صفحه 1:
Chapter 5
Data and Knowledge
Management
صفحه 2:
Chapter Outline
* 4.1 Managing Data
* 4.2 The Database Approach
* 4.3 Database Management Systems
* 4.4 Data Warehousing
* 4.5 Data Visualization
* 4.6 Knowledge Management
صفحه 3:
Learning Objectives
* Recognize the importance of data, issues
involved in managing data and their
lifecycle.
* Describe the sources of data and explain
how data are collected.
* Explain the advantages of the database
approach.
* Explain the operation of data warehousing
and its role in decision support.
صفحه 4:
Learning Objectives
(Continued)
* Understand the capabilities and
benefits of data mining.
* Describe data visualization.
* Explain geographic information
systems and virtual reality as decision
support tools.
* Define knowledge and describe the
different types of knowledge.
صفحه 5:
4.1 Managing Data
* Difficulties of Managing Data.
= Amount of data increases exponentially.
= Data are scattered and collected by many
individuals using various methods and devices.
= Data come from many sources including
internal sources, personal sources and external
sources.
= Data security, quality and integrity are critical.
صفحه 6:
Managing Data
(Continued)
* Clickstream data. Data that
visitors and customers produce
when they visit a Website.
* An ever-increasing amount of data
needs to be considered in making
organizational decisions.
صفحه 7:
Data Life Cycle
Solutions
Dorunent Menagerent
Sur
Chaillot
ا
2200 00۵۵
Others
2ت ۳۳ 35۳۳ :
Result
Data
\isuaization|
Decisions
Koowledge
Data Analysis
Orie Ate Pes
xoate ۱۵۵
Destion Set Seon
Datatring
0
Ei
a
Data
‘Warehouse |
Sources
صفحه 8:
Hierarchy of Data
Record
GI
=] Ga ع
صفحه 9:
Hierarchy of Data
Data Table
Type | Length
unter | 8
Text 20
tet wo
Numer | 12
(cant’dA)
Entity Hierarchy
Level 1: عدم
uw Data Medel
Customer Contact Table
Level:
Field Name
سس ID *
isomer matne
له تمصع
Gastomer phons
Figure 3.12 Dats modeling. (Source: Drawn by Donald Aamaroca.)
صفحه 10:
Data Hierarchy
* Bit (a binary digit): a circuit that is
either on or off.
* Byte: group of 8 bits, represents a
single character.
* Field: name, number, or
characters that describe an aspect
of a business object or activity.
صفحه 11:
Data Hierarchy
(Continued)
* Record: collection of related
data fields.
* File (or table): collection of
related records.
* Database: a collection of
integrated and related files.
صفحه 12:
4.2 Database Approach
* Database management system (DBMS)
provides all users with access to all the data.
* DBMSs minimizes the following problems:
= Data redundancy: the same data stored in
many places.
" Data isolation: applications cannot access
data associated with other applications.
= Data inconsistency: various copies of the
data do not agree.
صفحه 13:
Database Approach
(Continued)
* DBMSs maximize the following issues:
" Data security.
= Data integrity: data meets certain
constraints, no alphabetic characters in zip
code field.
= Data independence: applications and
data are independent of one another, all
applications are able to access the same
data.
صفحه 14:
Designing the Database
* Data model. Diagram that represents the
entities in the database and their relationships.
* Entity is a person, place, thing or event.
= Attribute is a characteristic or quality of a
particular entity.
= Primary key is a field that uniquely identifies that
record.
= Secondary keys are fields that have identifying
information but may not identify with complete
accuracy.
صفحه 15:
Entity-Relationship
Modeling
* Database designers plan the database design in
a process called entity-relationship (ER)
modeling.
* ER diagrams consists of entities, attributes and
relationships.
* Entity classes are a group of entities of a given
type, i.e. STUDENT.
* Instance is the representation of a particular
entity, ie. STUDENTQohn Smith, 123-45-
6789, ...).
* Identifiers are attributes unique to that entity
instance, i.e. StudentIDNumber.
صفحه 16:
4.3 Database Management
Systems
* Database management system (DBMS)
is a set of programs that provide users with
tools to add, delete, access and analyze data
stored in one location.
* Online transaction processing (OLTP) is
when transactions are processed as soon as
they occur.
* Relational database model is based on
the concept of two-dimensional tables.
* Popular examples of relational databases
are Microsoft Access and Oracle.
صفحه 17:
Query Languages
* Structured query language (SQL)
is the most popular query language
used to request information.
