ściąga na poniedziałek

1. Wprowadzenie do systemów informatycznych. Podstawowe pojęcia i definicje.

W dzisiejszych warunkach, szybko rosnące zapotrzebowanie na informacje i serwisów informacyjnych. W związku z tym, technologia przetwarzania informacji próbuje użyć najszerszą gamę sprzętu, a przede wszystkim komputery i cyfrowe Komunikacji Elektronicznej. Na ich podstawie są systemy i sieci komputerowe, nie tylko do gromadzenia, przechowywania i przetwarzania informacji, ale także sprawia, że urządzenia końcowe do specjalisty w miejscu pracy lub zarządca, który podejmuje decyzje.

Nowoczesne systemy informatyczne (SI) i są przez następujących osiągnięć technologicznych:

- Szybko działający i pojemne pamięci masowej (dyski twarde i laser, pamięć flash);

- Komunikacja cyfrowa, która nie narzuca znaczne ograniczenia w odległości i czasu (globalna sieć komputerowa);

- Sprzęt i oprogramowanie do automatycznego przetwarzania informacji (pobieranie próbek, sortowanie, składanie w odpowiedniej formie).

Zgodnie z definicją zawartą w normach państwowych system informacyjny – system, który organizuje przechowywanie i manipulowanie informacjami na określonych obszarach problemowych.

Istotą systemu informacji mogą być formułowane zgodnie z warunkami, jak następuje:

a) Z technicznego punktu widzenia:

Zbiór powiązanych ze sobą elementów, które zbierają, przechowywania i rozpowszechniania informacji pracują w celu zapewnienia zarządzania organizacji i podejmowania decyzji zarządczych wspierających

b) Z perspektywy biznesu

Zbieranie informacji, sprzętu i oprogramowania oraz technologicznych środków komunikacji, metod i procedur dotyczących przetwarzania danych i pracowników, którzy przygotowali dla gromadzenia, przechowywania, przetwarzania i rozpowszechniania informacji dla przygotowania i podejmowania decyzji zarządczych

c) Z punktu widzenia semantycznego

Zestaw powiązane lub wzajemnie zależne zróżnicowanych informacji o zarządzaniu stanu obiektu i procesów zachodzących w nim. Informacje te są wyrażone w zbiorach i innych zebranych informacji i przy użyciu technologii przetwarzania informacji i metody określone dla danego algorytmu

Z powyższych definicji i określenia istoty SI pochodzi jego głównym zadaniem, które jest do wytwarzania i dostarczania informacji niezbędnych do zarządzania wszystkimi zasobami przedsiębiorstwa lub organizacji, informacyjne i techniczne warunki do zarządzania organizacją.

Głównym zadaniem może być postrzegana jako zbiór następujących elementów: - Zbieranie informacji z różnych źródeł; - Zapis, przetwarzanie i dostarczanie informacji, które opisuje stan produkcji i zarządzania; - Wymiana informacji między specjalistów i menedżerów, działów i wykonawców indywidualnych w zależności od ich udziału w procesach produkcji lub zarządzania.


2. Rozwój systemów informacyjnych

Równocześnie z rozwojem teoretycznych i poprawę systemów zarządzania wyewoluowały jako systemów informatycznych mających na celu wspieranie produkcji i procesów zarządzania.

Teraz historia SI postanowiła przeznaczyć cztery pokolenia:

a. Pierwsza generacja (1960 - 1970) zostało oparte na centralnym komputerze na zasadzie "jedna firma - jedna centrum przetwarzania", a aplikacje wykonywalne domyślne (funkcjonalne zadania) pracował jako system operacyjny firmy IBM - MVS.

b. Druga generacja (1970 - 1980) charakteryzuje się pierwszych prób decentralizacji SI, w którym technologia informacyjna zaczęła się

rozprzestrzeniać w miejscach pracy w biurach i podziałów spółek. To używane komputery osobiste (PC). Jednocześnie powszechne przyjęcie Database System Technology Management (DSTM) pakietów i zastosowań komercyjnych. Kardynał innowacja tego pokolenia jest to warstwowy model przetwarzania danych za pomocą zdecentralizowanej bazy danych.

c. Trzecia generacja (1980 - 1992). Szybkiego rozprzestrzeniania technologii sieciowej dla przetwarzania danych. Logika korporacyjnej zażądał zjednoczenie oddzielnych zadaniach komputerów do pojedynczego układu scalonego, a tym samym pojawiła przetwarzanie rozproszone sieci komputerowe. Najpierw było sieci ad hoc, ale w rozwoju właśnie na tym etapie przetwarzania rozproszonego typu peer ustąpiła hierarchicznego modelu "klient - serwer".

d. Czwarta generacja (z 1992) przyjmuje następujące charakterystyczne cechy:

scentralizowane przetwarzanie informacji i jednolite zarządzanie IS zasoby na górnym poziomie w połączeniu z przetwarzania rozproszonego na niższych poziomach. Dla nowoczesnej 4-ej generacji SI charakteryzują się następującymi cechami:

- Pełne wykorzystanie komputerów osobistych i rozproszonego przetwarzania danych, środowiska; modułowy system budowy, który obejmuje stosowanie różnych rodzajów architektury, w ciągu jednego SI;

- Ekonomiczne wykorzystanie zasobów systemowych (zarówno sprzęt jak i oprogramowanie) do scentralizowanego przechowywania i przetwarzania danych;

- Wykorzystanie narzędzi administracyjnych systemu scentralizowanych, które pozwalają na monitorowanie pracy sieci i zarządzania na wszystkich szczeblach hierarchii, i zapewnić niezbędną elastyczność w konfiguracji systemu;

- Redukcja ukrytych kosztów operacyjnych dochodzenia. Koszty te obejmują w szczególności kosztów utrzymania funkcjonowania sieci, z powrotem up danych, konfiguracja sieci, ochrona danych, odbudowa lub zainstalować te wersje oprogramowania, etc. Koszty te są trudne do rozpoznania w czystej postaci, a więc - w celu zapewnienia w budżecie organizacji.

W zakresie technologii informacyjnych w rozwoju SI stopniowe przejście od przetwarzania niektórych dowolne dane do technologii baz danych do zmieniających plany w stosowanych problemów.


Etap

pierwszy

drugi

trzeci

nazwa

Systemy przetwarzanie dane

Zarządzania system

Informacja

Systemy wsparcie decyzje

czas trwania

1963 - 1972

1972 - 1986

з 1986

Sposób wykorzystania dane

Niektóre dane

Dane + BD

BD

Schemat rozwiązanie problemy

Rozwiązanie problemy w partii tryb

1. Rozwiązanie problemy z korzystaniem z w czasie rzeczywistym.

2. Wielowymiarowe kalkulacje.

3. Elementarny modelowanie.

1. Rozwiązanie problemy z korzystaniem z w czasie rzeczywistym.

2. Modelowanie procesów techniczno-ekonomiczne.

3. Wspieranie decyzji zarządczych

Do powyższego należy dodać dwie styczne rozważania.

Po pierwsze wszystkie nowoczesne systemy informacyjne są opracowywane w odniesieniu do możliwości automatycznego operacji podlegają ocenie formalizacji, powoduje dokładne nazywa SI nowoczesnych automatycznych systemów informacyjnych (ASI). Później w tym okresie konspektu "system informacyjny" jest używane w tym sensie.

Po drugie, oprócz bezpośrednich skutków ekonomicznych wprowadzenia systemów

informatycznych ma ogromny wpływ na charakter zmiany kwalifikacji zawodowych i kadry menedżerskiej, a mianowicie:

- Zwiększona efektywność, odpowiedzialność i obiektywizm decyzji;

- Okazja do rozwiązania zupełnie nowe problemy gospodarcze, że wprowadzenie SI zarządzania urządzeniem nie jest uregulowana;

- Zwiększony czas na twórczej pracy przez zmniejszenie objętości wykonania instrukcji operacyjnej rutynowych;

- Zwiększenie świadomości wśród specjalistów i menedżerów w wyniku automatyzacji usług informacyjnych.


3. Rola systemów informatycznych w zarządzaniu organizacjami.

Informatyzacja - zbiór wzajemnie powiązanych procesów prawnych, politycznych, społeczno-gospodarczych, naukowo-technicznej i produkcji mają zaspokoić potrzeby informacyjne jednostki i społeczeństwa jako całości, a które sprawiają, że korzystanie z nowoczesnych technologii informacyjnych i systemów informacyjnych.

Informatyzacji zarządzania gospodarczego ma na celu zwiększenie wydajności pracowników poprzez zmniejszenie współczynnika "koszt / wyjścia". Aby to zrobić, wymaga szkolenia i profesjonalne zarządzanie działalnością literacy zatrudnionych specjalistów.

W zależności od poziomu zarządzania (operacyjne, taktyczne, strategiczne) menedżerowie muszą podejmować decyzje w ramach zarządzania różnym stopniem niepewności. Często jest to konieczne w celu rozwiązania problemu z ", co oznacza, ...?".

Korzystanie z osiągnięć technologii informacyjnej pozwala symulować wyniki dokonywania różnych wyborów decyzje zarządcze i wybrać najlepsze rozwiązanie. Jest to jeden z najważniejszych zalet technologii informacyjnej w porównaniu z metodą prób i błędów w zarządzaniu tylko przez doświadczenia.

Jednak zakres oddziaływania jest zarządzanie z działalności firmy jest znacznie szersza. W szczególności, korzystanie z SI pozwala menedżerom na różnych poziomach w następujący sposób: - Stosowanie jednolitej przestrzeni informacyjnej; - Większe wykorzystanie metod matematycznych w ekonomii; - Koordynacja procedur gospodarczych do zaleceń społeczności międzynarodowej.

Systemy informatyczne i technologie pozwalają na optymalizację i uproszczenie funkcji administracyjnych przy użyciu nowoczesnych środków odbierania, przetwarzania i przesyłania informacji.

Komputery i oprogramowanie - to tylko narzędzia, ale niezależnie produkować pożądane organizowanie informacji, których może. Świadomie wykorzystywać nowoczesne technologie informatyczne, aby najpierw zrozumieć problem, do rozwiązania którego zostały stworzone, aby poznać ich architektury i procesów organizacyjnych, że funkcjonujący w zapewnienia. Menedżerowie w dzisiejszym umiejętności obsługi komputera powinny być połączone ze zrozumieniem kierowniczych, procesów organizacyjnych i ekonomicznych.


4. Klasyfikacja systemów informacyjnych.

Różnorodność obszarów tematycznych, w szczególności obszarów działalności gospodarczej, przyczynia się do powstania dużej liczby systemów informatycznych natury ekonomicznej. Każdy z nich bierze pod uwagę strukturę systemu kontroli rozkładu zadań administracyjnych i technologii znaczące. Większość ekspertów powiedział, że w klasyfikacji nie ma zgody, chociaż takie jednomyślności przyczyniło się do stworzenia optymalnych regulacji strumieni danych, które dostarczają zarządzanie. Tutaj jest jednym ze wspólnych klasyfikacji dla kilku cech

Zarządzanie

W zakresie administracji publicznej, krajowych terytorialnej jest SI Intra Industry IS przedsiębiorstwa i organizacje

Intelektualizacja

Poziom Briefing IP intelektualizacji odbiór informacji jest IS wspomagające zarządzanie wsparcia kierownictwa wyższego szczebla decyzje SI wspierających zarządzanie. Układy wykorzystujące baz wiedzy.

Stopień centralizacji przetwarzania informacji

Scentralizowane zdecentralizowanego SI jest wspólne wykorzystanie. Zgodnie z zasadą integracji wielopoziomowego zarządzania poziomy integracji Multi-IP z integracji funkcji.

Integracja

Zgodnie z zasadą integracji wielopoziomowego zarządzania poziomy integracji. Multi-IP z integracji funkcji.

By układów technologicznych do badań. SI projektowania wspomaganego komputerowo. IS organizacyjne zarządzanie. Czy kierownictwo organizacyjne i techniczne.

Procesy.

