Rozwój systemu informacji księgowych: Enterprise, Database i Interface Interface

Rozwój systemu informacji księgowych: moduły Enterprise, Database i Interface!

Dostępnych jest wiele pakietów oprogramowania księgowego oferujących wiele funkcji. Kosztują one znacznie mniej niż koszt oprogramowania niestandardowego do celów rachunkowych. Jednak te pakiety oprogramowania oferują tylko strukturę systemów informacji rachunkowych. Co najwyżej zmniejszają wysiłek programistyczny dla systemów informacyjnych rachunkowości.

Zdjęcie dzięki uprzejmości: bestsmallbizhelp.com/wp-content/uploads/2011/07/1018910261.jpg

Rozwój systemów informacji księgowych to znacznie więcej niż oprogramowanie do księgowania księgowego i tworzenia raportów. Obejmuje to również ustanowienie procedur przechwytywania danych i dystrybucji, a także analizę informacji księgowych.

Opracowanie systemu informacji księgowych wyjaśniono, szczególnie w odniesieniu do wymagań średnich i dużych przedsiębiorstw. Jednak te kroki będą wspólne dla większości innych systemów informatycznych w przedsiębiorstwie.

1. Moduł Enterprise:

Moduł rozwoju systemu informacyjnego przedsiębiorstwa obejmuje identyfikację podstawowych podmiotów i ich wzajemnych powiązań, identyfikację podstawowych działań i zgrupowanie tych działań w podukłady. Następnie priorytety są ustalane na podstawie analizy kosztów i korzyści dla przedsiębiorstwa.

Identyfikacja podmiotów:

Duża liczba podmiotów istnieje w przedsiębiorstwie, a lista jest tak zróżnicowana, jak działalność gospodarcza. Jednak na tym etapie głównym problemem jest identyfikacja szerokich podmiotów, z których każda zawiera grupę elementarnych podmiotów. Kerner 5 wskazuje sześć podstawowych podmiotów w przedsiębiorstwie.

Są to klienci, produkty, sprzedawcy, personel, urządzenia i pieniądze. W systemie informacji rachunkowych istnieją trzy podstawowe jednostki, mianowicie transakcje, rachunek i okres przetwarzania. Współzależności między tymi jednostkami można wyrazić za pomocą diagramów ER, jak pokazano na rysunku 8.2.

Transakcje są różnego rodzaju, takie jak wpływy, płatności, sprzedaż, zakup, nabycie aktywów lub spłata zobowiązań itp., A każdy z nich można nazwać podmiotem niższego szczebla. Podobnie konta mogą być różnego rodzaju, takie jak aktywa, pasywa, przychody i koszty.

Każda z tych głowic może mieć jednostki niższego poziomu, takie jak środki trwałe i aktywa obrotowe. Podmioty te można dalej podzielić na jeszcze niższe jednostki, takie jak grunty i budynki, maszyny i urządzenia itd. Jednak na tym etapie należy zidentyfikować szerokie podmioty. Szczegóły są opracowywane w czasie projektowania baz danych.

Podmioty są identyfikowane w świetle i z myślą o określeniu zakresu i ostrości systemu informacyjnego. Na przykład, jeśli system informacyjny jest postrzegany jako system informacji strategicznej, szerokie podmioty są identyfikowane w świetle strategicznych pchnięć, które przedsiębiorstwo planuje dać swoim działaniom za pomocą systemu informacyjnego.

Naciskami tymi mogą być minimalizacja kosztów, obsługa klienta, zróżnicowanie produktów i strategiczne sojusze. Podstawowymi jednostkami w takim przypadku byliby klienci, kanały, konkurencyjne przedsiębiorstwa, produkty itp.

Analiza aktywności:

Kolejnym ważnym aspektem modułu przedsiębiorstwa jest identyfikacja działań związanych z jednostkami. Działania te są szeroko identyfikowane w postaci relacji w diagramach ER. Jednak szczegóły uzyskuje się za pomocą analizy aktywności. Istniejąca struktura organizacyjna jest ważnym źródłem informacji dotyczących szerokich działań podejmowanych przez przedsiębiorstwo.

Aby jednak rozwinąć systemy informacyjne, które są niezależne od obecnej struktury organizacyjnej, konieczne jest oparcie analizy działania na podstawowych jednostkach już zidentyfikowanych powyżej. Kolejny poziom analizy aktywności obejmuje identyfikację działań w cyklu życia. W przypadku, gdy "transakcje" są jednym z podstawowych podmiotów w systemie informacji rachunkowych, istnieją cztery podstawowe działania w całym cyklu życia, a mianowicie:

1. Cykl życia zakupów

2. Cykl życia produkcji

3. Cykl życia przychodów

4. Cykl życia inwestycji

Podobnie okres przetwarzania ma dwie podstawowe czynności w cyklu życia, a mianowicie:

za. Planowanie i kontrola cyklu życia

b. Wewnętrzny i zewnętrzny cykl życia raportów

Te działania cyklu życia są ciągłymi czynnościami i są wykonywane w sposób ciągły. Każda z tych czynności może być sekwencyjnie powiązana z innymi działaniami. Trzeci poziom analizy aktywności obejmuje podział czynności cyklu życia na funkcje.

