest tworzona

w ścisłym związku z programistami. Tworzenie takiej

dokumentacji ma na celu:

• Stworzenie narzędzia do komunikowanie się ludzi

odpowiedzialnych za doskonalenie i wdrażanie systemu

• Stanowi ona instrukcję obsługi

dla użytkowników eksploatujących system.

Page 28: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

28

Testowanie oprogramowania

Przekazanie systemu do użytkownika musi poprzedzić

proces testowania. Oprogramowanie musi zostać

sprawdzone w zakresie:

• instrukcji

• modułów

• integralności

Każda instrukcja (funkcja, procedura operacji na

zmiennych czy plikach) powinna zostać przynajmniej raz

wykonana ze skutkiem zgodnym z oczekiwaniem.

Kontrola powinna dotyczyć także poprawności atrybutów

i dziedzin zbiorów, dla jakich poszczególne elementy

(zmienne, obiekty) powinny funkcjonować.

Page 29: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

29

Testowanie oprogramowania

• Każdy moduł oprogramowania powinien zostać

przetestowany na przygotowanym zestawie danych

testowych i wygenerować poprawne wyniki. Należy

sprawdzić wszystkie funkcje i czynności, jakie dany

moduł udostępnia.

• Sprawdzanie integralności poszczególnych modułów

w ramach całego oprogramowania jest ostatnią

czynnością. Wykorzystuje się tu specjalne programy

sterujące, które sprawdzają poprawność odwołań i

wymiany danych pomiędzy wszystkimi modułami.

Page 30: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

30

Testowanie oprogramowania

• Testowanie oprogramowania w trakcie konstrukcji nie

zapewnia pełnej niezawodności, dlatego w praktyce jest

ono kontynuowane i rozciągnięte na inne fazy.

• W trakcie tworzenia systemu testowanie jest

dokonywane przez programistów na bieżąco i po

zakończeniu kluczowych etapów.

• Następnie poszczególne moduły lub fragmenty systemu

testowane są przez użytkownika na faktycznych lub

przypadkowych danych.

• Ostateczne testowanie systemu odbywa się już po

przekazaniu go do eksploatacji.

Page 31: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

31

Wdrożenie systemu informatycznego

Wdrożenie to ostatni etap tworzenia systemu

informatycznego, który polega na zbudowaniu nowego

systemu i przekazaniu go do eksploatacji. Etap ten

wymaga przeprowadzenia szeregu czynności mających na

celu właściwą realizację tej fazy:

Organizacyjne przygotowanie obiektu,

Nabycie sprzętu i oprogramowania,

Weryfikację systemu,

Konwersję systemu.

Page 32: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

32

Wdrożenie systemu informatycznego

Organizacyjne przygotowanie obiektu polega na

dostosowaniu struktury organizacyjnej i funkcjonalnej

przedsiębiorstwa zgodnie z wymogami nowego systemu oraz

wnioskami z fazy analizy. Zmianom może podlegać system

zarządzania jeżeli wdrażane rozwiązania wymuszają

reorganizację tych procesów.

Nabycie sprzętu i oprogramowania - odbywa się na

podstawie ustaleń zawartych w dokumentacji projektowej.

Szczególny nacisk kładzie się tu na wzajemną kompatybilność

hardware i software oraz ich zgodność z wymogami nowego

systemu informatycznego. Rozpatrywana jest także instalacja

infrastruktury sieciowej.

Page 33: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

33

Wdrożenie systemu informatycznego

Ostateczna weryfikacja systemu – polega na sprawdzeniu

poprawności jego działania w warunkach, w jakich jest

praktycznie eksploatowany tzn.:

w docelowej organizacji,

wykorzystując nabyty sprzęt i oprogramowanie,

przy użyciu infrastruktury sieciowej,

przetwarzając rzeczywiste dane.

Na tym etapie możliwa jest jeszcze korekta wykrytych

usterek.

Page 34: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

34

Wdrożenie systemu informatycznego

Konwersja systemu czyli zastąpienie starego systemu

nowym.

Może odbywać się :

– równolegle,

– pilotażowo,

– etapowo,

– bezpośrednio,

– ewolucyjnie.

