Systemy informatyczne, pytania - Notatki - Systemy i sieci, Notatki'z Informatyka. Szczecin University of Technology
Norbert_88
Norbert_8812 April 2013

Systemy informatyczne, pytania - Notatki - Systemy i sieci, Notatki'z Informatyka. Szczecin University of Technology

DOC (404.0 KB)
24 strony
251Liczba odwiedzin
Opis
Informatyka: notatki z zakresu systemów i sieci dotyczące pytań związanych z systemami informatycznymi.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument
Podgląd3 strony / 24
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.

PYT. 1. Jakie poznaliśmy przykładowe etapy doskonalenia

przedsiębiorstwa?

ISO - dotyczy jakości produkcji(wyrobów i usług), wprowadzone w celu

uporządkowania organizacji. Poprzez uporządkowanie procedur i poddanie

certyfikacji organizacja ma możliwość pozyskania „poważnych”

kontrahentów .Oparte na normach 9000.

TQM – etap europejski oparty na trzech grupach norm (dochodzą normy dot.

Ochrony środowiska i BHP). Ma na celu osiągniecie wzrostu poziomu

pracy, przebiegu procesów produkcyjnych we wszystkich ich fazach oraz

kreowanie zdolności produkcji do zaspakajania potrzeb klientów (potrzeby

obecne i przyszłe).

BPR – to radykalna przebudowa przedsiębiorstwa, aby stało się bardziej

konkurencyjne. Stanowi nową szansę dla przedsiębiorstw w przypadku

upadłości –„przestawia” się ono na metody lepsze. Doskonalsze i

nowocześniejsze w zakresie jego działalności.

LO – organizacja inteligentna i ucząca się. Jej inteligencja przejawia się

w spójnym systemie tej organizacji wyposażonym w moduły zarządzania

wiedzą.

PYT.2. Jakie są podstawowe pojęcia systemów informacyjnych ( ich

relacje)?

Dana – kod informacyjny. Wiadomość, która stanowi przedmiot informacji.

Informacja – opisana (zinterpretowana) dana, która po zastosowaniu

odpowiedniej interpretacji staje się wiadomością.

Wiadomość stanowi uporządkowany zbiór informacji.

Wiedza, wnioski i decyzje są spersonalizowane.

Wiedza – to materialna prezentacja informacji

Wnioski – szczebel wzbogacający wiedzę, jest rezultatem wcześniejszych

działań.

Decyzje – (zarządzanie) rozstrzygnięcie kluczowych dla działalności

przedsiębiorstwa poczynań.

Działanie – prace poparte wiedzą, wnioskami i decyzją ( z uwzględnieniem

czynnika ludzkiego) DZIAŁANIE GENERUJE – DANE, INFORMACJE I

WIEDZĘ.

PYT.3. Jakie etapy zawierają procesy informacyjne?

Pozyskiwanie – dotyczy pozyskiwania źródeł; informacji, danych i

„wiedzy”.

Należy je zebrać, zarejestrować i ewidencjonować.

Wprowadzenie do:

1. przetwarzania (poddanie „obróbce” w celu uzyskania

tego, co chcemy)

2. przechowywanie ( zapisanie na nośnikach masowych

w celu ich dalszego wykorzystania).

Wykorzystanie poprzez wnioski, decyzje i działania.

Wykorzystanie służy ponownemu pozyskiwaniu

Pyt.4. Jak przedstawiamy podstawową strukturę zbiorów informacyjnych

dla zarządzania organizacją?

Przedstawiamy ją w układzie funkcji zarządzania (zawiera: kontrolowanie,

przewodzenie (motywacja),organizowanie i planowanie) oraz szczebli

zarządzania (np. decyzyjny). Wyróżniamy w niej także różne dziedziny

(projekty, finanse, rachunkowość, gospodarka materiałami, środki trwałe,

inwestycje, biuro projekty, produkcja)

Pyt. 5 . Klasyfikacja (generacja) systemów informacyjnych i ich szczególne

cechy?

Generacja I – systemy transakcyjne –zasoby informacyjne są pełne,

porównywalne i wiarygodne. Modele i procedury oparte na 4

podstawowych działaniach.

Generacja II – system informowania kierownictwa - dane nie zawsze

pełne i porównywalne, uzupełniane źródłami. Modele i procedury oparte na

prostych równaniach. Występują tutaj przypływy międzygałęziowe. Wśród

środków technicznych systemu występują komputery i systemy zarządzania

bazą danych.

Generacja III – system wspomagania decyzji - zawiera informacje ,

decyzje obarczone pewnym błędem ( o pewnym prawdopodobieństwie) a

dane tutaj występujące są pewne. Dlatego mamy tutaj do czynienie z

symulacją.

Generacja IV – systemy ekspertowe – zasób informacji stanowią

strategiczne informacje niepełne i często sprzeczne, pochodzące z różnych

źródeł. Procedury opierają się na logice.

