1. Podstawowe pojęcia z informatyki
Metoda studiowania „Podstaw informatyki”
Informatyka: -nauka o komputerach (wiedza o systemie komputerowym, na który składa się sprzęt oraz oprogramowanie, wiedza o procesach realizowanych przy pomocy komputerów); -wyprowadzona z 2 pojęć: informacji i automatyki (informacja przetwarzana przy pomocy komputerów, wiedza o systemach komputerowych, komputerowe przetwarzanie informacji); -wiedza o sposobach komputerowego przetwarzania informacji, jej podmiotami są: hard ware, soft ware.
Podstawowe pojęcia systemowe
Informatyka jest dziedziną wiedzy zajmującą się algorytmami oraz gromadzeniem, wyszukiwaniem i przetwarzaniem informacji za pomocą komputerów i odpowiedniego oprogramowania. Informatyka = Informacja + automatyka
par· Informacja (definicja ogólna) to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów.
parInformacja (definicja informatyczna)
b to zbiór danych zebranych w celu ich przetwarzania i otrzymania wynik
'f3w (nowych danych)
Elektroniczna maszyna cyfrowa to urządzenie elektryczne potrafiące wykonywa_e6 4 podstawowe działania matematyczne na cyfrach.
Komputer to elektroniczna maszyna cyfrowa stosowana do przetwarzania, gromadzenia i wyszukiwania informacji za pomocą odpowiedniego oprogramowania.
Oprogramowanie to zbiór programów, kt
'f3re pozwalają na wykonanie przez komputer pewnych zadań (komputer bez oprogramowania jest niezdolny do pracy).
Algorytm to przepis rozwiązania pewnego zadania w postaci skończonej liczby kroków.
Program to algorytm zapisany w języku zrozumiałym dla komputera.
Hardware zbiór wszystkich urządzeń komputerowych, czyli sprzęt komputerowy.
Software- zbiór programów zainstalowanych na twardym dysku.
drdash
brdrw30
brdrw15System komputerowy = Hardware + Software |
· Bit to najmniejsza, elementarna jednostka informacji, która przyjmuje jedną z dwóch wartości 0 lub 1.
· Bajt (B) to jednostka informacji składająca się z 8 bitów.
· Kilobajt (KB) to jednostka równa 1024 bajtom (1KB = 210 B).
· Megabajt (MB) to jednostka równa 1048576 bajtom (1K*1K B = 220 B).
Informacja-jest pojęciem pierwotnym i nie definiuje się jej w sensie normatywnym. Zarówno ilościowej, jaki i jakościowej teorii informacji podejmowane są próby sformułowania opisowej definicji tego pojęcia. Tzw. teoria ilościowa zajmuje się badaniem zjawisk informacyjnych informacyjnych aspekcie wykrywania w nich zmian stopnia nieokreśloności w zależności od wyróżnionego stanu danego znaczenia informacji w aspekcie użytkowym. W tej teorii pojęcie informacji jest kojarzone z takimi określeniami jak: `nazwa treści zaczerpniętej ze świata zewnętrznego”, „wszystkie wiadomości o procesach i stanach natury”.
System informacyjny
Wyróżniamy następujące czynniki warunkujące znaczenie informacji: -psychologiczne, które uwzględniają wpływ osobowości człowieka na kształtowanie znaczenia; -socjologiczne, które uwzględniają wpływ na znaczenie informacji: rodzaju, siły i kierunków interreakcji między ludźmi; -językowe-wpływ języka, w którym jest wyrażona informacja;
-semantyczne, określone jako proces nadawania informacji, sensu i istotności.
Informatyka jako dyscyplina naukowa i działalność praktyczna
Przedmioty informatyki: zagadnienie psychologiczne, socjologiczne; regulacje prawne, zagadnienia ekonomiczne; elementy zarządzania
Uwarunkowania i skutki rozwoju informatyki
Wpływ informatyki na postęp organizacyjny i rozwój gospodarczy
Informatykę stosujemy w dydaktyce, w gospodarce (informatyka gospodarcza), w bankowości, w medycynie, w komunikacji, w rozrywce.
2. System komputerowy
Ogólna charakterystyka systemu komputerowego. System komputerowy - to system cyfrowy przystosowany do realizacji procesu informacyjnego wg algorytmu zapisanego w postaci programu. Niektóre charakterystyczne cechy: -złożona struktura, wyspecjalizowane grupy urządzeń; -program zapisany w pamięciach systemu komputerowego; -przystosowanie do przechowywania dużych zasobów informacji; -duża swoboda w zestawieniu urządzeń
Podstawowe jednostki informacji. Procesor-służy do wykorzystania działań algebraicznych i logicznych. Przetwarza dane składając je w porcje (słowa), które składają się z jednostek podstawowych-bitów (b) Bit-b; Bajt-B=8 b; Kilobajt-KB=210B; Megabajt-MB=220B= 1024KB; Gigabajt-GB=230B; Terabajt-TB=240B; Petrabajt-PB=250B
Sprzęt mikrokomputerowy. Podstawowym urządzeniem komputera jest jednostka centralna. Realizuje ona następujące zadania: -wykonanie operacji arytmetycznych i logicznych; -automatyczne wykonanie programów wg ustalonej kolejności; -inicjowanie komunikacji między pamięcią operacyjną a urządzeniami zewnętrznymi; -koordynowanie czasowe współpracy układów jednostki centralnej i całego systemu. Stąd w jednostce centralnej wyróżnić można: -jednostkę arytmetyczno-logiczną (arytmometr); -pamięć operacyjną; -sterowanie. A w celu zapewnienia współpracy z innymi urządzeniami:kanały wejścia/wyjścia; złącze standartowe
Architektura mikrokomputera. Arytmometr wykonuje działania arytmetyczne i logiczne na liczbach dwójkowych umieszczonych aktualnie w jego rejestrach. Podstawowym elementem każdego algorytmu jest sumator, który realizuje podstawowe funkcje algorytmu, tzn. dodawania i odejmowania. Rejestr jest urządzeniem pamięciowym, zbudowanym z pojedynczych elementów, z których każdy może przechować po jednym bicie. Pamięć operacyjna przechowuje programy i dane, które są aktualnie potrzebne do przebiegu procesów przetwarzania. Pamięć operacyjna dzieli się na jednostki zwane komórkami pamięci, z których każda ma swój niepowtarzalny, identyfikowany przez komputer numer. Układ sterowania realizuje w komputerze różnorodne funkcje, wśród których wyróżnić można: -nastawienie algorytmu na wykonanie odpowiedniej operacji; -Podawanie adresów argumentów operacji; -określanie, co zrobić z wynikiem operacji; -synchronizację pracy wszystkich układów; -określenie czasu trwania wszystkich operacji; -określenie, co komputer ma zrobić po wykonaniu danej operacji. System wejścia/wyjścia komputera umożliwia wymianę informacji pomiędzy pamięcią operacyjną a urządzeniami zewnętrznymi. Wymiana ta odbywa się poprzez kanały wejścia/wyjścia, po zapoczątkowaniu ich działania przez jednostkę centralną. Z punktu widzenia technologii przesyłania informacji można w pracy wyróżnić: -operacje wprowadzania i wyprowadzania informacji; -operacje zakończenia przesyłania informacji. Operacje wejścia/wyjścia sterowane są za pomocą kilku typów rozkazów. Są to instrukcje, komendy i polecenia. Instrukcje występują na poziomie programu i interpretowane są przez jednostkę centralną. Komendy stosuje się do zapoczątkowania takich operacji, jak czytanie i pisanie danych, badanie, sterowanie itp. Polecenia natomiast są rozszyfrowane i wykonywane tylko przez jednostkę sterującą konkretnego urządzenia zewnętrznego. Urządzenia zewnętrzne podzielić można na: -pamięci zewnętrzne; -urządzenia wejścia/wyjścia; -urządzenia zdalne. Urządzenia wejścia/wyjścia można podzielić na trzy grupy: -urządzenia do wprowadzania danych; -urządzenia do wyprowadzania danych; -urządzenia dialogowe. Urządzenia wejścia-podstawowym zadaniem tej klasy urządzeń jest wprowadzenie danych do przetwarzania, czyli wprowadzenie ich bezpośrednio do pamięci operacyjnej komputera lub wprowadzenie i zapamiętywanie ich w urządzeniach pamięci zewnętrznej. W pierwszym przypadku mamy do czynienia z tzw. bezpośrednim wprowadzeniem danych polegającym na tym, że dane opisujące zdarzenia lub stany rzeczy są wprowadzane do przetwarzania za pomocą odpowiednich urządzeń bądź dokumentów źródłowych. W drugim przypadku mamy do czynienia z tzw. Pośrednim wprowadzeniem danych polegającym na stosowaniu pośredniego nośnika danych, zazwyczaj w postaci pamięci zewnętrznej. Podstawowymi urządzeniami do wprowadzania danych są: klawiatura, myszka, pióro świetlne, digitizer (ustala współrzędne punktów narysowane na powierzchni) skaner, akustyczne, automatyczne czytniki pisma magnetycznego, dokumentów, pisma kreskowego, kart magnetycznych. Urządzenia wyjścia służą do wyprowadzania obliczeń. Do klasycznych urządzeń wyjściowych należy zaliczyć: monitor, drukarki, plotery( urządzenia do wyprowadzania wyników w postaci graficznej), akustyczne i inne. Urządzenia dialogowe - we współczesnych systemach komputerowych to monitor ekranowy połączony z klawiaturą. Użytkownik wprowadza dane za pośrednictwem klawiatury, natomiast informacje wynikowe uzyskuje na ekranie monitora, a także na drukarce.
