1. PRESENTADO POR:
JEHYNI ADRIANA AVILA SABOGAL
RUTH JANETH BAQUERO
ISELA MARIA IBARRA IGUARAN
LAURA GISSELLETORRES ORTIZ
INGRID PAOLA CHAVES ROMERO
URIEL EDUARDO ALEJO AREVALO
TUTOR:
JORGE MARIO ZULUAGA CAMPUZANO
ANALISISY DISEÑOS DE SISTEMAS DE INFORMACIÓN II G1
UNIVERSIDAD DEL QUINDIO
FACULTAD DE CIENCIAS HUMANASY BELLAS ARTES
CIENCIA DE LA INFORMACIONY LA DOCUMENTACION, BIBLIOTECOLOGIAY
ARCHIVISTICA
ARMENIA, QUINDIO
2015
3. Por medio del presente trabajo se darán a
conocer los conceptos relacionados con los
diseños de entradas y los controles que se
deben tener para las mismas, teniendo en
cuenta que las entradas de información son
parte fundamental de los SI ya que determinan
la forma en la cual serán ingresados los datos al
sistema siempre pensando en que sea
beneficioso para los usuarios.
.
4. GENERALES:
Conocer sobre los controles y diseños de entradas de
información.
Específicos:
Por medio de la presentación transmitir a los
compañeros la importancia de los diseños y controles
de entrada de información.
Dar a conocer las principales validaciones de entrada.
Conocer sobre los aspectos que guían el diseño de
entradas.
5. Es el proceso mediante el cual el Sistema de
Información toma los datos que requiere para
procesar la información.
http://www.euskalit.net/gestion/wp-content/uploads/2014/05/procesos-bpm-647x305.jpg
6. Describen la manera
en que los datos
ingresarán al sistema
para su
procesamiento.
Las características de diseño de la
entrada pueden asegurar la
confiabilidad del sistema y
producir resultados a partir de
datos exactos, o también pueden
dar como resultado la producción
de información errónea.
http://3.bp.blogspot.com/-
JlZ622cvNu0/VfrWyaBGLFI/AAAAAAAAD34/QfDHjNJf_Ko/s1600/Image1995.gif
http://azu1.facilisimo.com/ima/i/1/a/df/am_1_6108154_993265.jpg
7. El diseño de la entrada
determina sí el usuario puede
interactuar con el sistema de
manera eficiente.
El diseño de la entrada es el enlace
que une al sistema de información
con el mundo y sus
usuarios. Algunos aspectos del
diseño cambian, lo que depende si
el sistema está orientado hacia
lotes o en línea.
http://static.america-retail.com/2012/08/2012-08-07-Redes-Sociales-retail.jpg
http://1.bp.blogspot.com/_H0yAG5J4WcE/STt4wVxmvCI/AAAAAAAAADE/XtwwpZDMU68/s400/C%C3
%B3mo+desfragmentar+tu+computadora.jpg
8. El diseño de la entrada consiste en el desarrollo
de especificaciones y procedimientos para la
preparación de datos, la realización de los pasos
necesarios para poner los datos de una
transacción en una forma utilizable para su
procesamiento, así como la entrada de éstos.
La entrada de los datos se logra al instruir la
computadora para que los lea ya sea de
documentos escritos o impresos, o por personas
que los escriben directamente en el sistema.
9. Los analistas de sistemas deciden los siguientes detalles del
diseño de entradas:
1. Qué datos ingresan al sistema.
2. Qué medios utilizar.
3. La forma en que se deben disponer o codificar los datos.
4. El diálogo que servirá de guía a los usuarios para dar
entrada a los datos.
5.Validación necesaria de datos y transacciones para
detectar errores.
6. Métodos para llevar a cabo la validación de las entradas y
los pasos a seguir cuando se presentan errores.
http://www.allexcel.com.ar/generales/tutoriales/VALIDACION%20DE%20DATOS/images/mensaje%20advertencia.png
10. Los sistemas de control de
acceso son la tecnología
con más demanda en el
mercado actual, deben
tener migrado de sistemas
mecánicos y con personal
especializado y tener
procesos de control de
entrada y
salida completamente
automatizados con
diferentes tipos de
tecnologías y dispositivos.
http://www.ing.unp.edu.ar/asignaturas/arquitectura/distintivo.jpg
11. Es importante el estudio y
diseño previo a cualquier
instalación y puesta en
marcha de un proyecto de
seguridad y control de
acceso.
Una adecuada integración de
los dispositivos electrónicos
con los dispositivos
electromecánicos permitirá
incluso reducir
drásticamente los costos de
personal y totales del
proyecto, haciendo incluso
que un sistema de control de
accesos se pueda pagar
literalmente solo en un
tiempo muy corto.
http://sotecpm.com/blog/wp-content/uploads/2013/12/control-acceso_sistemas-1.jpg
12. En cuanto a diseño de entrada podemos decir
que es el enlace que une toda la información
con todo lo que tiene que ver con el mundo
de los usuarios. También es importante
resaltar que unos de los aspectos del diseño
cambian, lo cual depende de si el sistema está
orientado o no hacia lotes o en línea.
13. Es aquí donde nos cuenta como los datos entran al sistema y por
ende cuando estos pasan por distintos procesos para luego ser
seleccionados, es aquí donde se llevan a cabo estrategias que son
escogidas en el análisis de los requerimientos en el cual se
especifican los detalles de:
Introducción de algunos de los datos al sistema.
Es el desarrollo de las especificaciones y procedimientos para
algunas de las preparaciones de los datos
Es indispensable que se lleve a cabo la realización de los pasos
para poner los datos de una transacción en una forma que se
pueda utilizar y por ende que también se pueda procesar.
14. Evitar los retrasos
Mantener el control de la calidad de entrada
Procurar que se lleve a cabo la sencillez del
proceso
Mitigar los errores en los datos
Aminorar los pasos adicionales.
15. La efectividad: la cual tiene como finalidad
cumplir un propósito en específico en el
sistema de información.
Facilidad: que su uso sea sencillo
Consistencia: es aquí donde el agrupamiento
de los datos es similar en cualquier
aplicación.
Precisa: es la que nos garantiza que
obtendremos la respuesta apropiada.
Atractiva: debe llamar la atención del
usuario y que por ende sea gustoso el
desarrollo
para el mismo.
17. De datos perdidos
Permite validar los datos para examinar si existe algún dato perdido. Consiste en verificar:
• Si el archivo contiene todos los datos clave.
• Casos excepcionales
• Entradas requeridas
De la longitud de campo correcta
Verifica que la longitud es la correcta para el campo.Verifica:
• Longitud de códigos
• Formatos requeridos
De la clase o composición
Verifica si los campos de datos que están compuestos por un formato especial se
cumplen.
Del rango o racionalidad
Verifica si los datos se encuentran dentro del rango aceptable. Se incluye en
estos la validación de rangos de fecha ( de 1 a 31 días; de 1 a 12 meses)
18. De valores inválidos
La comprobación de estos valores se hace únicamente cuando hay unos cuantos
valores válidos. Es el caso de M= Masculino, F=Femenino
De referencia cruzada
Se usa cuando un elemento tiene una relación con otro.
De comparación con los datos almacenados
Consiste en comparar los datos recibidos con datos que se tienen
almacenados. Por ejemplo: comparar la cantidad de artículos solicitados con
los artículos en existencia.
Creación de códigos de autovalidación
Se utiliza para asegurar la precisión de datos, especialmente en números o códigos
de identificación y consiste en usar un dígito de verificación en el propio dígito.
19.
20. Comprueba que el sistema cumple
con los requerimientos
especificados (funcionales y no
funcionales).
Que el software esté de acuerdo
con su especificación.
El software cumpla con sus
objetivos en las actividades que
son llevadas a cabo.
Que si el producto se está
construyendo correctamente.
