Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DISEÑO DE PROCEDIMIENTOS PRECISOS DE ENTRADA DE DATOS

No description
by

nidia valladares

on 5 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DISEÑO DE PROCEDIMIENTOS PRECISOS DE ENTRADA DE DATOS

CODIFICACIÓN EFECTIVA
Una de las formas en que se pueden introducir datos con más precisión y eficiencia es mediante el empleo informado de varios códigos.

La codificación ayuda al analista de sistemas a alcanzar el objetivo de eficiencia, pues los datos codificados requieren menos tiempo para que las personas los introduzcan y, por ende, se reduce el número de elementos introducidos.

La codificación es una manera de ser elocuente y a la vez conciso en la captura. Además de proveer precisión y eficiencia, los códigos deben tener un propósito para apoyar a los usuarios.
CODIFICACIÓN EFECTIVA
Los tipos específicos de códigos nos permiten tratar los datos de una manera específica.

Los propósitos humanos para la codificación incluyen lo siguiente:
1. Mantener el registro de algo.
2. Clasificar información.
3. Ocultar información.
4. Revelar información.
5. Solicitar la acción apropiada.

Mantener el registro de algo Algunas veces simplemente queremos identificar una persona, lugar o cosa sólo para llevar un registro.


CÓDIGOS DE SECUENCIA SIMPLE
El código de secuencia simple es un número que se asigna a algo si necesita estar enumerado. Por lo tanto, no tiene relación con los datos en sí.

Ventajas:
Elimina la posibilidad de asignar el mismo número.
Da a los usuarios una aproximación de cuándo se recibió el pedido.
Hay que usar códigos de secuencia cuando el orden de procesamiento requiera de un conocimiento de la secuencia en la que los elementos entran al sistema, o el orden en el que se desarrollen los eventos.

CLASIFICAR LA INFORMACIÓN
La clasificación ofrece la posibilidad de diferenciar entre las clases de elementos. Las clasificaciones son necesarias para muchos fines, como reflejar las partes del plan de seguro médico con las que cuenta un empleado, o mostrar cuál estudiante completó los requerimientos básicos de su programa de estudios.

Para que sean útiles, las clases deben ser mutuamente excluyentes.

CÓDIGOS DE FUNCIÓN
GRACIAS
DISEÑO DE PROCEDIMIENTOS PRECISOS DE ENTRADA DE DATOS
Grupo #3
DISEÑO DE PROCEDIMIENTOS PRECISOS DE ENTRADA DE DATOS
Grupo #3
CÓDIGOS DE SECUENCIA SIMPLE
DESVENTAJAS:

 A veces no es conveniente usar códigos de secuencia.
La situación más obvia es cuando no deseamos que alguien lea el código para averiguar cuántos números se han asignado.

 Otro caso es cuando sea conveniente un código más complejo para evitar un costoso error. Ejemplo: Un posible error sería agregar un pago a la cuenta 223 cuando en realidad queríamos agregarlo a la cuenta 224, y todo por introducir el dígito incorrecto.

CÓDIGOS DE DERIVACIÓN ALFABÉTICA
El código de derivación alfabética es una metodología común para identificar un número de cuenta.

DESVENTAJAS:

 Ocurre cuando la porción alfabética es pequeña (por ejemplo, el nombre Po) o cuando el nombre contiene menos consonantes de las que el código requiere. El nombre Roe tiene sólo una consonante y se tendría que derivar como RXX, o por medio de algún otro esquema.

 Algunos de los datos pueden cambiar. Al modificar la dirección o el nombre de un suscriptor cambiaría la clave primaria para el archivo.

CÓDIGOS DE CLASIFICACIÓN
Los códigos de clasificación se utilizan para diferenciar un grupo de datos con características especiales de otro.

Los códigos de clasificación se listan en los manuales o se publican de manera que los usuarios puedan localizarlos con facilidad. Muchas veces los usuarios se familiarizan tanto con los códigos de uso frecuente que los memorizan.

Los códigos de clasificación pueden consistir de una sola letra o número. Son una manera abreviada de describir una persona, un lugar, una cosa o un evento.

