Systemanalyse und Design einer Kunstgalerie Aufsatz

Words: 5405
Topic: Computerwissenschaft

In jeder Organisation wird ein Informationssystem entwickelt, um die Geschäftsleitung bei der effektiven Durchführung ihrer Transaktionen zu unterstützen. Der Prozess der Erstellung einer Systemspezifikation, die für den Entwurf und die Modellierung eines Systems verwendet werden kann, wird als Systemanalyse bezeichnet. Eine Kunstgalerie ist ein Unternehmen, das sich mit Kunst- und Designobjekten wie Gemälden befasst, die für das Publikum wichtige Botschaften vermitteln und keine Gewehre sind. Sie verfügt über Räume, in denen verschiedene Arten von Ausstellungen wie Gemälde, Skulpturen, Fotografien, Illustrationen und Objekte der angewandten Kunst gezeigt werden. Zu den künstlerischen Aktivitäten der Organisation gehören auch Musikkonzerte und Dichterlesungen. Die in der Galerie ausgestellten Objekte stammen von privaten Sammlern, andere werden von anderen Galerien ausgeliehen, wieder andere kauft die Leitung der Organisation gezielt auf dem Markt ein.

Das Unternehmen verfügt über acht Ausstellungsräume, in denen die Gegenstände ausgestellt werden, so dass die Öffentlichkeit sie leicht an einem geeigneten Ort betrachten kann. In den vier großen, umweltgerechten Lagerräumen werden Artikel gelagert, die nicht für die Öffentlichkeit bestimmt sind. Die Artikel werden alle drei Monate ausgetauscht, damit der Bestand bewertet werden kann, weshalb die Leitung der Organisation die erforderlichen Kataloge erstellt. Der Katalog zeigt den aktuellen Standort der in der Galerie gelagerten Gegenstände und den Zeitpunkt, zu dem die ausgeliehenen Gegenstände an die Eigentümer zurückgegeben werden.

Der Kurator ist die Person, die für die Verwaltung aller Gegenstände in der Galerie und derjenigen, die an die Eigentümer zurückgegeben werden, verantwortlich ist. Sie schreiben, lesen, bearbeiten und löschen auch Prozesse, nachdem ein System in einer Organisation installiert wurde. Das Standardpapier hilft einem Kurator, alle in der Galerie gefundenen Gegenstände zu erfassen und zeigt die Namen, den Standort und die Eigentümer der Gegenstände an, so dass sie leicht identifiziert und gegen Risiken wie Diebstahl, Feuer und Risiken, die Schäden an den Gegenständen verursachen könnten, versichert werden können. Es wird auch verwendet, um Gegenstände zu erfassen, die sich nicht in der Galerie befinden, z. B. solche, die an Personen außerhalb der Organisation ausgeliehen wurden, wobei das Datum der Quittungen, das Rückgabedatum und Angaben zum Eigentümer der Galeriegegenstände festgehalten werden. Das Papier wird handschriftlich verfasst, wobei kein Standardformat für diese Aufgabe verwendet wird.

Das computergestützte System wird verwendet, um zu zeigen, wie die Artikel in der Galerie und im Katalog präsentiert werden. Es zeigt auch die Informationen, die im aktuellen Seitensystem gefunden wurden, um sie in das computergestützte System zu übertragen. Die Leitung der Organisation nutzt die Website, damit die Öffentlichkeit Zugang zu den Informationen hat, die mit den Tätigkeiten der Organisation zusammenhängen (Wires-Brock Wilkerson und Wiener 1990).

Objektorientierte Analyse und Design ist eine Softwareentwicklungsmethode, die zur Modellierung eines Systems in Gruppen von Objekten verwendet wird, die mit anderen Objekten interagieren können. Die Objekte stellen Entitäten der zu modellierenden Systeme dar, deren Merkmale Folgendes umfassen: Klasse, Datenelemente und Verhaltensfaktoren der Einheiten. Die Unified Modeling Language (UML) ist eine Art Notation zur Darstellung von Modellen. Die Objektmodellierungstechnik ist eine Technik, die in der objektorientierten Analyse zur Analyse der funktionalen Anforderungen des Systems verwendet wird. Sie befasst sich hauptsächlich mit der Definition einer Problemdomäne, die darauf abzielt, ein konzeptuelles Modell von Informationen zu erstellen.

Die Quellen der objektorientierten Analyse können aus den Anforderungserklärungen, formalen Visionsdokumenten, Interviews mit Interessenvertretern oder anderen Parteien abgeleitet werden, deren Ergebnisse als Ergebnis der Durchführung der objektorientierten Analyse generiert werden. Der Prozess zeigt, wie die Aktivitäten innerhalb des Systems ausgeführt werden. Die Prozesse innerhalb der Analyse werden in verschiedenen Formen dargestellt, z. B. durch die Verwendung von Fällen, der Unified Modeling Language (UML), Klassendiagrammen und einer Reihe von interaktiven Diagrammen. Das objektorientierte Design (OOD) ist ein Modell, das die konzeptionellen Modelle der objektorientierten Analyse verändert, um die durch die Architektur auferlegten Einschränkungen und andere nichtfunktionale Einschränkungen wie Transaktionsdurchsatz, Antwortzeit, Laufzeitplattform, Entwicklungsumgebung und Programmiersprache zu berücksichtigen (Wires-Brock Wilkerson und Wiener 1990).