Na przykład każdy rodzaj transakcji musi zostać zainicjowany i rozpoznany; następnie dane dotyczące transakcji muszą zostać przechwycone, zakodowane dla przyszłej klasyfikacji, sklasyfikowane, podsumowane i zgłoszone. Funkcje te mają być wykonywane różnie dla różnych typów transakcji. Proces definiowania funkcji koncentruje się tylko na tych działaniach, które tworzą, aktualizują lub wykorzystują informacje w bazie danych przedsiębiorstwa.

Na tym poziomie analizy działania działania są niezależne, mają wyraźnie zdefiniowane zdarzenia początkowe i końcowe lub węzły oraz możliwą do zidentyfikowania osobę lub grupę osób odpowiedzialnych za wykonywanie funkcji.

Funkcje te można następnie podzielić na podfunkcje, aż funkcje będą wystarczająco szczegółowe, aby zdefiniować moduł dla programów komputerowych. Podział działań cyklu życiowego na funkcje i podfunkcje pomaga w identyfikacji funkcji powtarzanych w więcej niż jednej czynności cyklu życia.

Na przykład funkcja klasyfikacji przechwyconych danych może być wykonywana w cyklach zakupowych i marketingowych. Taka analiza aktywności pomaga w identyfikacji możliwości ulepszenia istniejącego projektu poprzez:

1. eliminacja funkcji nadmiarowych

2. łączenie zduplikowanych funkcji

3. uproszczenie i udoskonalenie metod przetwarzania

Redundancję można zidentyfikować poprzez staranną analizę działań. Działania, które mogą zapewnić możliwości usprawnienia przetwarzania, obejmują działania:

za. Wykonuje się je również w innym miejscu

b. Można to połączyć z innymi działaniami

do. To może być obsługiwane także przez inną osobę

re. Można to wykonać na innym etapie cyklu życia, który nie dodaje żadnej wartości do produktu lub usługi systemu informatycznego.

Jedna uwaga jest taka, że ​​nie wszystkie zwolnienia są złe. W rzeczywistości niektóre nadmiarowości lub duplikowanie mogą być celowo dopuszczone do wkradnięcia się do systemu. Można to zrobić w celu poprawy wydajności i niezawodności systemu.

Na przykład, niektóre z powielania mogą być konieczne dla zapewnienia prostoty procedur i poprawy szybkości przetwarzania. Eliminacja nadmiarowości może spowodować "umieszczenie wszystkich jajek w jednym koszyku", co może wpłynąć na niezawodność. Ryzyko niespodziewanych skutków i niski zwrot z proponowanej nowej metody lub procedury to inne czynniki, które zasługują na uwagę, zanim zmiany zostaną zaproponowane w systemie informacyjnym.

Grupowanie działań w systemy podrzędne:

Po zdefiniowaniu działań za pomocą podejścia odgórnego przyjętego powyżej, zostają one przegrupowane w celu utworzenia podukładów. Ważna decyzja, którą należy podjąć na tym etapie, dotyczy podstawy grupowania. Nie może istnieć jedno jedno obiektywne kryterium decydujące, do którego podukładu należy dana działalność.

Obecna struktura organizacyjna może stanowić jedną z podstaw do grupowania działań. Jednak obecna struktura organizacyjna może ulec zmianie, a użyteczność systemu informacyjnego może zostać utracona.

Aby pogrupować działania w podukład, korzystamy z pomocy teorii organizacji. Jedną z istotnych cech każdej dobrej struktury organizacyjnej jest to, że ma ona na celu ułatwienie koordynacji działań.

Skuteczny system komunikacji jest niezbędny do lepszej koordynacji. Konieczne jest zatem pogrupowanie działań w taki sposób, aby ułatwić komunikację wewnątrz grupy i zminimalizować potrzebę komunikacji między grupami.

Do celów reprezentowania i dokumentowania grupowania działań w podukłady stosuje się schematy struktury lub hierarchiczne diagramy blokowe. Wykres 8.3 pokazuje schemat struktury pokazujący składniki cyklu przychodów.

Podobne tabele struktur mogą być przygotowane dla innych klastrów działań, a wreszcie, te podukłady są zintegrowane ze sobą zapewniając bloki dla systemu informacji rachunkowych.

Podsystemy tak zidentyfikowane poprzez grupowanie działań są poważnymi pretendentami do bycia podmiotami w strukturze organizacyjnej. Zaletą metody grupowania działań jest to, że grupowanie opiera się na funkcjach i zasobach, a nie na regionach geograficznych.

