informatyka-wykłady, Geneza zastosowań komputerów


Geneza zastosowań komputerów

  1. Pojęcie i przedmiot informatyki

  2. Podstawowe definicje

  3. Podstawowe zadania współczesnej strategii informacji

  4. Kierunki zastosowań informatyki

Przedmiotem informatyki jest całokształt problematyki związanej ze zbieraniem, przechowywaniem, przekształcaniem, wyszukiwaniem, przesyłaniem i udostępnianiem danych, czyli ogólnie przetwarzaniem danych, w celu zapewnienia sprawnego i celowego działania określonego systemu.

Nazwa ,,informatyka'' powstała w wyniku skojarzenia dwóch pojęć:

INFORmacja + autoMATYKA

DANE- to każde dowolne przedstawienie faktów, liczb, pojęć w sformalizowanej postaci, umożliwiające przekazywanie i dokonywanie na nich różnorodnych czynności przetwarzania. Dane to surowe fakty, znaki zapisane na jakimś medium. Narzuca się formalizm zapisu.

INFORMACJE (teoria ilościowa)- stworzona przez Shannona; zwraca się uwagę na wpływ wielkości informacji na stopień określoności lub nieokreśloności obiektu. Podstawowymi kategoriami tej teorii są entropia i prawdopodobieństwo.

INFORMACJE (teoria jakościowa)- bada się własności informacji oraz jej znaczenia w aspekcie użytkowym. W tym ujęciu przyjmuje się, że informacja oznacza znaczenie, treść jakie przy zastosowaniu odpowiedniej konwencji przyporządkowuje się danym.

WIEDZA- wykracza poza informacje, gdyż powoduje zdolność do rozwiązywania problemów, inteligentnego zachowania się i działania.

SYSTEM INFORMACYJNY I INFORMATYCZNY- specyficzny układ nerwowy organizacji, łączący w jedną całość elementy systemu zarządzania. Jest to wielopoziomowa struktura, która pozwala użytkownikom na transformowanie określonych informacji wejściowych na pożądane informacje wyjściowe za pomocą odpowiednich procedur z modeli (inaczej: jest to zbiór strumieni informacyjnych opisanych na strukturze organizacyjnej przedsiębiorstwa, tzn. na strukturze procesów sfery realnej i sfery procesów zarządzania).

Formalny opis sytemu informacyjnego- jest to zbiór następujących elementów:

SI={P, I, T , O, M, R}

SI- system informacyjny

P- zbiór podmiotów, które użytkują system

I- zasoby informacyjne

T- zbiór narzędzi technicznych stosowanych w procesie przetwarzania danych

O- zbiór rozwiązań systemowych stosowanych w danej organizacji

M- zbiór metainformacji (opis zasobów informacyjnych)

R- relacje pomiędzy poszczególnymi zbiorami

SYSTEM INFORMATYCZNY- jest to wyodrębniona część systemu informacyjnego, która z punktu widzenia przyjętych celów została skomputeryzowana.

Celami strategii przedsiębiorstwa jest zapewnienie rozwoju. Proces formułowania strategii przedsiębiorstwa wyraża się w wizjach perspektywicznych oraz różnych strategiach funkcjonalnych: marketingowej, finansowej, logistycznej, informacyjnej.

Strategia informacyjna obejmuje strategię systemu informacyjnego i strategię technologii informacyjnej (nazywana też strategią informatyczną).

Strategia systemu informacyjnego powinna zawierać szczegółowy problem określający co należy zrobić z technologią informacyjną.

Strategia technologii informacyjnej powinna dostarczać odpowiedzi jak należy wykorzystywać technologie informacyjne np. w przedsiębiorstwie.

Zakres zainteresowań informatyki obejmuje:

• sprzęt komputerowy- hardware (jego parametry techniczne, eksploatacyjne oraz dane dotyczące obsługi, konserwacji itp.)

• oprogramowanie komputerowe- software (systemy operacyjne, języki programowania, oprogramowanie użytkowe itp.)

• konstrukcje i eksploatację urządzeń do automatycznego przekazywania danych na odległość (sieci komputerowe, sieci telekomunikacyjne)

• projektowanie i wdrażanie systemów informatycznych na potrzeby określonych jednostek (np. przedsiębiorstw)

PROCESY PRZETWARZANIA DANYCH

ZBIERANIE DANYCH- to grupa czynności mająca na celu pomiar i rejestrowanie danych. Polega to najczęściej na obserwacji obiektu, przeprowadzeniu ankiety, wywiadu, dyskusji lub alternatywnym pozyskiwaniu danych (techniki zbierania danych). Jakość zbieranych danych mierzona jest na podstawie trzech charakterystyk:

PRZECHOWYWANIE DANYCH- polega na archiwizowaniu danych na maszynowych nośnikach, np. dyskach, dyskietkach lub w pamięci komputera, celem ich ponownego wykorzystania.