Pyt. 6. Jak zapewnia się bezpieczeństwo informacji ze szczególnym

uwzględnieniem informatyki?

Instytucja, która chce należycie zabezpieczyć swoje informacje powinna

zastosować podejście systemowe, w ramach którego będzie zarządzać

kompleksowo posiadanymi aktywami informacyjnymi, infrastrukturą

przeznaczoną do ich przetwarzania oraz ryzykiem dot. bezpieczeństwa

informacji.

System Zarządzania Bezpieczeństwem Informacji wg normy PN-I-07799-2

Norma ta jest zbiorem wytycznych pozwalających na wdrożenie efektywnego

Systemu Zarządzania Bezpieczeństwem Informacji w instytucji.

Jest to „zestaw” najlepszych praktyk, które można zastosować w organizacji w

celu podniesienia poziomu bezpieczeństwa informacji.

Pyt. 7. Jakie spotykamy obszary zastosowań systemów informatycznych?

Systemy specjalne - medycyna, kosmos, budowa bomb,

Robotyka

Systemy mobilne –(ruchome) – działające w dowolnym miejscu (np.

tel.komórkowy)

Systemy(geo) graficzne –GIS (mapki)

Informatyka ekonomiczna - (później zarządcza)- proste obliczenia,

Obliczenia inżynierskie – wykresy radarowe, naprowadzanie obiektów

Pyt. 8. Jakie występują generacje rozwojowe informatycznych systemów

zarządzania?

SYSTEMY TRANSAKCYJNE ( ewidencyjno sprawozdawcze):

jednodziedzinowe – przypadają na lata 60-70. Następuje

tutaj rejestracja zaszłości gospodarczych, ewidencja wg

ściśle określonych zasad (np. raport).BRAK możliwości

ekstrakcji danych.

wielodziedzinowe to lata 70-80. Rejestracja zaszłości

gospodarczych, ewidencja wg ściśle określonych zasad ,

obejmująca swym zasięgiem kilka powiązanych dziedzin.

POJAWIA SIĘ możliwość tworzenia danych

przekrojowych.

SYSTEMY INFORMOWANIA (informacyjno-decyzyjne) to lata 80-te.

Swobodna ekstrakcja danych, wizaualizacja i transfer tych

danych do innych aplikacji.

SYSTEMY WSPOMAGANIA DECYZYJNEGO (doradcze) oparte na

systemie ERP (funkcjonalność tego systemu wzbogacona jest obecnością

modułów finansowych, które pozwalają na planowanie i sterowanie produkcją

nie tylko ilościowo, ale i wartościowo. Tutaj gromadzi się i przechowuje dane z

różnych obszarów działalności przedsiębiorstwa)

i na ( wprowadzonym później) systemie BI – Business Inteligence.

Pyt.9 Specyfika zintegrowanego systemu informatycznego?

Charakterystyczna cecha zintegrowanych systemów informatycznych to wspólne zbiory danych. Strukturę informatycznych systemów zintegrowanych przedstawia schemat

Obróbka Danych F 0D E Pomocnicze dane wyjściowe

F 0 D D

Kompleksowe Zintegrowany Kompleksowe Dane wejściowe F 0D E system F 0D E Dane Wyjściowe

informatyczny

F 0 D D

Składnice danych

Zintegrowany system informatyczny (ang. integrated system) – najbardziej merytorycznie i technologicznie zaawansowana klasa systemów informatycznych wspomagających zarządzanie w przedsiębiorstwach i instytucjach. Optymalizuje procesy zarówno wewnętrzne, jak i zachodzące w najbliższym otoczeniu poprzez oferowanie gotowych narzędzi.

Głównymi cechami są: kompleksowość funkcjonalna, integracja danych i procedur, elastyczność funkcjonalna i strukturalna, zaawansowanie merytoryczne i technologiczne oraz otwartość. Pyt.10 Jakie znamy podstawowe sposoby zabezpieczania systemów informatycznych?

Bezpieczeństwo systemów informatycznych obejmuję: 1. kryptografia – od szyfru Cerona po kryptografię kwantową 2. zapory ogniowe (Fire Wall) ochrona antywirusowa oraz wykrywanie

intruzów, 3. karty inteligentne oraz systemy biometryczne, timekody (dynamiczne

kody), 4. podpis elektroniczny (kwalifikowany), 5. bezpieczeństwo systemów WWW oraz poczty elektronicznej.

Pyt.11 Na czym polega specyfika Internetu?

Internet (łać. Inter – między, ang. net – sieć). Internet to ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP (IP ang. Internet Protocol). Def. wg Federalnej Rady do Spraw Sieci: Internet to globalny system informacyjny który:

• jest logicznie połączony poprzez globalną jednorodną przestrzeń adresową opartą na protokole transmisji IP lub jego rozszerzeniach,

• jest w stanie zapewnić komunikację przy użyciu TCP/IP lub jego rozszerzeniach oraz (lub) innych protokółów zgodnych z IP,

• dostarcza, wykorzystuję lub udostępnia publicznie lub prywatnie usługi wyższego poziomu.