Budowa i działanie mikrokomputera. Mikrokomputer zbudowany jest z czterech modułów: mikroprocesora, pamięci wewnętrznej, układów służących do łączenia mikroprocesora z urządzeniami wejścia/wyjścia oraz urządzeń zewnętrznych. Tak zbudowany mikrokomputer wraz z oprogramowaniem tworzy razem system mikrokomputerowy. Mikroprocesor koordynuje działanie systemu mikrokomputerowego, a przede wszystkim pobiera, dekoduje i wykonuje rozkazy umieszczone w pamięci. Typowy mikroprocesor zbudowany jest z czterech bloków funkcjonalnych: sterowania; jednostki arytmetyczno-logicznej; rejestrów; wewnętrznych szyn przesyłowych. Sterowanie zapewnia kontrolowany kontakt między mikroprocesorem a pozostałymi układami i urządzeniami mikrokomputera. Jednostka arytmetyczno-logiczna wykonuje znany z działania komputerów repertuar operacji, m. in.: dodawanie i odejmowanie, przesuwanie w lewo o jeden bit, dodawanie i mnożenie logiczne. Rejestry-blok rejestrów zawiera z reguły: -licznik rozkazów przechowujący adresy komórek pamięci lub układów wejścia/wyjścia; -wskaźnik stosu umożliwiający przerwanie wykonania programu i uruchomienie podprogramu obsługi tego przerwania; -rejestry ogólnego przeznaczenia; -akumulator-jest to rejestr, z którego pobierany jest zwykle jeden z argumentów każdej operacji arytmetycznej i logicznej, i do którego wpisywany jest wynik tej operacji; -rejestr stanu-umożliwia sprawdzenie pewnych cech wyniku operacji wykonywanych przez mikroprocesor. Szyny przesyłowe-wszystkie elementy mikroprocesora połączone są za pomocą szyn, (czyli łączy). Funkcjonowanie mikrokomputera można przedstawić na przykładzie trzech grup rozkazów: 1)Rozpocząć-mikroprocesor odszuka w pamięci instrukcję programu i umieści ją w jednym z rejestrów; 2)Rozpoznać-mikroprocesor analizuje zawartość rejestru, do którego wprowadził instrukcję; 3)Wykonać-mikroprocesor wykona operację, prześle wyniki przetwarzania i powróci do pierwszego typu rozkazów. Pamięć operacyjna służy do przechowywania rozkazów wykonywanych przez mikroprocesor oraz danych, których rozkazy te dotyczą. Pamięć RAM-do zapisu i odczytu. PamięćROM-zapisywana jest na stałe w trakcie produkcji, a system tylko odczytuje z niej informacje, nie może ich zmodyfikować czy wymazać. Pamięć EPROM-działa jak ROM, ale może być przeprogramowana. Mikroprocesor może współpracować z urządzeniami wejścia/wyjścia na zasadzie: -bezpośredniej; -potwierdzeń wzajemnych; -przerwań; -bezpośredniego dostępu do pamięci. W praktyce mikroprocesor współdziała z urządzeniami wejścia/wyjścia z uwzględnieniem różnych trybów pracy (zasad) łącznie. Bardzo ważną rolą w funkcjonowaniu mikrokomputera odgrywa system przerwań. System przerwań powinien umożliwiać: -zapamiętanie bieżącego stanu przerwanego programu i odtworzenie go po zakończenie obsługi przerwania; -wznowienie przerwanego programu po zakończeniu obsługi przerwania; -obsługę wielu przerwań, powodowanych przez różne przyczyny
Rodzaje komputerów. Komputery sterujące-komputery wbudowane w urządzenia techniczne.
Komputery domowe-osobiste-systemy komputerowe korzystające z kilku standartowych systemów operacyjnych. Komputery przenośne. Mikrokomputery
Prawne aspekty użytkowania systemów komputerowych
3. Oprogramowanie komputerów
Istota programowania komputerów. Wykonanie jakiegokolwiek zadania przez komputer wymaga umieszczenia w jego pamięci programu i danych. Program określa, jakie operacje, w jakiej kolejności i na jakich danych mają być wykonane, aby uzyskać zamierzony rezultat. Program musi być wyrażony w języku akceptowanym przez dany komputer. Programem nazywa się, zatem algorytm zapisany w dowolnym języku programowania, zaś programowaniem nazywa się ciąg działań mających na celu: -zdefiniowanie zadania programowego; -analizę problemu i wybór metody rozwiązania, oraz; -rozwiązanie problemu, czyli opracowanie algorytmu i programu zapisanego w określonym języku. Ciąg działań składających się na proces programowania można, zatem podzielić na następujące fazy: -Definicja zadania-należy tu szczegółowo określić strukturę zbioru danych wejściowych i wyjściowych oraz algorytmy obliczeniowe i przetwarzania; -Planowanie programu-chodzi tu w szczególności o ustalenie następujących założeń programu:-dokonanie analizy programu; -wybór metody rozwiązania problemu; -wybór metody realizacji problemu. -Kodowanie programu-wykorzystując dostępne oprzyrządowanie oraz obowiązujące standardy programowania, prace podejmowane w tej fazie polegają na przetłumaczeniu sposobu rozwiązania problemu zapisanego za pomocą odpowiedniej techniki algorytmizacji na język programowania. -Testowanie programu-ma na celu sprawdzenie poprawności programu na danych modelach.
Algorytmizacja działań. Jednym z niezbędnych elementów zapewniających funkcjonowanie komputera jest algorytmizacja działań, czyli opracowanie algorytmów rozwiązywania zadań stawianych przed komputerem. Algorytmy te wykorzystane są w sposób automatyczny i przechowywane są w programach. Istotą algorytmizacji w systemach informacyjnych zarządzania jest opracowanie algorytmów opisujących procesy informacyjne. Algorytmem-nazywamy zbiór reguł postępowania, które realizowane w określonej kolejności pozwalają na wykonywanie wyznaczonego zadania. Istotnymi cechami algorytmów są: -możliwość wielokrotnego wykorzystania danego algorytmu, do rozwiązywania zadań tej samej klasy, -Skończona liczba operacji, -Z góry ustalona kolejność operacji dla danego przebiegu działań wyznaczonego przez układ warunków początkowych, -Kolejność wykonywania niektórych operacji w pewnym algorytmie może nie mieć znaczenia na ostateczny rezultat, -Jednoznaczność definicji operacji, -Większość zadań realizowanych w obszarze systemów informacyjnych zarządzenia charakteryzuje się tym, że mogą być rozwiązywane za pomocą różnych algorytmów, które prowadzą do identycznych rezultatów.
Składniki algorytmu: Podstawowymi elementami algorytmu są dane oraz operacje. Ogólny model algorytmu, przedstawiający jego strukturę i funkcjonowanie pokazano na rys.1.
ZADANIE,WARUNKI WEJŚCIOWE |
|
|||
|
|||
DANE WYJŚCIOWE |
|||
ZADANIE, WYKONANIE |
Dane-można podzielić na wejściowe i wyjściowe. Dane wyjściowe są rezultatami uzyskanymi w wyniku wykonania algorytmu. Mogą one posiadać bardzo zróżnicowaną postać. Dane wejściowe dają się podzielić na dwie grupy, a mianowicie: parametry określające warunki i szczególne sposoby wykonania danego algorytmu w jego konkretnym przebiegu oraz dane będące argumentami znajdujących się w algorytmie operacji. Operacje są ciągami jednorodnych czynności wykonywanych przez algorytm. W algorytmach stosowanych w systemach informacyjnych wyróżnia się operacje: -Arytmetyczne-składają się one z działań arytmetycznych, -Logiczne- to działania porównania, ustalania wartości logicznej itp. -Sterujące-umożliwiają one poruszanie się po algorytmie stosownie do aktualnych wartości danych parametrycznych i argumentów branych pod uwagę operacji.
Metody algorytmizacji. Opis słowny, Wzór matematyczny lub przepis logiczny, Metody graficzne: tablice decyzyjne, schematy blokowe, tablice wejścia/wyjścia, schematy przebiegu, schematy ideowe
Schemat blokowy jako składnik dokumentacji programu. Schematy blokowe zalicza się do grupy "języków " graficznych i są jednym z wielu narzędzi prezentacji algorytmów. Schemat blokowy można, zatem zdefiniować również jako graficzne odwzorowanie czynności, jakie musi wykonać komputer dla zrealizowania określonego zadania, a opisane zazwyczaj za pomocą jednego programu. Budowa schematu blokowego: -Początek lub koniec działania programu(algorytmu); -OPERATOR- przedstawia operację lub grupę operacji, w wyniku, których następuje zmiana wartości, postaci lub miejsca zapisu danych; -PREDYKAT- określający wybór z jednej z możliwych dróg działania; -Droga przepływu danych; -Łącznik stronicowy. Rodzaje schematów blokowych: -Sieć liniowa-posiada najprostszą z możliwych strukturę. Występują w nich jedynie operatory. -Sieć z cyklem-służy do opisu algorytmów, w których pewne ciągi operacji(operatorów) muszą być powtarzane wielokrotnie. Charakteryzują się one tym, że posiadają predykaty, a więc operacje logiczne. -Sieć z rozwidleniem-opisuje algorytmy rozwiązywania pewnego zadania w sposób alternatywny. Algorytm taki zawiera: predykat sprawdzający warunki wstępne, sekwencje operatorów realizujące poszczególne warianty, sekwencje operatorów wykonujących obliczenia końcowe.
