WYŻSZA SZKOŁA SPOŁECZNO - EKONOMICZNA
TECHNOLOGIE INFORMACYJNE
HISTORIA TECHNOLOGII, INFORMATYKA
I SYSTEM INFORMACYJNY
WYKŁAD
dr inż. Eugeniusz PIEDZIUK
WARSZAWA 2010
HISTORIA TECHNOLOGII INFORMACYJNYCH
Euklides
Gdzieś między 400 a 300 rokiem p.n.e wielki grecki matematyk Euklides wynalazł zasadę znajdowania największego wspólnego dzielnika (NWD) dwóch dodatnich liczb całkowitych A i B. Algorytm Euklidesa uważa się za pierwszy kiedykolwiek wymyślony niebanalny algorytm. W pierwszej kolejności wyznacza się wyniki pośrednie, tzn. pary liczb uzyskiwane w następujący sposób: większą zastępujemy mniejszą, a mniejszą - resztą z dzielenia większej przez mniejszą -czynność powtarzamy dopóty, dopóki większa z liczb nie jest całkowicie podzielna przez mniejszą. Wynikiem końcowym, tzn. szukanym największym podzielnikiem pary liczb A i B jest mniejsza liczba z ostatniej pary. Przykład. Dane początkowe:
(A,B)=(30,16); wyniki pośrednie:(16,14),(14, 2). NWD pary (30,16) jest liczba 2.
Algorytm
Termin 'algorytm' wywodzi się od nazwiska perskiego matematyka, astronoma, geografa i kartografa Muhammeda Alchwarizmi (łac. Algorismus), który prawdopodobnie żył w latach 780 - 850. Dzięki jego pracom na Bliskim Wschodzie zaczęto stosować pochodzące z Indii: dziesiętny system liczenia i pozycyjny system zapisu liczb, które wkrótce dotarły do Europy. Cyfry arabskie wyparły w Europie cyfry rzymskie. Prace tego matematyka pozwoliły też wprowadzić i wyjaśnić pojęcia zera, ułamków i funkcję sinus i tangens. Jako pierwszy ułożył tablice funkcji sinus i tangens, wprowadził elementy algebry. Właśnie wyraz 'algebra' pochodzi od tytułu jednego z jego dzieł.
Maszyna Turinga
W latach trzydziestych ubiegłego wieku Alan Turing stworzył abstrakcyjny model komputera, który służył do wykonywania algorytmów. Każdy algorytm wyrażalny na maszynie Turinga można opisać w tzw. rachunku lambda i odwrotnie. Maszyny Turinga są często używane do udowadniania nierozstrzygalności różnych problemów. Model komputera został przygotowany w oparciu o prace Charlesa Babbage'a.5 Praktyczną realizacją prac Turinga jest współczesny komputer. Maszyny Turinga są wykorzystywane w wielu dziedzinach. W informatyce, gdyż udowodniono, że zwykłe komputery są równoważne maszynom Turinga. W filozofii i psychologii poznawczej, gdyż maszyna Turinga jest wygodnym narzędziem przy precyzowaniu pojęć i problemów procesu poznawania oraz sztucznej inteligencji.
Maszyna Turinga składa się z trzech elementów:
Taśmy - taśma jest nieskończonym zbiorem wartości kodowanych, np. dużymi literami „A" -„Z", poza „R" i „L", które będą zarezerwowane dla oznaczenia komend oraz znaku pustego (np. kodowanego spacją).
Głowicy - stan głowicy kodowany jest np. małymi literami alfabetu łacińskiego „a" - „z". Głowica wskazuje na jedną wartość zapisaną na taśmie, nazywaną wartością bieżącą.
Układu sterowania programu - składa się z uporządkowanych „czwórek": {obecny stan głowicy, bieżąca wartość taśmy, komenda/nowa wartość taśmy, nowy stan głowicy}. Tak określona „czwórka" nazywana jest rozkazem lub komendą. Lista rozkazów dla maszyny Turinga może być traktowana jako jej program.
Nieskończona taśma
Maszyna Turinga
Właściwa linia programu rozpoznawana jest po dwóch pierwszych elementach „czwórki" — wykonywana jest ta linia, w której pierwszy element jest równy obecnemu stanowi głowicy, a drugi bieżącej wartości taśmy. Poprawny program nie może zawierać dwóch linii o tych samych dwóch pierwszych elementach - inaczej byłby niejednoznaczny. Możliwe są trzy komendy umieszczone w trzecim elemencie „czwórki”/linii programu:
1) przesuń głowicę w lewo kodowane przez zarezerwowaną wartość „L";
2) przesuń głowicę w prawo kodowane przez zarezerwowaną wartość „R";
3) zamień wartość w bieżącej pozycji głowicy na taśmie kodowane przez wartość inną niż „R" lub „L".
Ostatni element „czwórki" zawiera nową wartość rejestru.
Problem ucztujących filozofów
Problem ucztujących filozofów (znany też jako problem pięciu filozofów) to informatyczny problem synchronizacji przedstawiony przez E. Dijkstrę w 1965 roku, o następującej treści: Przy okrągłym stole siedzi pięciu filozofów. Na stole, przed każdym z ucztujących znajduje się talerz, a pomiędzy każdymi dwoma sąsiadami - widelec. Oprócz tego, na środku stołu znajduje się miska z makaronem (różne wersje tego problemu mówią o rybie lub ryżu i pałeczkach). Aby przystąpić do konsumpcji makaronu, filozof musi zaopatrzyć się w dwa, dobierane pojedynczo, widelce.; Po spożyciu pokarmu, filozof odkłada oba widelce i oddaje się własnym rozważaniom, aż do czasu, gdy ponownie zgłodnieje. Problem polega na opracowaniu takiego algorytmu działań uczestników uczty, aby żaden z nich nie został „zagłodzony" oraz by nie doszło do blokady całego systemu (w sytuacji, gdy każdy z filozofów ma po jednym widelcu).
Problem ucztujących filozofów jest prezentacją problemu synchronizacji pracujących współbieżnie procesów. Istnieje kilka możliwych rozwiązań tego problemu, między innymi polegające na wykorzystaniu arbitrów lub grupy semaforów.
E. Dijkstra znany jest także dzięki zaproponowanemu algorytmowi znajdowania najkrótszych ścieżek w grafie (nazwanemu algorytmem Dijkstry). Nie bez echa przeszły też jego opinie na temat zastąpienia polecenia GOTO innymi strukturami programistycznymi.
Claude Elwood Shannon Jeden z twórców teorii informacji. Jako jeden z pierwszych, uświadomił sobie doniosłość kodu binarnego i już w młodym wieku proroczo twierdził, że ciągami zer i jedynek można opisać tekst, obraz i dźwięk. Stworzył modele procesu komunikacyjnego, wykorzystywane później przez psychologów. Shannon zafascynowany był maszynami liczącymi i urządzeniami, które dziś określilibyśmy mianem technologicznych gadżetów. Zaprojektował np. pianino odtwarzające w kolejności losowej zaprogramowane uprzednio utwory muzyczne, czy samouczącą się mysz (znajdowała drogę przez labirynt, na którego końcu Shannon kładł kawałek sera). Pracował także nad sztuczną inteligencją rozwijając koncepcje maszyn Turinga, czego efektem było m.in. stworzenie w 1956 r. komputera szachowego Maniac.
Przykład: Przekazywania informacji
szum
Shannon opracował wiele ważnych do dziś formuł matematycznych, które stanowią podstawę nowoczesnej teorii informacji. Jego twierdzenia nabrały szczególnego znaczenia praktycznego po wynalezieniu układów scalonych. Śmiało można stwierdzić, że teorie tego wielkiego naukowca leżą u podstaw współczesnej ekspansji komputerów i Internetu.
Arytmometr Pascala
Prymitywna mechaniczna maszyna sumująca, która pracowała jak dzisiejszy licznik samochodowy, zliczający przejechane kilometry. Była oparta na skomplikowanym zestawie kół zębatych. Pascal skonstruował arytmometr w latach 1642-1643, wykonał 50 egzemplarzy, ale dopiero po 20 latach maszyna zadziałała poprawnie. Otwory, które wyczuwał specjalny mechanizm, sterowały haczykami wybierającymi nici koloru odpowiedniego do wzorów na tkaninach.
Zautomatyzowane krosno Jacquarda
Jedną z najwcześniejszych maszyn wykonujących proces sterowany przez coś, co można nazwać algorytmem, jest krosno tkackie wynalezione w 1801 roku przez Josepha Jacąuarda. Tkany wzór określały karty z otworami wydziurkowanymi w różnych miejscach.
Maszyna Babbage'a
Ten angielski matematyk, jedna z najważniejszych i najbardziej barwnych postaci w historii informatyki, w roku 1833 zbudował częściowo urządzenie, zwane maszyną różnicową, służące do obliczania pewnych wzorów matematycznych. Charles Babbage również obmyślił i sporządził plany maszyny, zwanej maszyną analityczną. Maszyna różnicowa =>realizowała konkretne zadanie. Maszyna analityczna => realizowała konkretny algorytm, czyli program zakodowany w postaci otworów wydziurkowanych na kartach. Maszyna analityczna miała wykonywać podstawowe działania matematyczne, zapamiętywać dane wejściowe, pośrednie oraz wyniki obliczeń końcowych. Wprowadzanie i wyprowadzanie danych miało odbywać się z wykorzystaniem kart dziurkowanych. Maszyny Babbage'a były w swej naturze mechaniczne, oparte na dźwigniach i kołach zębatych. Przy ich konstrukcji Babbage wykorzystał rozwiązania zastosowane w krośnie Jacąuarda. Koncepcje zawarte w projekcie maszyny analitycznej Babbage'a stworzyły podstawę konstrukcji komputerów. Projekt maszyn nie został zrealizowany z powodu istniejącego wówczas niskiego poziomu techniki. W 1991 roku w Science Museum w Londynie wykonano według oryginalnych planów fragment (arytmometr) Drugiej Maszyny Różnicowej, udowadniając poprawność konstrukcji.
Tabulator Hollerith'a
Herman Hollerith, pracownik biura spisu ludności USA, zbudował w 1890 r. pierwszy tabulator -oparte na idei Jacąuarda urządzenie do mechanicznego tworzenia zestawień danych, ich klasyfikowania, przetwarzania i powielania. Pozwoliło ono wykonać w USA (wtedy 60 min ludności) spis powszechny w dwa i pół roku. Hollerith założył firmę, z której w 1924 r. wyłonił się IBM.
Komputer Mark I
Pracownik IBM Howard M. Aiken, według pomysłu Babbage'a na maszynę analityczną, zbudował w latach 1939-44, z przekaźników elektromagnetycznych, komputer Harvard Mark I, sterowany programem kodowanym na taśmie perforowanej. Ważył on 50 ton, a dwie liczby dziesięciocyfrowe mnożył w 10 sekund.
ENIAC
W latach 1943-1946 skonstruowano ENIAC (Electronic Numerator, Integrator, Analyser and Computer), pierwszy elektroniczny komputer. Składał się on z 17468 lamp elektronowych, a pobór mocy wynosił 130 kW. Mógł wykonać 5 tys. operacji dodawania lub 300 operacji mnożenia na sekundę, a także przechować w pamięci 20 liczb dziesięciocyfrowych. ENIAC liczył w układzie dziesiętnym, a jego programowanie polegało na ręcznej konstrukcji połączeń na specjalnych tablicach połączeniowych; w przeciwieństwie do późniejszych maszyn, w których konstrukcja fizyczna nie ulegała zmianie, a zmieniał się jedynie wykonywany kod. Był 1000 razy szybszy od każdej innej „calculating machinę" w tych czasach: 5000 sumowań, 357 mnożeń lub 38 dzieleń na minutę. Ważył 30 ton. Wymagał 200 m2 powierzchni. Koszt eksploatacji - 650 USD za godzinę poboru energii, będąc w stanie wstrzymania. Wymagał w obsłudze pracy zespołu specjalistów - inżynierów, programistów, techników i operatorów.
UNIVAC I. W 1951 roku zbudowano pierwszy na świecie elektroniczny komputer ogólnego przeznaczenia - UNIVAC I (Universal Automatic Computer). To także pierwszy komputer komercyjnie dostępny w USA, sprzedany za milion dolarów. Komputer był programowalny, zatem nie było potrzeby przy każdym nowym zadaniu, przebudowy układów i zmiany przełączników. Komputer pobierał instrukcje bezpośrednio z programu umieszczonego w pamięci. Jej pojemność to 1000 12-cyfrowych słów. UNIVAC potrafił wykonać 8333 operacji dodawania lub 555 mnożenia w ciągu sekundy. Zbudowany był z 5000 lamp i zajmował 200 stóp kwadratowych powierzchni.
W roku 1964 powstał system 360 - rodzina komputerów firmy IBM. Skonstruowano je na bazie układów scalonych o średniej skali integracji. Komputery 360, działające w systemie szesnastkowym, były wyposażone w system operacyjny OS/360 i kompilator języka programowania PL/1.
Pod koniec lat 50 ubiegłego stulecia powstał minikomputer. Służył z reguły jako komputer specjalizowany, np. automat obrachunkowy, analizator widma. Wyróżniał się prostą obsługą, niewielkimi wymiarami, modułową budową i nie wymagał klimatyzacji. Początkowo jednostanowiskowy, w miarę wzrostu mocy obliczeniowej, przejmował rolę mniejszych maszyn typu mainframe. Za pierwszy minikomputer uważa się PDP 1 z 1959 roku. Dwa lata później w Polsce skonstruowano minikomputer o nazwie ZAM-11.
W latach 70. ubiegłego stulecia pojawiły się komputery czwartej generacji, oparte na obwodach scalonych dużej skali integracji LSI i VLSI. Przykładem jest rodzina komputerów IBM 370; do ładowania systemu operacyjnego w komputerach IBM stosowano 8-calowe dyskietki. Komputery z łat siedemdziesiątych i osiemdziesiątych ubiegłego wieku jako nośniki danych i programów wykorzystywały karty i taśmy perforowane.
KOMPUTERY OSOBISTE/PERSONALNE
Pierwszy komputer personalny IBM PC został zaprezentowany ponad 25 lat temu na konferencji prasowej 12 sierpnia 1981 roku. Do sprzedaży wszedł kilka tygodni później. Przed skonstruowaniem IBM PC były już dostępne komputery personalne innych producentów, takich jak Apple, Sinclair, Atari i Comodore.
Podstawowy model IBM PC wyposażony był w procesor Intel o zegarze 4,77 MHz, pamięć RAM o pojemności 64 kB oraz system operacyjny DOS (Disk Operation System); parametry te wskazują, że nie był szczególnie nowoczesny. Komputer kosztował 2880 USD, co było dość wysoką ceną. Dlatego też, przez wiele lat IBM PC nie był traktowany jako komputer domowy. Po opracowaniu arkusza kalkulacyjnego Lotus 1-2-3, IBM PC zaczął być coraz powszechniej stosowany w biurach.
Wyróżniającą cechą IBM PC na tle innych typów komputerów było to, że każdy mógł go złożyć sam, ponieważ opublikowała jego konstrukcję bez zastrzeżeń patentowych. Wyjątkiem był tylko opatentowany BIOS. Szereg firm komputerowych, zamiast uiszczać opłaty licencyjne, zaprojektowało BIOS od zera i, naśladując IBM, budowało własne komputery osobiste. Przez kolejne lata pojawiło się szereg udoskonalonych komputerów osobistych standardu IBM PC. Powstała także kolejna generacja systemu operacyjnego dla komputerów osobistych w postaci systemu Windows. Równocześnie z tym systemem weszła do użytkowania mysz komputerowa.
27 kwietnia 1987 roku premierę miał komputer osobisty IBM PS2. Wyposażony był w procesor Intela 80386 z koprocesorem 80387 oraz pamięcią RAM o pojemności 4MB. Charakteryzowała go bardzo duża moc obliczeniowa. Był to jeden z pierwszych komputerów w obudowie typu "wieża". Kosztował wtedy 10 tys. USD. Platforma sprzętowa IBM opanowała cały świat. Dziś nieomal w każdym domu jest komputer standardu IBM PC, wyprodukowany przez różne firmy. Z innych standardów produkowany jest tylko Paple, w którym jednak można zainstalować system operacyjny Windows. Czyni to komputery Paple kompatybilnymi z komputerami IBM.
Przykładowo w roku 2006 pojawił się komputer Apple o nazwie Mac Pro. Wyposażony jest w dwa procesory Intel Xenon o prędkości zegara 2,6 GHz oraz pamięć RAM o pojemności 1 GB. Kosztuje2,5 tys. USD. Mimo radykalnie wyższych parametrów niż pierwszy komputer osobisty jest od niego nieco tańszy.
Historia komputerów
1948 |
Pierwszy tranzystor. |
1958 |
Pierwszy układ scalony. |
1969 |
Firma Intel opracowuje układ pamięci RAM o pojemności 1 KB. |
1970 |
Powstaje język programowania C (Kernighan, Ritchie i Thompson z AT&T Bell Labs) i system operacyjny UNIX (AT&T). |
|
Jacek Karpiński opracowuje prototyp pierwszego w Polsce minikomputera K-202, opartego w całości na układach scalonych. Świetna konstrukcja nie pasuje do koncepcji Jednolitego Systemu (JS) ustalanej przez ZSRR. |
1975 |
Steve Wozniak i Steve Jobs tworzą komputer Apple I i (1 kwietnia) zakładają firmę komputerową Apple. Bili Gates i Paul Allen tworzą firmę Traf-O-Data, którą później przemianowują na Microsoft. |
1977 |
Apple II: kolorowy wyświetlacz, 4 KB RAM. |
1980 |
Firma Sinclair wypuszcza komputer ZX80. Zespół 12 inżynierów („parszywa dwunastka") rozpoczyna pracę nad IBM PC. Prototyp zostaje dostarczony do Microsoftu (do produkcji oprogramowania). |
1981 |
Xerox prezentuje komputer Star, którego interfejs wyprzedza epokę: okna, ikony, mysz. Finansowa porażka (kosztował 50 tys. USD). Pierwszy IBM PC: procesor Intel 8088 4,77 MHz, 64 KB RAM. System operacyjny MS-DOS 1.0. |
1982 |
Pierwszy klon IBM PC (MPC). |
1983 |
Apple Lisa, pierwszy osobisty (10 tys. USD —> 4,5 tys. USD) komputer z graficznym interfejsem użytkownika. Powolny w działaniu. IBM PC XT: dysk twardy 10 MB, 128 KB RAM, floppy 360 KB. Microsoft ogłasza powstanie Microsoft Windows, mimo braku działającej wersji. |
1984 |
Apple Macintosh. IBM PC AT: procesor Intel 80286 6 MHz, floppy 1,2 MB, 256 KB RAM, dysk twardy 20 MB. DOS 3.1. |
1985 |
Microsoft rozpoczyna sprzedaż Windows 1.0 (100 USD). |
1986 |
Compaq wprowadza pierwszy PC z nowym procesorem Intela 80386 (16 MHz). |
1987 |
Prof. Andrew Tanenbaum pisze od podstaw unixowy system operacyjny Minix i udostępnia jego kompletny kod źródłowy do celów edukacyjnych. |
1989 |
Brytyjska firma Apricot Computers wypuszcza pierwszy PC z nowym procesorem Intela 80486 25 MHz. |
1991 |
Student Uniwersytetu w Helsinkach Linus Torvalds, w oparciu o oprogramowanie projektu GNU i źródła Minixa, zaczyna pisać od podstaw unixowy system operacyjny z założeniem darmowego rozpowszechniania. Wkrótce znajduje (przez Internet) tysiące współpracowników i projekt (GNU/Linux) rozwija się lawinowo. |
1993 |
Intel Pentium 60 MHz, MS: Windows NT, Windows 3.11 i DOS 6.2. |
1994 |
Microsoft otrzymuje prawa do znaku handlowego 'Windows' w odniesieniu do oprogramowania. |
1997 |
Komputer Big Blue wygrywa w szachy z Garym Kasparowem. |
POJĘCIA Z TECHNOLOGII INFORMACYJNYCH
Tajemnica prowadzenia biznesu polega na tym, żeby wiedzieć coś, czego nie wie nikt inny -
Arystoteles Onasis
Dane i informacje
Dane to liczby, pojęcia lub rozkazy przedstawione w sposób dogodny do przesłania, interpretacji, przetwarzania metodami ręcznymi lub automatycznymi. Dane mogą przyjmować różną postać: znaków, mowy, wykresów. Są przenoszone za pomocą określonego nośnika: dźwięków, zapachów, błysków świetlnych, papieru, impulsów elektrycznych, itp. Nośnik taki nazywany jest sygnałem. Wyróżnia się:
Dane mierzalne, jeżeli można przypisać im określoną jednostkę miary, np. wartość produkcji, wiek, cena, koszty itp.