Internet – trochę historii • lata 60-te XX wieku (okres zimnej wojny) w wojsku USA powstaję

Agencja Badań nad Zaawansowanymi Technologiami (ARPA), • 1969 - powstaję sieć ARPANET łącząca ośrodki akademickie w

USA (protokół NCP), • 1972 - rozpoczęła działalność poczta elektroniczna, • 1974 – opracowanie specyfikacji protokołu TCP, • 1982 – uznanie protokołu TCP/IP za standard, • 1983 – wydzielenie część wojskowej pod nazwą MILNET, • 1986 – przekazanie sieć pod zarząd Narodowego Funduszu Nauki

(NSF), dostęp do sieci dla wszystkich, ale niekomercyjnie,

• 1995 – likwidacja NFSNET a część rdzenia przekazano 5-ciu komercyjnym operatorom, rozpoczęła się komercyjna era Internetu.

Pyt.12 Czym charakteryzuję się intranet? Intranet to mówiąc krótko wydzielona część Internetu dla danej firmy. Def. intranetu: Intranet to sieć komputerowa ograniczająca się do komputerów np.: w firmie lb organizacji. Po zamontowaniu serwera umożliwiającego korzystanie w obrębie sieci LAN z usług takich jak strony WWW, poczta elektroniczna – czyli usług typowo internetowych. Intranet jest połączeniem paradygmatu Internetu z wewnętrznymi sieciami istniejącymi w firmie. Po zamontowaniu serwera, umożliwiającego korzystanie w obrębie sieci LAN z usług takich, jak strony WWW, poczta elektroniczna itp., czyli usług typowo internetowych, można mówić o intranecie. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób (np. pracowników firmy).

Pyt.13 Czym charakteryzuję się ekstranet?

Ekstranet – rozwiązanie sieciowe polegające na połączeniu, dwóch lub większej liczby intranetów za pomocą protokołów sieciowych.

Ekstranet grupa połączonych intranetów z innymi kryteriami dostępu (tym różni się od intranetu). Istnieją wyszczególnione obszary dostępu do danych roboczych w obrębie np. korporacji.

Pyt.14 Jakie zagrożenia wynikają ze stosowania sieci komputerowych?

Zagrożenia ze strony sieci komputerowych • podsłuchiwanie – poufność danych • modyfikacja przesyłanych danych – integralność • podszywanie się – autoryzacja • włamanie i kradzież danych • włamanie i modyfikacja danych • włamanie i zniszczenie danych • denial of sernice – uniemożliwianie pracy, atak na komputery.

Pyt.15 Czym jest serwis internetowy?

Serwis internetowy to strona internetowa lub zbiór takich stron zarządzanych przez wydawcę.

To rodzaj serwisu informacyjnego, dla którego nośnikiem jest Internet. Serwisy poza treścią statyczną posiadają często sekcję wiadomości, oraz możliwość logowania się i zapamiętywania preferencji odbiorców w celu dostosowania treści do indywidualnych upodobań. Serwis może posiadać obiekty interaktywne np. formularze, przyciski.

Serwisy mogą być tematyczne (poświęcone jednemu zagadnieniu), lub ogólne (zajmujące się kilkoma lub więcej tematami).

Pyt.16 Rola portalu?

Portal jest to „wejściowa brama” do Internetu zawierająca nie tylko wyszukiwany serwis informacyjny, lecz też możliwość komunikowania się, zakładania darmowych kont pocztowych, i serwis handlowy (e-commerce). Internetowy serwis informacyjny poszerzony o różnorodne usługi internetowe, dostępny z jednego adresu internetowego. W intencji twórców, ma to zachęcać użytkowników do ustawienia adresu portalu jako strony startowej w przeglądarce www i traktowania go jako bramy do Internetu. Zazwyczaj portal zawiera informacje będące przedmiotem zainteresowania szerokiego grona odbiorców. Jako przykładową treść portalu można podać: dział aktualnych wiadomości, prognoza pogody, katalog stron WWW, czat, forum dyskusyjne oraz mechanizmy wyszukiwania informacji w nim samym lub w zewnętrznych zasobach Internetu (wyszukiwarki internetowe)

17 Specyfika i przeznaczenie apletów?

Aplety (applets = small applications) to małe programy umieszczane na

stronach WWW. Ich przeznaczeniem jest wyświetlanie graficznych elementów,

komunikacja z czytelnikiem strony za pomocą myszy i klawiatury, odtwarzanie

plików dźwiekowych. W ten sposób strony WWW stają się dynamiczne i

interaktywne. Podobne efekty można uzyskać za pomocą DHTML, JavaScript,

czy JavaBeans.