Takie grupowanie na podstawie funkcji zapewnia jednorodność wśród członków grupy osób związanych z każdym z podsystemów. Wpływ organizacji systemu informacyjnego na strukturę organizacji nie jest niczym niezwykłym.

Często wprowadzaniu systemów informatycznych towarzyszyły zmiany w strukturach organizacyjnych ze względu na fakt, że nowe systemy informacyjne zmieniają sposób, w jaki ludzie pracują w organizacji.

Dlatego tym ważniejsze jest, aby projektanci systemów informatycznych działali aktywnie w powiązaniu z osobami tworzącymi organizację, podczas gdy grupowanie działań w klastry i podukład jest wykonywane. Zapewnia to nie tylko to, że nowa struktura jest bardziej pragmatyczna, ale również bardziej akceptowana przez ludzi. W takich przypadkach przejście ze starego systemu na nowy jest mniej bolesne i mniej kosztowne.

Ustalajac priorytety:

Po zidentyfikowaniu i zintegrowaniu subsystemów jako całości, priorytety muszą zostać określone w różnych podukładach i funkcjach w każdym systemie. System informacyjny wymagałby zaangażowania środków finansowych.

Ponadto mogą wystąpić ukryte koszty nowego systemu pod względem koniecznych zmian w procesie operacyjnym. Dlatego ważne jest, aby rozważyć wady i zalety każdego podsystemu i podsystemu przed ich zaprojektowaniem i wdrożeniem.

Każdy system podrzędny jest oceniany na podstawie dobrze zdefiniowanych kryteriów oceny zdefiniowanych pod względem krytycznych czynników sukcesu (CSF). Czynniki te zostały już określone w punkcie 8.2.

Inną metodą jest burza mózgów, w której odpowiednie osoby w organizacji spotykają się, aby zidentyfikować czynniki, które zasługują na uwagę przy ustalaniu priorytetów. Swobodny przepływ pomysłów jest wspierany na pierwszym etapie.

Podstawową zasadą jest to, że na tym etapie żadna idea nie jest głupia lub nieistotna. Podczas drugiego etapu rozpoczyna się proces eliminacji, a po dyskusji sugestie zostają sfinalizowane.

Po sfinalizowaniu listy czynników przypisuje się wagi względne i definiuje się funkcję kryterium, aby ocenić każdy składnik proponowanego systemu informacji księgowych.

2. Moduł bazy danych:

System informacji księgowych przetwarza duże ilości danych. Zarządzanie danymi jest więc jednym z głównych czynników w procesie jego rozwoju. Istnieją dwa podstawowe podejścia do projektowania danych, a mianowicie:

za. Tradycyjne podejście zorientowane na zastosowanie, oraz

b. Podejście do bazy danych.

Tradycyjne podejście:

Tradycyjne podejście do projektowania danych jest zorientowane na aplikacje w tym sensie, że dla każdej aplikacji generowany jest osobny zestaw plików danych zgodnie z wymaganiami. Innymi słowy, pliki danych są dedykowane dla danej aplikacji i są w pewien sposób "własnością" aplikacji.

Na przykład, aplikacja do obsługi należności powinna mieć główny plik danych klienta, plik transakcji sprzedaży i potwierdzenie transakcji z pliku transakcji klienta. Te pliki danych są używane tylko w przypadku aplikacji do otrzymania należności.

Takie podejście jest odpowiednie dla mniejszych systemów informacji księgowych ze względu na jego prostotę. Jednak wraz ze wzrostem systemu informacyjnego pod względem ilości danych i złożoności analizy, powstają również pewne problemy.

Podstawowym problemem tradycyjnego podejścia jest to, że programy użytkowe zależą od plików danych, których używają i którymi manipulują. W związku z tym każda zmiana w pliku danych (pod względem dodania lub usunięcia pozycji danych) wymaga zmian we wszystkich programach korzystających z pliku danych.

Ta zależność danych zniechęca zmiany w plikach danych, co prowadzi do braku elastyczności. W przypadku braku jakiegokolwiek narzędzia do wykonywania rutynowych czynności związanych z zarządzaniem danymi typu na danych, takie urządzenia należy włączyć do programów wykorzystujących plik danych. To komplikuje program. Kolejny problem dotyczy spełnienia zapytania ad hoc.

W przypadku nieoczekiwanego rodzaju zapytania należy zapisać specjalne programy. Takie specjalne programy wymagają czasu na opracowanie i mają tylko jeden raz wykorzystania, a zatem są kosztowne. Istnieje wiele powielania w nagrywaniu elementów danych.

Na przykład elementy danych, takie jak nazwa klienta, numer faktury, cena itp. Mogą być zawarte w plikach transakcji dla aplikacji przetwarzania zamówień sprzedaży, a także aplikacji do obsługi należności. Powoduje to nadmiarowość danych.

Redundancja danych powoduje nieefektywne wykorzystanie nośników pamięci. Wpływa również na jakość danych, ponieważ aktualizacja danego elementu danych może nie odbywać się we wszystkich plikach, w których przechowywany jest ten element danych.

