Upload
marlith-garcia-rocha
View
336
Download
0
Embed Size (px)
DESCRIPTION
Investigación del Ciclo de vida de la gestión de información para la asignatura de Aplicaciones Contables.
Citation preview
CICLO DE VIDA DE LA GESTIÓN DE
INFORMACIÓN
MARLITH GARCIA ROCHA
Corporación Universitaria de la costa
Barranquilla2012
CICLO DE VIDA DE LA GESTIÓN DE INFORMACIÓN
VideosMedios de Comunicac
ión
Audios
Provocan Crecimiento record en los sistemas de información
Captación Diversa
videos
Utilizar Adecuadamente
DESAFÍOS DE LOS MEDIOS DE COMUNICACIÓN
Audio
diseminar
Tecnología
El Antes y el Después de la Tecnología
Los sistemas de almacenamiento digitales y las técnica que hacen parecer pequeño los requisitos de tecnología
del pasado facilitando el futuro
Es un componente esencial de la biblioteca de investigación virtual y los decibeles de llamada. Cada componente del sistema en conjunto fue desarrollado y puesto en funcionamiento para llevar a cabo una función específica tan bien como contribuir a la funcionalidad en conjunto y la
capacidad de la biblioteca de investigación virtual.
CICLO DE VIDA DE LA GESTIÓN DE INFORMACIÓN
Tiempo
Dinero
Personal
REDUCE
Que puede ser Utilizado en otras labores o tareas
Este enfoque y filosofía han reducido costes de inversión en conjunto, asegurado la arquitectura abierta, aliviando la duplicación del esfuerzo, y
utilizado las fuentes de fortaleza de sistemas ya desarrollados para los propósitos especializados incluyéndolos en un conjunto de sistemas.
Sistemas Trabajando en conjunto Para promover la información al
nivel deseado
Datos sin procesar
Documentos principales o secundarios
RegistrosAnálisis de la información
COMPONENTES DEL CICLO DE VIDA DE LA GESTIÓN DE INFORMACIÓN
Uno de muchos desafíos que se encuentran cara a cara con profesionales de dirección de registros e información son captar registros e información eficazmente
HERRAMIENTAS AVANZADASMinería de datos
visualización de datos análisis Y resumen
desinfección automática
1. CAPTURAR
√ Los directores deben tener la capacidad de captar o adquirir los registros electrónicos en su creación o puntos de aprobación.
√ Los componentes de uno LCMS deben tener la capacidad identificar los registros en su punto de creación y determinar y captar la huella de auditoría y el estado de los registros cuando son encaminados a través de una organización para la evaluación, la revisión, la aprobación, y la distribución final.
2. RECOLECCION, IDENTIFICACIÓN Y CARGA
Uno de los desafíos más básicos en la adquisición de documentos para la conservación a largo plazo y el
uso, es ser capaz de identificarlos.
En noviembre de 1997, el Departamento de Defensa finalizó el estándar 5015.2 DoDSTD, Requisitos funcionales para una aplicación de gestión de registros. También ofreció, por primera vez, son la herramienta de conferencia y guía para todas las agencias del Departamento de Defensa. Lo más importante es siempre un mínimo conjunto de metadatos requeridos para identificar y administrar la información de registro de ASA.
También define los requisitos del sistema para llevar a cabo la función de gestión con una aplicación de software. Esta norma
vale la pena mirar, digerir y aplicar al sistema de una organización de registros, ya sea analógico o digital.
3. CONVERSIÓN
El componente de conversión de cualquier sistema por lo general se ocupa de la migración de los
datos existentes que deben ser mantenidos en conformidad con los requisitos de disposición. Estos
registros y / o tipos de datos son por lo general un proceso de captura secundaria de datos heredados.
Este componente podría requerir tanto el software como la puesta en funcionamiento de equipo físico, y debe mantener la integridad del registro durante todo este proceso.
Dos procesos principales logran este paso.
1. Analógico a digital
La conversión toma el formulario
de traducir un tipo
media a otro.
Esta traducción se podría lograr mediante la exploración de papel en formato digital o la conversión de vídeo analógico (es decir, VHS) en formato de vídeo digital.
2. El Software
Es el proceso más difícil porque las diferencias son muy sutiles a través del tiempo. La conversión se mueve a través de cambios graduales que pueden pasar desapercibidos hasta que se requieren cambios mayores. Dos cuestiones relacionadas con la conversión de software son el control de versiones y los cambios del sistema operativo.
El control de versión: Por Ejemplo convirtiendo el versión de Microsoft Word2.0 para la versión5.0.
Cambiar de sistema operativo :Cambiar los sistemas operativos que puedan estar totalmente paralizando si no se monitorearon atentamente.
