Repetytorium z podstaw informatyki.
Czym się zajmuje informatyka?
Kto to jest informatyk?
Skąd wywodzi się termin informatyka i jaki jest jego angielski odpowiednik?
Angielski odpowiednik to computer science.
Co rozumiemy przez IT?
Wyjaśnij różnicę pomiędzy pojęciami dane i informacja?
Dane to fakty. Jest to jeden lub kilka symboli użytych do reprezentacji czegoś ( 43 ).
Informacja to zinterpretowane dane (43 kg.) umieszczone w znaczącym kontekście, które potęgują przyrost wiedzy. Ilość informacji jest odwrotnie proporcjonalna do prawdopodobieństwa zajścia zdarzenia ( im mniej prawdopodobne zdarzenie, tym większa informacja ).
Czy ilość informacji można mierzyć? Jeśli tak to, w jakich jednostkach?
Objaśnij różnice pojęciowe pomiędzy terminami: komputer, system komputerowy, system informatyczny, system informacyjny oraz sieć komputerowa, sieć teleinformatyczna, sieć teleinformacyjna.
Komputer to czysty sprzęt bez żadnych programów.
System komputerowy to komputer i oprogramowanie.
System informatyczny to system komputerowy z zaawansowanym oprogramowaniem, prowadzącym do udoskonalenia funkcji, szybkości i precyzji działania programów.
System informacyjny to część systemu związana z obiegiem, przetwarzaniem, udostępnianiem, magazynowanie i archiwizowaniem informacji i danych istotnych dla systemu lub jego użytkowników za pomocą systemu informatycznego.
Narysuj model warstwowy systemu informatycznego. Co to jest komputer wirtualny (system komputerowy wirtualny)?
Co oznacza termin 3 x C w informatyce?
Z informacją jest związany termin 3 x C : Communication, Calculation, Control (Przesyłanie-magistrala, Przetwarzanie-procesor, Pamiętanie-pamięci)
Czy zawsze zwiększanie informacji zmniejsza niepewność i zwiększa efektywność podejmowanych decyzji?
Jedna informacja patrząc ze względu na celowość działania może nie stanowić informacji ze względu na inną celowość działania np.: informacje dla lotników.
Jakie są cechy dobrego programu komputerowego?
Od czego zależy szybkość wykonywanych operacji w systemach komputerowych?
Głównie od ilości procesorów, pamięci RAM.
Czym się różnią typowe architektury użytkowania systemu komputerowego: peer to peer, klient - serwer, main frame?
W sieci „peer to peer” ( równy z równym ) nikt nie pośredniczy w wymianie informacji.
W architekturze klient - serwer użytkownicy łączą się ze sobą za pośrednictwem serwera.
W architekturze main frame stosuje się terminale, które nie przetwarzają, lecz tylko wysyłają i odbierają ( wyświetlają ) dane.
Dlaczego w odniesieniu do systemów komputerowych mówimy o architekturach i co to znaczy?
Architektura systemów komputerowych to budowa elementów komputera oraz opis funkcjonalny komputera wraz z listą rozkazów oraz sposobem eksploatowania komputera przez użytkownika.
Co to jest generacja komputerów?
Generacja komputerów mówi nam o budowie komputera, a dokładniej o składnikach użytych do budowy komputera np.: generacja 0 - przekaźniki, 1 - lampy elektronowe, 2 - tranzystory, 4 - układy scalone, 5 - mikroprocesory ( super komputery ).
Dlaczego podstawową jednostką informacji jest 1 bajt?
1 Bajt = 8 bitów - używamy go, gdyż tylko na minimalnie 8 bitach można zapisać wszystkie znaki alfabetu, gdyż 28 = 256.
Co oznacza skrót UPS?
UPS - Unterruptage Power System - bezprzerwowy system zasilania - stabilizuje, filtruje i podtrzymuje napięcie, na czas zależny od akumulatora, lecz zezwalający na zamknięcie systemu.
Jaki system służy do przedstawienia małych i dużych liczb w komputerze.
System zmienno przecinkowy składający się z mantysy i cechy. Liczba = mantysa * 2cecha
Do czego służy koprocesor?
Koprocesor służy do wspomagania operacji arytmetycznych.
Do czego służy pamięć cache?
Do zwiększenia szybkości działania komputera, gdyż wykonywane są w niej niektóre obliczenia odciążające pamięć RAM.
Co mamy na myśli mówiąc komputer RISC-owy?