Podejście baz danych:

Nowoczesne podejście do projektowania danych jest podejściem bazodanowym. To podejście opiera się na założeniach, że wiele aplikacji wymaga zestawów danych, które mają ze sobą wiele wspólnego. Dlatego lepiej jest mieć wspólne repozytorium danych, które spełnia wymagania danych każdej aplikacji w systemie informacyjnym.

Wspólne repozytorium nazywa się bazą danych i jest zarządzane przez system zarządzania o nazwie Database Management System (DBMS). DBMS to oprogramowanie zaprojektowane specjalnie do zarządzania danymi w bazach danych zgodnie z żądaniami programów aplikacyjnych, a także pochodzące bezpośrednio od użytkowników. Projekt koncepcyjny środowiska baz danych przedstawiono za pomocą rys. 8.5.

Podejście bazodanowe zajmuje się problemami podejścia do aplikacji. Zapewnia niezależność danych, ponieważ DBMS zajmuje się przepływem danych z bazy danych do programów aplikacyjnych. Aplikacja użytkownika nie musi zawracać sobie głowy lokalizacją danych w bazie danych. Słownik danych jest utrzymywany, a dane można wywoływać za pomocą słów określonych w słowniku danych.

Podejście baz danych zmniejsza także rozmiar i złożoność programów aplikacji, ponieważ rutynowe operacje przetwarzania danych, takie jak sortowanie, są wykonywane przez system DBMS. System DBMS służy również do obsługi zapytań ad hoc. DBMS wykorzystuje Structured Query Language (SQL) jako język komunikacji między użytkownikiem a bazą danych.

Język jest bardzo prosty i bardzo zbliżony do języka angielskiego. Gwarantuje to, że użytkownik może uzyskać informacje z bazy danych w razie potrzeby. Ilość szkoleń wymaganych przez menedżerów do wykonywania zapytań ad hoc jest minimalna, a kilka godzin szkolenia może zapewnić elementarne umiejętności posługiwania się językiem. Być może najważniejszą zaletą podejścia bazodanowego jest redukcja redundancji w bazach danych.

Istnieje wiele modeli, które są powszechnie stosowane w projektowaniu baz danych. Jednak nowoczesne podejście jest zgodne z modelem ER projektu bazy danych. To podejście jest podejściem odgórnym, a wykresy ER narysowane wcześniej w module Enterprise stają się punktem wyjścia.

Dla każdej jednostki i relacji atrybuty są identyfikowane i dokumentowane w rozszerzonych diagramach ER (diagramy EER). W systemie informacji księgowych EER może zostać narysowany dla każdego podmiotu (transakcji i rachunków), a relacja (skutek) dla rachunków transakcji jest pokazana na schemacie ER. Na przykład w przypadku transakcji sprzedaży można określić i udokumentować atrybuty przedstawione na rysunku 8.6.

Atrybuty te stają się elementami danych (polami) w rekordzie w pliku danych dla każdego podmiotu (w tym przypadku pliku transakcji sprzedaży). Podobnie, w przypadku innych encji i relacji, rysowane są diagramy Extended ER (EER).

Po zidentyfikowaniu tych atrybutów prawdopodobne jest, że niektóre atrybuty będą wspólne dla różnych wykresów EER. Aby uniknąć powielania takich wspólnych atrybutów, podejmowana jest normalizacja danych.

3. Moduł interfejsu:

Moduł interfejsu definiuje źródła elementów danych oraz formaty wejść / wyjść i ekrany dialogowe, które będą używane w systemie. Definiuje również formaty raportów i ekrany do nawigacji z jednej części systemów informatycznych na drugą.

Innymi słowy, moduł zajmuje się definiowaniem interfejsu między użytkownikiem a maszyną. Znaczenie modułu interfejsu wzrosło dzięki zwiększonej komunikacji między użytkownikiem a systemami informatycznymi.

Zarówno wprowadzanie danych, jak i zapytanie dotyczące danych stały się interaktywne. W wielu przypadkach formularze wejściowe są eliminowane z procesu, a wprowadzanie danych odbywa się bezpośrednio. Zmieniające się wymagania zapytania danych sprawiają, że wiele formularzy raportów jest zbyt sztywnych. Interaktywne ekrany raportów zapewniają większą elastyczność w kwerendach danych i pozwalają na definiowanie raportów przez użytkownika w celu przeglądania i drukowania.

Ekrany wejściowe:

Ekrany wejściowe są definiowane w świetle naturalnego procesu prowadzenia działalności. W związku z tym zależą one przede wszystkim od formularzy używanych do ręcznego rejestrowania danych po ich pierwszym otrzymaniu przez przedsiębiorstwo. Formularze te, w systemie informacji księgowych, mogą obejmować fakturę, zamówienie zakupu, zamówienie sprzedaży, kupon na koszty itp.

