39
Systems Analysis and Design Systems Analysis and Design การวิเคราะห์และออกแบบ

Systems Analysis and Design - Ibzesder · PDF fileMoving from Analysis to Design วัตถุประสงค์ของขั้นตอนการวิเคราะห์คือ

Embed Size (px)

Citation preview

Systems Analysis and DesignSystems Analysis and Design

การวเิคราะหแ์ละออกแบบ

Design StrategiesDesign Strategies

Chapter Chapter 88

เนือ้หา

Design Strategies

Design Tasks

System Architecture Design

Moving from Analysis to Design

วัตถปุระสงคข์องขัน้ตอนการวเิคราะหค์อื การหาความตอ้งการทางธุรกจิ

วัตถปุระสงคข์องขัน้ตอนการออกแบบคอื จะสรา้งระบบอยา่งไร

Design Strategies

Design Strategies

Build (In-house development)

Buy (Packaged system + customization)

Hire (Outsourcing)

To Build

เมือ่องคก์รมคีวามพรอ้มทัง้ทรัพยากรและบคุลกร ระบบทีส่รา้งจะเริม่จากศูนย์

มคีวามตอ้งการทีพ่เิศษ

ยดืหยุน่ในการสรา้งและแกไ้ขปัญหา

ง่ายต่อการเปลีย่นแปลงความตอ้งการ

สรา้งความช านาญใหก้ับบคุลกร

อาจมคีวามเสีย่งสงู

To Buy

ใชไ้ดทั้นท ีรวดเร็ว

คุณภาพค่อนค่างดี

มกีารสนับสนุนจากผูข้าย

ฟังกช่ั์นทีม่อีาจไมต่รงกับทีต่อ้งการ 100%

ค่าใชจ้า่ยสงูถา้เป็นระบบงานขนาดใหญ่

To Hire

เมือ่ตอ้งการงานทีเ่ฉพาะเจาะจงแต่ไมส่ามารถท าเองได ้

Outsourcing คอืการจา้งบรษัิทภายนอกมาสรา้งระบบ

ตอ้งเขา้ใจความตอ้งการของตัวเองอยา่งชัดเจน

เลอืก outsource อยา่งระมัดระวัง

จัดเตรยีมสัญญาและการจา่ยเงนิอยา่งรอบครอบ

To Select a Design Strategy

Business need

In-house experience

Project skills

Project management

Time frame

Criteria for Choosing off-the-Shelf Software

Cost

Functionality

Vendor Support

Viability of Vendor

Flexibility

Documentation

Response Time

Ease of Time

System Integration

The process of combining packages, legacy systems, and new software

Key challenge is integrating data

Write data in the same format

Revise existing data format

System Design

System Design

Design tasks:

- Develop the architecture design

- Develop the interface design including input and output

- Develop the database and file specification

- Develop the program design

- Produce the program specification

System Design

ขัน้ตอนการวเิคราหแ์ละออกแบบมคีวามเกีย่วขอ้งสัมพันธก์ันอยา่งสงู อาจจะมลัีกษณะ “going back and forth”

บคุคลมีเ่กีย่วขอ้ง

- Analyst

- System designer

- User management

- User operations worker

- Systems management

System Architecture Design

System Architecture Design

การออกแบบสถาปัตยากรรมระบบประกอบดว้ย การวางแผน hardware, software, networks, security, global support

ส าหรับแอพลเิคช่ันใหม่

Application System’s Functions

Data storage

Data access logic

Application logic

Presentation logic

Architectures

Server based

Client based

Client-server based

Server-Base Computing

Server ท าหนา้ทีทั่ง้ 4 ฟังกช่ั์น

Server can be

- Mainframes

- Minicomputers

Server-Base Computing

Client-Base Computing

Client ท าหนา้ทีทั่ง้หมดยกเวน้ Data storage

Clients can be

- Microcomputers

Client-Base Computing

Client-Server-Based Computing (2 Tiers)

