background image

1

INFORMATYKA

badanie   procesów   algorytmicznych,  

które   opisują   i   przetwarzają   
informację,

teoria, analiza, projektowanie, 

implementacja  tych   procesów 

Co  można  efektywnie   zautomatyzować ?

background image

2

INFORMACJA, DANE

INFORMACJA:

 użyteczna wiadomość,
 treść przekazywana od dostawcy do 

odbiorcy 

DANA:

fizyczna postać wiadomości,
zapis papierowy, cyfrowy,  język, 

kod

background image

3

DANE-INFORMACJE-WIEDZA-MĄDROŚĆ

DANE

INFORMACJE

WIEDZA

MĄDROŚĆ

na podstawie: A.Straszak:, Społeczeństwo oparte na wielkich 
zasobach wiedzy
 

background image

4

POJĘCIE   SYSTEMU

zbiór   obiektów   powiązanych określonymi,  

wzajemnymi   zależnościami  

zestaw powiązań  między właściwościami,  

przyrównywanie  do  wzorca  

wyraźnie  wyodrębniony  z  otoczenia

background image

5

SYSTEM  INFORMACYJNY

uporządkowany zbiór:

 danych,
 procedur przetwarzania,
 nadawców  i odbiorców,
 kanałów  przesyłania,
 środków przetwarzania, 

przechowywania danych

dostarczający informacji dla celów 

decyzyjnych i operacyjnych

background image

6

SYSTEM  INFORMATYCZNY

współdziałanie  w płaszczyznach:

logicznej 
technologicznej
programowej

system  zintegrowany:

  

kilka systemów zdążających  do 

określonego celu

integracja  w  ramach  całości  wzmacnia  

skuteczność  

background image

7

ALGORYTM,    PROGRAM

ALGORYTM

zbiór  reguł  rozwiązywania  

problemu w  skończonej  liczbie  
 kroków,

PROGRAM

 

algorytm   przedstawiony  w 

języku programowania

background image

8

REPREZENTACJA  DANYCH

ANALOGOWA - ciągła

wartość   wielkości   fizycznej,  

jest  wprost   proporcjonalna   
do reprezentowanej   liczby

DYSKRETNA - cyfrowa

skończony   zbiór   znaków        

  (alfabet binarny)

background image

9

SYSTEM:  BAZA  DANYCH

zbiór uporządkowanych (w określony 

sposób) danych,

zbiór ograniczeń syntaktycznych i 

semantycznych zbioru danych,

język operacji na danych

background image

10

SYSTEMY INFORMTYCZNE 

ADMINISTRACJI PUBLICZNEJ

• ułatwiony dostęp  do  informacji
• wieloszczeblowa   komunikacja
• decentralizacja  podejmowania  decyzji

rezultaty działań

podstawowe cechy 

• makroekonomiczne
• ewidencyjne  - różne poziomy  

administracji

• kompleksowe - brak cech systemów 

zintegrowanych

background image

11

MINISTERSTWO

• usługi zorientowane na klienta
• strategia  e-government
• zarządzanie przepływem informacji

wspieranie polityki wzrostu 
gospodarczego

misja

cele strategiczne

background image

12

URZĄD  WOJEWÓDZKI

• przyjazny urząd
• rozwój regionu
• zarządzanie budżetem(dochody 

budżetowe)

• nadzór  nad działalnością samorządu 

terytorialnego

• bezpieczeństwo publiczne

służba państwu, 
samorządom,obywatelom

misja

cele strategiczne

background image

13

URZĄD  GMINY

•  rozwój  gospodarczy miejscowości
• rozwój kapitału ludzkiego
• ochrona interesów społeczności 

lokalnej

• system ekologiczny  gminy
• skuteczna realizacja zadań 

ustawowych

środowisko przyjazne obywatelom, 
rozwój  gminy

misja

cele strategiczne

background image

14

Systemy informacyjne zarządzania

 transakcyjne(

Transaction Processing Systems - 

TPS

)

 nowoczesnego biura(

Office Automation

 

Systems -

 OAS)

 informacyjne zarządzania

(Management Information

 

Systems  -

 MIS)

 wspomagania decyzji(

Decision Support Systems

 