Dlatego w module interfejsu sprawdzane są również formularze; przeprojektowane i ekrany wejściowe są definiowane w świetle formularzy używanych przez przedsiębiorstwo. W systemie informacji księgowych trzeba być bardziej ostrożnym przy projektowaniu ekranu.

Niewielkie ulepszenie ekranu wprowadzania, które zapisuje wprowadzanie danych, może spowodować znaczne oszczędności, ponieważ liczba razy, gdy ekran wprowadzania danych jest bardzo duży. Podczas projektowania ekranu wejściowego można mieć na uwadze następujące czynniki:

(a) Dopasowanie do formularzy:

Format ekranu wejściowego musi być zgodny z formularzami wejściowymi. Czasami opłaca się przyjąć ten sam format, który jest stosowany w formularzu wejściowym. W miarę możliwości nawet kolor tła ekranu może być dopasowany do koloru formularza wejściowego.

(b) Interaktywny:

Ekran wprowadzania powinien być interaktywny. Powinien wskazywać błędy przy wprowadzaniu danych tuż przed wprowadzeniem i korektą pozwolenia. Każdy element danych musi mieć pewien warunek sprawdzania danych, a każde naruszenie takiego warunku sprawdzania poprawności danych powinno być automatycznie podświetlone w momencie wprowadzania danych.

Na przykład ekran wprowadzania danych do wpisania faktury musi wskazywać błąd przy wprowadzaniu daty, jeśli data jest nieprawidłowa. Data może być nieważna, ponieważ jest poza okresem obrachunkowym lub wprowadzony miesiąc jest większy niż dwanaście.

(c) Spójność:

Ekrany wejściowe powinny być spójne w definiowaniu terminów i lokalizacji dla niektórych typowych typów elementów danych. Pomaga skrócić czas szkolenia, ponieważ poprawia znajomość; na przykład data transakcji może zawsze być umieszczona w prawym rogu każdego dokumentu transakcji.

(d) Prostota:

Jedną z podstawowych cech dobrego ekranu wejściowego jest prostota. Zbyt wiele wyróżnionych sekcji, miganie wartości lub atrybutów lub umieszczanie zbyt wielu pól i podkreśleń tylko zwiększa złożoność i zamieszanie. Czasami sygnały dźwiękowe są używane do wskazywania błędów wprowadzania danych. Należy rozsądnie korzystać z takich dźwięków i generalnie należy ich unikać.

(e) Elastyczność:

Ekran wejściowy powinien podlegać modyfikacjom. Powinien umożliwić użytkownikom dokonywanie modyfikacji w zakresie dodawania lub usuwania i przenoszenia elementu danych. Procedura modyfikacji powinna być prosta. Obecnie generatory ekranu dostępne od różnych producentów oprogramowania oferują takie funkcje, jak przeciąganie i poprawianie / upuszczanie dowolnego elementu danych z ekranu za pomocą zwykłego urządzenia wskazującego, takiego jak mysz.

(f) Wykonane na zamówienie:

Ekrany muszą być wykonane na zamówienie dla każdej kategorii użytkownika. Spowoduje to ograniczenie nadmiernie długich procedur rozpoczęcia i wejścia.

Ekrany raportów:

Raporty mogą być przygotowane do dalszej analizy przez inny program komputerowy lub przez samego użytkownika. Dane kierowane do przetwarzania przez programy komputerowe, takie jak arkusze kalkulacyjne, pakiety statystyczne, edytory tekstu, są przechowywane w plikach danych.

Lepiej jest umieścić je w standardowym formacie, aby można było łatwo uzyskać do nich dostęp. Raporty przeznaczone dla użytkowników są zwykle przechowywane w formie tekstu, tabel i wykresów. Należy dołożyć starań, aby sprawozdania były sporządzane i przekazywane w odpowiednim czasie, dokładnie, jasno i tanio.

Ekrany dialogowe:

Ekrany dialogowe służą do identyfikacji i wykonywania zadań w systemie informacyjnym. Określają one, co można zrobić za pomocą systemu informacyjnego, jak poruszać się między zadaniami / procedurami i jak wykonywać różne zadania, na które pozwala system informacyjny.

Ekrany te powinny być proste i jednoznaczne. Prostotę można wprowadzić, udostępniając graficzny interfejs użytkownika (GUI) i ograniczoną liczbę pozycji menu na jednym ekranie. Procedura nawigacji z jednego menu do drugiego powinna być prosta, w odpowiedniej kolejności i łatwa do naśladowania. Powinien także wskazywać na błąd w korzystaniu z opcji i być proszą o procedurę korekty.

Narzędzia CASE do projektowania ekranu:

Dostępnych jest wiele narzędzi CASE do projektowania formularzy, ekranów i raportów. Zaletą tych narzędzi jest oferowanie środowiska projektowania, które jest elastyczne i łatwe do zrozumienia nawet dla nowego użytkownika.

