Przepływ danych: cel, rodzaje, cechy

Nasz świat po prostu nie może obejść się bez dużej ilości danych. Są przenoszone między różnymi obiektami, a jeśli nie, oznacza to tylko jedno - cywilizacja ludzka przestała istnieć. Zastanówmy się więc, czym jest przepływ danych, jak można nimi zarządzać, gdzie jest przechowywany, jakie są jego wolumeny i wiele więcej.

Wprowadzenie

Przede wszystkim musimy zrozumieć terminologię. Przepływ danych jest celowym ruchem niektórych informacji. Ostatecznym miejscem docelowym mogą być szerokie masy ludności (telewizja), komputery elektroniczne (Internet), repeatery (radio) i tak dalej. Istnieją różne typy strumieni danych. Ich klasyfikacja może opierać się na zastosowanych środkach (telefon, Internet, radio), miejscach użytkowania (firma, zgromadzenia ludzi), zamierzonym celu (cywilnym, wojskowym). Jeśli są zainteresowani ich hierarchią, procesami funkcjonalnymi, powiązanymi elementami, wówczas tworzony jest diagram przepływu danych (DPD). Jest niezbędny do śledzenia ruchów, a także pokazów, że każdy proces uzyskiwania pewnych informacji wejściowych zapewnia logiczne wyniki wyjściowe. Aby zilustrować tę pozycję, można skonstruować zapisy odpowiadające metodom Hein-Searson i Jardon-de-Marco. Ogólnie rzecz biorąc, model przepływu danych DPT umożliwia obsługę zewnętrznych jednostek, systemów i ich elementów, procesów, napędów i przepływów. Jego dokładność zależy od wiarygodnościdostępne informacje o źródle. Ponieważ jeśli nie odpowiada rzeczywistości, to nawet najdoskonalsze metody nie będą w stanie pomóc.


Informacje o rozmiarach i kierunkach

Przepływy informacji w danych mogą mieć różne wielkości. To zależy od wielu czynników. Na przykład weź zwykłą literę. Jeśli napiszesz najczęściej używaną frazę: "Dzisiaj jest piękny i słoneczny dzień", to zajmuje to niewiele miejsca. Ale jeśli zakodujesz kod binarny zrozumiały dla komputera, to oczywiście nie będzie to jedna linia. Dlaczego? Dla nas wyrażenie "dziś jest piękny i słoneczny dzień" jest zakodowane w sposób przejrzysty i nie powoduje pytań. Ale komputer nie może tego spostrzec. Odpowiada tylko na pewną sekwencję sygnałów elektronicznych, z których każdy odpowiada zero lub jeden. Oznacza to, że komputer nie może odczytać tych informacji, chyba że zostaną one przekształcone w zrozumiałą dla nich formę. Ponieważ minimalna wartość działa to ośmiobitowy bit, wtedy zakodowane dane będą wyglądać tak: 000000000000000000000000 00000011 I to tylko pierwsze cztery znaki, które warunkowo oznaczają to. Przetwarzanie przepływu danych jest dla niego, choć możliwe, ale konkretnym zajęciem. A jeśli ludzie mówią w ten sposób, nie trudno wyobrazić sobie, jak wielkie byłyby nasze teksty! Ale tutaj jest minus: mniejszy rozmiar. Co to znaczy?


Faktem jest, że komputery, pomimo faktu, że na pierwszy rzut oka działają nieefektywnie, ponieważ wszystkie zmiany zabierają bardzo mało miejsca. Tak, aby zmienić określone informacje, potrzebujesz tylko celowopraca z elektronami. A zawartość technologii zależy od tego, gdzie się znajdują. Ze względu na niewielkie rozmiary, pomimo nieuniknionej nieefektywności, komputer może zawierać znacznie więcej informacji niż arkusz lub porównywalna książka na twardym dysku. W tysiącach, a nawet milionach razy! A ilość przepływu danych, którą może przepuścić sama, rośnie do oszałamiających wartości. Tak więc, aby zapisać wszystkie operacje binarne wykonane przez jeden potężny serwer w ciągu sekundy, zwykła osoba może potrzebować lat. Ale może istnieć wysokiej jakości emulacja graficzna, wiele zapisów dotyczących zmian na giełdzie i wiele innych informacji.