18 Procesy algorytmiczne a informatyka?

Informatyka to systematyczne badanie procesów algorytmicznych, które

charakteryzują i przetwarzają informację, teoria, analiza, projektowanie, badanie

efektywności, implementacja i zastosowania procesów algorytmicznych.

Podstawowe pytanie informatyki to: co można (efektywnie) zalgorytmizować.

Trzy elementarne czynności będzie zawierał każdy algorytm:

• określenie czynności (operacji)

• wskazanie przedmiotów (obiektów), których operacja dotyczy

• określenie miejsca, w którym umieszcza się wynik operacji.

Wykonawcą algorytmu jest układ (może nim być człowiek lub urządzenie

automatyczne, np. komputer), który na polecenia reaguje ich wykonaniem.

Rozróżnia się algorytmy numeryczne, operujące na liczbach (np. algorytm

Euklidesa) i algorytmy nienumeryczne, operujące na obiektach nieliczbowych

(np. algorytm wyszukiwania dokumentów w dużych zbiorach).

Język programowania to język opisu algorytmów, przeznaczonych do

wykonywania w komputerze. Wyróżnia się języki programowania maszynowo

ukierunkowane (język niskiego poziomu), które odzwierciedlają listę rozkazów

komputera oraz języki programowania maszynowo niezależne (język

wysokiego poziomu), gdy nie jest związany z określonym typem komputera.

Języki programowania niskiego czy też wysokiego poziomu mają na zadanie

przetworzyć ogół algorytmów w nich zapisanych na taką postać aby maszyna

cyfrowa była w stanie je wykonać czyli dać takie efekty jakie programista

zakłada tworząc dany program. Program zapisany w języku niskiego poziomu

(w języku wewnętrznym) stanowi ciąg instrukcji dostępnych przez dany

procesor czy też maszynę cyfrową i jest wykonywany bezpośrednio; natomiast

program zapisany w językach wysokiego poziomu takich jak Pascal czy C ( w

językach zewnętrznych) wymaga dodatkowo przetłumaczenia na ciąg instrukcji

dostępnych przez maszynę która ma dany program wykonać.

Myślenie algorytmiczne – jest podstawą informatyki, istotne dla wszystkich

dziedzin nauki. Wymyślanie rozwiązań do rozwiązania określonych problemów

to proces heurystyczny który przebiega według specyficznego zespołu reguł. Te

reguły to zasady, wskazówki, metody wywodzące się z własnego doświadczenia

i regulujące przebieg procesu poszukiwań bez gwarancji powodzenia.

Charakteryzuje je: zawodność, niepełna określoność i przypadkowość.

Przeciwieństwem procesu heurystycznego jest myślenie algorytmiczne czyli

jakie operacje należy wykonać i w jakiej kolejności aby osiągnąć zamierzony

cel.

System komputerowy – jest bardzo istotnym narzędziem automatycznego i

efektywnego przetwarzania informacji w sposób sterowany, przez odpowiednie

procesy algorytmiczne.

19 Algorytm – prosty przykład i jego charakterystyka?

Nazwa algorytm pochodzi od nazwiska arabskiego matematyka Muhammeda

ibn Musy al-Chorezmi (z Chorezmu), który opisał system dziesiętny i sztukę

liczenia w tym systemie (IX wieku n.e.). Wraz z rozwojem informatyki algorytm

stał się jej podstawowym pojęciem, zarówno jako narzędzie pracy

informatyków, jak i przedmiot

badań (analiza algorytmu).

Obecnie przez algorytm rozumie się opis obiektów wraz z opisem czynności,

które należy wykonać z tymi obiektami, aby osiągnąć określony cel.

Cechy algorytmu:

1) możliwość wyrażania w różnych językach, np. języku naturalnym lub w

językach programowania — algorytm zapisany w języku programowania

nazywa się programem;

2) możliwość wyrażania za pomocą skończonej liczby symboli, bez używania

zwrotów odwołujących się do analogii, jak itd., itp.;

3) realizowalność czyli fizyczna. możliwość wykonania poleceń;

4) możliwość wielokrotnego wykonywania (na ogół z różnymi danymi);

pojedyncze wykonanie algorytmu nazywa się procesem.

5) poprawność - Algorytm może być poprawny (gdy to, co realizuje, jest

zgodne z intencjami jego konstruktorów, użytkowników) oraz powinien

posiadać własność STOPu (tzn. zakończenia swojego wykonywania).

Przykłady algorytmu

podlewanie kwiatów

Naszym założeniem jest podlanie kwiatów. Przedstawia to prosty algorytm,

który zaczyna się od wzięcia konewki (zakładamy, że w konewce jest woda).

Potem mamy warunek czyli sprawdzenie czy kwiat ma suchą ziemie. Jeśli tak to

podlewamy kwiat a następnie odstawiamy konewkę, jeśli nie to od razu

odstawiamy konewkę bez podlewania.