-Sieć mieszana-opisuje algorytmy zawierające alternatywne drogi przebiegu obliczeń(warianty) oraz elementy sieci z cyklem.
Języki programowania. Podstawowym językiem programowania komputerów jest tzw. język wewnętrzny, w którym instrukcję programu są wyrażone w postaci kodów liczbowych w systemie dwójkowym. Ten typ języków programowania określa się również jako język pierwszej generacji. Każdy system komputerowy posiada zawsze swój język wewnętrzny. Języki symboliczne-(typ asembler) instrukcja programowania wyrażona jest za pomocą symboli mnemonicznych, ułatwiających programiście kojarzenie operacji z symbolami literowymi instrukcji. Języki te określa się jako języki drugiej generacji. Języki proceduralne-są to języki o sformalizowanej składni, w których przy pomocy słów i pojęć języka naturalnego dokonuje się definicji danych oraz algorytmów procedur obliczeniowych. Dogodność ich użytkowania polega na tym, że wykorzystują pojęcia języka naturalnego, a jedna instrukcja takiego języka odpowiada wykonaniu wielu instrukcji języka symbolicznego. Noszą one również nazwę języków III generacji. Języki nieproceduralne-są to języki, za pomocą, których nie definiuje się procedury działania, a jedynie polecenie, jakie działanie powinno być wykonane, czy też, jaki wynik powinien być uzyskany. Ten typ języków określa się mianem języków IV generacji. Języki zorientowane obiektowo-podstawowym składnikiem tego języka nie jest część proceduralna-a obiekty występujące w rozwiązywanym problemie. Specjalne języki programowania:-LISP- ukierunkowany na przetwarzanie ciągów znaków; -LOG-stosujący logikę sztucznej inteligencji; -SIMULA,GPSS,DYNAMO- dla potrzeb symulacji komputerowej; -Postscript-dla potrzeb definiowania opisu obrazów graficznych
Podział oprogramowania. Oprogramowanie komputerów: 1)Podstawowe(systemowe)-jego zadaniem jest obsługa systemu w sposób jak najbardziej efektywny i przy najmniejszej konieczności ingerencji człowieka. Oprogramowanie translacyjne, oprogramowanie operacyjne, oprogramowanie proceduralne, oprogramowanie techniczne, oprogramowanie organizacyjne. 2)Użytkowe-którego celem jest realizacja określonych zadań stawianych systemowi przez użytkownika. Oprogramowanie zorientowane na metody, Oprogramowanie zorientowane na problemy, SZBD. 3)-użytkownika. Oprogramowanie indywidualne konkretnego użytkownika
4. Oprogramowanie systemowe
Podział oprogramowania. Oprogramowanie translacyjne, operacyjne, proceduralne, techniczne, organizacyjne
Istota i zadania systemu operacyjnego. Oprogramowaniem operacyjnym nazywa się zestaw programów, który przy współudziale sprzętu umożliwia eksploatację systemów informatycznych w sposób zautomatyzowany. System operacyjny traktuje sprzęt informatyczny jako zbiór określonych zasobów będących w jego dyspozycji. Zasoby te są wykorzystywane w zależności od stanu operacyjnego zasobu. Podstawowymi komponentami systemu operacyjnego są odrębne programy, ale wzajemnie dostosowane do siebie w zakresie wykonywanych przez system operacyjny funkcji. System operacyjne jest zestawem programów zarządzających procesami realizowanymi na komputerze oraz zasobami komputera, w tym również zbiorami danych. Procesy zarządzania wykonywane są poprzez realizację funkcji, które ze względu na zakres można podziali na dwa poziomy. Funkcje systemu operacyjnego I poziomu: Są to funkcje związane z zarządzaniem: zadaniami, pracami, danymi, w warunkach wyjątkowych, rozbudową programów. Funkcje systemu operacyjnego II poziomu: Wymienić tu należy takie funkcje, jak: -zarządzanie PAO-pamięcią operacyjną: przydzielanie PAO programom, adresowanie w czasie translacji, przemieszczanie programów itp. -przydzielanie urządzeń wejściowych: przydzielanie WE programom, podział obszarów pamięci dyskowej, organizowanie zbiorów itp. -sterowanie urządzeniami zewnętrznymi: odmierzanie czasu, sprawdzanie poprawności instrukcji programów, badanie stanów urządzeń zewnętrznych, sterownie kolejkami itp. -ładowanie programów: poszukiwanie programu w zbiorze programów, wywoływanie programów zapotrzebowanych przez program aktualnie realizowany, itp. -komunikacja z operatorami komputera: sterowanie komunikacją, podawanie komunikatów, przyjmowanie poleceń itp. -sterowanie wieloprogramowością: kontrola priorytetów, szeregowanie programów, wymiana programów między PAO a urządzeniami zewnętrznymi, ochrona programów itp.
Rodzaje systemów operacyjnych. ęłęóIstnieje wiele systemów operacyjnych różnych rodzajów i przeznaczenia, a wśród nich: systemy z graficznym interfejsem użytkownika, np. Microsoft Windows lub MOS, systemy z interfejsem tekstowym, np. (klasyczny) system UNIX lub 01365e.htmltMS-DOS, różnorodne odmiany systemów wzorcowych, np. systemy uniksowe, systemy z setkami użytkowników (jak dawne systemy MULTICS, 015c03.htmldrsltGEORGE 3) i współczesne systemy na miarę telefonu komórkowego (technologia Jini).
Ogólna charakterystyka wybranych systemów operacyjnych. ęłęóMicrosoft Windows, Windows, oprogramowanie graficznego interfejsu użytkownika komputerów osobistych stworzone przez firmę Microsoft nadbudowane nad systemem. MS-DOS (wersje Windows 1.0, 3.0 i 3.1). Począwszy od Windows 95 (kolejna wersja to Windows 98) oprogramowanie będące samodzielnym systemem operacyjnym.wszystkie powszechnie znane wersje Windows posiadają interfejs graficzny GUI. Firma Microsoft stworzyła też wersję systemu przeznaczoną dla komputerów osobistych klasy PC. ęłęóUNIX, system operacyjnyfs24 , przeznaczony głównie dla komputerów pełniących rolę serwerów. Pomimo że powstał pod koniec lat 60. (1969), nadal jest jednym z częściej spotykanych w świecie systemów operacyjnych. Większość producentów superkomputerów dołącza do nich własną wersję tego systemu. Na bazie UNIX-a powstał też Linux, czyli system przeznaczony dla komputerów osobistych, choć jest on również z powodzeniem używany w komputerach świadczących różne usługi sieciowe. ęłęóSystem MS-DOS0 (angielskie MicroSoft Disk Operating System), jednostanowiskowy system operacyjny opracowany dla komputerów osobistych typu
l"IBM PC. Powstał w wyniku pośpiesznej przeróbki systemu Q-
DOS (Quick and Dirty Operating System), pokrewnego z systemem CP/M, wykonanej przez firmę B. Gatesa na zamówienie IBM, która sprzedawała zamówiony system pod nazwą PC-DOS (Personal Computer Disk Operating System).
5. Oprogramowanie narzędziowe
Przeznaczenie oprogramowania narzędziowego. Oprogramowanie narzędziowe - znajduje zastosowanie w tworzeniu arkuszy kalkulacyjnych, w redagowaniu tekstów, w tworzeniu grafiki ekonomicznej, w zarządzaniu bazami danych.
Podział oprogramowania narzędziowego
Oprogramowanie do zarządzania danymi. System zarządzający bazami (ang.database management system). Jest to program zarządzający (system bazy danych) bazami danych oraz służący do wykonywania tabel, formularzy, kwerend, raportów, makr, procedur, podprogramów oraz produkcji gotowych aplikacji. Najpopularniejsze systemy zarządzania relacyjnymi bazami danych dla komputerów klasy IBM PC to: Access, Dbase, Delphi, FoxPro, Informix, Paradox. Program wykonawczy bazy (ang.run-time system). Gotowa aplikacja bazy danych w postaci pliku(ów) typu EXE sprzedawana użytkownikowi w celu dostarczenia mu systemu (zbioru programów) za pomocą którego może on przetwarzać swoje dane bez konieczności znajomości podstaw baz danych .
Edytor tekstów. Program Cuiwriter doskonale nadaje się do redagowania tekstów zawierających wzory i formuły matematyczne. Obszar roboczy edytora składa się z 3 części: górny wiersz ekrany (tzw. linia stanu przedstawiając aktualne informacje dotyczące redagowania tekstu)środkowa - największa część ekranu przeznaczona na tekst ( w tej części znajduje się też kursor) dolny wiersz ekranu ( tzw. linia poleceń) Edytor ten oferuje 20 rodzajów czcionek. Każda strona, oprócz głównego tekstu może zawierać: stały nagłówek (powyżej głównego tekstu), treść odnośników umieszczoną bezpośrednio pod tekstem oraz stałą stopkę (na koniec strony). Word - to aplikacja działająca w systemie Windows. Word jest przeznaczony do prac edycyjnych, które obejmują tworzenie nowego dokumentu, umieszczanie prostych elementów grafiki, arkuszy kalkulacyjnych, tabel, sortowanie tekstów, formatowanie znaków i akapitów, ustalenie rozmiarów stron, tworzenie nagłówków i stopek, drukowanie dokumentu itd. Ważną jednostką strukturalną w dokumencie jest akapit. Linijka umożliwia zaś określenie sposobu wcinania, ustalenie marginesów.