Dane musza być przechowywane w sposób bezpieczny, a dotarcie do nich powinno być łatwe i szybkie.

PRZEKSZTAŁCANIE DANYCH- obejmuje szereg różnorodnych czynności wykonywanych na danych. Są to w szczególności obliczenia arytmetyczne i logiczne, ale także sortowanie, filtrowanie danych.

UDOSTĘPNIANIE I PRZESYLANIE DANYCH- to grupa operacji mających na celu udostępnienie użytkownikowi lub innemu systemowi przetworzonych lub częściowo przetworzonych danych. Te urządzenia to np. monitor, drukarka, sieć komputerowa, modemy, urządzenia satelitarne itp.

INTERPRETOWANIE DANYCH- oznacza właściwy i przyjazny sposób prezentacji danych tak, aby ułatwił on odbiorcy zrozumienie ich sensu i znaczenia. Najczęściej spotykane formy interpretowania danych to: tablice, wykresy, komentarze dźwiękowe, sygnały dźwiękowe, slajdy, animacja, video.

KIERUNKI ZASTOSOWAŃ INFORMATYKI:

  1. Obliczenia naukowe i inżynierskie

  2. Masowe przetwarzanie danych (ekonomicznych)

  3. Symulacja i modelowanie

  4. Sterowanie procesami

  5. Inne (poligrafia, edukacja, biuro, rozrywka)

Ad 1. Obliczenia numeryczne stanowią klasyczny i najstarszy kierunek zastosowań komputerów. Specyficzne cechy tego typu zastosowań to:

  1. skomplikowane obliczenia, algorytmy;

  2. liczba danych wejściowych w tego typu zastosowaniach (i wyjściowych) jest niewielka;

  3. stosunkowo niewielkie wymagania odnośnie urządzeń zewnętrznych;

  4. sprawne i wydajne translatory różnych języków programowania.

Ad 2. Cechami zastosowań w masowym przetwarzaniu danych są:

  1. operowanie na bardzo dużych zbiorach i bazach danych;

  2. posługiwanie się raczej nieskomplikowanymi algorytmami przetwarzania danych;

  3. stosowanie rozbudowanych, efektywnych systemów kontroli;

  4. potrzeba tworzenia czytelnych i estetycznych wydruków komputerowych;

  5. duże wymagania odnośnie urządzeń peryferyjnych i przesyłania danych;

  6. konieczność stosowania różnorodnych programów użytkowych, tj. arkusze kalkulacyjne, bazy danych, edytory tekstowe, programy multimedialne itd.

Ad 3. Programy komputerowe mogą służyć do modulowania i symulowania różnych obiektów i zdarzeń. Komputerowe modele symulacji mogą służyć trzem celom:

1) prognostycznym- za pomocą modelu bada się co zdarzy się w przyszłości i w

oparciu o tę wiedzę modyfikuje się podejmowane działania;

2) diagnostycznym- model pomaga znaleźć przyczynę obserwowanych zjawisk

lub dokładniej i taniej prześledzić ich przebieg;

3) dydaktycznym- model pozwala tanio i bezpiecznie zdobyć doświadczenie

wymagane przy wykonywaniu wielu prac.

Ad 4. Sterowanie daje całkowicie inne zastosowania, które powodują szereg uwarunkowań:

1) wymagają specjalnych urządzeń do sprzężenia komputera ze sterowanym

procesem (np. czujniki);

2) rola komputera sprowadza się do gromadzenia i raportowania danych;

3) konieczność pracy w tzw. trybie rzeczywistym- komputer w obliczeniach

musi uwzględniać czynnik czasu i wysyłać sygnały sterujące dokładnie w

tym momencie, kiedy są potrzebne.

Generacje komputerów

Kryteria decydujące o zaliczeniu komputera do określonej generacji to:

• technika budowy komputera;

• struktura komputera- architektura (sprzęt + oprogramowanie);

• możliwość użytkowania.

RODZAJE GENERACJI:

GENERACJA 0­­ - technika przekaźnikowa, komputer MARK I, praca w systemie

dziesiętnym;

GENERACJA 1 - technika lampowa, komputer ENIAC, serie maszyn- dane do

komputera wprowadza się z taśm, kart perforowanych lub

dalekopisów, realizowały jeden program napisany w języku

wewnętrznym (kod 0,1 ), nie posiadały systemu operacyjnego,

głównie do obliczeń naukowo-technicznych, duża awaryjność.

GENERACJA 2 - tranzystory pojawiły się pod koniec lat 50, w Polsce- XYZ, ZAM2

GENERACJA 3 - układy scalone: SSI- mała skala integracji, MSI- średnia skala

Integracji, polski produkt- ODRA 1300.

GENERACJA 4 - układy scalone VLSI- bardzo duża skala integracji; ULSI (ultra);

technika mikroprocesorowa, różnorodne oprogramowanie

użytkowe, początek lat 80

GENERACJA 4 PLUS - superkomputery o bardzo dużej mocy obliczeniowej:

japoński NEC, amerykański CRAY

GENERACJA 5 /i dalsze/ - technika sztucznej inteligencji, zmiany w architekturze

systemu

Istota modelowania danych w komputerze

Świat człowieka jest złożony i zrozumiały dzięki tworzeniu uproszczonych odpowiedników (modeli). Model to konstrukcja teoretyczna odzwierciedlająca wybrany fragment rzeczywistości, pozwalający na lepsze zrozumienie jego charakteru. Model w mniej lub bardziej adekwatny sposób (w zależności os wiedzy i doświadczenia badacza) odzwierciedla strukturę postrzeganego świata. Modelowanie to natomiast proces budowy i wykorzystania modelu. Konstruowanie modelu prawie nigdy nie jest procesem prostym i natychmiastowym tzn. przebiega zwykle w kilku etapach (analiza od ogółu do szczegółu- najpierw jest model opisowy, dopiero potem powstaje model analityczny).

Doniosłą rolę badania spełniają modele abstrakcyjne reprezentujące zjawiska za pomocą języka naturalnego, symboli matematycznych, wykresów itp.

Można do nich zaliczyć:

Modele matematyczne i geometryczne tworzą podstawę do modeli komputerowych.

WEWNĘTRZNA PREZENTACJA DANYCH W KOMPUTERZE

Komputery budowane są w oparciu o elementy elektroniczne, w których można wyróżnić dwa stany:

1) przepływ prądu lub jego brak

2) namagnesowanie pola w jednym kierunku lub przeciwnym

To zdecydowało o wyborze przedstawiania danych w komputerze za pomocą dwóch wyróżnionych stanów: 0-1 (umownie określanych jako bity). Alfabet to zazwyczaj:

26 liter, 10 cyfr, 20 znaków specjalnych (łącznie 56 znaków). Każdy znak jest reprezentowany przez ciąg symboli binarnych.

Wyznaczając N: 2N ≥ 56

Uzyskujemy liczbę równą 6 bitom- jako najmniejszą długość ciągu, przy którym można jednoznacznie przedstawić 56 znaków (ten sposób kodowania stosowano na IBM 1401 i IBM 7040).

Wkrótce zaczęto stosować kod 8- bitowy, dający 256 kombinacji, bo 28 = 256. Jednostkę o długości 8 bitów nazwano bajtem.

Rozwój informatyki (komputerów) wymagał ujednolicenia systemów kodowania informacji. Kod ASCII (opracowany przez Amerykański Instytut Normalizacji) to system zapisu w pamięci komputera podstawowych znaków graficznych i poleceń sterujących. 1 znak = 1 bajt

Kod ASCII przyporządkowuje znakom do zapisu informacji liczby od 0 do 255.

1 - 31 → kody sterujące

32 - 126 → litery, cyfry, znaki specjalne

127 - 255 → nietypowe znaki (np. Ą , Ł itp.), różne w różnych krajach

Ponieważ kod ASCII pozwala na zapisywanie cyfr, można nim zapisać również dowolną liczbę (sposób jednak mało efektywny).

30.000 - do zakodowania tej liczby w ASCII potrzeba 5 bajtów, a w kodzie dwójkowym 2 bajty.

KODOWANIE W SYSTEMIE DWÓJKOWYM LICZB CAŁKOWITYCH

30.000

0

117

1

15.000

0

58

0

7.500

0

29

1

3.750

0

14

0

0x08 graphic
1.875

1

7

1

937

1

3

1

468

0

1

234

0

Otrzymujemy: (1110101‌00110000)2 = 214 + 213 + 212 + 210 + 28 + 25 + 24 = 30.000

↓ ↓

2 bajt 1 bajt

Ostatni bit wpływa na znak liczby: 0- liczba dodatnia, 1- liczba ujemna;

Największa liczba mieszcząca się na 1 bajcie:

01111111 → 26 + 25 + 24 + 23 + 22 + 21 + 20 = 127

Najmniejsza: 10000000 = -128

Liczby 1- bajtowe coraz to mniejsze:

0111111 = +126

01111101 = +125

00000001 = +1

Największa liczba dodatnia: L = 2liczba bitów - 1

czyli 28 - 1 = 27 = 127

Kodowanie liczb ujemnych: 10000000 = -128

znak liczby

Wartość liczby = -128 + liczba zapisana na bitach od 0 do 6.

Najmniejsza liczba: L = -2liczba bitów - 1

Zazwyczaj liczby całkowite koduje się na 4 bajtach, np.:

10000001 to -27 + 1 = -127

10000010 to -27 + 2 + -126

Kodowanie liczb rzeczywistych: L = M * PW , gdzie

M- liczba mniejsza od 1 (dodatnia lub ujemna); mantysa

W- liczba całkowita (dodatnia lub ujemna); cecha.

Np. 32,246 = 0,32246 * 102

Liczby rzeczywiste są kodowane na 4 lub 8 bajtach (IBM).

Przykład kodowania na 4 bajtach: bit 31- na znak liczby (0, 1)

bit 30- 23- na cechę

bit 22- 0- na mantysę

0,25

0-1

0,5

1-2

Jeśli <1, to 0; jeśli >1, to 1; jeśli 1, to stop.

2-2 = (½)2 = ¼ = 0,25

Podstawowe struktury danych

Standardowe (pierwotne) struktury danych to liczby, symbole oraz dane logiczne. Pierwotna struktura danych to para składająca się z nazwy i wartości, której przypisane są określone atrybuty (takie jak rozmiar i typ danych).

Rozmiar danych- określa niezbędny obszar pamięci, jaki przydzielony zostaje danym, które pozyskujemy z pamięci, podając nazwę danych.

Typ danych- wyznacza dopuszczalny zbiór wartości, jakie dane mogą przyjmować, a tym samym zbiór podstawowych operacji, jakie na tych wartościach można wykonywać.

Cechy złożonych struktur danych:

  1. istnienie pewnych związków strukturalnych wiążących dane w określoną całość;

  2. odwoływanie się do elementu zespołu (całości) nie poprzez nazwę elementu, lecz poprzez nazwę całości.

Związki w strukturach mogą być:

Przykłady złożonych struktur danych:

• elementy składowe są uporządkowane

• każdy element tablicy może być wybrany w dowolnej kolejności

• elementy tablicy mogą być jednakowo dostępne

• wybór elementu tablicy uzyskuje się dzięki uzupełnieniu nazwy tablicy tzw.

indeksem; liczba indeksów określa wymiary tablicy

Tablica stanowi wygodną reprezentację wielu informacji ekonomicznych. Istnienie algebry macierzy czyni ją użyteczną strukturą reprezentacji wielu informacji o charakterze ilościowym.

Istota stosowania opisanych pojęć polega na tym, że programy można układać, rozumieć i sprawdzać na podstawie praw rządzących się tymi pojęciami, bez konieczności odwoływania się do wiedzy o tym, jak te pojęcia są realizowane i reprezentowane w komputerze.

MODELE DANYCH

Jest istotne powiązanie poszczególnych elementów. Można wyróżnić trzy klasyczne modele danych:

Na tym bazują systemy operacyjne DOS, WINDOWS.

• wiersze tablic nazywają się krotkami lub n- tkami (i odpowiadają rekordom)

• kolumny zwane atrybutami odpowiadają polom rekordu

• zbiór wartości z którego wybiera się aktualnie występujące wartości danej

kolumny nazywa się dziedziną

• podstawową własnością modelu relacyjnego jest to, że związki pomiędzy

krotkami są reprezentowane wyłącznie przez wartości danych na

kolumnach pochodzących ze wspólnej dziedziny

Relacyjne podejście do modelowania danych ma swoje teoretyczne podłoże w logice matematycznej i teorii mnogości.

