Mario alberto fontalvo tuiran

13
MARIO ALBERTO FONTALVO TUIRAN sistemas de gestión de información de ciclo vital

description

aplicacion contable

Transcript of Mario alberto fontalvo tuiran

Page 1: Mario alberto fontalvo tuiran

MARIO ALBERTO FONTALVO

TUIRAN

sistemas de gestión de información de ciclo vital

Page 2: Mario alberto fontalvo tuiran

SISTEMAS DE GESTIÓN DE INFORMACIÓN DE CICLO VITAL

Todos los sistemas de registros e

información y medios de comunicación de

una manera mas rápida ”tiempo record” y

eficazmente Para así recortar

tiempo, personal, y dinero.

Page 3: Mario alberto fontalvo tuiran

COMPONENTES

LCMS = deben tener la capacidad identificar

los registros en su punto de creación y

determinar y captar la huella de auditoría y el

estado de los registros cuando son

encaminados a través de una organización

para la evaluación, la revisión, la

aprobación, y la distribución final.

Page 4: Mario alberto fontalvo tuiran

SME Y RMA= Estos sistemas utilizan redes

de área locales existentes y exigen

configuraciones funcionales y técnicas de

workflow y documentan sistemas de

dirección que aumentarán los de usuarios /

las capacidad de oficiales de acción y

suministrar ellos con herramientas

provechosas en sus desktops

Page 5: Mario alberto fontalvo tuiran

LLAMADA - DITT

Estas herramientas deben ser simple

usar, suministrar las capacidad de dirección

de archivo, y aportar el proceso de la

empresa diario de crear, encaminar, e

identificar los registros de oficial de acción al

/ del usuario.

Page 6: Mario alberto fontalvo tuiran

CONVERSIÓN

El componente de conversión de cualquier

sistema se las arregla con la emigración de

los datos de legado que deben ser

mantenidos de conformidad con requisitos

de disposición típicamente.

Dos procesos principales logran este paso;

Page 7: Mario alberto fontalvo tuiran

1. ANALOG PARA EL DIGITAL

En este componente la conversión toma el

formulario de traducir un tipo media a otro.

Ejemplo: convertir video de análogo a

formato de video digital.

Page 8: Mario alberto fontalvo tuiran

EL SOFTWARE

Es el proceso mas difícil, porque con el

tiempo la diferencia es bastante y para La

conversión se mueve a través de los

cambios incrementales que pueden irse

inadvertido hasta que los cambios muy

importantes son requeridos

Hay dos asuntos relacionado que son;

control de versión y cambios de sistema

operativo.

Page 9: Mario alberto fontalvo tuiran

CONTROL DE VERSION

un ejemplo del control de versión estaría

convirtiendo el versión de Microsoft Word2.0

para la versión5.0. esta conversión sería

hecha en un nivel de sistema, y ayudaría a

guardar registros tan cerca as possible a la

tecnología actual con el impacto mínimo

sobre la inversión financiera.

Page 10: Mario alberto fontalvo tuiran

CAMBIO DE SISTEMA OPERATIVO

Esta posibilidad es uno de los miedos más

grandes, cuya misión es mantener el registro

de la historia de nuestra nación.

Los sistemas son desarrollados alrededor de

OS, y cuando el OS cambia, los sistemas

más viejos no son más soportado.

Page 11: Mario alberto fontalvo tuiran

EL SOFTWARE DE RMA

El puede significar mucho para cualquier

persona ya que antes de comprar el software

define usted mismo la capacidad que lo

quiere para que mas adelante no se

desilusione y llene todas sus expectativas.

Page 12: Mario alberto fontalvo tuiran

SISTEMAS DE ALMACENAMIENTO DE DIGITAL

Estos sistemas deben respaldar lasarquitecturas abiertas y proveer el rendimientoen el momento oportuno y consecuente enrepartir

El sistema de almacenamiento y los medios decomunicación escogidos están afectados porlos elementos mecánicos y ambientales quepueden mejorar dramáticamente o degradan suhabilidad de mantener sus registros; así queelija sabiamente sobre la base de todas susnecesidad. registros a los clientes apropiados.

Page 13: Mario alberto fontalvo tuiran

CONTROL DE ACCESO

El acceso para cada sistema debe sercontrolado. Este control está típicamenteconsumado usando contraseñas o otrosmedios más sofisticados. Algunos métodosde control usan huellas digitales, la voz losbarridos retínales, y funciones faciales paraautentificar acceden; sin embargo, el nivel dela protección usada debe ser pesado contrala pérdida o la corrupción de los juegos deregistros.