YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010.

Slides:



Advertisements
Benzer bir sunumlar
VERİTABANI YÖNETİM SİSTEMLERİ
Advertisements

AĞ YAPISI İNTERNET AĞLARI.
AĞ TEMELLERİ Hazırlayan:Akif GÖKÇE.
TEMEL AĞ TANIMLARI.
İNTERNET.
İnternete Nasıl Bağlanırız?
YAKIN DOĞU ÜNİVERSİTESİ HATİCE TÜLÜCÜ CEİT 316.
ŞUBEMİZİN GÖREV VE SORUMLULUKLARI
Bilgisayar Ağlarına Giriş
Ünite 11 bilgisayar ağları
E-TİCARET VE E-DÖNÜŞÜM SÜRECİ
BİLGİSAYAR AĞLARI Neden var?.
Proxy-DNS Nedir?.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Chapter 4. Ağ Topolojileri
BİLGİSAYAR AĞLARINA GİRİŞ
BİLGİSAYAR AĞLARI ve İLETİŞİM
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
Ünite 11 BİLGİSAYAR AĞLARI
AĞ TEMELLERİ.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
AĞ MİMARİLERİ.
Ünite 4: Bilgisayar Ağları
99 CHAPTER İLETİŞİM VE AĞLAR. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 9-2 İletişim nedir? İki veya daha fazla bilgisayar arasında.
BİLGİSAYAR AĞLARI.
1- BİLGİSAYAR AĞLARINA GİRİŞ
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
İnternet'e Bağlanmak İçin Neler Gereklidir?
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağları.
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Ağ Donanımları Cihazlar
Bilgi ve İletişim Teknolojisi
Yazılım Geliştirme Projesi
Ağ nedir?_____________________
Ağlar ve Veri İletişimi
Türk Hava Kurumu Üniversitesi
Bilgisayar Ağlarına Giriş
Bilgi Teknolojileri Araş.Görev. Semih ÇALIŞKAN 2.Hafta.
BTÖ 306 Bilgisayar Ağlarına Giriş. BTÖ 306 Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka.
NetKafem Kullanımı Basit, Maliyeti Düşük, İşlevleri Güçlü
BIM 101 Bilgi İşleme Giriş © 2006 Prentice-Hall, Inc.
Bilgisayar Bileşenleri
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
SUNUM KONU BAŞLIKLARI->
Öğr.Gör.Volkan ALTINTAŞ
Bilgisayar Ağlarında Güvenlik
haZIRLAYAN: ELİF KARAOĞLU
Bilgisayar Ağlarına Giriş
Dünyanın bilgisine açılan pencere...
Ağ Mimarileri ve Topolojileri
PROXY SERVER YASİN ÇAKIR
Araş.Görev. Semih ÇALIŞKAN 2.Hafta
Bilgisayar Ağlarına Giriş
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
Dünyanın bilgisine açılan pencere...
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Ağ Topolojileri.
Sunum transkripti:

YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010

Konular  İstemci/sunucu mimarisi  Ağ çeşitleri  Groupware  Eğitim  Güvenlik  Örgütsel mecazlar  Analiz/Değerlendirme

Uygulama  Uygulama: bilgi sisteminin çalışır hale gelmesinin sağlanması  Uygulama aşamasında iyi eğitilmiş kullanıcıların yer alması gerekir

Dağıtık sistemler  Kullanıcıları/kişileri birbirine bağlamak için telekomünikasyon ve veritabanı teknolojileri kullanan sistemler  Bir dağıtık sistemde birbirleriyle ve veri işleyen merkezle haberleşebilen iş istasyonları bulunur  Dağıtık sistemlerde farklı yapılandırmalar gösteren işlem merkezleri olabilir.

İstemci/sunucu uygulamaları  İstemci/sunucu (C/S) modeli istemcilerin iş talepleri ve sunucunun bu iş taleplerini yerine getirmesi şeklindedir.  İstemci, grafik arayüzü çalıştıran ve ağa bağlı bir (kişisel) bilgisayardır  Yazılımları ve veriler bir dosya sunucusunda depolanır  Yazılacak dosyaları almak ve depolamak için ise bir yazıcı sunucusu kullanılır.

İstemci/sunucu mimarisinin olumlu ve olumsuz yönleri  Avantajı; daha fazla işlem gücü ve uygulamaların kişiselleştirilmesi/uyumlandırılması için daha fazla imkan sunması  Dezavantajı; istemci/sunucu mimarisinin daha yüksek maliyetli oluşu ve uygulamaların iki ayrı makinada çalışan iki ayrı yazılım bileşeni şeklinde geliştirilmesi gereği

Ağ çeşitleri Standart ağ çeşitleri: geniş alan ağı (wide-area network-WAN), yerel ağ (local area network-LAN) ve kablosuz yerel ağ (wireless local area network- WLAN).

Kablosuz Yerel Ağ Wireless Local Area Network (WLAN)  Wi-Fi (wireless fidelity) olarak da adlandırılır, -WIMAX  Güvenlik için encryption wired equivalent privacy (WEP /WPA) protokolü içerir  Kurulum maliyeti düşük  Esnek kullanım

 Olumsuzluklar:  Güvenlik  Sinyallerin bozulması  Wi-Fi ağları genellikle yakın çevrede çalışan diğer ağlar veya sistemlerle enterferans/girişim yapabilir  Kişisel ağlar için Bluetooth uygun bir seçim olabilir. Bir bluetooth ağında kişisel bilgisayarlar, yazıcılar, el bilgisayarları, telefonlar, klavyeler ve diğer ev aletleri yer alabilir. Kablosuz Yerel Ağ (devam)

Ağ yapılandırmaları Dört çeşit ağ yapılandırması:  Hiyerarşik (hierarchical)  Yıldız (star)  Halka (ring)  Yol (bus)

Hiyerarşik yapılandırma  En tepede sunucunun yer aldığı birkaç seviyeli yapılanma  Sadece sunucu ile haberleşen ve birbirleriyle haberleşmeyen bir çok bilgisayar  Diğer tüm bağlantı uçlarını (node) sunucu kontrol eder  Aynı seviyede yer alan bilgisayarlar birbirleriyle haberleşemezler

Yıldız yapılandırma Sunucu bilgisayar diğer bilgisayarlarla haberleşebilir. Diğer biligisayarlar, birbirleriyle sunucu üzerinden haberleşebilirler.

Halka yapılandırma  Tüm bilgisayarlar birbirleriyle haberleşebilir, mesajlar halka üzerinde dağıtılabilir  Merkezi bir bilgisayar yoktur  Her bağlantı uçu komşu uç ile direkt bağlantılıdır.

Yol (bus)  Tek bir merkezi kablo tüm bilgisayarları bağlamak için kullanılır  Bu tek merkezi kablo, bağlantı yolu ve değişik cihazlar arasında haberleşme yolu olarak görev görür.

Ağ modelleri Ağ tasarımı için çeşitli modeller mevcuttur:  Sistemin genel görünüşünü gösteren ağ çözümleme şeması ilk olarak oluşturulur.  Hub bağlantı şeması ise ana hubların (merkezlerin) nasıl bağlandığını gösteren şemadır ve ikinci olarak üretilir.  İş istasyonu bağlantı şeması ise ayrıntılı olarak kullanıcı bilgisayarının nasıl bağlandığını gösterir.

Ağ çözümlemesi ve hub bağlantı şeması sembolleri

Ağ çözümleme şeması

Hub bağlantı şeması

İş istasyonu bağlantı şeması

Groupware Bir örgütte birlikte iş yapan kullanıcıların ihtiyaçlarına yönelik yazılımlar.

Groupware fonksiyonları Çok kullanıcılı yazılımlar:  Toplantı yönetimi ve düzenlenmesi  Veri paylaşımı  Doküman oluşturma ve analiz etme  yoluyla resmi olmayan haberleşme  Grup konferansları düzenleme  Birim düzeyinde resim/multimedya içerik yönetimi  İş akışının gerçekleştirilmesi ve izlenmesi/yönetilmesi

Dağıtık sistemlerin avantajları Avantajlar:  Veriler, çevrimiçi gerçek zamanlı veri işlemeyi etkilemeyecek şekilde ayrı bir yerde depolanır.  Daha az maliyetli ortamlar kullanılarak veriler yerel alanlarda depolanır  Daha düşük donanım maliyeti

Dağıtık sistemlerin avantajları Avantajlar (devam):  Donanım seçerken birçok üretici arasından seçim yapabilme imkanı  Büyük sistemlere göre daha düşük başlangıç maliyeti

Dağıtık sistemlerin dezavantajları Dezavantajlar:  Güvenilir bir sistem yaratmanın zorlukları  Güvenlik açıkları oluşabilir  Alt sistemler arası ilişkiler göz ardı edilmemeli

Eğitim  Yeni sistem için eğitim verilmesi  Sistem analistinin dikkat etmesi gerekenler:  Kimin eğitime ihtiyacı var? (needs assessment)  Kim eğitim verecek  Eğitimin amaçları  Eğitim yöntemleri  Yer  Materyal

Eğitim kaynakları Eğitimin karşılanabileceği kaynaklar:  Sistemi kuranlar/satanlar  Sistem analistleri  Ücretle tutulan dış eğiticiler  Örgüt içi eğiticiler  Sistemin diğer kullanıcıları

Eğitimin amaçları, metodu, yeri ve araçları

Dönüşüm stratejileri Beş dönüşüm/geçiş stratejisi:  Doğrudan dönüşüm  Paralel dönüşüm  Azar azar veya kademeli dönüşüm  Modüler prototip dönüşüm  Dağıtık dönüşüm

Dönüşüm stratejileri

Güvenlik  İstem uygulanırken güvenlik gözetimlerinin sisteme dahil edilmesi gerekir.  Bunlar:  Fiziki güvenlik  Mantıksal güvenlik  Davranışsal güvenlik

Güvenlik (devam)  Fiziki güvenlik: bilgisayar sistemleri ve kaynaklarına fiziki erişimin kontrolü  Mantıksal güvenlik: Yazılım erişimin kontrol edilmesi  Davranışsal güvenlik: Kullanıcıları donanım ve yazılımı yanlış/istenmeyen amaçlı kullanımdan alıkoyacak prosedürlerin geliştirilmesi

Web güvenliği Bilgisayar ağını hem dış hem de iç güvenlik tehditlerine karşı korumak için tedbirler:  Virüs koruma yazılımları  filtreleme ürünleri  URL filtreleme ürünleri  Firewall, gateway, ve sanal özel ağlar (virtual private networks)

Web güvenliği  Güvenlik tedbirleri (devam):  İzinsiz girişleri tespit eden ürünler  Güvenlik açıklarının yönetimi  Kimlik doğrulama güvenlik teknolojileri: SSL vb.  Kriptolama teknolojileri  Dijital sertifikalar, açık anahtarlamalı şifreleme (public key infrastructure-PKI)

E-ticarette gizlilik kuralları  E-ticarette gizliliğin özel önemi  Bazı gizlilik ilkeleri  Gizlilik konusunda kurum politikasının oluşturulması  Müşterilerden sadece işlemi tamamlamak için gereken miktarda bilgi talep edilmeli  Kişisel bilgilerle ilgili kısımların doldurulması zorunlu olmamalı, müşteri dilerse bilgi vermeli

E-ticarette gizlilik kuralları  Gizlilik ilkeleri (devam):  Müşteri grupları/sınıfları hakkında anonim/genel bilgi alınmasına yönelik bilgi kaynaklarının kullanımı  Veri toplanmasında etik kurallara uygun davranmak

Dönüşüm hakkında diğer hususlar  Donanım/makine-teçhizatın sipariş edilmesi  Toner, kartuş, kağıt, matbu form vb. Sarf malzemelerinin siparişi  Kurulum hazırlıkları ve kurulumun gözetilmesi için bir yöneticinin görevlendirilmesi  Dosyalar ve veritabanlarının dönüşümünü yapan personelin planlanması, iş takviminin yapılması ve yönetilmesi.

Analiz yaklaşımları Kullanılabilecek analiz (değerlendirme) yaklaşımları:  Fayda-maliyet analizi  Revize karar değerlendirme yaklaşımı  Kullanıcı değerlendirmeleri  Bilgi sistemi fayda yaklaşımı

Örgütsel mecazlar Yeni bir sistemin başarıyla uygulanmasına yardımcı olması için örgütsel mecazlar kullanılabilir.

Örgütsel mecazlar (devam)  Hayvanat Bahçesi (Zoo)  Orman (Jungle)  Savaş (War)  Yolculuk (Journey)  Makina (Machine)  Topluluk (Society)  Aile (Family)  Organizma (Organism)  Oyun (Game)

Örgütsel mecazlar ve bilgi sistemleri çeşitleri

Bilgi Sistemi Fayda Analizi  Bilgi sistemi fayda analizi yaklaşımında yeni sistemin aşağıdakiler açısından faydası incelenir:  Sahiplik  Şekil  Yer  Zaman  Gerçekleşme  Amaç

 Sahiplik açısından fayda, sonuçların kim tarafından alınacağı sorusuna cevap verir.  Amaç açısından, bilgi sisteminin niye var olduğu sorgulanır. Sistem çıktıları örgütün hedeflerine ulaşmasında nasıl katkıda bulunur?  Yer ise bilginin nerelere dağıtıldığı sorusuna cevap verir. Bilgi Sistemi Fayda Analizi (devam)

 Şekil/form açısından fayda analizinde karar vericilere çıktıların ne şekilde sunulduğu,  Zaman açısından, bilginin ne zaman sunulduğu,  Gerçekleşme, bilginin sisteme nasıl girdiği/tanıtıldığı ve karar verici tarafından nasıl kullanıldığı incelenir. Bilgi Sistemi Fayda Analizi (devam)

Web Sitesi Analizi  Kurum web sitelerinin periyodik olarak analiz edilip değerlendirmeye tabii tutulması gerekir.  Web sitesini ziyaret edenlerden şunların öğrenilmesi gerekir:  Site ne sıklıkla ziyaret ediliyor?  Her web sayfası ile ilgili istatistikler  Site ziyaretçileri hakkındaki demografik ve diğer bilgiler

Web Sitesi Analizi (devam)  Web sitesi ziyaretçilerinden toplanan bilgiler (devam):  Web formları ziyaretçiler tarfından istenen/uygun şekilde dolduruluyor mu?  Web sitesine nerelerden yönlendirme yapılıyor?  Ziyaretçiler hangi tarayıcı programları kullanıyor?