DISEÑO DE PROCEDIMIENTOS PARA CAPTURA DE DATOS Y PRESENTACION PRESENTACION DE ERRORES
MARCEL IMBRETT SANJUAN LEONARD DOMINGUEZ STAVE OSMAN OSORIO OSUNA HEINER FONSECA
Presentad a! In"# JOSE CARMONA
POLITECNICO DE LA COSTA ATLANTICA INGENIERIA DE SISTEMA VIII SEMESTRE BARRAN$UILLA %&'(
DISEÑO DE PROCEDIMIENTOS PARA CAPTURA DE DATOS OBJETIVOS DE LA CAPTURA DE DATOS Es muy importante asegurarse de que los datos se le den al sistema con mucha precisión, cumpliendo los siguientes objetivos:
1. Codificación efectiva 2. Captura de datos efectiva y eficiente . !segurarse de la calidad de los mismos por medio de la validación.
Cd)*)+a+),n E*e+t)-a "na de las formas en que los datos pueden ser capturados precisa y eficientemente es mediante el empleo con conocimiento de varios códigos. #os datos codificados requieren menos tiempo para su captura y reducen cantidad de conceptos capturados.
En resumen, la codificación es una manera de ser elocuente y a la ve$ conciso en la captura. !dem%s de proveer precisión y eficiencia, los códigos deben tener un propósito para apoyar a los usuarios. #os tipos espec&ficos de códigos nos permiten tratar los datos de una manera espec&fica. #os propósitos humanos para la codificación incluyen lo siguiente:
O./et)- de !s +,d)"s 1. 'acer el seguimiento de algo (persona, 2. Clasificar información . *cultamiento de información +. evelar información -. olicitar una acción adecuada
lugar o cosa)
'acer el seguimiento de algo. Uso de un código de secuencial simple para indicar la secuencia en que los pedidos entran a una tienda de muebles a la medida.
•
Códigos de /erivación !lfab0tica. Identificación de la cuenta del suscriptor de una revista mediante un código de derivación alfabética.
%# CLASIFICAR INFORMACI0N# #a clasificación ofrece la posibilidad de diferenciar entre las clases de elementos. #as clasificaciones son necesarias para muchos fines, como reflejar las partes del plan de seguro m0dico con las que cuenta un empleado, o mostrar cu%l estudiante completó los requerimientos b%sicos de su programa de estudios.
ara que sean tiles, las clases deben ser mutuamente e3cluyentes. or ejemplo, si un estudiante est% en la clase 4 (que significa estudiante de primer a5o) y completó de 6 a 7 horas cr0dito, no hay que clasificarlo tambi0n como estudiante de segundo a5o. #os datos no son claros y no se pueden interpretar con tanta facilidad cuando las clases de codificación no son mutuamente e3cluyentes.
C,d)"s De C!as)*)+a+),n #os códigos de clasificación se utili$an para diferenciar un grupo de datos con caracter&sticas especiales de otro. #os códigos de clasificación pueden consistir de una sola letra o nmero. on una manera abreviada de describir una persona, un lugar, una cosa o un evento.
#os códigos de clasificación se listan en los manuales o se publican de manera que los usuarios puedan locali$arlos con facilidad. 8uchas veces los usuarios se familiari$an tanto con los códigos de uso frecuente que los memori$an.
4ig. Cómo agrupar los elementos deducibles de impuestos por medio de un código de clasificación de una letra.
C,d)"s de Se+1en+)a en B!21e Este código es una e3tensión del código de secuencia. #a ventaja es que los datos son agrupados de acuerdo con caracter&sticas comunes y, al mismo tiempo, se aprovecha la simplicidad de la asignación del siguiente nmero disponible (dentro del bloque) para el siguiente concepto que necesite identificación.
49.
Cómo agrupar los elementos deducibles de impuestos por medio de un
código de clasificación de una letra.
3# OCULTAR LA INFORMACI0N e pueden usar códigos para ocultar información que no queremos que los dem%s sepan.
C,d)"s de C)*rad# El m0todo m%s simple es la sustitución directa de una letra po otra, un nmero por otro o una letra por un nmero.
49. Codificar los precios rebajados mediante un código de cifrado es una forma de ocultar la información de los precios a los clientes.
4# REVELAR LA INFORMACI0N ! veces es deseable revelar información mediante un código. !dem%s, mediante este tipo de códigos se hace significativa la captura de datos.
C,d)"s de s1.+n/1nts de d5")ts s)"n)*)+at)-s e usa este tipo de códigos cuando es posible describir un producto por medio de su pertenencia a muchos sub;grupos. ueden consistir de información que, de hecho, describe al producto o nmeros asignados arbitrariamente. #a ventaja del uso de estos códigos es la habilidad para locali$ar los conceptos que pertenecen a determinado grupo o clase.
C,d)"s Ne6,n)+s "n nemónico es una ayuda para la memoria. Cualquier código que ayuda a que la persona de captura de datos recuerde la manera de teclear la fecha, o que el usuario final recuerde cómo usar la información, puede ser considerado nemónico. "sando una combinación de letras y s&mbolos se logra una forma clara para codificar un producto, de tal forma que el código sea visto y comprendido f%cilmente.