20 Czym jest postać źródłowa a czym wynikowa programu – proces

kompilacji?

Program źródłowy jest napisany w pewnym języku programowania, zazwyczaj

jako tekst, w którym wyodrębnione są jednostki leksykalne (np. litery, cyfry,

symbole) w postaci czytelnej dla człowieka z użyciem środowiska

programistycznego. W takiej postaci program jest zrozumiały dla programisty

znającego język programowania, jednakże bezpośrednio jest bezużyteczny dla

maszyny np. komputera. Aby ten program był zrozumiały dla komputera należy

go poddać procesowi kompilacji czyli przetłumaczeniu kodu źródłowego na kod

wynikowy przy pomocy kompilatora czyli programu służącego do

automatycznego tłumaczenia kodu napisanego w jednym języku (języku

źródłowym) na równoważny kod w innym języku (języku wynikowym, w którym

zapis programu wymaga instrukcji bezpośrednio jako liczb, które są rozkazami

i danymi bezpośrednio pobieranymi przez procesor wykonujący ten program)

Translator Konsolidator

Kompilator Biblioteka

Translator to specjalny program komputerowy (lub urządzenie) dokonujący

tłumaczenia (translacji) programu napisanego w języku programowania z

postaci źródłowej do postaci wynikowej zrozumiałej dla maszyny. Czasami

zamiast określenia kod wynikowy używa się równoważnego kod

obiektowy.Translatory dzieli się na dwie grupy: kompilatory tłumaczące

programy zapisane w językach wysokiego poziomu oraz assemblery tłumaczące

programy zapisane w językach symbolicznych

Konsolidator (ang. linker) lub program konsolidujący to jeden z programów

składowych kompilatora. Konsolidator w trakcie procesu konsolidacji łączy

zadane pliki obiektowe i biblioteki statyczne tworząc w ten sposób plik

wykonywalny. W systemach uniksowych jest to zazwyczaj program o nazwie ld.

Kompilator (ang. compiler) to program służący do automatycznego

tłumaczenia kodu napisanego w jednym języku (języku źródłowym) na

równoważny kod w innym języku (języku wynikowym) [1]. Proces ten

nazywany jest kompilacją. W informatyce pojęciem kompilatora określa się

najczęściej program do tłumaczenia kodu źródłowego w języku programowania

na język maszynowy. Niektóre z nich tłumaczą najpierw do języka asemblera, a

ten na język maszynowy jest tłumaczony przez asembler.

21. Procesy i etapy tworzenia programu komputerowego.

PRAWDA

FAŁSZ

PRAWDA FAŁSZ

PRAWDA

FAŁSZ

PRAWDA

FAŁSZ

PROJEKTOWANIE PROGRAMOWANIE

KOSZTY ETAPÓW TWORZENIA ORGANIZACJI

PROJEKTOWANIE 15%

KODOWANIE 10%

TESTOWANIE 25%

PJELĘGNOWANIE 50%

Etapy tworzenia programu (w związku z programowaniem systemu

komputerowego):

1.ustalenie wymagań jakościowych - wskazanie pewnego zestawu

charakterystyk (cech dobrego oprogramowania), którym powinno odpowiadać

tworzone oprogramowanie, tworzony produkt programowy musi bowiem

spełniać merytoryczne wymagania użytkownika oraz odpowiadać użytkowym i

manipulacyjnym potrzebom i zdolnościom;

2.określenie specyfikacji - ma ścisły związek z projektowaniem technicznym

systemu; rolę specyfikacji spełniają projekty procesów podstawowych i

pomocniczych; specyfikacja jest łatwiejszym niż program opisem zadania z

elementami języka

3.projektowanie struktury oprogramowania systemu - obejmuje dostosowanie

występujących w projekcie technicznym modułów funkcjonalnych do

możliwości sprzętu komputerowego; system jest dzielony na niewielkie moduły;

wyróżniamy projektowanie zstępujące (od ogółu do szczegółu) i wstępujące;

4.kodowanie modułów programowych - pisanie procedur (programów)

realizujących poszczególne moduły wchodzące w skład ogólnej struktury

oprogramowania systemu; dla każdego modułu powinno się wykorzystywać

najbardziej odpowiedni język programowania; kodowanie obejmuje:

opracowanie modułu w postaci źródłowej oraz tłumaczenie modułu za pomocą

translatora na postać wykonalną;

5.testowanie oprogramowania systemu - najbardziej czasochłonna i ważna część

programowania.

22. Jak wygląda ogólna struktura kompleksu zasobów danych

przedsiębiorstwa produkcyjnego – to samo co w pytaniu 4

23. Jak tworzymy relacje w bazach danych.

Bazą danych nazywamy zbiór danych w postaci tabel oraz narzędzi

stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych.