Ponieważ te narzędzia mają funkcje tworzenia prototypów ekranu, możliwe jest większe zaangażowanie użytkowników w proces projektowania ekranu. Oczywiście takie narzędzia umożliwiają szybkie zmiany i zwiększają produktywność programistów poprzez generowanie kodów do ostatecznej implementacji. Powoduje to skrócenie czasu wywoływania.

Po przygotowaniu formularzy, ekranów wejścia / wyjścia i ekranów dialogowych należy je odpowiednio przetestować i zmodyfikować. Formularze i ekrany zaprojektowane przy użyciu narzędzi CASE można łatwo modyfikować. Dlatego należy dołożyć starań, aby poprawić akceptowalność systemu poprzez odpowiednie testowanie i modyfikowanie formularzy i ekranów.

4. Moduł aplikacji:

Ten moduł rozszerza podsieci już zidentyfikowane w module przedsiębiorstwa. Dla każdego podukładu określonego na schemacie struktury, w tym module zdefiniowane są szczegółowe procedury przetwarzania.

Innymi słowy, moduł aplikacji dotyczy przede wszystkim procesów związanych z przekształcaniem danych wejściowych na wartości, które będą stanowić część raportów, zgodnie z definicją w module interfejsu. Można zauważyć, że należy zdefiniować tylko te procesy

(a) Zmień wartości w bazach danych, lub

(b) To nie są części bazy danych, ale są wymagane w raportach zdefiniowanych w module interfejsu.

Dostęp do wartości, które już istnieją w bazie danych, można uzyskać za pomocą języka zapytań DBMS zgodnie z wymaganiami użytkowników bez opracowywania programów do tego celu. W związku z tym zadanie modułu aplikacji jest zredukowane przez pracę już wykonaną w projekcie bazy danych i projektowaniu ekranu.

Schemat przepływu danych:

Rola menedżera w tym module polega zasadniczo na identyfikacji podstawowej procedury przetwarzania. Szczegółowe algorytmy są generalnie zdefiniowane i udokumentowane przez profesjonalistów z systemów informatycznych, oczywiście przy aktywnej pomocy kierownika.

Narzędziem używanym do wyrażania procesów, które mają zostać wykonane w celu przekształcenia danych wejściowych na dane wyjściowe, jest Diagram przepływu danych (DFD). Opisuje przepływ danych. Określa, co należy zrobić i ignoruje, jak należy to zrobić lub jak zostało to zrobione wcześniej. Takie podejście pozwala na zmiany w systemie, a słabości istniejącego systemu można usunąć zgodnie z tym podejściem.

Symbole DFD:

Istnieją cztery podstawowe symbole używane w DFD. Oni są:

(i) Terminator:

Terminator jest zewnętrznym źródłem przepływu danych lub zewnętrznego zlewu danych. Jest to podmiot zewnętrzny lub obiekt, taki jak klient, sprzedawca, udziałowcy itp. Ponieważ terminatory są zewnętrznymi podmiotami, komunikacja między terminatorami jest wykluczona z systemu. Terminator jest symbolizowany przez prostokąt (zazwyczaj zacieniony), a etykieta umieszczana jest w prostokącie.

(ii) Przepływ danych:

Przepływ danych przenosi szereg elementów danych dotyczących zdarzenia zainicjowanego przez terminator. Symbolizuje go strzałka w DFD, a kierunek przepływu jest wskazywany przez kierunek strzałki. Strzałki są zazwyczaj oznaczone, chyba że są skierowane do lub z plików danych. Jak wskazano wcześniej, przepływy danych między dwoma terminatorami nie są zawarte w DFD, a zatem dane nie mogą płynąć bezpośrednio między dwoma terminatorami.

(iii) Proces:

Proces transformuje przychodzące dane w celu przekierowania do magazynu danych lub terminatora. Symbolizuje go prostokąt z zaokrąglonymi narożnikami lub okręgiem. Oczywiście jest oznaczony czasownikiem.

(iv) Magazyn danych:

Pliki są magazynami danych w systemach informatycznych i są reprezentowane w DFD w postaci otwartych prostokątów. Zasadniczo odpowiadają one tabelom w bazach danych. Częściowy widok diagramu przepływu danych dla przetwarzania zamówień sprzedaży przedstawiono na ryc. 8.7.

Można zauważyć, że niektóre dodatkowe symbole i pomniejsze zmiany symboli reprezentujących różne składniki DFD są również w użyciu. Powyższe symbole są najczęściej używane i są zgodne z konwencją graficzną zaproponowaną przez Gane'a i Sarsona.

Niejednokrotnie menedżer znajduje rysunek DFD bardzo trudne i frustrujące doświadczenie. Za każdym razem, gdy rysuje się DFD, można zignorować jeden lub drugi aspekt przepływu danych. Na szczęście dostępne narzędzia CASE mają możliwości tworzenia i modyfikowania DFD. Jednak początkującym zaleca się wykonanie następujących czynności w celu rozwiązania tego problemu:

(a) Zidentyfikuj wszystkie strumienie danych wejściowych i przepływ danych wyjściowych oddzielnie wraz z terminatorami, wprowadzając przepływ danych wejściowych po lewej stronie, a przepływ danych wyjściowych po prawej.