Architektura RISC jest to architektura o zredukowanej liczbie rozkazów ( w kodzie maszynowym nie ma rozkazów bardzo skomplikowanych, a zatem rzadko używanych ), co wpływa na przyspieszenie pracy komputera.
Jak zachowuje się pamięć ROM, a jak RAM, gdy zanika napięcie.
Pamięć ROM przechowuje dalej dane, natomiast pamięć RAM ( o swobodnym dostępie, w której czas dostępu do informacji nie zależy od miejsca jej przechowywania ) kasuje informację.
Co to jest streamer?
Streamer jest to taśma magnetyczna do wykonywania backupów o pojemności nawet do kilku giga przy dobrej kompresji informacji.
Wymień środki bezpieczeństwa przy przechowywaniu streamerów?
Przechowywać odpowiednią ilość kopii bezpieczeństwa, potrzebną do odtworzenia wszystkich informacji, z dala od pól magnetycznych, ułożonych w sposób zalecany przez producenta.
Co oznaczają skróty dpi i lpi?
lpi - line per inch - ilość linii na cal
dpi - doper inch - liczba kropek na cal
Jakie parametry określa się przy transmisji danych?
Prędkość transmisji nadawania i odbierania, standard protokołu-V.90 (protokół z kompresją)
W jaki sposób dokonujemy kompresji informacji?
Powtarzające znaki zastępujemy jednym znakiem oznaczonym przez ilość powtórzeń, znaki, które możemy zapisać na mniej niż 8 bitach tak zapisujemy, natomiast przy transmisji obrazu przesyła się tylko zmiany, jakie zaszły w obrazie.
Od jakich słów pochodzi słowo piksel?
Piksel = picture elements
Co oznacza określenie komputer skalowany?
Komputer jest skalowany, gdy jest możliwy do rozbudowania w łatwy sposób, czyli posiada dodatkowe wolne porty, sloty.
Jaka jest różnica pomiędzy programem, procesem?
Program jest elementem statycznym ( nie wykonywanym ), natomiast w momencie uruchomienia programu generowane są procesy.
Co oznacza słowo spool?
Spool - oznacza wirtualne drukowanie do pliku. Polega ono na przedrukowaniu dokumentu do pliku oraz następnie na podaniu go do drukarki, gdy ta jest wolna ( według kolejki ).
Jaki jest najczęstszy konflikt systemowy w systemach wieloprocesorowych?
Konflikt ten polega na walce o dostęp do magistrali systemowej oraz na walce procesorów o dostęp do pamięci, dlatego coraz częściej przy procesorach spotyka się dodatkowe pamięci.
Jakie są rodzaje topologii sieci?
Najczęściej spotyka się topologie: gwiazda, magistrala, drzewo, pierścień ( token ring ) oraz topologie mieszane.
Co rozumiemy przez dostęp ADSL?
Jest to dostęp asynchroniczny ( asymetryczny ), co oznacza że taki komputer w inny sposób nadaje i odbiera informacje.
Jakie są podstawowe cechy języków asemblerowych?
W językach asemblerowych 1 instrukcja jest 1 rozkazem maszynowym i nie występuje tu proces kompilacji, tylko asemblacji.
Technologia i podstawowe definicje systemach informatycznych.
Informacją nazywamy to, co może być wykorzystane do bardziej sprawnego lub bardziej celowego działania. Słowo informacja wywodzi się od łacińskiego słowa
informatio - powiadomienie o czymś. Informacja jest wielkością abstrakcyjną, która może być przechowywana, przesyłana, przetwarzana i stosowana do sterowania obiektami, przy czym przez obiekty rozumie się organizmy żywe, urządzenia techniczne oraz systemy tych obiektów. Z informacją jest związany termin 3 x C : Communication, Calculation, Control (Przesyłanie-magistrala, Przetwarzanie-procesor, Pamiętanie-pamięci)
Magistrala
Jedna informacja patrząc ze względu na celowość działania może nie stanowić informacji ze względu na inną celowość działania np.: informacje dla lotników.
DANE INFORMACJA WIEDZ MĄDROŚĆ
Dane to fakty. Jest to jeden lub kilka symboli użytych do reprezentacji czegoś ( 43 ).
Informacja to zinterpretowane dane (43 kg.) umieszczone w znaczącym kontekście, które potęgują przyrost wiedzy. Ilość informacji jest odwrotnie proporcjonalna do prawdopodobieństwa zajścia zdarzenia ( im mniej prawdopodobne zdarzenie, tym większa informacja ).