Client-Server Attributes

ขอ้ดี

- เขา้กันไดก้ับการออกแบบ Web-based

- Scalable

- ท างานไดก้ับหลาย vendor/products

- No central point of failure

ขอ้เสยี

- ซับซอ้น

- ตอ้งเรยีนรูเ้ทคนคิใหม่ๆเสมอ

- More complex to update

Three-Tier Client-Server

N-Tier Client-Server

N-Tiered Client-Server Attributes

ขอ้ดี

- แยกการประมวลผลชว่ยในเรือ่ง load balance

- More scalable

ขอ้เสยี

- โหลดทราฟฟิคเน็ตเวอร์ค

- ยากตอ่การโปรแกรมและทดสอบ

Infrastructure

The Network Model

แบบจ าลองเน็ตเวริค์ แสดงองคป์ระกอบหลักของระบบ การตดิตอ่ระหวา่งกันเป็นอยา่งไร

ไมม่รีปูแบบมาตราฐาน

ท าอยา่งไรใหอ้งคป์ระกอบเชือ่มตอ่กันได ้

องคป์ระกอบ

- Client

- Equipment

- Networks

Top-Level Network Model

Hardware and Software Specification

เป็นการระบรุายละเอยีดของ Hardware และ Software ทีต่อ้งใชใ้นระบบ

- ความตอ้งการขัน้ต า่ของ Hardware

- จ านวนที่ตอ้งการ

- Software

- ความตอ้งการเพิม่เตมิ

Sample Specification

Global Issues

สนับสนุนหลายภาษา

เลอืกระหวา่งการควบคุมจากสว่นกลางหรอืทอ้งถิน่

รปูแบบแต่ละภมูภิาคเชน่ วันที,่ สกลุเงนิ

สนับสนุน 24 x 7

Communication infrastructure

Security Issues

วางการรักษาความปลอดภัยใหก้ับแอพพลเิคช่ันและขอ้มลู

ขัน้ตอนการวางแผน

- ระบุภัยคกุคามทีม่ตีอ่ระบบ (Identifying threats to the system)

- ประเมนิความเสีย่งของแต่ละภัยคกุคาม (Assessing the risk of each

threat)

- สรา้งการควบคมุระบบคววามปลอดภัย (Creating controls that maintain

security)

Identifying Threats

ภัยคุกความคอื การท าทีก่อ่ใหเ้กดิความเสยีหายต่แอพพลเิคช่ันและขอ้มลู

ภัยคุกความมทัีง้จากภายในและภายนอกองคก์ร

ประเภทของภัยคุกความ

- Disruptions, destruction and disaster

- Unauthorized access

Assessing the Risk

Threats Disruption, Destruction, Disaster Unauthorized Access

Fire Flood

Power

lossCircuit

Failure Virus

External

Intruder

Internal

Intruder Eavesdrop

Components

Servers 1,2 1,3 4 1,5,6 7,8 9,10,11,12 9,10

Client Computers

Communications Circuits

Network Devices

Network Software

People

Controls

1. Disaster recovery plan

2. Halon fire system in host computer room;sprinklers in rest of building

3. Host computer room on 5th floor

4. Uninterruptable Power Supply (UPS) on all major network servers

5. Contract guarantees from interexchange carriers

6. Extra backbone fiber cable laid in different conduits between major servers

7. Virus checking software present on the network

8. Extensive user training on viruses and reminder in monthly newsletter

9. Strong password software

10. Extensive user traning on password security and reminder in monthly newsletter

11. Call-back modem system

12. Application layer firewall

Creating Controls

การควบคุมคอื การหยดุภัยคุกคามหรอืท าใหเ้บาบางลง

Controls include

- redundancy

- fault tolerant servers

- disaster recovery plans

- anti-virus software

- A security policy

- Passwords and encryption

- Firewall

EndEnd