Capitulo 17 Con éxito implementar la sistema de información

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
Capitulo 7: Procesamiento batch y el Job Entry Subsystem (JES)
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
50 formas de decir “Te Amo”.
Universidad San Martín de Porres
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
Herramientas Redes Sociales. Guión Las redes sociales Tipos de sitios de redes sociales Criterios para elegir una red social Modelos de presencia.
AYUDA A LA FUNCIÓN DOCENTE Internet
Internet y tecnologías web
Logroño, 29 de junio de 2006 U niversidad de O viedo Vicerrectorado de Calidad, Planificación e Innovación Unidad Técnica de Calidad EXPERIENCIAS EN CALIDAD.
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Respuestas Buscando a Nemo.
ABECEDARIO FIGURAS GEOMÉTRICAS NÚMERO
SIMATICA V2.0. Automatización de Viviendas con Simatic S7-200
Componentes de las redes fisicas
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Presentación 20 de Mayo 2009.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
60 razones para seguir vivo
1. Apoyo exterior sobre ala inferior de viga de acero
Estrategias en el aula con alumnos con problemas de atención y comportamiento Curso Actividad formativa: Seminario CRA “Entreviñas” - Fuensaldaña.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Funciones Excel. Parte 1. Introducción 2 Una función Excel es una fórmula o un procedimiento que se realiza en el ambiente de Visual Basic, fuera de.
Caracterización de la red existente
Phone2Wave-Server Manual de Operación.
Universidad Nacional Autónoma de Honduras
TELEFONÍA IP.
50 principios La Agenda 1.- Presentar un único interlocutor a los clientes. 2.- Tratar de modo distinto a las diferentes clases de clientes. 3.- Saber.
La nueva Ley de Residuos. Ordenanzas como vehículo de aplicación de la Ley en los Ayuntamientos Ricardo Luis Izquierdo Director Servicios.
EL OSO APRENDIZ Y SUS AMIGOS
1 SEGUNDO FORO REGIONAL HERMOSILLO, SON Sistema Nacional de Transparencia Fiscalización y Rendición de Cuentas:
50 principios 1. Los clientes asumen el mando.
1 PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACION 2002 COORDINACIÓN DE POLITICA ECONOMICA GP-PRD.
Proyecto para Centros que trabajan una vez por semana.
Ecuaciones Cuadráticas
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Oscar Navarrete J. Jorge Gutiérrez A.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt El vocabularioMe.
Reunión de los requerimientos de la red
Capitulo 11 Diseñando el producto en vigencia
Módulo 2: Condiciones Generales de Trabajo
Gestión de las comunicaciones del Proyecto
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL PRESENTACIÓN DE LA TESIS Presentada por: Guayaquil, Noviembre 2007 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL.
MSc. Lucía Osuna Wendehake
Calendario 2009 “Imágenes variadas” Venezuela Elaborado por: MSc. Lucía Osuna Wendehake psicopedagogiaconlucia.com Enero 2009.
Ud. 1 Instalaciones de telefonía
Manual de Procedimientos Procedimiento de ejecución del programa de
I-6: Una estrategia de seis vías hacia una
Configuración de un router inalámbrico
CHAPTER 4 VOCABULARY: PART II
TEST DE INTERESES VOCACIONALES 60º
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Diseño De Sistemas Catedrático: Ing. Ezequiel Santillán A. Miércoles, Febrero09, 2011 T í t u l o: ANALISIS DE SISTEMAS (REQUERIMIENTOS)
Clasificación de Redes de acuerdo a la Cobertura
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
1 Conceptos básicos de Sistemas de Información Bases de los sistemas de Información.
Transcripción de la presentación:

Capitulo 17 Con éxito implementar la sistema de información Análisis de sistemas y diseño

Temas muy importantes Computación de cliente/servidor Tipos de la red Software de grupo Entrenamiento Seguridad Metáforas organizativas Evaluación

Puesta en práctica La puesta en funcionamiento es el proceso de garantizar que la sistema de información está en funcionamiento. Los usuarios well- entrenar están involucrados en su operación.

Sistemas distribuidos Los sistemas distribuidos usan tecnología de telecomunicaciones y dirección de base de datos de interconectar a las personas. Un sistema distribuido incluye estaciones que pueden comunicarsese y con procesadores de datos. El sistema distribuido podría tener configuraciones diferentes de procesadores de datos.

Computación de cliente/servidor El modelo de cliente/servidor (C / s) consta de la clientes solicitud y la servidor satisfacción de la solicitud. El cliente es una computadora conectado a una red, operando una interfaz de GUI. Un servidor de archivo almacena programas y datos Un servidor de impresión recibe y almacena archivos de ser imprimido.

Ventajas y desventajas del cliente/servidor Las ventajas de un sistema de cliente/servidor son el poder de computadora más grandes y la oportunidad más grande de personalizar aplicaciones. Las desventajas de un sistema de cliente/servidor son costo más grandes y las aplicaciones deben ser escrito como dos componentes de software distintos que funcionan en computadoras distintas.

Tipos de la red Usual clases de redes incluyen la red de área extendida (pálido), la red de área local (LAN), y la red de área local inalámbrica (WLAN).

Red de área local inalámbrica (WLAN) Llamar Wi - Fi, la fidelidad de radio Puede incluir que la encriptación hiciera la instalación eléctrica de- (WEP) de privacidad equivalente para la seguridad Cheap poner Flexible

Red de área local inalámbrica (WLAN) (persistente) Incumbencias: Seguridad. Marque la integridad. Las Wi - Fi redes son propensas a la interferencia de sistemas operando cerca en el mismo espectro de frecuencia. Bluetooth es apropiado para las redes personales y puede incluir computadoras, impresoras, dispositivos de ordenador de mano, teléfonos, teclados, ratones y aparatos de familia.

Configuraciones de la red Hay cuatro tipos de configuraciones de la red: Jerárquico. Protagonice. Suene. Bus.

Jerárquico Una red jerárquica contendrá alguno nivel, con un anfitrión en la cima. Una computadora central tiene muchas computadoras más pequeñas que solamente se comunican con el anfitrión, no con sí. El anfitrión controla todos otros nodos. Computadoras sobre el mismo nivel no se comunican a sí.

Estrella La computadora central puede comunicarse con otras computadoras que pueden comunicarsese solamente a través del anfitrión.

Anillo Todas computadoras se comunican a sí, pasando los mensajes alrededor del anillo. No hay computadora central. Cada nudo está en la comunicación directa con su vecino.

Autobús Un cable central solo es use conectar todas las computadoras. Tiene un cable solo y central que sirve del único sendero de comunicación que conecta algunos dispositivos diferentes.

Modelos de la red Algunos modelos están libres para diseñar una red: Una diagrama de descomposición de la red provee una visión general del sistema y es dibujado primero. Una conectividad de centro indica cómo los centros muy importantes son conectados y está demacrado segundo Una diagrama de conectividad de estación indica los detalles de conectar las estaciones.

Descomposición de la red y símbolos de diagrama de conectividad de centro

Diagrama de descomposición de la red

Diagrama de conectividad de centro

Diagrama de conectividad de estación

Software de grupo El software de grupo es el software que soporta a personas que trabajan en una organización juntos.

Funciones de software de grupo El software de grupo ayuda a miembros de grupo para que lo hacer/san: Programe y asista las reuniones. Comparta los datos. Cree y analice documentos. Comuníquese en la comunicación poco estructurada vía el correo electrónico. Tenga lugar las conferencias de grupo. Lleve a cabo la dirección de idea departamental - nivel. Dirija y monitoree workflow.

Ventajas de sistemas distribuidos Las ventajas de sistemas distribuidos lo son: Los datos son almacenados donde no afecta el procesamiento del procesamiento de transacción de tiempo real en línea. Los datos son almacenados usando medios de comunicación less costosos en sitios locales. Bajó gastos de equipo.

Ventajas de sistemas distribuidos Las ventajas de sistemas distribuidos lo son (continuó): Suministre la flexibilidad en la elección del fabricante de equipo. Inicialmente less costoso que los sistemas grandes.

Desventajas de sistemas distribuidos Las desventajas de sistemas distribuidos lo son: Dificultad in conseguir el sistema seguro. La seguridad puede ser violada. Las relaciones entre los subsistemas no deben ser hecho caso omiso. Escoger el nivel equivocado de la computación para respaldar.

Entrenamiento El nuevo entrenamiento de sistema debe ser llevado a cabo. Los analistas deben considerar: Quién tener que ser entrenado. Quién entrenar ellos. Objetivos del entrenamiento. Los métodos de la instrucción ser usado. Sitios. Materiales.

Orígenes del entrenamiento Fuentes posibles de entrenar para usuarios de la información que los sistemas incluyen: Distribuidores. Analistas de sistemas. El externo pagó a entrenadores. Entrenadores en la empresa. Otros usuarios de sistema.

Las preocupaciones para los objetivos de entrenamiento, Method, sitios y materiales

Estrategias de conversión Cinco estrategias de conversión lo son: Cambio directo. Conversión paralela. Conversión gradual o hecho desaparecer progresivamente. Conversión de prototipo modular. Conversión distribuida.

Estrategias de conversión

Seguridad Las consideraciones de seguridad deben ser incluido when implementan un sistema. Éstos inclusión: Seguridad física. Seguridad lógica. Seguridad conductual.

Seguridad (continuado) La seguridad física está controlando el acceso para recursos de computadora físicos. La seguridad lógica está controlando el acceso de software. La seguridad conductual está desarrollando procedimientos para impedir a personas de abusar de equipos físico y lógico de computadora.

Seguridad de Web Las precauciones use proteger la red de computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen: Software de protección de virus. Envie un mensaje por correo electrónico filtrando productos. Productos URL filtrar. Cortafuegos, vías de acceso, y redes privadas virtuales.

Seguridad de Web Las precauciones solían proteger la red de computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen (continuó): Productos de detección de intrusión. Productos de dirección de vulnerabilidad. Tecnologías de seguridad como (SSL) toma de corriente separar en capas seguro para la autentificación. Tecnologías de encriptación. El uso de infraestructura (PKI) de clave pública y obtener un certificado digital.

Pautas de privacidad de Ecommerce La privacidad es esencial para lo ecommerce. Algunas pautas de política de privacidad lo son: Empiece con una política corporativa sobre la privacidad. Solamente pregunte por la información requerida terminar la transacción. Hagalo opcional para clientes llenar la información personal sobre el sitio web.

Pautas de privacidad de Ecommerce Algunas pautas de política de privacidad lo son (continuó): Use fuentes que permiten que usted obtenga la información anónima sobre clases de clientes. Sea ético en los datos se reuniendo.

Otras consideraciones de conversión Pedir equipo Pidiendo suministros externos, como cartuchos de tinta, papel, preprinted las formas, etcétera Nombrar que un director supervise los preparativos del sitio de instalación Planeando, programar, y supervisar a personal de IT que convierten archivos y bases de datos

Enfoques de evaluación Algunos enfoques de evaluación pueden ser usados: Análisis de coste - beneficio. Enfoque de evaluación de decisión cambiado. Usuario evaluaciones de participación. El enfoque de servicio público de sistema de información.

Metáforas organizativas Las metáforas organizativas pueden ser use ayudar con una puesta en práctica próspera de un nuevo sistema.

Metáforas organizativas (continuado) Zoológico Selva Guerra Viaje Máquina Sociedad Familia Organismo Partido

Metáforas organizativas y tipos de sistemas de información

Interpretar metáforas organizativas El zoológico indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión. La selva indica que el éxito es probable con los sistemas de apoyo de decisión sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

Interpretar metáforas organizativas (continuado) La guerra indica que el éxito es probable con los sistemas competitivos. El viaje indica que el éxito es probable con los sistemas cooperativos. La computadora indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas / inteligencia artificial expertos.

Interpretar metáforas organizativas (continuado) La sociedad indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión. La familia indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.

Interpretar metáforas organizativas (continuado) El organismo indica que el éxito es probable con los sistemas de apoyo de decisión, los sistemas expertos / inteligencia artificial los sistemas cooperativos los sistemas competitivos, y las ejecutivo sistemas de información.

Interpretar metáforas organizativas (continuado) El partido indica que el éxito es probable con los sistemas expertos / inteligencia artificial sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.

Evaluación de servicio público de sistema de información El servicio público de sistema de información del que el marco es una manera de valorar un nuevo sistema sobre la base de utilities: Posesión. Fórmese. Lugar. Tiempo. Actualization. Objetivo.

Evaluación de servicio público de sistema de información (continuado) El servicio público de posesión responde a la pregunta de quién deber recibir el producto. El servicio público de objetivo responde al porqué de sistemas de información preguntando si el producto tiene valor in ayudar la organización conseguir sus objetivos. El servicio público de posición responde a la pregunta de dónde es distribuida la información.

Evaluación de servicio público de sistema de información (continuado) El servicio público de formulario responde a la pregunta de qué clase de producto ser distribuido a la persona responsable de adoptar decisiones. El servicio público de tiempo responde a la pregunta de cuándo es repartida la información. El servicio público de Actualization involucra cómo es presentada y usada por la persona responsable de adoptar decisiones la información.

Evaluación del sitio web Los sitios web corporativos deben ser valorados. Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web: Sepa cuán a menudo es visitado el sitio web. Aprenda los detalles sobre páginas específicas sobre el sitio. Encuentre la otra información demográfica sobre visitas del sitio web.

Evaluación del sitio web Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web (continuó): Descubra si las visitas pueden llenar los formularios de Web apropiadamente. Find out quién estar remitiendo a visitas del sitio web al sitio web del cliente. Determine qué navegadores están usando las visitas. Find out si las visitas del sitio web del cliente están interesadas en anunciar el sitio web.