Arkusze kalkulacyjne - są grupą tematyczną w ramach oprogramowania narzędziowego. Pakiet Lotus - umożliwia on umieszczenie danych w specjalnej tablicy zwanej arkuszem. Arkusz podzielony jest na 256 kolumn i 8192 wiersze. Na przecięciu się wierszy i kolumn znajdują się pola, nazywane komórkami lub rubrykami przeznaczone do przechowywania danych, Kolumny oznaczone są literkami a wiersze liczbami. W adresie komórki podawany jest symbol kolumny i numer wiersza no B2. W komórce można wpisać max. 240 znaków. Danymi wprowadzanymi do komórki mogą być napisy lub wyrażenia. Arkusz przechowywany jest w postaci pliku na dysku, nazwa pliku zawierającego arkusz ma rozszerzenie wkl. A kopia zapasowa bak. Pakiet Quatro Pro jest uniwersalnym arkuszem kalkulacyjnym wydanym przez firmę Bourlaud International 1 1990 roku. Arkusz przeznaczony jest do przechowywania danych, wykonywania na nich różnych operacji obliczeniowych oraz tworzenia różnych wykresów, także trójwymiarowych. Pakiet może być instalowany na pojedynczym stanowisku komp. Lub w lokalnej sieci komputerowej. Maksymalna długość napisów w komórce to 254 znaki. Liczby zaś muszą rozpoczynać się od cyfry lub jednego ze znaków: „+”, „-`', „$”. W pakiecie tym wyróżniamy 12 typów wykresów. Arkusz daje możliwość tworzenia prostych baz danych i wykonywania na nich podstawowych operacji : sortowania i przeszukiwania. Podstawowa porcja danych to rekord, który dzieli się na pola. Baza danych jest zorganizowana tabelarycznie. Rekordy są w niej wierszami a pola - kolumnami. Excel umożliwia wykonywanie obliczeń matematycznych. Można przetwarzać i analizować dane na wykresach i mapach. Plikiem Excela jest skoroszyt - elektroniczna teczka zawierająca dowolną liczbę plansz typu arkusz lub wykres. Liczba arkuszy jest ograniczona dostępną pamięcią na nośniku danych. Nowy Skoroszyt zawiera domyślnie 16 arkuszy. Każdy arkusz jest „stroną”, na którą wprowadza się dane, przetwarza je oraz prezentuje je w dostępnej formie. Arkusze mogą być przenoszone lub kopiowane między skoroszytami. Funkcję tę realizują polecenia z menu edycja: przenieś kopiuj arkusz. Każda komórka w arkuszu posiada adres a w postaci współrzędnych określających numer kolumny i wiersza(np. B4).Wprowadzone dane do komórek mogą być tekstem, wartością liczbową, datą godziną czy formułą obliczeniową. Wprowadzając do komórki arkusza funkcję należy rozpocząć zawsze od znaku „=”. Formuły obliczeniowe obejmują wyrażenia matem. I funkcje.
Funkcje finansowe w arkuszach kalkulacyjnych
Oprogramowanie graficzne - jest ona nazywane także pakietem graficznym. Jest to program, który pomaga w sporządzaniu wykresów. Rysunki są tworzone na ekranie monitora, a następnie przenoszone na drukarkę lub ploter. Ilustrowane dane można wprowadzić z klawiatury lub odczytać za zbiorów przygotowanych przez pakiety narzędziowe innego typu lub przez systemy użytkowe. Za pomocą programów graficznych można ilustrować dane jedynie ze sposobów przewidzianych przez jego wytwórców. Najczęściej stosuje się następujące metody prezentacji:
- wykresy dwuwymiarowe;- wykresy kołowe;- histogramy- wykresy przestrzenne
Użytkownik może modyfikować postać wykresów zgodnie z potrzebami. W dowolnym miejscu można umieszczać napisy. Wykres może być cieniowany, można też wyeksponować pewne jego elementy. Istotną zaletą programów jest szybkość stworzenia wykresów oraz łatwość wprowadzania do nich modyfikacji. Pozwala to na wybór najbardziej czytelnego i atrakcyjnego sposobu prezentacji analizowania danych. Przykładem tego oprogramowania jest pakiet Ms Chart.
Pozostałe rodzaje oprogramowania narzędziowego
6. Bazy danych
Budowa bazy danych. Bazę danych możemy określić jako zbiór wzajemnie powiązanych danych, pamiętanych bez zbędnej redundancji, służących jednemu lub wielu zastosowaniom w sposób optymalny. Dane są pamiętane w taki sposób, że są one niezależne od programów, które w tradycyjnie realizowanych zastosowaniach są przechowywane w klasycznych zbiorach kartotekowych, tworzonych i utrzymywanych przez programy użytkowe. Struktura SZBD: Tworzenie opisu bazy danych wymaga specjalnych języków. Pierwsza grupa bazy danych to języki jej opisu, wykorzystywane przez administratora bazy danych. Można tu wyróżnić: język całościowego opisu bazy danych, język opisu pamięci. Języki te służą do zakładania, a następnie do rozwijania i modyfikowania opisu bazy danych, przechowywanego w tzw. Słowniku bazy danych. Modele baz danych: Sposób opisu danych oraz struktura wykorzystywanych języków opisu są uzależnione od wykorzystywanego modelu danych. Wykorzystuję sią najczęściej jeden z trzech niżej wymienionych modeli: model hierarchiczny, sieciowy, relacyjny.
Rodzaje baz danych
Przydatność baz danych w zastosowaniach ewidencyjnych
7. Sieci komputerowe
Istota sieci komputerowych. Siecią komputerową nazywamy system przesyłania informacji, łączący komputery znajdujące się przynajmniej w dwóch różnych miejscach. W architekturze sieci wyróżnić można następujące, podstawowe elementy: komputery obsługujące funkcję klienta lub serwera, łącza transmisji danych oraz oprogramowanie. Klientem nazywa się moduł(program, komputer, zadanie, funkcję) zlecający wykonanie określonej usługi. Serwerem nazywa się element sieci świadczący usługi dla klientów. Rodzaje serwerów: komunikacyjne, archiwizacji, aplikacji, baz danych, poczty elektronicznej, taksowe, drukarek, usług katalogowych.
Rodzaje sieci komputerowych. Ze wzgl na wielkość, czyli obszar działania wymienić można: Sieci lokalne (LAN)-sieć komputerowa łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze. Sieci kampusowe- są sieciami składającymi się z wielu segmentów sieci połączonych siecią LAN, a działających na większym obszarze, np. kilku budynków. Miejskie sieci komputerowe (MAN)-obejmujące swoim zasięgiem obszar miasta, o zasięgu do 100 km. Sieci rozległe(WAN)-są systemami komunikacyjnymi, łączącymi odległe geograficznie systemy komputerowe.
Topologia sieci komputerowych. Komputery tworzące sieć mogą być połączone wg jednej z trzech topologii: gwiazda, pierścień lub magistrala. Sieć gwiaździsta-występuje w niej jeden komputer centralny oraz połączone z nim bezpośrednio inne komputery, nazwane niekiedy satelitami, pomiędzy którymi nie ma bezpośredniego połączenia. Zalety tej sieci to: łatwość rozbudowy sieci i zmiany jej struktury, łatwość lokalizacji uszkodzeń, uszkodzenie jednego elementu sieci nie wyklucza niezawodność funkcjonowania pozostałych. Wadami tej sieci są: wymagana duża niezawodność komputera centralnego, oraz większa sumarycznie długość łączy w porównaniu z pozostałymi topologiami. Sieć pierścieniowa-jest zbudowana z wielu komputerów połączonych w taki sposób, że wyjście danego komputera jest połączone z wejściem następnego. Zalety sieci to: niższe koszty niż w stosunku do sieci gwiaździstej, łatwość lokalizacji i usuwania awarii, możliwość budowy sieci na większych obszarach. Do wad należą: możliwość całkowitego unieruchomienia sieci w przypadku awarii dowolnego ośrodka transmisji, problem ze zmianą struktury. Magistralna-jest najczęściej stosowanym rodzajem topologii w sieciach lokalnych. Jej rdzeniem jest centralny ośrodek transmisji, do którego podłączone są wszystkie komputery. Zalety to: duża prędkość transmisji, łatwość zmiany konfiguracji sieci, mała awaryjność. Do wad zalicza się: występujące opóźnienia w transmisji w przypadku, gdy więcej niż jeden komputer w danej chwili czasu zgłosi potrzebę przesłania informacji; -trudność zlokalizowania niektórych rodzajów awarii. Komputery danej sieci, niezależnie od rodzaju topologii są połączone za pomocą złącza, którym z technicznego punktu widzenia może być tzw. skrętka telefoniczna, kabel koncentryczny, światłowodowy, fale radiowe itp.
Oprogramowanie sieci komputerowej. Konfiguracja oprogramowania konkretnej sieci zależy od jej rodzaju i realizowanych zadań. Do podstawowych rodzajów oprogramowania, koniecznych dla funkcjonowania sieci należy zaliczyć: Sieciowy system operacyjny-nadzoruje wszystkie operacje wykonywane w sieci. Obecnie najpopularniejszym systemem operacyjnym dla sieci lokalnej jest:Windows NT Serwer firmy Microsoft. Sieciowy system operacyjny kontroluje funkcjonowanie serwera sieciowego i działa wg modelu klient-serwer, co oznacza, że w aplikacji sieciowej wyróżnia jakby dwie jej części, tj. klientów i serwery. Sieciowe systemy operacyjne używają jednego lub wielu tzw. Protokołów sieciowych, które są zbiorem zasad, według których następuje wymiana danych między węzłami sieci. System operacyjny stacji roboczej-sieciowy system operacyjny funkcjonuje na komputerze serwera. Stacje robocze mogą działać pod wieloma systemami operacyjnymi. Aby system operacyjny stacji roboczej mógł współpracować z sieci, należy w niej zainstalować odpowiednią kartę sieciową a programami obsługi. Programy obsługi sieci pozwalają aplikacjom wysyłać i odbierać informacje z sieci.
