Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanDilara Adem Değiştirilmiş 10 yıl önce
1
YBS 431 Bilgi Sistemlerinin Uygulanmasında Başarı Faktörleri 28 Aralık 2010
2
Konular İstemci/sunucu mimarisi Ağ çeşitleri Groupware Eğitim Güvenlik Örgütsel mecazlar Analiz/Değerlendirme
3
Uygulama Uygulama: bilgi sisteminin çalışır hale gelmesinin sağlanması Uygulama aşamasında iyi eğitilmiş kullanıcıların yer alması gerekir
4
Dağıtık sistemler Kullanıcıları/kişileri birbirine bağlamak için telekomünikasyon ve veritabanı teknolojileri kullanan sistemler Bir dağıtık sistemde birbirleriyle ve veri işleyen merkezle haberleşebilen iş istasyonları bulunur Dağıtık sistemlerde farklı yapılandırmalar gösteren işlem merkezleri olabilir.
5
İstemci/sunucu uygulamaları İstemci/sunucu (C/S) modeli istemcilerin iş talepleri ve sunucunun bu iş taleplerini yerine getirmesi şeklindedir. İstemci, grafik arayüzü çalıştıran ve ağa bağlı bir (kişisel) bilgisayardır Yazılımları ve veriler bir dosya sunucusunda depolanır Yazılacak dosyaları almak ve depolamak için ise bir yazıcı sunucusu kullanılır.
7
İstemci/sunucu mimarisinin olumlu ve olumsuz yönleri Avantajı; daha fazla işlem gücü ve uygulamaların kişiselleştirilmesi/uyumlandırılması için daha fazla imkan sunması Dezavantajı; istemci/sunucu mimarisinin daha yüksek maliyetli oluşu ve uygulamaların iki ayrı makinada çalışan iki ayrı yazılım bileşeni şeklinde geliştirilmesi gereği
8
Ağ çeşitleri Standart ağ çeşitleri: geniş alan ağı (wide-area network-WAN), yerel ağ (local area network-LAN) ve kablosuz yerel ağ (wireless local area network- WLAN).
9
Kablosuz Yerel Ağ Wireless Local Area Network (WLAN) Wi-Fi (wireless fidelity) olarak da adlandırılır, -WIMAX Güvenlik için encryption wired equivalent privacy (WEP /WPA) protokolü içerir Kurulum maliyeti düşük Esnek kullanım
10
Olumsuzluklar: Güvenlik Sinyallerin bozulması Wi-Fi ağları genellikle yakın çevrede çalışan diğer ağlar veya sistemlerle enterferans/girişim yapabilir Kişisel ağlar için Bluetooth uygun bir seçim olabilir. Bir bluetooth ağında kişisel bilgisayarlar, yazıcılar, el bilgisayarları, telefonlar, klavyeler ve diğer ev aletleri yer alabilir. Kablosuz Yerel Ağ (devam)
11
Ağ yapılandırmaları Dört çeşit ağ yapılandırması: Hiyerarşik (hierarchical) Yıldız (star) Halka (ring) Yol (bus)
12
Hiyerarşik yapılandırma En tepede sunucunun yer aldığı birkaç seviyeli yapılanma Sadece sunucu ile haberleşen ve birbirleriyle haberleşmeyen bir çok bilgisayar Diğer tüm bağlantı uçlarını (node) sunucu kontrol eder Aynı seviyede yer alan bilgisayarlar birbirleriyle haberleşemezler
13
Yıldız yapılandırma Sunucu bilgisayar diğer bilgisayarlarla haberleşebilir. Diğer biligisayarlar, birbirleriyle sunucu üzerinden haberleşebilirler.
14
Halka yapılandırma Tüm bilgisayarlar birbirleriyle haberleşebilir, mesajlar halka üzerinde dağıtılabilir Merkezi bir bilgisayar yoktur Her bağlantı uçu komşu uç ile direkt bağlantılıdır.