Aufgabe 1

Ein Funktionsmodell ist ein Modell, das den Datenfluss innerhalb eines Systems darstellt und beschreibt, was das System tut und was nicht. Es zeigt die Beziehung von Werten, die innerhalb des Systems berechnet werden. Es zeigt auch die Aspekte des Systems, die Verweise auf andere Modelle innerhalb des Systems haben. Dieses Modell besteht aus Datenflussdiagrammen und -einschränkungen, Datenflüssen, Akteuren und Datenspeichern des Systems.

Dies sind die Diagramme, die zur Identifizierung der Aktivitäten verwendet werden, die von den Benutzern des Systems ausgeführt werden. Sie zeigen auch die externe Ansicht des Systems und Modelle, die mit der Umgebung interagieren können. Sie zeigen auch, wie der Benutzer mit dem System interagiert und wie das System auf ihn reagiert. Die Details der Nachrichten, die innerhalb des Systems übermittelt werden, werden nicht angegeben. Sie werden sowohl in Worten als auch in Diagrammen beschrieben, die zeigen, wie der Benutzer mit dem System interagiert und wie das System darauf reagiert.

In der Kunstgalerie werden die Objekte von privaten Sammlern bezogen, von Kunden ausgeliehen und von der Unternehmensleitung gekauft.

Diese sind eine Zusammenfassung der Anwendungsfallbeschreibung, die aus mehr als 5 Zeilen besteht. Sie zeigt die Bedingungen, die erfüllt sein müssen, um sicherzustellen, dass der Anwendungsfall abgeschlossen ist und die Regeln, die sich auf den Anwendungsfall beziehen, angemessen umgesetzt werden.

Dies sind Diagramme, die zeigen, wie die Prozesse innerhalb eines Systems ausgeführt werden und wie sich die Daten innerhalb der Prozesse bewegen. Sie zeigen den Anwendungsfall, der innerhalb des Unternehmens auftritt, und wie das System mit der externen Umgebung interagiert. Sie identifizieren auch die Anwendungsfälle, die in den Unternehmen auftreten, und modellieren auch die von den Objekten unabhängigen Geschäftsprozesse. Sie modellieren einzelne Methoden und die High-Level-Geschäftsmodelle eines Systems.

Die wichtigsten Elemente in den Aktivitätsdiagrammen sind: Aktionen und Aktivitäten, Kontrollflüsse, Kontrollknoten und Fork- und Merge-Knoten.

Aktionen und Aktivitäten werden verwendet, um die manuellen und computergestützten Ereignisse darzustellen, die innerhalb des Computersystems auftreten können. Aktion bezieht sich auf das Verhalten, das von einem System weiter zerlegt werden kann. Aktivitäten werden in andere Aktivitäten und Aktionen innerhalb eines Systems zerlegt. Kontrollflüsse sind Flüsse, die den Weg der Ausführung eines Geschäftsprozesses anzeigen, der durch eine durchgezogene Linie mit einer Pfeilspitze dargestellt wird, die die Richtung des Datenflusses innerhalb des Systems anzeigt.

Kontrollcodes sind der Code, der zeigt, wie eine Kontrolle innerhalb des Systems ausgeübt wird. Sie umfassen: einen Anfangsknoten, der den Beginn des Prozesses anzeigt. Ein Endknoten zeigt die Ausgänge aller Aktivitäten und Aktionen an. Entscheidungsknoten sind die Knoten, die die im System getroffenen Entscheidungen anzeigen, wobei der eingeschlagene Weg von der Prüfung des Prozesses abhängt, der auf dem Computersystem ausgeführt wird. Schutzbedingungen werden hinzugefügt, um den Wert des Tests anzugeben, der innerhalb des Systems befolgt werden sollte. Die Forge- und Merge-Knoten sind die Knoten, die parallel zueinander laufen.

Die Veranstaltungen, die im Rahmen des Systems der Kunstgalerien stattfinden, umfassen:

Aufgabe 2

Kunstgaleriesystem mit objektorientierter Methode und strukturellem Modell unter Einbeziehung

Kunstgalerie Dies sind die Diagramme der statischen Struktur des Systems. Diese Diagramme zeigen die funktionalen Anforderungen an ein System. Die Klasse wird verwendet, um ein Rechteck darzustellen, das aus drei Fächern besteht. Objekte zeigen eine Beziehung an, die zwischen Objekten derselben Funktionsklasse besteht.

Attribute sind Informationsarten, die die Beschreibung eines Objekts angeben, z. B. Name, Geburtsdatum, Adresse und Jahr des von den Studenten belegten Kurses.

Aufzeichnung des Eingangsdatums, der Kontaktdaten des Eigentümers und des Fälligkeitsdatums für die Rückgabe.

Aufzeichnung der Namen der Gegenstände, des Eigentümers, des Standorts und des Werts der Gegenstände, um sie für Versicherungszwecke bewerten zu können.

Aufgabe 3

Verhaltensmodelle sind die Modelle, die verwendet werden, um die internen Aspekte eines Informationssystems darzustellen, das in der Lage sein kann, die Geschäftsprozesse innerhalb der Organisation zu unterstützen. Es besteht aus Sequenzdiagrammen, Zustandsautomaten und Kommunikationsdiagrammen.

Es ist ein Diagramm, das dazu dient, darzustellen, wie die Objekte eines Systems in bestimmten Zeiträumen miteinander interagieren. Die Aktivierung ist der Zeitraum, in dem ein Objekt seine Operationen durchführt und zeigt, wie die Kommunikation innerhalb eines Systems stattfindet. Es gibt zwei Arten von Nachrichten, die vom System übermittelt werden, nämlich synchrone und einfache Nachrichten. Synchrone Nachrichten sind die Nachrichten, bei denen der Aufrufer darauf wartet, dass das empfangende Objekt die Ausführung seiner Operationen abschließt, bevor er mit der Operation beginnt. Einfache Nachrichten sind die Nachrichten, die die Kontrolle vom Sender zum Empfänger von Informationen übertragen können, bevor sie die Details beschreiben, in denen die Kommunikation innerhalb eines Systems stattfindet.