Page 35: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

35

Wdrożenie systemu informatycznego

Konwersja równoległa – stary system współistnieje z nowym przez

pewien czas co pozwala na praktyczne sprawdzenie funkcjonalności

i niezawodności wdrażanego systemu.

Konwersja pilotażowa – pilotażowo wdraża się fragmenty systemu

w określonym obszarze, dopiero potem następuje pełne

wykorzystanie nowego systemu

Konwersja etapowa – polega na sukcesywnym wdrażaniu kolejnych

podsystemów, aż do pełnego wycofania z użycia starego systemu

i zastąpienia go nowym.

Konwersja ewolucyjna – polega na ewolucyjnym rozroście systemu.

Zamiast radykalnych zmian i przeobrażeń, mamy do czynienia ze

stopniowym powstawaniem systemu.

Page 36: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

36

Modele konwersji systemu

informatycznego

Stary system

Nowy system

Konwersja

równoległa

Konwersja

pilotowa

Konwersja

etapowa

Konwersja

bezpośrednia

Page 37: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

37

Szkolenia

Wdrożenie systemu powoduje konieczność szkolenia, którym objęte

muszą zostać dwie grupy pracowników:

– służby informatyczne

– użytkownicy systemu

Szkolenia informatyków polegają na zaznajomieniu ze specyfiką

systemu, zasadami instalacji, procedurami uaktualniania,

konserwacji, możliwymi problemami, itp. …

Szkolenia użytkowników systemu polegają na zaznajomienia ich z

funkcjami systemu, ich obsługą, zasadmi użytkowania itp. … na

ich stanowiskach pracy.

Page 38: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

38

Proces wdrażania

systemu

informacyjnego

S. Wrycza, Analiza i projektowanie systemów

informatycznych zarządzania, WN PWN, Warszawa

1999, s. 214.

Page 39: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

39

Podstawowe błędy przy wdrażaniu

Podstawowymi błędami firm zakupujących systemy

informatyczne są [7]:

• zaufanie stwierdzeniom firm wdrożeniowych, iż system sam

poprawi i zoptymalizuje system zarządzania przedsiębiorstwem.

Odwrotnie wdrożenie systemu do nieprzygotowanego

przedsiębiorstwa "zamrozi" jego struktury i sposób funkcjonowania

na lata,

• bezkrytyczna adaptacja proponowanych standardowych rozwiązań

branżowych. Rozwiązania te powinny stanowić bazę, ale każde

przedsiębiorstwo ma swoją specyfikę i nie warto niektórych

rozwiązań wprowadzać "na siłę".

• chaotyczne wdrożenie lub wdrożenie bez nadzoru nad firmą

informatyczną. Dla wdrożenia drogich systemów opłaca się zatrudnić

swojego administratora systemu, informatyka z duża wiedzą i

doświadczeniem.

Page 40: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

40

Podstawowe błędy przy wdrażaniu

• brak kluczowych osób w przedsiębiorstwie na początkowych

etapach wdrożenia,

• rezygnacja z istniejącego systemu finansowo-księgowego oraz

gospodarki materiałowej, tam gdzie one funkcjonują. Tam gdzie

możemy sobie na to pozwolić, należy równolegle eksploatować

system stary i nowy, co pozwoli szybko usuwać usterki i pozwoli

uniknąć kłopotów finansowo-księgowych (np. braków

inwentaryzacyjnych).

Page 41: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

41

Wdrożenia systemu typu MIS

9%

29,5%

61,5%

Wdrożenia systemu typu MIS

na czas

projekt przerwany

przekroczony czas i koszty realizacji

Page 42: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

42

Eksploatacja systemu

informatycznego

To ostatnia faza cyklu życia systemu, która polega na

wykorzystywaniu systemu informatycznego do

wspomagania bieżącej działalności. Faza ta łączy się z

koniecznością modyfikacji i adaptacji systemu.

Ponieważ użytkowanie systemu rzadko przebiega

bezproblemowo, często konieczne są interwencje, które

najczęściej polegają na:

Usuwaniu błędów w funkcjonowaniu

(oprogramowania, bazy danych, sieci komputerowych)

Odzyskiwania systemu po jego zawieszeniu lub

upadku.