Wiedza jest otrzymywana z informacji przez jej zintegrowanie z wiedzą istniejącą.
Każda informacja powinna być pełna i wyczerpująca tak, aby stanowiła jakąś wartość. Informacja powinna zawierać:
czas nadania ( stworzenia )
czas odbioru ( odczytania )
temat
treść
nadawcę
odbiorcę
statut np.: tajne, polecone
informację o swym rozmiarze
Modelowanie informatyczne.
abstrakcja inżynieria
heurystyka
konserwacja, analiza,
rozpoznanie dedukcja,
nowych wybór
potrzeb funkcji
test, pomiary VDM,specyfika
implementacja algebraiczna
Komputer to czysty sprzęt bez żadnych programów.
System komputerowy to komputer i oprogramowanie.
System informatyczny to system komputerowy z zaawansowanym oprogramowaniem, prowadzącym do udoskonalenia funkcji, szybkości i precyzji działania programów.
System informacyjny to część systemu związana z obiegiem, przetwarzaniem, udostępnianiem, magazynowanie i archiwizowaniem informacji i danych istotnych dla systemu lub jego użytkowników za pomocą systemu informatycznego.
System informatyzowany jest to system ciągle ulepszany ze względu na coraz to większe potrzeby.
System informacyjny |
|
|
|
Nie komputerowe przetwarzanie informacji |
Algorytmy |
Programy zapewniające funkcjonowanie sprzętu |
Sprzęt komputerowy |
|
System informatyczny |
System jest zrozumiały gdy ma określony cel, konstrukcja jest udokumentowana, istnieje system pomocy wbudowany w system i jego funkcjonowanie może być analizowane w krótkim czasie.
System jest spójny jeżeli istnieją połączenia między jego najważniejszymi komponentami.
Model warstwowy odzwierciedla sfery zainteresowań różnych osób. Model warstwowy systemu informatycznego jest następujący:
Eksploatacja systemów informatycznych.
Każdy komputer składa się z trzech podstawowych bloków systemowych:
procesora
pamięci
magistrali
Programowanie strukturalne, którego twórcą był Dijkstra polega na dzieleniu problemu na mniejsze podproblemy, tak długo aż problem będzie można wyrazić prostą instrukcją programu. Według Dijkstry program składa się z:
bloku programu ( sekwencji prostych instrukcji )
pętli
warunków
Korzyści związane z eksploatacją systemów informatycznych:
dokładność
jakość
używalność - system powinien być łatwy do obsługi nawet dla laika
elastyczność - brak ograniczeń liczby wprowadzanych danych
zadowolenie użytkownika
niezawodność
maksymalne wykorzystanie funkcji systemu
funkcjonalność - dane zawarte w instrukcji obsługi powinny funkcjonować
odpowiedniość
wydajność
zyskowność - system informatyczny zawsze powinien przynosić jakiś zysk
szybkość dostępu do informacji
ilość przechowywanych informacji
bezpieczeństwo
Przetwarzanie danych w systemie informatycznym za pomocą systemu informacyjnego zwiększa przyrost informacji i wiedzy i odbywa się następująco:
W systemach informatycznych wyróżnia się 3 poziomy tych systemów:
komputerowy ( techniczny ) system informatyczny
formalny system informacyjny
nieformalny system informacyjny ( wszystko związane z ludźmi )
Każdy system informacyjny składa się z modułów ( warstw ) , które muszą mieć możliwość komunikowania się między sobą:
podsystem zarządzania interfejsem
podsystem zarządzania regułami
podsystem zarządzania transakcjami - transakcje są wykonywane zgodnie z regułami
podsystem zarządzania danymi z transakcji ( archiwizacja )
Projektowanie oprogramowania składa się z etapów:
propozycja sponsorów projektu ( zleceniodawcy )
specyfikacja ( założenia ) w zleceniu projektowym
projekt analityków systemowych
opracowania systemu przez programistów
instalacja w siedzibie użytkownika
sprawdzenie, czy system jest taki jak chciał tego użytkownik. W przypadku negatywnej odpowiedz powrót do któregoś z wcześniejszych etapów.
Obieg informacji w sieciach komputerowych o różnych architekturach
W sieci „peer to peer” ( równy z równym ) nikt nie pośredniczy w wymianie informacji.
W architekturze klient - serwer użytkownicy łączą się ze sobą za pośrednictwem serwera.
