1
INFORMATYKA
badanie procesów algorytmicznych,
które opisują i przetwarzają
informację,
teoria, analiza, projektowanie,
implementacja tych procesów
Co można efektywnie zautomatyzować ?
2
INFORMACJA, DANE
INFORMACJA:
użyteczna wiadomość,
treść przekazywana od dostawcy do
odbiorcy
DANA:
fizyczna postać wiadomości,
zapis papierowy, cyfrowy, język,
kod
3
DANE-INFORMACJE-WIEDZA-MĄDROŚĆ
DANE
INFORMACJE
WIEDZA
MĄDROŚĆ
na podstawie: A.Straszak:, Społeczeństwo oparte na wielkich
zasobach wiedzy
4
POJĘCIE SYSTEMU
zbiór obiektów powiązanych określonymi,
wzajemnymi zależnościami
zestaw powiązań między właściwościami,
przyrównywanie do wzorca
wyraźnie wyodrębniony z otoczenia
5
SYSTEM INFORMACYJNY
uporządkowany zbiór:
danych,
procedur przetwarzania,
nadawców i odbiorców,
kanałów przesyłania,
środków przetwarzania,
przechowywania danych
dostarczający informacji dla celów
decyzyjnych i operacyjnych
6
SYSTEM INFORMATYCZNY
współdziałanie w płaszczyznach:
logicznej
technologicznej
programowej
system zintegrowany:
kilka systemów zdążających do
określonego celu
integracja w ramach całości wzmacnia
skuteczność
7
ALGORYTM, PROGRAM
ALGORYTM
zbiór reguł rozwiązywania
problemu w skończonej liczbie
kroków,
PROGRAM
algorytm przedstawiony w
języku programowania
8
REPREZENTACJA DANYCH
ANALOGOWA - ciągła
wartość wielkości fizycznej,
jest wprost proporcjonalna
do reprezentowanej liczby
DYSKRETNA - cyfrowa
skończony zbiór znaków
(alfabet binarny)
9
SYSTEM: BAZA DANYCH
zbiór uporządkowanych (w określony
sposób) danych,
zbiór ograniczeń syntaktycznych i
semantycznych zbioru danych,
język operacji na danych
10
SYSTEMY INFORMTYCZNE
ADMINISTRACJI PUBLICZNEJ
• ułatwiony dostęp do informacji
• wieloszczeblowa komunikacja
• decentralizacja podejmowania decyzji
rezultaty działań
podstawowe cechy
• makroekonomiczne
• ewidencyjne - różne poziomy
administracji
• kompleksowe - brak cech systemów
zintegrowanych
11
MINISTERSTWO
• usługi zorientowane na klienta
• strategia e-government
• zarządzanie przepływem informacji
wspieranie polityki wzrostu
gospodarczego
misja
cele strategiczne
12
URZĄD WOJEWÓDZKI
• przyjazny urząd
• rozwój regionu
• zarządzanie budżetem(dochody
budżetowe)
• nadzór nad działalnością samorządu
terytorialnego
• bezpieczeństwo publiczne
służba państwu,
samorządom,obywatelom
misja
cele strategiczne
13
URZĄD GMINY
• rozwój gospodarczy miejscowości
• rozwój kapitału ludzkiego
• ochrona interesów społeczności
lokalnej
• system ekologiczny gminy
• skuteczna realizacja zadań
ustawowych
środowisko przyjazne obywatelom,
rozwój gminy
misja
cele strategiczne
14
Systemy informacyjne zarządzania
transakcyjne(
Transaction Processing Systems -
TPS
)
nowoczesnego biura(
Office Automation
Systems -
OAS)
informacyjne zarządzania
(Management Information
Systems -
MIS)
wspomagania decyzji(
Decision Support Systems
-
DDS)
wspomagające kierownictwo
(Executive Information or
Support Systems -
EIS/ESS)
ekspertowe
(Expert Systems -
ES)
15
System ekspertowy
Motor
Motor
wnioskowania
wnioskowania
Moduł
Moduł
pozyskiwania
pozyskiwania
wiedzy
wiedzy
Interfejs
Interfejs
użytkownik
użytkownik
a
a
Moduł
Moduł
wyjaśniając
wyjaśniając
y
y
Baza wiedzy
Baza wiedzy
eksper
eksper
t
t
16
Reprezentacja wiedzy
fakty i relacje
sieci semantyczne
sieci semantyczne
trójki: obiekt-atrybut-wartość
trójki: obiekt-atrybut-wartość
reguły
reguły
szablony semantyczne.
szablony semantyczne.