Tabelą w bazie danych nazywamy zbiór rekordów opisujących obiekty np.

pracownicy zawierających informacje o tych obiektach w sposób ujednolicony.

Rekord - pojedynczy wiersz w tabeli.

Polem nazywamy najmniejszą część rekordu, która przechowuje jedną daną.

Relacyjną bazą danych nazywamy bazę danych w postaci tabel połączonych

relacjami.

Ogólny schemat logiczny bazy danych

Baza danych składa się z tabel, tabele składają się z rekordów, rekordy składają

się z pól. Pola mogą przechowywać elementarne dane, które są niepodzielne,

czyli zakładamy, że mniejszych jednostek danych nie ma.

24. Warstwy Systemu Zarządzania Bazą Danych

System zarządzania bazą danych, SZBD (ang. Database Management System,

DBMS) nazywany też serwerem baz danych lub systemem baz danych, SBD to

oprogramowanie bądź system informatyczny służący do zarządzania

komputerowymi bazami danych. Systemy baz danych mogą być sieciowymi

serwerami baz danych lub udostępniać bazę danych lokalnie.

SQL (ang. Structured Query Language - strukturalny język zapytań używany

do tworzenia, modyfikowania baz danych oraz do umieszczania i pobierania

danych z baz danych

Interfejs użytkownika (ang. User Interface, UI) — w technice część urządzenia

odpowiedzialna za interakcję z użytkownikiem. Człowiek nie jest zdolny do

bezpośredniej komunikacji z maszynami. Aby było to możliwe urządzenia są

wyposażone w odpowiednie urządzenia wejścia-wyjścia tworzące razem

interfejs użytkownika:

interfejs tekstowy — urządzenie wejściowe to klawiatura, a wyjściowe to

drukarka znakowa lub wyświetlacz w trybie znakowym,

interfejs graficzny — wejście to urządzenie wskazujące (np. myszka), a

wyjściowe to wyświetlacz graficzny,

interfejs strony internetowej — wejście i wyjście jest realizowane poprzez stronę

internetową wyświetlaną w przeglądarce internetowej.

W informatyce najczęściej jako interfejs użytkownika rozpatruje się część

oprogramowania zajmującą się obsługą urządzeń wejścia/wyjścia

przeznaczonych dla interakcji z użytkownikiem. W komputerach zwykle za

obsługę większości funkcji interfejsu użytkownika odpowiada system

operacyjny, który narzuca standaryzację wyglądu różnych aplikacji. Zwykli

użytkownicy postrzegają oprogramowanie wyłącznie poprzez interfejs

użytkownika.

25 Specyfika hurtowni danych

Hurtownia danych – jest to zbiór bazy danych nie operacyjnych

• hurtownia to po prostu duża baza danych, gromadząca informacje z różnych systemów,

• pozwala usystematyzować i zgromadzić w jednym miejscu wszelkie informacje zarządcze,

• zaawansowany technologicznie system informatyczny (sprzęt i oprogramowanie),

• niezawodne źródło informacji z możliwością szybkiego dostępu do danych.

Hurtownia danych (data warehouse) jest wydzieloną centralną bazą danych

zbierającą

informacje służące do zarządzania organizacją.

26 Jaka jest rola systemów typu BI (Business Intelligence)?

Role w Business Intelligance

Końcowy odbiór raportów – może być zarówno menager wyższego szczebla jak

i na przykład kierownik magazynu

27 Jaka architektura systemu teleinformatycznego jest niezbędna do zasilania systemów typu BI (Business Intelligance)

Architektura BI

28 Zmówienie i charakterystyka klas oprogramowania dla organizacji

Klasy oprogramowania dla organizacji

Klasa A – oprogramowanie normowania zarządzanie i efektywność operacyjne

lecz nie są wytyczne i punkty widzenia prowadzące działania np. edytor tekstu

Klasa B - oprogramowanie nie zbędne dla realizowania bieżącej działalności

przedsiębiorstwa np. kontrola zdolności, komputerowe rozpoznawanie

projektowania CAD

Klasa C – oprogramowanie które jest ważne dla realizacji praktycznych działań

wynikając ze strategii firm system CRM

Klasa D – oprogramowanie które istnienie jest pytaniem z punktu widzenia

praktycznych szkodliwy firmy.

30 Podsystem dziedzinowy (niestandardowy) – przykłady

Klasy dziedzinowe aplikacji użytkowych wspomagających pracę firmy: • finanse i księgowość, • kadry i płace, • gospodarka magazynowa, • środki trwałe, • sprzedaż wyrobów gotowych, • planowanie i przygotowanie do produkcji, • rejestracja czasu pracy, • kosztorysowanie, • analizy ekonomiczne.