Die Verwaltung der Kunstgalerie bereitet das Standardpapier vor, um Details über die Objekte in der Kunstgalerie einzutragen. Die Informationen im Standardpapier werden in das Computersystem übertragen, wo eine Website erstellt wird, damit die Öffentlichkeit leicht auf Informationen über die Ausstellungen in der Galerie und die ausgestellten Objekte zugreifen kann.

Die Zustandsautomaten sind Diagramme, die zeigen, wie die verschiedenen Zustände von Objekten und Ereignissen dazu führen, dass die Objekte in verschiedene Zustände wechseln, zusammen mit ihren Reaktionen und Aktionen, die mit ihnen verbunden sind.

Die Lieferanten der Kunstgalerie überprüfen zunächst die bestellten Artikel, um festzustellen, ob es sich um die richtigen Bestellungen handelt, und dann, nachdem die richtigen Bestände eingegangen sind, werden sie versandt und an die Kunden ausgeliefert.

Dies sind die Diagramme, die verwendet werden, um die Kombination von Informationen darzustellen, die aus den Klassen-, Sequenz- und Anwendungsfalldiagrammen entnommen werden, die die statische Struktur und das dynamische Verhalten des Systems beschreiben.

Aufgabe 4

a) Methoden zur Aufnahme aktueller papiergestützter Informationen in das System

Die Methoden, die zur Übertragung von Informationen aus dem derzeitigen papiergestützten System in das Computersystem verwendet werden, umfassen:

Es handelt sich um ein Eingabegerät, das aus einer Tastatur und Anweisungen besteht, die zur Steuerung und Bearbeitung der in das System eingegebenen Daten verwendet werden. Es hat einen Bildschirm, der Informationen auf einer Seite mit 24 Zeilen und 80 Spalten anzeigt. Die angezeigten Informationen sind nicht permanent und können jederzeit verschwinden, wenn die Stromversorgung unterbrochen wird. Der Cursor ist ein kleines blinkendes Gerät, das dazu dient, die korrekte Bearbeitung der Daten zu gewährleisten.

Eine Schreibmaschine ist ein Eingabegerät, das über eine Tastatur zur Eingabe von Daten und Anweisungen verfügt, und ein Drucker dient als Ausgabegerät, das die Ergebnisse des Betriebssystems ausgibt. Der Drucker erzeugt Informationen in Form von gedruckten Dokumenten, die als Hardcopy-Ausdrucke bekannt sind. Der Korrekturprozess kann durch Abgleich der Ausgangsdokumente mit den gedruckten Eingabedaten durchgeführt werden; im Falle von Fehlern werden diese sofort korrigiert, sobald sie festgestellt werden.

Bei den anderen Arten von Eingabegeräten handelt es sich um Dokumentenleser, die Daten und Anweisungen von den Quelldokumenten ablesen und später als Computereingabe weiterleiten, die ein elektronisches Signal verwenden und daher keine Überprüfung benötigen, um ihre Aufgaben zu erfüllen. Sie werden in optische Zeichenleser und optische Markierungsleser unterteilt.

Es handelt sich um Eingabegeräte, deren Zeichen auf dem Dokument mit der Schreibmaschine oder dem Computerdrucker gebildet werden. Die Zeichen sind in Form von alphabetischen, numerischen oder speziellen Zeichen, die in menschlicher, maschinenlesbarer Form gebildet werden. Er ist direkt mit dem Computersystem verbunden, da er nach dem Prinzip des Lichts arbeitet. Die Zeichen reflektieren unterschiedliche Mengen an Licht, wenn sie von den Geräten erfasst werden. Die optische Zeichenerkennung ist eine Datenerfassungstechnik, die es einem Computer ermöglicht, die gedruckten Informationen entsprechend zu lesen. Der optische Zeichenleser ist ein Eingabegerät, das das Prinzip des Lichts nutzt, um die Positionsmarkierungen zu erfassen, die anhand des reflektierten Lichts interpretiert und später als elektronische Signale an den Computer weitergeleitet werden.

Es ist ein weiteres Eingabegerät, das zum Lesen von Daten verwendet wird. Die Zeichen des Dokuments werden mit einer Tinte geschrieben, die aus Partikeln besteht, die Eisen-2-Oxid enthalten, das eine magnetische Eigenschaft hat. Die magnetischen Tintenzeichen werden später durch ein starkes Magnetfeld geleitet, um die Daten effektiv zu lesen.

Vorteile von Magnetschriftlesern, optischen Markierungslesern, optischen Zeichenlesern: Es gibt keine Schreib- oder Transkriptionsanforderungen, so dass die Fehlerwahrscheinlichkeit geringer ist, die Dokumente können umgedreht werden, so dass der Benutzer Schreibmaterial einsparen kann, der Inhalt der Dokumente liegt in einer für Mensch und Maschine verständlichen Form vor, und sie ermöglichen eine schnellere Eingabe von Daten in das System als die Verwendung von Tastaturgeräten, die einen längeren Zeitraum zur Erfüllung ihrer Aufgaben benötigen. Ein Vorteil der visuellen Anzeigeeinheit besteht darin, dass der Benutzer Fehler korrigieren kann, wenn sie am Computer auftreten, und dass es sich um eine kostengünstige Art der Informationsdarstellung für den Benutzer handelt.

