La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Capitulo 17 Con éxito implementar la sistema de información

Presentaciones similares


Presentación del tema: "Capitulo 17 Con éxito implementar la sistema de información"— Transcripción de la presentación:

1 Capitulo 17 Con éxito implementar la sistema de información
Análisis de sistemas y diseño

2 Temas muy importantes Computación de cliente/servidor Tipos de la red
Software de grupo Entrenamiento Seguridad Metáforas organizativas Evaluación

3 Puesta en práctica La puesta en funcionamiento es el proceso de garantizar que la sistema de información está en funcionamiento. Los usuarios well- entrenar están involucrados en su operación.

4 Sistemas distribuidos
Los sistemas distribuidos usan tecnología de telecomunicaciones y dirección de base de datos de interconectar a las personas. Un sistema distribuido incluye estaciones que pueden comunicarsese y con procesadores de datos. El sistema distribuido podría tener configuraciones diferentes de procesadores de datos.

5 Computación de cliente/servidor
El modelo de cliente/servidor (C / s) consta de la clientes solicitud y la servidor satisfacción de la solicitud. El cliente es una computadora conectado a una red, operando una interfaz de GUI. Un servidor de archivo almacena programas y datos Un servidor de impresión recibe y almacena archivos de ser imprimido.

6 Ventajas y desventajas del cliente/servidor
Las ventajas de un sistema de cliente/servidor son el poder de computadora más grandes y la oportunidad más grande de personalizar aplicaciones. Las desventajas de un sistema de cliente/servidor son costo más grandes y las aplicaciones deben ser escrito como dos componentes de software distintos que funcionan en computadoras distintas.

7 Tipos de la red Usual clases de redes incluyen la red de área extendida (pálido), la red de área local (LAN), y la red de área local inalámbrica (WLAN).

8 Red de área local inalámbrica (WLAN)
Llamar Wi - Fi, la fidelidad de radio Puede incluir que la encriptación hiciera la instalación eléctrica de- (WEP) de privacidad equivalente para la seguridad Cheap poner Flexible

9 Red de área local inalámbrica (WLAN) (persistente)
Incumbencias: Seguridad. Marque la integridad. Las Wi - Fi redes son propensas a la interferencia de sistemas operando cerca en el mismo espectro de frecuencia. Bluetooth es apropiado para las redes personales y puede incluir computadoras, impresoras, dispositivos de ordenador de mano, teléfonos, teclados, ratones y aparatos de familia.

10 Configuraciones de la red
Hay cuatro tipos de configuraciones de la red: Jerárquico. Protagonice. Suene. Bus.

11 Jerárquico Una red jerárquica contendrá alguno nivel, con un anfitrión en la cima. Una computadora central tiene muchas computadoras más pequeñas que solamente se comunican con el anfitrión, no con sí. El anfitrión controla todos otros nodos. Computadoras sobre el mismo nivel no se comunican a sí.

12 Estrella La computadora central puede comunicarse con otras computadoras que pueden comunicarsese solamente a través del anfitrión.

13 Anillo Todas computadoras se comunican a sí, pasando los mensajes alrededor del anillo. No hay computadora central. Cada nudo está en la comunicación directa con su vecino.

14 Autobús Un cable central solo es use conectar todas las computadoras.
Tiene un cable solo y central que sirve del único sendero de comunicación que conecta algunos dispositivos diferentes.

15 Modelos de la red Algunos modelos están libres para diseñar una red:
Una diagrama de descomposición de la red provee una visión general del sistema y es dibujado primero. Una conectividad de centro indica cómo los centros muy importantes son conectados y está demacrado segundo Una diagrama de conectividad de estación indica los detalles de conectar las estaciones.

16 Descomposición de la red y símbolos de diagrama de conectividad de centro

17 Diagrama de descomposición de la red

18 Diagrama de conectividad de centro

19 Diagrama de conectividad de estación

20 Software de grupo El software de grupo es el software que soporta a personas que trabajan en una organización juntos.

21 Funciones de software de grupo
El software de grupo ayuda a miembros de grupo para que lo hacer/san: Programe y asista las reuniones. Comparta los datos. Cree y analice documentos. Comuníquese en la comunicación poco estructurada vía el correo electrónico. Tenga lugar las conferencias de grupo. Lleve a cabo la dirección de idea departamental - nivel. Dirija y monitoree workflow.

22 Ventajas de sistemas distribuidos
Las ventajas de sistemas distribuidos lo son: Los datos son almacenados donde no afecta el procesamiento del procesamiento de transacción de tiempo real en línea. Los datos son almacenados usando medios de comunicación less costosos en sitios locales. Bajó gastos de equipo.

23 Ventajas de sistemas distribuidos
Las ventajas de sistemas distribuidos lo son (continuó): Suministre la flexibilidad en la elección del fabricante de equipo. Inicialmente less costoso que los sistemas grandes.

24 Desventajas de sistemas distribuidos
Las desventajas de sistemas distribuidos lo son: Dificultad in conseguir el sistema seguro. La seguridad puede ser violada. Las relaciones entre los subsistemas no deben ser hecho caso omiso. Escoger el nivel equivocado de la computación para respaldar.

25 Entrenamiento El nuevo entrenamiento de sistema debe ser llevado a cabo. Los analistas deben considerar: Quién tener que ser entrenado. Quién entrenar ellos. Objetivos del entrenamiento. Los métodos de la instrucción ser usado. Sitios. Materiales.