Informacje o przechowywaniu

Oczywiście, przepływ danych nie jest ograniczony. Przechodzą ze swoich źródeł do odbiorców, którzy mogą po prostu się z nimi zapoznać, a nawet je zapisać. Jeśli mówimy o ludziach, staramy się pamiętać o naszej pamięci w celu dalszej reprodukcji. Chociaż nie zawsze to wychodzi, można zapamiętać coś niepożądanego. W sieciach komputerowych tutaj ratuje się baza danych. Strumień informacji przesyłanych kanałem jest zwykle przetwarzany przez system zarządzania, który decyduje, co i gdzie zapisywać zgodnie z otrzymanymi instrukcjami. Taki system, z reguły, jest o rząd wielkości bardziej wiarygodny niż ludzki mózg i pozwala na przechowywanie wielu treści, które są łatwo dostępne w danym momencie. Ale tu i tam nie może obejść się bez problemów. Przede wszystkim nie należy zapominać o czynniku ludzkim: ktoś przegapił briefing bezpieczeństwa, administrator systemu niez należytym zapałem podporządkowanym swoim obowiązkom i wszystkim - system zawiódł. Ale może istnieć powszechny błąd w przepływie danych: nie ma wymaganego węzła, brama nie działa, niewłaściwy format i kodowanie transmisji danych i wiele innych. Nawet możliwa elementowa awaria technologii informacyjnej. Na przykład istnieje próg dziewięciu milionów operacji komputerowych, które powinny być nie więcej niż jednym błędem wykonania. W praktyce ich częstotliwość jest znacznie mniejsza, może nawet osiągając wartość jednego miliarda, ale mimo to nadal istnieją.

Analiza

Zwykle przepływy danych nie istnieją samodzielnie. Kto jest zainteresowany ich istnieniem. I to nie tylko w tym, że byli, ale także w zarządzaniu nimi. Ale to z reguły nie jest możliwe bez wstępnej analizy. I dogłębne przestudiowanie obecnej sytuacji, tylko badanie sytuacji może nie wystarczyć. Dlatego cały system, a nie tylko jeden strumień, jest zwykle analizowany. To znaczy, poszczególne elementy, ich grupy (moduły, bloki), relacje między nimi, i tak dalej. Analiza przepływu danych, mimo że jest integralną częścią, ale nie jest oddzielnie przeprowadzana ze względu na fakt, że uzyskane wyniki są zbyt odległe od integralnego obrazu. W tym przypadku często przeprowadza się permutację podmiotów: niektóre zewnętrzne są uważane za część systemu, a szereg wewnętrznych jest wyłączanych z zakresu zainteresowania. W tym przypadku badanie ma charakter progresywny. Oznacza to, że początkowo jest rozważany przez cały system, a następnie dzieli go na części składowe, a dopiero potem pojawia się definicja przepływówdane, z którymi masz do czynienia. Po dokładnym przeanalizowaniu wszystkiego możesz rozwiązać problemy z zarządzaniem: gdzie, co, w jakiej ilości pójdzie. Ale to jest cała nauka.

Co to jest zarządzanie przepływem danych?

Zasadniczo jest to okazja do skierowania ich do określonych odbiorców. Jeśli mówimy o pojedynczych ludziach, wszystko jest bardzo proste: informacje, które posiadamy, są przez nas kontrolowane. Oznacza to, że decydujemy, co powiedzieć, a co lepiej milczeć. Zarządzanie przepływem danych z punktu widzenia technologii komputerowej nie jest takie proste. Dlaczego? Aby przekazać innej osobie określone informacje, wystarczy otworzyć usta i zacisnąć struny głosowe. Ale technika nie jest dostępna. Tutaj przepływ zarządzania danymi jest złożoną kwestią. Przypomnijmy wspomniane już zwykłe zdanie: "Dzisiaj jest piękny i słoneczny dzień". Wszystko zaczyna się od tłumaczenia na kod binarny. Następnie należy nawiązać połączenie z routerem, routerem, konektorem lub innym urządzeniem, które kieruje dane. Informacje muszą być zakodowane, aby zaakceptować formularz, który może zostać przesłany. Na przykład, jeśli planujesz wysłać plik z sieci World Wide Web z Białorusi do Polski, zostanie on podzielony na pakiety, które następnie zostaną wysłane. Co więcej, nie tylko nasze dane, ale także wiele innych. Ponieważ środki transportu i kable przesyłowe są zawsze takie same. Objęcie świata strumieni danych pozwala otrzymywać informacje z dowolnego miejsca na świecie (kosztem niezbędnych funduszy). Zarządzanie taką tablicą jest problemem. Ale tutajjeśli chodzi o jedno przedsiębiorstwo lub dostawcę, jest to zupełnie inne. Ale w takich przypadkach kontrola jest zwykle rozumiana tylko wtedy, gdy kierujemy przepływami i czy w ogóle powinny być pomijane.