Es handelt sich um kostspielige Methoden, da sie den Einsatz spezieller Techniken und Geräte erfordern. Es ist wichtig, sie sorgfältig zu handhaben, damit die Daten angemessen gelesen werden können, denn die Größe und die Art der Dokumente können bestimmen, wie gut die Informationen aus ihnen gelesen werden können. Bei der Verwendung dieser Geräte werden spezielle Eingaben oder Zeichen verwendet, was für die Benutzer des Systems eine große Herausforderung darstellt. Zu den Nachteilen der Bildschirme gehören der Datenverlust bei plötzlichem Abschalten der Stromversorgung und die Tatsache, dass die Daten nicht über einen längeren Zeitraum gespeichert werden können, da die Speicherkapazität gering ist.

c) Die Methoden, die verwendet werden sollten, sind die Dokumentenlesegeräte, weil sie eine schnellere Methode zur Übertragung von Informationen an das Computersystem sind, es weniger Zeitverschwendung gibt und Schreibwaren gespart werden, da der Benutzer nicht viele Dokumente benötigt, um seine Aufgaben zu erledigen. Die Gefahr von Tippfehlern ist geringer, da die Belegleser ihre Aufgaben effizient erledigen. Es ist auch eine bequeme Art, Informationen von einem Ort zum anderen zu übertragen.

Aufgabe 5

Es ist die Prototyping-Technik, die im System verwendet wird, um einen Problemraum der Interessengruppen zu erforschen, der Lösungen für Probleme bietet, mit denen das System konfrontiert ist, und die verwendet wird, um das System von dem Ort aus zu entwickeln, an dem es entwickelt wird. Der Schritt, der zur Sicherstellung dieses Prozesses befolgt wird, beinhaltet die Analyse der Anforderungen an die Benutzeroberfläche. Die Modellierung der Benutzeroberfläche beinhaltet die Bestimmung der Anforderungsdefinitionen in der Analyse, in der man sich entscheidet, einige wesentliche Prototypen der Benutzeroberfläche in eine traditionelle zu entwickeln. Es geht darum, Entscheidungen zu treffen, die ein wesentliches System für den Benutzer schaffen können. Der andere Schritt beinhaltet den Aufbau eines Prototyps, der den Anforderungen der Benutzer entspricht. Das Modell sollte die Prototyping-Tools oder die Hochsprache verwenden, mit denen Bildschirme, Seiten und Berichte entwickelt werden können, die der Benutzer von dem Punkt an benötigt, an dem man einzelne Aspekte der Benutzeroberfläche in die herkömmliche Benutzeroberfläche umwandeln kann.Die Benutzeroberfläche wird bewertet, um zu überprüfen, ob alle Benutzeranforderungen erfüllt werden. Nach der Bewertung kann man feststellen, dass man einige Teile streichen, andere ändern und neue Teile hinzufügen sollte, um die Aufgaben effektiv zu erledigen.

In einer Kunstgalerie ermittelt der Manager die Bedürfnisse der Kunden, bevor er sein Geschäft betreibt, um zu verstehen, welche Art von Gegenständen ausgestellt werden sollten, um ihre Aufmerksamkeit zu erregen. Nachdem er die Bedürfnisse der Kunden ermittelt hat, baut er einen Prototyp, der dem System ähnelt, das für das Unternehmen entwickelt werden soll.

Eine relationale Datenbank ist eine Datenbank, in der Informationen in Tabellen gespeichert werden. Die Tabellen werden erstellt, wenn Operationen mit Daten durchgeführt werden. Die Zeilen haben die Form einer Menge, die nur einen Wert mit der gleichen Anzahl von Spalten enthält, obwohl einige Spalten möglicherweise überhaupt keine Werte enthalten. Das Ziel einer relationalen Datenbank ist es, Informationen an einem Ort zu speichern, um Redundanzen zu vermeiden und Informationen bei Bedarf einfach und genau abrufen zu können.

Die Normalisierung bezieht sich auf einen Prozess, der sicherstellt, dass die Daten angemessen organisiert sind, um die Datenabhängigkeiten effektiv anzuwenden. Er beinhaltet die Spezifizierung und Definition von Tabellen, Schlüsseln, Spalten und Beziehungen, um eine effiziente und funktionale Datenbank zu erstellen. Normalisierungsziele beinhalten den Prozess der Mittelwertbildung von Daten in legale Gruppen, die jeden kleinen Teil der gesamten Objekte beschreiben. Es wird verwendet, um die Wahrscheinlichkeit zu minimieren, dass doppelte Daten in den Datenbanken gespeichert werden. Es wird eine Datenbank erstellt, auf die man schnell und effizient zugreifen und sie manipulieren kann, ohne die Integrität der gespeicherten Daten zu gefährden. Es hilft bei der Organisation von Daten in einer Weise, dass man Änderungen vornehmen kann, die stattfinden können. Es gibt drei normale Formen, die befolgt werden, um sicherzustellen, dass der Prozess der Normalisierung effektiv abgeschlossen wird.

Es handelt sich um einen Prozess, bei dem die Anzahl der Gruppen, die sich ähneln, reduziert wird, indem separate Tabellen erstellt werden, die verwandte Attribute und Primärschlüssel für jede Tabelle haben. Die Tabellen enthalten keine doppelten Zeilen, wenn die Daten als einzeilig betrachtet werden, also keine Wiederholung von Gruppen oder Arrays. Wenn die Einträge in der Spalte von der gleichen Art sind und die Zeile die gleichen Clomuns enthält, ist die Reihenfolge der Zeilen und Spalten nicht relevant. Sie besteht aus zweidimensionalen Tabellen, die aus Zeilen und Spalten bestehen. Die Spalten entsprechen dem Unterthema oder den Attributen, die in der gesamten Tabelle enthalten sind.