31 Na czym polega specyfika (pod)systemów graficznych typu GIS Słowa kluczowe: GIS, systemy hybrydowe, systemy zintegrowane administracji

publicznej. GIS. Zgodnie z koncepcją systemową, w skład systemu wchodzi

pięć wzajemnie powiązanych elementów: F 0 2 D

F 0 2 0Dane,

F 0 2 D

F 0 2 0Sprzęt komputerowy,

F 0 2 D

F 0 2 0Oprogramowanie,

F 0 2 D

F 0 2 0Metody (zadania do realizacji),

F 0 2 D

F 0 2 0Zasoby ludzkie.

Brak choćby jednego z tych podsystemów wyklucza sprawne działanie systemu

jako

całości. Koncepcję tą ilustruje rysunek 1.

Źródło Myrda G.: GIS, czyli mapa w komputerze, Helion, Gliwice 1997

Podstawowym założeniem konstrukcyjnym leżącym u podstaw tego typu

systemów jest

gromadzenie, przechowywanie, przetwarzanie i wszechstronna analiza danych

geograficznych. Specyfika tych systemów polega na przetwarzaniu dwóch

typów

informacji, z natury odmiennych, natomiast w ramach systemów GIS logicznie

powiązanych informacji przestrzennych – pozwalających na jednoznaczne

zlokalizowanie

przy pomocy układu współrzędnych, cyfrowej reprezentacji obiektów

geograficznych,

takich, jak: drogi, rzeki, lasy, budynki itd., oraz tekstowych danych opisowych

towarzyszących danym przestrzennym.

W konsekwencji, jako że dla tych systemów specyficzne jest odniesienie do

współrzędnych przestrzennych i geograficznych, praca z ich danymi wymaga

możliwości

przechowywania danych odniesionych przestrzennie w bazach, a także

zapewnienia

zestawu funkcji pozwalających na ich przetwarzanie

32 Jakie specyfika zintegrowanych systemów informatycznych – efekty

Głównymi cechami są: kompleksowość funkcjonalna, integracja danych i procedur, elastyczność funkcjonalna i strukturalna, zaawansowanie merytoryczne i technologiczne oraz otwartość. Wśród tendencji rozwojowych należy wskazać:

• szerszy zakres usług biznesowych (np. CRM, ERM, PRM, SCM) • pełniejsze wykorzystanie technologii internetowych w realizacji idei e-

biznesu

• rozwój aplikacji na platformy mobilne

• systemy wspomagające zarządzanie wiedzą

33. Uwarunkowania techniczne i organizacyjne niezbędne dla zintegrowanego systemu Klasy oprogramowania dla organizacji : Klasa A - oprogramowanie usprawniające zarządzanie i efektywność – nie jest krytyczne dla działalności organizacji Klasa B – oprogramowanie niezbędne dla realizowania bieżącej działalności Klasa C – oprogramowanie ważne dla realizacji przyszłych celów i działań strategicznych Klasa D – oprogramowanie krytyczne dla przyszłego funkcjonowania firmy

34. Jakie wymagania stawiamy oprogramowaniu kompleksowych systemów informatycznych zarządzania? Cechy oprogramowania: Integracja Modularność Jednolitość Otwartość Skalowalność Uniwersalność Wielodostępność

35. Jak przebiegał rozwój standardów kompleksowych systemów informatycznych? MRP – planowanie zapotrzebowania na materiały ( lata 60-te, określa standard komputerowego systemu zarządzania produkcją, który wspomaga planowanie zapotrzebowania n materiały w celu wytworzenia określonej liczby produktów) MRP II – planowanie zasobów gospodarczych ( rozszerzenie standardu MRP o kompleksowe zarządzanie wszystkimi zasobami wykorzystywanymi przez firmę ) – pierwszy standard mający udokumentowanie ERP – planowanie zasobów przedsiębiorstwa ( zwane też MRP III – jest kolejnym etapem rozwoju systemów wspomagających zarządzanie przedsiębiorstwem – lata 90-te) ERP II – rozszerzenie ERP 9 zwane też ERM – strategia finansowa i zbiór współpracujących procesów operacyjnych i finansowych wewnątrz i na zewnątrz przedsiębiorstwa – funkcjonujące z powodzeniem obecnie na świecie)

36. Czym jest standard MRP II (APICS) – jakie są funkcje tego standardu? Standard MRP II powstał w USA oparty dobre praktyki. W latach pięćdziesiątych Amerykańskie Stowarzyszenie Sterowania Produkcją i