Symulacja

Mów o tym, jak działa przepływ transmisji danych w teorii - jest to łatwe zadanie. Ale nie każdy może zrozumieć, co reprezentuje. Spójrzmy więc na przykład i zasymulujmy możliwe scenariusze. Załóżmy, że istnieje pewne przedsiębiorstwo, które ma strumienie danych. Są dla nas najbardziej interesujące, ale najpierw musisz poradzić sobie z systemem. Przede wszystkim powinniśmy wspomnieć o podmiotach zewnętrznych. Są to przedmioty materialne lub jednostki, które działają jako źródła lub odbiorcy informacji. Na przykład możesz zabrać ze sobą magazyn, klientów, dostawców, pracowników, klientów. Jeśli określony obiekt lub system jest zdefiniowany jako obiekt zewnętrzny, oznacza to, że znajdują się poza analizowanym systemem. Jak już wspomniano, w procesie badania niektóre z nich można przenosić wewnętrznie i odwrotnie. Na schemacie ogólnym może być reprezentowany jako kwadrat. Jeśli skonstruowany jest model złożonego systemu, można go przedstawić w najbardziej uogólnionej formie lub rozłożyć na kilka modułów. Ich moduł służy do identyfikacji. Umieszczając informacje pomocy, lepiej ograniczyć nazwę, kryteria definicji, dodatki i elementy wejściowe. Procesy są również podświetlone. Ich praca jest prowadzona na podstawie dostarczanych danych przychodzącychstrumienie W rzeczywistości fizycznej może to być reprezentowane jako przetwarzanie otrzymanej dokumentacji, przyjmowanie zamówień, uzyskiwanie nowych projektów wraz z ich późniejszą realizacją. Wszystkie otrzymane dane muszą być wykorzystane do uruchomienia określonego procesu (produkcja, kontrola, regulacja).

A co dalej?

Numeracja służy do identyfikacji. Dzięki niemu możesz dowiedzieć się, jaki przepływ, gdzie, dlaczego i jak to się stało, i uruchomiłeś pewien proces. Czasami informacje spełniają swoją rolę, a następnie są niszczone. Ale nie zawsze tak jest. Jest często wysyłany do przechowywania na urządzeniu do przechowywania danych. Rozumie się to jako abstrakcyjne urządzenie, które nadaje się do przechowywania informacji, które można usunąć w dowolnym momencie. Jego bardziej zaawansowana wersja jest identyfikowana jako baza danych. Informacje w nim zapisane powinny odpowiadać przyjętemu modelowi. Strumień danych oparty jest na strumieniu danych, który będzie przesyłany przez konkretne połączenie ze źródła do odbiornika (odbiornika). W rzeczywistości fizycznej może być reprezentowany w postaci sygnałów elektronicznych przesyłanych przez kable, wysyłanych pocztą, literami, dyskami flash, dyskami laserowymi. Podczas konstruowania schematu, symbol strzałki służy do wskazywania kierunku przepływu danych. Jeśli pójdą po obu stronach, możesz po prostu narysować linię. Lub użyj klawiszy strzałek, aby określić, że dane są przesyłane między obiektami.