15
Yol (bus) Tek bir merkezi kablo tüm bilgisayarları bağlamak için kullanılır Bu tek merkezi kablo, bağlantı yolu ve değişik cihazlar arasında haberleşme yolu olarak görev görür.
16
Ağ modelleri Ağ tasarımı için çeşitli modeller mevcuttur: Sistemin genel görünüşünü gösteren ağ çözümleme şeması ilk olarak oluşturulur. Hub bağlantı şeması ise ana hubların (merkezlerin) nasıl bağlandığını gösteren şemadır ve ikinci olarak üretilir. İş istasyonu bağlantı şeması ise ayrıntılı olarak kullanıcı bilgisayarının nasıl bağlandığını gösterir.
17
Ağ çözümlemesi ve hub bağlantı şeması sembolleri
18
Ağ çözümleme şeması
19
Hub bağlantı şeması
20
İş istasyonu bağlantı şeması
23
Groupware Bir örgütte birlikte iş yapan kullanıcıların ihtiyaçlarına yönelik yazılımlar.
24
Groupware fonksiyonları Çok kullanıcılı yazılımlar: Toplantı yönetimi ve düzenlenmesi Veri paylaşımı Doküman oluşturma ve analiz etme E-mail yoluyla resmi olmayan haberleşme Grup konferansları düzenleme Birim düzeyinde resim/multimedya içerik yönetimi İş akışının gerçekleştirilmesi ve izlenmesi/yönetilmesi
25
Dağıtık sistemlerin avantajları Avantajlar: Veriler, çevrimiçi gerçek zamanlı veri işlemeyi etkilemeyecek şekilde ayrı bir yerde depolanır. Daha az maliyetli ortamlar kullanılarak veriler yerel alanlarda depolanır Daha düşük donanım maliyeti
26
Dağıtık sistemlerin avantajları Avantajlar (devam): Donanım seçerken birçok üretici arasından seçim yapabilme imkanı Büyük sistemlere göre daha düşük başlangıç maliyeti
27
Dağıtık sistemlerin dezavantajları Dezavantajlar: Güvenilir bir sistem yaratmanın zorlukları Güvenlik açıkları oluşabilir Alt sistemler arası ilişkiler göz ardı edilmemeli
28
Eğitim Yeni sistem için eğitim verilmesi Sistem analistinin dikkat etmesi gerekenler: Kimin eğitime ihtiyacı var? (needs assessment) Kim eğitim verecek Eğitimin amaçları Eğitim yöntemleri Yer Materyal
29
Eğitim kaynakları Eğitimin karşılanabileceği kaynaklar: Sistemi kuranlar/satanlar Sistem analistleri Ücretle tutulan dış eğiticiler Örgüt içi eğiticiler Sistemin diğer kullanıcıları
30
Eğitimin amaçları, metodu, yeri ve araçları
31
Dönüşüm stratejileri Beş dönüşüm/geçiş stratejisi: Doğrudan dönüşüm Paralel dönüşüm Azar azar veya kademeli dönüşüm Modüler prototip dönüşüm Dağıtık dönüşüm
32
Dönüşüm stratejileri
33
Güvenlik İstem uygulanırken güvenlik gözetimlerinin sisteme dahil edilmesi gerekir. Bunlar: Fiziki güvenlik Mantıksal güvenlik Davranışsal güvenlik
34
Güvenlik (devam) Fiziki güvenlik: bilgisayar sistemleri ve kaynaklarına fiziki erişimin kontrolü Mantıksal güvenlik: Yazılım erişimin kontrol edilmesi Davranışsal güvenlik: Kullanıcıları donanım ve yazılımı yanlış/istenmeyen amaçlı kullanımdan alıkoyacak prosedürlerin geliştirilmesi
35
Web güvenliği Bilgisayar ağını hem dış hem de iç güvenlik tehditlerine karşı korumak için tedbirler: Virüs koruma yazılımları E-mail filtreleme ürünleri URL filtreleme ürünleri Firewall, gateway, ve sanal özel ağlar (virtual private networks)
36