Zapasami - APICS (American Production and Inventory Control Society) opracowało standard MRP opisujący gospodarkę materiałową przedsiębiorstwa. W wyniku tego zaczęło powstawać oprogramowanie wspierające zarządzanie gospodarką materiałową zgodnie ze standardem MRP. Celem było rozwiązanie problemów materiałowego przygotowania produkcji, poprzez planowanie kiedy, ile i jakie materiały należy zamówić, aby utrzymać optymalny poziom produkcji. MRP II wspiera decyzje pozwalające określić optymalny plan produkcji przy uwzględnieniu antycypowanego popytu, obliczyć potrzebne środki, ustalić plan zakupów i zweryfikować możliwości terminowe przedsiębiorstwa przy podejmowaniu nowych zobowiązań. Dlatego oprogramowanie klasy MRP II zdobyło ogromną popularność na świecie jako najczęściej spotykane rozwiązanie wspomagające zarządzanie, które oprócz wymiernych korzyści dawało ogromną przewagę konkurencyjną. Wiadomo bowiem, że klienci są skłonni zapłacić więcej za towar lub usługę dostarczoną szybciej niż potrafi to zrobić konkurencja, a im krótszy czas między zamówieniem a jego realizacją tym niższe koszty produkcji, choćby poprzez zredukowanie kosztów magazynowania. Oprogramowanie usprawniało procesy zapotrzebowania na materiały w związku z uruchomionymi zleceniami produkcyjnymi, sterowało poziomem zapasów magazynowych, a także usprawniało wystawianie zamówień zakupów. Jego funkcje to: - planowanie biznesowe (BP) - planowanie sprzedaży i produkcji ( SOP) - zarządzanie popytem (DEM) - harmonogramowanie spływu produkcji ( MPS) - podsystem struktur wyborów (BOM) - podsystem transakcji materiałowych (INV) - podsystem sterowania zleceniami (SRS) - sterowanie produkcją (SFC) - planowanie zdolności produkcyjnych (CRP) - sterowanie stanowiskiem roboczym (IOC) - zaopatrzenie (PUR) - planowanie dystrybucji (DRP) - pomoce warsztatowe - interfejsy do planowania finansowego - symulacja - pomiar działania systemu

37. Jak wygląda zamknięta pętla zrządzania (działanie) MRP II? 1. Planowanie wysokiego poziomu – poziom strategiczny - planowanie działalności - planowanie sprzedaży - planowanie produkcji 2. Planowanie szczegółowe – poziom taktyczny - główny harmonogram – zamówienia

- planowanie materiałowe – stany magazynowe - planowanie zdolności produkcji – dane techniczne produkcji 3. Wykonanie planu – poziom operacyjny - sterowanie produkcją - sterowanie zaopatrzeniem - śledzenie przebiegu produkcji MRP II – zakłada się tzw. zamkniętą pętlę zarządzania, u której podstaw leży integracja danych otrzymywanych na strategicznym, taktycznym i operacyjnym poziomie zarządzania. Integracja danych w zamkniętej pętli zarządzania oznacza ich wymianę, swobodny przepływ oraz wykorzystanie na wszystkich etapach planowania sterowania produkcją. MRP II analizuje wszystkie cele – od planu działanie firmy aż po jej wyniki. Praktyce wszystko powinno się podomykać w 100%. Współczesny menadżer musi rozumieć plan. Cały czas należy postrzegać przedsięwzięcie przez zasoby jakie posiadamy, również przez zasoby ludzkie ( jakich ludzi posiadamy). Chodzi o ich możliwości produkcyjne i ich możliwości produkcyjne. Jeśli ktoś nie nadaje się na dane stanowisko możemy próbować zatrudnić go na innym.

38. Jak wygląda schemat tworzenia Systemu Informatycznego Zarządzania?

Planowanie Planowanie Co? i Dlaczego? ma być informatyzowane

Analiza Definiowanie

Co? i Po co ? ma być wspomagane z pomocą SIZ

Projektowanie Definiowanie

1. Projektowanie dialogu Jak? i Czym ? ma być tworzony SIZ

2. Projektowanie bazy danych 3. Projektowanie procesów 4. Projektowanie bazy wiedzy

Programowanie (implementacja)

Wdrożenie Dostarczenie użytkownikowi działającego w pełnym zakresie SIZ

Eksploatacja Zabezpieczenie rozwoju SIZ stosownie do zmieniających się wymagań użytkownika

Intranet

Intranet

Intranet

INTERNET

Początek

Koniec

Weź konewkę

Czy kwiat ma sucho?

Odłóż konewkę

Podlej

tak

nie

Program wykonywalny, zapisany w języku wysokiego poziomu

Program źródłowy w języku wysokiego poziomu

1

POCZĄTEK

PROGRAMWANIE

POMYSŁ, ZAŁOŻENIA, ANALIZA

URUCHAMIANIE

TWORZENIE SPECYFIKACJI

SĄ BŁĘDY JĘZYKOWE

SPECYFIKACJA ZGODNA Z ZAŁOŻENIEMM

TESTOWANIE

PROJEKTOWANIE BUDOWY

BUDOWA ZGODNA Z ZAŁOZENIEM

SĄ BŁĘDY LOGICZNE

KOMPLETOWANIE NARZĘDZI

KONIEC

1

Interfejs użytkownika SQS

SQL

jądro

SZYK

SZYK 2

INNE

IBM@ Server

ETL

HD (Sybase IQ)

HD

Business Obejective

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome