Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010.

Benzer bir sunumlar


... konulu sunumlar: "YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010."— Sunum transkripti:

1 YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010

2 Konular  İstemci/sunucu mimarisi  Ağ çeşitleri  Groupware  Eğitim  Güvenlik  Örgütsel mecazlar  Analiz/Değerlendirme

3 Uygulama  Uygulama: bilgi sisteminin çalışır hale gelmesinin sağlanması  Uygulama aşamasında iyi eğitilmiş kullanıcıların yer alması gerekir

4 Dağıtık sistemler  Kullanıcıları/kişileri birbirine bağlamak için telekomünikasyon ve veritabanı teknolojileri kullanan sistemler  Bir dağıtık sistemde birbirleriyle ve veri işleyen merkezle haberleşebilen iş istasyonları bulunur  Dağıtık sistemlerde farklı yapılandırmalar gösteren işlem merkezleri olabilir.

5 İstemci/sunucu uygulamaları  İstemci/sunucu (C/S) modeli istemcilerin iş talepleri ve sunucunun bu iş taleplerini yerine getirmesi şeklindedir.  İstemci, grafik arayüzü çalıştıran ve ağa bağlı bir (kişisel) bilgisayardır  Yazılımları ve veriler bir dosya sunucusunda depolanır  Yazılacak dosyaları almak ve depolamak için ise bir yazıcı sunucusu kullanılır.

6

7 İstemci/sunucu mimarisinin olumlu ve olumsuz yönleri  Avantajı; daha fazla işlem gücü ve uygulamaların kişiselleştirilmesi/uyumlandırılması için daha fazla imkan sunması  Dezavantajı; istemci/sunucu mimarisinin daha yüksek maliyetli oluşu ve uygulamaların iki ayrı makinada çalışan iki ayrı yazılım bileşeni şeklinde geliştirilmesi gereği

8 Ağ çeşitleri Standart ağ çeşitleri: geniş alan ağı (wide-area network-WAN), yerel ağ (local area network-LAN) ve kablosuz yerel ağ (wireless local area network- WLAN).

9 Kablosuz Yerel Ağ Wireless Local Area Network (WLAN)  Wi-Fi (wireless fidelity) olarak da adlandırılır, -WIMAX  Güvenlik için encryption wired equivalent privacy (WEP /WPA) protokolü içerir  Kurulum maliyeti düşük  Esnek kullanım

10  Olumsuzluklar:  Güvenlik  Sinyallerin bozulması  Wi-Fi ağları genellikle yakın çevrede çalışan diğer ağlar veya sistemlerle enterferans/girişim yapabilir  Kişisel ağlar için Bluetooth uygun bir seçim olabilir. Bir bluetooth ağında kişisel bilgisayarlar, yazıcılar, el bilgisayarları, telefonlar, klavyeler ve diğer ev aletleri yer alabilir. Kablosuz Yerel Ağ (devam)

11 Ağ yapılandırmaları Dört çeşit ağ yapılandırması:  Hiyerarşik (hierarchical)  Yıldız (star)  Halka (ring)  Yol (bus)

12 Hiyerarşik yapılandırma  En tepede sunucunun yer aldığı birkaç seviyeli yapılanma  Sadece sunucu ile haberleşen ve birbirleriyle haberleşmeyen bir çok bilgisayar  Diğer tüm bağlantı uçlarını (node) sunucu kontrol eder  Aynı seviyede yer alan bilgisayarlar birbirleriyle haberleşemezler

13 Yıldız yapılandırma Sunucu bilgisayar diğer bilgisayarlarla haberleşebilir. Diğer biligisayarlar, birbirleriyle sunucu üzerinden haberleşebilirler.

14 Halka yapılandırma  Tüm bilgisayarlar birbirleriyle haberleşebilir, mesajlar halka üzerinde dağıtılabilir  Merkezi bir bilgisayar yoktur  Her bağlantı uçu komşu uç ile direkt bağlantılıdır.

15 Yol (bus)  Tek bir merkezi kablo tüm bilgisayarları bağlamak için kullanılır  Bu tek merkezi kablo, bağlantı yolu ve değişik cihazlar arasında haberleşme yolu olarak görev görür.