Es handelt sich um den Prozess der Erstellung von Beziehungen, die sich in der ersten Normalform befinden und die mehr als ein Attribut innerhalb desselben Schlüssels haben. Die erstellten Tabellen enthalten nicht alle atomaren Datenelemente, sie benötigen keine Wiederholungsgruppen und keinen bestimmten Primärschlüssel, sondern die Attribute ohne Primärschlüssel, die voll funktionsfähig sind und vom gesamten Primärschlüssel abhängen.

Dritte Normalform

Es ist die Form, die verwendet wird, um die Anzahl der Spalten zu eliminieren, die nicht von den Schlüsseln abhängen. Es werden die Attribute entfernt, die nicht zur Beschreibung der einzelnen Tabellen beitragen. Jede Spalte hängt vom Primärschlüssel ab. Alle Attribute, die nicht vom Primärschlüssel abhängig sind, werden aus der Liste der Gruppe ausgeschlossen. Die Attribute, die von den Daten abgeleitet sind, befinden sich beispielsweise in anderen Feldern und Tabellen, die eliminiert werden müssen. Die Kriterien für die Erstellung dieser Form umfassen Tabellen, die alle atomaren Datenelemente enthalten sollten, die sich wiederholende Gruppen haben, die durch den Primärschlüssel bezeichnet werden. Die Tabellen haben Attribute ohne Primärschlüssel, die vollständig vom gesamten Primärschlüssel abhängig sind. Die transitiven Abhängigkeiten werden aus der Tabelle im System eliminiert. Es berücksichtigt die Beziehungen, die innerhalb der zweiten Normalform bestehen, und berücksichtigt die Abhängigkeiten, die in den Nicht-Schlüssel-Elementen gefunden werden.

Es wird von Systemanalytikern verwendet, um Informationen zu speichern, die zur Entwicklung des Systems verwendet werden. Zu den gespeicherten Informationen gehören die Länge und die gültigen Werte der Kundennummer, die Liste der Prozesse in der Reihe der Datenflussdiagramme und der Inhalt aller Datenspeicher, die im Datenwörterbuch enthalten sind. Es beinhaltet auch Informationen, die die Produkte des zu entwickelnden Systems definieren können, wie z.B. das Datenflussdiagramm, Entity-Relationship-Diagramme und die zu erreichende physische Entwurfsstufe. Es besteht aus Objekten, die Datenflüsse, Datenspeicher, Prozessentitäten und die Minispezifika umfassen.

Die gemeinsamen Teile des Datenwörterbuchs beinhalten den Namen des Objekts, der vom Analysten erstellt wird und der für den Analysten und die Benutzer aussagekräftig sein sollte.Die wichtigsten Elemente und Strukturen, die zur Definition der Objekte verwendet werden, sind der Rekorder, der sich im Computersystem befindet.

Es besteht aus dem Datenelement, das beschreibt, was die Elemente sind und was sie darstellen, und es zeigt das Vorkommen der Elemente und ihre Beziehung zu anderen Einträgen im Datenwörterbuch. Ein Datenelement besteht aus den Bildern, die die Details des Formats der Elemente und des Wertebereichs, den es hat, zeigen. Das Format wird anhand des im Projekt verwendeten Wissens definiert. Notizen enthalten alle Informationen zu den Elementen, die verwendet werden sollen, wie z. B. Überlegungen zum Design und zur Programmierung, die auf dem Diskettenpaket in den Dezimalstellen gespeichert sind.

Datenstruktur Entitäten

Der betreffende Eintrag besteht aus der Definition von Datenelementen und Strukturen. Hinweise zeigen Informationen über die Werte, die zur Steuerung der Logistik für den Prozess verwendet werden, die innerhalb der Struktur verwendet werden.

Sie zeigt Datenstrukturen, die sich in Bewegung befinden. Die Einträge der Datenflüsse umfassen die Definition, die die Strukturen und Formen des Datenflusses zeigen, Vorkommnisse, die die operativen Informationen zusammenfassen, wie z. B. das Maximum, das Minimum pro Tag und die prognostizierte Zunahme der Informationsflüsse. Notizen zeigen den Ursprung und das Ziel des Informationsflusses zusammen mit den Betriebsinformationen wie die benötigte Antwortzeit.

Dies sind die Einträge, die die Datenelemente und die Strukturen des Systems zeigen. Es handelt sich um die Definitionen, die die Datenstrukturen, die in den Datenspeichern gehalten werden, und die Informationen über die Organisation im Speicher identifizieren. Die Einträge enthalten Angaben über die Größe des Speichers, der verwendet werden soll, und über das erwartete Wachstum, sowie Angaben über den Datenfluss, der in den Speicher ein- und ausgeht.

Sie werden verwendet, um die Funktionen des Prozesses zu beschreiben, die die eindeutige Beschreibung der Logik beinhalten, die in der Analysephase erweitert werden sollte. Die Verweise auf die Verfahrensspezifikation werden erstellt, um alle Dokumente anzugeben, die im Datenwörterbuch aufgeführt sind. Notizen werden verwendet, um den Input und den Output anzugeben, der innerhalb des Prozesses fließt. Entitätseinträge sind Quellen und Links, die verwendet werden, um den Namen und die Datenflüsse anzugeben, die mit der Entität verknüpft werden können.

In der Kunstgalerie umfassen die im Datenwörterbuch gespeicherten Informationen die in der Kunstgalerie ausgestellten Gegenstände, die Herkunft der Gegenstände, z. B. einige stammen von privaten Sammlern, andere wurden von anderen Galerien ausgeliehen, während der Rest von der Geschäftsleitung als Teil ihres Bestands gekauft wurde.

