PROJEKT SYSTEMU BLOGOWEGO
Kalina Pawłowska 211675
Jakub Trzeszczkowski 219041
Informatyka i Ekonometria
Projektowanie Systemów Informatycznych
dr hab. prof. UW M. Lasek
20 czerwca 2007
Spis treści
1. Wstęp .............................................................................................................................................................................. 1
2. Treść zadania projektowego ................................................................................................................................. 3
3. Cel budowy systemu ................................................................................................................................................. 4
4. Perspektywa przypadków użycia........................................................................................................................ 5
4.1. Diagram przypadków użycia ....................................................................................................................... 5
4.2. Opis aktorów ...................................................................................................................................................... 6
4.3. Opis przypadków użycia (alfabetycznie)................................................................................................ 7
4.4. Przykładowe diagramy iteracji/sekwencji ......................................................................................... 18
4.4.1. Logowanie ............................................................................................................................................... 18
4.4.2. Wylogowanie ......................................................................................................................................... 19
4.4.3. Dodawanie wpisu................................................................................................................................. 20
4.4.4. Dodawanie komentarza..................................................................................................................... 21
5. Perspektywa logiczna............................................................................................................................................ 22
5.1. Diagram klas .................................................................................................................................................... 22
5.2. Wykaz klas (alfabetycznie) ........................................................................................................................ 23
5.3. Diagramy stanów dla wybranych klas .................................................................................................. 27
5.3.1. Diagram stanów dla Użytkownika ................................................................................................ 27
5.3.2. Diagram stanów dla Odwiedzającego .......................................................................................... 29
6. Wymaganie niefunkcjonalne dla systemu .................................................................................................... 30
6.1. Oszacowanie wielkości bazy danych ..................................................................................................... 30
6.2. Propozycja wymaganych czasów odpowiedzi dla systemu ......................................................... 31
6.3. Oszacowanie ilości i typów potrzebnych stanowisk pracy użytkowników systemu ........ 31
7. Propozycja technologii informatycznych, które mogą zostać zastosowane do realizacji
systemu ....................................................................................................................................................................... 32
7.1. Oprogramowanie ........................................................................................................................................... 32
7.2. Sprzęt .................................................................................................................................................................. 33
8. Propozycja planu projektu .................................................................................................................................. 34
8.1. Etapy ................................................................................................................................................................... 34
8.2. Czas trwania realizacji etapów (w dniach roboczych)................................................................... 35
8.3. Zależności między etapami........................................................................................................................ 36
8.4. Analiza ścieżki krytycznej .......................................................................................................................... 37
8.5. Przydział członków zespołu...................................................................................................................... 38
9. Analiza ryzyka projektu........................................................................................................................................ 39
Projektowanie systemów informatycznych 1
1. Wstęp
Niniejsza praca zawiera projekt systemu blogowego przeznaczonego dla coraz
większej ilości osób prowadzących internetowe dzienniki.
Blog rodzaj pamiętnika internetowego w formie strony internetowej, na której autor
umieszcza datowane wpisy, wyświetlane kolejno, zaczynając od najnowszego.1
Lub prościej, według Słownika Języka Polskiego PWN:
Blog - dziennik prowadzony przez internautę na stronach WWW.2
Ponieważ blogi używane są głównie jako internetowe pamiętniki, mają zazwyczaj
osobisty charakter. W blogu takim można zamieszczać wszystko co przyjdzie autorowi
do głowy. Od osobistych przemyśleń, komentarzy, uwag, po zdjęcia, czy nagrania. Dzięki
serwisom blogowym już nie trzeba kończyć dziennikarstwa, aby móc publikować swoje
treści w mediach. Nawet osoba nie potrafiąca pisać poprawnie w języku polskim może
mieć swoich wiernych czytelników. Blogi nie muszą jednak pełnić tylko funkcji
pamiętników. Z systemu mogą korzystać także wortale poświęcone konkretnej
tematyce, politycy, organizacje. Nie sposób wymienić wszystkich możliwości
zastosowania blogów.
Popularność blogów wynika m.in. z tego, że najczęściej czytelnicy mają możliwość
ustosunkowania się do treści w nich zawartych. Umożliwia im to system komentarzy.
Jeśli autor specjalnie go nie wyłączył, możliwe jest dodanie swojej opinii, oceny wpisu.
Oprócz możliwości komentowania blogi posiadają system archiwizacji wpisów, dzięki
czemu w każdej chwili możemy wrócić do wpisu dodanego miesiąc, rok, czy 5 lat
wcześniej.
1
www.pl.wikipedia.org
2
www.sjp.pwn.pl
Projektowanie systemów informatycznych 2
Autorzy blogów tworzą tzw. blogosferę. Dzieje się tak, ponieważ najczęściej nie są oni
tylko autorami sowich blogów, ale także czynnymi komentatorami blogów innych.
Tworzy się zatem pewna społeczność powiązana ze sobą często tylko linkami , śledząca
życie innych, także tych których nie zna ze świata rzeczywistego.
W przeszłości komunikacja między osobami w Internecie odbywała się głównie
przez e-maile. Dzisiaj w większości rolę e-maili w kontaktach międzyludzkich przejęły
komunikatory internetowe, oraz właśnie blogi. Bo po co wysyłać do znajomych
informację co u nas do każdego oddzielnym e-mailem, jeśli można dodać odpowiedni
wpis do bloga i wszyscy zainteresowani ją tam przeczytają?
Na całym świecie blogi stały się tak bardzo popularne, że możemy wręcz mówić o
fenomenie. Blogują wszyscy. Nastolatki opisują, dzień po dniu, swoje szkolne i
pozaszkolne życie, rodzice opisują dzień po dniu rozwój ich dzieci, zamieszczając
dodatkowo zdjęcia, osoby mające ambicje zostania poetami zamieszczają lepsze lub
gorsze próby swojej twórczości. Posiadanie bloga staje się w niektórych kręgach modne.
Już w tej chwili znaczna część osób z pierwszych stron gazet posiada swojego bloga, nie
ważne czy są to aktorzy, politycy, czy muzycy. Znamiennym może się okazać fakt, że
coraz częściej decyzje polityków pojawiają się najpierw na ich blogach, a dopiero pózniej
w mediach telewizyjnych czy prasie, czego przykładem mogą być ostatnie wybory
prezydenckie we Francji, prawybory w USA. W Polsce blogi także biją rekordy
popularności, czego przykładem może być blog byłego premiera Kazimierza
Marcinkiewicza, którego oglądalność od chwili powstania wyniosła prawie 2 mln.