Web güvenliği Güvenlik tedbirleri (devam): İzinsiz girişleri tespit eden ürünler Güvenlik açıklarının yönetimi Kimlik doğrulama güvenlik teknolojileri: SSL vb. Kriptolama teknolojileri Dijital sertifikalar, açık anahtarlamalı şifreleme (public key infrastructure-PKI)
37
E-ticarette gizlilik kuralları E-ticarette gizliliğin özel önemi Bazı gizlilik ilkeleri Gizlilik konusunda kurum politikasının oluşturulması Müşterilerden sadece işlemi tamamlamak için gereken miktarda bilgi talep edilmeli Kişisel bilgilerle ilgili kısımların doldurulması zorunlu olmamalı, müşteri dilerse bilgi vermeli
38
E-ticarette gizlilik kuralları Gizlilik ilkeleri (devam): Müşteri grupları/sınıfları hakkında anonim/genel bilgi alınmasına yönelik bilgi kaynaklarının kullanımı Veri toplanmasında etik kurallara uygun davranmak
39
Dönüşüm hakkında diğer hususlar Donanım/makine-teçhizatın sipariş edilmesi Toner, kartuş, kağıt, matbu form vb. Sarf malzemelerinin siparişi Kurulum hazırlıkları ve kurulumun gözetilmesi için bir yöneticinin görevlendirilmesi Dosyalar ve veritabanlarının dönüşümünü yapan personelin planlanması, iş takviminin yapılması ve yönetilmesi.
40
Analiz yaklaşımları Kullanılabilecek analiz (değerlendirme) yaklaşımları: Fayda-maliyet analizi Revize karar değerlendirme yaklaşımı Kullanıcı değerlendirmeleri Bilgi sistemi fayda yaklaşımı
41
Örgütsel mecazlar Yeni bir sistemin başarıyla uygulanmasına yardımcı olması için örgütsel mecazlar kullanılabilir.
42
Örgütsel mecazlar (devam) Hayvanat Bahçesi (Zoo) Orman (Jungle) Savaş (War) Yolculuk (Journey) Makina (Machine) Topluluk (Society) Aile (Family) Organizma (Organism) Oyun (Game)
43
Örgütsel mecazlar ve bilgi sistemleri çeşitleri
44
Bilgi Sistemi Fayda Analizi Bilgi sistemi fayda analizi yaklaşımında yeni sistemin aşağıdakiler açısından faydası incelenir: Sahiplik Şekil Yer Zaman Gerçekleşme Amaç
45
Sahiplik açısından fayda, sonuçların kim tarafından alınacağı sorusuna cevap verir. Amaç açısından, bilgi sisteminin niye var olduğu sorgulanır. Sistem çıktıları örgütün hedeflerine ulaşmasında nasıl katkıda bulunur? Yer ise bilginin nerelere dağıtıldığı sorusuna cevap verir. Bilgi Sistemi Fayda Analizi (devam)
46
Şekil/form açısından fayda analizinde karar vericilere çıktıların ne şekilde sunulduğu, Zaman açısından, bilginin ne zaman sunulduğu, Gerçekleşme, bilginin sisteme nasıl girdiği/tanıtıldığı ve karar verici tarafından nasıl kullanıldığı incelenir. Bilgi Sistemi Fayda Analizi (devam)
47
Web Sitesi Analizi Kurum web sitelerinin periyodik olarak analiz edilip değerlendirmeye tabii tutulması gerekir. Web sitesini ziyaret edenlerden şunların öğrenilmesi gerekir: Site ne sıklıkla ziyaret ediliyor? Her web sayfası ile ilgili istatistikler Site ziyaretçileri hakkındaki demografik ve diğer bilgiler
48
Web Sitesi Analizi (devam) Web sitesi ziyaretçilerinden toplanan bilgiler (devam): Web formları ziyaretçiler tarfından istenen/uygun şekilde dolduruluyor mu? Web sitesine nerelerden yönlendirme yapılıyor? Ziyaretçiler hangi tarayıcı programları kullanıyor?
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.