8. Internet
Ogólna charakterystyka sieci Internet. Globalna sieć łącząca tysiące komputerów za pośrednictwem linii telefonicznych i łączy stałych.
Internetowy adres. Wraz z dostępem do Internetu użytkownik otrzymuje od operatora nazwę oraz adres, ktory informuje system o tym, dokąd maja byc wysłane wiadomości.Wszystkie adresy posiadają taką samą strukturę:
nazwaużytkownika@nazwaoperatora.typoperatora<np:com>.pl<nazwa kraju>
Usługi internetowe - wysyłanie poczty elektronicznej, wysyłanie plików z jednego komputera do drugiego, dostęp do zasobów innych komputerów, grupy dyskusyjne, IRC,GG, FTP - wykorzystywany do kopiowania plików z serwera na komputer użytkownika; World Wode Web poprzez www możemy uzyskać dostęp do praktycznie wszystkich usług internetowych wyszukiwarki: gopher,gogle,onet; zakładanie kontpoczty elektronicznej; prowadzenie stron WWW.
Zasoby informacyjne udostępniane w Internecie. W Internecie rozwinęła się sprzedaż oprogramowania i sprzętu komputerowego. W sektorze usług finansowych dostęp do informacji oraz możliwości szybkiej realizacji decyzji odgrywa szczególne znaczenie. Internet otwiera tej branży nowe możliwości. W Internecie swoje usługi oferują banki, domy maklerskie, firmy konsultingowe, firmy badawcze i banki inwestycyjne. Inwestorzy giełdowi zyskują dzięki sieci możliwość dokonywania transakcji kupna i sprzedaży. Sieć Internet umożliwia osobom podróżującym uzyskać dobre rozeznanie o cenach biletów, rozkładzie lotów. Przedsiębiorstwa przewozowe mogą sprzedawać bilety bezpośrednio poprzez swoje strony WWW. Dal biur turystycznych Internet stwarza nowe możliwości umieszczania w nim reklam oraz prowadzenia działań marketingowych.
Internet w działalności US
Wspomaganie procesu dydaktycznego
Ogólne zasady korzystania z sieci. Do korzystania z Internetu konieczny jest modem lub karta ISDN. Niektóre usługi internetowe wymagają też posiadania konta internetowego na serwerze udostępnianym przez operatora Internetu.
9. Systemy informatyczne zarządzania
System informacyjny. Systemem informacyjnym przedsiębiorstwa nazywamy zbiór strumieni informacyjnych opisanych na jego strukturze organizacyjnej, to znaczy na strukturze sfery procesów realnych i sfery procesów zarządzania. W modelu tym wyróżniono trzy główne rodzaje strumieni informacyjnych: strumienie regulujące, strumienie zwrotne, strumienie towarzyszące(regulując informujące) transformacjom w obszarze procesów sfery realnej. System informacyjny-zbiory informacyjne, nadawcy i odbiorcy informacji, środki techniczne, kanały przepływu informacji i procedury przetwarzania informacji(przeznaczone do przygotowania informacji na potrzeby podejmowania decyzji). System informacyjny-to organizacyjnie wyodrębniony zespół kadr, środków kapitałowych oraz programów, których działanie przejawia się w dostarczaniu informacji do podejmowania decyzji(i do zarządzania)
Model przepływu informacji w przedsiębiorstwie.
DECYDOWANIE |
WEJŚCIE WYJŚCIE
|
STRUMIEŃ DANYCH
|
Wejście-łączy system z otoczeniem(w kierunku- otoczenie-> system)
Wyjście-składają formy działania(pozwalają przekazywać rezultaty systemu do otoczenia)
System informatyczny zarządzania(SIZ) - jest to system automatycznego przetwarzania danych wspomagających proces zarządzania. Jego zadaniem jest: -usprawnić przebieg procesów zrutynizowanych i powtarzalnych, wykonywanych wg starych zasad, reguł i procedur; -usprawnić proces podejmowania decyzji poprzez dostarczenie informacji w krótkich okresach czasu; -zapewnić minimalizację nakładania się i dublowania obiegów i zasobów informacji; -umożliwić integrację pozyskiwania danych z przesyłaniem danych.
Typologia systemów informatycznych zarządzania - posiada konkretne, praktyczne walory poznawcze. Daje użytkownikom ogólny pogląd na zakres i możliwości różnych typów systemów. Podstawowymi kryteriami klasyfikacji systemów informatycznych są:
1) Podział systemów wg kryterium zastosowań: a) Rodzaj zaspokajanych potrzeb:
Systemy obliczeń naukowo-technicznych-są związane z działalnością zawodową różnych grup użytkowników. Ich istotą jest automatyczne wykonywanie powtarzanych obliczeń, wspierających działalność zawodową użytkownika. Systemy przetwarzania danych gospodarczych- wspierają procesy zarządzania w organizacjach gospodarczych. Systemy te charakteryzują się masowością danych źródłowych, informacji przechowywanych w zbiorach głównych oraz informacji wynikowych. Do nowych zastosowań informatyki w zakresie systemów przetwarzania danych gospodarczych, związanych z mikrokomputerami, należy zaliczyć biurotykę i monetykę. Systemy sterowania -są możliwe do zastosowania w procesach zautomatyzowanych, wymagają sprzętu komputerowego o możliwościach bieżącego przetwarzania poszczególnych informacji napływających z procesu technologicznego, muszą być także wyposażone w urządzenia pomiarowe i kontrolne oraz urządzenia wykonujące operacje technologiczne sterowane automatycznie przez komputer. Systemy wyszukiwania-wiążą się z koniecznością efektywnego wykorzystania w działalności ludzkiej zasobów informacyjnych bibliotek, urzędów patentowych itp. Systemy wspierania dydaktyki-wspomagają procesy dydaktyczne. Komputer może spełniać w tych systemach wiele funkcji z zakresu nauczania, jak nauczanie właściwe, testowanie postępów nauczania itp. W procesie dydaktycznym wspomaganym komputerem można osiągnąć liczne korzyści. Np. swobodę wyboru tempa nauczania, dostosowanie procesu do indywidualnych zdolności ucznia itp. Systemy sztucznej inteligencji-stawiają sobie za cel uchwycenie środkami informatyki skomplikowanych procesów przetwarzania informacji symbolicznej. Wśród problemów, którymi zajmuje się sztuczna inteligencja, znajdują się: rozpoznanie informacji, badanie struktur rozwiązywania zadań, uczenie się i stosowanie zdobytej wiedzy w sytuacjach, które dotychczas nie były jeszcze spotykane. W związku z zastosowaniem mikrokomputerów wyodrębniły się przynajmniej dwie nowe dziedziny zastosowań, a mianowicie: Informatyka domowa, Obsługa informacyjna społeczeństwa. b) Zakres funkcji: Systemy ewidencyjne-są najprostszą formą komputerów. Usprawniają one funkcjonowanie urządzeń ewidencyjnych w wybranej dziedzinie działalności obiegu gospodarczego. Generują też obszerne zestawienie informacji wynikowych, przede wszystkim na potrzeby ewidencyjne i sprawozdawczości. Systemy informowania-rozwijają się na podstawie systemów ewidencyjnych. Charakterystyczna dla nich jest selekcja i adresowanie informacji wynikowych dostosowanych do potrzeb różnych użytkowników systemu. Systemy regulacyjne-charakteryzują się generowaniem tzw. prostych elementów decyzji, opartych na informacji systemu. Komputer emituje proste decyzje o ustalonych algorytmach, przy których nie występuje problem wyboru, gdy sytuacja decyzyjna posiada tylko jedno rozwiązanie. Systemy wspomagania decyzji(SWD)-łączą one cechy systemów zarządzania informacjami, nauki zarządzania i badań operacyjnych. SWD nie umożliwia rozwiązywania złożonych problemów. Aby system był efektywny, konieczna jest współpraca pomiędzy użytkownikiem a systemem. c) Szczeble zarządzania: Systemy obiektowe-obejmują poszczególne dziedziny działalności obiektu gospodarczego. Do typowych dziedzin zastosowań można zaliczyć: gospodarkę materiałową, zatrudnienie i płace, techniczne przygotowanie produkcji, planowanie produkcji, zbyt, rachunkowość itp. Systemy terenowe-wspierają systemy zarządzania władz terenowych. Wśród terenowych można wyróżnić systemy o charakterze systemów obiektowych, obejmujące określone dziedziny działalności władz terenowych, jak ewidencja pojazdów, budżety terenowe, oraz tzw. systemy wspólne, obejmujące wiele obiektów należących do różnych struktur organizacyjnych, ale mających wspólny przedmiot działania. Systemy państwowe(centralne)-wspierają wybrane funkcje działalności państwa. Do najbardziej zaawansowanych systemów państwowych należy zaliczyć PESEL oraz SPIS(system informatyczny statystyki państwowej). d) Zakres systemu: Systemy odcinkowe-stanowią autonomiczne, skomputeryzowane dziedziny obiektu. Systemy wielotematyczne-kilka systemów odcinkowych w jednym obiekcie zastosowań tworzy system wielotematyczny(wielodziedzinowy). Charakterystyczne dla systemów wielotematycznych są nikłe powiązania między podsystemami oraz często przypadkowy dobór dziedzin przetwarzania Systemy bazowe-obejmują podstawowe dziedziny, umożliwiające logiczną rozbudowę spójnego systemu. Dlatego system bazowy może w pierwszej fazie rozwoju zawierać podstawowe kartoteki systemu, na podstawie, których można budować systemy dowolnych dziedzin działalności. e) Poziom integralności: Systemy kompleksowe-oznaczają zakres dziedzinowy działalności przedsiębiorstwa objęty automatyzacją przetwarzania danych. Chodzi tu, więc o pewnego rodzaju kompletny system informacji, zawierający całość informacji o stanie i zadaniach obiektu. Kompleksowość polega, zatem na objęciu możliwie wszystkich dziedzin działalności w przedsiębiorstwie. Systemy zintegrowane-oznacza scalenie różnych dziedzin przetwarzania w przedsiębiorstwie. Przez scalenie można rozumieć nie likwidacje podsystemów dziedzinowych, lecz ich połączenie przez: -Przyjęcie zasady, że dane źródłowe aktualizujące kartoteki są wprowadzane do cyklu przetwarzania tylko raz, a mimo to wszystkie kartoteki zostaną nimi zaktualizowane; -Budowanie wspólnej kartoteki dla różnych dziedzin tematycznych przetwarzania
2) Podział systemów wg kryterium technologicznego: Proces technologiczny przetwarzania danych składa się z wielu kolejno następujących po sobie czynności, mających rozwiązać określone zadanie za pomocą komputera. Za kryteria technologicznej klasyfikacji systemów można przyjąć: A)Organizacja spływu danych. W organizacji danych można wyróżnić dwa strumienie: bieżący i akumulacyjny. W systemie bieżącym informacje spływają losowo, w dowolnej chwili i są natychmiast przekazywane do przetwarzania. W systemie akumulacyjnym dane są gromadzone w partie i przetwarzane okresowo. Wyróżniamy, zatem odpowiednio: Systemy przetwarzania na bieżąco, Systemy przetwarzania partiowego (wsadowego); B) Sposób przesyłania danych: Tradycyjny transport-to system lokalny, ponieważ wprowadzanie danych do komputera odbywa się w miejscu lokalizacji jednostki centralnej. Systemy transmisji danych-to systemy zdalne, gdyż urządzenia wprowadzania i wyprowadzania danych są oddalone od jednostki centralnej. C) Sposób dostępu do komput: Indywidualny dostęp-gdzie komputer można użytkować tylko w ośrodku obliczeniowym, Systemy wielodostępne-gdzie wielu użytkowników może jednocześnie korzystać z komputera; D) Sposób organizacji zbiorów: Systemy scentralizowane, Systemy zdecentralizowane. E) Sposób wprowadzania i wyprowadzania danych: Systemy o dostępie natychmiastowym(in-line), Systemy o dostępie bezpośrednim(on-line), Systemy o dostępie pośrednim(off-line).