* Query by example (QBE) is a grid
or template that a user fills out to
construct a sample or description of
the data wanted.
صفحه 18:
Relational Database
Management Systems
* Normalization is a method for analyzing
and reducing a relational database to its
most streamlined form for:
= Mimimum redunancy;
= Maximum data integrity;
= Best processing performance.
* Normalized data is when attributes in the
table depend only on the primary key.
صفحه 19:
Virtual Databases
* Software applications that provide a
way of managing many different data
sources as though they were all one
large database.
* Benefits of virtual databases include:
= Lower development costs;
= Faster development time;
= Less maintenance;
= Single point of entry into a company’s data.
صفحه 20:
& Data
Management
MTT
صفحه 21:
Web-based Data Management Systems
[Busiess & Technology Consutation
‘Suppor! & Edvoation Servioos
Enterprise, System, & Database Menagement
Middlenare/Enterrise Message Bus
صفحه 22:
4.4 Data Warehousing
* Data warehouse is a repository of
historical data organized by subject to
support decision makers in the
organization and include:
" Online analytical processing which involves
the analysis of accumulated data by end users;
= Multidimensional data structure which
allows data to be represented in a three-
dimensional matrix (or data cube).
صفحه 23:
Benefits of Data
Warehousing
* End users can access data quickly
and easily via Web browsers because
they are located in one place.
* End users can conduct extensive
analysis with data in ways that may
not have been possible before.
* End users have a consolidated view
of organizational data.
صفحه 24:
Data Marts & Data
Mining
* Data mart is a small data warehouse,
designed for the end-user needs in a
strategic business unit (SBU) ora
department.
* Data mining involves searching for
valuable business information in a large
database, data warehouse, or data mart.
= Used to predict trends and behaviors.
= Identify previously unknown patterns.
صفحه 25:
Data Mining
Applications
* Retailing and sales. Predict sales, prevent theft
and fraud, determine correct inventory levels and
distribution schedules.
* Banking. Forecast levels of bad loans, fraudulent
credit card use, predict credit card spending by new
customers, etc.
* Manufacturing and production. Predict
machinery failures, find key factors to help optimize
manufacturing capacity.
+ Insurance. Forecast claim amounts, medical
coverage costs, predict which customers will buy
new insurance policies.
صفحه 26:
Data Mining Applications
(Continued)
* Policework. Track crime patterns, locations,
criminal behavior; identify attributes to
assist in solving criminal cases.
* Health care. Correlate demographics of
patients with critical illnesses, develop
better insight to identify and treat symptoms
and their causes.
* Marketing. Classify customer demographics
to predict how customers will respond to
mailing or buy a particular product.
صفحه 27:
4.5 Data Visualization
Technologies
* Geographic Information Systems
(GIS) is a computer-based system for
capturing, integrating, manipulating and
displaying data using digitized maps.
" Find locations for new restaurants.
۴ Emerg, GIS applications integrated with
global positioning systems (GPSs).
* Virtual Reality is interactive, computer-
ویر three-dimensional graphics
elivered to the user through a head-
mounted display.
صفحه 28:
4.6 Knowledge
Management
* Knowledge management (KM) is a process
that helps organizations manipulate important
knowledge that is part of the organization’s
memory, usually in an unstructured format.
* Knowledge is information that is contextual,
relevant and actionable; information in action.
* Intellectual capital (or intellectual assets)
is another term often used for knowledge.
صفحه 29:
Knowledge Management
(Continued)
Explicit knowledge deals with more objective,
rational and technical knowledge.
Tacit knowledge is the cumulative store of
subjective or experiential learning.
Knowledge management systems (KMSs) use
modern information technologies - Internet,
intranets, extranets, data warehouses - to systemize,
enhance and expedite intrafirm and interfirm
knowledge management.
Best practices are the most effective and efficient
ways of doing things, readily available to a wide
range of employees.
صفحه 30:
Knowledge Management
System Cycle
* Create knowledge. Determine new ways.
* Capture knowledge. Identify as valuable.
* Refine knowledge. Make it actionable.
* Store knowledge. Store in a reasonable
format.
* Manage knowledge. Verify it is relevant,
accurate.
* Disseminate knowledge. Made available.
صفحه 31:
tH
= Knowledge — Knowledge
Management Systems
۳۳
صفحه 32:
Data, Knowledge &
Information
Processod
ام نت ۵۵
DATA actionable KNOWLEDGE
Tielvant and aetoneble date
صفحه 33:
= == Knowledge - Knowledge Management
Systems (Continued)
Knowledge creation dr knowledge acquisition is the generanon ornew -
insights, ideas, or routines.