CODIGO DE SECUENCIA EN BLOQUES
La ventaja del código de secuencia en bloque
es que los datos se agrupan de acuerdo con las características comunes
, al tiempo que aprovechan la simpleza de asignar el siguiente número disponible (dentro del bloque, desde luego) al siguiente elemento que necesite identificación.
CÓDIGOS DE CIFRADO
 Ocultar información
Podemos usar códigos para ocultar o disfrazar la información que otras personas no deban conocer.

Hay muchas razones por las que una empresa podría querer hacer esto.
Revelar información

 Algunas veces es conveniente revelar información a usuarios específicos por medio de un código.

 Otra razón de revelar información por medio de códigos es para que la entrada de datos sea más significativa para los humanos.
Tal vez el método de codificación más simple sea la sustitución directa de una letra por Otra, un número por otro o una letra por un número.
códigos mnemónicos
Un mnemónico es una ayuda para la memoria humana. Se considera mnemónico cualquier código que ayuda a una persona a introducir los datos o a un usuario a recordar cómo usar la información.

Al utilizar una combinación de letras y símbolos obtenemos una manera muy clara de codificar un producto, de tal forma que el código se pueda ver y comprender con facilidad.

Unicode
Los códigos nos permiten revelar caracteres que por lo general no podemos introducir o ver.
Solicitar la acción apropiada
A menudo se requieren códigos para instruir a la computadora o al encargado de tomar decisiones sobre la acción que deben tomar.

Por lo general, dichos códigos se conocen como códigos de función y comúnmente toman
la forma de códigos de secuencia o mnemónicos.
Las funciones, que el analista o programador desea que la computadora realice con los datos, se capturan en códigos de función.

La acción de explicar con detalle las actividades a realizar se traduce en un código corto numérico o alfanumérico.

Para establecer un sistema de codificación, el analista debe:
MANTENER LOS CÓDIGOS CONCISOS

Los códigos demasiado extensos requieren más pulsaciones de tecla y, en consecuencia, puede haber más errores. Los códigos extensos también implican que el proceso de almacenar la información en una base de datos requerirá más memoria.

Ej: 5678923453127
Sub_codigos: 5678-923-453-127

MANTENER LOS CÓDIGOS ESTABLES:

Estabilidad significa que el código de identificación para un cliente no debe cambiar cada vez que se reciban nuevos datos.

CREAR CÓDIGOS ÚNICOS:

Para que los códigos funcionen, deben ser únicos. Tome nota de todos los códigos utilizados en el sistema para asegurar que no vaya a asignar el mismo número de código o
nombre a los mismos artículos.

PERMITIR ORDENAR LOS CÓDIGOS:

Si va a manipular los datos en forma útil, los códigos deben poder ordenarse.

EVITAR CÓDIGOS CONFUSOS:

Trate de evitar el uso de caracteres de codificación que se vean o suenen igual.
Los caracteres O (la letra o) y 0 (el número cero)

MANTENER LOS CÓDIGOS UNIFORMES:

Para que sean efectivos y eficientes para los humanos, los códigos
necesitan conformarse a formas que se perciban rápidamente la mayor parte del tiempo. ej:
BUF-234 y KU-3456
MMDDAAAA, AAAADDMM, MMDDAA

PERMITIR MODIFICAR LOS CÓDIGOS:

La capacidad de adaptación es una característica clave de un buen código.

USAR LOS CÓDIGOS:

Podemos usar los códigos de varias formas.

CAPTURA DE DATOS EFECTIVA Y EFICIENTE

Para asegurar la calidad de los datos que los usuarios introducen al sistema, es importante capturar los datos con efectividad.
 
La captura de datos ha recibido cada vez más atención como el punto en el procesamiento de la información en el que se pueden obtener excelentes ganancias en productividad.

Qué capturar

La decisión sobre lo que se debe capturar es más importante que la interacción del usuario con el sistema.

Los analistas de sistemas y los usuarios son los que se encargan de las decisiones sobre los datos que se deben capturar para introducirlos al sistema.

Gran parte de lo que se captura es específico para la empresa en particular.

Capturar datos, introducirlos, almacenarlos y recuperarlos son todos procesos costosos. Con todos estos factores en mente, determinar qué es lo que se debe capturar se convierte en una decisión importante.