17
Motor wnioskowania
wnioskowanie
wnioskowanie
modus ponens
modus tollens
rezolucja
sterowanie
sterowanie
kroczenie w tył i w przód
przeszukiwanie wszerz i w głąb
18
Podział wg spełnianych funkcji
Podział wg spełnianych funkcji
diagnostyczne(MYCIN,INTERNIST/
CADUCEUS)
decyzyjne(GUVEX,BILEX,CASES)
prognostyczne
kontrolne i monitorujące
19
Systemy eksperckie - zalety
podnoszą jakość wykonywanej pracy
oszczędzają czas
eliminują niepożądane rozwiązania
umożliwiają wykorzystanie wielu
parametrów w procesie decyzyjnym
zmniejszają straty
20
SOFTWARE - oprogramowanie
systemowe
narzędziowe
użytkowe
21
System operacyjny
obsługa plików i folderów
przydział pamięci operacyjnej
programom
obsługa przerwań
obsługa urządzeń WE/WY
NOS -
Windows NT, Linux, Unix,
NetWare
22
Ważne rady dla użytkownika PC
oddzielaj na nośniku pamięci, programy
od danych
zapisuj pliki w katalogach tematycznych
nazywaj plików zgodnie z ich zawartością
porządkuj dysk
sporządzaj kopie bezpieczeństwa
23
ZARZĄDZANIE PROJEKTAMI
definiowanie czynności projektowych, powiązań
między nimi oraz zasobów niezbędnych do ich
realizacji,
wyznaczenie ścieżki krytycznej,
analiza kosztów,
raportowanie przebiegu realizacji projektu,
prowadzonych analiz
wspomaganie procesu tworzenia i
realizacji dowolnego typu projektu
24
METODY STOSOWANE W PAKIETACH
ZARZĄDZANIA PROJEKTAMI
wykresy GANTTA,
sieci PERT,
analiza ścieżki krytycznej,
metody alokacji zasobów
PAKIETY
• Project for WINDOWS
• Harvard Project Manager
•Artemis 2000
•Open Plan
25
RODZINA NARZĘDZI ARIS
ARIS Easy Design
:
modelowanie funkcjonowania firmy,
generowanie raportów,
ARIS Toolset
:
przetwarzanie modeli(weryfikacja, analiza),
konfiguracja standardów modelowania,
konsolidacja baz danych
ARIS moduły dodatkowe
:
wspomaganie wdrażania systemu SAP R/3,
symulacja nowej organizacji firmy,
współpraca z Internetem
26
SIECI KOMPUTEROWE
każda stacja musi być połączona z
nośnikiem, który przenosi dane
między nimi
każda stacja musi mieć określony
sposób dostępu do nośnika
wszystkie stacje muszą mieć
wspólny, standardowy sposób
wysyłania, przyjmowania i
interpretacji informacji przekazywanej
w sieci
27
TOPOLOGIA SIECI
KOMPUTEROWYCH
gwiazda
magistrala
pierścień
wielobok zupełny
logiczna konfiguracja połączeń
logiczna konfiguracja połączeń
między stacjami sieci
między stacjami sieci
28
KLASY SIECI
KOMPUTEROWYCH
sieci lokalne (Local Area Network -
LAN)
sieci miejskie (Metropolitan Area
Network - MAN)
sieci rozległe (Wide Area Network -
WAN)
sieć sieci -INTERNET
29
USŁUGI W INTERNECIE
poczta elektroniczna
obsługa stron WWW - World Wide Web
listy dyskusyjne - Usenet
pogawędki - IRC
przesyłanie plików - FTP
Telnet
30
EWOLUCJA SIECI
KOMPUTEROWYCH
bezprzewodowe sieci rozległe
głos i obraz w czasie rzeczywistym
jakość usług
sieć w firmie
linie dzierżawione
VPN - virtual private networks
serwis przekazywania ramek -
frame relay
sieć w domu
31
GLOBALNA SIEĆ
INFORMACYJNA
elektroniczna demokracja
dostęp do bibliotek
zamówienia publiczne
walka z piractwem
jednolite rozwiązania w
sieciach krajowych
32
Jak działa agent programowy
Agent programowy
Agent programowy
pobiera informację o
pobiera informację o
upodobaniach
upodobaniach
użytkownika
użytkownika
Golf.
Golf.
Łączy się z
Łączy się z
zamiłowaniem
zamiłowaniem
do
do
czytania i to
czytania i to
prowadzi do...
prowadzi do...