* Socialization mode refers to the conversion of tacit knowledge to new
tacit knowledge through social interactions and shared experience.
* Combination mode refers to the creation of new explicit knowledge
by merging, categorizing, reclassifying, and synthesizing existing
explicit knowledge
* Externalization refers to converting tacit knowledge to new explicit
knowledge
* Internalization refers to the creation of new tacit knowledge from
explicit knowledge.
Knowledge sharing is the exchange of ideas, insights, solutions,
experiences to another individuals via knowledge transfer computer systems
or other non-IS methods.
Knowledge seeking is the search for and use of internal organizational
fin wey & Activities or Processes
صفحه 34:
ement-
Integration
و ابر PA
ع ور
ام حت كم
‘Storage (dosumeni, ‘Storage (document,
‘ermal intranet) ‘email, intranet}
Logond: Each arrow roprosents a ferm of knowledge creation
‘A-Exlemailzalion; B-Intemelization; C~ Socialization;
D-Combination
صفحه 35:
Expert Systems
9
ند
sept 1 #
د
| هو
(Sinaloa
‘Ananet + Yes
No, question
pubiishedenaled
to mawnexpers va
Aske Entermise
Knowledge Network
7 1 9
و
_subjectmeter experts
‘steps
صفحه 36:
Managerial Issues
اس
ganizational culture change
—*How to store tacit knowledge
=How to measure the tangible and intangible
=Dhenefits of KMS. Determining the roles of
=the various personnel in a KM effort
—*The lasting importance of knowledge
anagement
=4jmplementation in the face of quickly
hanging technology
صفحه 37:
Veri Tabani Tasarim
Sureci
Uygulama 1 Uygulama 2 Uygulama 3 Uygulama 4
صفحه 38:
Veri Tabani Tasarim
Asamalari
* Gerekirlikleri formile etme ve
cozumleme
* Kavramsal tasarim -- Kavramsal
Model
* Kurulum tasarimi -- Mantiksal
Model
* Fiziksel tasarim --Fiziksel Model
صفحه 39:
Veri Tabani Tasarim
Sureci
* Gerekirlikleri formule etme ve
cozumleme
" Amac: Orgiit tarafindan kullanilan
verileri belirle ve tanimla
= Sonuclar: Metadata’nin belirlenmesi,
Veri Sozlugu, Kavramsal Model-
Varhk-Iliski (ER) diyagram1
صفحه 40:
Veri Tabani Tasarim
Sureci
* Gerekirlikleri formiile etme ve céziimleme
= Sistem Coziimleme siireci
¢ Mevcut uygulamalarda kullanilan tiim bilgi
kaynaklarini incele
° Her veri 6gesinin 6zeliklerini belirle
* sayl
* metin
* Tarih/saat
* vs.
* Bu bilgiyi kullanarak gerceklestirilen gérevleri incele
* Bu bilgiyi kullanarak yaratilan raporlar yada
sonuclari incele
صفحه 41:
Veri Tabani Tasarim
Sureci
* Kavramsal Model
= Tim uygulamalarin ortak gereksinimlerini
birlestir
= Hangi Varliklar in kullanildigini kararlastir
* Varhk: Hakkinda bilgi tutulan nesne
* Ovarhklarin Ozellikleri nelerdir?
* Varligin 6zellikleri
* Varligi tekil olarak belirleyen 6zellik(ler)
* Varliklar arasindaki /liskiler nelerdir?
* Varhklar birbiriyle nasil etkilesiyor?
صفحه 42:
Veri Tabani Tasarim
Sureci
* Kavramsal Model
= Her varlik ve iliskinin VTYS’nin veri
modelinde nasil temsil edildigi
° Hiyerarsik?
° Ag?
* jliskisel?
° Nesne yonelimli?