Procesy produkcyjne kontrola SI. Study proces sterowania.


W dziedzinie kultury, jest to potężne. Naukowych i technicznych jest społeczny i gospodarczy Finance JEST organizacje międzynarodowe.

Czas

Dla trybu przetwarzania informacji w czasie rzeczywistym. SI autonomne.

Od wszystkich odmian powyższych kryteriów klasyfikacji przydzielić SI zarządzanie systemem informacji. Information Management System Wsparcia na podstawie wspomagania gromadzenia i przetwarzania w firmie lub organizacji. Ważną rolę w tym systemie zajmują stanowiska pracy (SP), które zapewniają gromadzenie i przetwarzanie informacji w trybie produkcji.


5. Komponenty funkcjonalne systemów informatycznych.

Podczas funkcjonalnych komponentów do zrozumienia funkcji zarządzania systemem, tj. kompletny zestaw (kompleks) powiązane zarządzanie operacjami konieczne, aby osiągnąć swoje cele.

Rozkładu jest na funkcjonalnych terenu ma swoje poszczególne części, zwanych funkcjonalne podsystemy, które wspólnie realizują funkcje zarządzania systemem. Ogólnie, właściwości funkcjonalne pokazuje podsystem docelowy. Lista funkcjonalnych podsystemów jest w dużej mierze uzależniona od kategorii (zakres) SI.

Figura 1 przedstawia przykład dekompozycji funkcjonalnej przedsiębiorstwa przemysłu ICS. W zależności od stopnia złożoności liczby podsystemów funkcjonalnych może wahać się od 10 do 50.

Pomimo zróżnicowanej zakresie SI liczba funkcjonalnych podsystemów o tej samej nazwie, ale ich wewnętrzne znaczenie dla różnych obiektów może znacznie różnić się od siebie. Specyficzne cechy każdego podsystemu funkcjonalnego określono "funkcjonalnej zadań" podsystemu. Zarząd przypisuje tę koncepcję do realizacji pewnych celów zarządczych lub określa ją jako dzieło, które chcesz wykonać w pewien sposób w pewnym momencie. Jednak wraz z pojawieniem się nowych technologii informacyjnych, pojęcie "pracy" jest uważany za znacznie więcej - jako kompletny przetwarzania złożonych informacji, który zapewnia generowanie działań zarządczych. Tak więc, za zadanie zarządzania elementów systemu, a nie jako element przetwarzania danych.


6. Organizacja systemów informacyjnych zarządzania

Aby zorganizować interakcję pomiędzy różnymi systemami informacji o różnych użytkownikach i każdy musi być odpowiednio nadany zazwyczaj opisuje się wszystkie systemy na różnych poziomach, tj. w celu rozwiązania problemu zgodności informacji w najszerszym znaczeniu.

Uzyskuje się to przez utworzenie nośniki informacji.

Podczas dostarczania informacji oznacza szereg form, prawodawstwo i wdrożone rozwiązania od ilości, lokalizacji i typów informacji wykorzystywanych w informacji a systemem.
Zarządzanie informacjami
, muszą spełniać następujące wymagania:

- Uczciwość;
- Chęci;
- Kontrola;
- Ochrona przed dostępem osób nieupoważnionych;
- Elastyczność;
- Standaryzacja i unifikacja;
- Adaptacyjność;
- Minimalizacja danych wejściowych i wyjściowych.

Wymogi te mogą być interpretowane w następujący sposób:

a. Zarządzanie informacją powinno być wystarczające, aby wykonać wszystkie funkcje SI, które są zautomatyzowane.

b. Szyfrowanie używane tylko w SI i należy stosować klasyfikatory, czyli IP klienta.

c. Kodowania w SI wstępnych informacji, które jest wykorzystywany na najwyższym poziomie.

d. Zarządzanie informacjami SI musi być zgodna z systemami wsparcia informacyjnego, które współdziałają ze sobą, przez implikację, metody kodowania systemu adresowania, formaty danych i formy informacji napływających do systemu i poza nim.

e. Formy dokumentów, które zostały utworzone w SI, muszą być zgodne z obowiązującymi normami i regulacjami technicznymi.

f. Zestaw danych tablic układów powinny być zorganizowane w bazie danych na nośniku.

g. Formularze składające wstępne informacje mają być uzgodnione z klientem i użytkownikiem systemu.

h. Pojęcia i skróty używane w wiadomościach wychodzących powinny być akceptowane w tej tematyce.

W IS powinna zapewnić niezbędne środki kontroli i uaktualnione informacje tablic.


7. Systemy zarządzania informacją

Zintegrowany System Informatyczny Zarządzania

ZSIZ definiuje się jako system informatyczny, który nazywa się „systemem informacyjnym” w którym proces przetwarzania danych jest realizowany przez system komputerowy. System informatyczny zarządzania to system, który ma służwspomaganiu procesu zardzania organizacją gospodarczą, realizowany za pomocą środków komputerowych (informatycznych), natomiast przez zintegrowany system będziemy rozumieć system, w którym użytkownik korzystając z własnej stacji roboczej jest w stanie uruchomić dowolną funkcje systemu gdzie w obrębie całego systemu, użytkownicy korzystają z jednakowego interfejsu a dane są wprowadzane do systemu tylko raz i automatycznie uaktualniają stan systemu oraz są widoczne dla wszystkich jego użytkowników.

System Informacyjny - wyodrębniony czasowo i przestrzennie układ przetwarzania informacji, będący zbiorem celowo ze sobą powiązanych elementów, którymi są: źródła danych, metody ich gromadzenia i przetwarzania, kanały przepływu informacji, środki materialne i ludzie realizujący to przetwarzanie oraz miejsca przeznaczenia informacji.

Obecnie większość systemów, będących na rynku to tzw. systemy standardowe, zawierające zestaw standardowych funkcji, które mogą być dostosowywane do potrzeb odbiorcy za pomocą modyfikacji zmiennych parametrów systemu.

Standardowe systemy zintegrowane są uniwersalnym oprogramowaniem. Zawierającym funkcje mogące zastosować w większości organizacji. Za ich pomocą możemy nadzorować procesy gospodarcze w przedsiębiorstwie i otrzymywać informacje na temat ich przebiegu.


8. Zasoby i systemy informacyjne w technologii

W technologii wykorzystywane są różnego rodzaju zasoby , wśród których są: sprzęt, oprogramowanie, informacje i ludzie. Nie powinniśmy jednak zapominać o środkach finansowych niezbędnych do prawidłowego funkcjonowania SI. Zasoby sprzętowe to m.in. komputery, urządzenia peryferyjne, sieci i urządzeń komunikacyjnych.

Zasobami ludzkimi są użytkownicy, administratorzy, pracownicy techniczni.

Resort informacyjny jest częścią korporacyjnych zasobów informacyjnych wykorzystywanych przez system informacji.

Źródłem budowy zasobów informacyjnych przedsiębiorstwa jest jego wew. i zew. środowisko. Informacje środowiska wew. odzwierciedlają finansowa i ekonomiczna kondycja firmy. Informacje zew. to powiązania firmy z zewnętrznymi strukturami gospodarczymi, społecznymi i politycznymi. Przetwarzanie wewnętrzne informacji jest zwykle określone specjalnymi procedurami. . Środowisko przetwarzania informacji wymaga często niekonwencjonalnych metod leczenia, ponieważ jest niedokładne, niekompletne, i ma charakter probabilistyczny.

Zarządzanie zasobami informacyjnymi:

- ocena potrzeb,

- uprawnienie przepływu,

- harmonizacja,

- tworzenie systemów zarządzania danymi.

Technologia informatyczna - system metod i środków gromadzenia, przesyłania, przechowywania, przetwarzania, prezentacji i wykorzystania informacji.

Podstawowe elementy technologii informacyjnej:

- pomoc techniczna,

- oprogramowanie systemu i aplikacje,

- usługi informatyczne.

Technologia informatyczna może być realizowana w trybie automatycznym lub tradycyjnym.


9. Klasyfikacja technologii informacyjne.


a. Na pokrycie zadań zarządzania – Elektroniczne przetwarzanie danych. Automatyzacja funkcji zarządzania / decyzje zarządzania wsparcia. Elektroniczny Urząd. Wsparcie eksperckie.

b. Dla produkcyjnych klas wdrażania - Praca z edytorem tekstu. Praca z arkuszami kalkulacyjnymi. Pracy z systemami zarządzania bazami danych. Praca z grafiką.
Systemy multimedialne. System tekstowy.

c. Rodzaj interfejsu użytkownika – Pakietu, dialogowe, sieciowe.

d. Drogi sieci – Lokalny, wielopoziomowy, ukazuje się.

e. Według tematu - Rachunkowości. Aktywność podatek bankowy. Działalności ubezpieczeniowej. Czynnościach celnych.


10. System obiektywnego oprogramowania zarządzania informacją.

Podstawowym założeniem systemu obiektywnego zarządzania informacją (SOZPI) jest działanie automatycznego gromadzenia, przetwarzania i przechowywania informacji.

Firmy, które są nieodłączne w hierarchii struktury stosowania wielopoziomowego zintegrowanego OD. Należy pamiętać, że hierarchiczna struktura

3

charakteryzuje się wielopoziomowym sprawowanie rządów i ograniczonych ilościach zarządzania na każdym szczeblu. Ponadto jest na różnych poziomach i z kolei dzieli się na niższe poziomy systemu, zwany podsystemem. Podsystemy te różnią się w niektórych funkcjach i spełniają określone cele i zadania zarządzania.

Jeden z tych podsystemów SOZPI wykorzystuje kompleksy ARM w celu uzyskania informacji w rytm produkcji. Ważnym działanie tego układu jest zapewnienie regulacji menedżerów informacji. Inny przykład to Tabela Informacji prawnych - ważny krok w organizacji systemu zarządzania podażą obiektywnej informacji. Proces ten jest bardzo ważny i czasochłonny.

SOZPI – to dość skomplikowane systemy rozwoju, wdrożenie i stosowanie wymaga wspólnych wysiłków wielu specjalistów, są wymagania w kategorii wiedzy i posiadania technologii komputerowej oraz umiejętności, aby go używać.


11. Systemy informatyczne.

System informatyczny – jest to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej. Na systemy informatyczne składają się obecnie takie elementy jak:

- sprzęt – obecnie głównie komputery, oraz

- urządzenia służące do przechowywania danych

- urządzenia służące do komunikacji między sprzętowymi elementami systemu

- urządzenia służące do komunikacji między ludźmi a komputerami

- urządzenia służące do odbierania danych ze świata zewnętrznego – nie od ludzi (na przykład czujniki elektroniczne, kamery, skanery)

- urządzenia służące do wywierania wpływu przez systemy informatyczne na świat zewnętrzny – elementy wykonawcze (na przykład silniki sterowane komputerowo, roboty przemysłowe, podłączony do komputera ekspres do kawy, sterowniki urządzeń mechanicznych)

- urządzenia służące do przetwarzania danych niebędące komputerami

oprogramowanie

- zasoby osobowe – ludzie

- elementy organizacyjne – czyli procedury (procedury organizacyjne – termin z zarządzania) korzystania z systemu informatycznego, instrukcje robocze itp.

- elementy informacyjne; bazy wiedzy – ontologie dziedziny/dziedzin, w których używany jest system informatyczny – na przykład podręcznik księgowania w wypadku systemu finansowo-księgowego

Przykładowe typy systemów informatycznych:

ERP, CRM, ERM, MRP, SCM


12. Ogólna charakterystyka korporacyjnych systemów informatycznych.

Korporacyjny system informatyczny - system informacji, który obsługuje automatyzację funkcji zarządzania i dostarcza informacji do dalszego rozumienia i decyzji zarządczych.

Obsługuje nowoczesne ideologie zarządzania, które łączą w sobie strategię biznesową przedsiębiorstwa i zaawansowanych technologii informatycznych.

Nowoczesne CIS mają następujące główne cechy:

- Skalowalność – jest to jedna z głównych cech system CSI, ponieważ muszą być tworzone na rozszerzalnej platformie sprzętowej i programowej.

- Cross- platform - zintegrowane środowisko rozwoju oprogramowania, które znacznie ułatwia przenoszenie aplikacji z jednego środowiska do drugiego.

- Rozproszone – jeden z rodzajów pracy w architekturze klient – serwer, gdzie dane i zapytania pochodzące od stacji roboczych rozmieszczonych na wielu serwerach, co

umożliwia wielozadaniowość i optymalizacji wykorzystania zasobów obliczeniowych.

4 czynniki CBS:

a) Conceptual konsystencja – automatyzacji procesów biznesowych, które jest w całym cyklu życia produktu.

b) Technologicznej integralności - co przejawia się w wykorzystaniu uzgodnionego zestawu technologii informatycznych do zarządzania zasobami informacyjnymi.

c) Praca Compliance – funkcjonalność obowiązków pracowników.

d) Jedyne zasobu utrzymania i funkcjonowania – wszystkich elementów scalonych, które rozwinęły się w trakcie tworzenia.

Połączenie tych cech wyróżnia CBS w sumy elementów o tym samym zestawem funkcji i pozwala radzić sobie ze złożonymi problemami, które są trudne do rozwiązania.

Systemy informatyczne są przeznaczone do obsługi różnych typów rejestracji gospodarstwa domowego i zarządzania można podzielić na trzy klasy:

- systemy lokalny;

- systemy średnie zintegrowane;

- systemy duży zintegrowany.


13. Lokalne, średnie i duże zintegrowane systemy informacyjne.

Lokalny system z powodzeniem może sprostać rozwiązywaniu indywidualnych problemów księgowe dla firmy, ale często nie oferuje zintegrowanej automatyzacji zarządzania informacjami. Zaletą tych układów jest stosunkowo niski koszt i łatwość wykonania.

Przykłady: „Infobuhhalter”, „1C: Księgowość”, „Torbobuhhalter”. . Są one najbardziej skuteczne w małych i średnich przedsiębiorstwach, które nie produkują wyrobów.

Przykład zintegrowanych systemów to: "Galaxy", "InfoSoft", "AVACUS Financial", "Żagiel", "AUACO SOFT", "1C: Enterprise", "Rejestracja".

Duże systemy zintegrowane - jest to najbardziej zaawansowany funkcjonalnie, najbardziej

złożony i najbardziej kosztowny system.

Cykl systemu:

a) System analizuje przyjęty program.

b) Materiały nie objęte programem produkcji, ale biorące pod uwagę stanowią odrębną pozycję.

c) Na podstawie zatwierdzonego programu produkcji oraz zamówień na części, które nie są w nim zawarte obliczamy całkowity popyt.

d) Na podstawie zapotrzebowania zważywszy na aktualny stan materiałów dla każdego okresu o dla każdego materiału jest obliczany popyt netto, wzorem:

CK = CP - ZR - NW – R

gdzie:
CK - czysta konieczność;

CP - całkowity popyt;

ZR - zinwentaryzowane na rękę;

NW - stock bezpieczeństwa;

R - Rezerwacje dla innych celów.

e) Wszystkie zamówienia złożone przed obecnym okresie planowania są uważane za, a jeśli to konieczne zmieniają przedwczesne dostawy lub opóźnienie dostawy.

Dalszy rozwój tego podejścia to: system MRPII.

Wady systemu MRPII:

- Koncentracja jedynie zarządzania istniejącego porządku;

- Słaba integracja z projektowania produktu;

- Słaba integracja z systemami procesie projektowania;
- Niskie koszty funkcje intensywności Management;
- Brak integracji z procesami zarządzania personelem.

Ilość braków prowadzi do przekształcenia systemu MRPII w nowej klasy system ERC. Systemy tej klasy bardziej koncentruje się na pracy

z informacji finansowych do rozwiązywania problemów sterowania w dużych korporacjach z geograficznie rozproszonych zasobów.


14. Informacje dla planowania i realizacji programu produkcyjnego.

Głównym celem organizacji jest określenie programu produkcji, czyli listy dotyczącej numerów, czasu i kosztów produkcji.

Podstawą do tworzenia programu produkcji jest strategiczne plan produkcji, który jest tworzony w wyniku badań rynkowych i obrotu. Jest to dziedzina zarządzania najwyższego poziomu.

Elastyczność jest cechą pożądaną w realizacji programu produkcyjnego. Dla każdego okresu planowania należy określić dwie zmienne: wielkość produkcji i ilość zasobów wymaganych.

Funkcje zarządzania produkcją na różnych poziomach:

a) Poziom zarządzania strategicznego – określenie warunków rynkowych i możliwości sprzedaży, utworzenie planu strategicznego.

b) Poziom zarządzania taktycznego – powstanie programu produkcji, planowanie i rozmieszczenie produkcji na jednostkę.

c) Poziom zarządzania operacyjnego – formułowanie operacyjnych planów, formułowanie zadań codziennych.

Z powyższej listy funkcji wynika następująca częstotliwość i kwota wsparcia informacyjnego menedżerów na różnych szczeblach władzy, który powinien zapewnić system informacyjny.


15 Analiza finansowa.

Wolne pieniądze mają spełnić dwa gł. cele: uzyskać maksymalną wydajność przy zachowaniu odpowiedniego zabezpieczenia i zapewnić najwyższą wydajność wszystkich prawnych rodzajów transakcji.

Głównym celem tworzenia systemów informacji finansowej – jest to aby pomóc inwestorom zachować i zwiększyć środki zainwestowane. Jeżeli system może zminimalizować straty inwestorów, system wykonuje swoją funkcję.

Front office zawiera dział sprzedaży, zarządza portfelem i współpracuje z klientami indywidualnymi i instytucjonalnymi. Jego główną funkcją jest zawieranie transakcji na papierach wartościowych w imieniu i na rzecz klientów, front office podnosi minimalną księgowości. Rachunkowość i realizacja umów przewiduje back office.

Kolejną metodą analizy finansowej jest metoda IS: podstawą tej metody jest określenie akcji rentowności indeksu na czas określony, która jest obliczana zgodnie z wzorem:

r = ((Pl - Po) + d) / Po

gdzie:
Po - cena nabycia akcji;
Pl - cena sprzedaży akcji;
d - dywidendy otrzymane podczas akcji.

Wybór opcji zależy od charakteru inwestora, kwota inwestycji i jej akcje od inwestora kapitałowego.


16. Automatyzacja pracy.

Automatyzacja pracy - jest najczęściej stosowanym składnikiem wszystkich rodzajów systemów informatycznych.

System ten zapewnia następujące podstawowe operacje:
- Zbieranie i rejestrowanie informacji;
- Przekazywanie przetwarzania informacji;
- Przenoszenie maszyny do wytwarzania;
- Przetwarzanie informacji na komputerach;
- Tworzenie i utrzymywanie plików informacyjnych.

Informacje, które krążą w systemie informacyjnym, połączone w grupy i semantycznie ustalone na trwałym nośniku. Takie

4

połączenie jest nazywane dokumentu i nośnikiem, przeznaczonym do stosowania w układzie scalonym.

Obieg Dokumentów - proces obiegu dokumentów w ramach systemu w SI dokumenty mogą być zewnętrzne i wewnętrzne. Podział dokumentów:

- dokumenty ogólnego zastosowania – rozkazy, instrukcje,

- dokumenty szczegółowe – w tym wychodzące, przychodzące i wewnętrzne.

System automatyzacji pracy - powinien zapewniać możliwość przygotowania dokumentów, wejścia i wyjścia, monitorowanie, nagrywanie dokumentów, dokumentacji obsługi i konwersji formatu. Dokument ten jest podstawowym sposobem złożenia prawnie wydanych informacji o zarządzaniu obiektem. Dokumenty stanowią większą część przepływu informacji w systemie zarządzania.

Teraz funkcjonuje system dokumentacji jednolity (SDL), który zawiera 16 standardowych systemów dokumentacji i 4500 zunifikowanych form. Są to formy planowania, sprawozdawczości i statystyki, księgowości podstawowej, organizacyjnych, dokumentów administracyjnych, księgowych i walutowej.


17. Zapewnienie pracy zespołowej.

Celem systemu współpracy przedsiębiorstw jest zespolenie pracowników w:
- Związek;
- Koordynacje działań;
- Współpracę.

Współpraca – jako system przedsiębiorstwa, system informacji, gdyż używa sprzętu i oprogramowania, danych i zasobów sieciowych w przed.

Program pracy zespołowej - to oprogramowanie, które pomaga zespołom i grupom roboczym, wspólnie realizować projekty. Program ciągle się zmienia, jak praca zespołowa deweloperzy chcą coraz bardziej dostosować się go do wykorzystania w Internecie.


18. Systemy techniczne informacje wsparcie.

Techniczne systemy informatyczne wspomagające dla systemów informatycznych logistyki obejmuje:

1. Środki zarządzania komunikacji:

1.1. trunking komunikację; 1.2. wyrostka łączność;

1.3. łączności satelitarnej; 1.4. stronicowania; 1.5. połączenie modemowe.

2. Kontrole techniczne: 2.1. komputery; 2.2. kopiarki; 2.3. drukarki; 2.4. skanery.

3. Nośniki danych: 3.1. dyski twarde; 3.2. Laser i dyski optyczne; 3.3. serpentyny.

Główne cechy tych środków technicznych są uważane w procesie studiowania przedmiotu "Informatyka i techniki komputerowej".

By także wyposażenia technicznego urządzeń sieciowych, takich jak karty sieciowe, routery, środki kanałów radiowych, ale mówi się o nich w czasie nauki przedmiotu "Sieci komputerowe i telekomunikacja


19. Systemy wspierania decyzji w zakresie zarządzania.

Systemy wspomagające zarządzanie zostały podzielone na dwa typy: systemy monitorowania i systemy wspierania decyzji. Podział ma charakter funkcjonalny. Systemy, które działają w praktyce stanowią zwykle integralne połączenie tych dwóch typów. Systemy monitorowania gromadzą dane źródłowe opisujące cechy rzeczywistych obiektów, które są przedmiotem zarządzania, w szczególności zasobów opieki zdrowotnej, usług medycznych (leków) finansowanych ze środków publicznych. Wynikiem monitorowania jest zbiór danych w formie elektronicznej zorganizowany w informatycznej bazie danych. W przyjętym przez autorów.

20. Istotą systemów wspierania decyzji zarządczych.

Problem z wykorzystaniem technologii komputerowej w zarządzaniu organizacjami jest transfer technologii informacyjnych badanie ilościowe w zakresie aspektów zarządzania treścią. Nowy kierunek w wykorzystaniu IT opartego syntetycznego, aspektu faktycznego użytkowania komputera, zawartej w systemach wspomagania decyzji (DSS).

Oto definicja DSS, który w pełni uwzględnia niektóre aspekty tego zjawiska.

Systemy wspomagania decyzji - są interaktywne systemy informatyczne z wykorzystaniem sprzętu, oprogramowania, modele danych i menedżera bazy wiedzy w celu wspierania semi-strukturalnych i niestrukturalnych podejmowania decyzji na wszystkich etapach procesu analitycznego modelowania opartego na zbiorze dostępnych technologii.

Specyficzność jest DSS objawia się przede wszystkim w celu porównania różnych typów OD. Tradycyjne systemy informacyjno-sprawozdawcze generalizować i rutynowo udziela informacji o aktualnych zasadach podstawowych funkcji biznesowych (marketing, produkcja, finanse). otrzymują raporty dotyczące menedżerów w miejscu pracy jest zgodnie z harmonogramem lub na żądanie.

DSS stworzony dla nieuporządkowanych tatusiów semi-strukturalne problemy. generowanie własnych specyficznych rozwiązań, menedżerowie sami tworzą informacji online. Do planowania i kontroli na taktycznych i strategicznych menedżerów szczebla potrzebują dodatkowe, unikalne, dziwne informacje.

Porównanie tworzenia technologii informacyjnej w tradycyjnej sprawozdawczości IS i DSS pokazuje główną cechę DSS. Regulowane doniesienia, że menedżerowie są przygotowane z IC utworzone na podstawie jasno określonych technologii, jak opisano w dokumentacji projektowej dla OD i kontrolowana przez jego kadry inżynierskiej. Formacja informacji przez SI IIIR również wymaga wykorzystania pewnej technologii dostępu do istniejących zasobów, ale technologia ta identyfikuje się menedżer.

Wspomagania decyzji technologia nie odbywa się automatycznie, jak jest uruchomiony menedżer. SI SI II - to człowiek-maszyna system, w którym procesy tworzenia i korzystania z informacji, które nie są udostępniane.

Główne składniki OD II SI jest:

- Baza danych;

- Podsystem zarządzania bazami danych;

- Interfejs użytkownika;

- Modele bazowe;

- Modele systemu sterowania bazowe.

Cechy i zalety nowoczesnej OD II SI:

1. DSS zapewnia, która podejmuje decyzję (ODA) pomoc w procesie podejmowania decyzji i zapewnia wsparcie w całym zakresie strukturyzowanych, problemy semi-strukturalnych i niestrukturalnych.

2. DSS nie zastępuje ani anulowanie wyroków i Oda oszacowań, ale tylko je obsługuje.

3. DSS zwiększa wydajność wytwarzania alternatywnych rozwiązań.

4. DSS zapewnia modeli integracyjnych i metod analitycznych z dostępem standardowym.

5. DSS jest proste w eksploatacji i nadaje się dla menedżerów, którzy nie mają dużego doświadczenia z komputerami.

6. DSS oparte na zasadzie interaktywnego rozwiązywania problemów.

7. DSS koncentruje się na elastyczności i dostosowywania się w dostosowaniu się do zmian w środowisku lub podejścia do rozwiązywania problemów.

8. DSS nie narzuca określonego procesu decyzyjnego. Użytkownik ma do wyboru

rozwiązań alternatywnych, wykorzystując je w zależności od ich stylu poznawczego.
DSS sklasyfikowane przez poziom, cel, przemysł i akcesoriów funkcjonalnej


21. Technologie analityczne modelowanie.

W systemach wspomagania decyzji często używają takiego podstawową technologię modelowania analitycznego:

1. Analiza "co jeśli ...?"

2. Analiza wrażliwości

3. Analiza optymalizacji

4. Analiza funkcji celu

5. Korelacji i regresji

6. Analiza i przewidywania oparte na trendach.

Analiza "co jeśli ...?" umożliwia zmianę wartości zmiennych niezależnych i ich relacji, obserwując zmieniające się wartości zmiennych zależnych.

Analiza czułości zazwyczaj wtedy, gdy trudno jest menedżer w celu określenia zmiany zmiennych zależnych. Możliwe również zamiast tego preparatu problemu, tj. przeszukiwać zakres dopuszczalnych wartości zmiennych niezależnych. Ten preparat o nazwie analityczna Analiza funkcji celu.

Analiza zawartości optymalizacja podobna do analizy funkcji celu. Zamiast określonej wartości funkcji celu o znalezienie optymalnych wartości kilku zmiennych docelowych podanych obecne ograniczenia - produkcja, finanse czy marketing.

Korelacji i regresji pozwala nam testować hSIotezy o istnieniu zależności między zmiennymi niezależnymi i zależnymi, a także budowanie modeli statystycznie istotnych w celu wyjaśnienia, przewidywania i kontroli.

Analiza i przewidywania na podstawie trendów w graficznym i analitycznych tendencji modelowania.

Jednakże, w wyniku badań i przekazać DSS utworzone nowe metody i techniki, jak na przykład: środki lub jednoczynnikowej analizy dwuelementowego.

Szczegóły dotyczące tych metod analitycznych są rozpatrywane w tematy "Ekonometria", "Statystyka ludności" i "badania operacyjne".


22. Korzystanie z technologii sztucznej inteligencji w zarządzaniu organizacją.

Rozwój firm zbiega radykalnych i dynamicznych zmian w środowisku (dla biznesu) środowiska oraz gwałtowny wzrost informacji. W tych okolicznościach, kluczem do przetrwania organizacji ma strategiczny plan i użycie w tym nowoczesnych technologii informatycznych.
Rozwój nowoczesnych technologii biznesowych promowaną wpływa wiele przyczyn:
1. Zbiorcza istotne informacje, konieczne do korzystania z nowych trendów technologii wyszukiwania, które mogą potencjalnie zagrozić organizacji lub otwartych perspektyw biznesowych.

2. Dynamizm środowiska zwiększa prawdopodobieństwo suboptimal decyzyjny z powodu braku czasu.

3. Niepewność w procesie podejmowania decyzji zwiększa rolę modeli predykcyjnych, które symulują różne funkcjonalne elementy biznesu (marketing, zarządzanie finansami, produkcja, personel, itp.). Modelowanie procesów biznesowych oferuje analizę ich wpływu na etapie projektowania.

4. Proces planowania strategicznego obejmuje zastosowanie indukcyjnego myślenia i metodologii dla biznesu reengineeringu jest technologia i narzędzia, które pomagają menedżerowie innowacyjne rozwiązania.

5. Zapewnienie przewagi konkurencyjnej jest bezpośrednio związane z powstawania nowych kierowników potrzeb wyobraźni ludzi stosownie do możliwości oferowanych przez nowoczesne technologie.

5

Uważa się, że wsparcie organizacji do osiągnięcia jej celów strategicznych zarządzania funkcjonalnego podsystemu z ich rdzenia w przyszłości będą zintegrowane systemy informacyjne, które zawierają elementy sztucznej inteligencji (AI).

W świecie systemów informacyjnych są zwykle określane klasy tak zwanych inteligentnych systemów. Systemy te stanowią specjalną kategorię technologii informacyjnych, które łączą różne metody, w tym: sieci neuronowe, algorytmy genetyczne, systemy rozmyte, systemy eksperckie i system dynamicznego modelowania strukturalnego. Wspólną cechą inteligentnych systemów jest to, że symulacja procesów, które występują naturalnie. Sztucznych sieci neuronowych, np. naśladować nieobrobionego naśladują właściwości neuronów łączących biologicznych neuronów. Algorytmy genetyczne są oparte na idei o ewolucji organizmów żywych. Teoria zbiorów rozmytych i systemów eksperckich działać ze znaczeniem słów i zrobić wnioski. Wreszcie, system dynamika jest potężnym narzędziem, które pozwala na wyświetlanie modeli poznawczych i promuje kreatywnych menedżerów myślenia.

Głównym zastosowaniem tych systemów związane wspierać podejmowanie decyzji w zarządzaniu przedsiębiorstwem na poziomie strategicznym.
Sztuczna inteligencja (SSHI) - system, który symuluje wiedzę na temat komputerów myślących osobę.
Przed jego utworzenia kruszywa strukturalnego następującej wiedzy:

- Badanie procesu ludzkiej myśli, który rozwiązuje jakiś problem lub podjąć decyzję w danej dziedzinie zawodowej;

- Podkreśla główne fazy i etapy procesu;

- Rozwój narzędzi oprogramowania, które odzwierciedlają procesy na komputerze.

Metody sztucznej inteligencji w oparciu o struktury decyzji systemów.


23. Wdrażanie systemów informacyjnych zarządzania.

Wdrażanie systemów informatycznych w przedsiębiorstwie

W trakcie realizacji jest, należy przestrzegać następujących zasad:

1. Skuteczność JEST należy ocenić zwrot z inwestycji (zwrot z inwestycji)

2. Ścisłe przestrzeganie zatwierdzonym planem, unikając dodawania do systemu nowych elementów nieprzewidzianych.

3. Procesy biznesowe do opisu i analizy stawkę, ale nie w trakcie realizacji projektu

4. Realizacja musi być dokonane przez moduł, gdyż moduły są najprawdopodobniej przynieść konkretne wyniki.

5. Udane wdrożenie - wynikiem ścisłej współpracy pomiędzy deweloperem a klientem

Jednym z typowych planów wdrożeniowych została zaproponowana w OIHUYEH firmy i doświadczenie pokazuje, że taki plan powinien być następnie zawsze.

Plan ten obejmuje następujące etapy:

1. Wstępne badanie i ocena przedsiębiorstwa

2. Wstępne przygotowania do wdrażania

3. SIWZ

4. Wykonalność

5. Organizacja projektu

6. Ustalenie celów

7. Specyfikacja do sterowania procesami

8. Wstępne przekwalifikowania pracowników

9. Planowanie i zarządzanie na najwyższym poziomie

10. Data Management

11. Jednoczesne wprowadzenie różnych technologii kontroli

12. Oprogramowanie

13. Ekstremalne badania

14. Uzyskiwanie wyników

15. Analiza obecnego stanu

16. Stała przekwalifikowania


24. Zarządzanie rozwoju organizacyjnego.

Rozwój oznacza przejście z jednego stanu do drugiego. Organizacja obejmuje on organizacyjne, personalne, komunikacyjne i informacyjne aspekty. Złożone systemy społeczno-gospodarcze, które są duże firmy działające w trybie ciągłym przemianom stwierdza jako oddzielne elementy i systemu jako całości. Prowadzi to także do tworzenia specjalnych podsystemów procentowych, które mogą być zdefiniowane jako rozwój systemu zarządzania.

Polityka firmy powinna zawierać priorytetyzacji długoterminowe społeczne i techniczno-gospodarczego. Priorytety rozwojowe powinny zorganizować się do aspektów gospodarczych, przemysłowych, naukowych, technicznych i społecznych.

Ukierunkowanie rozwoju wymaga cechy akcji, takich jak koszt, czas trwania procesu yogi i wyniku. Szczególną uwagę przywiązuje się do składu wsparcia i zarządzania procesem rozwoju organizacyjnego.

Celem rozwoju procesów wsparcia można podsumować w następujący sposób:

1. Introspekcja i samovidobrazhennya który jest podstawą poprawy

2. Goal Setting

3. Angażowanie użytkowników w programie

4. Identyfikacja problemów i możliwość identyfikacji rozwiązań

5. Analiza skuteczności interwencji

6. Definicja terminowe interwencje

7. Interwencje łagodzących.

Podstawowe warunki rozwoju to cele strategiczne, odrzucenie ustalonych norm robi technologie biznesowe i informacje. Często impulsem do zmiany jest kryzys. Analiza ich przyczyn i możliwych sposobów przezwyciężenia podstawy wyboru alternatywnych rozwiązań i sposobów dalszego rozwoju.

Zmiany można wprowadzać stopniowo, lub jednocześnie, w związku z tym, co mówią o rozwoju ewolucyjnego lub rewolucyjnego.

Jak już wspomniano, podstawą dowolnej administracji w ogóle i zarządzania rozwoju organizacyjnego w szczególności, jest informacja o stanie obiektu sterowania. Proces pozyskiwania i przetwarzania informacji o stanie organizacji są skumulowane. W wyniku przetwarzania i zwiększenie ilości informacji zmieniają się i istnieją różne poziomy świadomości problemu. Istnieje pięć poziomów:

1. Odczuwają skutki założeń

2. Znane źródło problemów i obszarów wpływów

3. Określił konkretne efekty

4. Znani konkretne odpowiedzi

5. Obliczone wyniki są możliwe reakcje.

W zależności od poziomu świadomości i odpowiedniego zespołu ATS może mieć różne wydajności i wyników decyzji.


25. Systemowe podejście do rozwoju systemów informatycznych.

Ze względu na fakt, że otoczenie zewnętrzne przedsiębiorstwa, systemu arbitralnej informacji wymaga ciągłego doskonalenia i rozwoju.

W teorii i praktyki systemów informatycznych są trzy podejścia: lokalne, globalne i systemowe.
Istotą jest to, że podejścia lokalnego SI utworzony przez kolejnych zadań kompilacji, że w układzie sterowania są rozwiązane za pomocą komputera.

Z globalnego podejścia pierwotnie sporządzone wypełniony SI, a następnie przechodząc do jej wykonania.

Systemowe podejście do tworzenia SI zapewnia kompleksowe studium ekonomicznego obiektu jako całości i jego poszczególnych części jako reprezentacji celowych systemów oraz badania

tych systemów i interakcja między nimi.
Podejście systemowe opiera się na następujących zasadach:

- Ostatecznym celem - absolutny priorytet ostatecznego celu;

- Łączność - przejrzeć każdą część z jego powiązań z otoczeniem;

- Modułowa konstrukcja - wybór modułów w systemie i uważać system jako zestaw modułów;

- Hierarchia - hierarchiczna relacja systemu;

- Funkcjonalność - wspólna analiza struktury i funkcji z funkcji priorytetowych strukturze;

- Rozwój - rozważenie możliwości zmiany systemu i jego części, rozbudowy i zmiany funkcji;

- Decentralizacja;

- Niepewność.

Celem systematycznego podejścia do tworzenia SI jest jego rozwój z całym zestawem metodologicznej i społeczno-naukowe badania zarządzania budynkami.

Udostępnianie systemu hierarchię, należy spełnić następujące wymagania:

1. Każdy poziom w hierarchii muszą być w pełni obejrzeć i zrozumieć bez szczegółowej wiedzy na niższych poziomach

2. Relacje między elementami na tym samym poziomie w hierarchii musi być zminimalizowane

3. Element nadrzędny element musi zadzwonić do następnego poziomu i przekazywania istotnych informacji, powinny tworzyć spójną całość z nim

4. Element następny poziom po pracy wraca do elementu, który spowodował to.

Analizować i opisywać systemy używają różnych rodzajów struktur, które są różne rodzaje elementów i relacji między nimi. Są to: funkcjonalne, techniczne, organizacyjne, programowe, algorytmiczne i dokumentalnych struktura.

Dla niestandardowego podejścia projektowego jest poziom niezawodności zależy od następujących czynników:

1. Skład i poziom niezawodności narzędzi inżynierskich, ich interakcji i struktura

2. Skład i poziom niezawodności oprogramowania

3. Racjonalny podział zadań pomiędzy technicznej, oprogramowania i personelu

4. Reżimy i konserwacji form organizacyjnych

5. Stopień wykorzystania różnych rodzajów rezerwacji

6. Poziom stosowania metod i środków diagnostyki technicznej

7. Rzeczywistych warunków systemu informacyjnego


26. Model cyklu życia systemów informatycznych.

Podstawą tworzenia, stosowania i poprawy JEST cyklem życia (rd). Cykl życia jest model tworzenia i stosowania OD odzwierciedla jej różne stany.

Tradycyjnie wyróżnić następujące główne etapy cyklu życia SI:

- Analiza wymagań;

- Design;

- Dostosowanie / implementacja;

- Testowanie i tuning;

- Eksploatacja i konserwacja.

Często używany model cyklu kaskadowego życia

Model ten zapewnia przejście do kolejnego etapu pracy tylko po zakończeniu poprzedniego.

Model Spiral jest używany do złożonych układów dużych systemów gospodarczych.

Model Spiral koncentruje się na początkowych etapach cyklu życia. Każdy obrót helisy odpowiada zniesiony modele fragmentu lub całego systemu, który wyjaśnia cel i charakterystyka projektu zależy od jego jakości. Eksperci zwrócić uwagę na następujące zalety modelu spiralnym:

- Gromadzenie i ponownego użycia narzędzi, modeli i prototypów;

- Skoncentrowanie się na rozwoju i modyfikacji systemu w trakcie jego projektowania


6

27. Metody systemów informatycznych.

Główną cechą projektowania układów scalonych jest kombinacją złożoności w początkowych etapach cyklu życia i stosunkowo niskiej złożoności i złożoności tych etapach. Co więcej, problem nie został rozwiązany na początkowych etapach, prowadzić do dalszych etapów złożonych problemów i mogą uniemożliwić pomyślne zakończenie rozwoju.

W zależności od sposobu przeprowadzonej analizy i projektowania, do rozróżnienia między następujących metod tworzenia SI:

- Struktura zorientowana;

- Obiektowe;

- Process-oriented.

Metody analizy strukturalnej może przezwyciężyć złożoności dużych systemów, łamiąc je na części, które są uważane za "czarnych skrzynek" i hierarchicznej organizacji tych części.

Zaletą korzystania z "czarnych skrzynek" isthat ich użytkownicy nie muszą wiedzieć, jak one działają - trzeba tylko znać swoje tajniki, jak również ich przeznaczenie.

Ważną rolę w rozwoju układów scalonych zajmują obiektowy metodologii opartej na domenie rozkładu obiektu, podawane jako zbiór obiektów, które współdziałają ze sobą w drodze przeniesienia środków informacji.

Podejście to nie sprzeciw wobec strukturalnego podejścia jest. Fragmenty strukturalnych metod analitycznych stosowanych w analizie obiektowej do modelowania struktury i zachowanie same obiekty.

- Analiza ryzyka i kosztów w procesie projektowania.

Podstawą procesu podejściem do projektowania układów scalonych jest reengineering biznesu.

Nowoczesne podejście do zarządzania oparte na idei, że automatyczne sterowanie opiera się na innych zasadach, niż w okresie dokom'yuternyy kontroli i wymaga radykalnej przebudowy całego systemu kontroli w zakresie podstawowych funkcji i relacji między nimi.

Istnieją narzędzia wykorzystywane przez inżynierów z zarządzania, analityków i projektantów IS. Narzędzie to nazywa SA8E-means (Sotryieh Aihyiehyi 8oY liczba ahe/8u5Iet EpdSIeehSId) - zestaw metod do analizy, projektowania, rozwoju i utrzymywania złożonych systemów oprogramowania, wspieranych przez zespół wzajemnie powiązanych automatyzacji. Jednakże, należy zauważyć, że obecnie nie ma takiego układu, który pełni zapewnia wytwarzanie pełnowartościowych modułów oprogramowania, które w pełni spełniają wymagania.


28 Wdrażanie systemów informatycznych w przedsiębiorstwie

W trakcie realizacji jest, należy przestrzegać następujących zasad:

1. Skuteczność JEST należy ocenić zwrot z inwestycji (zwrot z inwestycji)

2. Ścisłe przestrzeganie zatwierdzonym planem, unikając dodawania do systemu nowych elementów nieprzewidzianych

3. Procesy biznesowe do opisu i analizy stawkę, ale nie w trakcie realizacji projektu

4. Realizacja musi być dokonane przez moduł, gdyż moduły są najprawdopodobniej przynieść konkretne wyniki

5. Udane wdrożenie - wynikiem ścisłej współpracy pomiędzy deweloperem a klientem

Jednym z typowych planów wdrożeniowych została zaproponowana w OIHUYEH firmy i doświadczenie pokazuje, że taki plan powinien być następnie zawsze. Plan ten obejmuje następujące etapy:

1. Wstępne badanie i ocena przedsiębiorstwa 2. Wstępne przygotowania do wdrażania 3. SIWZ 4. Wykonalność 5. Organizacja projektu 6. Ustalenie celów 7. Specyfikacja do sterowania procesami 8. Wstępne przekwalifikowania pracowników

9. Planowanie i zarządzanie na najwyższym poziomie 10. Data Management 11. Jednoczesne wprowadzenie różnych technologii kontroli i 12. Oprogramowanie 13. Ekstremalne badania 14. Uzyskiwanie wyników 15. Analiza obecnego stanu 16. Stała przekwalifikowania


29. Zapewnienie systemów informacyjnych. – główny temat


30. Niektóre aspekty wdrażania i eksploatacji systemów informatycznych.

Inne technologie informacyjne organizacyjnych technologia zarządzania zajmuje szczególne miejsce, ponieważ jest przedmiotem grup zarządzania ludźmi, które mogą być zautomatyzowane, a nie automatycznie.

Jak każdy inny system, organizacyjne zarządzanie stale się zmienia pod wpływem czynników zewnętrznych i na użytek wewnętrzny. Dlatego, wraz z obecnego systemu organizacji systemu zarządzania jest to konieczne w celu poprawy.

Wprowadzenie i rozwój technologii informacyjnych prowadzi do zmiany miejsca, roli i funkcji technologii informatycznych w przedsiębiorstwie.

Menedżerowie mają tendencję do używania własnego doświadczenia zawodowego i standardowe metody rozwiązywania problemów, używany model skutecznego działania. Ale z rosnącej niepewności i zmienności środowiska doświadczenie jest często przeszkodą, która może przezwyciężyć obecny adres SI.

Informacja zarządcza może lub nie może być postrzegana średniego szczebla, lub postrzegane jako zagrożenie dla swojej pozycji. Zmniejszenie "udarność" wymaga kucharz udostępnionych informacji zarządzania (członkostwa) z podwładnych.

Aby sprostać wyzwaniom nowej wiedzy IT oraz doświadczenia w wyższego szczebla może nie być wystarczające. Następnie zwracamy się do konsultantów. To może spowodować nowe problemy psychologiczne, ponieważ niektórzy kierownicy nie chcą przyznać, że potrzebują konsultanta, ponieważ obniża ich samoocenę.

Dla pomyślnego wdrożenia IT głównym jest skuteczna interakcja człowieka z IC, a nie systemy obliczeniowe wydajność, sieci lub systemy informacyjne


31. Organizacja stosunków w systemach informatycznych i technologii informacyjnej.

Obecnie rola IT i IS w biznesie rośnie. Kiedy vnutryfirmovyh przetwarza funkcja przestała być zależna, skręcił w najważniejszej części produktu i zdolności produkcyjnych. Ryzyko ekonomiczne są dziś w dużej mierze zależy od ryzyka w tym obszarze. Wdrażanie nowoczesnych wydajnych projektów organizacyjnych wymaga pełnego wykorzystania potencjału IT poprzez telekomunikacji.

Kierownictwo wyższego szczebla zaczyna zdawać sobie sprawę, że wywierają istotnych rozwiązań informatycznych wpływ technologii dla procesów biznesowych i kultury korporacyjnej. Więc czuje się zlekceważony z wizją, że miał delegowane odpowiednie pytanie własnymi służby lub organizacji zewnętrznych. Ponadto, doświadczenie korzystania z usług zewnętrznych usług informatycznych nie daje szczególne powody do optymizmu. Rodzi to potrzebę zajęcia się następujące kluczowe zagadnienia:

- Co to jest postawa prowadzącego pracowników IT, konsekwencje wynikające z dobrej organizacji IS oraz ich wykorzystania w produkcji nowych towarów i usług;

- Czy wiesz, że zarząd w IT, aby właściwe decyzje, w szczególności na inwestycje;

- W jakim stopniu dopuszczalne przekazanie funkcji w branży IT;

- Jaka powinna być rola kierownictwa w zarządzaniu informacji i technologii.

32. Zasady działy IT w firmie.

Istnieje znaczny rozpowszechnione podejście rzyszenia do struktury organizacyjnej przedsiębiorstwa. Doprowadziło to do powstania jednostek organizacyjnych odpowiedzialnych za niektórych sektorach biznesu.

To podejście organizacyjne w pełni dotyczy również działów IT odpowiedzialnych za proces zarządzania przedsiębiorstwem zasobów.

Ze względu na złożoność określenia korzyści dla firmy, która otrzyma za pośrednictwem firm z branży IT często uważanych za źródło kosztów. W rezultacie menedżerowie IT starają się za wszelką cenę zmniejszyć koszty.

Jego realizacji, większość firm w obliczu nawet więcej problemów niż przed.

Firmy, które się uda, zarządzać ich systemy informatyczne, a także innymi funkcjami i procesami, zapewniając wsparcie administracyjne na najwyższym poziomie.

W sercu tych spółek są te sześć zasad:

1. Podstawą do wprowadzenia nowej technologii informacyjnej powinien być koniecznością ekonomiczną, a nie pojawienie się nowych technologii

2. Kwota finansowania systemu informacyjnego powinna być określona względami korzyści finansowych

3. System informacyjny powinien być prosty i elastyczna struktura

4. Musimy wybrać rozwiązania, które przyniesie konkretne korzyści dla biznesu niemal od momentu wprowadzenia

5. Ciągle doskonalimy IC, aby uzyskać optymalną wydajność, niezawodność i wygodę

6. Dział IT powinien kierować dobrze w biznesie i innych sub-specjaliści - Zrozum metod efektywnego wykorzystania technologii informacyjnych.

(też do następnego może być) Information Resources Management w przedsiębiorstwie

Aby zarządzać zasoby informacyjne musi:

- Znać potrzeby informacyjne kierownictwa i służb;

- Przepisy mają jednostek informacyjnych;

- Aby poznać kształt dokonania niezbędnych informacji;

- Wiesz, źródła informacji;

- Zapewnienie regularnej interakcji z zarządzania i jednostek strukturalnych źródeł informacji;

- W celu zapewnienia odbioru, przetwarzania, magazynowania i przesyłu użytkowników informatycznych w przedsiębiorstwie;

- Monitorowanie i analiza poziomu i jakości potrzeb informacyjnych zarządzania;

- Prowadzenia działań mających na celu poprawę systemu informacyjnego;

- Analiza efektywności systemów informatycznych;

- Opracowanie i wdrożenie planów strategicznych dla rozwoju systemów informatycznych;

- Podjęcie działań na rzecz poprawy jakości informacji i wymiany informacji w odniesieniu do organizacji zewnętrznych.

Zgodnie z tymi celami składa Lista pracowników działu IT.

Udana operacja SI zależy od finansowej, przedsiębiorstwa czynników ekonomicznych, technicznych i organizacyjnych. Pierwsze dwie grupy czynników zależy głównie od możliwości finansowych przedsiębiorstwa, a ostatni - jest całkowicie w gestii zarządu.

Istnieje pięć interesariuszy, które wpływają na procesy decyzyjne w IT:

- Starszy zarządzania, który musi używać go jako strategiczny potencjał spółki;

- Specjaliści zaangażowani znalezienia systemowych rozwiązań do optymalizacji specyficznych funkcjonalnych zadań;

- Kierownicy poszczególnych jednostek, które go używają na logice działania;

- Rachunkowość Service Manager i rachunkowość

7

finansowa;

- Własny dział Information Technology.


33. Information Resources Management w przedsiębiorstwie.

Aby zarządzać zasoby informacyjne musi:

- Znać potrzeby informacyjne kierownictwa i służb;

- Przepisy mają jednostek informacyjnych;

- Aby poznać kształt dokonania niezbędnych informacji;

- Wiesz, źródła informacji;

- Zapewnienie regularnej interakcji z zarządzania i jednostek strukturalnych źródeł informacji;

- W celu zapewnienia odbioru, przetwarzania, magazynowania i przesyłu użytkowników informatycznych w przedsiębiorstwie;

- Monitorowanie i analiza poziomu i jakości potrzeb informacyjnych zarządzania;

- Prowadzenia działań mających na celu poprawę systemu informacyjnego;

- Analiza efektywności systemów informatycznych;

- Opracowanie i wdrożenie planów strategicznych dla rozwoju systemów informatycznych;

- Podjęcie działań na rzecz poprawy jakości informacji i wymiany informacji w odniesieniu do organizacji zewnętrznych.

Zgodnie z tymi celami składa Lista pracowników działu IT.

Udana operacja SI zależy od finansowej, przedsiębiorstwa czynników ekonomicznych, technicznych i organizacyjnych. Pierwsze dwie grupy czynników zależy głównie od możliwości finansowych przedsiębiorstwa, a ostatni - jest całkowicie w gestii zarządu.

Istnieje pięć interesariuszy, które wpływają na procesy decyzyjne w IT:

- Starszy zarządzania, który musi używać go jako strategiczny potencjał spółki;

- Specjaliści zaangażowani znalezienia systemowych rozwiązań do optymalizacji specyficznych funkcjonalnych zadań;

- Kierownicy poszczególnych jednostek, które go używają na logice działania;

- Rachunkowość Service Manager i rachunkowość finansowa;

- Własny dział Information Technology.


34. Bezpieczeństwo systemów informacyjnych. – główny temat.


35. Informacji i Bezpieczeństwa.

Zaktualizowanej ochrony - wystarczająco rozwinięte nauki i technologii, oferując szeroką gamę różnych środków dostępnych. Jednakże, żaden z nich z osobna nie zapewnia żądanego stopnia ochrony SI. Ochrony na odpowiednim poziomie jest możliwe tylko na terenie biorąc dodatkowe środki, a mianowicie:

- Prawne;

- Administracyjne;

- Specjalnego sprzętu i oprogramowania.

Legislacyjne środki określane są przez akty Przepisy, które regulują zasady użycia, przetwarzania i przekazywania informacji i ograniczonego zestawu odpowiedzialności za naruszenie tych zasad.

Ukraina wprowadziła odpowiedzialność karną za bezprawnej ingerencji z funkcjonowaniem komputerów i rozprzestrzeniania się wirusów komputerowych, co prowadzi do zakłócenia dostępu, zniknięcie, lub zablokować do informacji lub mediów.

Musi brać pod uwagę problemy etyczne ochrony, realizowane w różnych norm, które tradycyjnie były utworzone w państwie i społeczeństwie.

Korzystanie z bezpieczeństwa informacji nie jest opłacalne, ale jego brak może spowodować znaczne straty ze względu na:

- Utrata poufności;

- Utrata danych;

- Awaria systemu w korzystających z usług;

- Utrata reputacji.

Zestaw środków administracyjnych i dobór sprzętu i oprogramowania muszą być wykonane oddzielnie dla każdego konkretnego SI. Bezpieczeństwo systemów informatycznych nie powinno być czas, aby kupić i zainstalować, należy go utrzymać. Aby wykonać ten powinien przede wszystkim menedżerowie, dział bezpieczeństwa informacji, menedżerowie IT i administratorzy systemu.

Pomimo faktu, że polityka bezpieczeństwa powinna być opracowane indywidualnie dla każdego systemu, są pewne wytyczne dotyczące bezpieczeństwa w dowolnym systemie. Zalecenia te zostały przedstawione w dokumencie RFC 2196 "Site Security Book" (Systemy bezpieczeństwa użytkownika), które są częścią dokumentami RFC (Request for Comment), które określają normy i procedury dla Internetu. Zapewnia on następującą definicję polityki bezpieczeństwa:

Polityka - formalne określenie zasad, których należy przestrzegać osoby, które uzyskują dostęp do firmowej technologii i informacji.

Według RFC 2196 są cztery etapy polityki bezpieczeństwa:
1. Zarejestruj się wszystkie zasoby, które muszą być chronione

2. Analiza i lista możliwych zagrożeń dla każdego zasobu

3. Prawdopodobieństwo ocena każdego zagrożenia

4. Podejmowania decyzji, które będą wydajnie chronią system informacyjny.

Systemy informatyczne narażone na takie zagrożenia:

- Dostępem osób nieupoważnionych;

- Przypadkowy ujawnieniem;

- Różne rodzaje ataków, które mogą przenikać do sieci lub przechwytywania zarządzania;

- Wirusy komputerowe;

- Bomby logiczne;

- Środki hamowania danych;

- Klęski żywiołowe i katastrofy naturalne.

W celu określenia efektywności ekonomicznej ochrony, należy kierować się następującymi względami: koszty ochrony nie jest ograniczone do strat, które mogą doprowadzić do zagrożenia, w tym kosztów powrotu do zdrowia.


36. Usługi oraz naruszenia mechanizmów bezpieczeństwa.

Usługi oraz naruszenia mechanizmów bezpieczeństwa Security Service - zbiór mechanizmów, procedur i zarządzania innych środków w celu zmniejszenia ryzyka związanego z zagrożeniem utraty lub ujawnienia danych. Niektóre usługi zapewniają ochronę przed zagrożeniami, inni - odkryć słabości w systemie bezpieczeństwa.

Podstawowy zestaw bezpieczeństwa są:

- Usługa uwierzytelniania;

- Prywatność Service;

- Integralność Service;

- Obowiązków zgodności usług.

Uwierzytelnienie użytkownika obejmuje dwa etapy: identyfikacja - Wykorzystanie nazwy, pod którą użytkownik jest zalogowany i weryfikacja - wejściowe hasło przypisane do tego użytkownika.

Ostatnio duży rozrzut nabytej biometrycznego systemu uwierzytelnianie prywatności oznacza, że dostęp do informacji może nastąpić wyłącznie dla tych użytkowników, którzy mają prawo do niego.

Obsługa integralności danych zapewnia ochronę przed przypadkowymi lub umyślnymi zmianami danych. Ujawnia fakt częściowej zmiany, usunięcia lub uzupełnienia danych. Obowiązek przestrzegania Serwis zapewnia, że wymiana informacji uczestników nie mogą zaprzeczyć, ich uczestnictwa w nim.

Istnieją cztery główne mechanizmy naruszenia bezpieczeństwa danych:

- Odłączenie zakłócenie dostępności danych;

- Intercept, powodujący naruszenie poufności danych;

- Zmiana, która prowadzi do naruszenia integralności;

- Fałszerstwo. W tym przypadku naruszona autentyczność danych.


37. Szyfrowanie danych.

Aby utrudnić lub uniemożliwić odczyt danych przez osoby nieupoważnione może szyfrowanie danych.

Szyfrowanie - jest przemianą danych w formie, która nie pozwala na bezpośrednie postrzeganie zaszyfrowanej informacji.

Szyfrowanie odbywa się za pomocą klucza kryptograficznego. Użycie klucza jest procedurą odwrotną - interpretacja (zwrot informacji do pierwotnej postaci). Używamy dwóch podstawowych metod kryptografii (szyfrowania) danych - symetryczne i asymetryczne.

Jeśli nadawca i odbiorca korzystają z tego samego klucza, to rozmawiamy o kryptografii symetrycznej.

Kryptografia asymetryczna obejmuje stosowanie dwóch różnych kluczy. Istnieją publiczne i tajne klucze. Tajny klucz jest stosowany na stronie odbiorcy lub stronie nadawcy. Jeśli tajny klucz jest używany do szyfrowania informacji (po stronie nadawcy), to rozmawiamy o podpisie cyfrowym.

Key - zestaw znaków generowanych losowo dostępne w postaci szyfrowania systemu. Długość klucza może zmieniać się od 16 do 128 bitów.

W praktyce gospodarczej zawiera on również zaawansowany system szyfrowania, zwanego certyfikatem cyfrowym. Certyfikat cyfrowy wiąże nazwę z kluczem publicznym. Jest utworzony w celu umożliwienia wykrycia zmian nieautoryzowanych nazwy lub klucza publicznego. Skład certyfikatu zawiera nazwę, klucz publiczny oraz podpis. Najczęstszym standardem opisu formatu certyfikatów klucza publicznego, X.509 jest standardem, według którego podpis cyfrowy umieszczony jest przez autoryzowane centrum certyfikacji.


38. Remedies systemów operacyjnych.

System operacyjny jest najważniejszym oprogramowaniem SI zabezpieczonym kodami SI. Podstawy standardów w dziedzinie systemów operacyjnych zostały ustanowione "Kryteria oceny wiarygodnych systemów komputerowych". Niniejszy dokument został wydany w Stanach Zjednoczonych w 1983 Narodowy Computer Security Center (NCSC - National Computer Security Centre), zwanej "Orange Book".

Najważniejsze z nich są następujące metody ochrony systemów operacyjnych:

1. Hasła i konta użytkowników. Spółka RSA Security przy wyborze haseł zaleca:

- Użyj długości hasła co najmniej 10 znaków;

- Kombinuj haseł z wielkich i małych liter, cyfr i odstępach czasu;

- Nie należy stosować więcej niż jeden znak dwukrotnie;

- Unikać słów, które mają znaczną wartość;

- Unikaj używania informacji osobowych;

- Pamiętaj, nie rekord hasła.

2. Zasady grupy. Podczas wdrażania zasad grupy czyli możliwość grupowania użytkowników w grupy, zapewnia się wszystkim członkom grupy pełnego (takiego samego) prawa dostępu do danych.


39. Ochrona urządzeń sprzętowych.

Konieczność ochrony sprzętu okazało się następującymi zasadami:

- Jakiekolwiek mechaniczne lub elektroniczne urządzenie prędzej czy później zawiedzie;

- Jakość energii elektrycznej potrzebnej do zasilania sprzętu może być zawsze niższa niż dopuszczalne.

W związku z tym, następujące metody ochrony:

8

1. Hardware Rezerwacje

2. Korzystanie z Kash

3. Backup danych


40. Bezpieczeństwo i ochrona "sieci komputerowe.

Aby chronić sieć, następujące środki:

1. Firewall.

2. Firewall - sprzęt i pakiet oprogramowania, który umożliwia podzielenie sieci na kilka części, z których każda może zdefiniować osobny zestaw zasad przekazywania pakietów z jednej części do drugiej.

Istnieją trzy rodzaje zapór:

- Filtry pakietów;

- Liniowe bramki;

- Brama poziomu aplikacji.

2. Statystyki, gromadzenia danych i ostrzegania o ataku

3. Bezpieczne sieci i protokołów (IpSec dla VPL SSN.

4. Poziomie aplikacji protokół do ochrony

(S/MIME, SET).


41. Informacje i Polityki Bezpieczeństwa. – główny temat.


42. Metody pomiarów z zastosowaniem technologii informatycznych.

Rozwój miernictwa przemysłowego w połączeniu z rozwojem techniki cyfrowej informatyki umożliwił przejście na wyższy poziom automatyzacji prowadzenia procesu produkcyjnego uzupełnienie bądź nawet zastąpienie technologa maszyną cyfrową. Pierwszym krokiem w tym kierunku jest np. wdrożony już w polskim przemyśle cukrowniczym komputerowy system centralnej rejestracji przetwarzania danych(CRPD). Kolejnym etapem jest opracowywanie mikroprocesorowych systemów automatycznego.

Sterowania Poszczególny mi urządzeniami pomiarowymi lub operacjami technologicznymi. Wreszcie, wcalenie odległym celem jest wprowadzenie, także przemyśle spożywczym, komputerowego systemu bezpośredniego sterowania cyfrowego całym procesem technologicznym i pomiarowym.

Pomiar jest procesem poznawczym polegającym na porównaniu mierzonej wielkości z wzorcem przyjętym za jednostkę miary tej wielkości, przy czym we współczesnym miernictwie, zwłaszcza przemysłowym, operacja ta jest z reguły wykonywana automatycznie. Metodą pomiarową nazywamy sposób porównania wielkości mierzonej z wzorcem, a więc sposób określenia równania przetwarzania wielkości mierzonej na sygnał pomiarowy.


43. Systemy pomiarowy

Systemy pomiarowy jest definiowany jako zbiór jednostek funkcjonalnych tworzących całość organizacyjną, objętych wspólnym sterowaniem przeznaczony do realizacji określonego celu metrologicznego. Sterowanie systemem jest realizowane przez nadrzędną jednostkę funkcjonalną nazywaną kontrolerem, działającą wg zaprogramowanego algorytmu. Cechą charakterystyczną systemów pomiarowych jest algorytmizacja procesów pomiarowych oraz współdziałanie (integracja) sprzętu i oprogramowania. Współcześnie występuje trend rozbudowy oprogramowania systemów i redukcja części sprzętowej. W zależności od przeznaczenia rozróżnia się trzy klasy systemów pomiarowych: badawcze, pomiarowo-kontrolne i pomiarowo-diagnostyczne.




Systemy badawcze stosowane są w pomiarach naukowych, do empirycznej weryfikacji hipotez naukowych. Systemy te są wykorzystywane w wielu dziedzinach nauki, jak: elektronika, fizyka, chemia, mechanika, biologia, medycyna.

Systemy pomiarowo-kontrolne używane są w przemyśle do automatyzacji procesów technologicznych. W systemach takich stosuje się zwykle znaczne ilości czujników rozmieszczonych na całym kontrolowanym obiekcie i przetworników formujących sygnały wykorzystywane dalej przez regulatory sterujące procesem technologicznym.

Systemy pomiarowo-diagnostyczne służą do detekcji i lokalizacji uszkodzeń. Celem diagnozowania jest nie tylko stwierdzenie stanu obiektu, ale często również wskazanie uszkodzonego elementu.


44. Systemy z magistralą GPIB.

Systemy z magistralą GPIB. Systemy oparte na magistrali GPIB (ang. General purpose interfacebus) wykorzystują równoległy port pomiarowy (8 - bitowy + 5 linii sterujących + 3 linie kontroli transmisji), znany również pod nazwami IEC 625, IDEE 488 lub HPIB, w który wyposażane są praktycznie wszystkie obecnie produkowane cyfrowe przyrządy pomiarowe.

Dzięki temu, że urządzenia podłączane są do magistrali równoległej systemy oparte na tej technologii mają charakter otwarty i elastyczny, gdyż w prosty sposób można podłączyć do nich nowe urządzenia.


45 Cyfrowe metody pomiarowe.

Sygnały cyfrowe w porównaniu z analogowymi są odporniejsze na zakłócenia i zwykle łatwiejsze do przesyłania, przetwarzania i zapisania. Ponadto urządzenia pracujące w systemach cyfrowych łatwiej współpracują z komputerami i dają się łatwiej sterować. Preferowanie rozwiązań opartych na technice cyfrowej zamiast analogowej jest widoczne od wielu lat. Wynika to z coraz większej dostępności coraz wydajniejszych układów cyfrowych (mikroprocesorów, mikrokontrolerów, pamięci, przetworników A/C i C/A) oraz przewagi przetwarzania cyfrowego nad analogowym. W związku z tym coraz częściej projektuje się układy elektroniczne, w których jak najwcześniej następuje przetworzenie sygnałów analogowych na postać cyfrową i wykonywanie przetwarzania całkowicie w formie operacji arytmetycznych na liczbach, reprezentujących w przybliżeniu wartości chwilowe próbek sygnałów analogowych. Stosowanie sygnałów cyfrowych w przetwarzaniu informacji ma wiele istotnych zalet:

- znacznie zwiększona w porównaniu do sygnałów ciągłych odporność na zakłócenia i ogólna niezawodność urządzeń,

- niezmienność czasowa sposobu przetwarzania danych, niezależna od starzejących się i zmieniających swoje właściwości elementów elektronicznych,

- łatwa realizacja zapamiętywania informacji i przechowywania jej przez dowolnie długi czas,

- możliwość dokładnego, cyfrowego przedstawienia informacji wyjściowych za pomocą wskaźników cyfrowych oraz wydruków,

- dość niski koszt urządzeń realizujących złożone i dokładne przetwarzanie,

- możliwość programowego wyboru parametrów pracy urządzeń (np. wzmocnienia),

- możliwość programowej kalibracji urządzeń i automatycznej korekcji parametrów pracy w zmieniających się warunkach zewnętrznych (np. temperatury, ciśnienia),

- możliwość programowania algorytmów pracy urządzeń i elastycznego dostosowania do własnych potrzeb, bez konieczności konstruowania układu cyfrowego od nowa.

Podstawowym elementem rejestratora cyfrowego jest przetwornik analogowo-cyfrowy A/C (ang.A/D – analog to digital lubADC – analog to digital

converter). Jest to układ elektroniczny służący do zamiany sygnału analogowego (ciągłego) na ciąg słów N-bitowych (sygnał cyfrowy). Liczba bitów N jest podstawowym parametrem rejestratora cyfrowego określającym jego zdolność rozdzielczą. Drugim istotnym parametrem rejestratora cyfrowego jest maksymalna częstotliwość próbkowania sygnału określająca zgodnie z teorią próbkowania szerokość pasma rejestratora. Kolejnym ważnym parametrem rejestratora jest pojemność jego pamięci podawana w ilości słów N-bitowych, jaką może zapamiętać (określająca przy zadanym okresie próbkowania przedział czasu, w jakim przebieg może być rejestrowany). Przetwarzanie sygnału analogowego x(t) na sygnał cyfrowy może być rozpatrywane jako następujące po sobie 3 elementarne operacje:

- próbkowanie czyli dyskretyzacja sygnału w czasie,

- kwantowanie czyli dyskretyzacja wartości sygnału,

- kodowanie uzyskanego sygnału dyskretnego.

Cechą charakterystyczną cyfrowych układów pomiarowych jest sposób zbierania informacji o badanym obiekcie pomiarowym. Pierwszym etapem jest pozyskanie sygnałów elektrycznych w postaci analogowej a następnie przetworzenie ich na kod cyfrowy i poddanie dalszej obróbce cyfrowej, w celu przedstawienia wyników w postaci wizualnej.

Powyższy rysunek przedstawia schemat pomiaru cyfrowego dowolnej wielkoci fizycznej u(t) przetworzonej wstępnie na sygnał elektryczny x(t). Blok oznaczony symbolem A/A odpowiada za dopasowanie poziomem zmiennego w czasie sygnału x(t) do zakresu przetwornika analogowo-cyfrowego. Następnie sygnał poddawany jest kwantyzacji i dyskretyzacji w blokach oznaczonych odpowiednio U/C i T/C, skąd przekazywany jest dodalszej obróbki cyfrowej w bloku C/C. W wyniku otrzymujemy wyjściowy sygnał cyfrowy w postaci kodu cyfrowego zapisanego jako słowo bitowe.

Dodatkowo, w układach adaptacyjnych oraz systemach pomiarowych będących części układów sterowania procesami lub współpracujących z nimi, sygnał cyfrowy może ponownie być zamieniony na analogowy sygnał napięciowy. Systemy pomiarowe stanowiące złożony zespół przyrządów i przetworników różni się sposobem przetłaczania, czyli multipleksowania sygnałów pomiarowych w celu wprowadzenia ich do wspólnego układu akwizycji danych. W przypadku sygnałów wolnozmiennych stosowane s dwa rodzaje systemów pomiarowych: z multiplekserem analogowym lub z multiplekserem cyfrowym.


46. Przyrządy wirtualne – komputerowe karty pomiarowe

Rozwój techniki komputerowej i powszechna dostępność komputerów osobistych sprawiły, że znajdują one również coraz więcej zastosowań w pomiarach. Bezpośrednie użycie komputera do pomiarów możliwe jest w postaci tzw. przyrządu wirtualnego. Przyrząd wirtualny to rodzaj inteligentnego przyrządu pomiarowego stanowiącego połączenie cyfrowego sprzętu pomiarowego z mikrokomputerem osobistym i przyjaznym dla użytkownika oprogramowaniem, które umożliwia użytkownikowi współpracę z mikrokomputerem na zasadach takich jakby obsługiwał tradycyjny przyrząd. Idea przyrządu wirtualnego, polega na połączeniu funkcji przyrządu tradycyjnego (ustalonych na sztywno) z elastycznymi, definiowanymi przez użytkownika funkcjami komputera osobistego. To nie producent urządzenia lecz użytkownik definiuje jego funkcje – takie, które spełniające jego potrzeby. Poszczególne funkcje mogą być realizowane z użyciem sprzętu lub oprogramowania. Przyrządy wirtualne (rys.) można podzielić na trzy kategorie:

- przyrząd autonomiczny wyposażony w interfejs

9

(np.: IEC-625, RS232), panel graficzny na ekranie monitora symulujący płytę czołową,

- karta DAQ lub moduł VXI oraz panel graficzny na ekranie monitora symulujący płytę czołową,

- komputer wraz z programem symulującym pomiar lub pobierający dane wejściowe z plików w pamięci masowej, z innych komputerów, panel graficzny na ekranie monitora.

Ostatnia kategoria dotyczy raczej symulacji procesu fizycznego niż rzeczywistego doświadczenia pomiarowego, ale ze względu na niski koszt jest niezwykle przydatna do zastosowań dydaktycznych. Można do niej zaliczyć również symulatory przyrządów rzeczywistych.

