capitulo 17 con éxito implementar la sistema de información análisis de sistemas y diseño

Post on 21-Apr-2015

11 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Capitulo 17 Capitulo 17 Con éxito implementar Con éxito implementar

la sistema de la sistema de informacióninformación

Capitulo 17 Capitulo 17 Con éxito implementar Con éxito implementar

la sistema de la sistema de informacióninformación

Análisis de sistemas y diseñoAnálisis de sistemas y diseño

2

Temas muy importantes

• Computación de cliente/servidor• Tipos de la red• Software de grupo• Entrenamiento• Seguridad• Metáforas organizativas• Evaluación

3

Puesta en práctica• La puesta en funcionamiento es el

proceso de garantizar que la sistema de información está en funcionamiento.

• Los usuarios well- entrenar están involucrados en su operación.

4

Sistemas distribuidos• Los sistemas distribuidos usan tecnología

de telecomunicaciones y dirección de base de datos de interconectar a las personas.

• Un sistema distribuido incluye estaciones que pueden comunicarsese y con procesadores de datos.

• El sistema distribuido podría tener configuraciones diferentes de procesadores de datos.

5

Computación de cliente/servidor

• El modelo de cliente/servidor (C / s) consta de la clientes solicitud y la servidor satisfacción de la solicitud.

• El cliente es una computadora conectado a una red, operando una interfaz de GUI.

• Un servidor de archivo almacena programas y datos

• Un servidor de impresión recibe y almacena archivos de ser imprimido.

6

Ventajas y desventajas del cliente/servidor

• Las ventajas de un sistema de cliente/servidor son el poder de computadora más grandes y la oportunidad más grande de personalizar aplicaciones.

• Las desventajas de un sistema de cliente/servidor son costo más grandes y las aplicaciones deben ser escrito como dos componentes de software distintos que funcionan en computadoras distintas.

7

Tipos de la redUsual clases de redes incluyen la

red de área extendida (pálido), la red de área local (LAN), y la red de área local inalámbrica (WLAN).

8

Red de área local inalámbrica (WLAN)

• Llamar Wi - Fi, la fidelidad de radio• Puede incluir que la encriptación

hiciera la instalación eléctrica de- (WEP) de privacidad equivalente para la seguridad

• Cheap poner• Flexible

9

Red de área local inalámbrica (WLAN)

(persistente)• Incumbencias:• Seguridad.• Marque la integridad.• Las Wi - Fi redes son propensas a la interferencia

de sistemas operando cerca en el mismo espectro de frecuencia.

• Bluetooth es apropiado para las redes personales y puede incluir computadoras, impresoras, dispositivos de ordenador de mano, teléfonos, teclados, ratones y aparatos de familia.

10

Configuraciones de la red

Hay cuatro tipos de configuraciones de la red:

Jerárquico.Protagonice.Suene.Bus.

11

Jerárquico• Una red jerárquica contendrá alguno

nivel, con un anfitrión en la cima. • Una computadora central tiene muchas

computadoras más pequeñas que solamente se comunican con el anfitrión, no con sí.

• El anfitrión controla todos otros nodos.• Computadoras sobre el mismo nivel no se

comunican a sí.

12

EstrellaLa computadora central puede

comunicarse con otras computadoras que pueden comunicarsese solamente a través del anfitrión.

13

Anillo• Todas computadoras se

comunican a sí, pasando los mensajes alrededor del anillo.

• No hay computadora central.• Cada nudo está en la

comunicación directa con su vecino.

14

Autobús• Un cable central solo es use

conectar todas las computadoras. • Tiene un cable solo y central que

sirve del único sendero de comunicación que conecta algunos dispositivos diferentes.

15

Modelos de la redAlgunos modelos están libres para diseñar una

red:Una diagrama de descomposición de la red

provee una visión general del sistema y es dibujado primero.

Una conectividad de centro indica cómo los centros muy importantes son conectados y está demacrado segundo

Una diagrama de conectividad de estación indica los detalles de conectar las estaciones.

16

Descomposición de la red y símbolos de diagrama

de conectividad de centro

17

Diagrama de descomposición de la red

18

Diagrama de conectividad de centro

19

Diagrama de conectividad de estación

20

Software de grupoEl software de grupo es el software

que soporta a personas que trabajan en una organización juntos.

21

Funciones de software de grupo

El software de grupo ayuda a miembros de grupo para que lo hacer/san:

Programe y asista las reuniones.Comparta los datos.Cree y analice documentos.Comuníquese en la comunicación poco estructurada vía

el correo electrónico.Tenga lugar las conferencias de grupo.Lleve a cabo la dirección de idea departamental - nivel.Dirija y monitoree workflow.

22

Ventajas de sistemas distribuidos

Las ventajas de sistemas distribuidos lo son:Los datos son almacenados donde no afecta

el procesamiento del procesamiento de transacción de tiempo real en línea.

Los datos son almacenados usando medios de comunicación less costosos en sitios locales.

Bajó gastos de equipo.

23

Ventajas de sistemas distribuidos

Las ventajas de sistemas distribuidos lo son (continuó):

Suministre la flexibilidad en la elección del fabricante de equipo.

Inicialmente less costoso que los sistemas grandes.

24

Desventajas de sistemas distribuidos

Las desventajas de sistemas distribuidos lo son:

Dificultad in conseguir el sistema seguro.La seguridad puede ser violada.Las relaciones entre los subsistemas no

deben ser hecho caso omiso.Escoger el nivel equivocado de la

computación para respaldar.

25

Entrenamiento• El nuevo entrenamiento de sistema debe ser

llevado a cabo. • Los analistas deben considerar:• Quién tener que ser entrenado.• Quién entrenar ellos.• Objetivos del entrenamiento.• Los métodos de la instrucción ser usado.• Sitios.• Materiales.

