Автор работы: Пользователь скрыл имя, 30 Июня 2013 в 11:40, курсовая работа
В автоматизированных ИС часть функций управления и обработки данных выполняется компьютерами, а часть человеком.
Создание модели информационной системы с помощью Bpwin 4.1
Для проведения анализа и реорганизации бизнес – процессов предназначено CASE-средство верхнего уровня AllFusion Process Modeler (BPwin), поддерживающее методологии:
• IDEF0 (функциональная модель)
• DFD (DataFlow Diagram)
• IDEF3 (Workflow Diagram)
ВВЕДЕНИЕ 3
Глава 1. Создание модели в стандарте IDEF0 5
1.1 Содержание модели 5
1.2 Контекст модели 5
1.3 Свойства модели 6
1.4 Модель как иерархическая система диаграмм 6
1.5 Обозначения в диаграммах модели 7
Глава 2. Создание модели в стандарте DFD (DataFlow Diagram) 15
2.1 Диаграммы потоков данных (Data flow diagramming, DFD) 15
2.2 . Построение диаграмм DFD 17
Глава 3. Создание модели в стандарте IDEF3 (Workflow Diagram) 19
3.1 Диаграмма IDEF3. Объекты IDEF3 19
3.2 Перекрестки. 22
ЗАКЛЮЧЕНИЕ 25
СПИСОК ЛИТЕРАТУРЫ 27
ПРИЛОЖЕНИЯ 28
Правила создания перекрестков
1. Каждому перекрестку для слияния должен предшествовать перекресток для разветвления.
2. Перекресток для слияния И не может следовать за перекрестком для разветвления типа синхронного или асинхронного ИЛИ.
3. Перекресток для слияния И не может следовать за перекрестком для разветвления типа исключающего ИЛИ.
4. Перекресток для слияния типа исключающего ИЛИ не может следовать за перекрестком для разветвления тип И.
5. Перекресток, имеющий одну стрелку на одной стороне, должен иметь более одной стрелки на другой.
Объект ссылки (Referent). Ссылка– обозначение связи данной работы с материальным объектом, участвующим в этой деятельности, т.е. объектом ссылки (referent), например, склад, где хранится готовая продукция.
Объекты ссылок
служат для выражения идей и концепций
без использования таких
Официальная спецификация IDEF3 различает три стиля объектов ссылок - безусловные (unconditional), синхронные (synchronous) и асинхронные (asynchronous). BPwin поддерживает только безусловные объекты ссылок. Синхронные и асинхронные объекты ссылок, используемые в диаграммах переходов состояний объектов, не поддерживаются.
Перекрестки представлены в приложении 7. Описана методология IDEF3 хранения товара.
Процесс хранения подразделяется на формирование отгрузочных документов, складирование товара, комплектование и списание товара.
ЗАКЛЮЧЕНИЕ
Отношение к информационным технологиям со стороны собственников и руководителей бизнеса неоднозначно. Для одних это мода, которой надо следовать только потому, что это современно, для других это престиж и одно из средств повышения стоимости активов предприятия. Но еще больше таких предпринимателей (особенно в малом и среднем бизнесе), для кого информационные технологии представляют исключительно головную боль и неоправданные дополнительные расходы. Один из руководителей небольшой розничной сети магазинов искренне хвастался, как он «отказался» от автоматизации: заменил кассовые терминалы обычными кассовыми аппаратами, сэкономил на программистах и, главное, стал «спать спокойно» — компьютерные сбои остались в прошлом.
Использование информационных технологий для управления предприятием делает любую компанию более конкурентоспособной за счет повышения ее управляемости и адаптируемости к изменениям рыночной конъюнктуры.
Подобная автоматизация
Снизить расходы на ведение дел за счет автоматизации процессов обработки информации, регламентации и упрощения доступа сотрудников компании к нужной информации. Изменить характер труда сотрудников, избавляя их от выполнения рутинной работы и давая возможность сосредоточиться на профессионально важных обязанностях. Обеспечить надежный учет и контроль поступлений и расходования денежных средств на всех уровнях управления. Руководителям среднего и нижнего звеньев анализировать деятельность своих подразделений и оперативно готовить сводные и аналитические отчеты для руководства и смежных отделов.
Повысить эффективность обмена данными между отдельными подразделениями, филиалами и центральным аппаратом. Гарантировать полную безопасность и целостность данных на всех этапах обработки информации.
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
Приложение 1
Приложение 2
Приложение 3
Приложение 4
Приложение 5
Приложение 6.
Приложение 7.