Czytanie . Łączy się z
zamiłowaniem do golfa i
to prowadzi do...
podręcznik
podręcznik
do
do
gry w
gry w
golfa
golfa
33
Technologie informatyczne
wykorzystywane w agentach
wspólna filtracja (system filtrowania
wspólna filtracja (system filtrowania
rekomendowanego)
rekomendowanego)
sieci neuronowe
sieci neuronowe
logika rozmyta
logika rozmyta
przetwarzanie języków naturalnych
przetwarzanie języków naturalnych
34
Klasyfikacja agentów wg
miejsca pracy
zakotwiczone
zakotwiczone
-
-
AGENTSOFT, AUTONOMY
AGENTSOFT, AUTONOMY
ruchome -
ruchome -
umożliwiają
umożliwiają
dokonywanie
dokonywanie
transakcji GENERAL
transakcji GENERAL
MAGIC-
MAGIC-
TELESCRIPT
TELESCRIPT
35
Sieciowy paszport
P3P (Platform for Privacy
P3P (Platform for Privacy
Preferences Project)
Preferences Project)
informacje o preferencjach użytkownika
identyfikator użytkownika sieci
ochrona danych prywatnych
adresy, dane z kart kredytowych
wzrost potencjału handlowego Internetu
wyroby oferowane w Webie będą
odpowiadały preferencjom poszczególnych
osób
36
COLD -
COLD -
archiwizacja i dystrybucja
archiwizacja i dystrybucja
elektronicznych dokumentów
elektronicznych dokumentów
wielkie ilości raportów z wielu różnych źródeł
wielkie ilości raportów z wielu różnych źródeł
indeksacja, dostęp on-line do raportów
indeksacja, dostęp on-line do raportów
obsługa stron WWW, plików e-mail,
obsługa stron WWW, plików e-mail,
transakcji elektronicznych
transakcji elektronicznych
hurtownie raportów
hurtownie raportów
wielu rozproszonych użytkowników
wielu rozproszonych użytkowników
niezależny od platformy sprzętowej
niezależny od platformy sprzętowej
37
COOL -
COOL -
archiwum wiedzy
archiwum wiedzy
obsługa kompleksowych wydruków
obsługa kompleksowych wydruków
wykorzystywanie zasobów Internetu
wykorzystywanie zasobów Internetu
dostęp do różnorodnych typów
dostęp do różnorodnych typów
dokumentów biurowych
dokumentów biurowych
integracja z WFM
integracja z WFM
38
WFM - zarządzanie
przepływem
przepływem pracy
automatyzacja i usprawnienie procesu
automatyzacja i usprawnienie procesu
przepływu zadań biznesowych
przepływu zadań biznesowych
zarządzanie dokumentami:
zarządzanie dokumentami:
tworzenie i edycja obrazu
tworzenie i edycja obrazu
przechowywanie i wyszukiwanie
przechowywanie i wyszukiwanie
bezpieczeństwo danych
bezpieczeństwo danych
współpraca z aplikacjami sieciowymi
współpraca z aplikacjami sieciowymi
39
SYSTEM DDM9000
SYSTEM DDM9000
archiwum
kontakty
sprawy
Workflow
40
ARCHIWUM
centralna baza/archiwum
dokumentów
zarządzanie wersjami dokumentów
definiowanie stanu dokumentu
współpraca z aplikacjami biurowymi
ochrona danych
41
KONTAKTY
rejestrowanie dokumentów
faxmodemy
komunikacja z jednostkami
zewnętrznymi
planowanie terminów
monitorowanie korespondencji
42
SPRAWY
kojarzenie z wieloma adresami
łączenie korespondencji ze
sprawą
możliwość śledzenia zmian
klasyfikacja spraw
zmiana charakteru sprawy
43
WORKFLOW
procedury obiegu dokumentów
lista osób dla etapu obiegu
dokumentów
uzależnienie obiegu od opinii
pracownika
44
EDI - Electronic Data
Interchange
wymiana standardowo
sformatowanych danych w
postaci uzgodnionych
komunikatów między
systemami informatycznymi
45
Standard UN/EDIFACT
zasięg globalny - integracja
procesów biznesowych
zestaw standardów finansowych i
komunikatów
liczne wdrożenia
współpraca międzynarodowych
grup roboczych
• wysoki koszt oprogramowania
• skomplikowana składnia, konwertery
46
Standard XML
rozdział danych i prezentacji
współpraca z WWW Consortium
może być formatem wewnętrznym
systemów informatycznych
• znormalizowana tylko składnia i
mechanizmy obsługi
• mniej wdrożeń w stosunku do UN/EDIFACT
47
WIRUSY KOMPUTEROWE
samoreplikujący się
segment programu
48
Cechy wirusów
komputerowych
atakują wybrane pliki np.:EXE,DOC
zainfekowany plik infekuje inne
sekwencje wirusowe potrafią się
modyfikować
49
Oddziaływanie wirusów
zawieszenie systemu
kasowanie plików,
katalogów
modyfikacja
programów i danych
rozsyłanie poczty,
udostępnianie haseł
(backdoor)
formatowanie
dysku
niszczenie BOOT
sektora
50
Programy niszczące
bakterie
robaki
bomby logiczne
konie trojańskie
51
Bezpieczeństwo danych
programy antywirusowe - NORTON
ANTIVIRUS 5.0
zapory ogniowe
skanery luk bezpieczeństwa
„piaskownice”
algorytmy szyfrujące np. KERBEROS.
