Upload
babieca-zamora
View
11
Download
2
Embed Size (px)
Citation preview
Capitulo 17 Capitulo 17 Con éxito implementar Con éxito implementar
la sistema de la sistema de informacióninformación
Capitulo 17 Capitulo 17 Con éxito implementar Con éxito implementar
la sistema de la sistema de informacióninformación
Análisis de sistemas y diseñoAnálisis de sistemas y diseño
2
Temas muy importantes
• Computación de cliente/servidor• Tipos de la red• Software de grupo• Entrenamiento• Seguridad• Metáforas organizativas• Evaluación
3
Puesta en práctica• La puesta en funcionamiento es el
proceso de garantizar que la sistema de información está en funcionamiento.
• Los usuarios well- entrenar están involucrados en su operación.
4
Sistemas distribuidos• Los sistemas distribuidos usan tecnología
de telecomunicaciones y dirección de base de datos de interconectar a las personas.
• Un sistema distribuido incluye estaciones que pueden comunicarsese y con procesadores de datos.
• El sistema distribuido podría tener configuraciones diferentes de procesadores de datos.
5
Computación de cliente/servidor
• El modelo de cliente/servidor (C / s) consta de la clientes solicitud y la servidor satisfacción de la solicitud.
• El cliente es una computadora conectado a una red, operando una interfaz de GUI.
• Un servidor de archivo almacena programas y datos
• Un servidor de impresión recibe y almacena archivos de ser imprimido.
6
Ventajas y desventajas del cliente/servidor
• Las ventajas de un sistema de cliente/servidor son el poder de computadora más grandes y la oportunidad más grande de personalizar aplicaciones.
• Las desventajas de un sistema de cliente/servidor son costo más grandes y las aplicaciones deben ser escrito como dos componentes de software distintos que funcionan en computadoras distintas.
7
Tipos de la redUsual clases de redes incluyen la
red de área extendida (pálido), la red de área local (LAN), y la red de área local inalámbrica (WLAN).
8
Red de área local inalámbrica (WLAN)
• Llamar Wi - Fi, la fidelidad de radio• Puede incluir que la encriptación
hiciera la instalación eléctrica de- (WEP) de privacidad equivalente para la seguridad
• Cheap poner• Flexible
9
Red de área local inalámbrica (WLAN)
(persistente)• Incumbencias:• Seguridad.• Marque la integridad.• Las Wi - Fi redes son propensas a la interferencia
de sistemas operando cerca en el mismo espectro de frecuencia.
• Bluetooth es apropiado para las redes personales y puede incluir computadoras, impresoras, dispositivos de ordenador de mano, teléfonos, teclados, ratones y aparatos de familia.
10
Configuraciones de la red
Hay cuatro tipos de configuraciones de la red:
Jerárquico.Protagonice.Suene.Bus.
11
Jerárquico• Una red jerárquica contendrá alguno
nivel, con un anfitrión en la cima. • Una computadora central tiene muchas
computadoras más pequeñas que solamente se comunican con el anfitrión, no con sí.
• El anfitrión controla todos otros nodos.• Computadoras sobre el mismo nivel no se
comunican a sí.
12
EstrellaLa computadora central puede
comunicarse con otras computadoras que pueden comunicarsese solamente a través del anfitrión.
13
Anillo• Todas computadoras se
comunican a sí, pasando los mensajes alrededor del anillo.
• No hay computadora central.• Cada nudo está en la
comunicación directa con su vecino.
14
Autobús• Un cable central solo es use
conectar todas las computadoras. • Tiene un cable solo y central que
sirve del único sendero de comunicación que conecta algunos dispositivos diferentes.
15
Modelos de la redAlgunos modelos están libres para diseñar una
red:Una diagrama de descomposición de la red
provee una visión general del sistema y es dibujado primero.
Una conectividad de centro indica cómo los centros muy importantes son conectados y está demacrado segundo
Una diagrama de conectividad de estación indica los detalles de conectar las estaciones.
