- El primer enfoque para la implementación involucra el movimiento de poder de cómputo hacia los usuarios individuales.
- El segundo enfoque para la implementación es usar diferentes estrategias para capacitar a usuarios y personal, usando una variedad de técnicas de capacitación y admirándose que cada usuario debe asumir debido al nuevo sistema de información.
- Un tercer enfoque para la implementación es escoger una estrategia de conversión del analista de sistemas necesita evaluar la situación y proponer un plan para pasar del sistema anterior al nuevo que sea adecuado para la organización y sistema de información particular.
- El cuarto enfoque para la implementación involucra evaluar es sistema de información nuevo o el modificado. El analista necesita formular medidas de desempeño para evaluar el sistema. Las evaluaciones vienen de los usuarios, dirección y analista.
IMPLEMENTACION DE SISTEMAS DISTRIBUIDOS
El concepto de sistemas distribuidos se usa de muchas formas
diferentes.
Aquí se tomará en un sentido amplio para que incluya estaciones de trabajo que
se pueden comunicar entre sí y con los procesadores centrales, así como también
diferentes configuraciones arquitectónicas jerárquicas de procesadores de datos
que se comunican entre sí y que tiene diferentes capacidades de almacenamiento
de datos.
Uno de los aspectos costosos de implementar una LAN es que
cada vez que se mueve, se debe cambiar la instalación eléctrica. Algunas
organizaciones están afrontando esto al establecer una red inalámbrica de área
local (WLAN) de alta velocidad.
Ventajas de los sistemas distribuidos Los sistemas
distribuidos permiten el almacenamiento de datos en lugares donde no estorben a
las transacciones de tiempo real en línea.
Por ejemplo, el tiempo de respuesta en las consultas se
podría mejorar si no todos los registros necesitan ser investigados antes de
que se dé una respuesta.
DESVENTAJAS DE LOS SISTEMAS DISTRIBUIDOS
Los sistemas distribuidos presentan algunos problemas únicos
que los sistemas de cómputo centralizados no poseen. El analista necesita pesar
estos problemas contra las ventajas presentadas y plantearlos también con el negocio
interesado.
El primer problema es la confiabilidad de la red. Para hacer
de una red un recurso en lugar de una carga, debe ser posible transmitir,
recibir, procesar y almacenar datos de forma confiable. Si hay demasiados
problemas con la confiabilidad del sistema, éste se abandonará.
ESTRATEGIAS DE CAPACITACIÓN
Personas que capacitan a los usuarios
Para un proyecto grande, se podrían usar muchos instructores
diferentes dependiendo de cuántos usuarios se deben capacitar y quiénes son.
Las posibles fuentes de capacitación incluyen lo siguiente:
1.
Vendedores.
2.
Analistas de sistemas.
3.
Instructores externos.
4.
Instructores internos.
5.
Otros usuarios del sistema.
LINEAMIENTOS PARA LA CAPACITACIÓN
1.
Objetivos de la capacitación
2.
Métodos de capacitación
3.
Sitios de capacitación
4. Materiales
de capacitación
ESTRATEGIAS DE CONVERSIÓN
1.
Conversión directa.
2.
Conversión paralela.
3.
Conversión gradual o por fases.
4.
Conversión de prototipo modular.
5. Conversión
distribuida.
SEGURIDAD FÍSICA
La seguridad física se refiere a proteger el sitio donde se
encuentra la computadora, su equipo y software a través de medios físicos.
Puede incluir acceso controlado a las salas de cómputo por medio de signos
legibles por la máquina o un registro de entrada y salida del sistema por un
humano, usando cámaras de televisión de circuito cerrado para supervisar las áreas
de la computadora y frecuentemente apoyando los datos y almacenando los
respaldos en un área a prueba de fuego o a prueba de agua.
SEGURIDAD LÓGICA
La seguridad lógica se refiere a los controles lógicos en el
software. Los controles lógicos son familiares para la mayoría de los usuarios
como contraseñas o códigos de autorización de alguna clase. Cuando se usan, permiten
al usuario entrar al sistema o a una parte particular de una base de datos con
una contraseña correcta.
No hay comentarios:
Publicar un comentario