Projektowanie systemów informatycznych 3
2. Treść zadania projektowego
Praca zawiera projekt systemu blogowego, który został opracowany z myślą o
osobach chcących prowadzić własnego bloga. Jego głównym zadaniem jest pełnienie
funkcji serwera internetowego na którym przechowywane będą strony z blogami, oraz
ich archiwa. Musi także dawać prostą możliwość dodawania wpisów autorom, bez
znajomości języka html, lub innych języków używanych przy tworzeniu stron
internetowych. Każdy kto wyśle smsa na odpowiedni numer (pobrana zostanie od niego
opłata), dostanie z systemu smsa zwrotnego z kodem rejestracyjnym. Następnie za
pomocą odpowiedniego interfejsu osoba taka będzie się logowała przy pomocy kodu
rejestracyjnego jako nowy użytkownik, podając jaka nazwę(jednocześnie login) ma od
tej pory nosić. Po rejestracji otworzą się nowe możliwości, takie jak dodawanie,
modyfikacja oraz usuwanie wpisów, zmiana ustawień w postaci hasła, oraz blokady dla
odwiedzających, wszystkie obsługiwane za pomocą prostego interfejsu. Kolejne
logowania do systemu następowały będą po podaniu użytkownika i hasła w specjalnym
oknie. Dodatkowo dzięki odpowiedniemu interfejsowi, możliwa będzie modyfikacja
wyglądu swojego bloga (właściciel bloga będzie mógł to zrobić używając kodu html).
Blogger będzie miał także możliwość kasowania komentarzy, oraz wpisów do księgi
gości. Każdy odwiedzający stronę w każdej chwili może się wpisać do księgi gości, a po
przeczytaniu wpisu może dodać do niego komentarz. Może też sprawdzać archiwum
wpisów. Jeśli blog zostanie zabezpieczony hasłem, odwiedzający będzie je musiał podać
w wyskakującym oknie. Ostatecznie użytkownik będzie miał możliwość skasowania
bloga, poprzez odpowiednie polecenie w ustawieniach.
Projektowanie systemów informatycznych 4
3. Cel budowy systemu
Celem głównym systemu jest stworzenie narzędzia do prowadzenia blogów
internetowych, które będzie proste w obsłudze, dające jednocześnie wiele możliwości.
Do codziennych zadań osób korzystających z systemu powinno należeć jedynie
logowanie, oraz wpisywanie w odpowiednią rubrykę tekstu wpisu. To celem systemu
jest dbanie o to, aby te wpisy znalazły się na odpowiedniej stronie.
Zakres systemu obejmuje relacje użytkownik-systemem informatyczny-czytelnik.
Do zakresu tego zaliczamy logowanie, dodawanie/edycję/kasowanie/komentowanie
wpisów, dodawanie/kasowanie wpisów do księgi gości, zmianę ustawień, zmianę
wyglądu strony, obsługę wpłaty, kasowanie bloga.
Trudno jest szczegółowo opisać korzyści płynące ze stosowania systemu
blogowego, ponieważ największą jego zaletą jest samo istnienie. Prowadzenie blogów
bez pomocy systemu jest w rzeczywistości prawie niemożliwe dla przeciętnego
internauty, gdyż wymaga bardzo dobrej znajomości języków używanych do tworzenia
stron internetowych, a także wiedzy dotyczącej sieci (np. serwerów). System blogowy
zdejmuje z użytkowników obowiązek posiadania szerokiej wiedzy informatycznej.
Dodatkowo oszczędza czas który należałoby włożyć w modyfikację strony internetowej
w celu dodania nowego wpisu.
Dla właścicieli systemu istnieje także możliwość umieszczenia w interfejsie reklam, lub
wyskakujących okien reklamowych przy każdorazowej wizycie na blogu.
Projektowanie systemów informatycznych 5
4. Perspektywa przypadków użycia
4.1 Diagram przypadków użycia
Projektowanie systemów informatycznych 6
Podstawowym elementem w projektowaniu i planowaniu systemów jest diagram
przypadków użycia. Jest to zbiór scenariuszy mogących wystąpić w systemie, powiązany
wspólnym celem. W diagramie powyżej przewidziane zostały wszystkie potrzebne
scenariusze, oraz aktorzy w nich występujący.
4.2 Opis aktorów
Użytkownik
główny użytkownik systemu i jego właściwy adresat. Korzysta z interfejsu na
stronie www. Po zarejestrowaniu się to on prowadzi blog i co się z tym wiąże, ma
wszystkie potrzebne do tego uprawnienia. Może dowolnie edytować zawartość
bloga, czyli edytować wpisy, komentarze, księgę gości, przeglądać, zabezpieczać
blog hasłem, a także go kasować.
Odwiedzający
użytkownik systemu posiadający bardzo ograniczone uprawnienia. Może
przeglądać wpisy, dodawać komentarze, oraz wpisywać się w księdze gości.
Administrator
osoba odpowiedzialna za poprawne działanie systemu. Odpowiada za poprawne
działanie sieci, baz danych i serwerów www.
Projektowanie systemów informatycznych 7
4.3 Opis przypadków użycia (alfabetycznie)
Dodaj komentarz
(w przypadku tym zawierają się także przypadki Tekst i Podpis)
Uczestniczący aktorzy:
o Użytkownik, Odwiedzający
Sekwencja zdarzeń:
o wejście do komentarzy pod odpowiednim wpisem
o Podpis - złożenie podpisu (tzw. nicka) w odpowiednim polu tekstowym
o Tekst - wpisanie komentarza w pole tekstowe do tego przeznaczone
o zatwierdzenie komentarza
Częstotliwość realizacji:
o w zależności od częstotliwości odwiedzania bloga, oraz od
zainteresowania wpisem
Czas realizacji:
o w zależności od długości komentarza. Przyjąć można, że średnio ok. 1
minuty.
Wynik:
o wynikiem dodania komentarza, jest pojawienie się komentarza na stronie
z komentowanym wpisem, pod ostatnim komentarzem
Dodaj wpis
(w przypadku tym zawierają się także przypadki Temat i Treść)
" Uczestniczący aktorzy:
o Użytkownik
" Sekwencja zdarzeń:
o z menu interfejsu www wybór dodaj notkę
o Temat wpisanie w pole tematu temat wpisu. W przeciwnym razie
system nie pozwoli wykonać następnego kroku
o Treść wpisanie w pole tekstowe treści treść wpisu, ew. wkleić zdjęcia.
o zatwierdzenie wpisu
" Częstotliwość realizacji:
Projektowanie systemów informatycznych 8
o w zależności od częstotliwości dodawania wpisów. Najczęściej
częstotliwość zawiera się między jednym dniem, a tygodniem.