Aufgabe 7

a) Bedrohungen werden in zwei Kategorien unterteilt: interne und externe Bedrohungen. Die internen Bedrohungen werden durch Faktoren verursacht, die innerhalb einer Organisation liegen, während die externen Bedrohungen Faktoren sind, die als Ergebnis von Variablen auftreten, die außerhalb der Kontrolle der Leitung einer Organisation liegen. Sie werden weiter unterteilt in Bedrohungen aus der Umwelt und Bedrohungen, die von Menschen ausgehen.

Dies sind die Bedrohungen, die sich aus der Umgebung ergeben, in der sich ein Computersystem befindet, sowie aus den Strom- und Kommunikationsleitungen, die mit einem Computer außerhalb der Welt verbunden sind, damit das Computersystem effektiv funktioniert. Zu den Faktoren, die sich aus den Umweltbedrohungen ergeben, gehören;

Der Ort, an dem sich das Gebäude befindet, kann ein wichtiger Faktor sein, der eine Organisation vor große Herausforderungen stellt. So kann der Standort des Computersystems seinen Betrieb beeinträchtigen, z. B. bei rauen klimatischen Bedingungen wie der Nähe zu Überschwemmungsgebieten oder Flüssen, die während der Regenzeit eine Herausforderung darstellen können. Die Stabilität des Bodens, auf dem sich das Computersystem befindet, kann z. B. bei Erdstößen aufgrund von Salzbergwerken oder -abbau beeinträchtigt werden, wodurch die Kommunikationsleitungen unterbrochen werden können. Die Aktivitäten, die in der Nähe des Computersystems stattfinden, können dessen Sicherheit beeinträchtigen, z. B. wenn die Leistungsabgabe eines Radarsenders in der Nähe des Flughafens zu einer Beschädigung der magnetischen Medien führen kann, die durch das Flugzeug im Computerraum verursacht werden kann.

Das Gebäude, in dem das Computersystem untergebracht ist, kann ein großes Problem für die Sicherheit des Computersystems darstellen. Die Merkmale des Gebäudes wie Bauweise, Höhe, Entwässerung, Feuerbeständigkeit und die Anzahl der Gebäude, die sich darin befinden, können sich negativ auf das System auswirken.

Wenn wichtige Dienste ausfallen, kann dies die Integrität und Verfügbarkeit eines Computersystems gefährden. Wenn die Stromversorgung nicht effizient genug ist, um sicherzustellen, dass das Computersystem nicht betriebsbereit ist, kann dies eine Bedrohung für das Management einer Organisation darstellen. Die Systeme innerhalb eines Systems funktionieren möglicherweise nicht, wenn Systeme wie Klimaanlagen, Beleuchtung und Rauchmelder nicht mit der für ihren Betrieb erforderlichen Energie versorgt werden. Bei einem Stromausfall können Dateien beschädigt werden, da die gesamte Geschäftstätigkeit von der Stromversorgung abhängt.

Die in einem Unternehmen beschäftigten Personen können eine große Bedrohung für ein Computersystem darstellen, da sie sich nicht so um die Systemabteilungen kümmern, wie es von ihnen erwartet wird. So können sie zum Beispiel zulassen, dass eine autorisierte Person in ihre Räumlichkeiten eindringt und ihre vertraulichen Informationen verwendet, um in Zukunft in sie einzudringen. Die vertraulichen Informationen können von den Gegnern verwendet werden, um die Verwaltung des Systems anzugreifen, wodurch die Daten beschädigt werden können, so dass die Benutzer nicht in der Lage sind, auf die Daten zuzugreifen, wie es von ihnen verlangt wird. Die Hacker können die Programme angreifen, indem sie Programme vorbereiten, die Viren enthalten, die ein ganzes Betriebssystem beschädigen können und somit das gesamte System des Computersystems beeinträchtigen (Salvendy2001).

Menschliches Versagen kann die Integrität des Computersystems beeinträchtigen, da es aufgrund mangelnder Kenntnisse der Benutzer über die Verwaltung des Systems, mangelnder Schulung, unzureichender Dokumentation der Verfahren und mangelnden Interesses an der Durchführung von Aufgaben innerhalb einer Organisation auftreten kann. Es gibt Missbräuche, die von Personen innerhalb einer Organisation begangen werden können, wie z. B. Betrug, der zum Vorteil einiger weniger Personen innerhalb eines Organisationssystems begangen wird. Industriespionage entsteht durch die Beschaffung von Informationen durch die Konkurrenz, deren unbedachte Weitergabe eine große Herausforderung für die Verwaltung des Computersystems darstellen kann. Das Vorhandensein so vieler Computersysteme, die in normalen Büros lange Zeit ungenutzt herumstehen, kann zu Diebstahl dieser Geräte führen.

Es gibt eine Vielzahl von Folgen, die mit der Verletzung der Sicherheit verbunden sind, darunter: Einkommensverluste, die sich aus der verspäteten Bereitstellung von Rechnungen für die Kunden und der rechtzeitigen Bezahlung der Arbeitnehmer ergeben, und die Deckung der anfallenden Kosten. Es kann zu einem Verlust von Kunden kommen, wenn die Geschäftsleitung nicht in der Lage ist, den Kunden die erforderlichen Dienstleistungen zu erbringen, wenn die Geschäftsleitung nicht in der Lage ist, ordnungsgemäße Aufzeichnungen zu führen, wenn der Lagerbestand verringert wird und wenn der Produktionsprozess eines Unternehmens nicht kontrolliert werden kann.

