Ocena brak

Kontrola zaprojektowanego systemu przedsiębiorstwa

Autor /Nortug Dodano /20.03.2013

Przez kontrolę systemu rozumie się szereg zadań sprawdzających prawidłowe działanie systemu.

W ramach kontroli pracy zaprojektowanego systemu należy przedsięwziąć szereg działań, aby spełniał on podstawowe warunki:

-    określenie i ustalenie celów projektowanego systemu,

-    sprawdzenie właściwej ilości operacji dla przedsiębiorstwa,

-    kontrola czasu pracy komputera,

-    pomiar jako integralna część systemu,

-    wydruki rekordów błędnych,

-    nieprzeładowywanie systemu kontroli.

Idealny system przetwarzania informacji zawiera informacje o kontroli systemu, który:

-    będzie się kontrolował sam i w przypadku stwierdzonego błędu będzie o nim informował,

-    wraz ze wzrostem ilości błędów będzie poprawiał program,

-    będzie posiadał możliwość wykrywania błędów poprzez wbudowanie odpowiedniego programu lub podprogramów w poszczególnych programach składowych,

-    zapewni poprawę jakości wydruku,

-    zapewni odpowiednią ilość potrzebnych informacji na wydruku.

Stosowana jest technika wyjątkowego raportowania i jest ona wykorzystywana wtedy, gdy rekordy ulegają zniekształceniu. Komputer informuje wówczas, że w programie dzieje

się coś niewłaściwego lub też że się nie dzieje, choć dziać się powinno. Rodzaje kontroli mogą być następujące: narzucone przez kierownictwo, dla określonej liczby pracowników lub kontrola indywidualnej procedury, tzn. kontrola wewnętrzna. Celem systemu kontroli jest wykrycie i zlokalizowanie błędu i na tej podstawie jego korekta. Obszary, w których mogą pojawić się błędy, to: dane wejściowe, zaprojektowane procedury, uzyskiwane wyniki, interpretacj a wyników oraz użycie wyników.

Kontrola procedur i wykrywanie błędów

Procedury wykrywania błędów i ich poprawy są zazwyczaj opracowywane dla:

-    komputera (z uwagi na możliwe awarie);

-    urządzenia do przygotowania i wprowadzania danych, szczególnie kodów różnego rodzaju wprowadzanych automatycznie do systemu;

-    zużywających się mediów pamięci (dyskietek z danymi);

-    procedur ręcznych (operator, programista, użytkownik);

-    błędów w logice i strukturze programu (jest to zadanie dla analityka, ponieważ on dokonuje sprawdzania programu);

-    sprawdzania drukowanych wyników wydawnictw;

-    sprawdzania punktów restartowych; powinno się odpowiedzieć na pytanie: czy są wszystkie dane, czy informacja jest dokładna, czy informacja była podana z właściwych źródeł.

Dokumenty kontrolne

Wskazane jest stosowanie niżej wymienionych dokumentów kontrolnych.

Rejestr przyjęcia dokumentów

W dokumencie tym prowadzi się odbiór danych przez selekcję i wpisuje się: nazwisko użytkownika, datę nadejścia, pracę, jaką należy wykonać. Powinno się również zapisać liczbę typów dokumentów, ułatwia to podział na pakiety (części kontroli).

Książka procesów

Książka powinna zawierać następujące informacje:

-    datę;

-    numer pakietu (numer kolejny);

-    opis pracy, jaką należy wykonać z tym pakietem na komputerze;

-    numerację kolejną dla użytkownika (należy strzec się fałszowania danych, prowadzi to bowiem do załamania się systemu);

-    początkowy i końcowy numer serii (towarzyszy on do końca pakietowi);

-    określenie czasu, jaki zajmuje komputerowi rejestracja prac z pakietem.

Spis błędów

W ramach spisu błędów należy wymienić błędy, jakie z pewnym prawdopodobieństwem mogą zostać popełnione, a które zostały wychwycone na podstawie przeprowadzonego przetwarzania próbnego (testowania systemu).

Książka rejestracji „wejścia” i „wyjścia”

Książka ta powinna zawierać:

-    analizę błędów możliwych do wystąpienia w systemie i powody ich wystąpienia;

-    informację dla użytkownika systemu o błędach, w których operacjach mogą one wystąpić najczęściej;

-    opis tygodniowego arkusza czynności, jakie powinien wykonać użytkownik, aby system zawierał aktualne dane oraz był utrzymany w stanie gotowości do pracy;

-    określenie, ile czasu zajmuje kontrola;

-    przewidywaną objętość pakietów (zbiorów) danych.

Sekcja przygotowania danych

Sekcja przygotowania danych sprawdza pracę operacyjną (przebieg pracy maszyn). Można tu wyróżnić dwie podstawowe sprawy.

1)    Sprawdzenie dokumentów wejściowych (dyskietek), taśm magnetycznych oraz:

-    przygotowanie arkusza pracy dla operatora i osoby wprowadzającej dane;

-    określenie, do jakich prac odnosi się czas maszyny;

-    określenie czasu początku i czasu końca;

-    określenie liczby błędów.

2)    Przygotowanie pracy komputera i urządzeń peryferyjnych, sprawdzanie wydajności maszyn poprzez:

-    analizę i podsumowanie pracy w czasie przygotowania danych,

-    analizę pracy każdej maszyny.

Sekcja wydajności serwera

Sekcja wydajności komputera przygotowuje opis, jak wykorzystywany będzie komputer centralny (serwer) i końcówki w formie „arkusza pracy komputera”, który zawiera między innymi:

-    liczbę stwierdzonych błędów;

-    pracę programu testującego, jeżeli taki został opracowany dla systemu;

-    informację, ile czasu zużyto na testowanie systemu i programów;

-    pracę inżynierską (ewentualne naprawy komputera);

-    pracę produkcyjną (ocenę pracy systemu), informację, ile wydrukowano arkuszy i wierszy (praca drukarki lub drukarek).

Podsumowanie, które należy wykonać dla użytkownika systemu, powinno zawierać:

-    wyjaśnienie, iż od kontroli, jaka zostanie narzucona w systemie, zależy cała praca systemu;

-    uzasadnienie konieczności udziału użytkownika, tzn. tego, że im bardziej użytkownik będzie zaangażowany w pracę, tym lepiej system będzie odpowiadał jego potrzebom;

-    uzasadnienie pracy podprogramów kontrolnych, ponieważ podsystem kontroli będzie spełniał poprawnie swoje zadania, jeżeli komputer będzie włączony do tych działań poprzez realizację pewnych funkcji kontrolnych.

Kontrola danych na wejściu

Kontrola danych na wejściu polega na badaniu pól indywidualnych oraz bloków danych.

1)    Pole indywidualne (określony blok znaków). Każdy rekord danych, będący elementem zbioru danych, posiada odpowiednio zaprojektowaną strukturę. Na jego początku zapisany jest klucz, będącym dla rekordu identyfikatorem. Składa się on najczęściej z kilku znaków numerycznych i alfanumerycznych. Kontrolowane są rozmiary pól (czy są jednakowe), sprawdzane są znaki alfanumeryczne. Stosowana jest daleko idąca kontrola cyfr (cyfry kontrolne), stosowane jest posługiwanie się listą kodów. Duża liczba kombinacji liter sprawdza listę kodów wchodzących do komputera i poprawność zapisów kodów w rekordach.

2)    Blok danych. W tym wypadku należy sprawdzić następujące elementy:

-    dokonać przeliczenia dokumentów w paczce, np. liczby stron lub ilości rekordów zapisanych na dyskietkach z danymi lub na CD-ROM-ie;

-    dokonać podsumowania liczby paczek (nośników danych), całkowite podsumowanie kontrolne powinno sprawdzać, czy liczba zapisanych rekordów jest zgodna z wymaganiami systemu, na przykład: ostatni numer rekordu o określonym kluczu powinien mieć zapis: 25 26 27, co po sumowaniu daje wartość 78;

-    napotkanie wartości zapisanej w rekordzie poza kluczem, np.: 10 15 7, daje po analogicznym sumowaniu wartość 32; liczba 32 jest sumą o pewnym znaczeniu i nazywana jest liczbą kontrolną; podczas projektowania systemu przyjmuje się wartości umowne i przy sprawdzeniu wiadomo, że są dwie liczby i z jednej powinna wynikać druga - są to tzw. sumy kontrolne.

3)    Kolejność sekwencyjna dokumentów. Sprawdzenie między sekwencjami początkową i końcową. Dokumenty (rekordy) powinny być zapisane na dyskietkach w pewnej, ustalonej przez projektanta kolejności. Dotyczy to starszych systemów. W nowych systemach do przetwarzania danych stosowane są zbiory rekordów zwane hurtowniami danych. Wynika to z większych możliwości obliczeniowych komputerów.

4)    Kontrola logiczna. Znajomość danych w zbiorze powoduje, iż pojawienie się pewnego pola determinuje pojawienie się następnego. Wynika to z kolejności obliczeń w ramach systemu. Jeżeli ustalona została precyzyjnie kolejność przetwarzania, wówczas można dokładnie zaplanować, które rekordy będą pobierane do obliczeń.

Kontrola zbiorów

W kontroli zbiorów do przetwarzania w systemie istotne są następujące elementy:

-    o każdej istotnej zmianie w zbiorze głównym powinna być poinformowana komórka, która interesuje się tym zbiorem;

-    uaktualnienie informacji w zbiorze głównym powinno pociągać za sobą sprawdzenie, czy nie utworzono jakiegoś dodatkowego rekordu roboczego, który może mieć wpływ na system;

-    informacje muszą znajdować się w sekwencji logicznej, należy utrzymać tę kolejność (komputer może zmienić kolejność);

-    zabezpieczenie takich zbiorów polega na posiadaniu zapisu poprawnej kolejności plików.

Podobne prace

Do góry