Informatyka w biznesie - Notatki - Informatyka - Część 1, Notatki'z Informatyka. Opole University
Kowal_86
Kowal_868 March 2013

Informatyka w biznesie - Notatki - Informatyka - Część 1, Notatki'z Informatyka. Opole University

PDF (296.4 KB)
7 strona
765Liczba odwiedzin
Opis
Notatki przedstawiające zagadnienia z zakresu: informatyka w biznesie.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument
Podgląd3 strony / 7
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.

Sieci heterogeniczne – Internet – 3 aspekty

1) różne komputery podłączone do sieci Internet

2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT

wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/

3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów,

traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów

Połączenia:

- kablowe

- cyfrowe – światłowody

- komutowane – modem TPSA

- bezprzewodowe – radiowe, satelitarne

Komputer – Internet:

- serwer

- stacja robocza – klient – workstation

Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od

komputerów, które obsługuje

Usługi:

- www – serwer www

- poczta – serwer poczty

www – usługa na platformie Internet

wwwworld wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i

wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy

dostęp do ogromnych zasobów informacyjnych Internetu.

WWW a książka:

1. W praktyce nieograniczona pojemność informacyjna.

2. Rozproszenie stron.

3. Współdzielenie stron.

4. Multimedialna zawartość.

5. Hipermedialny układ treści.

6. Dynamiczny rozwój www.

7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML –

scenerie wirtualnej rzeczywistości.

8. Istnienie stron składowych na żądanie.

9. Konieczność stosowania przeglądarki.

10. Brak uregulowań prawnych.

Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi

Protokoły Internetu:

Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet.

Protokoły są warstwowe – korzystają z protokołu niższego

- www

 SHTTP – TCP – IP

 HTTP – SSL – TCP – IP

- poczta

 SMTP /wysyłanie poczty/ – SSL – TCP – IP

 POP3 /post office protocol/ – SSL – TCP – IP

- nowin

 NNTP – SSL – TCP – IP

 POP3 /post office protocol/ – SSL – TCP – IP

- transfer plików

 FTP /file transfer protocol/ – SSL – TCP – IP

Adresacja w Internecie:

- adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie

- adresy domenowe DNS Domain Name Serwer

docsity.com

- adresy URL – Uniform Resource Locator

IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/

1 adres domenowy tłumaczy się na 1 adres IP.

Kilka domenowych na 1 IP.

Adresy domenowe mają większość serwerów:

Domeny w USA i POLSCE:

1) MIL

- NAVY

- USAF

- DARPA

2) EDU

- NCSA

- MIT

- BERKLEY

3) COM

- Microsoft

- Nescape

- IBM

4) PL

- Kraków

- Poznań

 amu

 tup

 ae / - UTI/

- COM

 Microsoft

5) DE

6) FR

URL rozszerzenie adresu najczęściej DNS albo MP

http://105.123.105.253/dow/plik.html

Adres DNS katedry AE:

http://www.ki.ae.poznan.pl:80/docs/raport.html

80 – port

docs – nazwa katalogu

raport.html – nazwa pliku

Język XML – extended markup language

Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie

Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności

Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na

takiej zasadzie jak Internet

Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia

Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu,

określone dzierżawione

połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych.

CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie,

zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet.

Servlet – program usługowy dla serwera, różni się od CGI:

- pracuje non-stop

- napisany w Java

CGI – może być napisany w jakimkolwiek języku.

Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera

użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji,

która może zagrozić komputerowi.

docsity.com

Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie

Altawista, który dopuszczany jest do www.

CSCW – komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy

umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych

środowisk. Współdziałanie to ma charakter świadomej współpracy.

Kryteria klasyfikacji systemów CSCW:

1) aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np.

- zespołowej redakcji dokumentów

- zespołowe projektowanie CAD

- zespołowe wykonywanie prac biurowych

- zespołowe zarządzanie, negocjacje, nauczanie

Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System

CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z

komponentami zależnymi od dziedziny zastosowań.

2) funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne

a) interakcja użytkowników

- asynchroniczna / synchroniczna

- jawna / niejawna

- formalna / nieformalna

b) koordynacja pracy

- walna

- systemowa

c) scenariusz współpracy

- sekwencyjny

- wzajemny

- równoległy

d) zasięg współpracy

e) specyfika użytkowników

- przezroczyste dla współpracy

- świadome współpracy

f) wizualizacja efektów współpracy

- WYSIWIS – What You See Is What I See

- złagodzone

- filtry / konwertery

g) dostępność informacji

- informacje globalne

- informacje lokalne

- informacje pośrednie

3) techniczne – dotyczy:

a) sprzętu

b) oprogramowania systemowego

c) architektury i oprogramowania sieci

Elementy architektoniczne:

- źródło danych

- miejsce wizualizacji danych

- miejsce wykonywania systemu CSCW

- miejsce przechowywania danych systemu

Klasyfikacja systemów CSCW:

a) systemy konferencyjne

- systemy argumentujące (wspomagające dyskusję)

- systemy współdzielenia aplikacji

- współdzielone edytory tekstu

- systemy współdzielenia ekranu

- współdzielone tablice

b) systemy przekazywania wiadomości

- system wiadomości pasywnych e-mail

docsity.com

- system wiadomości aktywnych

- system wiadomości ustrukturyzowanych

- system przetwarzania poczty

c) systemy hybrydowe

- integrują funkcje wszystkich przedstawionych dotąd typów systemów

- stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW

 systemy zarządzania przepływem pracy

 systemy wirtualnych spotkań

 kalendarze grupowe

d) systemy specjalizowane

- przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności

ludzkiej:

 zarządzanie przedsiębiorstwem

 wytwarzanie różnego typu produktów

 inżynieria oprogramowania

- najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej:

 projektowanie mechaniczne

 projektowanie elektroniczne

 projektowanie architektoniczne

Lotus Notes:

a) system bazowy

b) aplikacje:

- podstawowe (e-mail, kalendarz grupowy)

- specjalizowane (robione samodzielnie)

Pojęcia podstawowe:

- domena

- użytkownik

- baza danych /magazynowanie dokumentów różnego rodzaju/

- dokumenty

- szablony

- abstrakt /selekcje i konwersja danych/

- zbiór abstraktów tego samego typu

- połączenia /linki/

- nawigator do ...........

- agent (..........

- akcja

Produkty cyfrowe:

Składowe rynku:

- produkty

- podmioty

 sprzedający

 kupujący

 pośrednik

- procesy

 zakup, sprzedaż

 płatność

 dostawy

Rynek fizyczny i elektroniczny

docsity.com

Produkty:

- produkt materialny

- produkt niematerialny

Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy

produkt niematerailny.

Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu

- dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami

- pieniądz

- utwór autorski

- oprogramowanie

Cechy produktu cyfrowego:

- niezniszczalność

- transformowalny

- replikowalny

Niezniszczalność produktu cyfrowego:

- z upływem czasu produkt cyfrowy nie traci ani formy ani jakości

- produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym

- konkurencja producenta z własnym produktem na rynku wtórnym

Obrona producentów przed niezniszczalnością produktu cyfrowego:

- częste uaktualnianie produktu cyfrowego

 zwiększanie funkcjonalności czasem aż do absurdu

 zmiany interfejsu, koszty kształcenia użytkownika

- licencjonowanie

 wynajem bez prawa sprzedaży

 wynajem na czas określony

Transformowalność produktu cyfrowego:

- zmiany przypadkowe, zamierzone i oszukańcze

- dostosowywanie produktu do potrzeb użytkownika (ang. Customization)

Obrona producentów przed transformowalnością produktu cyfrowego:

- ochrona prawna (warunki licencji, patenty, prawa autorskie)

- sprzedaż wersji binarnych a nie źródłowych (niebezpieczeństwo – revers engineering)

- sprzedaż usług interaktywnych zamiast produktu cyfrowego

Replikowalność produktu cyfrowego:

- stały koszt wytwarzania produktu cyfrowego

- zerowy koszt marginalny powielania produktu cyfrowego

Obrona producentów przed replikowalnością produktu cyfrowego:

- ochrona prawna (warunki licencji, patenty, prawa autorskie)

IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM.

- cyfrowe znaki wodne

- związanie oprogramowania z konkretnym komputerem

- sprzedaż usług interaktywnych zamiast produktów cyfrowych

docsity.com

Produkty cyfrowe versus usługi informacyjne:

Posiadać informację czy mieć dostęp do informacji:

- czytać wiadomość

- słuchać muzyki

- oglądać filmy

- wykonywać programy

Produkt cyfrowy a usługa informacyjna:

Techniczny punkt widzenia:

- produkt: załadowanie pliku na stałe

- usługa: załadowanie pliku na czas dostępu

Korzyści dla producenta za świadczenia usług zamiast handlu produktami:

- większe możliwości obrony przed replikowaniem i transformowaniem produktu

- cena zależna od używania produktu

- możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji

itp.

- możliwość powiązania usługi z marketingiem, promocją i badaniem rynku

Inne cechy produktów cyfrowych:

- zależność od indywidualnych preferencji

- zależność produktu cyfrowego od czasu

- zróżnicowanie ceny w zależności od typu klienta

- kumulatywna wartość

Zależność od indywidualnych preferencji:

- indywidualizacja produktu w zależności od preferencji klienta

- zróżnicowanie ceny w zależności od preferencji klienta

- zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu

produktu cyfrowego)

Zależność od czasu: np.

- prognoza pogody (na dzisiaj/wczoraj)

- program telewizyjny

Wartość kumulatywna:

- np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych)

- informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do

wyprodukowania innego produktu

Korzyści zewnętrzne (externolities)

- ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu

 konsekwencje zewnętrzne

 konsekwencje zewnętrzne

- sieciowe korzyści zewnętrzne

 zależność konsekwencji od liczby użytkowników np. telefon

lekcja 4

Aspekty bezpieczeństwa w Internecie.

Szyfrowanie:

Problemy:

a) utajnienie (informacji biznesowych)

b) autentykacja (utożsamianie)

c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się

podaje

d) niewypieralność – z określonych zobowiązań, które zawiązujemy

e) prywatność – nie chcemy by informacja gromadzona i dostępna

Kryptografia –

A=41 H=65=0100001

Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie.

docsity.com

a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany

 algorytm zaszyfrowujący

 klucz zaszyfrowujący

np. 7302 = 4079 Klucz = 3 Algorytm = + klucz

b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny

 algorytm odszyfrowujący

 klucz odszyfrowujący

Rodzaje kryptografii:

A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym

- klucz zaszyfrowujący i odszyfrowujący jest taki sam

B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą

kluczy: prywatny – publiczny)

- klucz zaszyfrowujący jest różny od klucza odszyfrowującego

Przykład zaszyfrowywania:

- tekst jawny umieszczony w pliku „tekst”

SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca,

występuje w Intranecie, rozszerza elementy usług o szyfrowanie.

HTTP SMTP POP3 IMAP FTP NNTP

SSL

TCP

IP

Tekst jawny w pliku „tekst”.

- polecenie zaszyfrowania

% des –e <tekst> tekst.des

% - prompt

-e - zakoduj

<tekst> - plik tekst źródłowy

tekst.des - plik, tekst zaszyfrowany

<> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia

Enter key: moja_luba

Enter key again: moja_luba

Wynik zaszyfrowania pliku „tekst.des”

% cat tekst.des

&*^&UIOH*&(^*&Y&(GH&*(YYOIY*(

%

Przykłąd odszyfrowywania:

- polecenie odszyfrowania – plik tekst.des

%des –d <tekst.des> tekst.decrypt

-d – odszyfruj

Enter key: moja_luba

Enter key again: moja_luba

- wynik odszyfrowania – plik tekst.decrypt

%cat tekst.decrypt

SSL jest protokołem szyfrowania

Przykład odszyfrowywania z błędnym kluczem:

- polecenie odszyfrowania – plik tekst.des

%des –d <tekst.des> tekst.decrypt

Enter key: cudza luba

Corrupted file or wrong file

10100001

01011100

00001001

11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu

docsity.com

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome