Egzamin Klos odpowiedzi

14. Wymień zasady charakteryzujące podstawowe własności relacyjnych baz danych.

Jego twórcą jest dr. Edgar Codd, który opracował całą koncepcję relacyjnych baz danych.

1. Wszystkie wartości danych oparte są na prostych typach danych.

2. Wszystkie dane w bazie relacyjnej przedstawiane są w formie dwuwymiarowych tabel. Każda tabela zawiera zero lub więcej wierszy i jedną lub więcej kolumn. Na każdy wiersz składają się jednakowo ułożone kolumny wypełnione wartościami, które z kolei w każdym wierszu mogą być inne.

3. Po wprowadzeniu danych do bazy, możliwe jest porównywanie wartości z różnych kolumn, zazwyczaj również z różnych tabel, i scalanie wierszy, gdy pochodzące z nich wartości są zgodne. Umożliwia to wiązanie danych i wykonywanie stosunkowo złożonych operacji w granicach całej bazy danych.

4. Wszystkie operacje wykonywane są w oparciu o algebrę relacji, bez względu na położenie wiersza tabeli. Wiersze w relacyjnej bazie danych przechowywane są w porządku zupełnie dowolnym – nie musi on odzwierciedlać ani kolejności ich wprowadzania, ani kolejności ich przechowywania.

5. Z braku możliwości identyfikacji wiersza przez jego pozycję pojawia się potrzeba obecności jednej lub więcej kolumn niepowtarzalnych w granicach całej tabeli, pozwalających odnaleźć konkretny wiersz. Kolumny te określa się jako "klucz podstawowy" (ang. primary key) tabeli.

15. Do czego służy język zapytań SQL?

16. Co należy wziąć pod uwagę, tworząc bazy danych w przedsiębiorstwie?

17. Jakie zasoby informatyczne wchodzą w skład infrastruktury teleinformatycznej przedsiębiorstwa produkcyjnego?

* karty

* kable sieciowe

* przełączniki (switche) lub koncentratory (huby), Access Pointy

* router

* modem - udostępniany najczęściej przez dostawcę Internetu

* standardowe aparaty telefoniczne lub coraz częściej wykorzystywane telefony VoIP,

* kable oraz gniazda przyłączeniowe,

* analogowa centrala telefoniczna lub cyfrowa centralka z funkcją połączeń VoIP,

* przełączniki - w przypadku, gdy wykorzystywana jest w firmie technologia VoIP.

18. Co należy wziąć pod uwagę, planując zakupy urządzeń teleinformatycznych potrzebnych do stworzenia wydajnej infrastruktury systemu informatycznego?

Systemy informatyczne powinny charakteryzować się wielodostępnością, skalowalnością i modularnością. Wielodostępność gwarantuje możliwość pracy wielu użytkowników z tym samym systemem informatycznym. Skalowalność umożliwia rozbudowę systemu, która zapewni coraz większą jego wydajność. Modularność systemu pozwoli na jego rozbudowę o nowe funkcje w miarę rozwoju potrzeb użytkownika.

Przykłady ode mnie: program kadrowo płacowy (możliwość dokupienia modułów magazynowego, logistycznego etc); szafa rackowa 19” 18U a nie 12U (ilość miejsc); komputery stacjonarne z możliwością upgrade’u (możliwość wymiany procesora, pamięci, itp.)

19. Co należy wziąć pod uwagę podczas projektowania i modernizacji sieci komputerowej przedsiębiorstwa?

* budżet przeznaczony na utworzenie infrastruktury,

* wymagania określone przez zleceniodawcę,

* specyfikę pracy firmy oraz ilość zatrudnianych osób,

* plany rozwoju i restrukturyzacji firmy,

* rozkład pomieszczeń, w których instalowane będą elementy infrastruktury.

20. Jakie są główne elementy wchodzące w skład sieci komputerowej?

Serwer, stacje robocze, media transmisji (kable, światłowody fale radiowe), osprzęt sieciowy (modemy, routery, drukarki), zasoby sieciowe oraz oprogramowanie sieciowe.

21. Jakie elementy infrastruktury informatycznej pozwalają zwiększyć bezpieczeństwo i niezawodność systemu informatycznego?

22. Uzasadnij konieczność zakupu systemu do podtrzymywania napięcia i systemu antywirusowego.

Urządzenia informatyczne są bardzo wrażliwe na zanik zasilania. W trosce o poprawne parametry pracy serwerów, przełączników, routera itd. należy stosować tzw. UPSy.

Korzystanie z zasobów sieci bywa niebezpieczne. Skaner antywirusowy sprawdza wszystkie przesyłki i znajdujące się w nich załączniki na obecność wirusów, trojanów i makrowirusów.

23. Co to jest graficzny interfejs użytkownika(GUI)?

często nazywany też środowiskiem graficznym – ogólne określenie sposobu prezentacji informacji przez komputer oraz interakcji z użytkownikiem, polegającego na rysowaniu i obsługiwaniu widżetów.

24. Jakie funkcje powinien spełniać GUI dla użytkownika systemu informatycznego?

25. Jaką funkcjonalność mają nowoczesne systemy raportowania i prezentacji danych?

26. Podaj przykłady zastosowań urządzeń peryferyjnych w ZISZ.

Funkcja Obszary zastosowania Urządzenia
Wydruk dokumentów

Wszystkie obszary funkcjonalne

Wydruki raportów, zestawień, faktur, etykiet z kodami kreskowymi

Drukarki laserowe, atramentowe, igłowe, termiczne
Plotowanie rysunków Produkcja – wydruki dokumentacji technicznej, organizacji hali produkcyjnej, rozstawienie maszyn i urządzeń Plotery i drukarki wielkoformatowe
Skanowanie dokumentów

Obszar sprzedaży – skanowanie zapytań ofertowych

Obszar HR – skanowanie dok. Pracowników

Skanery i urządzenia wielofunkcyjne
Archiwizacja danych Obszar IT – archiwizacja danych: rysunki CAD, bazy danych, Streamery, biblioteki taśmowe, serwery pików NAS
Systemy identyfikacji Identyfikacja przepływu produkcji, identyf. Wejścia i wyjścia materiałów, podzespołów z magazynu, inwentaryzacja. Skanery kodów kreskowych, RFID, karty zbliżeniowe, systemy biometryczne, PDA
Sprzedaż mobilna Obszar sprzedaży – obsługa klientów przez przedstawicieli handlowych Notebooki, urządzenia PDA

27. Co to jest system rejestracji czasu pracy i jakie urządzenia peryferyjne są potrzebne do implementacji i prawidłowego działania takiego systemu?

Co to jest:

Rejestracja czasu pracy (RCP) jest to zestaw środków technicznych i informacyjnych mających na celu kontrolowanie obecności, spóźnień, zwolnień pracownika.

Urządzenia:

Urządzenia do kontroli dostępu dość często posiadają możliwość rejestracji czasu pracy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów.

# biometryczne czytniki linii papilarnych

# biometryczne czytniki rozpoznania twarzy

# biometryczne zamki cyfrowe

# czytniki kart zbliżeniowych RFID

# profesjonalne kontrolery dostępu [BMS]

Oprogramowanie:

oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń (kto, kiedy i jak długo pracował). Takie zdarzenia można wydrukować w postaci prostych raportów.


Wyszukiwarka

Podobne podstrony:
Egzamin Klos wszystkie odpowiedzi wersja robocza
egzamin sos odpowiedzi
egzamin 11 odpowiedzi
Egzamin Pytania i Odpowiedzi 2
Finanse Egzamin oraz odpowiedzi4 (str
egzamin 2005 2 + odpowiedzi
Egzamin pytania odpowiedzi I
Finanse Egzamin oraz odpowiedzi3 (str
Egzamin pytania i odpowiedzi
Egzamin 11, odpowiedzi
egzamin zawodowy z odpowiedziami, kosmetyka projekty- egzamin zawodowy
meteorologia egzamin pytania i odpowiedzi, Word
Bardzo obszerny zestaw zagadnień egzaminacyjnych z wyczerpującymi odpowiedziami, prawoznawstwo, pols
Egzamin z pediatrii Odpowiedzi do egzaminu z pediatrii
socjologia egzamin pytania odpowiedzi
Egzamin IO egzamin test odpowiedzi id 680882

więcej podobnych podstron