مرحلة تدوين الحقائق :
        أي تسجيلها مرتبة ومصنفة وواضحة المعاني .
أهمية تدوين الحقائق :
1-     لتسهيل عملية مراجعة بيانات النظام القائم .
2-     تبيين مواقع الأخطأ والمشاكل التي حدثت في النظام القائم  .
3-     تبين مواطن أعطال بعض البيانات.
4-     توثيق البيانات ومصادر الحصول عليها .
مرحلة تحليل البيانات
 أي تنظيم تلك البيانات والمعلومات التي جمعت حسب التنظيم التالي:
                1-     مقدمة عامة عن المنشاة .
                        نشأتها/ وظائفها/عملائها ......
2-     الهيكل التنظيمي للمنشاة ويشتمل ذلك .
-       علاقة أجزاء المنشأة ببعضها البعض.
-       بيانات العلاقات الوظيفية للأفراد العاملين ببعضهم البعض  .
3-     وظائف النظام القائم .
4-     مستخدمي النظام القائم .
5-     وظائف مستخدمي النظام القائم .
6-     المشاكل التي يواجهها مستخدمي النظام القائم.
7-     الجهات المستفيدة من خدمات النظام القائم.
8-     الصعوبات الفنية التي تعترض مستقبل النظام القائم.
9-     وثائق النظام المستخدمة في عملياته .
10-   قاموس البيانات الذي بواسطته تفرز نماذج النظام القائم كوثائق إدخال / إخراج .
11-   تقدير أحجام البيانات اللازمة لمعالجة النظام القائم / الأوقات اللازمة للمعالجة /عدد  الأفراد.
12-   إجراءات النظام القائم .
13-   مخطط تدفق بيانات النظام .
14-   الجدوى الاقتصادية  للنظام   .
15-   الحلول الفنية المقترحة لحل مشاكل وصعوبات النظام القائم وهي إما:
-حلول تعتمد علي تغيير طريقة إدارة النظام .
-وإما حلول تعتمد علي التطوير أو التعديل أو التبديل لإجراءات النظام القائم وعلاقة أجزائه ببعضها البعض .
16-   التركيب الهيكلي للنظام القائم وعلاقة أجزائه ببعضها البعض والعلاقات المنطقية والرياضية العاملة في إجراءات النظام .
طالما أن تعريف النظام هو انه مجموعة من العناصر المنظمة المرتبطة ببعضها البعض بعلاقات متبادلة إذا لابد أن يكون لدي المحلل صورة واضحة عن :
أ-      العناصر التي يتكون منها النظام .
ب-    مستوي علاقات التبادل بين العناصر المكونة للنظام .
ج-     الأغراض والأهداف من النظام .


تحليل المشكلة

تحليل المشكلات واتخاذ القرارات

مراحل تحليل المشكلة

مثال على تحديد المشكلة

تحليل المشكلات واتخاذ القرارات

مشكلة وحلها بخطوات اتخاذ القرار

نماذج اخرى لحل المشكلات واتخاذ القرار

تعريف المشكلات

تحليل البدائل

10]تحليل  النظام :-
تحليل النظم هو التقويم الإجرائي  لعمليات المنشأة لاكتساب وفهم مجالات   مشاكل العمل الرئيسي  أي هو عملية البحث عن مشاكل النظام ، بحيث تخضع   كل جوانب النظام للبحث لتحديد المشاكل التي يمكن أن تثور في المستقبل .     
أي إخضاع النظام للدراسة العلمية المنظمة بغرض رفع كفاءة وزيادة مقدراته   علي تحقيق الأهداف المحددة . بمعني آخر هو فصل النظام ألي عناصره الرئيسية   ودراسة كل عنصر علي حدي وعلاقته بالعناصر الأخرى .   
أيضا يجب تقويم المؤثرات الداخلية والخارجية وكذلك القيود علي النظام التي  لها تأثير علي مراكز اتخاذ القرارات في النظام الحالي ،فالهدف هو النظر في مجالات المشكلة الممكنة بخصوص تصميم نظام جديد ومتطور .
]تحليل المشكلة :
11-1 تحليل المخرجات :
يتم تحليل المخرجات لتحديد المدخلات التي تحقق المخرجات .
تحليل المخرجات
ما هي المخرجات المطلوبة لدعم القرار في الإدارة العليا؟ هنا يمكن أن تستخدم النمذجة الرياضية والبيانات والجداول الإحصائية المحللة الداعمة لاتخاذ القرار .
ما هي المخرجات المطلوبة لاتخاذ القرار في الإدارة الوسيطة لإعطاء النصح للإدارة العليا؟ هنا  نستخدم  الجداول الإحصائية والملخصات البيانيه.
ما هي المخرجات المطلوبة للمتابعة والضبط في الإدارة الدنيا للتأكد من أن مجموعات الإدخال قد تمت في وقتها بصورة صحيحة .
ما هي المخرجات المطلوبة لضبط الإدخال للتأكد من إتمام عملية الإدخال في وقتها المطلوب بالطرق الصحيحة .