Es kann zum Verlust vertraulicher Informationen kommen, da die Beamten Informationen an die Konkurrenz weitergeben können, was zu einer Verlegenheit für Einzelpersonen und Organisationen führt und somit einen Wettbewerbsvorteil für die Geschäftspartner darstellt. Computer können unsachgemäß installiert werden, was sich auf die Art und Weise auswirken kann, wie die Abläufe innerhalb des Unternehmens durchgeführt werden, da mangelnde Sicherheit die Abläufe des Unternehmens gefährden kann. Es kann zu einem Verlust des gesamten Unternehmens kommen, da dieser durch den Verlust von Sicherheit, Einkommensverlusten und Kunden beeinträchtigt werden kann, da dies das Überleben des Unternehmens als Ganzes beeinträchtigen kann. Integritätsverlust, der dadurch entsteht, dass das System nicht mehr in der Lage ist, alle Funktionen genau auszuführen, weil Programme und Daten, die im Computer gespeichert sind, verloren gegangen sind, was zu einer absichtlichen unbefugten Änderung des Systems führt. Verluste können auch durch physische Katastrophen entstehen, die das zentrale Computersystem zerstören, das alle Organisationen, Zweigstellen und Depots, die sich in verschiedenen Teilen des Landes befinden, mit Informationen versorgt.

Die Methoden, die verwendet werden können, um sicherzustellen, dass der Kurator und der Hilfskurator über Bearbeitungs-, Schreib- und Löschberechtigungen verfügen.

Die Kontrolle, die implementiert werden kann, um sicherzustellen, dass der Kurator und die Assistenten des Kurators die einzigen sind, die auf das Computersystem zugreifen können, beinhaltet: die Verwendung eines Passworts oder einer persönlichen Magnetkarte, die ihnen die Erlaubnis gibt, ein Computersystem zu öffnen. Der Grund für die Verwendung dieser Methode ist es, sicherzustellen, dass nur die richtige Person am Computersystem teilnimmt, da es sonst dazu führen würde, dass vertrauliche Informationen an die Öffentlichkeit gelangen, die eine Bedrohung für die Organisation darstellen könnten. Es sollte ein Dienstprogramm installiert werden, um sicherzustellen, dass ein Bildschirmschoner implementiert wird, der Außenstehende daran hindert, auf vertrauliche Informationen aus dem System zuzugreifen, da Außenstehende sonst den effektiven Betrieb der Organisation gefährden würden (Butler, Esposito und Hebron 1999).

Andere Methoden zur Unterscheidung von Personen, die im Computersystem arbeiten, umfassen die Verwendung physischer Mittel zur Identifizierung einer Person wie Fingerabdrücke, Handscans, Stimmerkennung und Netzhautscans. Mit dieser Kontrollmethode kann verhindert werden, dass eine unbefugte Person auf vertrauliche Informationen des Computersystems zugreift. Die physische Kontrolle ist eine Methode, die dem Kurator und Nicht-Kurator bei der Ausübung ihrer Aufgaben und Verantwortlichkeiten auferlegt werden kann. Diese Kontrolle beinhaltet die Definition aller Aufgaben des Personals innerhalb einer Organisation und die Zuweisung von Aufgaben an Personen innerhalb der Organisation, um sicherzustellen, dass die Aktivitäten effektiv durchgeführt werden. Es sollte beachtet werden, dass keine Person alle Aufgaben übernehmen sollte, ohne die Erlaubnis der leitenden Angestellten zu erhalten.

Die Art und Weise, wie man der Website einen Nur-Lese-Zugang zu den relevanten Informationen ermöglicht, besteht darin, sicherzustellen, dass Beschränkungen angewandt werden, so dass die Nutzer die Informationen nur lesen, aber nicht ohne die Erlaubnis der Nutzer vervielfältigen können, da dies auf Unrechtmäßigkeiten hinauslaufen würde.

Aufgabe 8

Der Systementwurf bezieht sich auf die Aktivitäten, die unternommen werden, um eine technische Spezifikation für ein vorgeschlagenes System zu erstellen. Der Prozess umfasst das Schreiben von Programmen für das System, die Konfiguration der erforderlichen Hardware, die Implementierung der Betriebssoftwareplattform und der für den Prozess erforderlichen Kommunikationsnetze. Das Systemdesign der Kunstgalerie umfasst: galerieeigene Objekte, von verschiedenen Parteien geliehene Objekte und von Privatsammlern geliehene Objekte (Cris 1999).

Es gibt auch eine Unterteilung der örtlichen Kunstgalerie in acht Lagerräume, wobei vier der weitgehend kontrollierten Lagerräume die Gegenstände ausstellen, die nicht für die Öffentlichkeit bestimmt sind, während die übrigen für die Öffentlichkeit bestimmt sind. Mit dem Klassendiagramm kann die Struktur der Kunstgalerie dargestellt werden, mit dem Sequenzdiagramm die Abläufe innerhalb des Systems von Anfang bis Ende. Relationale Datenbanken können erstellt werden, um die Duplizierung von Daten zu vermeiden, da dies Zeit und Geld spart, die für die Suche nach den relevanten Informationen im Computersystem aufgewendet werden müssten (Butler, Esposito und Hebron 1999).