Architektura main frame. W architekturze main frame stosuje się terminale, które nie przetwarzają, lecz tylko wysyłają i odbierają ( wyświetlają ) dane.
Budowa systemów informatycznych.
Proces budowy systemów informacyjnych:
nacisk na operacje zintegrowane
aplikacje dla taktycznego i strategicznego poziomu przedsiębiorstwa
podkreślenie znaczenia struktury
nacisk na uzgodnienie danych i procesów
duży wybór dostępnych technik graficznych ( interfejsy użytkownika )
nacisk na podejście krok po kroku do opracowania danych
nacisk na dokumentowanie problemu za pomocą modeli logicznych i pojęciowych( dokumentacja )
Encje ( entity ) - obiekty w realnym świecie ( pracownicy, wydziały, zadania )
Związki - połączenia między encjami ( zatrudnić, jest przydzielony )
Atrybuty - własności encji lub związków ( numer sali, pojemność )
Przy pomocy encji, związków i atrybutów tworzymy modele ERM ( Entity Relationship Model ). W związkach mogą występować relacje 1:1, 1:m, m:1, opcjonalne ( o ).
Model ERM rachunku bankowego:
posiada
Model ER wyższej uczelni:
Model ER systemu konsultacji i operacji lekarzy.
Data Flow Diagram ( notacja podstawowa ):
Dane wejściowe Dane wyjściowe
: :
: :
: :
: :
Uzupełnienie notacji podstawowej:
a)
b)
faktura raport o sprz wykaz części
edaży
c) A B
+ *
Diagram kontekstowy dla wypożyczalni video.
Identyfikacja Zamówienie
identyfikacja
klienta
Ogólny diagram SSADM ( strukturalna metoda analizy i projektowania systemu ):
wstępna dokumentacja raport o
projektu zastosowalności
założenia projektu
opis otoczenia przedsiębiorstwa
katalog wymagań
wybranie opcji systemu
struktury, menu raport z specyfikacja
i polecenia prototypo- wymagań
wania
opis środowiska technicznego
projektowanie logiczne
specyfikacja
systemu
fizycznego
Rozbijanie procesów na podprocesy.
a e
b Przybliżenie I stopnia
c f
d
a e
b
Przybliżenie II stopnia
c f pp - podproces
d
pp 1.1
a
b
Kontekst procesu zakupu materiałów:
zamówienie
oferta
zapytanie
ofertowe
zapotrzebowanie
zamówienie
Przy budowie systemu informacyjnego należy zwrócić uwagę, iż im bardziej złożone przedsięwzięcie, tym znaczenie rutyny maleje, gdyż wtedy spotykamy się z czymś nowym i wtedy bardziej liczy się wiedza niż rutyna.
Dokumentacja systemu informatycznego.
Dokumentacja projektowa powinna zawierać ( wytłuszczonym drukiem zaznaczono elementy dokumentacji udostępnione klientowi przy zakupie systemu informatycznego ):
autorzy projektu
nazwa projektu
sprawdził, zatwierdził, konsultował
sponsor projektu
wersja systemu
aktualizacja projektu ( data, zakres zmian )
spis treści
zasady rozpowszechniania dokumentacji
odpowiedzialność za projekt ( kierownictwo )
cel i przeznaczenie projektu
terminologie i definicje
lista założeń, wymagań, specyfikacja wymagań
diagram przepływu informacji
zdefiniowane procesy ( opcje programowe )
podział ról i kompetencji
wstępny kosztorys
sposoby komunikacji między wykonawcami
kod źródłowy
propozycje zabezpieczeń
opis działania programu
przebieg i wyniki testowania
końcowy kosztorys
literatura
Ochrona informacji w systemach informacyjnych.