DDS)

 wspomagające kierownictwo

(Executive Information  or 

Support Systems  

EIS/ESS)

 ekspertowe

(Expert  Systems  

ES)

background image

15

             System ekspertowy

Motor

Motor

 

 

wnioskowania

wnioskowania

Moduł  

Moduł  

pozyskiwania 

pozyskiwania 

wiedzy

wiedzy

Interfejs 

Interfejs 

użytkownik

użytkownik

a

a

Moduł 

Moduł 

wyjaśniając

wyjaśniając

y

y

Baza wiedzy

Baza wiedzy

eksper

eksper

t

t

background image

16

Reprezentacja wiedzy

fakty i relacje

sieci semantyczne

sieci semantyczne

trójki: obiekt-atrybut-wartość

trójki: obiekt-atrybut-wartość

reguły

reguły

szablony semantyczne.

szablony semantyczne.

background image

17

Motor  wnioskowania

wnioskowanie

wnioskowanie

modus ponens
modus tollens
rezolucja

sterowanie

sterowanie

kroczenie w tył i w przód
przeszukiwanie wszerz i w głąb

background image

18

Podział wg spełnianych funkcji

Podział wg spełnianych funkcji

diagnostyczne(MYCIN,INTERNIST/ 

CADUCEUS)

decyzyjne(GUVEX,BILEX,CASES)

prognostyczne

kontrolne i monitorujące

background image

19

Systemy eksperckie - zalety

 podnoszą jakość wykonywanej pracy
 oszczędzają czas 
 eliminują niepożądane rozwiązania
 umożliwiają wykorzystanie wielu 

parametrów w procesie decyzyjnym

 zmniejszają  straty

background image

20

SOFTWARE - oprogramowanie

systemowe

narzędziowe

użytkowe

background image

21

System  operacyjny

obsługa plików i folderów
przydział pamięci operacyjnej 

programom

obsługa przerwań
obsługa urządzeń WE/WY

NOS - 

Windows NT, Linux,  Unix, 

NetWare

background image

22

Ważne rady dla użytkownika PC

 oddzielaj na nośniku pamięci, programy 

od danych

 zapisuj pliki w katalogach tematycznych

 nazywaj  plików zgodnie z ich zawartością

 porządkuj dysk

 sporządzaj kopie bezpieczeństwa

background image

23

ZARZĄDZANIE  PROJEKTAMI

 definiowanie czynności projektowych, powiązań 

między nimi oraz zasobów niezbędnych do ich 
realizacji,

 wyznaczenie ścieżki krytycznej,
 analiza kosztów,
 raportowanie przebiegu realizacji projektu, 

prowadzonych analiz

wspomaganie procesu tworzenia i 

realizacji  dowolnego typu projektu

background image

24

METODY  STOSOWANE  W  PAKIETACH 

ZARZĄDZANIA  PROJEKTAMI

wykresy GANTTA,
sieci PERT,
analiza ścieżki krytycznej,
metody alokacji zasobów

PAKIETY

• Project for WINDOWS
• Harvard Project Manager

Artemis 2000
Open Plan

background image

25

RODZINA NARZĘDZI  ARIS

 ARIS Easy Design

:

 modelowanie funkcjonowania firmy,
 generowanie raportów,

 ARIS Toolset

:

 przetwarzanie modeli(weryfikacja, analiza),
 konfiguracja standardów modelowania,
 konsolidacja baz danych

 ARIS moduły dodatkowe

:

 wspomaganie wdrażania systemu SAP R/3,
 symulacja nowej organizacji firmy,
 współpraca z Internetem