" Czas realizacji:
o w zależności od długości notki. Średnio 5-20 minut
" Wynik:
o na głównej stronie bloga pojawi się wpis, nad wpisem starszym.
Edytuj wpis
(w przypadku tym zawierają się także przypadki Temat i Treść)
" Uczestniczący aktorzy:
o Użytkownik
" Sekwencja zdarzeń:
o z menu interfejsu www wybór edytuj notkę
o Temat poprawienie pola temat.
o Treść wpisanie w pole tekstowe poprawionej treści wpisu, ew.
dokleić/skasować zdjęcia.
o zatwierdzenie wpisu
" Częstotliwość realizacji:
o sporadyczna. Najczęściej czynność ta wykonywana jest po zauważeniu
błędu ortograficznego/gramatycznego/stylistycznego, rzadziej w celu
dopisywania nowej treści do istniejących wpisów
" Czas realizacji:
o przy poprawianiu błędów ok. 1 minuty, przy dopisywaniu w zależności od
długości. Najczęściej nie dłużej niż 5-10 minut.
" Wynik:
o w blogu (strona główna lub archiwum) pojawi się poprawiony wpis w
miejscu starego
Projektowanie systemów informatycznych 9
Kasuj blog
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór kasuj blog
o wybór opcji kasuj blog (zatwierdzenie decyzji)
o ponowne zatwierdzenie decyzji
Częstotliwość realizacji:
o jest to czynność jednokrotna, ponieważ w momencie zatwierdzenia
decyzji użytkownik traci swoje uprawnienia, a jego blog przestaje istnieć
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o Blog zostaje skasowany, a razem z nim całe archiwum, nazwy
użytkownika, hasła, komentarze, księga gości, adres internetowy.
Kasuj komentarz
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór kasuj komentarze
o wybór wpisu do którego komentarze chcemy skasować
o wybór komentarza do skasowania
o zatwierdzenie decyzji
Częstotliwość realizacji:
o czynność wykonywana bardzo rzadko, np. gdy nie chcemy aby pewne
osoby komentowały wpis
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o następuje skasowanie istniejącego komentarza
Projektowanie systemów informatycznych 10
Kasuj wpis
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór kasuj wpis
o wybór wpisu do skasowania
o zatwierdzenie decyzji
Częstotliwość realizacji:
o czynność bardzo rzadko stosowana, np. wtedy gdy więcej czasu zajmie
edycja wpisu niż napisanie go od nowa
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o następuje skasowanie istniejącego wpisu, razem z komentarzami
Kasuj wpis do księgi
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór kasuj wpis do księgi
o wybór odpowiedniego wpisu
o zatwierdzenie decyzji
Częstotliwość realizacji:
o czynność występująca rzadko, ale seriami. Najczęściej powodem tego jest
zaśmiecanie księgi gości reklamami innych użytkowników.
Czas realizacji:
o jednokrotne kasowanie wpisu do księgi gości to nie więcej niż 1 minuta.
Wynik:
o z księgi gości znika skasowany wpis
Projektowanie systemów informatycznych 11
Kontroluj bazy danych
Uczestniczący aktorzy:
o Administrator
Sekwencja zdarzeń:
o sprawdzenie zapisywania w bazie danych informacji
o sprawdzenie odczytywania informacji z bazy danych
o sprawdzenie kasowania informacji z bazy danych
o naprawa ewentualnych błędów
Częstotliwość realizacji:
o codziennie, lub częściej jeśli zgłoszono problem
Czas realizacji:
o czynności codzienne to ok. 10 minut, jeśli wystąpi awaria systemu może to
zając nawet do kilkunastu godzin (przy bardzo poważnej)
Wynik:
o sprawnie działająca baza danych
Kontroluj serwer www
Uczestniczący aktorzy:
o Administrator
Sekwencja zdarzeń:
o sprawdzenie logowania do systemu za pomocą interfejsu www
o sprawdzenie działania poszczególnych możliwości wyborów
występujących w interfejsie www
o sprawdzenie poprawnego działania aliasów blogów
o naprawa ewentualnych błędów
Częstotliwość realizacji:
o codziennie, lub częściej jeśli zgłoszono błąd
Czas realizacji:
o czynności codzienne to ok. 10 minut, jeśli wystąpi awaria systemu może to
zająć nawet do kilkunastu godzin (przy bardzo poważnej)
Wynik:
o sprawnie działający serwer www
Projektowanie systemów informatycznych 12
Kontroluj sieć
Uczestniczący aktorzy:
o Administrator
Sekwencja zdarzeń:
o sprawdzenie połączeń między serwerami
o sprawdzanie stanu połączeń internetowych
o naprawa ewentualnych błędów
Częstotliwość realizacji:
o codziennie lub jeśli zgłoszono błąd
Czas realizacji:
o czynności codzienne to ok. 5 minut, jeśli wystąpi awaria systemu może to
zająć do kilku godzin
Wynik:
o sprawnie działająca sieć
Przeglądaj wpisy
Uczestniczący aktorzy:
o Użytkownik, Odwiedzający
Sekwencja zdarzeń:
o wybór odpowiedniego wpisu do przejrzenia
Częstotliwość realizacji:
o najczęstsza czynność wykonywana w tym systemie. Wielokrotnie na
dzień.
Czas realizacji:
o w zależności od tego czy dodano nowy wpis i jaka jest jego długość.
Średnio ok. 3-5 minut.
Wynik:
o Przejrzenie, przeczytanie wpisu
Projektowanie systemów informatycznych 13
Rejestruj się
(w przypadku tym zawierają się także przypadki Podaj dane i Weryfikacja)
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór załóż blog
o Podaj dane
wpisanie kodu otrzymanego smsem w pole kod aktywacyjny
wpisanie nazwy użytkownika
o zatwierdzenie wpisanych danych
o Weryfikacja następuje odpowiedz o poprawności kodu, oraz nazwy
użytkownika. Jeśli błędny kod, nazwa użytkownika już istnieje, lub
zawiera błędne znaki wyświetlany jest odpowiedni komunikat, a
następnie Użytkownik cofany jest do zdarzenia Podaj dane
o jeśli weryfikacja przebiegła pomyślnie Użytkownik wpisuje w pole hasło
swoje nowe hasło
o zatwierdzenie decyzji
Częstotliwość realizacji:
o jest to jednokrotna procedura, przechodzona przy zakładaniu bloga.