zakup sprzętu administracja sprzętem
komputerowego komputerowym
Numer
Baza danych Przekazanie do serwisu
ewidencyjny
Likwidacja
Atrybuty systemu podlegające ochronie:
niezawodność
nienaruszalność
dostępność
rozliczalność ( co kto, gdzie, kiedy zrobił )
niezaprzeczalność nadawania i odbioru ( nie można się wyprzeć nadawania )
Diagram statystyczny testowych zagrożeń:
pomyłki ludzi - 55 %
niezadowolony personel - 9 %
nieuczciwy personel - 10 %
problemy fizycznych zabezpieczeń - 20 %
wirusy - 4 %
ataki z zewnątrz - 2 %
Informacje są zagrożone:
przechwyceniem
modyfikacją
zniszczeniem
blokowaniem dostępu do nich
Klasyfikacja zagrożeń informacji:
ludzkie / środowiskowe
bierne ( podsłuch ) / czynne ( formatowanie dysku )
celowe / przypadkowe
sprzętowe / programowe
wewnętrzne / zewnętrzne
Techniki włamań do sieci informacyjnych:
łamanie haseł dostępu - hasła powinny być trudne do złamania, a łatwe do zapamiętania. Stosuje się zasadę 4 x 2 - 2 małe litery, 2 duże litery, 2 cyfry, 2 znaki interpunkcyjne. Administrator powinien sprawdzać hasła poprzez ich kompromitację ( łamanie ) specjalnymi programami
podsłuch sieciowy ( sniffing ) - podsłuchuje niezaszyfrowane hasła w sieci
maskarada ( podszywanie się - spoofing ) - zmiana adresu IP nadawcy na poziomie protokołu IP
programy złośliwe ( wirusy, bomby logiczne, robaki, konie trojańskie ) - bomba logiczna odpala się po spełnieniu podanego warunku np.: daty, robak rozprzestrzenia się w całej sieci, a koń trojański zachowuje się jak oryginalny program, lecz z boku robi złośliwe rzeczy
stosowanie furtek
luki w zabezpieczeniach poczty elektronicznej i stron www
ataki DoS
ataki „ping of death” - komputer o wywoływanym IP ciągle musi odpowiadać, przez co jest niedostępny dala innych użytkowników
spam - dotyczy poczty elektronicznej
blokowanie usług serwera ( ataki Syn Floor ) - zmiana synchronizacji zegarów, co powoduje powódź danych
programy typu „exploits” - wykorzystują luki w zabezpieczeniach
manipulacje na portach TCP / IP
krypto analiza informacji zaszyfrowanych
rejestrowanie emisji ujawniającej
Dictionary Attack - próba logowania do systemu z podaniem właściwej nazwy i hasła
Przykłady niefrasobliwych działań użytkowników:
banalne hasła
opuszczanie stanowiska pracy bez wylogowania z programu
ujawnianie haseł przez telefon po prowokacji intruza
pożyczanie kart magnetycznych wraz z kodem PIN
wyrzucanie do śmietnika tabulogramów
ludzka naiwność - udzielanie informacji w ramach spotkań towarzyskich. Ważną zasadą jest tu: suma informacji nieważnych daje informację ważną.
Metody ochrony informacji:
środki administracyjno - organizacyjne
środki fizyczne ( strażnik, monitoring )
środki techniczne ( firewale )
środki prawne ( ustawy o ochronie danych )
Przeciwdziałanie zagrożeniom:
polityka dostępu: identyfikatory, uwierzytelnianie, autoryzacja, pracownik ma dostęp tylko do tych danych, które są mu niezbędne do pracy
polityka kryptograficzna ( szyfrowania )
polityka antywirusowa
polityka archiwizacji
polityka monitoringu
polityka planowania awaryjnego i odtwarzania po katastrofie
Funkcje zabezpieczeń:
wykrywanie włamań
odstraszanie od włamań
uświadamianie personelu
zapobieganie włamaniom
ograniczanie dostępu do danych
poprawianie bezpieczeństwa danych
odtwarzanie utraconych danych
monitorowanie danych
Zakres obowiązków administratora systemu:
prowadzić ewidencję użytkowników komputerów
nadawanie kont i uprawnień
współpraca z kadrami
konserwacja i serwis ( outsourcing )
decydowanie o zakupie sprzętu
archiwizacja danych ( back up )
monitorowanie i testowanie sieci
kontrola doboru haseł
określenie zakresu obowiązków personelu
konfiguracja serwera i sieci
„podnoszenie” i zamykanie systemu
nadzór nad bezpieczeństwem systemu ( sieci )
