El documento describe el ciclo de vida de los sistemas de información, incluyendo las fases desde la necesidad inicial hasta el retiro del sistema. Explica que un sistema de información está compuesto de elementos orientados al procesamiento y administración de datos e información para cubrir una necesidad. Además, describe los desafíos de capturar registros y la información de manera efectiva a través de la integración de múltiples sistemas.
2. Empecemos por entender lo que significa “CICLO DE VIDA”
CICLO DE VIDA es un conjunto
organizado de actividades y fases,
tanto técnicas como de gestión,
que es necesario desarrollar a lo
largo de la vida del sistema, desde
que se decide su necesidad hasta
que el sistema deja de ser
utilizado.
3. SISTEMA DE INFORMACIÓN
Es un conjunto de elementos orientados al tratamiento y
administración de datos e información, organizados y listos para
su posterior uso, generados para cubrir una necesidad
(objetivo).
4. La misión principal del sistema es proporcionar la
información correcta a la persona adecuada en el
momento adecuado en la forma correcta, en cualquier
parte del mundo. Aunque el sistema de llamada se refiere
comúnmente como el DB (base de datos), no es
verdaderamente una base de datos. La base de datos
abarca los procesos y metodologías establecidas, motores
de búsqueda, herramientas avanzadas, una aplicación de
gestión de registros, sistemas de gestión de
documentos, las líneas de comunicación, y numerosos
sistemas de información, y está disponible a través de la
World Wide Web (WWW).
5. Cada componente del sistema en su conjunto se desarrolló e
implementó para llevar a cabo una función específica, así
como para contribuir a la funcionalidad y las posibilidades
generales de la Biblioteca Virtual de Investigación.
Este enfoque se aplica a la verdadera definición de un sistema
de gestión del conocimiento. Muchos sistemas trabajan
juntos para proporcionar la información en el nivel deseado o
necesario, si se trata
de datos brutos,
documentos primarios
o secundarios y los
registros o la
información analizada.
6. Uno de los muchos desafíos que enfrentan los registros y
gestión de la información (RIM), los profesionales de hoy
es capturar los registros y la información
eficazmente. Llamar a los expertos en la materia (PYME)
han estado luchando con este dilema desde hace algún
tiempo y han llegado a la
conclusión de que los directivos
de RIM debe tener la capacidad
de capturar o adquirir los
documentos electrónicos en su
creación o puntos de aprobación
7. Entonces, el sistema sería capaz de capturar el registro
oficial una vez que la división o la persona que se ha
delegado la autoridad para "firmar" y los registros de
liberación ha aprobado y se guarda el documento / registro
como "final". Este proceso puede parecer sencillo, pero, de
hecho, requiere una cuidadosa planificación, integración e
implementación de numerosos sistemas y la utilización
cruzada de personal de información y RIM.
8. Estos sistemas utilizan las redes de área local y requieren
configuraciones funcionales y técnicas de los sistemas de
gestión de flujo de trabajo y documentos que mejoren los
usuarios, la acción de los agentes de las capacidades y
proporcionarles herramientas útiles en sus escritorios.
Estas herramientas deben ser fáciles de usar, ofrecen
capacidades de gestión de archivos, y contribuir al proceso
de acción / agente del usuario de negocios de todos los
días de la creación, enrutamiento, y la identificación de los
registros. Si los agentes de acción se puede utilizar el
mismo software para organizar y ubicar los registros en su
espacio de archivos personales.
9. Lo más importante es siempre un conjunto mínimo de
metadatos requeridos para identificar y gestionar la
información como un registro. También define los
requisitos del sistema para llevar a cabo la función de
gestión con una aplicación de software. Esta norma vale la
pena mirar, digerir y aplicar al sistema de una organización
de registros, ya sea analógico o digital.
El componente de conversión de cualquier sistema de
información por lo general se ocupa de la migración de los
datos existentes que deben ser mantenidos en conformidad
con los requisitos de disposición. Estos registros y / o tipos
de datos son por lo general son un proceso de captura
secundaria de datos heredados.
10. La conversión se mueve a través de cambios graduales que
pueden pasar desapercibidos hasta que se requieren
cambios mayores. Dos cuestiones relacionadas con la
conversión de software son el control de versiones y los
cambios del sistema operativo. * Control de versiones - Un
ejemplo de control de versiones se convierte Microsoft [R]
Word versión 2.0 a la versión 5.0. Esta conversión se realiza
a nivel de sistema, y ayudaría a mantener un registro lo más
cerca posible a la tecnología actual con un impacto mínimo
sobre la inversión financiera.
11. Los clientes de paquetes de software de RMA, como
TRIM, no son sólo los registros y gestores de
información, también los oficiales de acción, jefes de
departamento y empleados de toda la organización. TRIM
tiene la capacidad de crear plantillas de metadatos de
entrada utilizando diversas estructuras, tales como un plan
de archivo, serie de archivos, o la retención de archivos.
12. Esta estructura de valor agregado ofrece a los usuarios una
opción adicional para la búsqueda, o "navegar" a través de
los registros dentro del sistema de gestión de ciclo de vida
de la utilización de metadatos, el contenido del
documento, o ambas cosas.
El beneficio final se transmite a los usuarios
finales. sistemas digitales de almacenamiento necesarias
para mantener los registros puede ser tan simple como un
ordenador portátil o tan elaborado como un servidor de
vídeo que puede transmitir vídeo a 5.000 usuarios
simultáneos.
13. El hecho de que sus registros han sido almacenados y son
físicamente bajo su custodia no significa que usted puede
recuperar los registros. El sistema de almacenamiento y los
medios elegidos son afectados por elementos mecánicos y
ambientales que pueden
mejorar drásticamente o
degradar su capacidad
para mantener sus registros,
así que elige sabiamente
sobre la base de todas sus
necesidades.
14. El equipo está explorando la posibilidad de aplicar este tipo
de tecnología a los registros convertidos y puros registros
electrónicos en formatos distintos de HTML. de minería de
datos y visualización de paquetes de minería de datos y la
visualización son herramientas críticas que ayuden a los
usuarios de la información y los conjuntos de
conocimientos en el emparejamiento por la cantidades
masivas de datos que corresponden a su consulta.
15. El acceso de acceso a cada sistema debe ser controlado. Este
control se realiza generalmente mediante el uso de
contraseñas u otros medios más sofisticados. Algunos
métodos de control de uso de huellas
dactilares, voz, escáner de retina, y las características
faciales para autenticar el acceso, sin embargo, el nivel de
protección utilizada debe ser sopesado frente a la pérdida o
corrupción de los conjuntos de registros.