صفحه 43:
Veri Tabani Tasarim
Sureci
* Fiziksel (ic) Model
= Dizin kutiigi yapisi secenekleri
= Veri depolama formatlari secenekleri
= Disk diizeni secenekleri
صفحه 44:
Veri Tabani Tasarim
Sureci
* Dis Modeller
= Butinlesik veri tabaninin “kullanici
bakis acilari”
" Eski yada giincellestirilmis
uygulamalarin yeni veri tabani
tasariminda galismasini saglama
صفحه 45:
Kavramsal Model
Gelistirme
* Gerekirlik Analizi sirasinda kesfedilen bilgileri
bitinlestiren bitincil veri tabam bakis acisi
* Kavramsal Modelin 6geleri Varlik-iliski
Diyagramlari (ER Diyagramlar1) ile temsil
edilir. Varhk iliski diyagramlar 6gelerin
anlamlarini ve birbiriyle iliskilerini belirli bir
veri tabani sisteminden yada kurulum
ayrintilarindan bagimsiz olarak gésterir
صفحه 46:
* Bir kiitiiphane icin basit bir 6diing
verme sistemi
* Kiittiphanede her kitaptan bir tane var
* istenen kitap bir kullanicrya ddiing
verilir ve doniis tarihi belirtilir
* Ayirtma yok
* Yenileme yok
* Geri cagirma yok
صفحه 47:
Owl thhar
* Kitaplar
* Kullanicilar
* Odiinge verilen kitaplar
صفحه 48:
Ee) D Ga aa Go جع
8 ae
KPOPLOR KOLLOOICTL OR
صفحه 49:
دم تلو ماو Orcek: Guret
* ASUYATOKu incele
* Bir sitreli yayin icin verilen 6zellikleri (alanlam) belirle
= SYID,
* SYAd,
YayinYeri,
YayinTarihi,
Sikhk,
Mevcutlar (Kiitiiphane, MevcutYillar),
EskiAdi,
SimdikiAd,,
Géndermeler, vs.
* Varhiklar1 ve iliskileri belirlemeye cals
صفحه 50:
Onikhar ve @aoktartar
SURELIYAYINLAR SYID, SYAd1, vs.
KUTUPHANELER KID, KiitAdi, Adres, vs.
MEVCUTLAR SYID, KID, Mevcutlar
ESKIADLAR _ SYID, SimdikiAd,, vs.
SIMDIKIADLAR __ SYID, EskiAdi, vs.
KONULAR KonuKodu, Konu
DILLER SYID, Dili
DIZINDOSYASI SYID, KonuKodu
صفحه 51:
۷۲۱۷۵۷۳/۹۸
00۵۸
Owlik~tghi Divagracl
OWOOKADOLOR
OWER
0ص
ممممم رگ
0۲۸۷/۵۷۸۸
ی
صفحه 52:
نون 0) 1) اسباچا
* Her varlik E-R diyagraminda bir iliski
(tablo) olur
* Uygun bir sekilde normallestirilmis
bir ER diyagrami coka coklu iliskilerin
nerede kesistigini gésterir
* lliskiler ilgili tablolar (veya alanlar)
arasindaki ortak sutunlarla gosterilir
* ASUYATOK’un tablolarimi inceleyelim.
صفحه 53:
SORELWOVIOLOR
FIO AHED ature Lowden 00652 hy
SHBG TES IBDO Daskrocty IAld- cay
SHOR تحص مه امامت تا 33
و جح Devs ‘orks RDB 1۶
گس )10-10-1000 ۵۵۵ @akara (983.0486 Sa
Dew York للك جحت
Dew York (GBB P Ga
صفحه 54:
017۳/۹۵۸۸
AD Np Derk. رطخ تک «02 ۰
OO Kin. توش Bul... ABIAGIE ...
Qusal Ghadewik... WOK aust... IPGDGD
Rar OI Kuru ا وه
صفحه 55:
DEOCOTLOR
صفحه 56:
COCAPOLOR
000-00-0000 Rink KGtuphaceciligt
SOB CB CESS ۵
EBB CEED NCO
BBD ۵
صفحه 57:
00۵۵۸
4606۲ ۵۵
619696 ۵۵
1969 9 Bvericws Ope.
57969 279 @verivas Ov.
صفحه 58:
KODOLOR
OGD ODedivine
CEOOED Ceueral Oediviue
۵۵۲ Library Goiewce
جد سا8 ۱ ۳0
صفحه 59:
ddd-dd-dddd | Ra
ddd-dd-dddd | Bary;
Ue’ ROCESS 02-1
8 يم تحص 055
حعتتععع کته 1
صفحه 60:
CHOSE HES) DAKO
CRS یت OT
EBS WON
EBB EB ۷
EBB WO
BB SB CHEB LABECT
69666 OCD
e889 000۵0۵
GIS EB 1688 OGD
GIS EB 1665 0
E862 CHD ۵۳
ممه ED ۵
61565 مع OT
016101-0-110 DAKO
صفحه 61:
0 105
۳
Beret صم تحت 0
وی مب
is
he تاه
(nu ok (BLA
۳
اس sand
REE مس
صفحه 62:
Gereksinim
* Sistemin amaclarm yerine getirme yetenegi olan bir dzellik ya da
belirtim olarak tammlanmaktadir.