Czas realizacji:
o od 3 do 15 minut, w zależności od tego, czy pojawią się problemy w
weryfikacji
Wynik:
o stworzony zostaje blog Użytkownika. Od tej pory ma pełne uprawnienia
do jego prowadzenia.
Sprawdz archiwum
(w przypadku tym zawiera się także przypadek Wybierz datę)
Uczestniczący aktorzy:
o Użytkownik, Odwiedzający
Sekwencja zdarzeń:
o Wybierz datę wybór roku i miesiąca, z którego chcemy zobaczyć wpisy z
menu na stronie głównej bloga
o wybór wpisu
Projektowanie systemów informatycznych 14
Częstotliwość realizacji:
o trudna, a wręcz niemożliwa do określenia
Czas realizacji:
o czynność wyboru odpowiedniego wpisu, to ok. 1 minuta, czas
przeglądania wpisu zależy od jego długości, średnio 3-5 minut.
Wynik:
o przejrzenie archiwalnego wpisu oraz komentarzy
Wpis do księgi
(w przypadku tym zawierają się także przypadki Tekst i Podpis)
Uczestniczący aktorzy:
o Odwiedzający
Sekwencja zdarzeń:
o wybór z głównego menu wpis do księgi gości
o Podpis - złożenie podpisu (tzw. nicka) w odpowiednim polu tekstowym
o Tekst złożenie wpisu w pole tekstowe do tego przeznaczone
o zatwierdzenie wpisu
Częstotliwość realizacji:
o najczęściej do księgi wpisuje się przy pierwszej wizycie, dlatego też
częstotliwość w nowym blogu będzie większa niż w blogu istniejącym od
dawna. Średnio raz tygodniowo.
Czas realizacji:
o w zależności od długości wpisu, średnio ok. 5 minut.
Wynik:
o dodanie wpisu do księgi gości
Wprowadz hasło
(w przypadku tym zawiera się także przypadek Weryfikacja)
Uczestniczący aktorzy:
o Odwiedzający
Sekwencja zdarzeń:
o wpisanie hasła dostępu w wyskakujące okno pop-up.
o zatwierdzenie decyzji
Projektowanie systemów informatycznych 15
o Weryfikacja weryfikacja poprawności wprowadzonego hasła. Gdy
niepoprawne odesłanie na stronę główną systemu blogowego
o jeśli weryfikacja przebiegła pomyślnie, dopuszczenie do przeglądania
wpisów
Częstotliwość realizacji:
o przy każdorazowej wizycie jeśli Użytkownik nałożył hasło na blog.
Czynność o częstości porównywalnej z przeglądaniem wpisów
Czas realizacji:
o krótki czas realizacji, ok. 1 minuta.
Wynik:
o odwiedzający dopuszczony do strony głównej bloga Użytkownika, oraz do
przeglądania wpisów
Wstaw szablon
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór wstaw szablon
o wstawienie kodu html w przygotowane pole tekstowe
o zaakceptowanie zmian
Częstotliwość realizacji:
o czynność rzadka, wykonywana średnio co pół roku do roku
Czas realizacji:
o wstawienie szablonu to ok. 1 minuty, jednak jego napisanie zajmuje
znacznie więcej czasu, nawet do kilku godzin
Wynik:
o zmiana wyglądu bloga
Wyślij smsa
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
Projektowanie systemów informatycznych 16
o wysłanie smsa pod numer wskazany w regulaminie systemu
blogowego
Częstotliwość realizacji:
o czynność jednokrotna, przy zakładaniu bloga
Czas realizacji:
o ok. 1. minuty
Wynik:
o Użytkownik dostaje sms zwrotny z kodem aktywacyjnym ważnym
przez 30 dni
Zaloguj się
(w przypadku tym zawierają się także przypadki Podaj dane i Weryfikacja)
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o Podaj dane
wpisanie nazwy użytkownika w pole użytkownik na stronie
głównej serwisu
wpisanie hasła w pole hasło na stronie głównej serwisu
o zatwierdzenie wpisanych danych
o Weryfikacja następuje odpowiedz o poprawności hasła, oraz nazwy
użytkownika. Jeśli błędne hasło lub użytkownik wyświetlany jest
odpowiedni komunikat, a następnie Użytkownik cofany jest na stronę
główną serwisu
Częstotliwość realizacji:
o czynność wymagana przy każdorazowej chęci przejścia do interfejsu
Użytkownika. Średnio kilka razy dziennie.
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o Użytkownik posiada uprawnienia do administrowania swoim blogiem.
Projektowanie systemów informatycznych 17
Załóż hasło
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór załóż hasło
o wpisanie hasła dostępowego w pole podaj hasło i wybranie opcji blokady
dostępu do całego bloga lub tylko notek archiwalnych. (Zostawienie
pustego pola kasuje hasło)
o zatwierdzenie zmian
Częstotliwość realizacji:
o czynność bardzo rzadka, większość użytkowników nigdy nie skorzysta z
tej funkcji
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o na blog nałożone zostaje hasło. Aby przejrzeć wpisy, należy przy każdej
wizycie na blogu wpisać hasło
Zmień hasło
Uczestniczący aktorzy:
o Użytkownik
Sekwencja zdarzeń:
o z menu interfejsu www wybór zmień hasło
o wpisanie nowego hasła w przygotowane pole tekstowe
o zaakceptowanie zmiany
Częstotliwość realizacji:
o ze względów bezpieczeństwa zalecane jak najczęściej, przynajmniej raz na
miesiąc
Czas realizacji:
o krótki czas realizacji, ok. 1 minuty
Wynik:
o hasło do bloga zostaje zmienione na nowe
Projektowanie systemów informatycznych 18
4.4 Przykładowe diagramy iteracji/sekwencji
4.4.1 Logowanie
Po wejściu na stronę główną portalu (wpisanie adresu i odpowiedz ze strony serwera w
postaci wyświetlenia żądanej strony) Użytkownik staje przed zadaniem wpisania swojej
nazwy użytkownika i odpowiedniego hasła. Dane te są przesyłane i weryfikowane w
bazie danych. Jeśli weryfikacja była pomyślna Użytkownik otrzymuje komunikat o
poprawnym zalogowaniu do systemu i może korzystać z wyświetlonego interfejsu
użytkownika proces logowania kończy się. Jeśli weryfikacja była nieprawidłowa
użytkownik jest informowany o błędzie, a proces logowania kończy się.
Projektowanie systemów informatycznych 19
4.4.2 Wylogowanie
Aby się wylogować, użytkownik musi z menu panelu administracyjnego bloga wybrać
polecenie wyloguj. Po sprawdzeniu czy była faktycznie zalogowany, serwer wysyła do
bazy danych polecenie wylogowania, w bazie wylogowanie jest rejestrowane, a do
użytkownika wysyłany jest komunikat o poprawnym wylogowaniu.
Projektowanie systemów informatycznych 20
4.4.3 Dodawanie wpisu
Poprawnie zalogowany do systemu użytkownik, aby dodać wpis musi z menu panelu
administracyjnego bloga wybrać polecenie dodaj wpis. Po jego wybraniu następuje
weryfikacja poprawności zalogowania. Po jej pomyślnym przejściu ( a zakładamy, że
użytkownik jest poprawnie zalogowany do systemu), wyświetla się pole edycji wpisu.
Użytkownik musi podać treść i tytuł notki, całość przekazywana jest do bazy danych,
gdzie następuje weryfikacja poprawności (do opublikowania wpisu konieczne jest
wprowadzenie zarówno treści jak i tytułu). Jeśli oba te pola zostały poprawnie
wypełnione wpis jest publikowany a proces się kończy, w przeciwnym wypadku
wyświetlany jest komunikat o błędzie, a użytkownik powraca do pola edycji wpisu.
Projektowanie systemów informatycznych 21
4.4.4 Dodawanie komentarza
Aby dodać komentarz do wpisu, odwiedzający bloga użytkownik musi najpierw z menu
bloga wybrać polecenie przeglądaj wpis, po jego poprawnym wyświetleniu, wybiera
polecenie dodaj komentarz, powoduje to wyświetlenie pola edycji komentarza. Do jego
publikacji niezbędne jest wprowadzenie kodu antyspamowego. Po jego poprawnej
weryfikacji komentarz zostaje opublikowany, a jeśli kod został wpisany błędnie
odwiedzający jest informowany o wystąpieniu błędu. W obu przypadkach proces się
kończy.
Projektowanie systemów informatycznych 22
5. Perspektywa logiczna
5.1 Diagram klas
Projektowanie systemów informatycznych 23
5.2 Wykaz klas (alfabetycznie)
Administrator
Klasa reprezentująca administratora systemu, czyli osobę odpowiedzialną za
poprawne działanie systemu. Administrator odpowiada za poprawne działanie
sieci, baz danych i serwerów www.
Atrybuty:
o nazwa jednoznacznie identyfikuje administratora systemu
Operacje:
o kontroluj serwer WWW kontroluje działanie serwera, dokonuje
niezbędnych napraw/modyfikacji
o kontroluj sieć j.w.
o kontroluj bazę danych j.w.
Archiwum
Klasa reprezentująca archiwum bloga. Znajdują się w nim wpisy okres u
poprzedzającego bieżący miesiąc. (Wpisy pogrupowane są miesiącami)
Atrybuty:
o data data archiwalnego wpisu (miesiąc i rok)
Operacja:
o przeglądaj przeglądanie archiwum bloga. Konieczne jest sprecyzowanie
daty (miesiąc i rok) poszukiwanych wpisów.
o załóż hasło zakładanie blokady dostępu do archiwum. Do jego
przeglądania niezbędne staje się po założeniu hasła wprowadzenie
prawidłowego hasła.
Projektowanie systemów informatycznych 24
Blog
Klasa reprezentująca całego bloga, wpisy bieżące i archiwalne, księgę gości i
wszystkie komentarze.
Atrybuty:
o autor jednoznacznie identyfikuje bloga. Nazwa autora jest jednocześnie
fragmentem adresu bloga. Np. autor: xyz, adres bloga: www.xyz.blog.pl.
Czyli jeden Użytkownik może mieć tylko jednego bloga.
Operacje:
o załóż hasło zakładanie blokady dostępu do całego bloga.
Komentarz
Klasa przedstawiająca komentarze do poszczególnych wpisów.
Atrybuty:
o autor autor komentarza (podawany przy dodawaniu komentarza nick).
o data data dodania komentarza
Operacje:
o dodaj dodawanie komentarza do wpisu
o usuń usuwanie komentarzy spod wpisów
Księga Gości
Księga gości złożona z wpisów do księgi gości.
Odwiedzający
Klasa reprezentująca czytelnika bloga.
Atrybuty:
o brak jest nieidentyfikowany
Operacje:
o przeglądaj bloga umożliwia przeglądanie i czytanie wpisów na blogu
o przeglądaj archiwum umożliwia czytanie i przeglądanie archiwalnych
wpisów bloga. Ze względna pogrupowanie notek konieczne jest podanie
daty (miesiąc i rok) archiwalnego wpisu.
o przeglądaj wpis przeglądanie konkretnego wpisu i komentarzy do niego
o dodaj komentarz dodawanie komentarzy pod wpisami
o wpisz się do KG dodawania wpisów do księgo gości
o podaj hasło podanie hasła dostępu do bloga lub archiwum,
umożliwiającego ich przeglądanie, w przypadku nałożonej blokady
Serwer WWW
Projektowanie systemów informatycznych 25
Serwer, na którym znajdują się blogi użytkowników systemu
Użytkownik
główny użytkownik systemu i jego właściwy adresat. Korzysta z interfejsu na
stronie www. Po zarejestrowaniu się to on prowadzi blog i co się z tym wiąże, ma
wszystkie potrzebne do tego uprawnienia. Może dowolnie edytować zawartość
bloga, czyli edytować wpisy, komentarze, księgę gości, przeglądać, zabezpieczać
blog hasłem, a także go kasować.
Atrybuty:
o login jednoznacznie identyfikuje użytkownika. Jest jednocześnie
fragmentem adresu www jego bloga (np. login: xyz, adres:
www.xyz.blog.pl)
o email adres email użytkownika (niedostępny dla odwiedzających)
Operacje:
o załóż konto zakładanie konta użytkownika serwisu. Konieczne jest
wysłanie smsa opłacającego usługę i podanie kodu weryfikującego
otrzymanego w smsie zwrotnym
o wyślij sms wysyłanie smsa opłacającego korzystanie z serwisu
o zmień hasło zmiana hasła Użytkownika
o usuń bloga usuwanie konta i bloga. Czynność jednorazowa i ostateczna.
o dodaj wpis dodawanie wpisu do bloga
o usuń wpis usuwanie wpisu
o usuń komentarz usuwanie komentarzy (obrazliwe treści, spam, itp.)
o usuń wpis do KG usuwanie wpisu do księgi gości (j.w.)
o załóż hasło blokowanie dostępu do bloga, lub archiwum. Po założeniu
hasła odwiedzający, żeby móc przeglądać bloga/archiwum musi podać
odpowiednie hasło. Wprowadzenia błędnego hasła skieruje go na stronę
główną portalu.
Wpis
Klasa reprezentująca wpis do bloga.
Atrybuty:
o tytuł tytuł wpisu
o data data dodania wpisu do bloga
Operacje:
o dodaj dodawanie wpisu do bloga
Projektowanie systemów informatycznych 26
o edytuj edycja opublikowanych już notek
o usuń usuwanie opublikowanych wpisów
Wpis do KG
Wpis do księgi gości.
Atrybuty:
o autor autor wpisu (podany przy dodawaniu wpisu nick autora)
o data data dodania wpisu do księgi
Operacje:
o dodaj dodawanie wpisu do księgi gości
o usuń usuwanie wpisów z księgi gości
Projektowanie systemów informatycznych 27
5.3 Diagramy stanów dla wybranych klas
5.3.1 Diagram stanów dla Użytkownika
Projektowanie systemów informatycznych 28
Diagramy stanów są techniką opisu zachowania systemu. Opisują one wszystkie
możliwe stany, w jakich może znalezć się obiekt. Na przedstawionym powyżej diagramie
pokazano możliwości Użytkownika związane z jego uczestnictwem w systemie.
Punktem wyjścia jest proces logowania i weryfikacji poprawności wprowadzonych
danych. W wypadku błędnie wprowadzonych danych Użytkownik jest informowany o
błędzie i nie może załogować się do systemu. Po poprawnym logowaniu Użytkownik ma
do dyspozycji pozycje z menu bloga:
dodaj wpis
zmień szablon
przeglądaj bloga
lub skasuj bloga
Każda z tych możliwości wiąże się z kolejnymi wyborami. W trakcie używania systemu
Użytkownik może dodać nowy wpis do bloga, usunąć lub zmodyfikować już dodany,
usunąć wybrane komentarze i wpisy w księdze gości, dodać swoje komentarze lub
wpisy oraz skasować bloga.
Projektowanie systemów informatycznych 29
5.3.2 Diagram stanów dla Odwiedzającego
Diagram przedstawia stany związane z osobą Odwiedzającego, w tym wypadku
punktem wyjścia jest jego wejście na stronę www bloga, jeśli blog ma ograniczony
hasłem dostęp pojawia się prośba o jego podanie, po poprawnej weryfikacji danych,
lub bezpośrednio po wejściu na stronę (w wypadku bloga bez blokady) użytkownik
może przeglądać bieżące wpisy lub wybrać z menu jedną z dalszych takich jak
przeglądanie konkretnego wpisu, księgi gości, czy archiwum opcji. W wypadku
zablokowanego dostępu do archiwum, podobnie jak przy zablokowanym całym blogu
przeprowadzana jest weryfikacja hasła. W obu przypadkach błędnie wprowadzone
hasło prowadzi do przekserowania odwiedzającego do głównej strony portalu.
Projektowanie systemów informatycznych 30
6. Wymagania niefunkcjonalne dla systemu
6.1 Oszacowanie wielkości bazy danych
System blogowy jest bardzo wymagający jeśli chodzi o wielkość bazy danych. Ponieważ
popularność takiego serwisu rośnie bardzo szybko, już na początku baza danych
powinna być odpowiednio duża. W początkowej fazie działalności liczyć można na
minimum 100 nowych użytkowników dziennie. Po upływie ok. pół roku, kiedy to serwis
stanie się popularny liczba ta może wzrosnąć do ok. 200 użytkowników dziennie, a po
upływie ok. 2 lat spaść poniżej 100 nowych użytkowników dziennie. Czyli:
100 osób * 6 miesięcy * 30 dni = 18 000 blogów po pierwszym pół roku działalności
+
200 osób * 18 miesięcy * 30 dni = 108 000 dla kolejnego półtora roku działalności
=
126 000 użytkowników po 2 latach funkcjonowania
Są to szacunki dla małego systemu blogowego. Dla dużego wszystkie wartości
należałoby pomnożyć przez 10. W zależności od tego, czy system będzie ukierunkowany
na blogi tekstowe, czy na blogi zawierające dużo multimediów (np. fotoblogi) ilość
miejsca przeznaczona dla Użytkownika wynosić powinna od ok. 50 MB w pierwszym
przypadku, do nawet 1 GB lub więcej w przypadku drugim. Przyjmując wersję
pośrednią, czyli głownie blogi tekstowe, oraz dopuszczenie umieszczania na nich
multimediów o wielkości ustalonej przez limit miesięczny, w pierwszej fazie
przeznaczyć trzeba ok. 100 MB dla każdego użytkownika, a w przyszłości zwiększać
pojemność profilu stopniowo do ok. 500 MB. Znaczy to, że na początek baza danych
powinna mieć ok. 18 000 użytkowników * 100 MB = 1 800 000 Mb, czyli 1, 8 Terabajta.
Jest to wielkość która zapewni ok. pół roku bezproblemowej działalności, następnie
Projektowanie systemów informatycznych 31
trzeba sukcesywnie zwiększać pojemność bazy danych. Pokazane szacunki posiadają
pewien zapas, ponieważ użytkownicy zapełniają swoje profile sukcesywnie, nie jest on
jednak tak duży jakby mogło się wydawać na pierwszy rzut oka. Aby zapewnić
bezproblemowe działanie należy także posiadać drugą bazę danych, która będzie kopi
bezpieczeństwa dla pierwszej.
6.2 Propozycja wymaganych czasów odpowiedzi dla systemu
Ponieważ użytkownicy łączą się z systemem poprzez Internet, odpowiedzi nie są
natychmiastowe. Przyjąć należy że czas odpowiedzi systemu dla użytkownika nie
powinien przekroczyć 10 sekund przy założeniu, że nie ma problemu z połączeniami
systemowymi. Jest to czas dość długi, jednak powodem tego jest duża wielkość bazy
danych, oraz fakt obsługi systemu przez stronę WWW. Na liczbę 10 sekund składa się 5
sekund odpowiedzi serwera WWW, oraz 5 sekund odpowiedzi bazy danych. Jeśli serwer
WWW nie odpowiada przez 10 sekund, a baza danych 15 sekund uznawane jest, że
system uległ awarii, a administrator jest o tym automatycznie powiadamiany.
6.3 Oszacowanie ilości i typów potrzebnych stanowisk pracy
użytkowników systemu
Ponieważ użytkownicy systemu łączą się z nim za pomocą Internetu i swoich
komputerów, należy stworzyć tylko jedno stanowisko pracy, dla administratora.