prowadzenie dokumentacji systemowej, dziennika awarii i serwisu
organizacja szkoleń
prowadzenie statystyk i raportów
prowadzenie bazy danych o sprzęcie zawierającej informacje o aktywnych i biernych urządzenia sieciowych:
numer inwentarzowy
opis sprzętu ( producent, typ, numer seryjny )
osobę do kontaktów
dostawcę sprzętu
numer faktury
datę zakupu
rodzaj gwarancji i umowę serwisową
wartość sprzętu w dniu zakupu
lokalizację bieżącą i użytkownika sprzętu
uszkodzenia, uwagi
Sposoby zabezpieczeń przed atakami:
szyfrowanie danych
uwierzytelnianie
firewalle - komputer stojący na połączeniu sieci LAN z WAN, filtrujący dane. Wyróżnia się dwie koncepcje funkcjonowania firewlli:
firewall otwarty - dopuszczalne są wszystkie usługi, które nie są zabronione
firewall zamknięty - blokuje wszystkie usługi, poza dopuszczonymi
Zadania administratora bezpieczeństwa informacji ( ABI ):
polityka haseł w systemie
polityka archiwizacji
szkolenie z zakresu bezpieczeństwa pracowników
polityka bezpieczeństwa fizycznego
kontrola i monitoring pracy administratora systemu informatycznego
opracowanie planów ciągłości funkcjonowania systemu w razie awarii
prowadzenie analizy ryzyka
bieżące śledzenie otoczenia prawnego i dokumentów normatywnych
Spis treści
1
Działanie ludzi
Autor systemu przypisuje znaczenie danych
Przetworzone dane
System przetwarzania danych
Dane
Zaawansowane aplikacje (Office)
Język wysokiego poziomu ( C++ )
Język asemblerowy (programy)
System operacyjny
Czysty komputer
Zaawansowane aplikacje (Office)
Język wysokiego poziomu ( C++ )
Język asemblerowy (programy)
System operacyjny
Czysty komputer
Specyfika funkcjonalna
Specyfika projektowa
System informatyczny
Specyfika wymagań
System informacyjny
System informatyzowany
Pamięci
Procesor
System informatyczny
Komputer osobisty 1
Aplikacja obsługi bazy danych
Baza danych 1
Baza danych 2
Aplikacja obsługi bazy danych
Komputer osobisty 2
Obraz
Naciśnięcie
klawisza
Obraz
Naciśnięcie
klawisza
Odczyt i
zapis danych
Odczyt i
zapis danych
Sieć
Nazwa klienta
Polecenie wyszukania
lub zapisu
danych
Polecenie wyszukania
lub zapisu
danych
Sieć
Oprogramowanie klienta bazy danych
Komputer osobisty 2
Sieć
Oprogramowanie klienta bazy danych
Komputer osobisty 1
Obraz
Naciśnięcie
klawisza
Obraz
Naciśnięcie
klawisza
Dane 2
Odczyt i
zapis danych
Aplikacja obsługi bazy danych
Komputer osobisty 2
Dane 1
Baza danych
Aplikacja obsługi bazy danych
Baza danych
Dane 1
Rachunek bankowy
Dane 2
Odczyt i
zapis danych
Main frame
Nr klienta
Terminal 2
Klient
Terminal 1
Obraz
Naciśnięcie
klawisza
Obraz
Naciśnięcie
klawisza
Sieć
Sieć
Nazwa rachunku
Nr rachunku
Wydział
Nazwa wydziału
Nr wydziału
Pracownik
Nazwisko prac.
Nr pracownika
Przydział
Nr pracownika
Nr wydziału
Wykład
Nr wykładu
Nazwa wykładu
Zgłoszenie
Nr wykładu
Nr studenta
Student
Nr studenta
Nazwisko studenta
Klinika
Specjalizacja
Konsultacja
Pacjent
Operacja
Sesja operacyjna
Lekarz
Sala operacyjna
1. Procesy
Obliczanie zysku dla okresu
Wystawienie faktur dla odbiorców
Sprawdzenie statusu kredytowego odbiorcy
Odbiorcy
Sprzedaż
Produkty
2. Przepływ danych
Formularz Zalecenie Zamówienia klienta
( wniosek )
3. Magazynowanie danych
Odbiorca
Bank
Student
4. Encje zewnętrzne
Proces
części
gotówka
zapasy
+ oznacza wszystkie dane
* oznacza jedną z danych obecną
Klienci
System wypożyczalni video
Karta członkowska
Dostawca
Nowy film
Członek
członek
płatności
Zapytanie
Rezerwacja
Kierownictwo projektu
Moduł 1 - stadium zastosowalności
Moduł 2 - analiza wymagań
Moduł 3 specyfikacja wymagań
Moduł 4 specyfikacja systemu logicznego
Moduł 5 specyfikacja systemu fizycznego
Zespół realizacji
Dostawca
Zakup materiałów
Księgowość
Zgłaszający zapotrzebowanie
Proces
1
pp 1.1
pp 1.3
pp 1.4
pp 1.2
pp 1.1.1
pp 1.1.2
Księgowość
Sprzęt
Serwis