background image

26

SIECI  KOMPUTEROWE

każda   stacja  musi  być  połączona  z  

nośnikiem,       który  przenosi  dane     

między  nimi

każda   stacja  musi  mieć  określony  

sposób  dostępu  do  nośnika

wszystkie    stacje    muszą    mieć    

wspólny,  standardowy   sposób    

wysyłania,   przyjmowania       i  

interpretacji   informacji  przekazywanej   

w   sieci

background image

27

TOPOLOGIA  SIECI  

KOMPUTEROWYCH

gwiazda

magistrala

pierścień

wielobok   zupełny

logiczna  konfiguracja   połączeń 

logiczna  konfiguracja   połączeń 

 między  stacjami  sieci

 między  stacjami  sieci

background image

28

KLASY    SIECI    

KOMPUTEROWYCH

sieci  lokalne (Local  Area  Network - 

LAN

sieci  miejskie (Metropolitan  Area  

Network - MAN

sieci  rozległe (Wide Area  Network - 

WAN

sieć  sieci   -INTERNET

background image

29

USŁUGI  W  INTERNECIE

 poczta  elektroniczna 
 obsługa  stron  WWW - World  Wide  Web
 listy  dyskusyjne   -  Usenet
 pogawędki   - IRC
 przesyłanie  plików - FTP
 Telnet

background image

30

EWOLUCJA  SIECI  

KOMPUTEROWYCH

 bezprzewodowe  sieci  rozległe
 głos  i  obraz  w  czasie  rzeczywistym
 jakość   usług
 sieć  w  firmie

linie  dzierżawione
VPN  - virtual  private  networks
serwis  przekazywania  ramek  - 

frame  relay

 sieć  w  domu

background image

31

GLOBALNA   SIEĆ   

INFORMACYJNA

elektroniczna  demokracja
dostęp  do bibliotek
zamówienia  publiczne
walka  z piractwem
jednolite  rozwiązania  w  

sieciach  krajowych

background image

32

Jak  działa agent programowy

Agent  programowy  

Agent  programowy  

pobiera informację  o 

pobiera informację  o 

upodobaniach  

upodobaniach  

użytkownika

użytkownika

Golf. 

Golf. 

Łączy się  z 

Łączy się  z 

zamiłowaniem

zamiłowaniem

  do 

  do 

czytania  i to 

czytania  i to 

prowadzi do... 

prowadzi do... 

Czytanie . Łączy się  z 
zamiłowaniem  do golfa  i 
to prowadzi do... 

podręcznik 

podręcznik 

do

do

gry  w  

gry  w  

golfa 

golfa 

background image

33

Technologie   informatyczne 

wykorzystywane  w  agentach

wspólna  filtracja (system filtrowania 

wspólna  filtracja (system filtrowania 

rekomendowanego)

rekomendowanego)

sieci  neuronowe

sieci  neuronowe

logika  rozmyta

logika  rozmyta

przetwarzanie  języków   naturalnych

przetwarzanie  języków   naturalnych

background image

34

Klasyfikacja  agentów  wg 

miejsca  pracy

zakotwiczone

zakotwiczone

 - 

 - 

AGENTSOFT, AUTONOMY

AGENTSOFT, AUTONOMY

ruchome     -

ruchome     -

 umożliwiają   

 umożliwiają   

dokonywanie 

dokonywanie 

   transakcji GENERAL 

   transakcji GENERAL 

MAGIC-

MAGIC-

                 TELESCRIPT

                 TELESCRIPT

background image

35

Sieciowy  paszport

P3P (Platform  for  Privacy  

P3P (Platform  for  Privacy  

Preferences Project) 

Preferences Project) 

informacje  o  preferencjach  użytkownika
identyfikator  użytkownika    sieci
ochrona  danych  prywatnych