Ponieważ odpowiada on za całe działanie systemu, czyli bazy danych, sieci, serwerów,
posiadać powinien na swoim stanowisku 2 nowoczesne komputery klasy PC, o dużej
wydajności. Ilość 2 komputerów wynika z zabezpieczenia się przed awaria jednego z
nich. Jeden z komputerów może pełnić funkcję monitora systemu, drugi natomiast może
służyć administratorowi do ciągłej pracy. Przy wystąpieniu awarii jednej z jednostek
druga z nich może w każdej chwili dodatkowo przejąć funkcję tej pierwszej.
Projektowanie systemów informatycznych 32
7. Propozycja technologii informatycznych, które
mogą zostać zastosowane do realizacji systemu
7.1 Oprogramowanie:
Podstawą systemu blogowego jest baza danych. To w niej znajdują się wszystkie wpisy,
komentarze, ustawienia użytkownika itp., dlatego też musi być ona stabilna.
Proponowanym systemem operacyjnym pod bazę danych jest Linux. Uważany jest on za
bardziej stabilny od programów z rodziny Windows, a dodatkowym atutem są małe
koszty związane z jego zakupem (praktycznie darmowy). System zastosowany do
zarządzania bazami danych to MySQL, który jest systemem bezpiecznym,
kompatybilnym ze standardem SQL, oraz bardzo szybkim, co ważne przy wielkości
naszej bazy. Jako serwer WWW proponowany jest najpopularniejsze oprogramowanie
tego typu (ok. 67% rynku serwerów WWW w 2004 roku), Apache (najnowsza wersja
2.2.4). Jego zaletami są niskie koszty (darmowy), a także względnie dobre
bezpieczeństwo. Do uzupełnienia pakietu oprogramowania należy dodać PHP w
najnowszej wersji, czyli skryptowy język programowania służący do generowania stron
internetowych wykonywany po stronie serwera. Zaproponowany zestaw
oprogramowania to popularny zestaw znany pod nazwą LAMP (Linux, Apache, MySQL,
PHP). Technologie zastosowane do tworzenia stron WWW, oraz interfejsu użytkownika,
to uniwersalne języki HTML, PHP oraz Java. Dzięki temu system blogowy dostępny
będzie dla użytkowników każdego systemu operacyjnego.
Projektowanie systemów informatycznych 33
7.2 Sprzęt:
Baza danych oraz serwer WWW znajdować się powinny na specjalnie stworzonym w
tym celu sprzęcie. Jest to ważne ze względu na bezpieczeństwo danych. Proponowane
jest rozwiązanie wieloserwerowe. Na jednym z serwerów znajdować się będzie serwer
WWW. Maszyna ta powinna mieć bezpośredni dostęp do szerokopasmowego Internetu,
zawierać powinna także odpowiednie zabezpieczenia przed włamaniami z Internetu.
Drugi serwer to serwer przeznaczony pod bazę danych. Połączony z serwerem WWW za
pomocą szybkiej sieci wewnętrznej. Dla bezpieczeństwa zalecane j
posiadanie dodatkowego serwera z kopią bazy danych. Przy wzroście użytkowników
serwery mogą ulec zwielokrotnieniu. Wszystkie serwery powinny posiadać silne
jednostki obliczeniowe, oraz dużą ilość pamięci operacyjnej. Dodatkowo dla
administratora polecane są 2 szybkie komputery, oparte na wielordzeniowych
procesorach Intel Pentium, z dużą ilością pamięci operacyjnej (powyżej 1GB).
Projektowanie systemów informatycznych 34
8. Propozycja planu projektu
8.1 Etapy
I. Planowanie wstępne. Na tym etapie głównym celem jest identyfikacja potrzeb
użytkowników i wstępny projekt systemu te potrzeby zaspokajającego. W
ramach planowania wstępnego ustalane są terminy zakończenia poszczególnych
etapów projektu.
Powstanie pierwszego wstępnego projektu kończy pierwszy etap projektu.
II. Analiza wymagań. Analiza wymagań technicznych projektowanego systemu,
stworzenie jego specyfikacji technicznej.
III. Przygotowanie zaplecza technicznego. Celem tego etapu jest zgromadzenie
niezbędnych funduszy i zakup i przygotowanie sprzętu koniecznego do działania
systemu.
IV. Projektowanie. Na tym etapie powstają właściwy projekt systemu, niezbędne
bazy danych i struktura stron www. Przeprowadzane są również wewnętrzne
testy działania systemu. Etap ten kończy czysto techniczną część projektu.
V. Implementacja. Niezwykle ważny etap projektu. Od jego bezbłędnego
powodzenia w dużej mierze zależy powodzenie całego przedsięwzięcia.
VI. Utrzymanie i administracja. Etap trwający aż do zakończenia działania
systemu. Polega na bieżącym administrowaniu działania systemu i
przeprowadzaniu niezbędnych zmian i napraw.
Projektowanie systemów informatycznych 35
8.2 Czas trwania realizacji etapów (w dniach roboczych)
I. Planowanie wstępne. Czas realizacji tego etapu uzależniony jest od
przewidywanej wielkości systemu i stopnia jego skomplikowania. W przypadku
serwisu blogowego szacujemy go na około 15 dni roboczych, a więc 3 tygodnie.
II. Analiza wymagań. Analiza wymagań technicznych jest jednym z najmniej
czasochłonnych etapów projektu. W tym wypadku szacujemy ją na 5 dni
roboczych.
III. Przygotowanie zaplecza technicznego. Przygotowanie zaplecza technicznego,
przy założeniu posiadania niezbędnych funduszy nie powinien potrwać dłużej
niż 15 dni roboczych.
IV. Projektowanie. Projektowanie systemu i jego testy mogą być bardzo
czasochłonne. W przypadku serwisu blogowego może to potrwać około 50 dni
roboczych.
V. Implementacja. Czas, jaki pochłonie ta faza projektu, jest w dużej mierze
uzależniony od skali tegoż projektu. Szacujemy go na około 10 dni roboczych.
VI. Utrzymanie i administracja. To etap trwający do końca działania systemu,
dlatego też, naszym zdaniem, szacowanie go mija się z celem.
Projektowanie systemów informatycznych 36
8.3 Zależności między etapami
Zależności między etapami najłatwiej przedstawić za pomocą diagramu Gannta.
W wypadku projektu systemu blogowego zależności czasowe między jego
poszczególnymi etapami przedstawiają się w następujący sposób:
" Identyfikacja potrzeb użytkowników czas trwania tej części szacujemy na 5 dni.
