Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Informatyka w biznesie - Notatki - Informatyka - Część 1, Notatki z Informatyka

Notatki przedstawiające zagadnienia z zakresu: informatyka w biznesie.

Typologia: Notatki

2012/2013

Załadowany 08.03.2013

Kowal_86
Kowal_86 🇵🇱

3.7

(3)

109 dokumenty


Podgląd częściowego tekstu

Pobierz Informatyka w biznesie - Notatki - Informatyka - Część 1 i więcej Notatki w PDF z Informatyka tylko na Docsity! Sieci heterogeniczne – Internet – 3 aspekty 1) różne komputery podłączone do sieci Internet 2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/ 3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów, traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów Połączenia: - kablowe - cyfrowe – światłowody - komutowane – modem TPSA - bezprzewodowe – radiowe, satelitarne Komputer – Internet: - serwer - stacja robocza – klient – workstation Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje Usługi: - www – serwer www - poczta – serwer poczty www – usługa na platformie Internet www – world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu. WWW a książka: 1. W praktyce nieograniczona pojemność informacyjna. 2. Rozproszenie stron. 3. Współdzielenie stron. 4. Multimedialna zawartość. 5. Hipermedialny układ treści. 6. Dynamiczny rozwój www. 7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML – scenerie wirtualnej rzeczywistości. 8. Istnienie stron składowych na żądanie. 9. Konieczność stosowania przeglądarki. 10. Brak uregulowań prawnych. Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi Protokoły Internetu: Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet. Protokoły są warstwowe – korzystają z protokołu niższego - www  SHTTP – TCP – IP  HTTP – SSL – TCP – IP - poczta  SMTP /wysyłanie poczty/ – SSL – TCP – IP  POP3 /post office protocol/ – SSL – TCP – IP - nowin  NNTP – SSL – TCP – IP  POP3 /post office protocol/ – SSL – TCP – IP - transfer plików  FTP /file transfer protocol/ – SSL – TCP – IP Adresacja w Internecie: - adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie - adresy domenowe DNS Domain Name Serwer docsity.com - adresy URL – Uniform Resource Locator IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/ 1 adres domenowy tłumaczy się na 1 adres IP. Kilka domenowych na 1 IP. Adresy domenowe mają większość serwerów: Domeny w USA i POLSCE: 1) MIL - NAVY - USAF - DARPA 2) EDU - NCSA - MIT - BERKLEY 3) COM - Microsoft - Nescape - IBM 4) PL - Kraków - Poznań  amu  tup  ae / - UTI/ - COM  Microsoft 5) DE 6) FR URL rozszerzenie adresu najczęściej DNS albo MP http://105.123.105.253/dow/plik.html Adres DNS katedry AE: http://www.ki.ae.poznan.pl:80/docs/raport.html 80 – port docs – nazwa katalogu raport.html – nazwa pliku Język XML – extended markup language Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych. CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet. Servlet – program usługowy dla serwera, różni się od CGI: - pracuje non-stop - napisany w Java CGI – może być napisany w jakimkolwiek języku. Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi. docsity.com Produkty: - produkt materialny - produkt niematerialny Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny. Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu - dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami - pieniądz - utwór autorski - oprogramowanie Cechy produktu cyfrowego: - niezniszczalność - transformowalny - replikowalny Niezniszczalność produktu cyfrowego: - z upływem czasu produkt cyfrowy nie traci ani formy ani jakości - produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym - konkurencja producenta z własnym produktem na rynku wtórnym Obrona producentów przed niezniszczalnością produktu cyfrowego: - częste uaktualnianie produktu cyfrowego  zwiększanie funkcjonalności czasem aż do absurdu  zmiany interfejsu, koszty kształcenia użytkownika - licencjonowanie  wynajem bez prawa sprzedaży  wynajem na czas określony Transformowalność produktu cyfrowego: - zmiany przypadkowe, zamierzone i oszukańcze - dostosowywanie produktu do potrzeb użytkownika (ang. Customization) Obrona producentów przed transformowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) - sprzedaż wersji binarnych a nie źródłowych (niebezpieczeństwo – revers engineering) - sprzedaż usług interaktywnych zamiast produktu cyfrowego Replikowalność produktu cyfrowego: - stały koszt wytwarzania produktu cyfrowego - zerowy koszt marginalny powielania produktu cyfrowego Obrona producentów przed replikowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM. - cyfrowe znaki wodne - związanie oprogramowania z konkretnym komputerem - sprzedaż usług interaktywnych zamiast produktów cyfrowych docsity.com Produkty cyfrowe versus usługi informacyjne: Posiadać informację czy mieć dostęp do informacji: - czytać wiadomość - słuchać muzyki - oglądać filmy - wykonywać programy Produkt cyfrowy a usługa informacyjna: Techniczny punkt widzenia: - produkt: załadowanie pliku na stałe - usługa: załadowanie pliku na czas dostępu Korzyści dla producenta za świadczenia usług zamiast handlu produktami: - większe możliwości obrony przed replikowaniem i transformowaniem produktu - cena zależna od używania produktu - możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp. - możliwość powiązania usługi z marketingiem, promocją i badaniem rynku Inne cechy produktów cyfrowych: - zależność od indywidualnych preferencji - zależność produktu cyfrowego od czasu - zróżnicowanie ceny w zależności od typu klienta - kumulatywna wartość Zależność od indywidualnych preferencji: - indywidualizacja produktu w zależności od preferencji klienta - zróżnicowanie ceny w zależności od preferencji klienta - zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu produktu cyfrowego) Zależność od czasu: np. - prognoza pogody (na dzisiaj/wczoraj) - program telewizyjny Wartość kumulatywna: - np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych) - informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu Korzyści zewnętrzne (externolities) - ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu  konsekwencje zewnętrzne  konsekwencje zewnętrzne - sieciowe korzyści zewnętrzne  zależność konsekwencji od liczby użytkowników np. telefon lekcja 4 Aspekty bezpieczeństwa w Internecie. Szyfrowanie: Problemy: a) utajnienie (informacji biznesowych) b) autentykacja (utożsamianie) c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje d) niewypieralność – z określonych zobowiązań, które zawiązujemy e) prywatność – nie chcemy by informacja gromadzona i dostępna Kryptografia – A=41 H=65=0100001 Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie. docsity.com a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany  algorytm zaszyfrowujący  klucz zaszyfrowujący np. 7302 = 4079 Klucz = 3 Algorytm = + klucz b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny  algorytm odszyfrowujący  klucz odszyfrowujący Rodzaje kryptografii: A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym - klucz zaszyfrowujący i odszyfrowujący jest taki sam B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny – publiczny) - klucz zaszyfrowujący jest różny od klucza odszyfrowującego Przykład zaszyfrowywania: - tekst jawny umieszczony w pliku „tekst” SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie. HTTP SMTP POP3 IMAP FTP NNTP SSL TCP IP Tekst jawny w pliku „tekst”. - polecenie zaszyfrowania % des –e <tekst> tekst.des % - prompt -e - zakoduj <tekst> - plik tekst źródłowy tekst.des - plik, tekst zaszyfrowany <> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia Enter key: moja_luba Enter key again: moja_luba Wynik zaszyfrowania pliku „tekst.des” % cat tekst.des &*^&UIOH*&(^*&Y&(GH&*(YYOIY*( % Przykłąd odszyfrowywania: - polecenie odszyfrowania – plik tekst.des %des –d <tekst.des> tekst.decrypt -d – odszyfruj Enter key: moja_luba Enter key again: moja_luba - wynik odszyfrowania – plik tekst.decrypt %cat tekst.decrypt SSL jest protokołem szyfrowania Przykład odszyfrowywania z błędnym kluczem: - polecenie odszyfrowania – plik tekst.des %des –d <tekst.des> tekst.decrypt Enter key: cudza luba Corrupted file or wrong file 10100001 01011100 00001001 11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu docsity.com

1 / 7

Toggle sidebar

Dokumenty powiązane