adresy, dane z kart  kredytowych

wzrost  potencjału  handlowego Internetu

wyroby  oferowane  w  Webie  będą  

odpowiadały preferencjom poszczególnych  

osób 

background image

36

COLD - 

COLD - 

archiwizacja i dystrybucja 

archiwizacja i dystrybucja 

elektronicznych dokumentów

elektronicznych dokumentów

wielkie ilości raportów z wielu różnych źródeł

wielkie ilości raportów z wielu różnych źródeł

indeksacja, dostęp on-line  do raportów

indeksacja, dostęp on-line  do raportów

obsługa stron WWW, plików e-mail, 

obsługa stron WWW, plików e-mail, 

transakcji elektronicznych

transakcji elektronicznych

hurtownie raportów 

hurtownie raportów 

wielu  rozproszonych  użytkowników

wielu  rozproszonych  użytkowników

niezależny  od  platformy sprzętowej

niezależny  od  platformy sprzętowej

background image

37

COOL - 

COOL - 

archiwum wiedzy

archiwum wiedzy

obsługa kompleksowych  wydruków

obsługa kompleksowych  wydruków

wykorzystywanie zasobów Internetu

wykorzystywanie zasobów Internetu

dostęp do różnorodnych typów 

dostęp do różnorodnych typów 

dokumentów  biurowych

dokumentów  biurowych

integracja z WFM 

integracja z WFM 

background image

38

WFM - zarządzanie  

przepływem

przepływem pracy

automatyzacja  i  usprawnienie procesu 

automatyzacja  i  usprawnienie procesu 

 przepływu  zadań  biznesowych

 przepływu  zadań  biznesowych

zarządzanie  dokumentami:

zarządzanie  dokumentami:

tworzenie i edycja obrazu

tworzenie i edycja obrazu

przechowywanie i wyszukiwanie

przechowywanie i wyszukiwanie

bezpieczeństwo danych

bezpieczeństwo danych

współpraca  z  aplikacjami  sieciowymi

współpraca  z  aplikacjami  sieciowymi

background image

39

SYSTEM  DDM9000

SYSTEM  DDM9000

archiwum

kontakty

sprawy

Workflow

background image

40

ARCHIWUM

 centralna baza/archiwum 

dokumentów

 zarządzanie wersjami dokumentów 

 definiowanie stanu dokumentu 

 współpraca z aplikacjami biurowymi

 ochrona danych

background image

41

KONTAKTY

 rejestrowanie dokumentów 

 faxmodemy 

 komunikacja z jednostkami 

zewnętrznymi 

 planowanie terminów

 monitorowanie korespondencji

background image

42

SPRAWY

 kojarzenie z wieloma adresami 

 łączenie korespondencji ze 

sprawą

 możliwość śledzenia zmian  

 klasyfikacja spraw

 zmiana charakteru sprawy

background image

43

WORKFLOW

 procedury obiegu  dokumentów 

 lista osób dla etapu obiegu 

dokumentów

 uzależnienie obiegu od opinii 

pracownika   

background image

44

EDI  - Electronic Data 

Interchange

wymiana   standardowo  

sformatowanych danych  w  

postaci  uzgodnionych 

komunikatów   między  

systemami informatycznymi

background image

45

Standard  UN/EDIFACT

zasięg globalny  - integracja  

procesów biznesowych

zestaw  standardów  finansowych i 

komunikatów

liczne  wdrożenia
współpraca  międzynarodowych  

grup roboczych

• wysoki koszt oprogramowania
• skomplikowana składnia, konwertery

background image

46

Standard    XML

rozdział  danych  i  prezentacji
współpraca  z  WWW Consortium
może  być  formatem  wewnętrznym 

systemów  informatycznych

• znormalizowana  tylko   składnia  i 

mechanizmy obsługi

• mniej wdrożeń w stosunku do  UN/EDIFACT

background image

47

WIRUSY  KOMPUTEROWE

samoreplikujący się

segment programu

background image

48

Cechy wirusów 

komputerowych

atakują wybrane pliki np.:EXE,DOC

zainfekowany plik infekuje inne 

sekwencje wirusowe potrafią się 

modyfikować

background image

49

Oddziaływanie wirusów

zawieszenie systemu
kasowanie plików, 

katalogów 

modyfikacja 

programów i danych

rozsyłanie poczty, 

udostępnianie haseł 
(backdoor)

formatowanie 

dysku

niszczenie BOOT 

sektora 

background image

50

Programy niszczące

bakterie

robaki 

bomby logiczne

konie trojańskie

background image

51

Bezpieczeństwo  danych

programy  antywirusowe - NORTON 

ANTIVIRUS 5.0

zapory  ogniowe
skanery  luk  bezpieczeństwa
„piaskownice”
algorytmy  szyfrujące np. KERBEROS.

background image

52

SPOŁECZEŃSTWO 

INFORMACYJNE

 informacja jest wartością,
 powszechne i przyjazne możliwości 

komunikowania się,

 globalizacja:

 ekonomiczna, społeczna, kulturowa, polityczna

 powszechna edukacja,
 szerszy zakres bezpośredniej demokracji

background image

53

SPOŁECZNY  ŁAD  INFORMACYJNY

• prawo do prawdy(konwencja –1949 San 

Francisco)