16 Ağ modelleri Ağ tasarımı için çeşitli modeller mevcuttur:  Sistemin genel görünüşünü gösteren ağ çözümleme şeması ilk olarak oluşturulur.  Hub bağlantı şeması ise ana hubların (merkezlerin) nasıl bağlandığını gösteren şemadır ve ikinci olarak üretilir.  İş istasyonu bağlantı şeması ise ayrıntılı olarak kullanıcı bilgisayarının nasıl bağlandığını gösterir.

17 Ağ çözümlemesi ve hub bağlantı şeması sembolleri

18 Ağ çözümleme şeması

19 Hub bağlantı şeması

20 İş istasyonu bağlantı şeması

21

22

23 Groupware Bir örgütte birlikte iş yapan kullanıcıların ihtiyaçlarına yönelik yazılımlar.

24 Groupware fonksiyonları Çok kullanıcılı yazılımlar:  Toplantı yönetimi ve düzenlenmesi  Veri paylaşımı  Doküman oluşturma ve analiz etme  E-mail yoluyla resmi olmayan haberleşme  Grup konferansları düzenleme  Birim düzeyinde resim/multimedya içerik yönetimi  İş akışının gerçekleştirilmesi ve izlenmesi/yönetilmesi

25 Dağıtık sistemlerin avantajları Avantajlar:  Veriler, çevrimiçi gerçek zamanlı veri işlemeyi etkilemeyecek şekilde ayrı bir yerde depolanır.  Daha az maliyetli ortamlar kullanılarak veriler yerel alanlarda depolanır  Daha düşük donanım maliyeti

26 Dağıtık sistemlerin avantajları Avantajlar (devam):  Donanım seçerken birçok üretici arasından seçim yapabilme imkanı  Büyük sistemlere göre daha düşük başlangıç maliyeti

27 Dağıtık sistemlerin dezavantajları Dezavantajlar:  Güvenilir bir sistem yaratmanın zorlukları  Güvenlik açıkları oluşabilir  Alt sistemler arası ilişkiler göz ardı edilmemeli

28 Eğitim  Yeni sistem için eğitim verilmesi  Sistem analistinin dikkat etmesi gerekenler:  Kimin eğitime ihtiyacı var? (needs assessment)  Kim eğitim verecek  Eğitimin amaçları  Eğitim yöntemleri  Yer  Materyal

29 Eğitim kaynakları Eğitimin karşılanabileceği kaynaklar:  Sistemi kuranlar/satanlar  Sistem analistleri  Ücretle tutulan dış eğiticiler  Örgüt içi eğiticiler  Sistemin diğer kullanıcıları

30 Eğitimin amaçları, metodu, yeri ve araçları

31 Dönüşüm stratejileri Beş dönüşüm/geçiş stratejisi:  Doğrudan dönüşüm  Paralel dönüşüm  Azar azar veya kademeli dönüşüm  Modüler prototip dönüşüm  Dağıtık dönüşüm

32 Dönüşüm stratejileri

33 Güvenlik  İstem uygulanırken güvenlik gözetimlerinin sisteme dahil edilmesi gerekir.  Bunlar:  Fiziki güvenlik  Mantıksal güvenlik  Davranışsal güvenlik

34 Güvenlik (devam)  Fiziki güvenlik: bilgisayar sistemleri ve kaynaklarına fiziki erişimin kontrolü  Mantıksal güvenlik: Yazılım erişimin kontrol edilmesi  Davranışsal güvenlik: Kullanıcıları donanım ve yazılımı yanlış/istenmeyen amaçlı kullanımdan alıkoyacak prosedürlerin geliştirilmesi

35 Web güvenliği Bilgisayar ağını hem dış hem de iç güvenlik tehditlerine karşı korumak için tedbirler:  Virüs koruma yazılımları  E-mail filtreleme ürünleri  URL filtreleme ürünleri  Firewall, gateway, ve sanal özel ağlar (virtual private networks)