Page 43: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

43

Eksploatacja systemu

informatycznego

Przedsiębiorstwo i jego otoczenie wciąż ulegają zmianom,

w związku z tym, system również ulega stopniowej dezaktualizacji.

Do podstawowych czynników dezaktualizacji należą:

• Wewnątrzorganizacyjne transformacje, wynikające ze zmian

strategii gospodarczej firmy

• Zmiany w otoczeniu organizacji gospodarczej, związane przede

wszystkim ze zmianą popytu na produkowane wyroby lub usługi oraz

ze wzmocnieniem roli konkurencji

• Zmiany w technologii informatycznej, które mogą znacznie podnieść

sprawność i nowoczesność posiadanej infrastruktury sprzętowo-

programistycznej firmy.

W powyższych przypadkach należy wprowadzić zmiany w użytkowanym

systemie czyli przeprowadzić jego adaptację co jest równoznaczne

z powtórzeniem cyklu życia systemu w odniesieniu do modułu lub modułów

użytkowanego systemu.

Page 44: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

44

Audyt informatyczny

Podstawą do podjęcia decyzji związanych z wprowadzeniem zmian

w systemie informatycznym bądź jego dezaktualizacji i jego

wycofaniu z użycia może być tzw. audyt informatyczny czyli audyt

funkcjonowania systemu.

Audyt ten przeprowadzany jest przez wyspecjalizowaną firmę

doradczą. Polega na zebraniu i ocenie informacji dotyczących:

Odpowiedniego przeszkolenia kadry,

Nowoczesności i adekwatności stosowanej metodologii i technologii

Racjonalności wykorzystania zasobów kadrowych i komputerowych

Poziomu satysfakcji użytkownika z eksploatowanego systemu

Posiadanego i stosowanego infoplanu oraz pełnej dokumentacji

Istnienia procedur udoskonalania i odzyskiwania systemu.

Page 45: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

45

System idealny

System idealny winien być :

Niesprzeczny - zadania nie mogą się kłócić z warunkami

organizacyjnymi przedsiębiorstwa, system musi się

wpisywać w ideologie przedsiębiorstwa.

Funkcjonalny - wygodny, łatwy w użytkowaniu,

nawiązujący do realnych potrzeb

Ekonomiczny - niezbyt drogi w momencie kiedy go

tworzymy, jak i w późniejszej eksploatacji i modyfikacji

Bezpieczny - gwarancja że dane nie zostaną utracone

i przechwycone przez konkurencje

Page 46: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

46

System idealny

Prosty

Odtwarzanie danych - w przypadku awarii, pożaru,

ataku hakera będzie potrafił odtworzyć dane

Zwarty - Integralność rozwiązań

Testowany - możliwość weryfikacji poprawności pracy

Spójny - integralność w wewnętrznej wymianie

informacji

Zrozumiały - użytkownicy muszą mieć świadomość że

rozumieją pracę tego systemu i umieją się nim

posługiwać.

Page 47: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

47

Analizy opłacalności wdrożenia

systemu

Analiza opłacalności to zestawienie wszystkich

prognozowanych kosztów i zysków wynikających

z budowy i eksploatacji systemu informatycznego

widziane w perspektywie kilku lat, dlatego jako

naturalne wydaje się przyporządkowanie kosztów do

kolejnych faz cyklu życia systemu (kolejny slajd).

Page 48: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

48

•wynagrodzenia dla całego personelu związanego z projektem,

•koszty szkolenia zespołu wykonawców,

•czas pracy komputera i koszty narzędzi programistycznych,

•koszty zatrudnienia nowych pracowników,

•koszt stanowiska pracy i wyposażenia dla nowych pracowników,

•koszty wyjazdów do odległych użytkowników.

Budowa systemu

•szkolenia użytkowników,

•konwersji bazy danych,

•instalacji sprzętu przez dostawcę,

•kontroli zgodności z przepisami,

•pracy równoległej,

•pracy zespołu budującego system.

Faza implementacji

•sprzętu i związanego z nim wyposażenia,

•oprogramowania,

•osobowe,

•konserwacji,

• lokalizacji.

