ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EJERCICIO 6 DE APA


Enviado por   •  27 de Febrero de 2014  •  312 Palabras (2 Páginas)  •  353 Visitas

Página 1 de 2

PREGUNTA ANALISIS

¿En dónde es producida la entrada? Es producida la entrada cuando el cliente se acerca al área de pago, donde el personal hace uso del lector de códigos de barras ópticas, para la decodificación de datos a la pantalla en la cual ya existe una forma de ingreso que sirve de base para la captura de datos.

¿En dónde se necesita? El personal debe tener la capacidad para dar la información al usuario, dando datos muy precisos y cortos, a la vez disponible para cuando tenga la necesidad de hacer uso del sistema. Y atento para la facturación de datos.

¿Cómo es producida? A la hora de que se ingresa la información a la base de datos, el usuario genera información que facilita su fácil interpretación al cliente que está haciendo la compra en el supermercado, cuando el lector óptico, o el código de barras este generando la información en la pantalla para la factura.

¿Qué medidas de seguridad se requieren, confidencialidad? Todos los dispositivos pero sobre todo el lector óptico o código de barras, ya que este genere almacenamiento de información, producción y distribución, del sistema de la empresa.

Se tener muy en cuenta la confidencialidad de información y sobre todo seguridad, todo esto basándose en el diseño de entradas y salidas. especificado solo al personal autorizado.

¿Que materiales se requieren para su producción? Dependiendo del tipo de material que el sistema va a utilizar en la producción u cualquier otro material necesario para hacer la producción.

¿Que frecuencia o periodicidad tiene? La frecuencia es que tan a menudo es requerida realizar la entrada de datos, esta se refiere a cada hora, diario, mensual, etc., o por demanda así sea su necesidad.

Nivel de seguridad. En el momento que se quiere consultar información seguridad para el usuario que hace la consulta. El diseño del sistema involucra la seguridad del sistema e incluyendo claves de acceso, niveles de seguridad y confidencialidad. Etc.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com