Dla dowolnych zbiorów S1, S2, ... , Sn , R jest relacją określoną na tych zbiorach, jeśli jest ona zbiorem takich n- tek, że pierwszy element każdej z nich należy do zbioru S1 , drugi do zbioru S2 itd.

Zbiór Sj jest j- tą dziedziną (j = 1, 2, ..., n) relacji R, a relacja R jest n- tego stopnia. Relacja R może być formalnie zdefiniowana jako podzbiór iloczynu kartezjańskiego S1×S2×...×Sn..

Zasadnicza różnica pomiędzy omawianymi modelami danych sprowadza się do sposobu reprezentowania związków występujących między obiektami.

Budowa komputera

Komputer- to zbiór wyspecjalizowanych urządzeń technicznych wzajemnie powiązanych ze sobą w procesach przetwarzania danych, które przebiegają pod nadzorem określonego oprogramowania. Jest układem hardware & software.

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

Jednostka centralna:

Procesor:

Arytmometr:

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
ARYTMOMETR

Układ sterowania (jednostka sterowania):

Zespół rejestrów:

Efektywność działania pamięci podręcznej jest tzw. współczynnikiem trafień, definiowanym jako uśredniony stosunek liczby odczytów z pamięci podręcznej do całkowitej liczby odczytów; np. jeżeli ten współczynnik wynosi 90%, to oznacza to, iż 90 spośród 100 odczytów wykonywanych jest z pamięci podręcznej. Wartość współczynnika trafień zależy od konkretnej aplikacji komputerowej (inny dla Corela, inny dla DOS-a)

Pamięć operacyjna:

W pamięci operacyjnej wyróżniamy dwa obszary:

SCHEMAT STEROWANIA

RA LR

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
rejestr

pośredniczący

0x08 graphic
0x08 graphic

0x08 graphic
rejestr

rozkazów RR

0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

MIKROOPERACJE

Przebieg sterowania w komputerze (pierwsza generacja):

Nawiązanie do budowy komputera - mikroprocesor

Wszystkie elementy mikroprocesora są ze sobą połączone za pomocą pewnych linii. Magistrale to linie, po których przesyłane są informacje wewnątrz komputera. Im więcej linii na magistrali, tym więcej informacji można przesyłać w czasie.

RODZAJE MAGISTRALI:

wejście / wyjście, z którym procesor chce nawiązać kontakt (zapisać lub odczytać

informacje). Wyróżnia się szyny adresowe:

PRZYKŁADY ZINTEGROWANYCH SZYN:

Historia mikroprocesorów

Każdy komputer ma pewien wewnętrzny układ pracy związany z dostępem urządzeń komputera do magistrali. Urządzenia nie mogą wysyłać danych (informacji) na magistralę w dowolnym czasie, tylko w ściśle określonych momentach wyznaczonych przez impulsy komputerowego zegara. Częstotliwość występowania tych impulsów w naturalny sposób decyduje o szybkości działania całego komputera.

32-bitowa magistrala danych; nowe operacje na adresach, nowe tryby, zegar 25, 36,

40 MHz

32-bitowe rejestry, zegar 10, 20, 25, 33, 40 MHz

Pojawiają się nowe typy Pentium, później rodzina Pentium PRO, procesor z technologią MMX (obrazy dźwięk) wyposażony w programy graficzne z akceleratorami trójwymiarowymi. Potem Pentium 2 i 3- inteligentne techniki przetwarzania danych.

TECHNIKI

  1. Dynamic Execution- metoda ,,przewidująca” wykonywanie instrukcji w optymalnej kolejności przy założeniu maksymalnego wykorzystania mocy procesora

  2. Speculative Executive- mechanizm pozwalający na wykonanie instrukcji wcześniej, tj. przed ich normalnym czasem rozpoczęcia

  3. Superscala- mniej niż jedna instrukcja w tym samym takcie zegara

KONKURENCJA INTELA

PAMIĘĆ ZEWNĘTRZNA

Pamięć- zasób komputerowy urządzenia, pozwalający na przyjmowanie,

przechowywanie i udostępnianie informacji.