3# SOLICITUD DE LA ACCI0N ADECUADA C,d)"s de F1n+),n #os datos capturados en estos códigos son las funciones que desea el analista o programador que ejecute la computadora. #as indicaciones completas sobre las actividades a ser reali$adas son reempla$adas mediante el uso de un código num0rico o alfanum0rico corto. Lineamientos generales para la codificación •
ea conciso
•
8antenga los códigos estables
•
!segrese de que los códigos sean nicos
•
ermita que los códigos sean oredenables
•
Evite los códigos confusos
•
8antenga los códigos uniformes
•
ermita modificaciones
•
'aga que los códigos sean significativos
Ca7t1ra de dats e*e+t)-a 8 e*)+)ente Decisión de lo que hay que capturar
#as decisiones acerca de qu0 datos capturar se toman entre los analistas de sistemas y los usuarios del sistema. 'ay dos tipos de datos a capturar: los datos que cambian o var&an con cada transacción y los datos que diferencian
concisamente al concepto particular, que est% siendo procesado de los dem%s conceptos.
Dejar que la computadora haga el resto
Cuando se considera qu0 datos capturar para cada transacción y qu0 datos dejar que proporcione el sistema, es importante aprovechar lo que las computadoras hacen mejor. El poder de c%lculo de la computadora tambi0n debe ser tomado en cuenta cuando se decide lo que no hay que capturar. #as computadoras son adecuadas para c%lculos largos usando datos que hayan sido dados. Evitar cuellos de botella y pasos adicionales
#os datos son vertidos r%pidamente en la ancha boca del sistema sólo para ser retrasados en el
#a captura de datos efectiva se logra solamente si se ha pensado previamente lo que debe contener el documento fuente. #as formas efectivas no requieren la realimentación de información que ya tiene almacenada la computadora o de datos. "elección de un método de captura
e dispone de varios m0todos m%s n de captura de datos y la selección entre ellos est% regida por muchos factores que incluyen la necesidad de velocidad, precisión y entrenamiento de operador, el costo del m0todo de captura de datos y los m0todos actualmente en uso en la organi$ación. Ej. =eclado a almacenamiento, econocimiento óptico de caracteres (*C), econocimiento de caracteres de tinta magn0tica (89C), 4ormas de marcas sensibles, 4ormas perforadas, Códigos de barras, #a mayor ventaja de las terminales inteligentes es que, aunque usan un microprocesador, son capaces de liberar ala C" de muchos de los problemas de edición, control, transformación y almacenamiento de datos que requieren las terminales tontas.
Ase"1ra6)ent de !a +a!)dad de !s dats 7r 6ed) de !a -a!)da+),n de !a entrada #os errores no pueden ser eliminados completamente y la importancia cr&tica de atrapar los errores durante la entrada, antes del procesamiento y almacenamiento, no puede ser sobreenfati$ada. #alidación de las transacciones de entrada
Es reali$ada principalmente por medio de soft>are, lo que es responsabilidad del programador, pero es importante que el analista de sistemas sepa qu0 problemas comunes pueden invalidar una transacción. ueden suceder tres problemas principales con las transacciones de entrada: 1. Env&o de datos erróneos 2. Env&o de datos por una persona no autori$ada . edir que el sistema realice una función inaceptable
#alidación de los datos de entrada
Es esencial que los datos de entrada mismos, junto con las peticiones de transacciones, sean v%lidos. e pueden incorporar varias pruebas en el soft>are para asegurar esto. e consideran siete formas de validar la entrada:
1. rueba de datos faltantes 2. rueba de longitud de campo correcta . rueba de clase o composición +. rueba de rango o ra$onabilidad -. rueba de valores inv%lidos 7. rueba de comparación con datos almacenados ?. oner códigos autovalidantes #as siete pruebas para revisar la valide$ de la entrada pueden ir juntas para protección del sistema por la captura y almacenamiento de datos erróneos. iempre suponga que es probable que sucedan errores en la entrada. Es su responsabilidad comprender cu%les errores invalidar%n los datos y cómo usar la computadora para prevenirse ante esos errores y, por lo tanto, limitar su introducción a los datos del sistema.
Presenta+),n de errres
#os errores no pueden ser eliminados completamente y la importancia cr&tica de !trapar los errores durante la entrada, antes del procesamiento y almacenamiento, @o puede ser sobre enfati$ada.
ABalidación de las transacciones de entrada
Es reali$ada principalmente por medio de soft>are, lo que es responsabilidad del rogramador, pero es importante que el analista de sistemas sepa qu0 problemas Comunes pueden invalidar una transacción. ueden suceder tres problemas rincipales con las transacciones de entrada: AEnv&o de datos erróneos AEnv&o de datos por una persona no autori$ada Aedir que el sistema realice una función inaceptable ABalidación de los datos de entrada
Es esencial que los datos de entrada mismos, junto con las peticiones de transacciones, sean v%lidos. e ueden incorporar varias pruebas en el soft>are para asegurar esto. e consideran siete formas de validar la Entrada:
Arueba de datos faltantes Arueba de longitud de campo correcta Arueba de clase o composición Arueba de rango o ra$onabilidad Arueba de valores inv%lidos Arueba de comparación con datos almacenados Aoner códigos autovalidantes
#as siete pruebas para revisar la valide$ de la entrada pueden ir juntas para protección del sistema por la Captura y almacenamiento de datos erróneos. iempre suponga que es probable que sucedan errores en la Entrada. Es su responsabilidad comprender cu%les errores invalidar%n los datos y cómo usar la computadora ara prevenirse ante esos errores y, por lo tanto, limitar su introducción a los datos del sistema.
BIBLIOGRAF9A •
E@@E=' E E@/!## Dulie e. !n%lisis y /ise5o de istemas. "niversidad !n%huac del ur. Edición. %g. +-;-1-