Информационные системы и технологии (курсовое и дипломное проектирование. Громов Ю.Ю - 28 стр.

UptoLike

28
Формулировка требований к специальному ПО должна проис-
ходить с учётом выдвинутых предложений по техническому обеспе-
чению. При обосновании проектных решений по специальному про-
граммному обеспечению задачи необходимо определить возможно-
сти выбранных программных средств, при использовании которых
достигаются требования к прикладному программному обеспечению
(например, возможность организации удобного интерфейса адми-
нистратора информационной системы, оптимизации запросов к дан-
ным и т.п.).
Выбор средств проектирования и разработки по возможности не-
обходимо аргументировать, сравнивая их с аналогичными средствами,
существующими на рынке.
1.6.3. Обоснование проектных решений по технологическому
обеспечению.
При обосновании проектных решений по технологическому обес-
печению задачи необходимо уделить внимание недостаткам сущест-
вующей технологии решения задачи, которые были отмечены в разде-
ле 1.3. Надо отметить, используется ли при существующей технологии
решения задачи вычислительная техника. Если не используется, то
обосновываются решения, позволяющие устранить выявленные недос-
татки. Если для решения данной задачи телекоммуникационная и вы-
числительная техника уже используется, необходимо выяснить, в ка-
кой степени и насколько эффективно она используется, и предложить
проектные решения для повышения эффективности использования
вычислительной техники. Необходимо сформулировать и обосновать
предложения по устранению выявленных недостатков, внедрению но-
вых подходов и технологий.
Указываются требования, определяющие:
необходимость использования базы данных (возможно, с ука-
занием конкретной СУБД);
уровень автоматизации ввода данных;
режим доступа к данным (одно- или многопользовательский);
допустимое время доступа к данным при выполнении запросов;
возможность получения данных с помощью языка запросов без
использования прикладного программного обеспечения;
необходимость запрета несанкционированного доступа к дан-
ным, авторизации доступа;
необходимость защиты (шифрования) данных;
степень защиты данных от искажения и уничтожения, полноту
восстановления данных в случае аппаратных или программных сбоев;