Pamięć dzieli się na:

Powody stosowania pamięci zewnętrznej:

Funkcje pamięci zewnętrznej:

Pojemność pamięci:

Charakterystyka porównawcza poszczególnych pamięci dokonywana jest w oparciu o parametry:

Podział pamięci zewnętrznej:

  1. z uwagi na zastosowany nośnik zapisu:

  1. z uwagi na sposób dostępu do pamięci:

  1. z uwagi na sposób zapisu:

DYSKI MAGNETYCZNE:

  1. twarde→ na stałe wbudowane do komputera

  2. elastyczne→ dyskietki

Cechy dysków magnetycznych twardych:

Oprogramowanie użytkowe

Funkcje edytora tekstowego:

całoekranowa redakcja, czyli możliwość docierania do dowolnego

elementu tekstu

• operowanie na blokach tekstu

• wprowadzanie do tekstu elementów zewnętrznych (np. rysunki)

• wyszukiwanie w tekście fragmentów fraz, wyrazów spełniających

określone warunki

• swobodna edycja tekstu

• możliwość operowania niestandardowymi znakami (symbole

matematyczne, niestandardowe czcionki)

• możliwość komunikowania się z systemem operacyjnym bez

przerywania pracy w ramach edytora

• zdolność do równoczesnej edycji kilku tekstów

• możliwość tworzenia dokumentów seryjnych

Możliwości arkuszy kalkulacyjnych:

wielokrotne użytkowanie opracowanych arkuszy

• prowadzenie wielowariantowych obliczeń i wielowariantowej analizy

pozwalającej podjąć próby optymalizacji pewnych zjawisk i stanów

• prostota użytkowania, w tym łatwość definiowania formuł

obliczeniowych

• diagnostyka pracy użytkownika i popełnionych przez niego błędów

• zbieżność- skończona liczba operacji

• odpowiednia struktura (obligatoryjny początek i koniec)

Formy prezentacji algorytmu:

Język programowania- składa się z notacji i reguł według których pisze się programy. Wiąże się on zwykle ze sztywną składnią dopuszczającą używanie jedynie specjalnych kombinacji wybranych symboli i słów kluczowych.

Program- to formalny opis algorytmu nadający się do wykonania przez komputer. Program składa się z oddzielnych rozkazów opisujących dokładnie, szczegółowo, jednoznacznie wszystkie czynności, jakie komputer ma wykonać, aby rozwiązać pożądane zadanie.

Rodzaje języków programowania:

  1. wewnętrzne (maszynowe)

  2. symboliczne

  3. wysokiego poziomu

  1. języki 4GL- pakiety z całą otoczką procedur

O efektywności pracy arkusza kalkulacyjnego przesądzają:

Przeznaczenie: biura, urzędy, prace planistyczne.

Systemy zarządzania bazami danych

Baza danych- to zbiór wzajemnie powiązanych danych pamiętanych bez zbędnej redundancji (powtarzania), służących jednemu lub wielu zastosowaniom w sposób optymalny. Dane są pamiętane w taki sposób, że są niezależne od programów, które z nich korzystają.

System zarządzania bazą danych (SZBD)- to narzędzie umożliwiające tworzenie bazy danych, dostęp do danych zawartych w bazie danych oraz ich aktualizację.

SZBD pełni rolę pośrednika pomiędzy bazą danych, traktowaną jako zbiór danych, a jej użytkownikiem.

Cechy baz danych:

SZBD współpracuje z wieloma użytkownikami. Każdy z nich wyraża swoje potrzeby w różnym języku związanym z bazą danych.

Wyróżnia się następujące języki:

  1. język opisu danych- używany przez administratora bazy danych do tworzenia opisu fizycznej bazy danych, nadania logicznego formatu danym i opisu fizycznych atrybutów danych, które są pamiętane w bazie danych

  2. język manipulacji danymi- stosowany w programach aplikacyjnych i realizujący operacje wprowadzania i wyświetlania danych

  3. język zapytań- pozwalający użytkownikowi wysokiego poziomu na bezpośredni dostęp do danych zwykle poprzez terminal

  4. język raportowania- opisujący format i zawartość raportów (wydruków) tworzonych przez programy aplikacyjne

  5. język kontroli danych- realizujący sterowanie dostępem do danych

W SZBD stosuje się relacyjną organizację jej pamiętania. Ogół danych niezbędnych do wspólnego przetworzenia dzieli się na względnie jednorodne zestawy (relacje).

SZBD dzieli się na dwie grupy:

Cechy SZBD na PC:

Cechy zaawansowanych SZBD:

Kierunki doskonalenia SZBD:

Pakiety graficzne - rodzaje:

Modele systemów informatycznych dla przedsiębiorstw:

Systemy dziedzinowe (transakcyjne) - przykłady:

Cechy systemów dziedzinowych:

Budowa systemu dziedzinowego:

  1. dane wejściowe

  2. baza danych związana a systemem zarządzania bazą

  3. dane wyjściowe

  4. algorytm przetwarzania danych

Systemy informacyjno-decyzyjne - przykłady:

Charakterystyka SIK:

Charakterystyka SWD:

Budowa funkcjonalna SWD:

Systemy ekspertowe:

Zintegrowane systemy informacyjne- rozwiązania te mają pozwolić na oddanie zjawisk zachodzących w firmie. Należą tu:

MRP (bilansowanie potrzeb materiałowych; planowanie potrzeb

materiałowych to śledzenie stanów zapasów, aby zachować ciągłość

produkcji)

MRP II (bilansowanie potrzeb materiałowych i produkcyjnych, aby

zachować ciągłość produkcji)

ERP (planowanie wszystkich zasobów przedsiębiorstwa; jeszcze większa

integracja, zawierająca procedury finansowe tj. rachunek kosztów,

rachunkowość zarządczą i controlling)

Celem integracji jest kompleksowe i wieloprzekrojowe ujmowanie zdarzeń oraz procesów gospodarczych zachodzących w przedsiębiorstwach oraz zachowanie spójności technicznej i informacyjnej.

CRM obejmuje:

Systemy zarządzania łańcuchem dostaw SCM dotyczą, aby łańcuch logistyczny (od wytworzenia do dostawy do klienta) przekazywał informacje w czasie rzeczywistym.

Systemy zarządzania przepływem pracy Workflow- to systemy wspomagające organizowanie obiegu i przetwarzania dokumentów elektronicznych, np. faktury.

Możliwości produktu IBM Flow Mark:

E-biznes (elektroniczny biznes)- te modele wykorzystują technologię internetową,

wirtualnej rzeczywistości. Języki programowania: Jawa Script, Jawa, HTML.

Systemy zarządzania wiedzą- do realizacji tej koncepcji służą:

Aby komputer mógł zrealizować powierzone mu zadanie, konieczne jest wykonanie wielu czynności, takich jak:

  1. opracowanie algorytmu rozwiązania zadania

  2. kodowanie algorytmu w wybranym języku programowania

  3. uruchomienie programu

Algorytm- to sposób (przepis) wyliczający jednoznacznie kroki, które trzeba wykonać w danych określonego zadania, aby otrzymać poprawne rozwiązanie (jeśli istnieje) w skończonym czasie.

Cechy algorytmu:

Cechy języków wewnętrznych:

Cechy języków symbolicznych:

Cechy języków wysokiego poziomu:

Języki LIGL- zintegrowane środowiska programistyczne, składające się z języka programowania, interfejsu, baz danych, bazy modeli oraz różnych pomocniczych narzędzi, pozwalające na szybkie tworzenie aplikacji komputerowych.

Sieci komputerowe- to pewna liczba niezależnie działających komputerów, które są połączone ze sobą za pomocą kanałów komunikacyjnych, pozwalających na wymianę informacji między tymi komputerami.

Fizyczne elementy sieci komputerowych:

Cele budowy sieci komputerowych:

Z uwagi na wielkość (obszar działania) sieci dzieli się na:

O pracy sieci komputerowej decydują:

Topologia sieci- określa rozmieszczenie łączy między stacjami i samych łączy stacji roboczych.

Można wyróżnić następujące topologie sieci:

  1. punkt - punkt

  2. gwiazda

  3. pętla (pierścień)

  4. magistrala

K- stacja sieci (mikrokomputer)

KC- komputer centralny

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
K

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
K K punkt - punkt

0x08 graphic
K K

K K K

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
KC gwiazda

(np. internet)

K K

K

0x08 graphic
0x08 graphic
K

0x08 graphic
0x08 graphic
K K pętla

(przesył danych w jednym kierunku)

0x08 graphic
K K

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

K K

0x08 graphic
magistrala

K K

Topologia gwiazdy- wszystkie stacje robocze są połączone tylko z jedną stacją centralną (kontrolerem, zarządcą sieci), przez którą odbywa się wszelka komunikacja.

Zalety:

Wady:

Zastosowanie:

Topologia pierścienia (pętli)- wszystkie stacje włączone w pierścień zajmują się przekazywanie sygnałów (tylko w jednym kierunku).

Zalety:

Wady:

Zastosowanie- ośrodki akademickie (czyli sieci kampusowe)

Topologia magistrali- wszystkie stacje dołączone są do wspólnego odcinka przewodu magistrali za pomocą specjalnego złącza.

Zalety:

Wady- ograniczony przestrzenny zasięg z uwagi na brak regeneratorów sygnałów

Zastosowanie- sieci lokalne

Rozszerzona konfiguracja- topologia drzewa- główny przewód komunikacyjny rozgałęzia się w wielu miejscach.

Topologia punkt - punkt (pear to pear):

Metoda transmisji:

Architektura sieci- rodzaje:

1) klient - serwer (programy użytkowe- klienci- uruchamiane na stacjach ?

zlecają wykonanie wybranych zadań serwerom udostępniającym

klientom zasoby sieciowe, np. Net Ware firmy Noven)

2) sieci partnerskie (komputer podłączony do sieci może być jednocześnie

serwerem oraz klientem, np. Windows for Workgroups firmy Microsoft)

Historia internetu:

Internet (metasieć)- sieć łącząca wiele innych sieci korzystających przede wszystkim ze specjalnego protokołu TCP / IP i korzystających ze wspólnej przestrzeni adresowej.

Protokół- to zbiór konwencji określających sposób przesyłania danych między różnymi programami. Protokoły określają jak sieć ma przesyłać swoje wiadomości i obsługiwać błędy.

Protokół TCP / IP- to opracowany w 1974 roku Protokół Kontroli Transmisji / Protokół Internetu. Protokół IP jest odpowiedzialny za adresowanie w sieci, natomiast protokół TCP- za dostarczanie komunikatów we właściwe miejsce.

Inne protokoły to np. OSI (połączenie systemów otwartych).

Działanie internetu:

Przesyłanie danych:

Adresowanie w internecie:

W praktyce stosuje się system specyficznych nazw. DNS to układ zapisu odwrotny do adresów IP.

Przykładowe dziedziny:

com- dziedziny komercyjne edu- instytucje dydaktyczne

gov- instytucje państwowe mil- instytucje wojskowe

net- organizacje administracyjne org- organizacje zwykle prywatne

Usługi w internecie:

® wszelkie prawa zastrzeżone

1

1

UKŁAD

ARYTMOMETRU

UKŁAD

STEROWANIA

PROCESOR

PAMIĘĆ

OPERACYJNA

ZESPÓŁ

REJESTRÓW

JEDNOSTKA CENTRALNA

KANAŁY WEJŚCIA - WYJŚCIA

URZĄDZENIA

ZEWNĘTRZNE

WEJŚCIA-WYJŚCIA

URZĄDZENIA

PAMIĘCI

ZEWNĘTRZNEJ

URZĄDZENIA

TRANSMISJI

DANYCH

REJESTR

WEJŚCIOWY

REJESTR

WEJŚCIOWY

SYGNAŁY

STERUJĄCE

REJESTR

WYJŚCIOWY

SUMATOR

PAMIĘĆ

OPERACYJNA

REJESTR

ADRESÓW

LICZNIK

ROZKAZÓW

BU

KOD

OPERACJI

DESZYFRATOR

OPERACJI

UKŁAD

SYNCHRONI-ZACJI

UKŁAD

MODYFIKACJI



Wyszukiwarka

Podobne podstrony:
Podstawy Informatyki Wykład V Struktury systemów komputerowych
Podstawy Informatyki Wykład V Struktury systemów komputerowych
Podstawy Informatyki Wykład VI Reprezentacja informacji w komputerze
Program wykładu Sieci komputerowe 20010 2011 II rok STACJONARNY, Informacja naukowa i bibliotekoznaw
Podzespoły bazowe komputera, Geodezja, Informatyka, Wyklady
Zastosowanie komputera, edukacja i nauka, Informatyka
Zastosowanie komputerów w edukacji, wrzut na chomika listopad, Informatyka -all, INFORMATYKA-all, In
Metodologia SPSS Zastosowanie komputerów Golański Standaryzacja
Metodologia SPSS Zastosowanie komputerów Golański Anowa założenia
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Podstawy statystyki
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Testy zależne
Metodologia SPSS Zastosowanie komputerów Golański Statystyki
Sem II Transport, Podstawy Informatyki Wykład XXI Object Pascal Komponenty
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Regresja
Podstawy Informatyki Wykład XIX Bazy danych
Metodologia - SPSS - Zastosowanie komputerów - Lipiec - Analiya wariancji, Metodologia - SPSS - Zast
Informatyka - wykład II, Inne materiały
Adresy stron www na temat zastosowania komputera w terapii pedagogicznej, edukacja, WODN, komputer w

więcej podobnych podstron