Фьючерсные сделки и риск

В сознании рядового обывателя фьючерсы и опционы представляются чем-то чрезвычайно сложным и не имеющим отношения к реальной жизни. Читать далее

Финансовые рынки

Фондовый рынок - это институт или механизм, сводящий вместе покупателей (предъявителей спроса) и продавцов (поставщиков) фондовых ценностей, т.е. ценных бумаг. Читать далее

Кредит и его формы

В отличие от денежной кредитная политика России 90-х гг. была нацелена на глубокое реформирование как самой кредитной системы, так и социально - экономических принципов кредитования. Читать далее

Инфляция

Как экономическое явление инфляция существует уже длительное время. Считается, что она появилась, чуть ли не с возникновением денег, с функционированием которых неразрывно связана.Читать далее

Навигация



Анализ информационных потоков
Страница 1

Довольно важно при моделировании определить, как происходит обмен информацией и ее перемещение при построении системы защиты. Для этого нами была выбрана методология DFD.

Целью использования данной методологи нами была определена демонстрация процессов преобразования входных данных системы в выходные, а также выявление отношений между этими процессами для последующего анализа и синтеза оптимальной структуры хранилищ данных при помощи информационного моделирования.

При помощи данной методологи можно узнать, как проходят процессы контроля и обработки данных, какие используются хранилища данных, какой состав информации необходим для осуществления основного процесса моделирования системы защиты.

Для начала необходимо определить основные потоки данных, которые есть на входе и выходе. Для этого построим контекстную диаграмму (Рис. 14).

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (8).png

Рис 14. Общая концептуальная модель DFD.

На входе и выходе процесса имеются сущности. Только они участвуют в подаче исходной информации и приеме уже переработанных данных. Данная диаграмма дает лишь понять, какие данные необходимы для того, чтобы начать процесс, какие данные являются целью процесса. Сам же процесс обеспечения безопасности пока что не раскрывается.

Диаграмма уровня А0

Для этого построим диаграмму нулевого уровня (Рис. 15).

Данный уровень декомпозиции детально специфицирует внутренние хранилища данных и процессы, а так же потоки данных между ними. Как мы можем наблюдать, у нас имеется 4 базы данных:

• Данные о персонале

• Данные о клиентах

• Сведения о посещаемости

• Данные по контролю

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (9).png

Рис 15. Диаграмма уровня А0.

Данные попадающие в систему проходят через 4 процесса:

· Проводится идентификация и аутентификация

· Регистрация персоналии

· Техническая поддержка

· Контроль за доступом к ячейкам

Также информация проходит через базы данных. Это существенно упрощает доступ к ней. Выходные данные одновременно поступают как из баз данных, так и из процессов обработки информации.

«Регистрация персоналии»

Подробнее рассмотрим блок «Регистрация персоналии», который состоит из (Рис. 16):

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (10).png

Рис 16. Регистрация персоналии.

1. Сопоставление данных о персоналии (Рис. 17)

Для более наглядного просмотра нашей системы воспользуемся реальным примером. Предположим нам поступили данные о человеке из блока «Идентификация и аутентификация», в этом блоке он был уже определен либо персоналом, либо клиентом.

На первом этапе мы должны учесть немаловажный факт, того что время и дата посещения должны быть унифицированы в определенной последовательности (ДД. ММ. ГГ. ЧЧ. СС) и оно должно быть едино во всей системе, так как иногда даже секунды могут решить многое. Так же может возникнуть сбой в системе времени и даты, и как раз на этом уровне мы проведем проверку .

Далее, исходя из того кто посетил нашу систему, мы запишем время либо в базу данных персонала, либо - клиента. Причем выполняют запись различные блоки.

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (12).png

Рис 17. Сопоставление данных о персоналии.

2. Запись посещения в личное дело персоналии (Рис. 18)

На этот блок поступает информация о персоналии (персонал или клиент), по запросу начинается поиск журнала посещений о персоналии. После того, как находится журнал, мы можем увидеть текущее состояние этого журнала, затем внести в него изменения и сохранить в соответствующей базе.

Если журнал отсутствует или находится на стадии обработки, то система выдаст нам ошибку и на стадии формирования учётной записи произойдёт сверка с данными службы безопасности. В случае, когда клиент первый раз посещает камеру хранения, просто создастся новый журнал на его имя.

Страницы: 1 2