3) Podział systemów wg kryterium sprzętowego: Na specyficzne cechy określonej klasy systemów informatycznych wpływają bezpośrednio możliwości wykorzystywanego w systemie sprzętu informatycznego. Ze względu ma możliwości podziału zasobów komputerów można wyróżnić systemy: Jednokrotne-zasoby komputera są niepodzielnie, w danym momencie przydzielone jednemu użytkownikowi, Wielokrotne-występuje podział czasu, podział pamięci, wieloprogramowość, jednocześnie z zasobów komputera może korzystać wielu użytkowników. Ze względu na możliwość współpracy komputerów wyróżnia się systemy: Jednokomputerowe-mogą to być również systemy wielodostępne oparte na pracy jednej jednostki centralnej; Wielomaszynowe-pracujące na zasadach równości, nadrzędności lub podrzędności; Sieci komputerowe-są to rozwinięte systemy wielomaszynowe z własnymi systemami przesyłania informacji
Struktura systemu informatycznego zarządzania. Struktura systemu to składniki systemu i relacje zachodzące pomiędzy nimi. Wyróżniamy następujące struktury: -funkcjonalna-określa cel i funkcje systemu, problemy do rozwiązania; -informatyczna-przedstawia procesy informatyczne, tzn.zbieranie, przechowywanie, przetwarzanie i przekazywanie informacji; -techniczna-określa środki techniczne umożliwiające realizację założonych funkcji; -przestrzenna-definiuje punkty gromadzenia, przetwarzania i przechowywania danych; -organizacyjna-organizuje procesy informacyjne.
Zintegrowane systemy informatyczne zarządzania umożliwiają przedsiębiorstwu zarządzanie zintegrowane, czyli dostosowywanie się przedsiębiorstwa do wciąż zmieniających się warunków rynkowych. Modele systemów zintegrowanych: 1) MRP I-planowanie potrzeb materiałowych-jest systemem umożliwiającym zaplanowanie kształtowania się jednego z zasobów produkcyjnych-materiałów. MRP I pozwala obliczyć dokładną ilość materiałów. Cele MRP I: redukcja zapasów, dokładne określenie czasów dostawy surowców i półproduktów, dokładne wyznaczenie kosztów produkcji, lepsze wykorzystanie infrastruktury, szybsze reagowanie na zmiany zachodzące w otoczeniu, kontrola poszczególnych etapów produkcji; 2) MRP II -planowanie zasobów produkcyjnych-w systemach tych bierze się pod uwagę wszystkie sfery zarządzania przedsiębiorstwem związane z przygotowaniem produkcji, jej planowaniem i kontrolą oraz sprzedażą i dystrybucją wyprodukowanych dóbr. 3) ERP- zwane również MRP III-w systemach tych oprócz funkcji realizowanych przez MRP II występują procedury finansowe.
Informatyczna infrastruktura zarządzania. Struktura SIZ-u składa się z kilku czynników. Jednoczesne uwzględnienie tych czynników jest skomplikowane. Czynniki: kadry, płace itp. W projektowaniu przyjęto metodę opartą na strukturach: 1.)funkcjonalna - zawiera cele, zadania i funkcje oraz relacje między nimi; w tradycyjnym ujęciu wyróżnia się: systemy technicznego przygotowania produkcji, środki trwałe, gospodarka materiałowa, produkty gotowe, finansowo-księgowe (lub finansowo-księgowo-kosztowe), analiza ekonomiczna, specyficzne dla branż.ar; 2.)informacyjna - zawarte są programy: kolekcji danych wejściowych (tzw. wejścia informacyjne); -zbiory danych (ewidencyjne, transakcyjne, robocze-tworzone z potrzeb technologicznych); -kolekcje danych wyjściowych (zestawienia wynikowe wspomagające funkcje zarządzania wybranym obszarze działania np. zarządzanie kadrami, dane przygotowywane na potrzeby jednostek zewnętrznych, wyjścia pomocnicze raport przebiegu aktualizacji kartoteki finansowo-księgowej, zestawienia); -oprogramowanie użytkowe (algorytmy). 3.)techniczna-zawiera środki techniczne, podstawowe oprogramow. oraz relacje między nimi, np. sieć, zestaw komputerowy. 4.)przestrzenna-źródła danych, ujęcia danych, punkty koncentracji danych, punkty przechowywania danych, punkty przetwarzania danych, punkty dystrybucji danych, punkty wykorzystywania danych oraz regulacje między punktami. 5.)organizacyjna - zawiera zadania, obowiązki, uprawnienia oraz środki wydzielone dla poszczególnych jednostek organizacyjnych, stanowisk, komórek organizacyjnych.
10. Realizacja systemów informatycznych zarządzania
ęłęóFazy realizacji systemu informatycznego. Proces realizacji można traktować jako ogół działań maj_b9cych na celu identyfikację potrzeb, projektowanie, wdrażanie, eksploatację oraz dostosowanie SIZ-ów. Fazy procesu realizacji SIZ-ów: -Identyfikacja potrzeb (informacyjnych, systemu zarządzania, przyczyna podjęcia działań); Projektowanie wstępne, aby stworzył koncepcję SIZ-u; koncepcja całego systemu lub wybranych obszarđ3w; Projektowanie szczegółowe - przygotowuje strukturę informacyjną oraz oprogramowanie; Uruchamianie oprogramowania połączone z testowaniem na danych modelach; Wdrożenie plikowe - np. najpierw wdrażamy finansówkę, a dopiero później pozostałe moduły; Rozpowszechnianie - rozszerzanie wdrożenie na pozostałe stanowiska; Eksploatacja; Doskonalenie; Zakończenie eksploatacji i gruntownych zmian;
Cykl życia systemu informatycznego - znalazł on zastosowanie w wielu dziedzinach. System zaistnieje w pewnym momencie, rozrasta się aż w określonym momencie ulegnie unicestwieniu. Składa się z szeregu wzajemnie powiązanych etapów, pozwalających na eksploatację systemów informatycznych.
Modele cyklu życia systemu informatycznego:
-model tadycyjny (kaskadowy, liniowy) - w tym modelu uwzględnione są wszystkie fazy wcześniej wymienione; po każdym etapie następuje ocena.
-model z prototypem - to zestaw następujących etapów: ogólne określenie potrzeb użytkowników; konsumowanie prototypu; użycie prototypu; modyfikacja prototypu; opracowanie kompleksowych rozwiązań; przekształcenia w funkcjonującym systemie; tradycyjny układ: eksploatacja, doskonalenie, zaprzestanie eksploatacji. Cele prototypowania: redukcja czasu oczekiwania na rezultat projektowania i programowania, wcześniejsze włączenie użytkownika do realizacji systemu, możliwość identyfikacji potrzeb w oparciu o rezultaty uzyskane dzięki zastosowaniu prototypu.