26 Orígenes del entrenamiento
Fuentes posibles de entrenar para usuarios de la información que los sistemas incluyen: Distribuidores. Analistas de sistemas. El externo pagó a entrenadores. Entrenadores en la empresa. Otros usuarios de sistema.

27 Las preocupaciones para los objetivos de entrenamiento, Method, sitios y materiales

28 Estrategias de conversión
Cinco estrategias de conversión lo son: Cambio directo. Conversión paralela. Conversión gradual o hecho desaparecer progresivamente. Conversión de prototipo modular. Conversión distribuida.

29 Estrategias de conversión

30 Seguridad Las consideraciones de seguridad deben ser incluido when implementan un sistema. Éstos inclusión: Seguridad física. Seguridad lógica. Seguridad conductual.

31 Seguridad (continuado)
La seguridad física está controlando el acceso para recursos de computadora físicos. La seguridad lógica está controlando el acceso de software. La seguridad conductual está desarrollando procedimientos para impedir a personas de abusar de equipos físico y lógico de computadora.

32 Seguridad de Web Las precauciones use proteger la red de computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen: Software de protección de virus. Envie un mensaje por correo electrónico filtrando productos. Productos URL filtrar. Cortafuegos, vías de acceso, y redes privadas virtuales.

33 Seguridad de Web Las precauciones solían proteger la red de computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen (continuó): Productos de detección de intrusión. Productos de dirección de vulnerabilidad. Tecnologías de seguridad como (SSL) toma de corriente separar en capas seguro para la autentificación. Tecnologías de encriptación. El uso de infraestructura (PKI) de clave pública y obtener un certificado digital.

34 Pautas de privacidad de Ecommerce
La privacidad es esencial para lo ecommerce. Algunas pautas de política de privacidad lo son: Empiece con una política corporativa sobre la privacidad. Solamente pregunte por la información requerida terminar la transacción. Hagalo opcional para clientes llenar la información personal sobre el sitio web.

35 Pautas de privacidad de Ecommerce
Algunas pautas de política de privacidad lo son (continuó): Use fuentes que permiten que usted obtenga la información anónima sobre clases de clientes. Sea ético en los datos se reuniendo.

36 Otras consideraciones de conversión
Pedir equipo Pidiendo suministros externos, como cartuchos de tinta, papel, preprinted las formas, etcétera Nombrar que un director supervise los preparativos del sitio de instalación Planeando, programar, y supervisar a personal de IT que convierten archivos y bases de datos

37 Enfoques de evaluación
Algunos enfoques de evaluación pueden ser usados: Análisis de coste - beneficio. Enfoque de evaluación de decisión cambiado. Usuario evaluaciones de participación. El enfoque de servicio público de sistema de información.

38 Metáforas organizativas
Las metáforas organizativas pueden ser use ayudar con una puesta en práctica próspera de un nuevo sistema.

39 Metáforas organizativas (continuado)
Zoológico Selva Guerra Viaje Máquina Sociedad Familia Organismo Partido

40 Metáforas organizativas y tipos de sistemas de información

41 Interpretar metáforas organizativas
El zoológico indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión. La selva indica que el éxito es probable con los sistemas de apoyo de decisión sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

42 Interpretar metáforas organizativas (continuado)
La guerra indica que el éxito es probable con los sistemas competitivos. El viaje indica que el éxito es probable con los sistemas cooperativos. La computadora indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas / inteligencia artificial expertos.

43 Interpretar metáforas organizativas (continuado)
La sociedad indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión. La familia indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.

44 Interpretar metáforas organizativas (continuado)
El organismo indica que el éxito es probable con los sistemas de apoyo de decisión, los sistemas expertos / inteligencia artificial los sistemas cooperativos los sistemas competitivos, y las ejecutivo sistemas de información.

45 Interpretar metáforas organizativas (continuado)
El partido indica que el éxito es probable con los sistemas expertos / inteligencia artificial sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

46 Evaluación de servicio público de sistema de información
El servicio público de sistema de información del que el marco es una manera de valorar un nuevo sistema sobre la base de utilities: Posesión. Fórmese. Lugar. Tiempo. Actualization. Objetivo.

47 Evaluación de servicio público de sistema de información (continuado)
El servicio público de posesión responde a la pregunta de quién deber recibir el producto. El servicio público de objetivo responde al porqué de sistemas de información preguntando si el producto tiene valor in ayudar la organización conseguir sus objetivos. El servicio público de posición responde a la pregunta de dónde es distribuida la información.

48 Evaluación de servicio público de sistema de información (continuado)
El servicio público de formulario responde a la pregunta de qué clase de producto ser distribuido a la persona responsable de adoptar decisiones. El servicio público de tiempo responde a la pregunta de cuándo es repartida la información. El servicio público de Actualization involucra cómo es presentada y usada por la persona responsable de adoptar decisiones la información.

49 Evaluación del sitio web
Los sitios web corporativos deben ser valorados. Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web: Sepa cuán a menudo es visitado el sitio web. Aprenda los detalles sobre páginas específicas sobre el sitio. Encuentre la otra información demográfica sobre visitas del sitio web.

50 Evaluación del sitio web
Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web (continuó): Descubra si las visitas pueden llenar los formularios de Web apropiadamente. Find out quién estar remitiendo a visitas del sitio web al sitio web del cliente. Determine qué navegadores están usando las visitas. Find out si las visitas del sitio web del cliente están interesadas en anunciar el sitio web.


Descargar ppt "Capitulo 17 Con éxito implementar la sistema de información"

Presentaciones similares


Anuncios Google