* Gereksinim sistemin yada islevlerinin nasil yerine getirilece@ji ile ilgili
degildir. Ne oldugu ile ilgilidir.
* hangi veri tabam,
* hangi tablolar,
«ne kadar bellek kullanthyor,
bunlar gerceklestirim asamasinda ele alimr.
صفحه 63:
Islevsel Gereksinim
* islevsel gereksinim; sistem ile cevresi
arasindaki iletisimi belirleyen
gereksinimlerdir.
* Sistemin herhangi bir durum
karsisindaki davranisini belirler.
= bordronun ne zaman alinacagi
= hangi verilerin alinacagi
= cikti formati
صفحه 64:
Islevsel Olmayan
Gereksinimler
* islevsel olmayan gereksinimler,
kullanicinin sorunundan bagimsiz
olarak céziilmesi gereken islemlerdir.
* Sistem Kisitlan olarak ta
adlandirilabilir
* kullanilacak bilgisayarin tira
= yazilim gelistirme ortam1
= kullanilacak veri tabani yonetim sistemi
صفحه 65:
Gereksinim Turleri
* Fiziksel Cevre
* Arayiizler
* Kullanici ve insan etmeni
* islevsellik
* Belgeleme
* Veri
* Kaynaklar
* Givenlik
* Kalite Givencesi
صفحه 66:
Fiziksel Cevre
islevlerin gelistirileceGi, isletilecegi aygitlar nerededir.
Sistem tek bir yerde mi olacak? birden cok ve fiziksel
olarak birbirinden ayrilmis yerler 502 konusu mu?
Sicakhk nem orani veya manyetik etkilesim gibi cevresel
kasitlamalar var mi?
صفحه 67:
Arayuzler
* Girdiler bir nttyorse@pirterrcoicststemmten it
geliyor?
* Ciktilar bir mi yoksa birden cok sisteme mi
gidiyor?
* Verilerin nasil bigimlendirilecegine iliskin bir yol
var mi?
* Verilerin kullanilacagi 6nerilen bir ortam var m1?
صفحه 68:
Kullanici ve Insan etmeni
Sistemi kim kullanacak?
Farkh tiplerde kullanicilar olacak mi?
Her bir kullanici tipinin yetenek diizeyi nedir?
Her kullanici tipi icin ne tir egitimler gerekli?
Bir kullanicinin sistemi kétii amach kullanmasi ne élciide
zordur?
صفحه 69:
Islevsellik
* Sistem ne yapacak?
* Sistem bunu ne zaman gerceklestirecek?
* Sistem nasil ve ne zaman degistirilebilir ve/veya
giclendirilebilir?
* Calisma hizi, yanit stiresi ya da cikti tizerinde
kisitlayic1 etmenler var m1?
صفحه 70:
Belgeleme
* Ne kadar belgeleme gereklidir?
* Belgeleme hangi kullanici kitlesini
hedeflemektedir?
صفحه 71:
Veri
* Hem giris hem cikis icin verinin bi¢gimi ne olmalidir?
* Bu veri ne sikhkla alinacak veya génderilecektir?
* Bu verinin dogruluk (kesinlik) dlciisti ne olmalidir?
* Hesaplamalar hangi duyarlk derecesine kadar
yapilandinlacaktir?
+ Sistemde ne kadar veri akisi olacaktir?
* Veri belirli bir zaman stiresince kaynaginda saklanacak
mi?
صفحه 72:
Kaynaklar
Sistemi kurmak, kullanmak ve bakimim yapmak icin ne
kadar malzeme, personel ve diger kaynaklara ihtiyag var?
Gelistiriciler hangi yeteneklere sahip olmali?
Sistem ne kadar fiziksel yer kaplayacak?
Gig, isitma ve sogutma icin kisitlar nelerdir?
Gelistirim icin tavsiye edilen bir zaman cizelgesi var m1?
صفحه 73:
Guvenlik
+ Sisteme yada bilgiye erisim denetlenmeli midir?
* Bir kullanicinin verisi digerinden nasil ayrilacaktir?