Hay 2 Tipos De Datos a Introducir:

datos que cambian o varían con cada transacción.
Los datos que diferencian en forma concisa el elemento específico que se está procesando de los demás elementos.

EMPEZAR CON UN BUEN FORMULARIO
Podremos lograr una captura de datos efectiva sólo si consideramos con anticipación lo que debe contener el documento de origen. 

El operador introduce los datos del documento de origen (que por lo general es un tipo de Formulario); este documento es la fuente de una gran cantidad de todos los datos del sistema.

EL PROCESO DE VALIDACIÓN
Es importante validar cada campo hasta que sea válido o se detecte un error.

El orden de prueba de los datos es:
Primero verificar si hay datos faltantes.
Después, una prueba de sintaxis puede verificar la longitud de los datos introducidos y que éstos tengan una clase y composición apropiadas.
Sólo después de que la sintaxis sea correcta se validará la semántica o significado de los datos.

Esto incluye una prueba de rango, razonable o de valor, seguida de una prueba de dígito de verificación.

Las pantallas de GUI ayudan a reducir el número de errores de entrada humanos cuando incorporan botones de opción, casillas de verificación y listas desplegables.

TIPOS DE VALIDACIONES:

La validación de un solo campo:
se realiza mediante una serie de instrucciones IF…ELSE.



La validación de patrones:
Por lo general estos patrones se encuentran en el diseño de la base de datos (como en Microsoft Access), pero también se pueden incluir en lenguajes de programación como Perl, JavaScript y esquemas de XML. A los patrones se les conoce como expresiones regulares y contienen símbolos que representan el tipo de datos que deben estar presentes en un campo.


La verificación de referencias cruzadas:
supone que la validez de un campo puede depender del valor de otro campo.

VENTAJAS DE LA PRECISIÓN EN LOS ENTORNOS DE COMERCIO ELECTRÓNICO
Uno de los muchos beneficios de las transacciones de comercio electrónico es una mayor precisión de los datos, debido a cuatro razones:

1. Por lo general los clientes teclean o introducen los datos ellos mismos.
2. Los datos que introducen los clientes se almacenan para su uso posterior.
3. Los datos que se introducen en el punto de ventas se reutilizan en todo el proceso de cumplimiento del pedido.
4. La información se utiliza como retroalimentación para los clientes.


CONCLUSIONES
Es imprescindible asegurar la calidad de la entrada de datos en el sistema de información para poder asegurar una salida de calidad.


Es posible usar códigos de secuencia simple y códigos de derivación alfabética para seguir el progreso de un elemento dado.

Los códigos mnemónicos también revelan información al servir como ayudas para la memoria humana, de manera que un operador pueda introducir los datos correctamente, o también pueden ayudar al usuario.


La precisión en la entrada de datos también se puede mejorar mediante el uso de la validación de la entrada. Los analistas deben trabajar con los usuarios para diseñar pruebas de validación de la entrada, de manera que se evite el procesamiento y almacenamiento de datos erróneos, lo cual es costoso y potencialmente perjudicial.


ASEGURAR LA CALIDAD DE LOS DATOS POR MEDIO DE LA VALIDACIÓN DE LA ENTRADA

El analista de sistemas debe suponer que ocurrirán errores en los datos y debe trabajar con los usuarios para diseñar pruebas de validación de la entrada, de manera que pueda evitar que se procesen y almacenen datos erróneos, ya que los errores iniciales que no se descubren durante largos periodos de tiempo son costosos y se requiere mucho tiempo para corregirlos.

VALIDAR LAS TRANSACCIONES DE ENTRADA

El proceso de validar las transacciones de entrada se realiza principalmente por medio de software, lo cual es responsabilidad del programador, pero es importante que el analista de sistemas conozca los problemas comunes que pueden invalidar una transacción.

Enviar los datos incorrectos
Datos enviados por una persona no autorizada
Pedir al sistema que realice una función inaceptable

ERRORES QUE INVALIDAN LAS TRANSACCIONES DE ENTRADA:

ENVIAR LOS DATOS INCORRECTOS

DATOS ENVIADOS POR UNA PERSONA NO AUTORIZADA

PEDIR AL SISTEMA QUE REALICE UNA FUNCIÓN INACEPTABLE

VALIDAR LOS DATOS DE ENTRADA

Es esencial que los datos de entrada (junto con las transacciones solicitadas) sean válidos. Se pueden incorporar varias pruebas al software para asegurar esta validez.

8 Maneras De Validar La Entrada de Datos

PRUEBA DE DATOS FALTANTES

PRUEBA DE LONGITUD DE CAMPO CORRECTA

PRUEBA DE CLASE O COMPOSICIÓN

PRUEBA DE RANGO O SENSATEZ

PRUEBA DE VALORES INVÁLIDOS

VERIFICACIONES DE REFERENCIAS CRUZADAS

PRUEBA PARA COMPARAR CON DATOS ALMACENADOS

CONFIGURAR CÓDIGOS DE AUTOVALIDACIÓN (DÍGITOS DE VERIFICACIÓN).

PRUEBA DE DATOS FALTANTES

En el primer tipo de prueba de validez se examinan los datos para ver si hay
Elementos faltantes. En algunas situaciones deben estar presentes todos los datos.
 
 
El analista de sistemas necesita interactuar con los usuarios para determinar qué elementos de datos son esenciales y averiguar si alguna vez ocurrieron casos excepcionales que permitieran considerar los datos válidos, incluso cuando faltaran algunos elementos de datos.

PRUEBA DE LONGITUD DE CAMPO CORRECTA

En el segundo tipo de prueba de validez se comprueba la entrada para ver si tiene la longitud correcta para el campo.

PRUEBA DE CLASE O COMPOSICIÓN

La prueba de la validez de la clase o composición verifica que todos los campos de datos que deben estar compuestos exclusivamente de números no contengan letras y viceversa. Al usar una prueba de composición, el programa no debe aceptar un número de cuenta de American Express que incluya tanto letras como números.

PRUEBA DE RANGO O SENSATEZ

Las pruebas de validez de rango o sensatez son en realidad medidas de entrada de sentido común, las cuales responden a la pregunta de si los datos se encuentran dentro de un rango aceptable o si son razonables dentro de ciertos parámetros predeterminados.
 
 
Las pruebas de sensatez se utilizan para los datos que son continuos; es decir, datos que tienen un rango uniforme de valores.
 
Estas pruebas pueden incluir un límite inferior, un límite superior o ambos.

PRUEBA DE VALORES INVÁLIDOS

El proceso de comprobar que la entrada no tenga valores inválidos funciona si sólo hay unos cuantos valores válidos.
 
Por lo general las verificaciones de valores se realizan para los datos discretos, que sólo tienen ciertos valores. Si hay muchos valores, por lo general se almacenan en un archivo de tabla de códigos. Al tener los valores en un archivo es más fácil agregar o modificar valores.

VERIFICACIONES DE REFERENCIAS CRUZADAS

Estas verificaciones se utilizan cuando un elemento tiene una relación con otro. Para realizar una verificación de referencia cruzada, cada campo debe estar correcto por sí solo.

PRUEBA PARA COMPARAR CON DATOS ALMACENADOS

La utilizamos cuando un elemento tiene una relación con otro.
Para realizar una verificación de referencia cruzada, cada campo debe estar correcto por sí solo.

CONFIGURAR CÓDIGOS DE AUTOVALIDACIÓN (DÍGITOS DE VERIFICACIÓN)
Otro método para asegurar la precisión de los datos, en especial los números de identificación, es utilizar un dígito de verificación en el mismo código.
 
Este procedimiento implica empezar con un código numérico original, realizar algunas operaciones matemáticas para llegar a un dígito de verificación derivado y después agregar ese dígito de verificación al código original.
 
El proceso matemático implica multiplicar cada uno de los dígitos del código original por ciertos pesos predeterminados, sumar estos resultados y después dividir esta suma por un número módulo.
 
El número módulo es necesario debido a que la suma por lo general es un número grande y necesitamos reducir el resultado a un solo dígito. Por último, el residuo se resta del número módulo para obtener el dígito de verificación.