21. Un error humano genera
Una falta interna Una falla externa
ERRORES, FALTASY FALLAS
22. PROCESO DEVERIFICACIÓN
PRUEBAS EN EL PROCESO:
• Módulo, Componente o Unitaria: Verifica las funciones de
los componentes.
• Integración: Verifica que los componentes trabajen juntos
como un sistema integrado.
• Funcional: Determina si el sistema integrado cumple las
funciones de acuerdo a los requerimientos.
23. PROCESO DEVERIFICACIÓN
PRUEBAS EN EL PROCESO:
• Desempeño: Determina si el sistema integrado, en el
ambiente objetivo cumple los requerimientos de tiempo de
respuesta, capacidad de proceso y volúmenes.
• Aceptación: Bajo la supervisión del cliente, verificar si el
sistema cumple con los requerimientos del cliente (y lo
satisface) y validación del sistema.
• Instalación: El sistema queda instalado en el ambiente de
trabajo del cliente y funciona correctamente .
24. PROCESO DEVERIFICACIÓN
¿QUIÉN VERIFICA?:
• Pruebas Unitarias: Normalmente las realiza el
equipo de desarrollo. En general la misma persona
que lo implementó. Es positivo el conocimiento
detallado del módulo a probar.
• Pruebas de Integración: Normalmente las realiza
el equipo de desarrollo. Es necesario el
conocimiento de las interfaces y funciones en
general.
• Resto de las pruebas: En general un equipo
especializado (verificadores).
Es necesario conocer los requerimientos y tener una
visión global.
25. PROCESO DEVERIFICACIÓN
¿QUIÉN VERIFICA?:
¿Por qué un equipo especializado?:
Maneja mejor las técnicas de pruebas
Conoce los errores más comunes realizados por el equipo de programadores.
Problemas de psicología de pruebas:
El autor de un programa tiende a cometer los mismos errores al probarlo.
Debido a que es “SU” programa inconscientemente tiende a hacer casos de
prueba que no hagan fallar al mismo.
Puede llegar a comparar mal el resultado esperado con el resultado obtenido
debido al deseo de que el programa pase las pruebas.
26. PROCESO DEVERIFICACIÓN
ACTITUDES RESPECTO A LAVERIFICACIÓN:
• ¿Qué sabemos de un programa si pasó exitosamente un
conjunto de pruebas?.
• Orgullo de nuestra obra (como programador) “no es mi
culpa”.
• Conflictos posibles entre:
Encargado de verificación (encontrar faltas).
Desarrollador (mostrar las bondades de su obra).
• Soluciones:
Trabajo en equipo (roles distintos, igual objetivo).
Se evalúa al producto (no la persona).
Voluntad de Mejora (personal y del equipo).
27.
28. Validación de datos de entrada. Colaboradores en la web slideshare. Consultado el 7 de octubre de 2015.
Disponible en
http://es.slideshare.net/MALEMON/3-importancia-de-la-validacin
Diseños de entrada. Colaboradores en la web Mundo Informático. Consultado el 5 de octubre de 2015.
Disponible en:
http://mundoinformatico321.blogspot.com.co/2013/01/diseno-de-entradas-procesos-y-salidas.html
Verificación de datos de entrada. Consultado el 17 de octubre de 2015. Disponible en
https://www.fing.edu.uy/tecnoinf/mvd/cursos/ingsoft/material/teorico/is09-Verificacion-Validacion.pdf
Imágenes de apoyo. Consultado el 17 de octubre de 2015. Disponible en:
http://hiperbibliotecas.blogspot.com.co/2014_01_01_archive.html
http://www.taringa.net/posts/info/16332397/Las-distracciones-mas-comunes-a-la-hora-de-manejar.html
http://www.forexeco.com/657-la-disponibilidad-y-adaptabilidad-del-sistema-web-de-la-empresa/
http://www.ndconsulenza.it/index.php?fbl=a5&eng=Area4&idm=5
http://marlivieira.blogspot.com.co/2013_06_01_archive.html
http://www.123rf.com/clipart-vector/laptop.html
https://gin17.wordpress.com/about/