Der Systemanalytiker sollte die Bedürfnisse der Benutzer ermitteln, indem er eine Untersuchung über die Art ihrer Bedürfnisse durchführt, um Zeit- und Geldverschwendung zu vermeiden. Dies hilft auch bei der Erstellung eines Prototyps, der die Bedürfnisse der Benutzer zu einem geeigneten Zeitpunkt erfüllen kann. Der Systemanalytiker speichert später seine Informationen mit Hilfe des Datenwörterbuchs für zukünftige Referenzen. Er kontrolliert das Computersystem, indem er die Arten von Bedrohungen ermittelt, die das ordnungsgemäße Funktionieren des Systems beeinträchtigen könnten. Sobald die Bedrohungen identifiziert sind, können die Operationen innerhalb der Organisation effektiv durchgeführt werden.

Zu den verschiedenen Arten von Hardware, die für dieses System erforderlich sein können, gehören: Zentraleinheit, Peripheriegeräte, die mit der Zentraleinheit verbunden sind und von ihr gesteuert werden. Zu den Peripheriegeräten gehören: Datenaufbereitungsgeräte, Eingabegeräte, zusätzliche sekundäre oder unterstützende Speichergeräte und die Ausgabegeräte. Eingabegeräte sind die Geräte, die dafür sorgen, dass die zu verarbeitenden Daten dem Computer zugeführt werden. Der Prozessor sorgt dafür, dass die Daten effektiv verarbeitet werden, während die Ergebnisse über die Ausgabegeräte ausgegeben werden.

Die Zentraleinheit sorgt dafür, dass die Rohdaten zu sinnvollen Informationen für das System verarbeitet werden. Das Computersystem besteht aus drei Komponenten: der Steuereinheit, der Rechen- und Logikeinheit und der Hauptspeichereinheit. Die Steuereinheit dient der Überwachung und Kontrolle aller Aktivitäten innerhalb des Computersystems und stellt sicher, dass die verarbeiteten Programme effektiv ausgeführt werden. Außerdem koordiniert und steuert sie alle Aktivitäten, die innerhalb des Computersystems durchgeführt werden. Außerdem wählt sie Anweisungen aus, interpretiert sie und sendet entsprechende Signale an die anderen Einheiten, die innerhalb einer Organisation Aktivitäten ausführen können.

Die Rechen- und Logikeinheit ist die Einheit, mit der gemessen wird, dass arithmetische und logische Funktionen innerhalb des Computersystems ordnungsgemäß ausgeführt werden. Die arithmetischen Operationen umfassen Additionen und Multiplikationen, während die logischen Operationen die Neuordnung und Anordnung von Daten wie Sortieren, Abgleichen und Vergleichen umfassen. Der Hauptspeicher wird auch als primäre Speichereinheit, interner Speicher, Direktzugriffsspeicher und Kernspeicher bezeichnet. Die verschiedenen Arten von Speicher werden verwendet, um sicherzustellen, dass die Daten in geeigneter Weise gespeichert werden. Die Eingabegeräte, die als Schnittstelle zwischen der externen Umgebung und dem Computersystem dienen, dienen der Kommunikation und dem Empfang von Anweisungen durch die Computerbenutzer. Die Einrichtungen übermitteln diese Eingaben und die Formulare, die für den Benutzer sinnvoll sind, mit Hilfe elektronischer Impulse (Butler, Esposito und Hebron 1999).

Ausgabegeräte werden verwendet, um die während der Verarbeitungszeit erzeugten Ergebnisse an die externe Umgebung zu übermitteln. Computerbenutzer sind die Personen, die die vom Computer verarbeiteten Informationen erhalten. Die Einrichtungen übermitteln die Informationen in einer für die Benutzer verständlichen Form.

Sekundärspeicher ist eine Speichereinrichtung, die dazu dient, Daten an geeigneten Orten zu günstigeren Preisen zu speichern. Die Daten werden in Form von Disketten oder Flash-Disks gespeichert. Der Grund für die Verwendung dieser Geräte ist die Ergänzung des internen Hauptspeichers des Computers, der möglicherweise nicht ausreicht, um alle vom Benutzer benötigten Daten zu speichern. Außerdem ist die Speicherung von Informationen im internen Speicher kostspielig, und im Vergleich zum sekundären Speichergerät gehen die Daten leicht verloren.

Es wurde festgestellt, dass die Einrichtung eines geeigneten Systems die Arbeit der Unternehmensleitung erleichtern kann. Die Kosten für den Betrieb einer Organisation können gesenkt werden, da das System alle erforderlichen Aktivitäten schneller und in kürzerer Zeit durchführen kann.

Anhang

Die Kunstgalerie besteht aus acht Ausstellungsräumen, in denen Gegenstände ausgestellt werden, die von der Öffentlichkeit besichtigt werden können. Es gibt vier große, klimatisierte Lagerräume, in denen die ausgestellten Gegenstände aufbewahrt werden. Die Lagerräume sind weiter in einzelne Lagerbereiche unterteilt, die mit drei eindeutigen Buchstabencodes gekennzeichnet sind, die die Lagerräume von den anderen unterscheiden.

Die Verhaltensweisen von Objekten können gleichzeitig mit maladaptivem Verhalten erlernt werden. Es wurde festgestellt, dass die Prinzipien der Konditionierung und Modellierung mit dem Modell erlernt werden. Die erlernten Themen können durch dieselben Prinzipien widerlegt werden. Diese Gesetze gelten sowohl für das erlernte als auch für das nicht-menschliche Tierverhalten.

Im Prozess der Normalisierung der Datenbank beginnt der Designer mit der allgemeinen Arbeit und arbeitet später an den spezifischen Tests, die einen Prozess durchlaufen, der als Dekomposition bezeichnet wird. Die Ziele der Normalisierung der Datenbank können wie folgt bezeichnet werden: Daten-Intergirty, inferentielle Integrität und der verschlüsselte Datenzugriffsprozess.

Referenzen