-model spiralny (mieszany) - na niektórych etapach przygotowuje się prototypy, przekazuje do wykorzystania w następnym etapie; działa w modelach tradycyjnych i z prototypem.
-model Fry'ego - ma zastosowanie w systemach systemach z bazami danych i opiera się na założeniu, że podstawową część oprogramowania użytkowego przygotowuje się już w fazie eksploatacji.
Wyróżniamy 2 fazy: -projektowanie-w jej ramach bada się potrzey, formułuje, analizuje potrzeby informacyjne, przygotowuje się model pojęciowy, czyli taki, w którym uwzględnia się punkt widzenia użytkownika; -eksploatacja-w niej następuje wdrażanie bazy danych, dane rzeczywiste umieszcza się w bazie, w niej następuje także eksploatacja, kontrola, modyfikacja i adaptacje do zmieniających się warunków.
-model odkrywczy-w ramach kolejnych etapów dokonuje się wyborów.
-realizacja systemów poprzez zakup gotowego oprogramowania.
-model własny użytkownika - uwzględnia wcześniej wymienione modele.
Metody realizacji systemu informatycznego
Działania organizatorskie związane z budową systemu informatycznego:
Projektowanie
Kształtowanie - oddziaływanie zespołów ludzkich w procesie projektowania w celu inicjowania koncepcyjnego zastosowania informatyki
Podejście projektowe - określa zakres swobody zespołu projektuj°9cego w procesie projektowania oraz określają je zastosowane kryteria:
Oszczędnościowe - w celu uzyskania pozytywnych wyników ekonomicznych
Racjonalizatorskie
Reorganizacyjne
Informatyczne - zinformatyzowany system zarządzania
Powtarzany sposób postępowania to metoda. Proces rozwiązywania problemów to projektowanie - wynikiem powinien być model odwzorowujący projektowany przedmiot, fazy procesów twórczych projektowania, które bazują też na innych teoriach.
Rodzaje metod projektowania:
Logiczna
Intuicyjna
Krytyczna
Podział metod projektowania:
Diagnostyczne - bazują na diagnozie; oparte na sekwencji: analiza, synteza, ocena; rejestruje się stan rzeczywisty; opracowywana na jej podstawie koncepcja systemu informatycznego. Wady: do rozwiązania finalnego mogą być przeniesione wady dotyczące systemu.
Prognostyczne - realizowane w sekwencji: synteza, analiza, ocena; najpierw buduje się koncepcję potem dokonuje analizy i przygotowuje ocenę; jedną z tych metod opracował Nadler, tzw. trójkę Nadlera z idealnym systemem na wierzchołku; podstawa to rzeczywisty system; etapy pośrednie to rzeczywistość z problemami (diagnostyka daje gorsze rozwiązanie)
Organizacja realizacji SIZ
11. Wdrażanie systemu informatycznego
Cele prac wdrożeniowych. Wdrażaniem-na ogół nazywa się ciąg czynności mających na celu praktyczne zastosowanie w działalności techniczno organizacyjnej nowych rozwiązań technicznych, organizacyjnych lub ekonomicznych. Zakres tych czynności wyznaczają fazy eksperymentu na danych modelowych, wdrażania pilotowego i rozpowszechniania. Celem projektowania jako faz poprzedzających wdrożenie jest zbudowanie modelu, który w sposób najbardziej wierny odzwierciedlałby rzeczywistość.
Podział prac wdrożeniowych. Wdrażanie jest procesem decydującym o stopniu wykorzystania rezultatów wcześniejszych etapów realizacji SIZ-ów. Charakteryzuje się właściwościami:
Następuje w nim zderzenie rozwi
'b9zań modelowych z warunkami rzeczywistymi;
Użytkownik zostaje włączony w proces realizacji SIZ-u;
Użytkownik staje się głównym podmiotem realizuj
'b9cym SIZ;
Weryfikowane są rozwiązania projektowe i programowe;ar Mogą się pojawić zakłócenia w funkcjonowaniu SIZ-u lecz również w funkcjonowaniu obiektu jako całości np. ZUS
Wymagana jest ścisła współpraca zespołu projektowo-wdrożeniowego oraz użytkownika;
Wymagana jest koordynacja procesu pozyskania środków niezbędnych do eksploatacji
Zakres zmian w podmiocie wdrażającym:
Wprowadzane są zmiany w systemie przetwarzania danych;
Zmiany w systemie informacyjnym;
Zmiany w całym systemie zarządzania
Grupy czynności we wdrażaniu:
Prace przygotowawcze - przygotowanie systemu zarządzania oraz organizacji, przygotowanie poszczególnych składników systemu do eksploatacji w obiekcie, przygotowanie kadry oraz bazy technicznej;
Prace włączające rozwiązania projektowo-programowe do obiektu (podmiotu gospodarczego);
Ocena i weryfikacja systemu, a przede wszystkim ocena sprawności i prawidłowości działania systemu
Warunki skutecznego wdrożenia systemu informatycznego:
Właściwe przygotowanie dzia_b3ań, w tym określenia celu;
Właściwe planowanie - powinno by
'e6 wykonalne (realne), elastyczne, odpowiedni poziom szczegółowości, kompletny oraz wewnętrznie zgodny; podejścia: nadmierna improwizacja, nadmierna szczegółowość planu
Przedsięwzięcia związane z wdrażaniem SIZ-ów:
Planowanie lub ustalenie podstawowych stanowisk związanych z realizacją systemów informatycznych i komputeryzacją firmy;
Szkolenie kierownictwa;
Szkolenie kadr uczestniczących we wstępnych fazach realizacji systemów;
Przeszkolenie podstawowej grupy eksploatacyjnej;
Opracowanie i wdrożenie bazy kodowej (symboli)
Zakup sprzętu, urządzeń;
Rozruch technologiczny (ujawnia się bariera psychologiczna)
Rola użytkownika w procesie wdrażania systemu informatycznegoar
12. Ochrona systemów informacyjnych
Identyfikacja zagrożeń
Zagrożenia systemów komputerowych:
1. zewnętrznie związane ze środowiskiem naturalnym i środowiskiem technicznym:
ze środowiskiem naturalnym:
temperatura,
zanieczyszczenia powietrza,
zawilgocenie,
wyładowania atmosferyczne,
klęski żywiołowe
ze środowiskiem technicznym:
zakłócenia w zasilaniu energią elektryczną,
awarie,
pojawienie się zbyt niskich lub zbyt wysokich parametrđ3w zasilania,
wyładowania statyczne
2. zagrożenia wewnętrzne - niezamierzone działania ludzi:
błędy ludzi,
złe ustawienie systemów przez administratora,
rezultaty zaniedbań użytkowników
3. celowe działania ludzi - działania zamierzone:
nielegalne wykorzystanie zasobów,
modyfikacja danych,
usuwanie komunikatów w sieciach,
powielanie komunikatów,
kradzieże sprzętu i zasobów informatycznych,
kradzieże oprogramowania,
sabotaż,
ataki terrorystyczne,
akty protestacyjne pracowników,
halerzy (nie wprowadzają zmian do systemów),
crakerzy (powodują poważne zniszczenia i zablokowanie systemu, niszczą oprogramowanie i zasoby informacyjne, destabilizują jednostkę gospodarczą),
infiltracja - działanie na zbiorach dokonywane przez osoby nieupoważnione; może być przypadkowa lub celowa (niedozwolone modyfikowanie programów),
niedozwolone kopiowanie całych zbiorów lub fragment_f3w,
odczyt, modyfikacja lub niszczenia danych zastrzeżonych w sieciach komputerowych,
przechwycenie informacji przez śledzenie pola elektromagnetycznego.
Ataki aktywne
Mniej znaczace incydenty i bardzo powazne działania.
0modyfikowanie danych
usuwanie danych
nielegalne wykorzystanie zasobów
usuwanie komunikatów w sieci
powielanie komunikatów
zniekształcanie komunikatów
przekierowanie komunikatów
kradzieżsprzętu, danych, oprogramowania
akty wandalizmu
akty protestów pracowników
sabotaż
terroryzm
Wirusy komputerowe
Wirusy komputerowe - programy, które zakłócają prac
'ea systemów, niszczą oprogramowanie zabezpieczeń zasoby informatyczne.
Klasy wirusów:
Łagodny,
Koń trojański (patogenny - niszczy system macierzysty, ale nie zakaźny),
Zakaźny (nie jest patogenny),
Złośliwy (zabezpieczeń patogenny zabezpieczeń zakaźny)
Rodzaje zabezpieczeń
Metody organizacyjne i administracyjne (archiwizacje);
Metody programowe;
Techniczne metody ochrony;
Szyfrowanie danych
Metody organizacyjne i administracyjne
Ochrona organizacyjna polega na:
Oprogramowaniu i wykorzystaniu w procesie informacyjnym systemu kontroli dostępu - wprowadzanie list osób uprawnionych do korzystania z systemu;
Ustalenie zakresu uprawnień, odpowiedzialności dostępnych środków dla poszczególnych służb, stanowisk pracy, jednostek organizacyjnych;
Wykorzystanie harmonogramów uruchamiania programów;r Opracowanie zasad kontroli dokumentów wejściowych, przechowywania zasobów informacyjnych, przygotowania zestawień wynikowych i ich dystrybucji;
Opracowanie systemu rejestracji dokumentów i zbiorów;
par Opracowanie odpowiednich zasad przechowywania, transportowania dokumentów i nośników danych;
Inne metody organizacyjne:
1. regulaminy pracy korzystania z system
'f3w informatycznych;
2. instrukcje kontroli dostępu i integralno_9cci danych;
3. regulacje określające sposób postępowania zapewniającego ciągłość działania systemu informatycznego;
4. przygotowanie regulaminów pracy administratorów danych osobowych;
5. przygotowanie regulaminów modyfikacji systemów informatycznych;
6. opracowanie instytucji emisji dokumentów generowanych informatycznie;
7. archiwizacja danych
Szyfrowanie danych
Jeden z najcenniejszych sposobów ochrony; technika kryptograficzna polega na przekształceniu bloków danych przy pomocy odpowiedniego klucza prywatnego tzw. tajnego oraz klucza jawnego - znanego innym użytkownikom.