36 Web güvenliği  Güvenlik tedbirleri (devam):  İzinsiz girişleri tespit eden ürünler  Güvenlik açıklarının yönetimi  Kimlik doğrulama güvenlik teknolojileri: SSL vb.  Kriptolama teknolojileri  Dijital sertifikalar, açık anahtarlamalı şifreleme (public key infrastructure-PKI)

37 E-ticarette gizlilik kuralları  E-ticarette gizliliğin özel önemi  Bazı gizlilik ilkeleri  Gizlilik konusunda kurum politikasının oluşturulması  Müşterilerden sadece işlemi tamamlamak için gereken miktarda bilgi talep edilmeli  Kişisel bilgilerle ilgili kısımların doldurulması zorunlu olmamalı, müşteri dilerse bilgi vermeli

38 E-ticarette gizlilik kuralları  Gizlilik ilkeleri (devam):  Müşteri grupları/sınıfları hakkında anonim/genel bilgi alınmasına yönelik bilgi kaynaklarının kullanımı  Veri toplanmasında etik kurallara uygun davranmak

39 Dönüşüm hakkında diğer hususlar  Donanım/makine-teçhizatın sipariş edilmesi  Toner, kartuş, kağıt, matbu form vb. Sarf malzemelerinin siparişi  Kurulum hazırlıkları ve kurulumun gözetilmesi için bir yöneticinin görevlendirilmesi  Dosyalar ve veritabanlarının dönüşümünü yapan personelin planlanması, iş takviminin yapılması ve yönetilmesi.

40 Analiz yaklaşımları Kullanılabilecek analiz (değerlendirme) yaklaşımları:  Fayda-maliyet analizi  Revize karar değerlendirme yaklaşımı  Kullanıcı değerlendirmeleri  Bilgi sistemi fayda yaklaşımı

41 Örgütsel mecazlar Yeni bir sistemin başarıyla uygulanmasına yardımcı olması için örgütsel mecazlar kullanılabilir.

42 Örgütsel mecazlar (devam)  Hayvanat Bahçesi (Zoo)  Orman (Jungle)  Savaş (War)  Yolculuk (Journey)  Makina (Machine)  Topluluk (Society)  Aile (Family)  Organizma (Organism)  Oyun (Game)

43 Örgütsel mecazlar ve bilgi sistemleri çeşitleri

44 Bilgi Sistemi Fayda Analizi  Bilgi sistemi fayda analizi yaklaşımında yeni sistemin aşağıdakiler açısından faydası incelenir:  Sahiplik  Şekil  Yer  Zaman  Gerçekleşme  Amaç

45  Sahiplik açısından fayda, sonuçların kim tarafından alınacağı sorusuna cevap verir.  Amaç açısından, bilgi sisteminin niye var olduğu sorgulanır. Sistem çıktıları örgütün hedeflerine ulaşmasında nasıl katkıda bulunur?  Yer ise bilginin nerelere dağıtıldığı sorusuna cevap verir. Bilgi Sistemi Fayda Analizi (devam)

46  Şekil/form açısından fayda analizinde karar vericilere çıktıların ne şekilde sunulduğu,  Zaman açısından, bilginin ne zaman sunulduğu,  Gerçekleşme, bilginin sisteme nasıl girdiği/tanıtıldığı ve karar verici tarafından nasıl kullanıldığı incelenir. Bilgi Sistemi Fayda Analizi (devam)

47 Web Sitesi Analizi  Kurum web sitelerinin periyodik olarak analiz edilip değerlendirmeye tabii tutulması gerekir.  Web sitesini ziyaret edenlerden şunların öğrenilmesi gerekir:  Site ne sıklıkla ziyaret ediliyor?  Her web sayfası ile ilgili istatistikler  Site ziyaretçileri hakkındaki demografik ve diğer bilgiler

48 Web Sitesi Analizi (devam)  Web sitesi ziyaretçilerinden toplanan bilgiler (devam):  Web formları ziyaretçiler tarfından istenen/uygun şekilde dolduruluyor mu?  Web sitesine nerelerden yönlendirme yapılıyor?  Ziyaretçiler hangi tarayıcı programları kullanıyor?

49

50


"YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010." indir ppt

Benzer bir sunumlar


Google Reklamları