ELEGIR UN MÉTODO DE ENTRADA DE DATOS
Hay varios métodos eficientes de entrada de datos; para elegir uno de ellos hay que tener en cuenta diversos factores:

La necesidad de velocidad
Precisión y capacitación de los usuarios
El costo del método de entrada de datos
Los métodos que se están usando actualmente en la organización.

MÉTODOS DE ENTRADA DE DATOS
TECLADOS

El teclado es el método más antiguo de entrada de datos; sin duda es con el que los miembros de las Organizaciones están más familiarizados.

MÉTODOS DE ENTRADA DE DATOS
RECONOCIMIENTO ÓPTICO DE CARACTERES

El reconocimiento óptico de caracteres (OCR) permite a un usuario leer la entrada desde un documento de origen mediante un escáner óptico

MÉTODOS DE ENTRADA DE DATOS
RECONOCIMIENTO DE CARACTERES DE TINTA MAGNÉTICA

La entrada de datos por medio del reconocimiento de caracteres de tinta magnética (MICR) se realiza a través de una máquina que lee e interpreta una sola línea de material codificado con tinta formada de partículas magnéticas.

MÉTODOS DE ENTRADA DE DATOS
RECONOCIMIENTO DE CARACTERES DE TINTA MAGNÉTICA

VENTAJAS:
Es un método confiable y de alta velocidad que no es susceptible a confundir las marcas fuera de lugar, ya que no están codificadas en forma magnética.

Si se requiere en todos los cheques para retirar fondos, sirve como una medida de seguridad contra los cheques falsos.

El personal de entrada de datos puede ver los números que componen el código, si es necesario verificarlo.

MÉTODOS DE ENTRADA DE DATOS
FORMULARIOS DE DETECCIÓN DE MARCAS

Estos formularios permiten introducir datos por medio de un escáner que detecta en dónde se hicieron las marcas en formularios especiales. Un uso común es para calificar las hojas de respuestas de los cuestionarios a las encuestas.

MÉTODOS DE ENTRADA DE DATOS
FORMULARIOS DE DETECCIÓN DE MARCAS

DESVENTAJAS:

Aunque los lectores pueden determinar si se hizo una marca, no pueden interpretarla de la manera en que lo hacen los lectores ópticos de caracteres.

Además, las opciones se limitan a las respuestas proporcionadas en el formulario de detección de marcas.

Una marca en una posición incorrecta.

CÓDIGOS DE BARRAS

MÉTODOS DE ENTRADA DE DATOS
Podemos considerar a los códigos de barras como Meta códigos o códigos que codifican otros códigos, debido a que a parecen como una serie de bandas estrechas y anchas en una etiqueta, las cuales codifican números o letras.
 A su vez, estos símbolos tienen acceso a los datos de los productos almacenados en la memoria de la computadora.

MÉTODOS DE ENTRADA DE DATOS
MÉTODOS DE ENTRADA DE DATOS
MÉTODOS DE ENTRADA DE DATOS
CÓDIGOS DE BARRAS

VENTAJAS:

 Los códigos de barras ofrecen un grado de precisión extraordinariamente elevado para la entrada de datos.

Ahorra costos de mano de obra a los vendedores, ya que no hay que marcar el precio de cada artículo por separado.

Los precios de venta u otros cambios en el significado de los códigos de barras se introducen en el procesador central, con lo cual nos ahorramos el problema de rebajar muchos artículos.

Identificación por radiofrecuencia (RFID)

Conocida comúnmente como RFID, permite recolectar datos en forma automática mediante etiquetas RFID o transpondedores que contienen un chip y una antena.

Las etiquetas RFID se pueden adjuntar a productos, paquetes, animales o incluso humanos, de manera que se pueda identificar el elemento o persona mediante una frecuencia de radio.

Identificación por radiofrecuencia (RFID)

Pueden ser pasivas o activas.

 
RFID pasivas:
No tienen fuente de energía interna
Las etiquetas pasivas son económicas
por lo general tienen el tamaño de una estampilla postal.

RFID activas:
Son mucho más confiables, ya que tienen su propia fuente de energía.
Full transcript