+ Kullanici programlari, diger program ve isletim
sisteminden nasil ayri tutulacaktir?
* Sistem hangi siklikla yedeklenecektir?
+ Yedek kopyalari baska yerde saklanacak midir?
* Yangin ve hirsizliga karsi ne tiir 6nlemler alinacaktir?
* Internet erisimi var mi? Giivenlik kullamliyor mu?
صفحه 74:
Kalite Glvencesi
* Givenirlilik icin gereksinimler nelerdir?
* Sistemin 6zellikleri insanlara nasil
aktarilmalhdir?
* Sistem cdkmeleri arasinda 6ngoérilen
zaman araligi nedir?
* Kaynak kullanimi ve yanit siiresine iliskin
verimlilik dlcttleri nelerdir?
صفحه 75:
Gereksinim Ozellikleri
Gereksinimler tig amaca hizmet eder
* Gelistiricilerin, misterilerin sistemin 235111 1
istediklerini anlamalarim saglar.
* Gereksinimler, sonug sistemin ne 6zellikte ve
islevsellikte olacagini séyler.
* Gereksinimler sinama ekibine, kullanicty1, sunulan
sistemin istenen sistem olduguna ikna etmek icin neler
géstermeleri gerektigini sdyler.
صفحه 76:
Dogrulama Sureci
Gereksinimler dogru olusturulmus mu?
Gereksinimler tutarh mi?
Gereksinimler tam mi? (Dissal tamlik / igsel tamlik)
Gereksinimler gercekci mi?
Her gereksinim kullanici tarafindan istenen bir seyi mi
tanimlamaktadir?
Gereksinimler dogrulanabilir mi?
Gereksinimler izlenebilir mi?
aa ee ع
=
صفحه 77:
Ornek
* Gorev planlamasi igin kesinlik (dogruluk)
yeterli olacaktir.
* Pozisyon hatasi, yoriinge boyunca 50 metreden,
yoringe disinda 30 metreden az olacaktir.
* Sistem sorgulamalan gergek zamanli olarak
yanitlanmalidir.
* Sistem kisi sorgulamalari en cok iki saniye
iginde verilmelidir.
صفحه 78:
Sistem Cozumleme
Calismasi
* Gelistirilecek bilgi sistemi yada
yazilimla ilgili olarak;
*tum gereksinimlerin arastirilmasi,
*tanimlanmasi,
*ortaya cikarilmasi ve
*bir gésterim bicimi ile agiklanmasi
calismasidir.
صفحه 79:
Mevcut sistemin
incelenmesi
Amag: Yazilim gelistirilecek sistemin tanmmasidir.
Girdi, islev ve gikt: analizi yapilr.
* Kanun, yonerge ve yOnetmenlikler incelenir.
Elde yiritilen islerde kullanilan form, defter ve yazisma
6rnekleri incelenir.
صفحه 80:
Onerilen Sistemin
Modellenmesi
* Onerilen sistemin islevsel yapisini,
veri yapisini ve kullanici arayuzinw
olusturur.
* Bu model daha cok bilgi sistemini
gelistirecek teknik personele
yoneliktir.
* Mantiksal model olarak ta tanimlanir.
صفحه 81:
Yontemler
* Gereksinim Verisi Toplama Yontemleri
= Sorma
= Karsilikh gériisme (Anket)
"= Psikolojik tiretme
* istatiksel teknikler
* Veri Modelleme Yontemleri
= Nesne iliski semalan (1-1,1-N, M-N)
* Veri Sézliigit
* Siirec/islem Modelleme yéntemleri
صفحه 82:
Sorma Yontemi
* Amaclar, resmi olmayan yontemler,
duygular ve disiinceler arastirilir.
* Yonlendirici sorular (bence.....) ve
iki nesneli sorulardan kacinilmalidir
(ne zaman ve nasil...?).
صفحه 83:
Anket Yontemi
* Kullanici sayisinin fazla oldugu
durumlarda egilimleri ve davranis
bigimlerini saptamak i¢in
kullanilir.
* Anket degerlendirilirken gercgekci
olmayan degerlendirmeler
cikarilmalidir.
صفحه 84:
Psikolojik Turetme
Teknikleri
* Ozellikle belirsizligin fazla
oldugu ve zayif yapil
ortamlarda, bilgi edinebilmek
amaciyla insan psikolojisine
dayali teknikler kullanilir.
صفحه 85:
Istatistiksel Teknikler
*Veri yogun ve veri hacmi yiiksek
ortamlarda verinin ozelliklerini
belirlemek amaciyla kullanilir.