" Wstępny projekt systemu tu czas trwania to naszym zdaniem 11 dni. Etap te
może być rozpoczęty już w trakcie trwania identyfikacji potrzeb użytkowników.
" Ustalenie terminów zakończenia kolejnych etapów projektu etap trwający
około 3 dni, rozpoczęty po zakończeniu dwóch poprzednich (choć nie jest to
konieczne!)
o Zakończenie tych trzech części projektu kończy jego pierwszy etap.
" Zakup sprzętu około 7 dni.
Projektowanie systemów informatycznych 37
" Przygotowanie sprzętu również około 7 dni. Etap można rozpocząć już z
momentem dostarczenia pierwszych jednostek sprzętu, a więc w trakcie trwania
zakupu sprzętu.
o Zakończenie tych dwóch części kończy etap techniczny .
" Projektowanie systemu na projektowanie systemu przewidujemy około 40 dni
roboczych.
" Testy przeprowadzenie testów i wprowadzenie niezbędnych poprawek
pochłonie około 35 dni roboczych. Przy czym, ze względu na modułowość
systemu testy można rozpocząć już na wstępnym etapie prac nad końcowym
projektem.
o Zakończenie etapu projektowego konieczne do rozpoczęcia
implementacji.
" Implementacja około 10 dni.
" Testy 5 dni, mogą być rozpoczęte w trakcie trwania implementacji.
o Zakończenie prac nad projektem.
8.4 Analiza ścieżki krytycznej
Ścieżka krytyczna w przypadku systemu blogowego obejmuje około 95 dni roboczych
(~ 4 miesięcy). Nie pozostaje wiele możliwości manewru umożliwiających skrócenie
tego okresu. Część etapów może przebiegać częściowo równolegle, ale do implementacji
projektu konieczne jest zakończenie wszystkich etapów ją poprzedzających. A każde
opóznienie na ścieżce może doprowadzić wydłużenia tego okresu.
Projektowanie systemów informatycznych 38
8.5 Przydział członków zespołu
I. Planowanie wstępne.
" 2 Projektantów
" 1 Technik
II. Analiza wymagań.
" 1 Technik
" 1 Analityk
" 1 Projektant
III. Przygotowanie zaplecza technicznego.
" 3 Techników
IV. Projektowanie.
" 2 Projektantów
" 2 Programistów
" 2 Testerów
V. Implementacja.
" 2 Techników
" 1 Programista
VI. Utrzymanie i administracja.
" 1 Administrator
Projektowanie systemów informatycznych 39
9. Analiza ryzyka projektu
I. Zagrożenie
o Niedoprecyzowanie specyfikacji
Prawdopodobieństwo wystąpienia
o Średnie
Stopień szkód
o Średni
Zapobieganie
o Szczegółowe ustalenie wszystkich wymagań od systemu
Postępowanie w przypadku wystąpienia
o Doprecyzowanie wymagań i poprawa systemu. Jeśli niemożliwe zmiana
założeń.
II. Zagrożenie
o Awaria bazy danych
Prawdopodobieństwo wystąpienia
o Małe
Stopień szkód
o Duży (możliwa utrata danych)
Zapobieganie
o Codzienna kontrola spójności bazy danych
Postępowanie w przypadku wystąpienia
o Przełączenie na awaryjną bazę danych, diagnoza, a następnie usunięcie
awarii
III. Zagrożenie
o Awaria serwerów
Prawdopodobieństwo wystąpienia
o Małe
Stopień szkód
o Duży (mechaniczna awaria serwerów)
Zapobieganie
o Codzienna kontrola sprzętu, naprawa małych usterek. Umowa z firmą
serwisową
Projektowanie systemów informatycznych 40
Postępowanie w przypadku wystąpienia
o Przełączenie na serwery awaryjne (jeśli istnieją), diagnoza, a następnie
usunięcie awarii. Jeśli niemożliwa szybka naprawa, wezwanie serwisu
IV. Zagrożenie
o Awaria sieci
Prawdopodobieństwo wystąpienia
o Małe
Stopień szkód
o Duży (przerwanie połączenia serwera WWW z bazą danych)
Zapobieganie
o Codzienna kontrola sprzętu, naprawa małych usterek
Postępowanie w przypadku wystąpienia
o Przełączenie na serwery awaryjne (jeśli istnieją), diagnoza, a następnie
usunięcie awarii
V. Zagrożenie
o Bezpieczeństwo danych
Prawdopodobieństwo wystąpienia
o Małe
Stopień szkód
o Duży (wyciek prywatnych informacji)
Zapobieganie
o Codzienna kontrola bezpieczeństwa danych. Posiadanie odpowiednich
zabezpieczeń przed włamaniem (bezpieczeństwo fizycznych serwerów,
jak i zabezpieczenie przed hakerami). Szyfrowanie połączeń
Postępowanie w przypadku wystąpienia
o Zgłoszenie policji, zmiana haseł
VI. Zagrożenie
o Nieintuicyjna obsługa
Prawdopodobieństwo wystąpienia
o Średnie
Stopień szkód
o Mały
Zapobieganie
o Stworzenie przejrzystego interfejsu, zrozumiałej instrukcji obsługi oraz
poznanie oczekiwań użytkowników systemu
Postępowanie w przypadku wystąpienia
o Modyfikacje interfejsu, poprawa instrukcji obsługi
Projektowanie systemów informatycznych 41
VII. Zagrożenie
o Przepełnienie bazy danych
Prawdopodobieństwo wystąpienia
o Małe
Stopień szkód
o Duży (sparaliżowanie działania systemu)
Zapobieganie
o Kontrolowanie, aby baza danych posiadała bezpieczny zapas
pojemności. Stopniowe powiększanie bazy danych.
Postępowanie w przypadku wystąpienia
o Tymczasowe wykorzystanie awaryjnej bazy danych, natychmiastowe
zwiększenie pojemności, zawieszenie rejestracji nowych użytkowników
do likwidacji problemu.
Wyszukiwarka
Podobne podstrony:
projektowanie systemow informatycznychzarzadzanie projektami systemowymi,6PROJEKTOWANIE SYSTEMÓW TRANSPORTU WEWNETRZNEGO ver 1 bez rysunków6 Projektowanie Systemˇw Inf encrprojekt systemu zarzadzania agencji reklamowej (34 strony)Podstawy projektowania systemów mikroprocesorowych, cz 3Podstawy projektowania systemów mikroprocesorowych, cz 8OPIS TECHNICZNY PROJEKTOWANEGO SYSTEMU ODPROWADZANIA ŚCIEKÓWwięcej podobnych podstron