Koszty eksploatacyjne

Page 49: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

49

Zyski płynące z opracowywanego

systemu

• wzrost wydajności,

• spadek kosztów operacyjnych,

• zmniejszenie zatrudnienia pracowników produkcyjnych,

• zmniejszenie wydatków na sprzęt komputerowy,

• mniejsze koszty sprzedaży,

• zmniejszenie wydatków na płace w grupie pracowników nieprodukcyjnych,

• obniżka kosztów eksploatacji pomieszczeń.

zyski mierzalne

• lepsze wykorzystanie aktywów,

• lepsza kontrola stanu zasobów,

• poprawa planowania,

• wzrost elastyczności organizacji,

• spełnienie wymogów prawnych,

• wzrost satysfakcji z wykonywanej pracy,

• poprawa procesu podejmowania decyzji,

• wzrost satysfakcji klientów,

• lepszy image firmy.

zyski niemierzalne

Page 50: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

50

Bibliografia

[1] Adam Nowicki, Komputerowe wspomaganie biznesu (2006)

[2] Karol Kukuła, Badania operacyjne w przykładach i zadaniach (2002)

[3] Czesław Smutnicki, Algorytmy szeregowania (2002)

[4] Ryszard Knosyla i Zespół, Komputerowe wspomaganie zarządzania

przedsiębiorstwem –Nowe metody i systemy (2007)

[5] Zbigniew Klonowski, Systemy informatyczne zarządzania przedsiębiorstwem. Modele

rozwoju i właściwości funkcjonalne (2004)

[6] M. Fertsch, K. Grzybowska, A. Stachowiak, Logistyka i zarządzanie produkcją –nowe

wyzwania i odległe granice (2007)

[7] S. Zieliński – Inteligentne systemy w zarządzaniu. Teoria i praktyka (2000)

[8] Adamczewski, Piotr. Zintegrowane systemy informatyczne w praktyce, Warszawa,

PWN, 2005

[9] Szejko, Stanisław (Redakcja naukowa). Metody wytwarzania oprogramowania,

Warszawa, PWN, 2004

[10] Lausen, Georgie; Vossen, Gottfried. Obiektowe bazy danych. Modele danych i

języki, Warszawa, WNT, 2004

50

Page 51: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

51

Bibliografia

[11] Miłosz, Marek (Redakcja naukowa). Bezpieczeństwo informacji, Warszawa, PWN, 2005

[12] Dolińska, Małgorzata. Projektowanie systemów informacyjnych na przykładzie zarządzania

marketingiem, Warszawa, Agencja Wydawnicza "Placet", 2003.

[13] Cheesman, John; Daniels, John. Komponenty w UML. Warszawa, WNT 2004

[14] Szyjewski, Zdzisław. Zarządzanie projektami informatycznymi, metodyka tworzenia systemów

informatycznych. Warszawa, Agencja Wydaw. Placet, 2001. (Biblioteka Biznesmena)

[15] Leyland, Valerie. EDI Elektroniczna wymiana dokumentacji. Warszawa, WNT, 2003

[16] Orłowski, Cezary. Projektowanie hybrydowych systemów informatycznych do wspomagania

zarządzania, Wydaw. Politech. Gdańskiej, 1999.

[17] M.Jurczyk, R.Knosala - Terminowość i efektywność realizacji zleceń w systemach z wyróżnionym

zasobem taktującym

[18] Jacek Florek, Edward Klimasara - Uwarunkowania tworzenia zintegrowanych systemów

informatycznych (2002)

[19] Anna Sołtysik-Piorunkiewicz – Rozwój metodyk budowy systemów informatycznych w

organizacjach

[20] Wrycza S.: Analiza i projektowanie systemów informatycznych zarządzania

[21] Jacek Słowik MRP (Planowanie Zasobów Produkcyjnych) dla MSP (2005)

51

Page 52: Komputerowe wspomaganie zarządzania Ochrona zasobów ...mariusz.makuchowski.staff.iiar.pwr.wroc.pl/... · Tworzenie oprogramowania odnosi się z reguły do czterech warstw: 1. Budowy

Dziękuję za uwagę.