Ornekleme yéntemi ve PIRA
yontemi.
صفحه 86:
Veri Modelleme ER diyagrami
SCHEDULED-
MAINTENANCE
REPAIR
نی
11
WEATHER-
ITINERARY.
OWNER
أله ©
BOAT
LEASE
»ها
CUSTOMER
@_%
EQUIPMENT)
0
PART-TIME
CREW
صفحه 87:
text
ion
۸
*y
has-nodes
صفحه 88:
17611 001
Name Desciiption Type Date
1:Ntelaion betveen entities d type
سس و و سويز سيوع نوسي زد طوس ج000 Inslakis ١ ١10017
Label
Holds shictued ortnsruchmed
Lael infrmaten cboutnodesorlinks Entity 8 12.198
Labeb are represetal ly an can
(whichcan be alrarspaert lox) and
ass@idrdtest.
A LL rdaton betvea design
Link entities represented as nodes. Links = Relation 812.1998
aie lypedaul nay be uae
Had labé has aname which
lane identifiesth type d lel. The mae Atuilate 8
(labeD musthe unique within the set of label
typestwed ina dein,
Ladinode has aname which msthe
name unigewibinadeign Thename —Athiute 15.11.1998
(mde may beup to Gtchaaderslony
صفحه 89:
۱۷۵۲ 9621101 Gosterim
Bicimleri
*Ornek : Kisi telefon bilgisi
tanimlamasi
telefon no = [ yerkodu | numara ]
yerkodu = [212]216|352/312]
numara = * yedi basamakli sayi*
صفحه 90:
Surec/islem Modelleme
Yontemleri
* Gelistirilecek sistemin siireg ya da islemlerini
ve bu sirecler arasindaki iliskileri tanimlamak
amaciyla kullanilan yontemlerdir.
° Veri Akis Diyagramlari (DFD)
* Siirec Tanimlama Dili (PDL)
صفحه 91:
Sinif Hiyerarsisi
Libary item
| Cataoguenumber |
Type
Status
ENumiber of copies |
قفوم
Catalogue 0
Dispos 0.
Teste 0,
Ream 0
Distibutor
Fim
Director
Datect
] ۳۳
Cos:
Issue
Edition.
Publicationdae
ISBN
صفحه 92:
Veri Akis Diyagram1
* Yukaridan-Asagiya bir yaklasimla olusturulur.
* Sistem Once en genel bicimiyle ele alinir,
yalnizca dissal iliskileri incelenir.
* Daha sonra sistemin i¢ yapisindaki stirecler ve
bu surecler arasindaki iliskiler, belirlenen bir
ayrinti diizeyine kadar modellenir.
صفحه 93:
Veri Akis Diyagram1
* Kapsam Diyagrami: Dissal iliskilerini gésterir.
* Genel Bakis Diyagram1: Ana islevleri ve bu
islevlere iliskin veri kaynaklarini ve veri
depolarin. icerir.
* Detay Diyagrami: Ayrinti dizeyinde
detaylandiniir.
صفحه 94:
۱۳۹1 Akis Diyagram
صفحه 95:
Veri Akis Diyagrami Neyi
Gosterir
۰
Bilgi sisteminin duragan yapisin,
۰
Bilgi sisteminin siireclerini ve bu stirecler arasindaki
veri akis iliskisini,
۰
Bilgi sistemi ile iliskili olan kurum birimlerini ya da dis
birimleri kaynak olarak,
۰
Bilgi sistemi icin gerekli olan ana veri depolarinin neler
oldugunu ve hangi siirecler tarafindan kullanildigim,
۰
Bilgi sisteminin siireclerini yukaridan-asagiya
ayristirma ile gésterir.
صفحه 96:
Veri Akis Diyagram1 Neyi
Gostermez
* Bilgi sistemi siireclerinin zamana iliskin
durumunu ve bu duruma iliskin bilgileri
gostermez.
* Bilgi sistemi siireclerinin kendi
aralarindaki karar iliskisini gostermez.
* Gerek bilgi sistemi strecleri, gerekse
akislari ve veri kaynaklari ve depolari icin
ayrinti igermez.
صفحه 97:
Surec Tanimlama Dili
* Bilgi sistemi stireclerinin ig yapilarim
belirtmek amaciyla; kullanilan arac,
yontem ya da gosterim bicimleridir.