(b) Oznacz terminatory za pomocą nazwy rzeczownika lub przymiotników.

(c) Identyfikuje procesy z przepływów danych wejściowych i wstecz z przepływów danych wyjściowych do momentu, w którym znajdą się w środku.

(d) Etykietuj procesy, używając nazw czasowników.

Menedżer musi być przygotowany na przerysowanie DFD, ponieważ wiele razy dane stają się jasne dla menedżera dopiero po narysowaniu DFD. Zaangażowanie użytkowników na tym etapie jest bardzo przydatne nie tylko w zmniejszaniu wysiłków ze strony menedżera, ale także w poprawie DFD.

Testowanie DFD:

Sugeruje się, że DFD musi zostać dokładnie przetestowany przed sfinalizowaniem. Oto niektóre z typowych błędów w projekcie DFD:

za. Etykieta terminatora może być nazwą osoby lub przedsiębiorstwa zamiast klasy. Na przykład terminator może być oznaczony jako M / s. BR Ltd. zamiast jedynego dostawcy. Innym błędem może być to, że nośnik jest umieszczany jako terminator zamiast zewnętrznego elementu bezpośrednio związanego z przepływem danych.

b. Dane mogą płynąć bezpośrednio z jednego terminatora do innego terminatora.

do. Żaden przepływ danych nie może być wskazany do lub z procesu.

re. Przepływ danych jest wskazywany z terminatora do magazynu danych (pliku) lub z pliku do terminatora lub między dwoma plikami bez przetwarzania.

mi. Procesy są oznaczone jako obiekty, takie jak faktura lub rzeczownik, np. Księgowy.

Po narysowaniu DFD dla każdego systemu podrzędnego, przyszłe szczegóły przetwarzania mogą być wyrysowane i opisane w ustrukturyzowanym języku angielskim (kody psedo). Te kody psedo są później używane do kodowania aplikacji. Rola menedżera w tym procesie ogranicza się jedynie do pomocy profesjonalnym systemom informatycznym w identyfikowaniu i zrozumieniu algorytmów zaangażowanych w przetwarzanie.

5. Moduł wdrażania:

Moduł ten dotyczy przede wszystkim testowania systemu, szkolenia użytkowników i instalacji systemu.

Testowanie systemu:

Testowanie różnych modułów odbywa się na różnych etapach procesu rozwoju. Złotą zasadą, o której należy pamiętać podczas testowania, jest to, że testy należy przeprowadzać w celu zidentyfikowania sposobów, w jakie system może zawieść. Nie powinno to mieć na celu udowodnienia, że ​​system będzie działał zgodnie ze specyfikacją projektu. Testowanie systemu to proces poszukiwania odpowiedzi na dwa podstawowe pytania:

1. Czy system informacyjny służy potrzebom informacyjnym przedsiębiorstwa? Proces, który szuka odpowiedzi na to pytanie, określany jest przez specjalistów systemów informatycznych jako proces walidacji systemu.

2. Czy system informacyjny działa poprawnie? Proces weryfikacji szuka odpowiedzi na to pytanie.

Ponieważ charakter i stopień powagi błędów są różne na różnych etapach rozwoju systemu, różne testy są przeprowadzane w różnych modułach iw całym systemie.

Test jednostkowy:

Testy stosowane na poziomie modułu można nazwać testami jednostkowymi. Testy te są wykonywane w celu wykrycia błędów w interfejsach, bazach danych, operacjach arytmetycznych i logice sterującej. Są one wykonywane przez uruchomienie modułu systemu informacyjnego na danych testowych specjalnie zaprojektowanych do testowania, czy system:

za. Akceptuje niepoprawny typ danych (np. Akceptuje wartość liczbową dla nazwy);

b. Akceptuje poza ważnymi danymi zasięgu (np. Akceptuje datę z miesiącem większym niż 12);

do. Powoduje niepoprawne przejście z procedury do innej procedury.

Test systemu:

Ponieważ testy jednostkowe są przeprowadzane w izolacji, ważne jest, aby przeprowadzić testy integracyjne w celu sprawdzenia, czy te jednostki działają poprawnie jako grupa. Ze względu na różnorodność błędów należy przestrzegać różnych strategii testowania, aby sprawdzić ważność i zweryfikować system. Fertucksuggests trzy strategie testowania systemu informacyjnego:

(a) Testowanie Clear Box:

W tej strategii testy mają na celu ustalenie, czy stosowane procedury przetwarzania są zgodne z wymaganiami aplikacji. Można to osiągnąć za pomocą przeglądu dokonanego przez innych specjalistów systemów informatycznych, którzy nie byli bezpośrednio powiązani na etapie opracowywania.