16
Descomposición de la red y símbolos de diagrama
de conectividad de centro
17
Diagrama de descomposición de la red
18
Diagrama de conectividad de centro
19
Diagrama de conectividad de estación
20
Software de grupoEl software de grupo es el software
que soporta a personas que trabajan en una organización juntos.
21
Funciones de software de grupo
El software de grupo ayuda a miembros de grupo para que lo hacer/san:
Programe y asista las reuniones.Comparta los datos.Cree y analice documentos.Comuníquese en la comunicación poco estructurada vía
el correo electrónico.Tenga lugar las conferencias de grupo.Lleve a cabo la dirección de idea departamental - nivel.Dirija y monitoree workflow.
22
Ventajas de sistemas distribuidos
Las ventajas de sistemas distribuidos lo son:Los datos son almacenados donde no afecta
el procesamiento del procesamiento de transacción de tiempo real en línea.
Los datos son almacenados usando medios de comunicación less costosos en sitios locales.
Bajó gastos de equipo.
23
Ventajas de sistemas distribuidos
Las ventajas de sistemas distribuidos lo son (continuó):
Suministre la flexibilidad en la elección del fabricante de equipo.
Inicialmente less costoso que los sistemas grandes.
24
Desventajas de sistemas distribuidos
Las desventajas de sistemas distribuidos lo son:
Dificultad in conseguir el sistema seguro.La seguridad puede ser violada.Las relaciones entre los subsistemas no
deben ser hecho caso omiso.Escoger el nivel equivocado de la
computación para respaldar.
25
Entrenamiento• El nuevo entrenamiento de sistema debe ser
llevado a cabo. • Los analistas deben considerar:• Quién tener que ser entrenado.• Quién entrenar ellos.• Objetivos del entrenamiento.• Los métodos de la instrucción ser usado.• Sitios.• Materiales.
26
Orígenes del entrenamiento
Fuentes posibles de entrenar para usuarios de la información que los sistemas incluyen:
Distribuidores.Analistas de sistemas.El externo pagó a entrenadores.Entrenadores en la empresa.Otros usuarios de sistema.
27
Las preocupaciones para los objetivos de
entrenamiento, Method, sitios y materiales
28
Estrategias de conversión
Cinco estrategias de conversión lo son:Cambio directo.Conversión paralela.Conversión gradual o hecho
desaparecer progresivamente.Conversión de prototipo modular.Conversión distribuida.
29
Estrategias de conversión
30
Seguridad• Las consideraciones de seguridad
deben ser incluido when implementan un sistema.
• Éstos inclusión:• Seguridad física.• Seguridad lógica.• Seguridad conductual.
31
Seguridad (continuado)• La seguridad física está controlando el
acceso para recursos de computadora físicos.
• La seguridad lógica está controlando el acceso de software.
• La seguridad conductual está desarrollando procedimientos para impedir a personas de abusar de equipos físico y lógico de computadora.
32
Seguridad de WebLas precauciones use proteger la red de
computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen:
Software de protección de virus.Envie un mensaje por correo electrónico
filtrando productos.Productos URL filtrar.Cortafuegos, vías de acceso, y redes privadas
virtuales.
33
Seguridad de Web• Las precauciones solían proteger la red de
computadoras de la seguridad de Web tanto interna como externa que las amenazas incluyen (continuó):
• Productos de detección de intrusión.• Productos de dirección de vulnerabilidad.• Tecnologías de seguridad como (SSL) toma de
corriente separar en capas seguro para la autentificación.
• Tecnologías de encriptación.• El uso de infraestructura (PKI) de clave pública y
obtener un certificado digital.
34
Pautas de privacidad de Ecommerce
• La privacidad es esencial para lo ecommerce.• Algunas pautas de política de privacidad lo
son:• Empiece con una política corporativa sobre la
privacidad.• Solamente pregunte por la información
requerida terminar la transacción.• Hagalo opcional para clientes llenar la
información personal sobre el sitio web.
35
Pautas de privacidad de Ecommerce
• Algunas pautas de política de privacidad lo son (continuó):
• Use fuentes que permiten que usted obtenga la información anónima sobre clases de clientes.
• Sea ético en los datos se reuniendo.
36
Otras consideraciones de conversión
• Pedir equipo• Pidiendo suministros externos, como
cartuchos de tinta, papel, preprinted las formas, etcétera
• Nombrar que un director supervise los preparativos del sitio de instalación
• Planeando, programar, y supervisar a personal de IT que convierten archivos y bases de datos
37
Enfoques de evaluaciónAlgunos enfoques de evaluación pueden
ser usados:Análisis de coste - beneficio.Enfoque de evaluación de decisión
cambiado.Usuario evaluaciones de participación.El enfoque de servicio público de sistema
de información.
38
Metáforas organizativas
Las metáforas organizativas pueden ser use ayudar con una puesta en práctica próspera de un nuevo sistema.
39
Metáforas organizativas (continuado)
• Zoológico• Selva• Guerra• Viaje• Máquina
• Sociedad• Familia• Organismo• Partido
40
Metáforas organizativas y tipos de sistemas de
información
41
Interpretar metáforas organizativas
• El zoológico indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.
• La selva indica que el éxito es probable con los sistemas de apoyo de decisión sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.
42
Interpretar metáforas organizativas (continuado)
• La guerra indica que el éxito es probable con los sistemas competitivos.
• El viaje indica que el éxito es probable con los sistemas cooperativos.
• La computadora indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas / inteligencia artificial expertos.
43
Interpretar metáforas organizativas (continuado)
• La sociedad indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.
• La familia indica que el éxito es probable con los sistemas de sistema de información de gestión tradicionales y sistemas de apoyo de decisión.
44
Interpretar metáforas organizativas (continuado)
• El organismo indica que el éxito es probable con los sistemas de apoyo de decisión, los sistemas expertos / inteligencia artificial los sistemas cooperativos los sistemas competitivos, y las ejecutivo sistemas de información.
45
Interpretar metáforas organizativas (continuado)
• El partido indica que el éxito es probable con los sistemas expertos / inteligencia artificial sistemas cooperativos sistemas competitivos, y ejecutivo sistemas de información.
46
Evaluación de servicio público de sistema de
información• El servicio público de sistema de información
del que el marco es una manera de valorar un nuevo sistema sobre la base de utilities:
• Posesión.• Fórmese.• Lugar.• Tiempo.• Actualization.• Objetivo.
47
Evaluación de servicio público de sistema de
información (continuado)
• El servicio público de posesión responde a la pregunta de quién deber recibir el producto.
• El servicio público de objetivo responde al porqué de sistemas de información preguntando si el producto tiene valor in ayudar la organización conseguir sus objetivos.
• El servicio público de posición responde a la pregunta de dónde es distribuida la información.
48
Evaluación de servicio público de sistema de
información (continuado)
• El servicio público de formulario responde a la pregunta de qué clase de producto ser distribuido a la persona responsable de adoptar decisiones.
• El servicio público de tiempo responde a la pregunta de cuándo es repartida la información.
• El servicio público de Actualization involucra cómo es presentada y usada por la persona responsable de adoptar decisiones la información.
49
Evaluación del sitio web
• Los sitios web corporativos deben ser valorados.
• Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web:
• Sepa cuán a menudo es visitado el sitio web.• Aprenda los detalles sobre páginas específicas
sobre el sitio.• Encuentre la otra información demográfica
sobre visitas del sitio web.
50
Evaluación del sitio web
• Lo siguiente es una lista de las cosas de tecla de aprender sobre las visitas del sitio web (continuó):
• Descubra si las visitas pueden llenar los formularios de Web apropiadamente.
• Find out quién estar remitiendo a visitas del sitio web al sitio web del cliente.
• Determine qué navegadores están usando las visitas.
• Find out si las visitas del sitio web del cliente están interesadas en anunciar el sitio web.