• informacja  a  obowiązki  i  prawa obywatelskie

• luka informacyjna

• infrastruktura informacyjna:

• społeczna infrastruktura informacyjna

• infrastruktura informacyjna państwa

• sieć społecznego bezpieczeństwa 

informacyjnego

społeczne normy procesów, systemów, zasobów 
informacyjnych

background image

54

CERT  POLSKA

• raporty dot. bezpieczeństwa firm w Polsce
• system informowania o bezpieczeństwie informacji
• testowanie „rozwiązań”  chroniących

koordynacja  bezpieczeństwa  

teleinformatycznego

• rejestrowanie zdarzeń naruszających 

bezpieczeństwo(Internet)

• obsługa  skutków  zdarzeń,  profilaktyka
• współpraca  z  zespołami  zagranicznymi 

(FIRST)

background image

55

DOKUMENT  ELETRONICZNY

Rodzaje dokumentów 
elektronicznych wg metody 
dostępu

:

• lokalne

• zdalne

postać cyfrowa, dostępny za 

pomocą techniki 

komputerowej. 

background image

56

BEZPIECZNY   DOKUMENT 

ELEKTRONICZNY

integralność

poufność

niezaprzeczalność

bezpieczna koperta

background image

57

PKI - Public Key Infrastructure

• użytkownik klucza

• urząd certyfikujący CA

• punkt  rejestrujący RA

• katalog certyfikatów, lista CRL - 

unieważnione  certyfikaty

background image

58

generuje  własną  parę  kluczy,

generuje  własną  parę  kluczy,

tworzy zestaw  danych:  

tworzy zestaw  danych:  

identyfikator i klucz publiczny, 

identyfikator i klucz publiczny, 

przesyła ten zestaw  danych  

przesyła ten zestaw  danych  

do  serwera  certyfikatów  -  

do  serwera  certyfikatów  -  

dane zaszyfrowane  kluczem 

dane zaszyfrowane  kluczem 

własnym  serwera.

własnym  serwera.

sprawdza  czy może 

sprawdza  czy może 

nadać  certyfikat  

nadać  certyfikat  

zgłaszającemu  się,

zgłaszającemu  się,

tworzy certyfikat  wraz    

tworzy certyfikat  wraz    

z  podpisem,

z  podpisem,

przekazuje certyfikat 

przekazuje certyfikat 

pozostałym uczestnikom  

pozostałym uczestnikom  

sesji.

sesji.

Certyfikaty 

Certyfikaty 

KLIENT

KLIENT

SERWER  

SERWER  

CERTYFIKATÓW

CERTYFIKATÓW

background image

59

E - administracja

E - administracja

powszechny dostęp do informacji
elektroniczna komunikacja                 

urząd-obywatel

wspomaganie pracy urzędu
elektroniczny rząd(e-government)
współpraca z ogólnoeuropejskim 

systemem  administracyjnym

background image

60

STRATEGIA   INFORMATYZACJI 

POLSKI

• powszechny, elektroniczny dostęp do 

treści i usług

• szeroka i wartościowa oferta treści i usług 

w Internecie

• powszechna umiejętność posługiwania się 

teleinformatyką

Obszary:

background image

61

STRATEGIA   INFORMATYZACJI 

POLSKI

• szerokopasmowy dostęp do Internetu w 

każdej szkole

• „WROTA POLSKI” – zintegrowana 

platforma usług administracji publicznej 

• polskie treści w Internecie
• powszechna edukacja informatyczna

Działania:

background image

62

USŁUGI  UZNANE  PRZEZ  UE  ZA  

PRIORYTETOWE

• usługi publiczne – e-government

• usługi medyczne – e-heath

• nauczanie na odległość – e-learning

• handel elektroniczny – e-commerce

background image

63

OUTSOURCING

OUTSOURCING

racjonalizacja zatrudnienia
poprawa  rentowności
uproszczenia w organizacji
odpowiedzialność  w dziedzinie zmian 

prawnych ponosi dostawca usług

zlecanie zewnętrznej firmie usługowej 

prac, które nie przynoszą  bezpośrednio 

zysku


Document Outline