* Uc farkh yaklasim izlenir:
°Diz Metin
°Sablon
*Yapisal ingilizce
صفحه 98:
Duz Metin
* Ucgeni inceler, ticggenin kenar boyutlarini
A,B,C) girdi olarak alir. Siire¢ 6nce bitiin
bu degerlerin pozitif olup olmadigini
denetler. Eger degerlerden biri negatif ise
hata verir. Siire¢c tim kenar
uzunluklarinin bir icggeni belirleyecek
sekilde gecerli olup olmadigini denetler.
Eger gecerli ise eskenar, ikizkenar veya
cesitkenar oldugunu belirler.
صفحه 99:
Sablon
* Sirec : Ucgeni incele
* Girdi : Ucgenin kenar boyutlan
* Cikt: : Ucgen tirii, hata iletisi
* islem : A,B,C degerlerinin pozitif
olup/olmadigini denetle. Negatif ise hata iletisi
ver. A,B,C degerlerinin gecerli olup olmadiklarini
denetle. Eger gecerli degerler ise iiggenin tirinit
belirle (eskenar, ikizkenar veya cesitkenar).
Dedgilse hata iletisi ver
صفحه 100:
Yapisal ingilizce
* Procedure : Ucgeni incele
Ucgenin kenar boyutlarim oku
If herhangi bir boyut negatif then HATA
If en biyiik kenar diger iki kenar toplamindan kiigiik then
begin
esit kenar sayisim belirle
If 3 kenar esit then eskenar
1۶ 2 kenar esit then ikiz kenar
If 1 kenar esit cesitkenar
Ucgen tiriinit yaz.
end
else degerler iiggen belirtmiyor
Endproc.
صفحه 101:
Kullanici Arayiiz Prototipleme (KAP)
* Ekran tasarim1 i¢gin kullanicidan
onay alinmasi esastir.
* Geleneksel yaklasimlarda bilgi
sistemi girdi ve ciktilarinin
tanimlari el ile kagit izerinde
yapilir ve kullanicilardan bu
bicimiyle onay alinmaya ¢alisilir.
* Gereksinimlerin kesinlestirilmesini
kolaylastirir.
صفحه 102:
KAP Ozellikleri
* Ayrilan zaman sistem analizi i¢in
ayrilan zamanin %5’ini
asmamalidir.
* Her ozellik bir kez gésterilmelidir.
* Hig bir igsel islem igermemelidir.
صفحه 103:
KAP Raporlari
* Raporlarin bir kod numarasi
olmahdir.
* Her rapor icin ornek ¢ikti yapisi
ayarlanir. Word dokimaninda
ornek yap1 hazirlanir. ilgili ¢ikti
gonderilirken bu ¢ikti gonderilir.
صفحه 104:
Sistem Analiz Raporu
* Sistem analiz calismasi sonucunda alinan rapordur
(sartname). S6z Konusu rapor calismanin tim
ayrintilarini icerir.
* 5 ana béliimde incelenebilir.
" Giris
" Mevcut sistemin incelenmesi
* istenen sistem mantiksal modeli
" Arayiiz gerekleri
= Belgeleme gerekleri
صفحه 105:
Sinif Hiyerarsisi
Liray wer
Name
Address
من اس
ister |
مس
A
‘Reader Bonower
Affiliation aS onloan
Staff ‘Student
‘subj
ای |beoates
صفحه 106:
Nesne Modelleri
Receipt
inwoice#
| .سح
35 amount,
0 0 astomer#
imvoice##
dae
amount
customer
---| issued)
sendReninder()
paw eon >| acceptPayment ()
sendReveipt () 77
صفحه 107:
Gelistirim Masraflari
Karsilastirmas1
‘Validation
ign and
Implementation Validation
‘Design and
Implementation
Spedfication
Spedification
Without formal With formal
specification specification
صفحه 108:
KAYNAKLAR
* Introduction to Information Systems, 1° Edition Authors:
Rainer, Turban and Potter, Publisher: John Wiley & Sons,
Inc.
* Information Technology For Management 6
Edition, Turban, Leidner, McLean, Wetherbe,Lecture
Slides by L. Beaubien, Providence College ,John Wiley &
Sons, Inc.
* Slides by: Hellene Bankowski, Professor, Philadelphia
University
* Yazilm Miihendisligi, Yrd.Doc.Dr.Giiray Yilmaz, Kiltiir
iiniversitesi
* Veri Tabami Yénetim Sistemleri, Yasar Tonta,Hacettepe
iiniversitesi