Dane niemierzalne, np. napisy, symbole, teksty, nazwy, identyfikatory itp.
Dane to niepołączone ze sobą fakty, liczby i zdarzenia. „Czyste" dane, nie poddane żadnej obróbce, bez definicji oraz kontekstu, nigdy nie są istotne z punktu widzenia przydatności biznesowej.
Informacja:
konstatacja stanu rzeczy, wiadomość (konstatacje - stwierdzenie, ustalenie jakiegoś faktu);
powiadamianie społeczeństwa lub określonych zbiorowości w sposób zobiektywizowany, systematyczny i konkretny za pomocą środków masowego przekazu (np. informacja o pogodzie, informacje giełdowe, informacje o rozkładzie jazdy);
miara niepewności zajścia pewnego zdarzenia spośród skończonego zbioru zdarzeń możliwych.
Informacja z kolei może być rozumiana jako treść komunikatu przekazywanego za pomocą danych. Informacja bazuje na danych, które zostały już poddane kategoryzacji i klasyfikacji, bądź też zostały uporządkowane w jeszcze inny sposób. Jest ona tym, co nadaje formę danym; sprawia, że coś, co wyglądało na bezwartościowe, zyskuje na znaczeniu. Informacja jest nieodłącznie związana ze stanem niepewności, co do wystąpienia możliwych przypadków. Informację uzyskuje się dzięki możliwości porównania co najmniej dwóch stanów. Przykład: Dzwonek dzwonka informuje nas, że ktoś nacisnął przycisk. Kiedy przycisk się zatnie i dzwonek dalej dzwoni, już nie informuje nas o niczym. Gdy przestanie dzwonić, a my porównamy 2 sytuacje, uzyskamy informację, że usterka została usunięta.
Pojęcie informacji, mimo powszechnego stosowania, nie doczekało się jednej, ogólnie przyjętej definicji.
Dane i informacje są to pojęcia na dwóch różnych poziomach. Inne dane mogą przedstawiać tę samą informację. Mimo tego, często błędnie utożsamia się te pojęcia lub używa zamiennie.
Informacja jest uważana za jeden z towarów na rynku, podobny do dóbr materialnych czy energii. Informacja użyteczna, mająca aspekt praktyczny, nazywana jest wiedzą. Informacją zajmuje się nauka zwana „Teorią informacji"; skupia się ona na przekazywaniu danych i informacji od nadawcy - z miejsca powstawania do odbiorcy - miejsca przeznaczenia.
Ilość informacji:
I = log2 = 1/p
Gdzie:
I - ilość informacji - liczba bitów informacji,
p - prawdopodobieństwo zajścia zdarzenia.
Wystąpienie zdarzenia mniej prawdopodobnego dostarcza więcej informacji.
Bit jest to podstawowa elementarna jednostka informacji wystarczająca do zakomunikowania jednego z co najwyżej dwóch jednakowo prawdopodobnych zdarzeń. Słówko bit po raz pierwszy użył w roku 1948 twórca teorii informacji Claude Shannon, który przyznał, iż zapożyczył ten termin od naukowca Johna Turkey'a.
` bit < binary digit >
Zatem bit oznacza po prostu cyfrę binarną „0” lub „1”. Jest to oznaczenie powszechnie stosowane w matematyce oraz przy opisie informacji przechowywanej w pamięci komputera i opisie sposobów kodowania informacji. Za pomocą ciągu zer i jedynek można opisać tekst.
Informacje - Dane
Informacja to twór abstrakcyjny i niematerialny, który w sposób zakodowany może być przesyłany, przetwarzany i używany do sterowania. Nośnikami informacji są symbole takie jak umowne znaki, słowa, gesty itp. Aby odczytać informację zawartą w symbolach trzeba te symbole zinterpretować. Odbiorca informacji musi wiedzieć w jaki sposób symbole należy interpretować. Symbole, które są nośnikami informacji nazywane są danymi.
KLASYFIKACJA INFORMACJI
Rodzaje zasobów informacyjnych
wiedza ogólna
kwalifikacje zawodowe
infrastrukturalne zbiory informacji
infrastrukturalne systemy informacyjne państwa i organizacji ponadpaństwowych
zasoby informacyjne podmiotów gospodarczych i społecznych
zasoby informacyjne podmiotów tworzących sektor informacyjny gospodarki narodowej
Informacja jako czynnik wytwórczy
wpływ informacji na rozwój społeczny i gospodarczy jest widoczny zwłaszcza w długim okresie
informacja jest długookresowym czynnikiem wzrostu gospodarczego informacja powinna być traktowana jako czynnik wytwórczy
brak teoretycznych podstaw kwantyfikacji i pomiaru wpływu informacji jako czynnika wytwórczego na podstawowe mierniki rozwoju gospodarczego kraju
informacja w krótkim okresie stanowi warunek determinujący możliwości wykorzystania innych czynników wytwórczych
Informacja jako produkt
proces informacyjny składa się z sekwencji faz odpowiadającym poszczególnym funkcjom
fazy procesu informacyjnego - aspekt organizacyjno-techniczny
faza generowania informacji
faza gromadzenia informacji
faza przechowywania informacji
faza transmisji informacji
faza transformacji informacji
faza udostępniania informacji
faza interpretacji informacji
faza wykorzystywania informacji
Informacja jako proces
charakterystyce danej funkcji odpowiada oddzielna faza procesu informacyjnego
fazy nastepują po sobie sekwencyjnie
funkcjom przechowywania i przekazywania informacji mogą odpowiadać fazy procesu informacyjnego w dwojaki sposób:
jako oddzielne fazy procesu informacyjnego występujące sekwencyjnie w ciągu technologicznym
jako funkcje integralnie związane z innymi fazami procesu informacyjnego, realizowane w ramach innych faz procesu
każdy realny proces społeczny lub ekonomiczny realizowany w ramach przedsiębiorstwa czy innej jednostki organizacyjnej jest związany z określonymi systemami produkcji informacji
Informacja jako wyrób
informacja w gospodarce, na rynku, występuje jako wyrób informacyjny lub jako usługa informacyjna
podstawa rozróżnienia - statystyczna definicja wyrobu lub usługi
„obiekty fizyczne, na które istnieje zapotrzebowanie, dla których mogą być określone prawa własności oraz dla których te prawa własności mogą być przeniesione z jednej jednostki instytucjonalnej na inna jednostkę poprzez dokonanie transakcji rynkowej.
Zapotrzebowanie na nie istnieje dlatego, że mogą być wykorzystane do zaspokojenia potrzeb gospodarstw domowych lub potrzeb społecznych, bądź te - mogą być wykorzystane do wytworzenia innych wyrobów lub usług. Produkcja i wymiana wyrobów są działalnościami nierozerwalnymi w tym sensie, że są to czynności odrębne technologicznie i organizacyjnie. Niektóre wyroby nie staje się nigdy przedmiotem wymiany, podczas gdy inne mogą być sprzedawane i kupowane wielokrotnie. Oddzielenie produkcji wyrobu od jego sprzedaży jest charakterystyczna cecha ekonomiczna wyrobu, odróżniająca wyrób od usługi”
Informacja jako usługa
producenci dążą do oferowania informacji w formie usług, gdy:
koszt wygenerowania informacji jest znacznie wyższy niż koszt nośnika, na którym można tę informacje utrwalić
liczba potencjalnych nabywców informacji jest niewielka - nie jest możliwy zwrot nakładów poprzez sprzedaży
koszt reprodukcji informacji poprzez skopiowanie nośnika materialnego jest niewielki, a uzyskana w ten sposób informacja zachowuje swoja wartość użytkowa
informacje maja bardzo dużą wartość użytkową dla jej odbiorców gotowych zapłacić żądaną cenę przez dostawce usługi informacyjnej
producent lub dostawca informacji
Informacja jako towar
informacja jest przedmiotem transakcji na rynku
transakcja rynkowa polega na przeniesieniu prawa własności lub prawa użytkowania czasowego z jednego podmiotu gospodarczego na inny
występuje albo w formie wyrobów albo w formie usług informacyjnych
specyfika odróżniająca informacje od innych towarów i usług:
przedmiotem przeniesienia własności jest nośnik materialny
trudność ochrony własności lub prawa użytkowania
transakcja rynkowa odbywa się w warunkach zupełnej asymetrii informacyjnej
brak możliwości określenia ex ante wartości użytkowej informacji
nabywca nie ma możliwości oceny jakości informacji lub ta możliwość jest znikoma
Informacja jako dobro publiczne
każdy system społeczny i ekonomiczny potrzebuje pewnego zakresu informacji, która powinna być powszechnie dostępna
informacja jest zawsze wynikiem procesu informacyjnego, w którym bierze udział człowiek - nie jest zasobem naturalnym
dostęp do niej może się wiązać z pewnymi kosztami
cena nie pozostaje w związku ani z sytuacja na rynku, z kosztem wytworzenia, czy wartością użytkową
funkcja ceny jest ograniczenie żądania informacji, która nie jest użytkownikowi potrzebna
Informacja jako infrastruktura gospodarki narodowej
infrastrukturę informacyjną gospodarki narodowej tworzą zasoby i systemy informacyjne, które warunkują funkcjonowanie innych zasobów oraz systemów społecznych i gospodarczych
o zakresie i funkcjach informacji tworzących infrastrukturę gospodarki decyduje państwo
utrzymanie oraz rozwój społecznej i ekonomicznej infrastruktury informacyjnej jest obowiązkiem państwa
„liberalizm”, „wolność prasy”, „prawo do swobody wypowiedzi”, presja na eliminacje funkcji nadzorczych państwa nad jego infrastruktura informacyjna
infrastruktura informacyjna każdej gospodarki narodowej jest powiązana z globalnymi zasobami i systemami informacyjnymi
SYSTEM INFORMACYJNY I SYSTEM INFORMATYCZNY
System informacyjny
System informacyjny to uporządkowany układ odpowiednich elementów, charakteryzujących się pewnymi właściwościami oraz połączonych wzajemnie określonymi relacjami.
Zasoby systemu informacyjnego zapewniające jego funkcjonowanie:
ludzkie - potencjał wiedzy ukierunkowany na rozwiązywanie problemów systemu; użytkownicy pełniący role nadawców i odbiorców oraz adresaci technologii informacyjnych;
informacyjne - zbiory danych przeznaczone do przetwarzania (bazy danych, metod, modeli, wiedzy);
proceduralne - algorytmy, procedury, oprogramowanie;
techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.
Elementy systemu informacyjnego:
nadawcy i odbiorcy informacji - fizyczne (ludzie i systemy komputerowe), organizacyjne (komórki obiektu gospodarczego) i prawne (obiekty jako jednostki formalne, traktowane jako wyodrębnione całości) podmioty informacyjne uczestniczące w przekazie i wymianie informacji;
zbiory informacji - zestawy wiadomości o charakterze ekonomicznym (w różnej postaci) generowane przez nadawców w określonym porządku przestrzennym i czasowym; dzieli się je:
ze względu na miejsce w procesie przetworzenia na: wejściowe, wewnętrzne, wyjściowe;
ze względu na stopień przetworzenia na: źródłowe, pośrednie, wynikowe;
ze względu na typ (formę) na: liczbowe, tekstowe, multimedialne;
ze względu na opis zjawiska na: identyfikujące, kwantyfikujące;
ze względu na poziom zmienności na: stałe, względnie stałe, zmienne;
kanały informacyjne - sformalizowane i niesformalizowane drogi (trasy) przepływów informacyjnych, stanowiących ewidencyjne lub informacyjne odwzorowanie przepływów zasileniowych (rzeczowych i finansowych) w obrębie obiektu gospodarczego; określają nadawców i odbiorców informacji, miejsca przetwarzania oraz ramy czasowe;
metody i techniki przetwarzania informacji - zalgorytmizowane procedury automatycznej (systemy informatyczne) i nieautomatycznej (systemy tradycyjne) obróbki zbiorów informacji.
Struktury systemu informacyjnego:
funkcjonalna - zbiór zadań i celów systemu oraz ich wzajemnych współzależności; wiąże ona bezpośrednio system informacyjny z wytwórczymi i zarządczymi funkcjami obiektu gospodarczego; struktura ta jest nadrzędna w stosunku do pozostałych struktur, można ją rozpatrywać w przekroju struktury organizacyjnej lub w przekroju struktury procesów gospodarczych; wieloprzekrojowe ujęcie struktury funkcjonalnej pozwala zaprezentować system kompleksowo i obiektywnie z punktu widzenia celów systemów wytwarzania i zarządzania;
informacyjna - składa się z zasobów informacyjnych (zbiory danych wraz z algorytmami ich przetwarzania) i zbioru metainformacji (zbiór informacji o zasobach systemu - katalog systemu); struktura informacyjna systemu jest ściśle powiązana z jego strukturą funkcjonalną (realizacja każdej funkcji i zadania angażuje określone elementy struktury informacyjnej);
techniczna - utworzona z zastosowanych w przetwarzaniu środków technicznych; prawidłowa struktura techniczna powinna być zgodna ze strukturą funkcjonalną i informacyjną systemu (tzn. ma zapewniać swobodną realizację funkcji i obsługiwać zbiory danych);
przestrzenna - rozmieszczenie obiektów systemu określonego w trzech poprzednich strukturach;
konstrukcyjno-technologiczna - istota konstrukcji systemu i stosowanej w nim technologii przetwarzania danych.
Powyższe informacje można przedstawić skrótowo w poniższej tabeli.
Charakterystyka systemu informacyjnego
ELEMENTY SKŁADOWE |
STRUKTURA |
ZASOBY |
• Nadawcy i odbiorcy informacji • Zbiory informacji • Kanały informacyjne • Metody i techniki przetwarzania informacji |
• Funkcjonalna • Informacyjna • Techniczna • Przestrzenna • Konstrukcyjno-technologiczna |
• Ludzkie • Informacyjne • Proceduralne • Techniczne |
Funkcje systemu informacyjnego:
gromadzenie informacji - jej istotą jest zbieranie, rejestrowanie i ewidencjonowanie danych i komunikatów gospodarczych, czyli informacyjne zasilanie obiektu i jego poszczególnych komórek organizacyjnych; w czasie gromadzenia dane i ich zbiory podlegają operacjom pomocniczym;
przetwarzanie danych - wykonywanie na nich typowych operacji arytmetycznych i logicznych; z danych źródłowych uzyskuje się w wyniku ich przetworzenia informacje wynikowe pożądane przez odbiorców;
przechowywanie informacji - polega na zapisaniu danych na trwałych nośnikach w takiej formie, która umożliwi ich łatwe wykorzystanie w kolejnych procesach; przechowywane (zwłaszcza archiwizowanie) informacje podlegają dodatkowym operacjom, takim jak kompresja;
prezentowanie informacji - polega na dostarczeniu odbiorcom niezbędnych informacji wynikowych o następujących cechach:
rzetelność - informacje muszą wiernie opisywać operacje gospodarcze i stany;
selektywność - informacje powinny być dobrane pod kątem charakterystyk opisywanego problemu, czy stosowanej metody;
adresowalność - zakres przedmiotowy, dokładność i aktualność informacji muszą być dostosowane do indywidualnych potrzeb określonego odbiorcy, wyznaczanych przez charakter wykonywanych przez niego działań;
odpowiedniość - zgodność z konkretnym zapotrzebowaniem na informacje;
terminowość - dostarczanie informacji we właściwym czasie;
wymagana postać - sposób prezentacji, szczegółowość i rodzaj nośnika zgodny z wymaganiami odbiorcy;
przesyłanie informacji - wewnątrzobiektowe oraz zewnętrzne (komunikacja z otoczeniem) procesy informacyjno-komunikacyjne; przesyłanie wiąże się z takimi operacjami pomocniczymi, jak: porządkowanie i kompletowanie, konwersja do postaci i/lub nośnika, kompresja, szyfrowanie.
Podstawowym zadaniem systemu informacyjnego jest dostarczanie użytkownikom informacji, umożliwiających im podejmowanie i wprowadzanie w życie decyzji, regulujących funkcjonowanie obiektu gospodarczego.
Można podać także skrótową definicję systemu informacyjnego: 'zbiór elementów biorących udział w wymianie informacji wraz z kanałami wymiany informacji'.
System informacyjny w obiekcie gospodarczym zwykle lokalizuje się w systemie zarządzania.
System informatyczny
Kluczową funkcją systemu informacyjnego jest przetwarzanie danych. Przetwarzanie danych może być realizowane na wiele różnych sposobów: „ręcznie", za pomocą kalkulatorów i innych prostych urządzeń (ich rola jest coraz bardziej marginalna) oraz z wykorzystaniem różnych technologii informatycznych: arkuszy kalkulacyjnych, programów i systemów informatycznych. Wszystkie elementy, które realizują przetwarzanie danych, tworzą system przetwarzania danych. System informatyczny to taka część systemu przetwarzania danych (czasem wykraczająca poza system przetwarzania danych, z uwagi na możliwość dostępu do większej liczby danych), w której procesy przetwarzania danych i procesy komunikacji realizowane są z wykorzystaniem technologii informatycznych.
System informatyczny to ta część składowa systemu informacyjnego, w której następuje przetwarzanie informacji.
Na systemy informatyczne składają się takie elementy, jak:
Sprzęt, głównie komputery oraz:
urządzenia służące do przechowywania informacji,
urządzenia służące do komunikacji między sprzętowymi elementami systemu,
urządzenia służące do komunikacji między ludźmi, a komputerami,
urządzenia służące do odbierania informacji ze świata zewnętrznego - na przykład czujniki elektroniczne, kamery, skanery,
urządzenia służące do wpływania systemów informatycznych na świat zewnętrzny -elementy wykonawcze (na przykład silniki sterowane komputerowo, roboty przemysłowe, sterowniki urządzeń mechanicznych),
urządzenia służące do przetwarzania informacji nie będące komputerami.
Oprogramowanie.
Zasoby osobowe - ludzie.
Elementy organizacyjne - czyli procedury (procedury organizacyjne - termin z dziedziny zarządzania) korzystania z systemu informatycznego, instrukcje robocze, itp.
Elementy informacyjne - bazy wiedzy, dotyczące dziedziny, w której używany jest system informatyczny, na przykład podręcznik księgowania w systemie finansowo-księgowym.
Powyższe informacje można przedstawić skrótowo w tabeli:
Elementy systemu informatycznego
Zasoby osobowe |
|
Elementy organizacyjne |
Elementy informacyjne |
Sprzęt |
Oprogramowanie |
Podstawowe struktury danych
Struktura danych - taki sposób składowania danych w komputerze, by mogły być efektywnie wykorzystane. Często, właściwe dobranie struktury danych pozwala na zastosowanie wydajniejszego algorytmu.
Podstawowe struktury danych
Rekord |
Tablica |
Lista |
Jest to obiekt programistyczny, grupa danych - takiego samego lub różnego typu - posiadająca swoją ustaloną strukturę oraz możliwość zmiany i odczytania jego elementów. Przykładowy rekord, dotyczący pracownika, może zawierać jego nazwisko, imię, datę urodzenia, stanowisko, itp. |
To struktura, której zadaniem jest przechowywanie zbiorów danych o pewnych właściwościach. Dane są dostępne za pomocą kluczy w postaci odpowiednich numerów. Najprostszymi przykładami są: tablica jednowymiarowa oraz dwuwymiarowa tablica złożona z wierszy i kolumn. |
Jest to struktura danych, składająca się z połączonych ze sobą w łańcuszek komórek zawierających dane. Typowa lista jest połączona jednostronnie - komórki zawierają tylko odnośnik do kolejnej komórki. Innym przypadkiem jest lista dwustronna, gdzie komórki zawierają także odnośnik do poprzednika. |
Drzewo |
Stos |
Kolejka |
Struktura danych, reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.). Drzewa ułatwiają i przyspieszają wyszukiwanie, a także pozwalają w łatwy sposób operować na posortowanych danych. |
Liniowa struktura danych: nowe dane dokładane są na wierzch stosu, ściągane są również z wierzchołka. Stąd stos nazywany jest także strukturą LIFO (ang. Last In, First Out - ostatni wchodzi, pierwszy wychodzi). |
Kolejkowa struktura danych: nowe dane dopisywane są na końcu kolejki, a jako pierwsze obsługiwane są dane z początku. Stąd kolejka nazywana jest strukturą FIFO (First In, First Out -pierwszy wchodzi, pierwszy wychodzi). Oznacza to, że obiekty wyjmuje się z kolejki w kolejności ich pojawiania się. |
Algorytmy
Terminologia algorytmów
Schemat blokowy jest podstawą tworzenia programów. Graf jest pojęciem matematycznym i oznacza zbiór wierzchołków połączonych krawędziami w taki sposób, że każda krawędź kończy się i zaczyna w którymś z wierzchołków. Przedstawienie algorytmu w postaci grafu symbolizuje przepływ informacji i służy sprawdzeniu poprawności algorytmu.
INTERNET, INTRANET, PORTAL, WORTAL, EKSTRANET
INTERNET to sieć komputerowa o światowym zasięgu, łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone.
INTRANET jest siecią komputerową ograniczającą się do komputerów, np. w firmie lub organizacji. Siecią taką może być sieć lokalna tzw. LAN lub kilka sieci lokalnych zintegrowanych za pomocą sieci rozległej, tzw. WAN. Po zamontowaniu serwera umożliwiającego korzystanie w obrębie sieci z usług takich jak strony WWW, poczta elektroniczna eta, czyli usług typowo internetowych, można mówić o sieci intranet. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy.
PORTAL (INTERNETOWY) to rodzaj serwisu informacyjnego, dla którego nośnikiem jest Internet. Zazwyczaj portal internetowy zawiera dział aktualnych wiadomości, pogody, katalog stron internetowych oraz mechanizmy wyszukiwania informacji w nim samym lub w zewnętrznych zasobach Internetu (wyszukiwarki internetowe). W celu przyciągnięcia większej ilości użytkowników niektóre portale oferują darmowe konta e-mail i miejsce na strony WWW.
WORTAL to szczególny rodzaj portalu publikujący informacje tematycznie do siebie zbliżone. Przykłady: Wortal teatralny; Wortal teleinformatyczny.
EKSTRANET (ang. extranet) - część portalu internetowego, do której dostęp jest możliwy dla posiadaczy stosownych identyfikatorów. Ekstranet może umożliwiać kontakty typu B2B (Business to Business) w ramach przedsiębiorstwa oraz z dostawcami i odbiorcami, obejmujące np.:
Wymianę informacji;
Planowanie zapasów;
Składanie zamówień;
Dokonywanie płatności;
Wystawianie faktur;
Składanie i rozpatrywanie reklamacji.
Linie produkcyjne technologii.
Zaawansowane technologie produkcyjne (Advanced Manufacturing Technologies, w skrócie AMT) - wyposażenie sterowane komputerowo lub oparte na mikroelektronice, stosowane do automatycznego/ zautomatyzowanego projektowania, wytwarzania i przemieszczania wyrobów (computer-controlled or microelectronics-based eąuipment used in the design, manufacture or handling of a product).
Zaawansowane technologie produkcyjne wykorzystują:
Środki automatyzacji procesów produkcyjnych - urządzenia (lub zestawy maszyn i urządzeń) wykonujące określone czynności bez udziału człowieka, stosowane w celu samoczynnego sterowania i regulowania urządzeń technicznych oraz kontrolowania przebiegu procesów technologicznych.
System CAD/CAM (Computer-Aided Design / Computer-Aided Manufacturing) -projektowanie i wytwarzanie wspomagane komputerowo.
EDI (Electronic Data Interchange) - elektroniczna wymiana informacji pomiędzy firmami (zamówienia, faktury) bez interwencji człowieka w celu wyeliminowania „transakcji papierowych". Obejmuje odbiór i wysyłanie dokumentów sprzedaży i zamówień do niezależnych podmiotów gospodarczych, np. duże sieci handlowe, hipermarkety. Jest to technologia obiegu i wymiany dokumentów między różnymi aplikacjami współpracujących partnerów handlowych. Ta zamknięta sieć pozwala uniknąć charakterystycznych dla Internetu problemów z zapewnieniem bezpieczeństwa przesyłanych danych, lecz nie jest dostosowana do potrzeb firm wszystkich klas wielkości.
Idea EDI
W krajach UE, pomimo gwałtownego w ostatnich latach rozwoju Internetu, EDI wciąż odpowiada za większość transakcji typu B2B (business to business). Transakcje za pomocą systemu EDI są zaliczane do tzw. gospodarki elektronicznej (e-Commerce). Zastosowania rozwiązania EDI dają wymierne korzyści w obszarze zaopatrzenia, sprzedaży, logistyki i finansów:
Redukcja kosztów;
Wyeliminowanie błędów;
Przyspieszenie procedur handlowych;
Usprawnienie obiegu płatności;
Skrócenie czasu realizacji zamówień;
Optymalizacja zapasów.
Rozwiązania EDI wykorzystywane są w systemie Just-in-time opartym o zasadę dostaw materiałów w takich ilościach i z takim następstwem czasu, aby wyeliminować lub znacząco zredukować gromadzenie zapasów. Podstawę systemu stanowi eliminacja z procesów wytwórczych i usługowych wszystkich elementów nie podnoszących wartości produktu.
Sztuczna inteligencja
Sztuczna inteligencja - (ang. Artificial Intelligence - AI) zastosowanie znajduje w systemach klasy Business Intelligence (BI), wspomagających procesy podejmowania decyzji poprzez analizę danych zgromadzonych w systemach informatycznych. Służy do ekstrapolacji przyszłości i estymacji stanu obecnego.
Technologia i kierunek badań na styku informatyki, neurologii i psychologii. Ich zadaniem jest konstruowanie maszyn i oprogramowania, zdolnych rozwiązywać problemy nie poddające się bezpośredniej algorytmizacji, tzn. wynikającej wprost z natury problemu. Przykłady zastosowań:
Systemy ekspertowe, np. ocena zdolności kredytowej
Maszynowe tłumaczenie tekstów
Eksploracja danych
Rozpoznawanie optyczne, mowy i ręcznego pisma
Programy do gry, np. program Deep Blue do gry w szachy
System ekspertowy
System ekspertowy (ekspercki) - program lub zestaw programów komputerowych wspomagający korzystanie z wiedzy i ułatwiający podejmowanie decyzji. Systemy ekspertowe mogą wspomagać, bądź zastępować ekspertów (ludzi) w danej dziedzinie, mogą dostarczać rad, zaleceń i diagnoz, dotyczących problemów z tej dziedziny. Systemy ekspertowe wykorzystują pojęcia logiki rozmytej oraz wyniki eksploracji danych.
Eksploracja danych (ang. 'data mining')
To jeden z etapów procesu odkrywania wiedzy z baz danych (ang. Knowledge Discovery in Databases, KDD). Istnieje wiele technik eksploracji danych, np. statystyczna analiza wielowymiarowa i logika rozmyta. W eksploracji danych wykorzystuje się szybkość komputera do znajdowania ukrytych dla człowieka (właśnie z uwagi na ograniczone możliwości czasowe) prawidłowości w danych.
Logika rozmyta (ang. 'fuzzy logie)
To jedna z logik wielowartościowych (ang. 'multi- yalued logie'), stanowi uogólnienie klasycznej dwuwartościowej logiki. W logice rozmytej między stanem 0 (fałsz), a stanem 1 (prawda) rozciąga się szereg wartości pośrednich, które można kojarzyć z prawdopodobieństwem.
Sieć neuronowa
Ogólna nazwa struktur matematycznych i ich programowych lub sprzętowych modeli realizujących obliczenia lub przetwarzanie sygnałów poprzez zbiory elementów, zwanych neuronami. Oryginalną inspiracją takiej struktury była budowa naturalnych układów nerwowych, w szczególności mózgu.
KODOWANIE DANYCH
Kodowanie danych to zamiana formy informacji na inną, zwykle łatwiejszą dla danego urządzenia do przetworzenia i zapamiętania. W ogólnym pojęciu kodowaniem jest też wyrażanie myśli w postaci mowy lub testu. Bez kodowania nie ma zapisu różnorodnych informacji w pamięci komputera. Kodowanie występuje w każdym programie i w każdej bazie danych, ponieważ komputery posługują się językiem opartym na liczbach. Dzięki kodowaniu możliwe jest przechowywanie danych w komputerach oraz wymiana danych pomiędzy programami i komputerami. Kodem nazywane jest wzajemnie jednoznaczne odwzorowanie, które każdej wiadomości z tzw. alfabetu źródła przyporządkowuje ciąg określonych symboli kodowych. Słowem/ciągiem kodowym nazywamy ciąg symboli kodowych przyporządkowany do konkretnej wiadomości. Kodowanie odbywa się z reguły z wykorzystaniem dwuwartościowych sygnałów oznaczanych np. „0" lub „1", prawda i fałsz czy -1 i +1. W pierwszym z tych przypadków sygnały nazywane są bitami i mogą być traktowane jako cyfry w systemie dwójkowym. Precyzyjnie, dla rozróżnienia pojęć, sygnały dwuwartościowe są czasami nazywane binitami. Kolejna jednostka dotyczy prędkości transmisji danych, którą mierzy się w bitach (formalnie poprawnie w binitach) na sekundę (bps, bit/s). Kod wykorzystujący sygnały 2 wartościowe nazywany jest binarnym. Binarny (dwójkowy) sposób zapisu informacji związany jest z łatwą techniczną metodą jego realizacji. Stąd, system dwójkowy jest naturalnym systemem informatyki. Informacje zapisujemy za pomocą zjawisk elektrycznych, magnetycznych, świetlnych. Czasem można spotkać się z opinią, że system dwójkowy był znany znacznie wcześniej niż powstały komputery. Przyjęło się stosowanie jednostki liczącej 8 bitów, nazwanej bajtem. Bajt to podstawowa komputerowa jednostka informacji. Jeden bajt może reprezentować 256 różnych wartości, które w różnorodny sposób mogą oznaczać zapisywane informacje. Ciągi bajtów muszą przechować teksty, liczby, muzykę, animacje - wszystkie informacje zapisywane w wyniku wykonywanych działań. Dla zakodowania dźwięku potrzebne jest zakodowanie informacji inne, niż w przypadku liczb czy też tekstów. Im większa precyzja kodowania, tym większy plik. Wyróżniamy także wielokrotności bajtu o przybliżonym mnożniku 1000: kilobajty, megabajty, gigabajty, terabajty - przedstawia tabela:
Nazwa |
Liczba bajtów |
Przybliżona liczba bajtów |
Kilobajt |
210 = 1 024 |
103 (tysiąc) |
Megabajt |
220= 1048 576 |
106 (milion) |
Gigabąjt |
230 = 1 073 741 824 |
109 (miliard) |
Terabajt |
240= 11 099 511 627 776 |
1012 (bilion) |
Kompresja to działanie, mające na celu zmniejszanie objętości pliku. Przy kompresji wykorzystuje się podobieństwa i regularności występujące w plikach. Program przeprowadza analizę i wybiera fragmenty, które można zapisać w sposób zajmujący mniejszą liczbę bajtów.
Kompresja bezstratna: odtworzona informacja jest identyczna z oryginałem; dekompresja jest w pełni odwracalna.
Kompresja stratna: polega ona na eliminowaniu pewnych elementów oryginału w celu lepszej efektywności kompresji. Możemy powiązać jakość ze stopniem kompresji.
Przykłady kodowania:
Kodowanie tekstu - wykorzystywane są kody ASCII (American Standard Code for Information Interchange), opisane będzie poniżej.
Kodowanie liczb całkowitych i rzeczywistych - opisane będzie poniżej.
Kodowanie grafiki, stosowana jest grafika rastrowa i grafika wektorowa.
Grafika rastrowa Obraz złożony z kropek (pikseli), zwany bitmapą. Barwa każdego piksela kodowana na określonej ilości bitów. Umożliwia animację, kiepsko odwzorowuje barwy (tylko 256 kolorów). Grafika rastrowa - termin używany w grafice komputerowej. W grafice rastrowej obraz składa się z malutkich elementów - pikseli. Ich kolor zależy od wartości RGB (red green blue - czerwony zielony niebieski) - ilości tych trzech kolorów, min. 0, max. 255 (np. 0 0 0 - czarny, 255 255 255 - biały). Obrazy składające się z pikseli zajmują mniej miejsca na dysku i są lepszej jakości niż mapy bitowe używane w grafice wektorowej. W zależności od poziomu i typu kompresji, wyróżnia się różne formaty grafiki rastrowej - najpopularniejszy to *.jpg a dalej *.png., *.gif (również obrazek animowany) itd.
Grafika wektorowa Obraz złożony z wektorów (odcinek kodują współrzędne początku, końca i barwa), Okrąg: współrzędne środka, promień i barwa. Grafikę wektorową można przeskalowywać (oraz deformować) bez utraty jakości. Rysunek w formacie wektorowym zajmuje znacznie mniej miejsca, niż w postaci bitmapy, ale zdjęcia lepiej zapisywać jako bitmapy. Grafika wektorowa - drugi typ grafiki komputerowej. W przeciwieństwie do grafiki rastrowej, gdzie opisuje się pojedyncze piksele, w grafice wektorowej opisywany jest cały obszar obrazka oraz to, co ma być na nim wyświetlone. Używa się do tego prostych figur geometrycznych zwanych fachowo prymitywami. Oprócz typu figury, opisuje się jej położenie, tak więc grafikę wektorową można nazwać też obiektową. Podstawowy format plików wykonanych w grafice wektorowej to bitmapa, z rozszerzeniem *.bmp.
Grafica 3D, która przedstawia na płaszczyźnie rzut 3 wymiarowej sceny; zaawansowane techniki pozwalają na zmianę projekcji, na „poruszanie się" w prezentowanej przestrzeni.
Kodowanie dźwięku
Fala dźwiękowa to sygnał analogowy, komputer przetwarza sygnały cyfrowe; potrzebna jest transformacja. Ucho odbiera dźwięki do ok. 22 kHz; by nie tracić jakości należy stosować częstotliwość próbkowania 44 kHz. Obecnie popularny przenośny format mp3 (MPEG Audio Layer 3) i inne.
MP3 - format dźwięku, który w dzisiejszych czasach króluje na rynku muzycznym w Internecie. Kupowanie piosenek w Sieci, tzw. empetrójek jest dostępne na wielu stronach wytwórni muzycznych oraz w programach, przez które można kupować piosenki i całe płyty (iTunes). Ostatnio pojawiły się też zespoły, które swoją twórczość wydają tylko w formacie .mp3 i sprzedają ją w formie elektronicznej. Format mp3 charakteryzuje się szerokim pasmem przenoszenia dźwięków - najbardziej popularny to 128kbps (ang. kilobits per second, czyli kilobity na sekundę). Na początku, gdy dopiero powstawał ten typ kompresji, używano stałej przepustowości przez całe utwory, dźwięki, a obecnie jest ona zmienna i różna w pasmach dźwięków. Format ten oferuje dźwięki stereo (w 3 różnych typach kompresji) i surround.
MP4 - format dźwięku i obrazu. Zdobywa serca Internatów, ponieważ został stworzony z myślą o mediach internetowych - np. cyfrowej telewizji. Jego zaletą jest również to, że ma małe pasmo przenoszenia danych (2kbps), więc podczas pobierania pliku mp4 przy niskim transferze zachowuje wysoką jakość obrazu i dźwięku. Postęp widać szczególnie w sposobie kodowania i rozkodowania dźwięku; w ujęciach filmowych są trzy głębie dźwięku, co daje efekt dolby surround, czyli otaczającego nas dźwięku jak w rzeczywistości. Podstawowe rodzaje kodów podano w poniższej tabeli.
Tabela.
Podstawowe rodzaje kodów
Kody nie nadmiarowe Długości ciągów są takie, aby zapewnić jednoznaczne zakodowanie wiadomości |
Kody nadmiarowe Ciągi kodowe są dłuższe niż wymaga to warunek jednoznacznego zakodowania wiadomości |
||
Kody równomierne
Wszystkie ciągi kodowe mają jednakową długość |
Kody nierównomierne
Ciągi kodowe mają różne długości |
Kody detekcyjne
Możliwe jest wykrywanie występujących przekłamań |
Kody korekcyjne
Możliwa jest poprawa występujących przekłamań |
W tym miejscu należy jeszcze wspomnieć o szyfrach. Konstrukcję takich kodów opisano http://pl.wikipedia.org/wiki/Szyfr. Szyfr to procedura takiego przekształcania wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym (plaintext)y a wiadomość zaszyfrowaną - szyfrogramem (ciphertext). Szyfrowanie stosowano już bardzo dawno, ale nowoczesna kryptografia narodziła się dopiero w epoce komputerów i starsze metody szyfrowania są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy jednak pamiętać, że szyfrowanie ma cel głównie praktyczny: jest nim utrudnienie dostępu do informacji. Jeśli zadowalamy się utrudnieniem wyłącznie czasowym, np. dwa lata lub dwie godziny, użycie prostych szyfrów może być jak najbardziej uzasadnione np. ekonomicznie.
Kodowanie tekstu
W latach sześćdziesiątych XX wieku opracowano standard ASCII. Podana na następnej stronie tabela kodów ASCII zawiera 128 liczb i odpowiadające im znaki (litery, cyfry, znaki interpunkcyjne oraz symbole). American Standard Code for Information Interchange — ASCII. Kod reprezentujący znaki języka angielskiego jako liczby. Każdemu znakowi przypisana jest liczba z zakresu od 0 do 127, w rozszerzonym kodzie ASCII wykorzystywane są kolejne liczby 128 - 256,zależnie od zapisu danego języka. Kod ASCII wykorzystywany jest do reprezentacji tekstu i do przesyłania danych między komputerami.
Tekst w kodzie ASCII nie zawiera żadnych informacji o atrybutach formatowania, takich, jak pogrubienie, kursywa lub nazwa czcionki. Kod ASCII jest używany do zapisywania plików w Notatniku oraz w programie Microsoft Office Word przy zapisywaniu pliku jako zwykłego tekstu. W ogłoszeniach o naborze pracowników, pracodawcy niekiedy wymagają od kandydatów przekazywania życiorysów w formacie ASCII. Dzięki temu tekst jest gotowy do przetwarzania w oprogramowaniu do optycznego rozpoznawania znaków OCR (OCR - Optical Character Recognition). W rozszerzonym kodzie ASCII znajdują się litery specyficzne dla poszczególnych języków, niektóre znaki matematyczne oraz znaki symulujące elementy grafiki na komputerach. Inny, nowszy standard kodowania znaków nosi nazwę Unicode. Standard kodowania znaków opracowany przez konsorcjum Unicode Consortium. Unicode jest znacznie większym zestawem znaków - składa się z 65536 znaków, w porównaniu do 128 w kodzie ASCII lub 256 w rozszerzonym kodzie ASCII. Dzięki temu, w jednym zestawie można pomieścić większość znaków z wielu różnych języków. Przetwarzanie informacji nie oznacza samego zapisywania tekstów. Dodatkowe informacje (wytłuszczenie, różne czcionki, akapity,...) też trzeba zakodować. Dodatkowe kody pozwalają zapisać znacznie więcej informacji, ale wymagają dekodowania według tych samych reguł, z jakimi były kodowane.
Kodowanie liczb
Na ogół operujemy systemami pozycyjnymi (wartość zapisywanego znaku zależy od jego położenia), np.:
„rzymski" - system pozycyjny sekwencyjny;
„dziesiętny" - system pozycyjny wagowy - w zależności od pozycji danej cyfry w ciągu, oznacza ona wielokrotność potęgi pewnej liczby uznawanej za bazę danego systemu.
W systemie dziesiętnym za bazę przyjmuje się liczbę dziesięć. Tym samym napis 1946532 oznacza: lxlO6 + 9xlO5+ 4xlO4+ 6xl03+ 5xlO2+ 3xl0J+ 2x10°. System pozycyjny umożliwia też zapisywanie ułamków, przy czym liczby wymierne składają się albo ze skończonej liczby znaków, albo są od pewnego miejsca okresowe. Np. 3,115, rozumiemy jako: 3x10°+ baO"^ lxlO"2+ 5xlO"3. Wśród systemów pozycyjnych oprócz dziesiętnego systemu liczbowego używanego w codziennym życiu warto wymienić też:
Dwójkowy system wagowy - używany przez komputery;
Sześćdziesiątkowy system liczbowy - w takim systemie mierzymy czas (1 godzina = 60minut =60*60sekund), system był stosowany w starożytności przez cywilizację doliny Tygrysu i Eufratu.
System dwójkowy (binarny) to system pozycyjny, w którym podstawą pozycji są kolejne potęgi liczby 2. Do zapisu liczb potrzebne są więc tylko dwa znaki: 0 i 1.
Jak w każdym systemie pozycyjnym, liczby zapisuje się tu jako ciąg cyfr, z których każda jest mnożnikiem kolejnej potęgi liczby stanowiącej podstawę systemu. Np. liczba zapisana w systemie dziesiętnym jako 10, w systemie dwójkowym przybiera postać 1010, gdyż: Ix23 + 0x22 + 1x2* + 0x2° =8+2=10.
Liczby w systemach nie dziesiętnych oznacza się czasami indeksem dolnym, zapisanym w systemie dziesiętnym, a oznaczającym podstawę pozycji danego systemu. W systemie dwójkowym można przedstawiać również liczby rzeczywiste. Dla przykładu ułamek dziesiętny: daje się zapisać jako: 0,19410=0,00110001101012=lx2-3+ Ix2"4+ Ix2"8+ Ix29+ Ix2"n+ Ix2"13+ Ix2"15.
Liczby ujemne: kodowanie w systemie znak-moduł: umawiamy się, że jeden bit z liczby oznacza jej znak (np. ósmy bit). Dla jednego bajta otrzymamy liczby (-127, 127). Ten zakres można rozszerzyć używając dwa bajty, cztery bajty, etc. Problem: niejednoznaczność definicji zera:
+ 0 = 00000000
-0 = 10000000
Bit |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
0 |
Znaczenie |
znak |
64 |
32 |
16 |
8 |
4 |
2 |
1 |
Liczby ujemne: Kodowanie w systemie uzupełnieniowym: |
||||||||
Bit |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
0 |
Znaczenie |
128 |
-64 |
-32 |
-16 |
-8 |
-4 |
-2 |
-1 |
Tabela kodowania tekstu i cyfr
Podany sposób kodowania można podsumować następująco:
0-31 |
znaki specjalne |
|
65-90 |
wielkie litery |
32 |
spacja |
|
97-122 |
małe litery |
48-57 |
cyfry |
|
33-47 58-64 91-96 123-127 |
kropka, przecinek, itd.. |
Jeżeli kolejnym bitom przypiszemy wartości jak w tabeli, to otrzymamy liczby z zakresu ( -127, 128). Nie ma podwójnej reprezentacji zera, ale przedział jest niesymetryczny. Ta asymetria jest wpisana w metodę, ponieważ w bajcie możemy zakodować 256 wartości, odliczając ciąg znaków oznaczających zero, zostaje nam 255 różnych wartości. Liczby całkowite: kodowanie w systemie uzupełnieniowym. Wszystkie otrzymane wartości są dokładne. Istnieje górne i dolne ograniczenie zakresu wartości liczb. Ograniczenia te zależą od tego, ile bajtów przeznaczymy na liczbę oraz od systemu kodowania znaku. Przy takim zapisie umawiamy się, że przecinek leży za prawym skrajnym znakiem. Ten system kodowania nazywamy też systemem stałoprzecinkowym. Otrzymujemy dla niego zawsze dokładne wartości. Kodowanie w systemie zmiennoprzecinkowym zwanym tez cecha-mantysa.
System zmiennoprzecinkowy: Umożliwia zapis liczb rzeczywistych z ustalonym błędem względnym. Oparty jest na podziale liczby na część ułamkową, zwaną mantysą oraz na wykładnik potęgi podstawy systemu, zwany cechą. Opracowany jest na podstawie zapisu liczby w systemie pozycyjnym wagowym. M - mantysa, liczba mniejsza od jedności; mantysa znormalizowana należy do przedziału < 0.1; 1), co oznacza, że pierwszy znak po przecinku musi być różny od zera;
L = MNE
gdzie:
M - mantysa, liczba mniejsza od jedności; mantysa znormalizowana należy do przedziału <0.1;), co oznacza, że pierwszy znak po przecinku musi być rożny od zera;
N - podstawa systemu zgodnie z zapisem pozycyjnym wagowym;
E - cecha, czyli wykładnik potęgi, dzięki któremu przecinek w liczbie zostaje przesunięty tak, aby utworzyć mantysę w zgodzie z powyższą definicją.
Liczba binarna jest zapisana w postaci cecha-mantysa na dwóch bajtach.
W praktyce zwykle na cechę przeznaczamy jeden bajt, a na mantysę minimum trzy bajty. Ilość bajtów przeznaczonych na cechę decyduje o zakresie. Ilość bajtów przeznaczonych na mantysę decyduje o błędzie. Liczby ujemne w mantysie są kodowane w systemie znak-moduł, zaś dla cech} - w systemie uzupełnieniowym.
Europejski Certyfikat Umiejętności Komputerowych
Europejski Certyfikat Umiejętności Komputerowych - ECDL (poprzednia nazwa: Europejskie Komputerowe Prawo Jazdy) jest certyfikatem, który poświadcza, że jego posiadacz zdał pomyślnie jeden teoretyczny egzamin sprawdzający wiedzę w zakresie podstawowych pojęć technologii informatycznej i sześć egzaminów praktycznych, sprawdzających umiejętność wykorzystania komputera. Jest obiektywnym miernikiem umiejętności osób poddających się egzaminom, niezależnie od miejsca zdobycia umiejętności, ukończonych kursów, czy też wykształcenia.
Europejski Certyfikat Umiejętności Komputerowych
Nadzór nad wprowadzaniem idei ECDL w Europie sprawuje Fundacja ECDL (European Komputer Driving License Foundation Ltd.). Jest ona gwarantem jednolitego i wysokiego poziomu wymagań stawianych przed kandydatami ubiegającymi się o ECDL. Poza Europą ECDL jest znany jako Międzynarodowy Certyfikat Umiejętności Komputerowych (ICDL International Komputer Driving License). Fundacja ECDL jest organizacją non-profit i wspiera działania lokalnych organizacji w propagowaniu i wprowadzaniu idei ECDLw poszczególnych krajach Europy i świata.
Cele ECDL
1. Podwyższenie poziomu umiejętności użytkowania komputera u wszystkich zatrudnionych i poszukujących pracy.
2. Wzrost wydajności wszystkich pracowników, którzy w swojej pracy korzystają z technologii informatycznych.
3. Umożliwienie lepszego wykorzystania nakładów na technologię informacyjną.
4. Zapewnienie posiadania dobrych nawyków w pracy z komputerem w celu zapewnienia wysokiej jakości jej wyników.
Jakie są korzyści z ECDL?
Europejski Certyfikat Umiejętności Komputerowych jest jednolitym, uznawanym w całej Europie certyfikatem i jest popierany przez Radę Europy, rządy wielu państw i duże korporacje oraz firmy. Powstał z myślą o tych, którzy muszą lub chcą wiedzieć, jak korzystać z komputera. Jest odpowiedni dla ludzi dowolnych zawodów i dla poszukujących pracy, w każdym wieku. Umiejętności komputerowe mają coraz większe znaczenie we wszystkich dziedzinach życia, a ECDL jest rzetelnym świadectwem tych umiejętności. ECDL wdrażają towarzystwa informatyczne praktycznie wszystkich krajów Europy. Poza Europą, np. w takich krajach jak: Argentyna czy Australia, certyfikat jest znany pod nazwą ICDL. W wielu krajach na podstawie umów rządowych jest traktowany jako standard w programach edukacyjnych. Na Węgrzech i w Hiszpanii ECDL jest obowiązującym standardem dla administracji publicznej. W Wielkiej Brytanii ECDL jest wymagany dla wszystkich pracowników służby zdrowia. W Norwegii ECDL jest obowiązkowy dla pracowników firm ubezpieczeniowych. We Włoszech, Szwajcarii i Egipcie na podstawie mów rządowych jest traktowany jako standard w programach edukacyjnych. Wdrożeniem ECDL na terenie Polski zajmuje się Polskie Towarzystwo Informatyczne przy pomocy powołanego Polskiego Biura ECDL. Zadania Biura to koordynacja prac, obsługa informacyjna oraz nadzór nad rzetelnością przeprowadzania egzaminów. Egzaminy przeprowadzają odpowiednio przeszkoleni i upoważnieni egzaminatorzy ECDL.
PODSTAWOWE DZIEDZINY ZASTOSOWAŃ TECHNOLOGII INFORMACYJNYCH
INFORMATYKA BIUROTYCZNA - Wykorzystanie technologii i metod informatycznych do usprawnienia procesów informacyjnych, obejmujących swoim zasięgiem system informacyjny biura.
INFORMATYKA EDUKACYJNA - Nauczanie na odległość, wspomaganie procesów poszukiwania informacji dla celów dydaktycznych, wymiana doświadczeń w sieciach komputerowych.
INFORMATYKA EKSPERCKA - Wykorzystanie technologii informatycznych, opartych na metodach sztucznej inteligencji, do wspomagania rozwiązywania zadań wymagających wiedzy eksperckiej.
INFORMATYKA GOSPODARCZA - Szeroko rozumiane problemy zastosowań środków informatycznych w podmiotach związanych ze strefą gospodarczą. Na informatykę gospodarczą składa się informatyka przedsiębiorstwa oraz terenowe (gminne, wojewódzkie, regionalne) i ogólnopaństwowe (statystyka państwowa, banki, ubezpieczenia, podatkowe itp.) systemy informacyjne.
INFORMATYKA LUDYCZNA - Organizowanie rozrywki intelektualnej.
INFORMATYKA MEDYCZNA - Wspieranie procesów gromadzenia, przetwarzania i wykorzystania informacji dotyczących procesów leczenia pacjentów, leków, organizacji szpitali itd.
INFORMATYKA PRZEMYSŁOWA - Wspieranie, za pomocą technologii informatycznych, procesów produkcyjnych (przygotowanie produkcji, planowanie, logistyka zaopatrzenia itd.) poprzez organizację sprawnie funkcjonujących procesów gromadzenia i przetwarzania informacji, opisujących procesy produkcyjne.
INFORMATYKA RYNKOWA - Organizowanie gromadzenia i udostępniania informacji o ofertach, zamówieniach, współpracy handlowej, itd.32 Szczególnego znaczenia nabierają rozwiązania oparte na sieciach informatycznych, pozwalających rozwijać tzw. rynki wirtualne.
INFORMATYKA TRANSAKCYJNA - Organizacja procesów przetwarzania danych, towarzyszących procesom zawierania różnorakich transakcji handlowych, bankowych, turystycznych i innych, w systemach masowej obsługi klientów.
INFORMATYKA ZARZĄDCZA - Budowa i realizacja systemów, wspierających zarządzanie firmą - systemy doradcze, wspomagania decyzji, systemy informowania kierownictwa itp.
Istotną dziedziną zastosowań informatyki jest też informatyczne wspomaganie zarządzaniem zasobami ludzkimi. Oddzielnym kierunkiem są różnorodne zastosowania militarne. Zwraca się uwagę, że wymienione w tabeli dziedziny nie są rozłączne. Na przykład organy samorządowe i państwowe mają zarówno podsystemy o profilu gospodarczym: np. ewidencja i zarządzanie zasobami gospodarczymi (zasoby własne nieruchomości, podatki, badania statystyczne przebiegu procesów gospodarczych), jak i inne: np.: ewidencja ludności, badania statystyczne ludności (czyli demografia - najstarsza część statystyki państwowej); we wszystkich występuje biurotyka i systemy kadrowe. Można także rozważyć połączenie informatyki rynkowej i transakcyjnej w informatykę handlową, która jest częścią informatyki gospodarczej. Poszczególne kierunki i dziedziny zastosowań technologii informatycznych rozwijają i zabezpieczają informatycy o różnych specjalnościach. Przykładowe specjalności zawiera przedstawiona tabela.
PRZYKŁADOWE SPECJALNOŚCI INFORMATYCZNE
Nazwa specjalności
|
Wiedza
|
Miejsce / rodzaj zatrudnienia
|
Zakres pracy
|
Grafika komputerowa i DTP
|
Zagadnienia związane z elektronicznym przygotowaniem publikacji do druku - DTP oraz grafiki na potrzeby Intemetu i multimediów. Znajomość standardowych programów graficznych.
|
Wydawnictwa, agencje reklamowe i prasowe oraz firmy informatyczne.
|
Tworzenie i edycja grafiki, współpraca z grafikami w ramach wspólnego rozwiązywania zadań i problemów edytorskich.
|
Informatyka medyczna
|
Oprócz wiedzy informatycznej -podstawowa wiedza z zakresu medycyny oraz zasad działania skomplikowanych urządzeń diagnos-tycznych (m.in. systemów intensywnego nadzoru i aparatury laboratoryjnej).
|
Placówki opieki zdrowotnej, które wykorzystują systemy informatyczne oraz komputerowe urządzenia diagnostyczne i wspomagające.
|
Udział w pracach naukowo-badawczych i wdrożeniowych dotyczących oprogramowania i stosowania specjalizowanych baz danych, metod statystycznych oraz systemów ekspertowych.
|
Informatyczne systemy zarządzania
|
Zasady i narzędzia projektowania, programowania, wdrażania i eksploatacji systemów informatycznych klasy ERP, wspomagających zarządzanie przedsiębiorstwem.
|
Softwarowe firmy informatyczne, zinformatyzowane przedsiębiorstwa.
|
Udział w pracach projektowo -wdrożeniowych i eksploatacyjnych.
|
Informatyka wsparcia
|
Zasady funkcjonowania sprzętu komputerowego i oprogramowania oraz prowadzenie serwisu sprzętowego i programowego.
|
Każda firma wykorzystująca technologie informatyczne.
|
Zapewnienie niezawodnego funkcjonowania sprzętu i oprogramowania, pomoc użytkownikom.
|
Projektowanie aplikacji interntowych
|
Bazy danych, inżynieria oprogramowania, grafika intrnetowa oraz sieci komputerowe.
|
W komórkach projektujących aplikacje intemetowe oraz jako specjaliści z zakresu zarządzania informacją.
|
Projektowanie i eksploatacja aplikacji intemetowych.
|
Śeci komputerowe
|
Narzędzia do administracji sieciami informatycznymi oraz wymagane umiejętności praktyczne.
|
Każda firma wykorzystująca Intemet, sieci wewnętrzne oraz/lub sieci korporacyjne.
|
Administrowanie sieciami komputerowymi oraz zapewnianie ich niezawodnej eksploatacji.
|
Sprzedaż technologii i usług inrformatycznych
|
Oprócz wiedzy informatycznej -podstawowa wiedza za zakresu technik sprzedaży, włączając giełdy intemetowe i negocjacje elektroniczne.
|
Stanowisko przedstawiciela handlowego w firmach informatycznych.
|
Działania promocyjne, prowadzenie negocjacji handlowych, sprzedaż sprzętu, oprogramowania oraz usług teleinformatycznych.
|
ŚRODKI TECHNICZNE I PROGRAMOWE TECHNOLOGII INFORMACYJNYCH
Podział i charakterystyka komputerów
PODZIAŁ KOMPUTERÓW WEDŁUG MOCY OBLICZENIOWEJ |
|||||
Superkomputery |
„Duże komputery" Mainframe |
Minikomputery |
Mikrokomputery |
||
|
Stacjonarne |
Przenośne |
|||
|
Serwery |
Stacje robocze |
•Laptopy •Palmtopy |
W popularnym znaczeniu 'stacja robocza' to każdy komputer, przeznaczony do bezpośredniej pracy (w odróżnieniu od serwera, który tylko udostępnia zdalnie jakieś usługi). W szczególności w sieciach komputerowych mianem tym określa się każdy komputer, który jest do tej sieci podłączony, a który nie służy wyłącznie do jej obsługi. Pokrywa się to z terminem komputer osobisty.
Superkomputer to komputer o bardzo wielkiej mocy obliczeniowej. Moc obliczeniowa zainstalowanych superkomputerów nieustannie ulega zmianie w wyniku uruchamiania nowych maszyn; co kilka miesięcy jakiś ośrodek ogłasza, że właśnie uruchomił jeden z najszybszych superkomputerów na świecie. Postęp technologiczny w dziedzinie informatyki jest tak wielki, że urządzenia zaliczane jeszcze kilkanaście lat temu do klasy superkomputerów, dziś ledwie mogą konkurować z komputerami osobistymi pod względem w
Mainframe - komputer o bardzo dużej mocy, którego celem jest świadczenie usług dużej liczbie użytkowników. Określenie to oznacza faktycznie skomplikowany, wielki system komputerowy, składający się z funkcjonalnie i fizycznie wy separowanych, wyspecjalizowanych urządzeń (podsystemów) peryferyjnych, połączonych ze sobą za pomocą innych wyspecjalizowanych urządzeń wokół urządzenia centralnego - procesora.
Minikomputer - komputer o dużej mocy obliczeniowej (wieloprocesorowy), wykorzystywany przez wielu użytkowników (wyposażonych w terminale, pracujących w systemie wielodostępnym), będący podstawą rozbudowanych sieci lokalnych. Minikomputer plasuje się między komputerem osobistym, a mainframe. Mikrokomputer - jest to komputer zbudowany na mikroprocesorze. Przeznaczony przede wszystkim do użytku osobistego, domowego i biurowego, zazwyczaj stacjonarny. W węższym znaczeniu PC oznacza komputery standardu IBM-PC, w szerszym - do komputerów osobistych zaliczamy także np. komputery produkcji Apple (Macintosh, Mac).
Typy komputerów osobistych
Komputer osobisty (ang. Personal Computer, stąd skrót PC i powszechne polskie określenie pecet) to na chwilę obecną następca klonów mikrokomputera wyprodukowanego przez firmę IBM w latach 80. Przeznaczony przede wszystkim do użytku osobistego, domowego i biurowego, zazwyczaj stacjonarny. W węższym znaczeniu PC oznacza komputery standardu IBM-PC, w szerszym - do komputerów osobistych zaliczamy, także np. komputery produkcji Apple (Macintosh, Mac).
Komputer stacjonarny - czyli komputer, którego nie przenosi się, tylko używa w jednym stałym miejscu, zwykle na biurku (stąd angielska nazwa 'desktop' - na biurko).
Laptop (ang. 'łap' - kolana, 'top' - na wierzchu), zwany także notebookiem (ang. notatnik), to mały, przenośny komputer osobisty. Laptopy są zbudowane przeważnie jako pojedyncze niewielkie, zamykane urządzenia, w których znajdują się wszystkie podzespoły wewnętrzne (procesor, pamięć, itd.), wybrane wejścia dla nośników (CD-ROM, DYD-ROM, dyskietki), urządzenia komunikacji z użytkownikiem (klawiatura, ekran TFT oraz TrackPoint lub touchpad). Ekran notebooka jest wykonany w technologi TFT TFT (ang. Thin Film Transistor) - to skrót określający rodzaj tranzystora wykorzystywanego w kolorowych wyświetlaczach ciekłokrystalicznych. 0 rozmiarze (12-19 cali). Laptopy mają wewnętrzne akumulatory, pozwalające na kilka godzin pracy bez napięcia sieciowego (popularne urządzenia pracują bez zasilania zwykle nieco ponad godzinę, a najwyższej jakości laptopy po uruchomieniu wszystkich opcji oszczędzania - nawet 8h) oraz zewnętrzne zasilacze, umożliwiające pracę oraz ładowanie akumulatorów z sieci elektrycznej. Istnieją także ładowarki podłączane do gniazda zapalniczki w samochodzie. Początkowo istniał umowny podział komputerów przenośnych pomiędzy laptopem (większy i cięższy) oraz notebookiem (mniejszy i łatwiejszy do przenoszenia). W chwili obecnej obydwa te określenia funkcjonują wymiennie. Masa współczesnego (rok 2005) laptopa waha się zazwyczaj w granicach od l do 4 kilogramów. Notebooki mniejsze od kartki papieru formatu A4 i ważące około l kg, określa się mianem ang. subnotebook, a te cięższe, ważące około 5 kg - ang. desktop replacement (dosłownie: zastępstwo komputera biurkowego).
Palmtop (także: PDA, Personal Digital Assistant, komputer kieszonkowy) to mały, przenośny komputer osobisty. Mniejszy od laptopa - z powodzeniem mieści się w dłoni lub w kieszeni (ang. palm - dłoń, top - na wierzchu). Palmtopy są komputerami programowalnymi - można do nich wgrywać oprogramowanie, np. pobrane lub zakupione w Internecie.
Palmtopy obsługuje się między innymi rysikiem, gdyż wyposażone są w ekran dotykowy. Większość z nich rozpoznaje pismo odręczne (lub zbliżone do niego znaki graffiti), a niektóre posiadają także wbudowaną klawiaturę kciukową. Palmtopy nie mają napędu dyskietek, napędu CD-ROM i dysku twardego (dane przechowują na karcie pamięci). Zastosowanie palmtopów jest bardzo szerokie. Mogą służyć zarówno w życiu prywatnym, jak i służbowym. Podstawowe funkcje: kalendarz, terminarz, kalkulator, notatnik (także notatki odręczne), książka adresowa. Dodatkowe funkcje: czytanie e-booków, przechowywanie/przeglądanie zdjęć oraz filmów, edycja tekstów, współpraca z urządzeniami GPS, dyktafon, wbudowany cyfrowy aparat fotograficzny oraz kamera, odtwarzanie muzyki (np. MP3), obsługa Internetu (WWW, e-mail, komunikatory internetowe, telnet, SSH), gry i wiele innych.
Łączność z innymi urządzeniami zapewniają palmtopom: porty podczerwieni (IrDA), BlueTooth, ostatnio także WiFi. Do synchronizacji z komputerem stacjonarnym (celem zabezpieczenia przed utratą danych) oraz do instalowania programów najczęściej wykorzystywane jest łącze szeregowe lub USB.
Najpopularniejsze palmtopy to urządzenia pracujące pod kontrolą systemów operacyjnych Pocket PC i Palm OS. Coraz częściej można też spotkać MD A (Mobile Digital Assistant), czyli palmtopy zintegrowane z telefonem komórkowym (np. Treo, MD A). Palmtopy z reguły są mikrokomputerami mobilnymi, tzn. możliwymi do wykorzystywania podczas przemieszczania i odpornymi na warunki atmosferyczne. Większe modele wyglądem przypominające miniaturowe notebooki nazywane są Handheld PC (HPC). Mają one nieco większe możliwości niż zwykłe palmtopy.
URZĄDZENIA KOMPUTEROWE
URZĄDZENIA WPROWADZANIA DANYCH |
URZĄDZENIA PRZETWARZANIA DANYCH |
URZĄDZENIA PRZECHOWYWANIA DANYCH |
URZĄDZENIA WYPROWADZANIA DANYCH |
|
Jednostka centralna |
Pamięci zewnętrzne (masowe) |
|
•Klawiatury |
•Procesor |
•Dyskietki |
•Monitory |
•Czytniki |
•Pamięć operacyjna |
•Pamięci taśmowe |
•Drukarki |
•Urządzenia przetwarzania dokumentów •Urządzenia sterowania wskaźnikami
|
•Układ wejścia-wyjścia |
•Dyski magnetyczne •Dyski optyczne •Pendrive |
•Plotery •Urządzenia dźwiękowe •Rzutniki •Nagrywarki CD |
Kamery |
|
|
|
Do urządzeń komputerowych zalicza się także urządzenia transmisji danych
Urządzenia wprowadzania danych
Klawiatury - podstawowe urządzenie wprowadzania danych.
Czytniki - urządzenia służące do odczytu np. kodów paskowych na produktach handlowych, kart magnetycznych w automatach telefonicznych, kodów adresowych w sortowniach listów, kart płatniczych, itp. Najbardziej złożony przykład stanowi czytnik kart mikroprocesorowych. Aktualizuje on i zapamiętuje informacje, np. w celu ich późniejszego odczytu w komputerze.
Urządzenia przetwarzania dokumentów - realizują przetwarzanie obrazu (grafiki, zdjęć, ilustracji, tekstów, itp.) z formy drukowanej w obraz postaci elektronicznej „zrozumiałej" dla komputera. W przypadku przetwarzania tekstu rozpoznawane (odczytywane i identyfikowane) jest pismo drukowane, czy odręczne i zapisywane w postaci tekstu, a nie obrazu. Służą do tego programy OCR.
Urządzenia sterowania wskaźnikami - tzw. manipulatory, np. mysz, joystick, touchpad, trackball, pióro świetlne. Możliwe jest także sterowanie poprzez dotykanie palcem do monitora lub sterowanie źrenicą oka.
Urządzenia przetwarzania danych
Urządzenie przetwarzania danych, zwane komputerem, składa się z jednostki centralnej oraz urządzeń zewnętrznych. Jednostka centralna obejmuje procesor, pamięć operacyjną oraz układ Wejścia-wyjścia. Urządzenia zewnętrzne to urządzenia wprowadzania danych, urządzenia przechowywania danych, urządzenia wyprowadzania danych.
Schemat ideowy komputera
Procesor - nadzoruje i synchronizuje pracę wszystkich urządzeń w komputerze poprzez interpretowanie i wykonywanie rozkazów pobieranych z pamięci operacyjnej. Liczebność zbioru jego rozkazów (zwanego listą rozkazów) waha się od kilkudziesięciu do kilkuset - są to w większości elementarne operacje arytmetyczne, logiczne i sterujące (skoki). Współczesne procesory wykonują miliardy takich operacji na sekundę. Do typowych rozkazów wykonywanych przez procesor należą:
kopiowanie danych, np. z pamięci do rejestru lub z pamięci do pamięci,
działania arytmetyczne,
działania na bitach: iloczyn logiczny, suma logiczna, suma modulo 2, negacja oraz przesunięcie bitów w lewo lub prawo,
skoki: bezwarunkowe i warunkowe.
Podstawowe bloki funkcjonalne, tworzące procesor to:
Jednostka arytmetyczno-logiczna (ang. Arithmetic and Logic Unit) nazywana w skrócie arytmometrem. |
W arytmometrze odbywają się wszystkie obliczenia realizowane przez komputer. |
Jednostka sterująca, nazywana też układem sterowania |
Jednostka sterująca odpowiada za dostarczanie arytmometrowi danych do obliczeń z pamięci operacyjnej, za przekazanie wyników z powrotem do pamięci oraz za właściwą kolejność przetwarzania danych. |
Rejestry |
Rejestr składa się z niewielkich komórek pamięci, w których przechowuje się adresy wybranych miejsc pamięci operacyjnej oraz dane i wyniki obliczeń. |
Cechy charakterystyczne, które odróżniają procesory od siebie:
Architektura: CISC (ang. Complex Instruction Set Computing) - według tej architektury tworzone były pierwsze procesory, które wyposażano w pełny zestaw instrukcji, mający zapewnić im wykonanie każdego polecenia użytkownika (a konkretnie programu). Wszystkie procesory i montowane w pecetach, np. Pentium bazują na architekturze typu CISC.
RISC (ang. Reduced Instruction Set Computing) - rodzaj architektury procesora, według której produkowane są najnowocześniejsze i najbardziej wydajne procesory, które mają. zredukowany zestaw instrukcji.
Liczba bitów przetwarzanych w jednym cyklu (mówimy, np. procesor 32-bitowy),
Częstotliwość taktowania podawana w MHz lub w GHz (obecnie do 4 GHz, eksperymentalnie do 6 GHz).
Pamięć operacyjna - przechowywanie programu oraz danych i wyników operacji wykonywanych przez komputer. Jest to tzw. pamięć RAM.
Układ wejścia-wyjścia - zapewnia komunikację jednostki centralnej z otoczeniem, tzn. wprowadzanie danych i programów, wyprowadzanie wyników oraz kontakt z operatorem.
Urządzenia przechowywania danych
Dyskietki - dostęp bezpośredni, każde dane można zapisać lub odczytać bez konieczności odczytu danych ją poprzedzających. Dyskietki mają różne pojemności - standardowe 1,44 MB, czy ZIP - 100 MB.
Pamięci taśmowe - pamięci o dostępie sekwencyjnym. Są bardzo wolne w odczycie i zapisie - nie są stosowane do przechowywania danych i programów często używanych, ale do archiwizacji periodycznej, np. tygodniowej. Cechy pozytywne: wielokrotność użycia, niski koszt przechowywania danych, łatwość transportu.
Dyski magnetyczne (twarde) - dyski ruchome lub stałe. Umożliwiają wielokrotny zapis i odczyt, a ich trwałość mierzy się w setkach tysięcy godzin pracy. Są najbardziej rozpowszechnionym rodzajem pamięci zewnętrznej. Wynika to z ich dużych pojemności, najkrótszych czasów dostępu oraz ze stale zmniejszających się cen w przeliczeniu na jednostkę pamięci.
Dyski optyczne - dyski o dużych pojemnościach (typowa pojemność to 650 MB). Dysk optyczny jest płaskim, plastikowym krążkiem pokrytym materiałem, na którym mogą być zapisywane bity informacji w postaci fragmentów dobrze i słabo odbijających wiązkę światła. Odczyt danych następuje poprzez oświetlenie promieniem laserowym. Dane są zapisane sekwencyjnie na ciągłej, spiralnej ścieżce od środka dysku na zewnątrz. W dyskach tych czas dostępu jest większy, niż w dyskach twardych. Dostępne są również urządzenia do zapisu pamięci optycznych (nagrywarki CD, CD-R). Występują też dyski systemu DVD (Digital Yersatile Disc) o pojemnościach rzędu 17 GB.
Pendrive - pamięć zewnętrzna o niewielkich rozmiarach, idealne rozwiązanie do przenoszenia i przekazywania danych. Pendrive jest podpinany do komputera za pomocą złącza USB. Złącze USB - nowy typ portów komunikacyjnych, który zastąpił starsze porty szeregowe i równoległe. Przez USB można podłączyć do komputera większość urządzeń, ponieważ obecnie jest to standard, zarówno dla producentów płyt głównych, które posiadają nawet do kilkunastu gniazd, jak i dla producentów sprzętu, którzy zapewniają kompatybilność ich sprzętu ze wszystkimi pecetami. USB miało kilka standardów, najnowszy to 2.0, oprócz tego port doczekał się kilka wersji - USB A (najbardziej popularny, podłużna wtyczka), USB B (kwadratowa wtyczka) i USB Mini (A i B - używane np. przy podłączaniu konsoli PSP do komputera). Prędkość transferu przez USB 2.0 sięga aż 480Mbit/s.
Pendrive nie wymaga dodatkowego zasilania, można go podłączyć i odłączyć nie przerywając pracy komputera. Pojemności od 64MB do kilku GB. Radykalnie zmniejszyły się wymiary urządzeń przechowywania danych, przy jednoczesnym zwiększeniem ich pojemności.
Zestawienie urządzeń przechowywania danych
RODZAJ PAMIĘCI |
POJEMNOŚĆ |
ZASTOSOWANIE / UWAGI |
Dyskietki |
1,44 MB |
Archiwizacja, przenoszenie oprogramowania. Wada - mała pojemność. |
Dyski ZIP (dyskietki o dużej pojemności) |
100 MB lub więcej |
Jak dyskietka, ale większe pojemności; pojemność wciąż rośnie. |
Dyski twarde |
1 GB -400 GB |
Podstawowa pojemność zewnętrzna komputera; pojemność wciąż rośnie. |
Płyta CD-ROM |
200 MB - 800 MB |
Programy do instalacji, duże pliki danych, muzyka, grafika. Nagrywane CD używane są do archiwizacji. |
HytaDYD |
DO 17 GB |
Przede wszystkim filmy. |
Streamer (taśma) |
Kilkadziesiąt GB |
Archiwizacja systemów oraz dysków sieciowych z danymi użytkowników. |
Urządzenia wyprowadzania danych
Monitory - oprócz wyprowadzania wyników, umożliwiają prowadzenie konwersacji z systemem komputerowym.
Ze względu na możliwości prezentacyjne, monitory dzieli się na:
Znakowe - wyświetlane są tylko określone znaki, np. litery i cyfry.
Graficzne - mogą wyświetlić praktycznie każdy znak, dowolnego kroju i wielkości oraz każdą grafikę.
Ze względu na kolor wyświetlanych znaków lub grafik, monitory dzieli się na:
Monochromatyczne - pracują w trybie dwukolorowym: czarno-białym, czarno-pomarańczowym oraz zielono-czarnym.
Kolorowe - poszczególne typy tych monitorów różnią się rozdzielczością ekranu oraz liczbą kolorów.
Ze względu na sposób działania, wyróżnia się monitory CRT (kineskop) oraz LCD (panel ciekłokrystaliczny).
Aktualnie najczęściej wykorzystywane są monitory graficzne i kolorowe, coraz bardziej popularne stają się LCD. Monitory pracują w trybie „otrzymujesz to, co widzisz" (What You See Is What You Get).
Drukarki - stanowią drugą grupę urządzeń, służących do wyprowadzania wyników. Wyróżnia się dwa typy drukarek: uderzeniowe i bezuderzeniowe.
Drukarki uderzeniowe stosowane są przy masowych wydrukach oraz wtedy, gdy nie jest wymagana wysoka jakość wydruku. Wśród tych drukarek wyróżnia się następujące typy: igłowe, bębnowe i taśmowe.
Drukarki bezuderzeniowe wykorzystywane są zwłaszcza w zastosowaniach domowych. Wyróżnia się wśród nich następujące typy: laserowe, atramentowe i termiczne.
Drukarki można podzielić analogicznie jak monitory - ze względu na możliwości prezentacyjne, w tym kolor.
Plotery - urządzenia do tworzenia wysokiej jakości rysunków i wykresów.
Urządzenia dźwiękowe - mikrofon, głośnik i słuchawki.
Nagrywarki CD i DVD
Rzutniki
OPROGRAMOWANIE
Programowanie - tworzenie, modyfikowanie, rozszerzanie, naprawianie oraz wszystkie inne operacje dokonywane na oprogramowaniu.
Oprogramowanie - reprezentacja algorytmu w postaci zestawu instrukcji/poleceń przeznaczonych do wykonania przez komputer.
Zestawienie oprogramowania systemowego i użytkowego
OPROGRAMOWANIE |
OPROGRAMOWANIE UŻYTKOWE |
||
|
|
||
|
|
|
|
SYSTEMOWE |
OPROGRAMOWANIE |
OPROGRAMOWANIE |
|
|
NARZĘDZIOWE |
APLIKACYJNE |
|
• Systemy operacyjne. |
•Automatyzacja prac biurowych: edytory tekstu, arkusze kalkulacyjne, programy prezentacyjne |
•Systemy informatyczne. |
|
• Bazy danych. • Systemy programowania. |
|
•Sterowanie procesami technologicznymi . |
|
• Systemy pomocnicze. |
i graficzne, programy komunikacyjne, systemy |
•Zarządzanie produkcją wspomagane |
|
|
DTP, pakiety zintegrowane, |
komputerem. |
|
|
pakiety wspomagania pracy biurowej, pakiety do pracy |
•Systemy ekspertowe. |
|
|
grupowej. |
•Oprogramowanie |
|
|
•Wspomaganie pracy twórczej (prac inżynierskich i badawczych): pakiety analityczno-statystyczne, |
telekomunikacyjne . |
|
|
|
•Programy dydaktyczne. |
|
|
|
•Programy rozrywkowe. |
|
|
pakiety wspomagające |
|
|
|
tworzenie diagramów |
|
|
|
i schematów, projektowanie |
|
|
|
wspomagane komputerem, |
|
|
|
konstruowanie wspomagane |
|
|
|
komputerem. |
|
|
|
• Systemy powielarne (standardowe i niskoseryjne). |
||
|
• Systemy indywidualne. |
Oprogramowanie systemowe realizuje funkcje konieczne do funkcjonowania systemu informatycznego.
Oprogramowanie użytkowe umożliwia lub / oraz wspomaga działania użytkowników systemu informatycznego.
Oprogramowanie systemowe
Systemy operacyjne — oprogramowanie, które zarządza zasobami sprzętowymi i programowymi komputera oraz udostępnia je aplikacjom wykorzystywanym przez użytkowników. Podstawowe cechy systemu operacyjnego - SO:
Wielozadaniowość - możliwość wykonywania na raz więcej niż jednego programu.
Wielodostęp - możliwość jednoczesnej pracy wielu użytkowników.
Ochrona danych - autoryzowanie dostępu do danych, tzn. umożliwianie dostępu użytkowników do zasobów informacyjnych tylko w zakresie ustalonych uprawnień.
Bazy danych - to kolekcja danych, umieszczonych w określony sposób w strukturach, odpowiadająca założonemu modelowi danych. W potocznym ujęciu obejmuje dane oraz program komputerowy wyspecjalizowany do gromadzenia i przetwarzania tych danych.
Program taki (lub zestaw programów) nazywany jest 'Systemem zarządzania bazą danych' SZBD - ang. Data Base Management System (DBMS). Określenie 'system zarządzania bazą danych' jest niewygodne w użyciu, więc często samo oprogramowanie nazywa się również 'bazą danych' - BD lub DBMS'em.
Przykładem BD może być ewidencja pracowników zatrudnionych w firmie, utworzona przy wykorzystaniu oprogramowania Microsoft Access.
Systemy baz danych mogą być sieciowymi serwerami baz danych lub udostępniać bazę danych lokalnie. Elementami B D są rekordy.
Charakterystyka baz danych
Wykonywane operacje |
||
• Projektowanie rekordów: • Sortowanie; o nazwa pola; • Wyszukiwanie i selekcja danych; o długość pola; • Tworzenie zapytań; o rodzaj pola (tekstowe, liczbowe, • Tworzenie raportów; logiczne); • Drukowanie. • Edycja (dopisywanie, usuwanie, poprawianie rekordów); |
||
Podstawowe rodzaje baz danych |
||
Bazy kartotekowe (proste) Każda tablica danych jest samodzielnym dokumentem i nie może współpracować z innymi tablicami. Do baz tego typu należą liczne programy typu: książka telefoniczna, książka kucharska, spis książek, kaset lub płyt. Wspólną cechą tych baz jest ich zastosowanie w jednym, wybranym celu. |
Bazy relacyjne (złożone) Wiele tablic danych może współpracować ze sobą (są ze sobą powiązane). Bazy relacyjne posiadają wewnętrzne języki programowania, wykorzystujące zwykle SQL do operowania na danych, za pomocą których możemy tworzyć zaawansowane funkcje obsługi danych. |
Obiektowe bazy danych Powstały początkowo jako rozwinięcie programowania obiektowego. Bazy danych zorientowane obiektowo przechowują obiekty - „zakapsułkowane" kombinacje danych o dowolnej strukturze razem ze skojarzonymi metodami (procedurami). |
W poniższej tabeli przedstawiono cechy charakterystyczne relacyjnych i obiektowych baz danych.
Cechy charakterystyczne relacyjnych i obiektowych baz danych
Cechy bazy danych |
Rodzaj bazy danych |
|
|
Relacyjna |
Obiektowa |
Integracja z językami programowania ogólnego przeznaczenia. |
|
X |
Dane przechowywane są w tabelach. Bazy tego typu posiadają wewnętrzne języki programowania, wykorzystujące zwykle SQL do operowania na danych. |
X |
|
Dobre mechanizmy kontroli dostępu do danych. |
X |
|
Dokładna reprezentacja zależności pomiędzy obiektami. |
|
X |
Duża podatność na zmiany. |
|
X |
Łatwe operowanie na obiektach złożonych. |
|
X |
Mało naturalna reprezentacja danych. |
X |
|
Możliwość złożonych kryteriów wyszukiwawczych. |
X |
|
Niezależność od języka programowania. |
X |
|
Przechowywane są dane o dowolnej strukturze, razem ze skojarzonymi procedurami operowania na danych. |
|
X |
Wysoki poziom kontroli dostępu. |
X |
|
Oznaczenia: X dotyczy
Migracja z relacyjnych do obiektowych baz danych
Systemy programowania-służą do tworzenia oprogramowania. Składają się z:
-Języka programowania - do tworzenia projektu oprogramowania.
-Kompilatora języka - do tłumaczenia projektu oprogramowania w postaci kodu źródłowego na postać wykonywalną, tzw. postać wynikową oprogramowania.
Kod źródłowy to program komputerowy w postaci takiej, jaką tworzy ją człowiek w pewnym języku programowania, zazwyczaj jako tekst, ale też jako dane dla translatora, przeznaczony do analizowania i modyfikacji przez człowieka.
Kod źródłowy jest przetwarzany na kod maszynowy zrozumiały dla maszyny (procesora), przez kompilator lub jest analizowany i wykonywany przez specjalny program zwany interpreterem.
Wyróżnia się cztery poziomy języków programowania:
Język maszynowy (nie wymagający kompilacji).
Asemblery - języki niskiego poziomu; elementami takiego języka są polecenia, będące dokładnymi odpowiednikami procedur, które może wykonać procesor.
Języki proceduralne, pozwalające na wielokrotne wykorzystanie tych samych procedur. Przykłady takich języków to: C, C++ (.NET), Pascal, Delphi, Basic, Java, Cobol, Fortran.
Zaawansowane systemy programowania 4GL, umożliwiające skoncentrowanie się na problemach merytorycznych poprzez automatyzację procesu tworzenia aplikacji.
Systemy pomocnicze:
Programy diagnostyczne, testowe i naprawcze.
Programy kompresujące zbiory danych i łączące je w większe zbiory.
Programy antywirusowe.
Oprogramowanie sieciowe
Do tej klasy oprogramowania zalicza się także middleware (oprogramowanie pośredniczące). Jest to rodzaj oprogramowania służący do komunikacji aplikacji użytkownika z bazami danych lub innymi serwerami / usługami. Wykorzystanie middleware ułatwia tworzenie aplikacji, gdyż uniezależnia ją od rodzaju bazy danych. Obecnie, wobec rozwoju modelu aplikacji wielowarstwowych, middleware zyskuje na znaczeniu.
Oprogramowanie middleware ma za sobą długą historię, zaś jego początki sięgają technologii mainframe. Rodzaje middleware obejmują takie kategorie, jak:
monitory transakcyjne (Tuxedo, MQSeries)
procesory zapytań (rozmaitego rodzaju aplikacje integrujące interfejsy różnych komponetów aplikacyjnych, np. Enterprise Integration Portals, w których zapytania zadawane przez aplikację, np. CRM, są przetwarzane na zapytania obsługiwane przez inną aplikację, np. system bilingowy)
DDR (ang. Data Driven Routing) pozwalający na budowę rozproszonej bazy danych w oparciu o bazy nie obsługujące rozproszonych transakcji
sterowniki baz danych:
- ODBC
- OLEDB
- JDBC
Zestawienie wybranych języków programowania
BASIC |
C |
C++ |
Język programowania wysokiego poziomu, w oparciu o Fortran i Algol-60. Założenia projektantów BASIC-a uwzględniały łatwość użytkowania, wszechstronność zastosowań, interaktywność i dobrą komunikację z użytkownikiem poprzez jasne komunikaty błędów. Następcą GW BASIC-a dla pecetów został QB, rozprowadzany komercyjnie jako QuickBASIC, który w końcu wyewoluował w Yisual Basic for Windows. |
Język programowania stworzony do programowania systemów operacyjnych i innych zadań niskiego poziomu. W roku 1973 w języku C udało się zaimplementować jądro (kernel) systemu operacyjnego Unix. C stał się popularny poza Laboratoriami Bella (gdzie powstał) po 1980 roku i stał się dominującym językiem do programowania systemów operacyjnych i aplikacji. Na bazie języka C w powstał w latach osiemdziesiątych język C++. |
Język C++ jest językiem programowania "o wielu paradygmatach", m.in. również obiektowo zorientowanym. Stworzony w latach osiemdziesiątych XX wieku przez Bjarne Stroustrupa. Na język C++ wpływ miały, poza językiem C, jako jego podstawą, przede wszystkim Simula, z której zaczerpnął właściwości obiektowe, a także języki takie, jak: Algol, Ada, ML i Cłu. |
Fortran |
JavaScript |
PHP |
Język programowania stworzony w latach 50. i nadal będący w użyciu. Był to niegdyś język proceduralny, obecnie także daje możliwość użycia struktur (Fortran 90/95), a jego głównym zastosowaniem są obliczenia naukowe i analiza numeryczna. |
Stworzony przez firmę Netscape zorientowany obiektowo skryptowy język programowania, najczęściej stosowany na stronach WWW. Implementacja JavaScriptu stworzona przez firmę Microsoft nosi nazwę JScript. |
Język programowania, służący przede wszystkim do tworzenia dynamicznych stron WWW. Modułowa budowa pozwala także na programowanie aplikacji z interfejsem graficznym. |
Obecnie termin middleware zaczyna mieć nieco szersze znaczenie, co wiąże się z wprowadzeniem oprogramowania pośredniczącego w transakcjach internetowych (CORBA, COM+) i innego oprogramowania łączącego klienta z usługodawcą (agenty).
PROGRAMY NARZĘDZIOWE
Automatyzacja prac biurowych
Edytory tekstu - programy do tworzenia, edycji i drukowania dokumentów, głównie tekstowych, np. MS Word.
Arkusze kalkulacyjne - są to programy wspomagające przetwarzanie zestawów danych, zorganizowanych w postaci tabeli, np. MS Excel.
Programy prezentacyjne, np. MS PowerPoint.
Pakiety do graficznej prezentacji danych numerycznych, np. moduł MS Graph, będący integralną częścią MS Word i MS Excel.
Systemy Desktop Publishing (DTP) - obejmują pakiety programów, (Konieczne są także odpowiednie środki sprzętowe: komputery, monitory, drukarki, itp.) które umożliwiają opracowanie i drukowanie publikacji o wysokim poziomie jakości. Przykładami takich pakietów są: Adobe InDesign, Adobe PageMaker oraz QuarkXPress.
Pakiety zintegrowane - łączą w sobie moduły edytora tekstu, arkusza kalkulacyjnego, grafiki bazy danych, np. MS Works, MS Office, Star Office czy Open Office.
Microsoft Office to pakiet aplikacji biurowych wyprodukowany przez firmę Microsoft. W każdej wersji, niezależnie od licencji, zawiera aplikacje:
Microsoft Word (edytor tekstu).
Microsoft Excel (arkusz kalkulacyjny).
Microsoft Outlook (program pocztowy, kalendarz).
Programy składające się na Microsoft Office standardowo są przeznaczone na platformę Microsoft Windows oraz MacOS X, lecz mogą zostać uruchomione na innych systemach (GNU/Linux, FreeBSD itp.) za pomocą programów takich jak np. WINĘ.
W zależności od licencji pakiet może, ale nie musi, zawierać:
Microsoft Power Point (tworzenie i wyświetlanie prezentacji).
Microsoft Access (front-end baz danych, wbudowany engine Microsoft Jet).
Microsoft OneNote (robienie notatek, dodawany od wersji 2003).
Microsoft Publisher (tworzenie publikacji prasowych).
Microsoft Yisio (edytor schematów).
Microsoft FrontPage (tworzenie i edycja stron WWW).
Microsoft Project (zarządzanie harmonogramem projektów) i kilka mniej popularnych.
Microsoft Works - tani pakiet biurowy firmy Microsoft, będący znacznie uproszczonym odpowiednikiem biurowego zestawu Microsoft Office. Program jest przeznaczony dla domowego użytkownika, ale jest też w stanie obsłużyć potrzeby niewielkiej, zwłaszcza rodzinnej, firmy. Polska wersja zawiera następujące moduły:
Edytor tekstu (polskie narzędzia językowe - słownik ortograficzny, tezaurus, gramatyka).
Arkusz kalkulacyjny.
Kalendarz z terminami i zadaniami.
Przeglądarka prezentacji PowerPoint Viewer.
Bezpośredni dostęp do przeglądarki internetowej i programu pocztowego.
Pakiety wspomagania pracy biurowej (PIM ang. Personal Information Manager) wspomagające planowanie czasu, organizowanie spotkań, przypominające o ważnych terminach, itp.
Pakiety do pracy grupowej - wspomaganie pracy grup pracowników w zakresie prowadzonej korespondencji, zarządzania przepływem dokumentów oraz zarządzania informacjami wspólnymi dla grupy: wspólny terminarz, wspólna baza adresowa, itp.
Wspomaganie prac inżynierskich i badawczych
Pakiety analityczno-statystyczne - są to programy do wspomagania prac analitycznych, w tym naukowo-badawczych. Pakiety wspomagające tworzenie diagramów i schematów, np. MS Visio.
Projektowanie wspomagane komputerem (CAD - ang. Computer Aided Design) -wykorzystanie komputera do projektowania, np. obiektów architektonicznych, układów elektronicznych, części maszyn i innych. W trakcie projektowania następuje dobór cech konstrukcyjnych tworzonego produktu, określenie części składowych i materiałów oraz sporządzenie dokumentacji konstrukcyjnej i produkcyjnej. Przykładem takiego programu jest AutoCAD amerykańskiej firmy Autodesk.
Konstruowanie wspomagane komputerem (CAE - ang. Computer Aided Engineering) -wykorzystanie komputera zarówno do tworzenia projektów (CAD), jak i analizy kosztów, planowania produkcji, specyfikacji materiałów, projektowania narzędzi.
Systemy użytkowe
Kluczową klasą systemów użytkowych są różnego rodzaju systemy informatyczne. System informatyczny integrujący różne komputery dowolnej firmy i różne systemy operacyjne, nazywany jest systemem otwartym..
Zarządzanie wspomagane komputerem (CAM - ang. Computer Aided Management) -wykorzystanie komputera do planowania produkcji i nadzoru nad jej realizacją. Związek pomiędzy projektowaniem i zarządzaniem jest tak ścisły, że często mówi się o metodzie CAD/CAM/CAE.
Systemy ekspertowe - wykorzystanie komputera do wspomagania podejmowania decyzji.
Programy dydaktyczne - zastosowanie w nauczaniu, w tym w nauczaniu na odległość. Zwiększenie atrakcyjności i efektywności procesów dydaktycznych.
Programy rozrywkowe - różne rodzaje gier.
SIECI KOMPUTEROWE
Urządzenia komputerowe z reguły połączone są siecią komputerową.
Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
korzystania ze wspólnych urządzeń, np. drukarek, dysków, procesorów,
korzystania ze wspólnego oprogramowania,
korzystania z centralnej bazy danych,
przesyłania informacji między komputerami (komunikaty, listy, pliki).
Zbiorcza charakterystyka sieci komputerowych
ELEMENTY SKŁADOWE |
ZASIĘG SIECI |
MEDIUM TRANSMISYJNE |
• Serwer |
• Lokalny |
• Przewodowe |
• Stacja robocza |
• Miejski |
• Bezprzewodowe |
• Media transmisji |
• Rozległy |
|
• Osprzęt sieciowy |
|
|
• Zasoby sieciowe |
|
|
• Oprogramowanie sieciowe |
|
|
ARCHITEKTURA SIECI |
TOPOLOGIA SIECI |
PROTOKÓŁ TRANSMISJI |
• Klient-serwer |
• Magistralowa |
• Ethernet |
• Host-terminal |
• Gwiaździsta |
• Token Ring |
|
• Pierścieniowa |
• FDDI |
Jedną z dziedzin, która w ostatnich latach nabiera coraz większego tempa rozwoju, są sieci Bezprzewodowe, oparte na technologii Wi-Fi (ang. Wireless Fidelity). Dla wielu osób mogą być •e bardzo przydatną, a niekiedy nawet jedyną, alternatywą, dzięki której istnieje możliwość tontaktu z innymi użytkownikami lub z Internetem. Bezprzewodowa sieć lokalna to, np. komputerowa sieć komórkowa, w której dane są wysyłane i odbierane nie przewodami lecz drogą radiową. Sieci takie są coraz powszechniej wprowadzane w stanach, biurach oraz w miejscach publicznych takich jak porty lotnicze, kawiarnie i budynki nwersyteckie. Większa mobilność, wynikająca z braku okablowania i innych elementów •firastruktury stacjonarnej, okazała się dla wielu użytkowników cenną zaletą. W sieci bezprzewodowej można używać tych samych aplikacji, jak w sieci stacjonarnej. Karty sieci bezprzewodowej używane w laptopach i komputerach biurkowych obsługują te same protokoły, co karty sieci przewodowej.
Elementy składowe
Serwer - komputer o dużej mocy obliczeniowej z podsystemem dyskowym przechowującym oprogramowanie realizujące usługi sieciowe i dane użytkowników. Wyróżnia się dwa rodzaje serwerów:
Serwer plików (File Serwer) - będący zarówno sprzętem, jak i oprogramowaniem udostępniającym przechowywane dane innym elementom sieci. Wyróżnia się wśród nich serwery aplikacji i serwery baz danych
Serwer druku (Print Serwer) - będący jedynie oprogramowaniem, które steruje przekazywaniem na wybrane drukarki (Networked Printer) wydruków przesyłanych z poszczególnych stacji roboczych.
Stacje robocze - komputery, na których instaluje się oprogramowanie sieciowe, nazywane klientem. Stacja robocza musi zawierać: pamięć operacyjną, procesor, kartę sieciową (umożliwiającą przyłączenie do sieci) oraz system operacyjny (nie musi posiadać dysku twardego - dane są pamiętane na dysku sieciowym). Do połączenia komputerów linią telefoniczną wykorzystuj e się modemy.
Media transmisji - kable miedziane, światłowody, fale radiowe.
Osprzęt sieciowy:
Modemy - urządzenia, których zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe).
Koncentratory (ang. 'hub') - urządzenie łączące wiele komputerów w sieci o topologii gwiazdy. Koncentrator najczęściej podłączany jest do komputera głównego (serwera, często podłączonego do Internetu), zaś do koncentratora podłączane są komputery będące stacjami roboczymi. Koncentrator umożliwia rozgałęzienie strumieni danych dla stworzenia rozbudowanych sieci komputerowych.
Mosty - urządzenia służące do łączenia sieci komputerowych.
Routery- programowalne urządzenia do łączenia sieci komputerowych, umożliwiające dodatkowo, w stosunku do mostów, wybór optymalnej trasy transmisji danych oraz zabezpieczenie przed zagrożeniem z zewnątrz (kontrola uprawnień dostępu, detekcja wirusów komputerowych).
Przełączniki - urządzenia sprzętowe. W stosunku do w/w zwiększaj ą przepustowość sieci.
Bramy - najbardziej złożone urządzenie do transmisji danych. Umożliwia wymianę informacji pomiędzy dwoma segmentami sieci lub systemami komputerowymi, stosującymi różne formaty i zasady przetwarzania danych. Na przykład przy pomocy bramy można połączyć sieć lokalną mikrokomputerów z komputerem typu mainframe.
Zasoby sieciowe - wspólny sprzęt, programy, bazy danych.
Oprogramowanie sieciowe - programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi.
Zasięg sieci
Lokalne (LAN - Local Area Network) - obejmują teren jednego lub kilku budynków. Z reguły stanowią sieci wewnętrzne przedsiębiorstwa.
Miejskie (MAN - Metropolitan Area Network) - budowane w dużych aglomeracjach miejskich, łączą oddalone od siebie sieci LAN.
Rozległe (WAN - Wide Area Network) - umożliwiają połączenie na duże odległości, nie mają geograficznie limitowanego zasięgu. Bazą ich są publiczne sieci telekomunikacyjne. Do tej kategorii sieci należy sieć Internet obejmująca swym zasięgiem cały świat, ze względu na ten fakt, nazywana „ogólnoświatową pajęczyną". Tworzą ją te wszystkie komputery i mniejsze sieci, które mogą komunikować się między sobą.
Inny podział
Sieci prywatne - wykorzystywane przez jedną organizację. Należą do nich wymienione poniżej:
Sieci publiczne - to sieci otwarte, tzn. potencjalnie są dostępne dla wszystkich zainteresowanych.
Sieci wewnętrzne przedsiębiorstwa - sieci obsługujące przedsiębiorstwo jednooddziałowe lub oddział lokalny/centralę przedsiębiorstwa wielooddziałowego.
Sieci korporacyjne - łączące filie/oddziały organizacji i jej centralę.
Architektura sieci
W przypadku wykorzystywania równocześnie wielu komputerów kluczowe jest zapewnienie spójności danych, tzn. tego by zmiany wprowadzone w jednym komputerze były natychmiast widoczne na pozostałych komputerach, korzystających z tych samych danych.
Pierwszym krokiem było łączenie komputerów w sieci tak, aby mogły one wymieniać międzysobą informacje, czy też mogły po prostu komunikować się ze sobą.
Kolejnym krokiem była architektura typu host-terminal, składająca się z dużego komputera często klasy mainframe, do którego podłączonych było wiele terminali. Terminal taki stanowiła prosta końcówka umożliwiająca, jedynie w sposób znakowy, wyświetlanie informacji i wprowadzanie danych lub komputer emulujący terminal. Wszystkie obliczenia natomiast, zapewnianie współbieżności, przechowywanie informacji odbywały się na tym jednym dużym komputerze.
Alternatywą dla takiego podejścia okazała się architektura typu klient-serwer - architektura sieci bądź oprogramowania, w której występuje podział na stronę określoną jako klient i zlecającą pewną usługę (np. dostęp do bazy danych) oraz stronę nazywaną serwerem, której zadaniem jest realizacja tej usługi.W oparciu o model klient-serwer projektowana jest dzisiaj większość sieci komputerowych. Serwer przechowuje dane, przyjmuje zgłoszenia od klientów i realizuje dostęp do pewnego zasobu. Zadaniem klienta jest ułatwienie użytkownikowi sieci jego pracy. W architekturze klient-serwer wyróżnia się dwa podstawowe warianty:
Cienki klient (ang. 'thin client') - część aplikacji stworzonej w architekturze klient-serwer, obsługiwana przez użytkownika. Cechą szczególną 'cienkiego klienta' jest brak funkcji służących przetwarzaniu informacji, jego rolą jest wyłącznie prezentacja i pobieranie „surowych" danych. Przykładem 'cienkiego klienta' może być korzystanie z witryny WWW z serwisem transakcyjnym banku internetowego. Użytkownik za pomocą przeglądarki internetowej może sprawdzać stan rachunku i wydawać dyspozycje, lecz weryfikacja danych (np. kontrola salda) jest przeprowadzana po stronie serwera. Jak w podanym przykładzie, 'cienki klient' aplikacji webowej charakteryzuje się bardziej ograniczonym interfejsem użytkownika, niż samodzielne programy korzystające ze standardowych elementów środowiska pracy (jak okna, ikony, skróty klawiszowe). 'Cienkim klientem' może być także mechanizm obsługi aplikacji przez telefon komórkowy lub serwis głosowy. Terminem 'cienki klient' określa się także platformę sprzętową - okrojony komputer bez twardego dysku, z małą pamięcią RAM. Parametry sprzętowe pozwalają na uruchamianie aplikacji w trybie terminalowym, na 'cienkim kliencie' uruchamiane są nieliczne aplikacje -nie wymagające mocnych zasobów platformy sprzętowej.
Przeciwieństwem 'cienkiego klienta' jest tzw. 'gruby klient' (ang. 'fat client'), który jest komputerem klasy PC z kompletem urządzeń peryferyjnych.
Topologia sieci
Topologia sieci.
Magistralowa - komputery współdzielą jedno medium kablowe.
Sieć o topologii magistralowej
Sieć o topologii gwiaździstej
Gwiaździsta - komputery są podłączone do jednego punktu centralnego, koncentratora lub przełącznika.
Sieć o topologii pierścieniowej
Pierścieniowa - komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień.
Standardy lokalnych sieci komputerowych
Token Ring - metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś powoli wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s. Do ustalenia kolejności nadawania wykorzystuje się specjalny znacznik będący dedykowanym komunikatem przekazywanym w sieci pomiędzy komputerami. Jedynie komputer, który ma w danej chwili znacznik, może rozpocząć nadawanie, natomiast jeżeli nie jest zainteresowany nadawaniem, to przekazuje znacznik następnemu komputerowi. W przypadku prowadzenia transmisji znacznik jest przekazywany do innego komputera dopiero po zakończeniu transmisji, zgodnie z ustaloną kolejnością. Takie postępowanie uniemożliwia powstanie kolizji.
Ethernet - standard wykorzystywany w budowie lokalnych sieci komputerowych. Obejmuje on specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format pakietów i protokoły z dwóch najniższych warstw Modelu OSI. Ethernet bazuje na idei węzłów podłączonych do wspólnego medium i wysyłających i odbierających za jego pomocą specjalne komunikaty (ramki). Przy ustaleniu kolejności dostępu do łącza stosuje się metodę wykrywania kolizji. Każdy komputer decyduje o rozpoczęciu nadawania po sprawdzeniu, czy łącze jest wolne. W przypadku równoczesnego rozpoczęcia transmisji z kilku komputerów, transmisje muszą być przerwane i następnie wznowione.
FDDI - standard sieci lokalnej LAN o następujących parametrach:
Przepływność: 100 Mb/s,
Metoda dostępu: Token-Passing - dostęp do współdzielonego łącza ma jedynie urządzenie posiadające w danej chwili upoważnienie do tego, podczas gdy pozostałe urządzenia nasłuchują. Prawo do nadawania symbolizowane jest przez żeton (Token), będący zazwyczaj pewnym wyróżnionym ciągiem bitów. Po upływie ustalonego czasu, jeśli urządzenie nic nie transmituje to natychmiast żeton jest przekazywany do następnej stacji i ta może rozpocząć transmisję.
Medium transmisyjne: kabel światłowodowy,
Topologia: podwójny pierścień (Dual-Ring) - połączenia między stacjami w sieci są podwójne. Pierścienie przesyłają dane w przeciwnych kierunkach, co pozwala na poprawną pracę nawet w przypadku uszkodzenia pojedynczego połączenia.
Protokoły transmisji
Standardy protokołów TCP/IP (Transmission Control Protocol/ Internet Protocol) zostały opracowane na zlecenie DoD (Departament Obrony Stanów Zjednoczonych) w latach siedemdziesiątych jako propozycja protokołów systemów otwartych dla projektu ARPAnet. Szybko stały się standardem dla systemów UNIX oraz Internetu. Obecnie różne, komercyjne i niekomercyjne, wersje TCP/IP oferują milionom użytkowników na całym świecie dostęp do pełnego zakresu usług sieciowych. Architektura ta stała się de facto standardem transmisji danych w sieciach rozległych.
Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie, typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. Klasyczne protokoły, których prawzorem był protokół telexu, składają się z trzech części:
procedury powitalnej (tzw. 'handshake'), która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (nr telefonu), szybkości i rodzaju transmisji
właściwego przekazu danych,
procedury analizy poprawności przekazu (np.: sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej.
Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Protokołami tego rodzaju posługują się:
teleksy,
faksy,
modemy,
programy komputerowe,
wiele innych urządzeń, włącznie z np. pilotami do telewizorów.
Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet, są określone przez IETF w dokumentach zwanych RFC.
Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka „etapów" (warstw). Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to model OSI.
Poniżej kilka protokołów wysoko poziomowych (aplikacyjnych):
FTP - protokół typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP60 - jednolity standard, za pomocą którego komunikują się wszystkie komputery w Internecie.
Gopher - protokół klient-serwer pozwalający na rozpowszechnianie informacji w powszechnych/kampusowych systemach informacyjnych. Był pierwszym szeroko dostępnym systemem informacyjnym w sieci, integrującym różne protokoły.
HTTP - protokół sieci WWW (World Wide Web).
IRC - to jedna ze starszych usług sieciowych, umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną - z inną podłączoną aktualnie osobą.
POP3 - protokół internetowy z warstwy aplikacji, pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP.
SSH - standard protokołów komunikacyjnych, używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, umożliwiający szyfrowany dostęp do zasobów serwera, np. sesji terminalowej (secure shell).
Telnet-standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminalu w architekturze klient-serwer.
WAP - zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych.
Osobną klasą protokołów komunikacyjnych są protokoły do komunikacji grupowej (multicast), żywane m.in. do transmisji telewizyjnych przez Internet, telekonferencji itp. Przykładami takich rotokołów sąRMTP (Reliable Multicast Transport Protocol), TOTEM, XTP, Muse i inne.
Sieci bezprzewodowe
Aktualnie coraz większe zastosowanie znajdują sieci bezprzewodowe. Poniżej opisano trzy odstawowe pojęcia z tego zakresu.
Wi-Fi (ang. 'Wireless Fidelity') to technologia zaprojektowana z myślą o tworzeniu bezprzewodowych sieci komputerowych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Standard WiFi opiera się na IEEE 802.11. Urządzenia Wi-Fi znajdują zastosowanie zarówno w sieciach domowych jak i firmowych. Technologia ta umożliwiła również tworzenie publicznych punktów dostępu do Internetu.
BlueTooth - jest to technologia sieci bezprzewodowej. Pozwala na łączenie np.: bezprzewodowych myszek, klawiatur, słuchawek z komputerem, ale także telefonów komórkowych z pecetem (np. zestawy głośnomówiące samochodowe i przenośne). Bluetooth to po angielsku 'siny ząb'; ta dziwna nazwa pochodzi od przydomku króla Danii Haralda Sinozębego, który w X wieku zjednoczył Norwegię, Danię i Szwecję. Bluetooth ma „zjednoczyć", połączyć różne urządzenia - komputery, telefony, itp.
IRDA - jeden z pierwszych sposobów na łączenie bezprzewodowe urządzeń, w przypadku IRDA'y (czyli podczerwieni) - głównie dwóch komputerów lub komputera i telefonu komórkowego. W 1993 roku grupa producentów komputerów stworzyła technologię transferu danych poprzez promienie podczerwone (używaną także m.in. w noktowizorach).
Obecnie wykorzystanie podczerwieni zostało ograniczone przez Bluetooth, który oferuje połączenie z większą ilością sprzętu, ale nadal IRDA doskonale nadaje się do tworzenia tymczasowych sieci bezprzewodowych i przesyłania plików.
Model referencyjny OSI
Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) r celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych, wymaganych do obsługi tego typu połączeń. Specyfikacje standardu zapewniają współpracę urządzeń pochodzących od różnych dostawców.
Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw •funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od l do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.
Dla Internetu sformułowano uproszczony Model DoD, który ma tylko 4 warstwy.
Na poniższym rysunku przedstawiono warstwy obu modeli oraz ich wzajemne relacje.
Warstwy modelu OSI oraz DoD
Komunikacja pomiędzy komputerami odbywa się na poziomie odpowiadających sobie warstw i dla każdej z nich powinien zostać stworzony własny protokół komunikacyjny.
Aby zapamiętać nazwy kolejnych warstw Modelu OSI, można je skojarzyć z następującym zdaniem: People Don't Need To See Pamela Andersen, czyli warstwy Physical (Fizyczna), Data (Danych), Network (Sieciowa), Transport (Transportowa), Session (Sesji), Presentation (Prezentacji) i Application (Aplikacji).
Wyróżnia się:
Warstwy górne, czyli warstwy: aplikacji, prezentacji i sesji. Ich zadaniem jest współpraca z oprogramowaniem, realizującym zadania zlecane przez użytkownika systemu komputerowego. Tworzą one interfejs, który pozwala na komunikację z warstwami niższymi. Ta sama warstwa realizuje dokładnie odwrotne zadanie, w zależności od kierunku przepływu informacji.
Warstwy dolne, czyli warstwy: transportowa, sieciowa, łącza danych oraz fizyczna. Zajmują się one odnajdywaniem odpowiedniej drogi do celu, gdzie ma być przekazana konkretna informacja. Dzielą również dane na odpowiednie dla urządzeń sieciowych pakiety, określane często skrótem PDU (ang. Protocol Data Unit). Dodatkowo, zapewniają weryfikację bezbłędności przesyłanych informacji. Ważną cechą warstw dolnych jest całkowite ignorowanie sensu przesyłanych informacji. Dla warstw dolnych aplikacje nie istnieją. Jedyne pole ich zainteresowania to pakiety (ramki) danych, które są przedmiotem ich działania.
Zadania poszczególnych warstw są następujące:
Warstwa fizyczna - odpowiada za transmisję sygnałów w sieci. Realizuje konwersję bitów informacji na sygnały, które będą przesyłane w kanale z uwzględnieniem maksymalnej niezawodności przesyłu. W warstwie fizycznej określa się parametry amplitudowe i czasowe przesyłanego sygnału, fizyczny kształt i rozmiar łączy, znaczenie ich poszczególnych zestyków i wartości napięć na nich występujących, sposoby nawiązywania połączenia i jego rozłączania po zakończeniu transmisji.
Warstwa łącza danych - odpowiedzialna jest za odbiór i konwersję strumienia bitów, pochodzących z urządzeń transmisyjnych, w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów zwane ramkami. Warstwa łącza danych tworzy i rozpoznaje granice ramki. Ramka tworzona jest przez dołączenie do jej początku i końca grupy specjalnych bitów. Kolejnym zadaniem warstwy jest eliminacja zakłóceń, powstałych w trakcie transmisji informacji po kanale łączności. Ramki, które zostały przekazane niepoprawnie, są przesyłane ponownie. Ponadto, warstwa łącza danych zapewnia synchronizację szybkości przesyłania danych oraz umożliwia ich przesyłanie w obu kierunkach.
Warstwa sieciowa - steruje działaniem podsieci transportowej. Jej podstawowe zadania to przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczaniem trasy przesyłu, określanie charakterystyk sprzęgu węzeł - komputer obliczeniowy, łączenie bloków informacji w ramki na czas ich przesyłania, a następnie stosowny ich podział. W najprostszym przypadku określanie drogi transmisji pakietu informacji odbywa się w oparciu o stałe tablice opisane w sieci. Istnieje również możliwość dynamicznego określania trasy na bazie bieżących obciążeń linii łączności. Stosując drugie rozwiązanie, mamy możliwość uniknięcia przeciążeń sieci na trasach, na których pokrywają się drogi wielu pakietów.
Warstwa transportowa - obsługuje dane przyjmowane z warstwy sesji. Dotyczy to opcjonalnego dzielenia danych na mniejsze jednostki, przekazywania zblokowanych danych warstwie sieciowej, otwierania połączenia odpowiedniego typu i prędkości, realizacji przesyłania danych, zamykania połączenia. Ponadto, mechanizmy wbudowane w warstwę transportową pozwalaj ą rozdzielać logicznie szybkie kanały łączności pomiędzy kilka połączeń sieciowych. Możliwe jest także udostępnianie jednego połączenia kilku warstwom sieciowym, co może obniżyć koszty eksploatacji sieci. Celem postawionym przy projektowaniu warstwy transportowej jest zapewnienie pełnej jej niezależności od zmian konstrukcyjnych sprzętu.
Warstwa sesji - określa parametry sprzężenia użytkowników. Po nawiązaniu stosownego połączenia, warstwa sesji pełni szereg funkcji zarządzających, związanych m.in. z taryfikacją usług w sieci. W celu otwarcia połączenia pomiędzy komputerami (sesji łączności), poza podaniem stosownych adresów, warstwa sprawdza, czy obie warstwy (nadawcy i odbiorcy) mogą otworzyć połączenie. Następnie obie komunikujące się strony muszą wybrać opcje obowiązujące w czasie trwania sesji. Dotyczy to na przykład rodzaju połączenia (simpleks, dupleks) i reakcji warstwy na zerwanie połączenia (rezygnacja, ponowne odtworzenie). Przy projektowaniu warstwy zwraca się uwagę na zapewnienie bezpieczeństwa przesyłanych danych. Jeżeli zostanie przerwane połączenie, którego zadaniem była aktualizacja bazy danych, to w rezultacie zawartość bazy może okazać się niespójna. Warstwa sesji musi przeciwdziałać takim sytuacjom.
Warstwa prezentacji - obsługa formatów danych. Odpowiada ona za kodowanie i dekodowanie zestawów znaków oraz wybór algorytmów, które będą do tego użyte. Przykładową funkcją realizowaną przez warstwę jest kompresja przesyłanych danych, pozwalająca na zwiększenie szybkości transmisji informacji. Ponadto, warstwa udostępnia mechanizmy kodowania danych w celu ich utajniania oraz konwersję kodów w celu zapewnienia ich mobilności.
Warstwa aplikacji - zapewnienie programom użytkowym usług komunikacyjnych. Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa stara się stworzyć wrażenie przezroczystości sieci. Jest to szczególnie ważne w przypadku obsługi rozproszonych baz danych, w których użytkownik nie powinien wiedzieć, gdzie zlokalizowane są wykorzystywane przez niego dane lub gdzie realizowany jest jego proces obliczeniowy.
Z kolei zadania poszczególnych warstw DoD są następujące:
Warstwa dostępu do sieci (Network Access) - definiuje fizyczne połączenie między obiektami w sieci. Odpowiada Warstwie fizycznej i Łącza danych modelu OSI. Do zadań warstwy należy:
Obsługa interfejsu ze sterownikami kart sieciowych;
Formatowanie danych w ramki oraz rozformatowywanie do ciągu impulsów elektrycznych lub analogowych;
Kontrola błędów na poziomie znaków i pakietów (ramek), potwierdzenia otrzymania udanych przesyłów i retransmisje przy nieudanych;
Określenie metody dostępu do ośrodka transmisji;
Adresowanie fizyczne (adresy MAC).
Ogólnie: protokoły warstwy dostępu do sieci odpowiadają za niezawodną komunikację między dwoma pojedynczymi komputerami (hostami). Protokoły warstwy dostępu odbierają datagramy z warstwy wyższej (międzysieciowej -Internet) i przekształcają w format zgodny ze specyfiką medium transmisyjnego.
Warstwa sieciowa, nazywana też międzysieciową (Internet) - optymalizuje trasy pakietów oraz zapewnia adresowanie logiczne obiektów w sieci. W tej warstwie zdefiniowany jest również (w nagłówku pakietu IP) parametr TTL (Time-to-live - 'czas życia') pakietu zwanego datagramem. Warstwa ta odpowiada Warstwie sieciowej modelu OSI. Główny protokół tej warstwy - to protokół IP. Jest to główny protokół komunikacyjny sieci komputerowych. Popularność jego wynika z prostoty, ogólnej dostępności specyfikacji i standardów oraz z popularności systemów UNIX, dla których był stworzony - jak i cała rodzina TCP/IP.
Protokół IP nie zapewnia wszystkich funkcji przypisanych warstwie międzysieciowej. IP polega na innych protokołach w przypadku takich funkcji, jak:
translacja adresów fizyczny/logiczny i na odwrót (ARP, RARP),
dynamiczny wybór trasy (RIP, OSPF),
priorytety (QOS).
Przepływem pakietów steruj ą routery IP (IP routers).
Warstwa transportowa, zwana też Warstwą połączeń (Host to Host) - odpowiada za niezawodność oraz kontrolę jakości między końcowymi systemami komunikującymi się (end to end). Wiążą się z tym zadania sprawdzania błędów i żądania retransmisji, kontrola przepływu - „wielkości" strumienia i parametrów (czas transmisji, rozrzut pakietów z grupy). Realizuje więc funkcje analogicznie do funkcji. Warstwy transportu modelu OSI
Główne protokoły tej warstwy, to:
TCP (Transmission Control Protocol) - RFC 793 - niezawodny, zorientowany połączeniowo (wirtualne połączenie), używany przez protokoły wyższej warstwy: Telnet oraz FTP; TCP tworzy sesje komunikacyjne umożliwiające: sterowanie przepływem, potwierdzanie odbioru pakietów (ACK), zachowanie kolejności fragmentów, sprawdzanie sumy kontrolnej, retransmisje w przypadku błędów.
UDP (User Datagram Protocol) - RFC 768 - bez zestawiania połączenia, bez potwierdzeń, a więc i bez gwarancji dostarczenia do odbiorcy (analogia - wysianie pocztówki) - używany przez protokoły TFTP oraz NFS, protokół SNMP czy protokoły transportowe czasu rzeczywistego, jak: RTP, RMTP. Stosowany jest ponadto w relacjach typu zapytanie-odpowiedź aplikacji klient-serwer. UDP może zawierać elementy wykrywania błędów (suma kontrolna), ale nie ma mechanizmów korekcji błędów zapewniających wiarygodność przekazu, czy gwarantujących zachowanie kolejności fragmentów przekazu.
Ważnym zadaniem protokołów Warstwy transportowej jest tworzenie interfejsu dla aplikacji sieciowych tak, by informacje trafiały nie tylko do odpowiedniej sieci i komputera, ale też do właściwej aplikacji. Wiąże się z tym zadaniem mechanizm multipleksingu - odbieranie danych z różnych wejść (różnych aplikacji sieciowych) i przekazywanie razem do protokołu IP (warstwy międzysieciowej). Proces odwrotny, po odbiorze danych, kierowanie do różnych, właściwych wyjść (różnych aplikacji sieciowych) - nazywamy demultipleksingiem.
Aplikacje wymagające interakcji - jak Telnet czy FTP korzystają z protokołu TCP. Aplikacje z własnymi mechanizmami kontroli, bez potrzeby potwierdzania oraz kontroli każdej porcji informacji - wybierają bardziej wydajny (co do ilości przesyłanych danych) protokół UDP. Aplikacje adresują dane za pośrednictwem protokołów warstwy, korzystając z numerów tzw. portów. Port to predefiniowany adres wewnętrzny między aplikacją a warstwą transportu i odwrotnie.
Warstwa procesu / aplikacji (Process/Application) - to interfejs między użytkownikiem a procesem obsługującym go. Jest to luźny zestaw różnych programów zależnych od konkretnych procesów użytkowych świadczących odpowiednie usługi. Funkcjonalnie odpowiada trzem górnym warstwom modelu OSI: sesji, prezentacji i zastosowań. Zwykle obejmuje osobne programy dla klienta i serwera. Program serwera często nazywany jest demonem „daemon" (dżin). Program ten - jak legendarny dżin z lampy Aladyna - nie jest stale aktywny, pozostaje „w tle" - w uśpieniu, oczekując na określone zdarzenie, które uaktywni związany z nim proces. Uruchamiany jest zewnętrznym zdarzeniem, najczęściej żądaniem klienta.
Świadczone usługi
Bazy danych (serwisy informacyjne) - udostępniane są dane z szerokiego zakresu tematów z opłatą wynikającą z przyjętego systemu rozliczeń.
Systemy telekonferencyjne - usługi realizowane poprzez łącza elektroniczne we współpracy z komputerami, kamerami wideo, mikrofonami i głośnikami, umożliwiają prowadzenie telekonferencji czy też konferencji multimedialnych - wideokonferencji.
Wideokonferencja to połączenie telekomunikacyjne umożliwiające jednoczesne przekazywanie w czasie rzeczywistym głosu i ruchomych obrazów pomiędzy grupami użytkowników, znajdującymi się w różnych miejscach. Wideokonferencja stanowi najnowsze osiągnięcie w dziedzinie sieciowej komunikacji, dające największe możliwości w korzystaniu z technologii informatycznych w edukacji. Zalety wideokonferencji to: prostota użycia, pełna interaktywność w wymianie informacji, dostępność na żądanie, możliwość integracji w dowolnej strukturze sieci oraz połączenia z udziałem wielu uczestników. Stosując technologię wideokonferencji, dwóch lub więcej ludzi znajdujących się w różnych miejscach, (ale w tym samym czasie) może się nawzajem widzieć i słyszeć, a nawet współdzielić aplikacje komputerowe, pracując razem nad jakimś wybranym projektem. Wideokonferencja daje zupełnie nowe możliwości prowadzenia wykładów, komunikowania się z ekspertami z różnvch dziedzin, do prowadzenia współpracy nad zespołowymi projektami itd.
Zdalne zakupy - realizowane poprzez Internet z wykorzystaniem stron internetowych firm, prowadzących sprzedaż elektroniczną.
Poczta elektroniczna - najczęściej stosowana usługa w sieciach komputerowych, jest to jedna z form komunikacji i będzie szczegółowo omówiona w następnej części książki, łącznie z innymi narzędziami komunikacyjnymi.
Usługi internetowe
Ludzie od dawnych czasów próbowali porozumiewać się ze sobą. Nauczyli się komunikować ze sobą za pomocą przeróżnych środków - od wyrazu twarzy, poprzez gesty, aż po wydawane przez siebie dźwięki. Aby nawiązać kontakt z drugim człowiekiem nauczyliśmy się mówić, pisać i czytać. Jednak to człowiekowi nie wystarczyło. Zapragnął porozumiewać się z innymi ludźmi na dalsze odległości. Początkiem był 700 rok p.n.e., kiedy to Grecy udomowili gołębie pocztowe i nauczyli je przenosić listy. Wraz z upływem czasu powstawały i były wprowadzane coraz bardziej zaawansowane sposoby komunikowania się między ludźmi. Poniżej przedstawiono, w porządku alfabetycznym, wybrane etapy porozumiewania się oraz część ich technicznego oprzyrządowania.
Etapy porozumiewania się
ETAPY |
TECHNICZNE OPRZYRZĄDOWANIE |
||
• Fax • Internet • Język migowy • Listy przekazywane przez pocztę • Listy przekazywane przez posłańców • MMS-y • Radiostacja • Rozmowa • SMS-y • Telefon • Telefon komórkowy • Telegraf • Telex • Umowne znaki lub sygnały |
TELEGRAF |
Dwaj Anglicy - William Cook i Charles Wheatston wynaleźli telegraficzny system przesyłania informacji. |
1837 |
|
|
Samuel Morse wymyślił sposób zakodowania każdej litery w postaci kombinacji krótkich i długich sygnałów. |
1840 |
|
TELEFON |
Alexander Graham Bell opatentował urządzenie do przesyłania na odległość mowy. |
1876 |
|
|
Thomas Alva Edison ulepszył urządzenie Bella, wprowadzając mikrofon węglowy. Natężenie prądu płynącego w obwodzie było modulowane zgodnie ze zmianami ciśnienia powietrza, wytwarzanymi przez falę akustyczną. |
1878 |
|
RADIO |
Heinrich Hertz wygenerował fale radiowe. |
1887 |
|
|
Guglielmo Marconi przesłał wiadomości przy wykorzystaniu fal radiowych. |
1894 |
|
INTERNET |
Powstała eksperymentalna sieć ARPAnet składająca się z połączonych ze sobą komputerów czterech uczelni. |
1969 |
INTERNET
INTERNET (dosł. międzysieć; od ang. inter - 'między' i ang, net -'sieć') to sieć rozległa o ogólnoświatowym zasięgu; jest zbiorem setek tysięcy lokalnych sieci komputerowych i indywidualnych komputerów używających protokołu komunikacyjnego TCP/IP [Transmission Control Protocol/Internet Protocol — protokół komunikacyjny opracowany w końcu lat 70-tych przez amerykańską agencję DARPA (Defense Advanced Research Projects Agency)]. Standardy Internetu regulowane są przez agencję Internet Engineering Task Force (IETF). Internet to medium, które umożliwia (prawie) natychmiastową, (prawie) darmową, bezpośrednią i masową komunikację. Jak wspomniano wcześniej, początki Internetu sięgają końca lat 60-tych.
Sposoby przyłączenia komputera do Internetu są następujące:
połączenie kablem z dostawcą Internetu - linia dzierżawiona; połączenie to odbywa się za pomocą routera,
analogowe połączenie telefoniczne z dostawcą Internetu - zwykła linia telefoniczna; połączenie wymaga zastosowania modemu telefonicznego przyłączonego do linii telefonicznej,
cyfrowe połączenie telefoniczne z dostawcą Internetu - linia telefonii cyfrowej ISDN; połączenie to odbywa się za pomocą routera lub modemu,
cyfrowe połączenie z dostawcą Internetu - Stały Dostęp do Internetu (dawniej: Szybki) SDI; połączenie to odbywa się za pomocą routera lub modemu,
połączenie radiowe z dostawcą Internetu; połączenie wymaga zastosowania modemu radiowego,
połączenie kablem telewizji kablowej,
połączenie z wykorzystaniem telefonu komórkowego.
Powyższe sposoby można podzielić według różnych kryteriów: medium (kabel, fale radiowe), system transmisji (analogowe, cyfrowe), urządzenie sterujące transmisją (router, modem, komórka). Korzystanie z Internetu wymaga zainstalowania w komputerze odpowiedniego oprogramowania. Podstawowe oprogramowanie komunikacyjne to:
Protokoły komunikacyjne TCP/IP;
Zestawienie łączności z usługodawcą PPP (SLIP);
Programy pozwalające na korzystanie z usług oferowanych w Internecie.
Pierwszą w Polsce komercyjną siecią publiczną pozwalającą na połączenie poprzez Internet z całym światem był POLPAK (POLish PAcKet). Były to sieci pakietowe utworzone przez Telekomunikację Polską, oparte na protokołach X.25 i TCP/IP; inauguracja POLPAK-u miała miejsce w 1992 r. POLPAK-T był wersją POLPAK w wersji TCP/IP. Dostawca usług internetowych (ISP), tzw. provider, może nam oferować następujące usługi:
Przeglądanie stron - WWW;
Pocztę elektroniczną - e-mail;
Grupy dyskusyjne (usługa pozwalająca na automatyczną wymianę e-maili lub innego rodzaju pisanych komunikatów w obrębie pewnej grupy osób), dostępne w ramach Usenetu, e-mailowych list dyskusyjnych oraz forów dyskusyjnych na stronach WWW;
Transfer plików - FTP;
Zdalny dostęp do serwera;
Rozmowy w czasie rzeczywistym - IRC oraz różne komunikatory internetowe takie, jak ICQ, Jabber, Gadu-Gadu, czy Tlen;
Sklepy internetowe i aukcje;
Usługi bankowe;
Usługi multimedialne - takie, jak radia internetowe i telewizja interaetowa;
Telefonowanie poprzez Internet;
Telekonferencje.
Coraz bardziej rozpowszechniony jest dostęp za pomocą sieci radiowej (bezprzewodowej). Realizowane jest to poprzez hotspot (ang. hot spot - 'gorący punkt') - otwarty i dostępny publicznie punkt, umożliwiający dostęp do Internetu za pomocą sieci radiowej. Hotspoty są instalowane najczęściej w hotelach, restauracjach, lotniskach, dworcach, uczelniach, centrach miast i innych miejscach publicznych. Umożliwiają one posiadaczom laptopów, palmtopów oraz niektórych konsol; wyposażonych w odpowiednią bezprzewodową kartę sieciową, podłączenie się i dostęp do Internetu. Usługa czasami jest bezpłatna lub też płatność następuje za pomocą karty kredytowej albo poprzez zakupienie odpowiedniej zdrapki. Kluczowym elementem sieci bezprzewodowej jest Acess Point, który łączy sieć przewodową z bezprzewodową. Access Pointy znajdują się np. w każdym hotspocie, czyli obszarze w którym Access Point wysyła swój sygnał. Mogą być one również elementem sieci przewodowej umożliwiając połączenie z Internetem bez serwera. Obecnie produkuje się routery (które powalają rozdzielić sieć na kilka komputerów) z opcją Access Point.
Poczta elektroniczna (e-mail)
E-mail to jedna z usług internetowych służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół SMTP. E-mail jako taki został wymyślony w roku 1965; autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman - wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres e-mailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak "@" (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej). W związku z tym, że wiele komputerów nie jest obecnych w sieci cały czas, powstały protokoły umożliwiające odbiór poczty elektronicznej gromadzonej na serwerach - najbardziej znane to POP3 i IMAP. Popularne programy do odbioru i wysyłania poczty to Mozilla, Netscape Messenger, Microsoft Outlook, itp. Zalety poczty elektronicznej w porównaniu z kontaktem telefonicznym lub listownym, są następujące:
Nadawca może wysłać list w porze dla siebie najdogodniejszej.
Adresat może go odebrać i odpowiedzieć w najdogodniejszym dla siebie czasie - takie same zalety posiadają SMS-y.
Niezależnie od tego, jak daleko znajduje się adresat wiadomości płacimy tak, jak za połączenie z numerem dostępowym do Internetu.
List może zawierać spakowany plik.
W taki sam sposób można przesłać: rysunek, dźwięk, tekst, program, itp.
Wiadomość przesłaną elektronicznie można zapisać w postaci pliku i wydrukować.
Na adres e-mail można otrzymywać zaprenumerowane serwisy informacyjne.
Technologie mobilne
Przez ostatnie kilka lat prowadzenie biznesu bardzo się zmieniło. Cykle życia produktów są coraz krótsze, a firmy prześcigają się we wprowadzaniu innowacji na rynek. W nasze życie wkraczają technologie znane do niedawna jedynie z filmów science fiction. To samo staje się z informacją -podstawą prowadzenia biznesu. Czy ktoś wyobrażał sobie jeszcze 5 lat temu, że może oglądać telewizję w telefonie komórkowym? Co jest dziś, dla każdego menedżera czy szeregowego pracownika podstawowym narzędziem pracy, bez którego nie może funkcjonować w firmie? Oczywiście poczta korporacyjna. Posiadanie w niej konta jest równoznaczne z byciem na liście płac. I tak co rano poczta „spada" do skrzynki, jak wody z wodospadu Niagara. Im więcej, tym lepiej. Będzie na co odpowiadać, sprawdzać kalendarze (gdyż co najmniej połowa tych maili wygeneruje nam nowe spotkania) -jednak wszystko to dopiero w biurze.
Czy można to zmienić? Ba, nawet trzeba. Przeanalizujmy następującą sytuację. Rano, przed wyjściem do firmy, bierzemy telefon, włączamy go i cała poczta automatycznie spływa do naszej mobilnej skrzynki w telefonie. Odpisujemy na maile, korygujemy kalendarze, odczytujemy załączniki. Właśnie odpisaliśmy na maił, na którym nam zależało. Czekamy także na rychłą odpowiedź. Bez obawy - jak tylko przyjdzie, system sam „wrzuci" wiadomość na „skrzynkę", jak sms-a. Wiadomość przyszła - trzeba zmienić harmonogram dnia. Ale inni współpracownicy też muszą się o tym dowiedzieć. Dzięki tak nowoczesnej technologii nasz kalendarz, już po zmianach dokonanych przy porannej kawie, jest dostępny na firmowym serwerze. Dwie godziny z rozkładu dnia uratowane.
Pytanie: po co więc jechać do biura? Od razu jedziemy na spotkanie. W czasie rozmów z naszymi klientami powołujemy się z reguły na różne dokumenty, wiadomości pocztowe, wysłane poprzednio. Teraz znów trzeba sięgnąć do zasobów i pokazać klientowi nową prezentację albo sprawdzić informacje ukryte gdzieś w cennikach, czy warunki umowy. W takiej sytuacji zapewne skończylibyśmy spotkanie, bo nie mamy dostępu do naszych danych (nawet na laptopie). Tutaj znowu korzystamy z smarthphona (czyli „sprytnego" telefonu), po czym w trybie synchronizacji ściągamy potrzebne dokumenty z firmy poprzez mechanizmy publikacji i subskrypcji ukryte w telefonie. Wszystko to poza pocztą korporacyjną, aby ułatwić życie naszemu administratorowi i nie zapychać mu serwera dokumentami, które i tak są na sieci w katalogach. System zadba, aby wszystko do nas dotarło.
Po otrzymaniu zestawu informacji, możemy zaprezentować nową funkcjonalność naszego produktu lub sprawdzić dokładnie, czy cena którą właśnie podaliśmy z pamięci, jest prawidłowa. Po tak efektywnym spotkaniu jesteśmy z siebie zadowoleni, że wszystko to, co klient chciał wiedzieć (przecież też szanujemy jego czas), usłyszał od nas od razu. Wsiadamy „na luzie" do samochodu, czując pewną przewagę nad innymi uczestnikami ruchu, którzy muszą szybko dojechać do biura, aby przed spotkaniem odebrać pocztę lub zabrać ze sobą inne dokumenty w postaci elektronicznej (nie jest to wcale takie łatwe, jeśli jeszcze po mieście porusza się jakaś ważna delegacja i kilka ulic w centrum miasta jest zamkniętych).
Mobilny pracownik może załatwić wszystko, siedząc w samochodzie. W tym czasie dzwoni kolejna osoba i wcześniej, niż to ustaliliśmy, chce omówić warunki kontraktu. Musimy sobie szybko przypomnieć historię kontaktów z tym klientem, ofertę oraz to, z kim tak właściwie robimy biznes. W poczcie raczej tego sprawnie nie znajdziemy (pewnie jest, ale musielibyśmy się przekopać się przez skrzynkę nadawczą i odbiorczą z historią co najmniej ostatnich 3 miesięcy). Lepiej szybko pobrać z bazy danych (czy też CRM-u) informację o tym kliencie i sprawdzić jeszcze wszystkie kontakty. Znowu ta magiczna technologia. Wybieramy przycisk „synchronizuj" i za chwilę mamy wszystko na palmtopie (lub sprytnym telefonie). Wyposażeni w taką informację, możemy już pojechać prosto do biura naszego klienta. Tak przygotowani do niespodziewanego spotkania, sprawnie prowadzimy rozmowę, nie dając przejąć inicjatywy klientowi, który myślał, że zaskoczy nas argumentami, na które nie jesteśmy przygotowani. Kolejny sukces w kieszeni.
Tak mniej więcej wygląda dzień w mobilnym biznesie. Podstawą naszego działania staje się informacja. Ona leży u źródeł naszego sukcesu - właściwa i dostarczona we właściwym czasie. Niezależnie od miejsca i czasu, zawsze i wszędzie. Tak jest dzisiaj świat zbudowany. Ten wygrywa, kto ma szybki dostęp do informacji i potrafi przekuć to w trafną decyzję.
Istota i przykłady rozwiązań mobilnych
Rozwiązania mobilne składają się z trzech elementów:
Oprogramowanie pozwala na prowadzenie ewidencji zamówień, sprzedaży oraz kontroli płatności poszczególnych kontrahentów. Dzięki niemu handlowiec jest w stanie uzyskać kompleksową informację na temat klienta w dowolnym miejscu kraju. Kadra zarządzająca przebywająca w siedzibie firmy, dzięki spływającym na bieżąco informacjom, jest w stanie szybko reagować na potrzeby rynku i odpowiednio sterować procesami logistycznymi w przedsiębiorstwie.
Komputer klasy PDA spełnia funkcję stanowiska pracy przedstawiciela handlowego. Pozwala nie tylko na obsługę oprogramowania wspomagającego sprzedaż, ale także umożliwia edycję tekstów, tworzenie i obróbkę arkuszy kalkulacyjnych oraz przesyłanie informacji pocztą elektroniczną.
Telefon komórkowy z wbudowaną obsługą transmisji GPRS. To dzięki niemu i odpowiednio dobranemu planowi taryfowemu, handlowiec uzyskuje stały dostęp do bieżącej i aktualnej informacji z centrali firmy. W ten sposób, niezależnie od miejsca i czasu, przedstawiciel może realizować potrzeby klienta.
Mobilny warsztat pracy „wędrujący" z pracownikiem to znaczne udogodnienie. Wszędzie tam, gdzie obsługa klienta odbywa się poza biurem, część informacji biurowej trzeba zabrać ze sobą lub zebrać u klienta i przynieść do biura.
Dzięki rozwiązaniom mobilnym możliwy jest przepływ informacji niezależnie od tego, czy pracownicy prowadzą biznes w biurze, czy poza nim. Poprzez odpowiednie zarządzanie, integrację i „umobilnienie" informacji, możliwe jest prowadzenie biznesu w każdym miejscu i o każdym czasie, co pozwala na natychmiastowe wykorzystanie szans rynkowych.
Opracował:
dr inż. Eugeniusz PIEDZIUK
75