Alternatywnie można skorzystać ze strukturalnej metody prowadzenia. W tej metodzie grupa osób dokonuje przeglądu procedur, najpierw badając podatne na błędy części i identyfikuje poprawki, które należy wprowadzić. Następnie członkowie grupy oceniają dane wyjściowe, które system oferuje dla danego rodzaju danych wejściowych i sprawdzają, czy dane wyjściowe systemu są poprawne, czy też nie.

(b) Testowanie czarnej skrzynki:

W tej strategii system jest testowany pod kątem nieprawidłowych danych lub danych, które mogą powodować błędy w funkcjonowaniu systemu. Dane wyjściowe są sprawdzane w celu ustalenia, czy wystąpił błąd. Na przykład dane mogą zawierać wartość ujemną dla zamówionej ilości lub wartość ułamkową dla zmiennej, która może przyjąć tylko wartość całkowitą.

(c) Testowanie w tykaniu:

Ta strategia zakłada, że ​​nigdy nie jest możliwe dostarczenie całkowicie wolnego od błędów systemu informacyjnego. Tak więc, po wszystkich testach i modyfikacjach, konieczne jest oszacowanie liczby wciąż występujących błędów w systemie. Aby oszacować tę liczbę, kilka błędów może być celowo wprowadzonych do systemu. Następnie testy są ponownie przeprowadzane w celu wykrycia błędów.

Proporcja wprowadzonych błędów jest szacowana jako odsetek rzeczywistych błędów wykrytych podczas wcześniejszych testów. Tak więc, jeśli 90% wprowadzonych błędów zostało wykryte podczas testowania tyka, podczas gdy początkowo wykryto 450 błędów podczas testowania klatek typu "clear box" i czarnych skrzynek, oznacza to, że 50 rzeczywistych błędów nadal pozostaje niewykrytych w systemie.

Instalacja:

Instalacja to proces wymiany starego systemu na nowy. Ogólnie rzecz biorąc, istnieją cztery podejścia do instalacji. Instalacja "na zimno" jest wykonywana, gdy stary system jest natychmiast przerywany i zastępowany przez nowy system.

Zaletą takiej instalacji jest szybsza psychologiczna korekta dzięki temu, że należy zastosować nowy system. Jednak takie podejście może nie być odpowiednie, jeśli stare dane z wcześniejszego systemu są cenne lub nowy system ma pewne problemy. W przypadku instalacji systemów informacji księgowych, takie podejście nie zostało uznane za dopuszczalne. Alternatywne podejścia obejmują:

(a) Instalacja pilotowa:

System może być instalowany do użytku tylko przez wybraną reprezentatywną grupę użytkowników, która testuje system, faktycznie go używając. Inni użytkownicy nadal korzystają ze starego systemu. Gdy problemy w systemie są zadbane, inni użytkownicy również zaczynają korzystać z systemu. Takie podejście również nie jest bardzo popularne w systemach informacyjnych do celów rachunkowości, ponieważ cała baza danych księgowych musi zostać zaktualizowana, zanim będzie mogła być wykorzystana przez użytkowników.

Wymagania dotyczące informacji użytkownika przekraczają granice działu i działów na schemacie organizacyjnym. Jednak to podejście może być stosowane w przypadku pełnych jednostek księgowych, takich jak oddział, biuro regionalne itd. Dlatego też w wybranych oddziałach mogą być wykorzystywane systemy informacji księgowych. Po stwierdzeniu, że są wolne od błędów, mogą być również wykorzystywane przez inne oddziały.

(b) Instalacja etapowa:

Zgodnie z tym podejściem instalacja odbywa się etapami. Etapy te są niezależnymi komponentami systemu informacyjnego. Tak więc, cykl życia przychodów z systemu informacji księgowych może być najpierw zainstalowany, a inne cykle życia mogą następować jeden po drugim. Takie podejście pomaga skupić się na wybranej części systemu. Pomaga to w poprawie akceptowalności systemu wśród użytkowników, ponieważ umożliwia łatwe radzenie sobie ze zmianą.

(c) Instalacja równoległa:

Instalacja równoległa oznacza jednoczesne działanie zarówno starego, jak i nowego systemu przez pewien czas, aż do udowodnienia przydatności nowego systemu. Ta metoda jest najbardziej popularna dla systemu informacji księgowych, ponieważ jest najbezpieczniejsza ze wszystkich innych metod. Jedyną trudnością jest tu koszt równoległego biegu i tendencja do przedłużania okresu równoległego przez tych, którzy opierają się zmianom.

Weryfikacja postów:

Każdy system musi zostać przejrzany po zakończeniu implementacji. Przegląd taki pomaga nie tylko zidentyfikować słabości systemu, ale także przygotowuje program modyfikacji na przyszłość. Jest to w istocie proces uczenia się. Audyt systemu może być również przeprowadzony w celu sprawdzenia, jak udany jest system, pod względem kosztów, harmonogramu dostaw, kompletności i jakości.