26

Orígenes del entrenamiento

Fuentes posibles de entrenar para usuarios de la información que los sistemas incluyen:

Distribuidores.Analistas de sistemas.El externo pagó a entrenadores.Entrenadores en la empresa.Otros usuarios de sistema.

27

Las preocupaciones para los objetivos de

entrenamiento, Method, sitios y materiales

28

Estrategias de conversión

Cinco estrategias de conversión lo son:Cambio directo.Conversión paralela.Conversión gradual o hecho

desaparecer progresivamente.Conversión de prototipo modular.Conversión distribuida.

29

Estrategias de conversión

30

Seguridad• Las consideraciones de seguridad

deben ser incluido when implementan un sistema.

• Éstos inclusión:• Seguridad física.• Seguridad lógica.• Seguridad conductual.

31

Seguridad (continuado)• La seguridad física está controlando el

acceso para recursos de computadora físicos.

• La seguridad lógica está controlando el acceso de software.

• La seguridad conductual está desarrollando procedimientos para impedir a personas de abusar de equipos físico y lógico de computadora.

32

Seguridad de WebLas precauciones use proteger la red de

computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen:

Software de protección de virus.Envie un mensaje por correo electrónico

filtrando productos.Productos URL filtrar.Cortafuegos, vías de acceso, y redes privadas

virtuales.

33

Seguridad de Web• Las precauciones solían proteger la red de

computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen (continuó):

• Productos de detección de intrusión.• Productos de dirección de vulnerabilidad.• Tecnologías de seguridad como (SSL) toma de

corriente separar en capas seguro para la autentificación.

• Tecnologías de encriptación.• El uso de infraestructura (PKI) de clave pública y

obtener un certificado digital.

34

Pautas de privacidad de Ecommerce

• La privacidad es esencial para lo ecommerce.• Algunas pautas de política de privacidad lo

son:• Empiece con una política corporativa sobre la

privacidad.• Solamente pregunte por la información

requerida terminar la transacción.• Hagalo opcional para clientes llenar la

información personal sobre el sitio web.

35

Pautas de privacidad de Ecommerce

• Algunas pautas de política de privacidad lo son (continuó):

• Use fuentes que permiten que usted obtenga la información anónima sobre clases de clientes.

• Sea ético en los datos se reuniendo.

36

Otras consideraciones de conversión

• Pedir equipo• Pidiendo suministros externos, como

cartuchos de tinta, papel, preprinted las formas, etcétera

• Nombrar que un director supervise los preparativos del sitio de instalación

• Planeando, programar, y supervisar a personal de IT que convierten archivos y bases de datos

37

Enfoques de evaluaciónAlgunos enfoques de evaluación pueden

ser usados:Análisis de coste - beneficio.Enfoque de evaluación de decisión

cambiado.Usuario evaluaciones de participación.El enfoque de servicio público de sistema

de información.

38

Metáforas organizativas

Las metáforas organizativas pueden ser use ayudar con una puesta en práctica próspera de un nuevo sistema.

39

Metáforas organizativas (continuado)

• Zoológico• Selva• Guerra• Viaje• Máquina

• Sociedad• Familia• Organismo• Partido

40

Metáforas organizativas y tipos de sistemas de

información

41

Interpretar metáforas organizativas

• El zoológico indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.

• La selva indica que el éxito es probable con los sistemas de apoyo de decisión sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

42

Interpretar metáforas organizativas (continuado)

• La guerra indica que el éxito es probable con los sistemas competitivos.

• El viaje indica que el éxito es probable con los sistemas cooperativos.

• La computadora indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas / inteligencia artificial expertos.

43

Interpretar metáforas organizativas (continuado)

• La sociedad indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.

• La familia indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.

44

Interpretar metáforas organizativas (continuado)

• El organismo indica que el éxito es probable con los sistemas de apoyo de decisión, los sistemas expertos / inteligencia artificial los sistemas cooperativos los sistemas competitivos, y las ejecutivo sistemas de información.

45

Interpretar metáforas organizativas (continuado)

• El partido indica que el éxito es probable con los sistemas expertos / inteligencia artificial sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

46

Evaluación de servicio público de sistema de

información• El servicio público de sistema de información

del que el marco es una manera de valorar un nuevo sistema sobre la base de utilities:

• Posesión.• Fórmese.• Lugar.• Tiempo.• Actualization.• Objetivo.

47

Evaluación de servicio público de sistema de

información (continuado)

• El servicio público de posesión responde a la pregunta de quién deber recibir el producto.

• El servicio público de objetivo responde al porqué de sistemas de información preguntando si el producto tiene valor in ayudar la organización conseguir sus objetivos.

• El servicio público de posición responde a la pregunta de dónde es distribuida la información.

48

Evaluación de servicio público de sistema de

información (continuado)

• El servicio público de formulario responde a la pregunta de qué clase de producto ser distribuido a la persona responsable de adoptar decisiones.

• El servicio público de tiempo responde a la pregunta de cuándo es repartida la información.

• El servicio público de Actualization involucra cómo es presentada y usada por la persona responsable de adoptar decisiones la información.

49

Evaluación del sitio web

• Los sitios web corporativos deben ser valorados.

• Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web:

• Sepa cuán a menudo es visitado el sitio web.• Aprenda los detalles sobre páginas específicas

sobre el sitio.• Encuentre la otra información demográfica

sobre visitas del sitio web.

50

Evaluación del sitio web

• Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web (continuó):

• Descubra si las visitas pueden llenar los formularios de Web apropiadamente.

• Find out quién estar remitiendo a visitas del sitio web al sitio web del cliente.

• Determine qué navegadores están usando las visitas.

• Find out si las visitas del sitio web del cliente están interesadas en anunciar el sitio web.

top related