Prawna ochrona systemu informacyjnego
Przesłanki ochrony informacji:
informacja stała się towarem;
informacja jest immanentnym (niezbędnym) składnikiem każdej organizacji;
skuteczność, konkurencyjność działania oraz rozwój organizacji zależą od zapewnienia dostępu do odpowiedniej informacji;
zasoby informacyjne są stosunkowo łatwe do przechwycenia w swej finalnej postaci i w czasie procesu informacyjnego;
procesy informacyjne są realizowane coraz częściej w formie usług zleconych na zewnątrz np. biuro podatkowe;
bardzo szybki rozwój telekomunikacji, informatyki, multimediów powoduje znaczące zmiany jakościowe w funkcjonowaniu jednostek gospodarczych;
pojawiają się i rozwijają w szybkim tempie nowe typy stosunków społecznych wynikające za wzrostu znaczenia informacji w życiu społeczno-gospodarczym;
w coraz większym stopniu opracowuje się rozpowszechnia uregulowania instytucjonalne w sferze informacji.
Przestępstwa komputerowe
Przestępstwa komputerowe na gruncie materialnego prawa karnego dzieli się na:
popełnione przeciwko systemowi komputerowemu - dotyczy zasobów technicznych, oprogramowania, środkđ3w, zasobów informacyjnych oraz procesów informacyjnych realizowanych przy pomocy komputerów;
popełnione przy użycia systemów komputerowych - posługiwanie się komputerem do naruszania dóbr prawnie chronionych; typowe przestępstwa polityczne - a najbardziej naruszanie tajemnicy służbowej, szpiegostwo gospodarcze i oszustwa z użyciem komputerów
Oszustwa komputerowe polegają najczęściej na osiągnięciu korzyści majątkowej lub wyrządzeniu szkody poprzez wpływ na komputerowo wspomagane procesy przetwarzania, gromadzenia i przesyłania informacji. Sankcje za różnorodne zmiany we wprowadzonych danych, w dzia°3aniu programów i wynikach jakie uzyskuje się przy pomocy komputerđ3w są określone w kodeksie karnym.
Prawna ochrona oprogramowania komputerów
Regulacje w kodeksie karnym:
oszustwo komputerowe - pozbawienie wolności od 6 miesięcy do 5 lat
za nieuprawnione wejście do systemu przez naruszenie zabezpieczeń i uzyskanie w ten sposób informacji grozi kara grzywny, ograniczenie wolności lub pozbawienie wolności do lat 2
podsłuch komputerowy - nieuprawnione przechwycenie informacji - kara grzywny, ograniczenie wolności lub pozbawienie wolności do lat 2
bezprawne niszczenie danych
dokonywanie zmian w programach - kara pozbawienia wolności do lat3
zakłócanie i paraliżowanie systemów o istotnym znaczeniu dla państwa traktowane jest jako sabotaż
Przepisy mają zastosowanie bez względu od celu oraz rodzaju urządzeń. Sprawca czynów wymierzonych w systemy mające szczególne znaczenie dla obronności kraju, funkcjonowania administracji publicznej i innych organów państwowych i organizacji samorządowych podlega karze pozbawienia wolności od 6 miesięcy do 8 lat.
Ochrona praw dla programów komputerowych (ustawa o prawie autorskim i prawach pokrewnych) programy komputerowe wydzielono jako odrębną kategorię utworów; ochrona obejmuje wszystkie formy wyrażania, jeżeli stanowi przejaw działalności twórczej o indywidualnym charakterze utrwalany w jakiejkolwiek postaci niezależnie od przeznaczenia i od wartości; przedmiotem ochrony są prawa majątkowe i osobiste, podmiotem praw osobistych do programów komputerowych są ich twórcy, którym przysługuje prawo do:
Oznaczania programu swoim nazwiskiem, pseudonimem
Udostępniania anonimowo
Ochrony dobrej sławy programu
Ochrony praw wynikających z umowy
Majątkowe prawa autorskie do programu dotyczą uprawnień wyznaczaj
'b9cych zakres korzystania z programu i którym uprawniony podmiot może rozporządzać; zalicza się do tych praw:
Prawo do zwielokrotniania program_f3w;
Prawo do modyfikowania programów;r Prawo do rozpowszechniania programów poprzez umowy dzier
'bfawy, sprzedaży, najmu.
Nielegalne uzyskanie programu w celu osiągnięcia korzyści materialnej traktowane jest jako przestępstwo przeciw mieniu. W ustawie o prawie autorskim przewidziano inne sankcje:
Za przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu grozi kara pozbawienia wolności do lat 2, ograniczenie wolności albo grzywna;
Karze podlegają też:
1. rozpowszechnianie bez uprawnienia lub rozpowszechnienie wbrew warunkom
2. utrwalanie lub zwielokrotnianie cudzego programu;
3. zbycie, przyjmowanie lub pomoc w ukryciu przedmiotu będącego nośnikiem utworu w celu osiągnięcia korzyści majątkowej;
4. uniemożliwianie lub utrudnianie wykonywania prawa do kontroli u_bfytkowania programu
Jeżeli sprawca czynów uczyni
'b3 sobie stałe źródło dochodów z popełnionych wyżej wymienionych przestępstw to podlega zaostrzonej karze, a sąd orzeka przepadek przedmiotów pochodzących z przestępstwa;
3 miesiące do 3 lat za nielegalne uzyskanie programów;
w przypadku przestępstwa mniejszej wagi (bez chęci osiągnięcia korzyści materialnej) nielegalne nabycie - grzywna ograniczenia lub pozbawienia wolności do 1 roku.
Ochrona danych osobowych. Dane osobowe przetwarzane w systemach informacyjnych są objęte ustawową ochroną. Ustawę stosuje się do: organów państwowych oraz samorządu terytorialnego; osób fizycznych i prawnych; jednostek organizacyjnych. Przetwarzanie d.os jest dopuszczalne tylko wtedy, gdy: osoba, której dane dotyczą wyrazi na to zgodę; zezwalają na to przepisy prawne; jest niezbędne osobie, której dane dotyczą; jest niezbędne do wykonania zadań określonych prawem, realizowanych dla dobra publicznego; jest niezbędne do wypełniania usprawiedliwionych celów administratorów danych. W przypadku zbierania danych osobowych od osoby, której one dotyczą administrator danych jest zobowiązany do poinformowania o: adresie swojej siedziby; celu zbierania danych a w szczególności o odbiorcach; prawie wglądu do swoich danych oraz ich poprawienia; dobrowolności albo obowiązku podania danych. Administrator danych powinien zapewnić, aby dane były: przetwarzane zgodnie z planem, zbierane dla celów zgodnych z prawem, adekwatne do wskazanych celów, merytorycznie poprawne, przechowywane w postaci umożliwiającej identyfikację osób.
13. Kierunki rozwoju informatyki w bankowości, finansach i rachunkowości
Przesłanki rozwoju zastosowań informatyki
Bankowość elektroniczna
Bankowość internetowa -system stworzony głównie di instytucji finansowych i ich klientów, którzy jedynie używając telefonów, faksu, komputera PC z modemem, specjalnego oprogramowania lub telewizora podłączonego z siecią kablową mogą dokonać określonych operacji finansowych; -połączenia klienta z bankiem i banku z kientem zapewniaja zwyczajne linie telefoniczne TPC, TP, poczt aelektroniczna, dzierżawione łącza lub ISDN -komunikacja pomiędzy klientem a bankiem odbywa sie w dwóch trybach on line i off line. Zalety:-szybko rosnąca grupa potencjalnych klientów banku ; natychmiastowy dostęp do usług bankowych z dowolnego miejsca-dzięki wykorzystaniu telefonu komórkowego; ciągły dostęp do informacji: stosunkowo szeroki zakres dostepnych usług; możliwości ograniczenia kosztów zwiaznych z zatrudnieniem. Podstawowe funkcje: wykonywanie przelewów, informowanie o saldach i operacjach dokonywanych w określonym czasie
Pieniądz elektroniczny
Skutki rozwoju bankowości elektronicznej: skandynawski SEB zamknął juz 20% swoich dotychczasowych placówek; w hiszpańskim banku Bankinter z internetu korzysta 50% klientów , a w fińskim banku Marita 49%; W Anglii w ciągu 2 lat zlikwidowano ok 900 oddziałów; dla wielu banków detalicznych sieć okazała sie bardzo droga; w wielu przypadkach dostęp on line pozostaje nadal niedochodowy
Systemy informatyczne rachunkowości
Prawne uregulowania zastosowań informatyki w bankowości, finansach i rachunkowości
14. Ocena rezultatów przedsięwzięć informatycznych
Informatyka jako czynnik rozwoju społeczno gospodarczego
Społeczeństwo informacyjne
Identyfikacja rezultatów informatyzacji
Koszty użytkowania komputerów
Ekonomika informacji
Efektywność systemów informatycznych
Praca pochodzi z serwisu www.e-sciagi.pl