52
SPOŁECZEŃSTWO
INFORMACYJNE
informacja jest wartością,
powszechne i przyjazne możliwości
komunikowania się,
globalizacja:
ekonomiczna, społeczna, kulturowa, polityczna
powszechna edukacja,
szerszy zakres bezpośredniej demokracji
53
SPOŁECZNY ŁAD INFORMACYJNY
• prawo do prawdy(konwencja –1949 San
Francisco)
• informacja a obowiązki i prawa obywatelskie
• luka informacyjna
• infrastruktura informacyjna:
• społeczna infrastruktura informacyjna
• infrastruktura informacyjna państwa
• sieć społecznego bezpieczeństwa
informacyjnego
społeczne normy procesów, systemów, zasobów
informacyjnych
54
CERT POLSKA
• raporty dot. bezpieczeństwa firm w Polsce
• system informowania o bezpieczeństwie informacji
• testowanie „rozwiązań” chroniących
koordynacja bezpieczeństwa
teleinformatycznego
• rejestrowanie zdarzeń naruszających
bezpieczeństwo(Internet)
• obsługa skutków zdarzeń, profilaktyka
• współpraca z zespołami zagranicznymi
(FIRST)
55
DOKUMENT ELETRONICZNY
Rodzaje dokumentów
elektronicznych wg metody
dostępu
:
• lokalne
• zdalne
postać cyfrowa, dostępny za
pomocą techniki
komputerowej.
56
BEZPIECZNY DOKUMENT
ELEKTRONICZNY
•integralność
•poufność
•niezaprzeczalność
•bezpieczna koperta
57
PKI - Public Key Infrastructure
• użytkownik klucza
• urząd certyfikujący CA
• punkt rejestrujący RA
• katalog certyfikatów, lista CRL -
unieważnione certyfikaty
58
generuje własną parę kluczy,
generuje własną parę kluczy,
tworzy zestaw danych:
tworzy zestaw danych:
identyfikator i klucz publiczny,
identyfikator i klucz publiczny,
przesyła ten zestaw danych
przesyła ten zestaw danych
do serwera certyfikatów -
do serwera certyfikatów -
dane zaszyfrowane kluczem
dane zaszyfrowane kluczem
własnym serwera.
własnym serwera.
sprawdza czy może
sprawdza czy może
nadać certyfikat
nadać certyfikat
zgłaszającemu się,
zgłaszającemu się,
tworzy certyfikat wraz
tworzy certyfikat wraz
z podpisem,
z podpisem,
przekazuje certyfikat
przekazuje certyfikat
pozostałym uczestnikom
pozostałym uczestnikom
sesji.
sesji.
Certyfikaty
Certyfikaty
KLIENT
KLIENT
SERWER
SERWER
CERTYFIKATÓW
CERTYFIKATÓW
59
E - administracja
E - administracja
powszechny dostęp do informacji
elektroniczna komunikacja
urząd-obywatel
wspomaganie pracy urzędu
elektroniczny rząd(e-government)
współpraca z ogólnoeuropejskim
systemem administracyjnym
60
STRATEGIA INFORMATYZACJI
POLSKI
• powszechny, elektroniczny dostęp do
treści i usług
• szeroka i wartościowa oferta treści i usług
w Internecie
• powszechna umiejętność posługiwania się
teleinformatyką
Obszary:
61
STRATEGIA INFORMATYZACJI
POLSKI
• szerokopasmowy dostęp do Internetu w
każdej szkole
• „WROTA POLSKI” – zintegrowana
platforma usług administracji publicznej
• polskie treści w Internecie
• powszechna edukacja informatyczna
Działania:
62
USŁUGI UZNANE PRZEZ UE ZA
PRIORYTETOWE
• usługi publiczne – e-government
• usługi medyczne – e-heath
• nauczanie na odległość – e-learning
• handel elektroniczny – e-commerce
63
OUTSOURCING
OUTSOURCING
racjonalizacja zatrudnienia
poprawa rentowności
uproszczenia w organizacji
odpowiedzialność w dziedzinie zmian
prawnych ponosi dostawca usług
zlecanie zewnętrznej firmie usługowej
prac, które nie przynoszą bezpośrednio
zysku