Budowa modelu

Głównym celem jest opisanie systemu jako przejrzystego i zrozumiałegojęzyk, zwracając uwagę na wszystkie poziomy szczegółowości, w tym przy dzieleniu systemu na części, biorąc pod uwagę związek między różnymi komponentami. W takim przypadku dostarczane są następujące zalecenia:
  • Aby pomieścić co najmniej trzy i nie więcej niż siedem strumieni na każdej części. Taki górny limit ustalany jest ze względu na ograniczenia możliwości równoczesnej percepcji przez jedną osobę. W końcu, jeśli weźmiemy pod uwagę złożony system z dużą liczbą linków, trudno będzie w nim zorientować się. Dolny limit ustalany jest w oparciu o zdrowy rozsądek. Ponieważ przeprowadzanie detali, które będą przedstawiać tylko jeden przepływ danych, nie jest racjonalne.
  • Nie zagracać przestrzeni obwodu niewielkimi elementami dla danego poziomu.
  • Dekompozycja strumieni powinna odbywać się w połączeniu z procesami. Te prace powinny iść w tym samym czasie, a nie z kolei.
  • W celu oznaczenia wyraźnego, reprezentującego istotę nazw. Nie należy używać skrótów.
  • Podczas studiowania strumieni należy pamiętać, że można poradzić sobie ze wszystkimi hakerami, ale lepiej zrobić wszystko starannie iw najlepszy możliwy sposób. W końcu, nawet jeśli osoba modelująca wszystko rozumie, robi to, prawie na pewno nie dla siebie, ale dla innych ludzi. A jeśli szef firmy nie może zrozumieć tego, co jest dyskutowane, wtedy cała praca będzie bezużyteczna.

    Specyficzne momenty symulacji

    Jeśli tworzony jest złożony system (to jest, w którym znajduje się dziesięć i więcej zewnętrznych podmiotów), nie jest zbyteczne tworzenie hierarchii tabel kontekstowych. W tym samym czasie góra nie powinna być umieszczonagłówny strumień danych. I co wtedy? Podsystemy, które mają lepsze strumienie danych, a także wskazują połączenia między nimi. Po utworzeniu modelu należy go zweryfikować. Lub innymi słowy - sprawdź kompletność i spójność. Tak więc w ukończonym modelu wszystkie obiekty (podsystemy, strumienie danych, procesy) muszą być szczegółowo opisane i opisane. Jeśli znaleziono elementy, które nie zostały zaimplementowane, musisz wrócić do poprzednich kroków i rozwiązać problem. Zharmonizowane modele powinny zapewniać zachowanie informacji. Innymi słowy, wszystkie przychodzące dane są odczytywane, a następnie rejestrowane. Oznacza to, że gdy sytuacja w przedsiębiorstwie jest modelowana i jeśli coś nie zostało pominięte, sugeruje to, że praca została wykonana słabo. Dlatego, aby nie doświadczyć takich rozczarowań, wiele uwagi należy poświęcić szkoleniu. Przed wykonaniem pracy należy wziąć pod uwagę strukturę badanego obiektu, szczegóły przekazywane są w przepływie danych i wiele więcej. Innymi słowy - konieczne jest skonstruowanie konceptualnego modelu danych. W takich przypadkach rozróżnia się połączenia między jednostkami i określa się ich charakterystykę. W tym samym czasie, jeśli coś zostało wzięte pod uwagę, nie oznacza to, że musisz go wykorzystać i trzymać się go. W razie potrzeby można określić model danych pojęciowych. W końcu głównym celem jest radzenie sobie ze strumieniami danych, ustalanie, co i jak, a nie rysowanie pięknego obrazu i bycie dumnym z siebie.

    Wniosek

    Niewątpliwie ten temat jest bardzo interesujący. W tym samym czasie jest bardzo obszerny. Dlajego pełne rozważenie jednego artykułu to za mało. Wszakże jeśli mówimy o przepływach danych, to tylko prosty transfer informacji między systemami komputerowymi i w ramach ludzkiej komunikacji nie jest ograniczony. Tutaj znajdziesz wiele ciekawych wskazówek. Weźmy na przykład sieci neuronowe. Wewnątrz znajduje się duża liczba różnych strumieni danych, które obserwujemy bardzo trudne. Studiują, porównują je, zmieniają je według własnego uznania. Warto wspomnieć o innym pokrewnym temacie - Big Data. W końcu powstają w wyniku otrzymania różnych strumieni informacji o wielu rzeczach. Na przykład sieć społecznościowa śledzi zaangażowanie danej osoby, dlaczego lubi ją oceniać, tworzy listę swoich korzyści i oferuje skuteczniejszą reklamę. Lub polecam wprowadzenie do grupy tematycznej. Jak widać, opcje wykorzystania i zastosowania odebranych strumieni danych i zawartych w nich dużo informacji.

    Powiązane publikacje