4. GRABAR EL SOFTWARE DE APLICACIÓN DE DIRECCIÓN
El software de RMA puede significar cosas diferentes a
personas diferentes. Definirlas funciones que usted espera de
su RMA, y llévelas a cabo antes de comprar el software y evite estar desilusionado por
sus adquisición.
Los sistemas digitales de almacenamiento necesarias para mantener los registros puede ser tan simple
como equipo alaptop o tan elaborado como servidor de los que pueden transmitir vídeo a 5.000 usuarios
simultáneos. Estos sistemas deben soportar arquitecturas abiertas y dar cumplimiento oportuno y consistente en la
entrega de registros a los clientes adecuados.
5. SISTEMAS DE ALMACENAMIENTO DIGITAL
El sistema de almacenamiento y los medios elegidos son afectados por elementos mecánicos y ambientales que pueden mejorar drásticamente o degradar su capacidad para mantener sus registros, así que elige sabiamente sobre la base de todas sus necesidades.
El resultado de esta incompatibilidad se manifestará cuando usted no pueda ver y/o usar la información y los
conocimientos en sistemas distintos del suyo.
Los apuros aparecen cuando un sistema debe comunicarse con sistemas en otras ubicaciones que no pueden tener bases de datos compatibles. Esto quiere decir que las estructuras de
datos y los formatos no pueden ser compatibles.
Son herramientas fundamentales que ayudarán a los usuarios de la información y del conocimiento en los conjuntos de emparejamiento por las cantidades masivas de datos que corresponden a su consulta.Los clientes pueden utilizar los comandos estándar para entrar en consultas en los sistemas y redes y herramientas de visualización mostrará los vínculos entre los datos y conceptos que pueden haber pasado desapercibidos durante el uso de herramientas de consulta convencionales.
Estas herramientas avanzadas que permiten a los investigadores ver en qué áreas y / odocumentos de una base de datos deben enfocar sus esfuerzos.
6. MINERIA DE DATOS Y VISUALIZACIÓN
Los que han utilizado el Internet para localizar información han descubierto que demasiada información no
es suficiente.
Esta herramienta automática permitirá a los usuarios
escanear rápidamente un resumen del documento para
determinar si el registro que se les presenta es lo que
están buscando. Algunas aplicaciones de
software proporcionan esta capacidad mediante la
presentación de los usuarios con extractos del primer párrafo de
un documento.
7. MOTORES DE BUSQUEDA
El desarrollo de interfaces gráficas de usuario para los usuarios facilitan y contribuyen a sus responsabilidades para la entrada de datos o la
presentación electrónica.
Este componente de un Ciclo de Vida de Sistema de gestión no debe ser pasado por alto porque es la primera cosa que los
usuarios pueden ver cada vez que inician sesión en sus equipos todos los días.
La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina o un equipo y comprende todos los puntos de contacto entre el Usuario y el equipo.
8. INTERFAZ GRAFICA
9. SEGURIDAD
Es un componente fundamental utilizado para demostrar la integridad de un sistema de gestión de extremo a extremo de los registros.
Es el componente que proporciona acceso a las personas adecuadas y protege el sistema y los registros dentro de ella.
El acceso a cada sistema debe ser controlado.
10. ACCESO
Este control se realiza generalmente mediante el uso de contraseñas u otros medios más sofisticados.
Algunos métodos de control de uso de huellas dactilares, voz, escáner de retina, y las características faciales para autenticar el acceso, sin embargo, el nivel de protección utilizada debe ser sopesado frente a la pérdida o corrupción de los conjuntos de registros.
Es una herramienta que se utiliza en situaciones de seguridad nacional, y está siendo investigado para su uso en el sector privado.
11. SEGURIDAD MULTINIVEL (MLS)
La incorporación de un sistema de MLS eliminaría la necesidad de contar con sistemas completamente separados para cada nivel de restricción. En su lugar, un solo punto de acceso se utiliza para todos los niveles.
12. REDACCIÓN Y DESINFECCIÓN
Esta herramientas de un sistema de MLS, se realizan las funciones
necesarias de proteger la privacidad de información por partes, reemplazando los
nombres y lugares reales con otros ficticios(desinfección) o, simplemente, que
cubren la información protegida con una marca que no se puede
quitar (redacción).13. COMUNICACIONES
Se refiere ala infraestructura de línea fija y de satélite para apoyar el acceso y la difusión del conocimiento y los registros de cualquier parte del mundo. Esta estructura representa un medio para transmitir y recibir grandes cantidades de datos
Permitirán que su organización desarrolle e implemente un sistema que dirigirá los registros de multimedia y
proporcionará una posesión de la empresa dando valor a su compañía u organización.
Sentido Común
Trabajo en Equipo
En fin , si contamos con:
Marlith García Rocha