القاعدة الذهبية في تحليل المخرجات :
المحلل الكفء هو الذي لا يكتفي بالمخرجات المحددة فقط بواسطة المستخدمين بل يقترح مخرجات إضافية تدعم الأهداف مثل النموذجيات الرياضية والإحصائية ونموذجيات المحاكاة والتحاليل الاقتصادية والإدارية وأمن الشفرات وغيرها . كما يفضل أن تكون التقارير علي الشاشة بقدر الامكان للسرية وتقليل التكلفة .
11-2 تحليل المدخلات ( الإدخال ) :
المقصود به دراسة المشاكل ووضع الحلول , ويتضمن الآتي :
1-     إدخال البيانات : يشمل إدخال البيانات المشاكل التالية :
-       كفاءة المدخلين من حيث السرعة  الدقة , حسن التعامل مع الجهاز , عدم استخدام السوائل والدخان وغيرها .
-       كفاءة البرمجيات وشاشات الإدخال من حيث الوضوح , الترتيب المنطقي , جمال العرض والتلوين , التتابع المنطقي .
-       كفاءة الأجهزة .
2-مصادر المدخلات : ويشمل المشاكل التالية :
-       كفاءة جمع البيانات : ويقصد بها ( السرعة , السهولة , المرونة, التكلفة ) .
-       استمارات الإدخال : من حيث الوضوح والترتيب المنطقي .
-       دقة وصحة البيانات .

ملاحظة :
كلما كانت المصادر آلية كلما كانت أكفأ وأدق ( المقصود البطاقات الآلية والإلكترونية ) .
3-     كفاية المدخلات : وهي أن تكون المدخلات كافية لإخراج المخرجات المطلوبة وأن لا تكون هناك مدخلات لا تستخدم في المخرجات .
كفاية المدخلات تعني الكافية والكافية فقط + عدم التكرار .
4-أمن الإدخال : ويشمل أمن الإدخال المشاكل التالية : -
-       أمانة الأفراد .
-       نظام المراجعة ويعني أن تكون بالتسلسل الآتي : مصادر ـ استمارات ـ إدخال .
-       نظام الدخول للمبني والنظام .
-       بيئة وصيانة النظام والأجهزة .
-       تنظيم الإدخال من حيث الزمن والأفراد .
-       النسخ والمساندة .
-       التشفير .
-       من الكبائر عدم وجود نسخ ومساندة بعد الإدخال .
القاعدة الذهبية في تحليل الإدخال : ألا يتم إدخال الوحدة البيانية في النظام إلا مرة واحدة ومرة واحدة فقط .
11-3 تحليل المعالجة :    
المقصود بتحليل المعالجة دراسة الآتي :
1-     الإجراءات : هذه الإجراءات يمكن أن تكون :
عمليات حسابية - عمليات منطقية مثل ترتيب ـ بحث ـ تصنيف ...    الخ . – تشفير عمليات رياضية .  - تبيانات . - تنظيم البيانات .
2-     البرمجيات : software  : وتنقسم البرمجيات إلى :
برمجيات النظام مثل ادارة التخزين و قواعد البيانات و إدارة الملفات و إدارة الشبكات و نظام التشغيل  و الإرسال و الإسترجاع و الإخراج .
البرمجيات التطبيقية مثل تنظيم البيانات ( إدخال , تخزين وإخراج ) و العمليات الحسابية و العمليات المنطقية مثل بحث + ترتيب و العمليات الرياضية مثل إحصاء و نمذجة رياضية و حل مسائل علمية و التبيانات مثل رسومات بيانية وصور رقمية وتشفير وأمن البيانات .
3-     الأجهزة : وتشمل دراسة الآتي من الأجهزة :
•       أجهزة الإدخال .
•       أجهزة الإخراج .
•       أجهزة التخزين .
•       أجهزة الشبكات .
•       أجهزة المعالجة المركزية .

4-     البيئة / الصيانة / الأفراد ( إدارة النظام ) :
                            كفاءة وقدرة أفراد الصيانة
5-     التكلفة ( أكبر مشكلة في الصيانة ظهور تقنية أكثر كفاءة وأقل تكلفة) .

القاعدة الذهبية لتحليل المعالجة :
عدم الاندفاع إلي التقنية الأحدث إلا إذا كانت هنالك حاجة حقيقية للانتقال     ( بعد دراسة جدوي تفصيلية أو بعد إكمال دورة النظام ) .
ظهور التقنيات الحديثة ومتابعتها والانبهار بها قد يؤدي الي عدم الاستقرار بأن يستمر الإنسان في التحديث من غير جدوى كل مرة.
بعض قليلي الخبرة من المحللين يقفزون الي النصح باستبدال الجهاز أو البرنامج أو نظام التشغيل متي ما ظهر هناك جديد وذلك مضر جداً للنظام حتي إذا كان الانتقال رخيصاً .
نجاح النظام وكفاءته تحسب بعمره واستقراره .
كلما كانت الدورة بطيئة كلما وصف النظام بالنجاح .

11-4 تحليل أمن النظام :
يتم تحليل أمن النظام لضمان تحقيق النظام لأهدافه : أي التمكن من استخراج المخرجات في وقتها ومتي ما طلبت والاستفادة منها .
في وقتها تعني :
أ-      استمرارية تشغيل الأجهزة والبرمجيات ويشمل :
-       ضمان الأجهزة وصيانتها .  - ضمان البرمجيات وتحديثها وصيانتها .
ب-    تحديث البيانات في وقتها : ويشمل ضمان الإدخال المرفق في وقته .
ج-     استخدام المخرجات لتحقيق الأهداف .
عمل النسخ المساند لضمان وجود البرمجيات والبيانات إذا حدثت أي كارثة أو عطل في الأجهزة .
عادة ما يتم عمل ثلاث نسخ احتياطية كحد أدني : نسخة مساندة مباشرة للإدخال ( المساندة المستمرة ) .  - نسخة يومية لكل النظام .
  نسخة مساندة أسبوعية           نسخة شهرية
  ربع سنوية
                   نسخة سنوية
عدم وصول المعلومات لجهات خارجية غير مأذون لها .
       وصول المخرجات المطبوعة لإصحاحها
                                                    عدم الدخول للمبني
                                                           استخدام كلمة السر
 من أجل الميزة التنافسية  الضغط  السرقة الإساءة عموماً   عدم الدخول للنظام                                                      استخدام رقم المستخدم



11-4 -1     صلاحيات الاستخدام : وتشمل الآتي :
الإدخال :      أن تكون صلاحية المدخل في البيانات المكلف لإدخالها  فقط وللإدخال فقط .
المبرمج :    أن تكون صلاحية المبرمج في البرنامج الذي يليه فقط وأن يتم التعديل للبرنامج وفق لائحة محددة .
صلاحية الإخراج :   أن تكون الصلاحية للمستخدم المستفيد في التقرير أو الاستفسار فقط .
صلاحية المشغل :   لعمل : النسخ المساندة , التشغيل .
صلاحية مدير الأمن:  في المراقبة ومنح كلمة السر للمستخدمين والصلاحيات.
*      جميع العمليات التي تجري علي النظام وغيرها يتم تسجيلها في الLogfile  حيث يتم معرفة كل فرد يعمل في النظام وما يقوم به في النظام  والعمليات التي قام بإنجازها خلال اليوم من خلال كلمة السر ورقم المستخدم الخاص به.
- الشعور بالمشكلة                  -       تحليل المخرجات
- الاعتراف بالمشكلة        -        تحليل المدخلات
- تعريف المشكلة            -       ميزانية الحل 
- التعاقد مع المحلل          -       تكلفة النظام
- عمل الاستبيانات  - الجدوي الفنية والاقتصادية
- عمل المقابلات
11-4-2     الثغرات الأمنية :
تحتوي الثغرات الامنية علي المشاكل التالية : -
1-     عدم وصول المعلومات المطلوبة للجهة المعنية ( في الوقت المطلوب) بسبب :
أ-      مشكلة في التشغيل وذلك إما في :
الشبكة  - المخدم  - الطرفيات  - البرمجيات أو تدريب المستخدمين.
ب-    مشكلة في التخزين أو قاعدة البيانات بسبب فعل فاعل داخلي أو خارجي ( ضعف في المساندة ).
*      لا بد من وجود جهاز مساند أو قرص مساند لاستخدامه إذا حدثت أي ثغرة  في الدخول للنظام .
2-     وصول المعلومات مبدلة أو مغيرة : ( ثغرة في التوقيعات الإلكترونية أو نظام التوثق , ثغرة في الدخول للنظام ) بسبب فعل فاعل أو إختراق في الشبكة.
3-     وصول المعلومات لجهات غير مأذون لها بغرض الاطلاع أو النقل . ( ثغرة في الشفرة أو ثغرة في الدخول للنظام )
4-     الإدخال والتشغيل الخاطئ المقصود : ( ثغرة في أنظمة المراقبة , إدارة الأمن في النظام ,logfile ).

11-5 تحليل مشكلة التكلفة :
        مشاكل تكلفة النظام : تتضمن الآتي :
     المشكلــة                        أمثلـــــــة                    
تكلفة عالية في الرواتب     زيادة في العمالة أو رواتب عاليه من غير مبرر.
ضعف التدريب       بطء النظام وعدم الاستفادة المثلي من النظام ومن مخرجاته في حينها وعند الحاجه لها.
علو تكلفة برمجيات نظام إيجار عالي , نظام صيانة عالي , دخول تقنية جديدة رخيصة وسهلة , نظام معقد في الاستخدام.
علو تكلفة الأجهزة   نظام إيجار عالي , نظام صيانة عالي , دخول تقنية جديدة رخيصة  وسهلة وميسرة .
إبتزازات مطلبية     من المبرمجين , الموظفين , المشغلين , شركات البرمجة , شركات الأجهزة أو العاملين عموماً .
تكلفة الاتصالات      عدم المواكبة الفنية والاقتصادية في نظام الاتصالات المستخدم.

Previous Post Next Post