Przyrządy wirtualne posiadają szereg właściwości decydujących o ich szybkim rozwoju i równoczesnym spadku zapotrzebowania na specjalizowane przyrządy autonomiczne (w tym inteligentne przyrządy pomiarowe). Przede wszystkim charakteryzują się bardzo dużą funkcjonalnością wynikającą z użycia mikrokomputera wraz z oprogramowaniem. Dzięki temu powstają prawie nieograniczone możliwości wzbogacania funkcji analizowania i prezentowania wyników pochodzących z przyrządów tradycyjnych. Przyrządy wirtualne poprzez zmianę oprogramowania dają potencjalną możliwość konstrukcji dowolnego przyrządu pomiarowego, co przy ich wielokrotnym wykorzystaniu znacznie obniża koszty. Duża grupa układów sprzętowych, występujących w przyrządach autonomicznych, może być zastąpiona za pomocą standardowego mikrokomputera, wzbogaconego o pewne dodatkowe karty interfejsów, modułów A/C, C/A, porty WE/WY, dodatkowe układy zegarowe itd. Naturalną konsekwencją takiego rozwoju technik pomiarowych, było powstanie kart zbierania danych (DAQ - Data Aquisition)


47. Oprogramowanie wirtualnych przyrządów pomiarowych.

Program komputerowy jest nieodzowną częścią wirtualnego przyrządu pomiarowego.

Oprogramowanie wirtualnego przyrządu pomiarowego to zapisany w odpowiednim języku algorytm działania systemu pomiarowego. Powinien on zapewniać:

- akwizycję danych pomiarowych,

- przetwarzanie danych i ich analizę,

- prezentację wyników w postaci wygodnej dla użytkownika,

- archiwizację wyników.

Oprogramowanie użytkowe może być realizowane co najmniej na trzech poziomach:

- niskim - programowanie rejestrów karty DAQ w dowolnym języku programowania;

- sterownika firmowego oraz programów aplikacyjnych (odwołania do funkcji wysokiego;

- oprogramowania narzędziowego - przeznaczonego do pisania programów aplikacyjnych przez użytkownika, z pośrednim wy korzystaniem funkcji sterownika.

Do tworzenia programu dla wirtualnego przyrządu pomiarowego można zastosować jeden z dwóch sposobów programowania:

1. Klasyczny – samodzielne pisanie od podstaw programu sterującego za pomocą języka niskiego poziomu (np. procedury w systemach czasu rzeczywistego) lub wyższego poziomu (Basic, Pascal, C, Visual Basic, Visual C/C++, Delphi).

2. Graficzny – przy użyciu specjalistycznych, przyjaznych dla użytkownika, zintegrowanych środowisk programowych, opartych na tworzeniu obiektów programowych będących odwzorowaniem obiektów fizycznych (LabVIEW, LabWindows, VEE, Test Point, DasyLab).

Umożliwiają one, nawet osobom bez przygotowania informatycznego, pisanie złożonych programów obsługiwanych przy pomocy łatwego w obsłudze graficznego interfejsu użytkownika.

Jednym z popularniejszych narzędzi do programowania systemów pomiarowych jest program LabVIEW. Jest to zintegrowane środowisko programistyczne firmy National Instruments przeznaczone do tworzenia oprogramowania systemów kontrolno-pomiarowych. LabVIEW bazuje na graficznym języku programowania „G”. Program tworzony jest w postaci diagramu, na którym poszczególne operacje przedstawione są w postaci symboli graficznych, łączonych zgodnie z kierunkiem przepływu informacji. Istotą programów opracowanych w środowisku LabVIEW jest hierarchiczność, tzn. każdy program może być traktowany jak podprogram dla innej aplikacji oraz polimorfizm – operatory dopasowują się do rodzaju danych. Programy napisane w LabVIEW nazywane są wirtualnymi przyrządami (virtualinstrumentsVIs), ponieważ ich wygląd i działanie imitują rzeczywiste przyrządy jak np. multimetr czy oscyloskop.

Program VI składa się z trzech komponentów:

- Panelu czołowego (front panel) (rys.6.23) - pełniącego rolę interfejsu użytkownika - na nim umieszcza się elementy nastawcze do wprowadzania danych i prezentacyjne, do wyświetlania danych wyjściowych.

- Diagramu (block diagram) (rys.6.24) – graficznego zapisu kodu programu w języku graficznym G. Obiekty występujące na panelu czołowym mają tu swoje odpowiedniki w postaci terminali.

- Ikonizłącz (icon & connector pane). Ikona identyfikuje dany VI, co pozwalana na użycie go w innym programie jako podprogramu (subVI). Złącze definiuje wejścia i wyjścia podprogramu oraz ich przyporządkowanie i odpowiada definicji argumentów procedury w językach tekstowych.


48. Współrzędnościowa technika pomiarowa.

Istota współrzędnościowej techniki pomiarowej

Pomiar przedmiotów we współrzędnościowej technice pomiarowej polega na pomiarze pojedynczych punktów na powierzchni przedmiotu przy użyciu metod stykowych lub bezstykowych. Pomiar realizowany jest z reguły z wykorzystaniem współrzędnościowych maszyn pomiarowych wyposażonych w odpowiednie głowice pomiarowe i oprogramowanie pomiarowe. Informacja o postaci i wymiarach poszczególnych elementów geometrycznych odbierana jest jako zbiór współrzędnych punktów. Na podstawie uzyskanych informacji następuje wyznaczenie skojarzonych elementów geometrycznych (np. z wykorzystaniem metody najmniejszych kwadratów). Ostatnim etapem są obliczenia umożliwiające stwierdzenie zgodności wymiarów i odchyłek geometrycznych mierzonego przedmiotu z wymaganiami konstrukcyjnymi.


49. Pomiar w warunkach produkcyjnych.

Pomiar przedmiotu na obrabiarce sterowanej numerycznie bezpośrednio po procesie jego obróbki lub w trakcie jego trwania jest analogiczny do pomiarów realizowanych z wykorzystaniem współrzędnościowych maszyn pomiarowych i jest coraz powszechniej stosowany przez stale wzrastającą liczbę firm. Czynnikami, które wpływają na taki stan rzeczy są:

- skrócenie czasów przygotowawczo-zakończeniowych dzięki zautomatyzowanemu ustawianiu przedmiotu przed rozpoczęciem procesu obróbki,

- wyeliminowanie wpływu błędów operatora na dokładność wymiarowo-kształtowąprzedmiotu,

- automatyzacja określania naddatków obróbkowych,

- możliwość uzyskania szczegółowego protokołu pomiarowego,

- redukcja kosztów oprzyrządowania w postaci systemów mocowania i uchwytów w wyniku braku konieczności dokładnego pozycjonowania

przedmiotu przed rozpoczęciem procesu obróbki,

- możliwość integracji danych CAD/CAM/CAI.

Większość współrzędnościowych maszyn pomiarowych (WMP) nowej generacji jest wyposażonych w głowice pomiarowe, nazywane również sondami skaningowymi. Dzięki nim możliwa jest kontrola nie tylko wymiarów, ale również odchyłek kształtu i położenia skomplikowanych geometrycznie obiektów. Głowice skaningowe, podobnie jak specjalizowane urządzenia do pomiaru kształtu profilu, pozwalają na pomiar dużej liczby punktów w czasie dostosowanym do szybkości produkcji.

Olbrzymie skrócenie czasu łącznej kontroli mierzonego przedmiotu jest możliwe dzięki temu, że nie zachodzi potrzeba zmiany przyrządu pomiarowego – w jednym procesie można wyznaczyć wszystkie możliwe wymiary i odchyłki. Przykładowe części maszyn i urządzeń, które mogą być zmierzone za pomocą WMP. Oprócz pokazanych części o stosunkowo niewielkich wymiarach możliwy jest pomiar dużych elementów – np. karoserii samochodowych o wymiarach do kilku lub kilkunastu metrów.

Pomiary współrzędnościowe charakteryzują się nieco inną zasadą wyznaczania wymiarów geometrycznych od klasycznych metod pomiarowych wykorzystujących przyrządy jednozadaniowe, takie jak mikrometr czy średnicówka. Proces pomiarowy w przypadku WMP polega na pomiarze wartości współrzędnych X, Y, Z pojedynczych punktów na powierzchni mierzonego przedmiotu. W większości klasycznych WMP (z wyjątkiem maszyn hybrydowych i ramion przenośnych) pomiar odbywa się w układzie współrzędnych kartezjańskich, tzn. ruchome zespoły pomiarowe maszyny przemieszczają się w trzech wzajemnie prostopadłych kierunkach.

Do lokalizacji punktów mierzonego przedmiotu w przestrzeni pomiarowej WMP służy głowica pomiarowa, natomiast pomiar ich położenia realizują liniały pomiarowe znajdujące się w każdej z osi maszyny. Na tym etapie wymiary mierzonego przedmiotu oraz odchyłki kształtu i położenia jego elementów nie są jeszcze znane. Niezbędny jest do tego proces obliczeniowy.

Na podstawie zarejestrowanych współrzędnych poszczególnych punktów pomiarowych komputer maszyny wyznacza figury geometryczne, z których składa się element mierzony. Cechy tych figur są wymiarami, a odległości poszczególnych punktów pomiarowych od zdefiniowanych elementów odniesienia to odchyłki kształtu. Wzajemne odległości figur geometrycznych wchodzących w skład mierzonego elementu oraz odchyłki położenia obliczane są również przez oprogramowanie maszyny współrzędnościowej.


50. Oprogramowanie Pomiarowe.

Oprogramowanie WMP służy do sterowania procesem pomiarowym oraz akwizycji, analizy i archiwizacji wyników. Pierwsze WMP zawierały w większości własne opracowania w tym zakresie. Obecnie, ze względu na fakt, że WMP stały się systemami niezwykle rozbudowanymi, a użytkownicy zwracają szczególną uwagę na funkcjonalność oprogramowania oraz jego komunikatywność, dominuje oprogramowanie uniwersalne. Zaletą takiego stanu rzeczy jest to, że użytkownik przywiązany do określonego oprogramowania nie musi go zmieniać nawet wtedy, gdy wymienia między sobą maszyny różnych producentów.

W Polsce ze względu na popularność WMP firmy Zeiss najbardziej rozpowszechnione jest oprogramowanie Calypso promowane właśnie przez tę firmę. Jest to oprogramowanie uniwersalne, które można stosować również z

10

maszynami innych producentów. Calypso umożliwia wykonanie pomiaru ręcznie za pomocą manipulatora oraz w trybie CNC na podstawie

napisanego programu. Obsługuje głowice pomiarowe pracujące stykowo i bezstykowo.


51. Oprogramowanie automatycznie.

Oprogramowanie automatycznie rozpoznaje mierzone elementy (tj. okrąg, płaszczyzna, prosta, kula, walec, stożek) oraz prezentuje ich trójwymiarowe rysunki w oknach graficznych podobnych do tych z programów wspomagających projektowanie typu CAD/ CAM. Możliwy jest również skaningowy pomiar przekrojów krzywoliniowych o nieznanym kształcie. Widok ekranu przedstawiającego pomiar właśnie takiego przekroju pokazuje rys.2.

Oprócz pakietu Calypso podstawowym oprogramowaniem stosowanym w WMP jest Cosmos Geopak- Win firmy Mitutoyo, PC-DMIS firmy DEA, Quindos firmy Leitz (obecnie obie marki wchodzą w skład HexagonMetrology), Metrolog firmy Metrologic Group oraz Powerinspect firmy Delcam. Poza wymienionymi programami stosowanymi do kontroli wymiarów, odchyłek kształtu i położenia stosuje się specjalistyczne oprogramowanie dedykowane tylko do jednego typu elementów, np. Blade Pro oraz Gear Pro firmy Zeiss odpowiednio do pomiarów łopatek turbin i kół zębatych.

Współrzędnościowe maszyny pomiarowe dzięki ogromnej uniwersalności oprogramowania i różnorodności wyposażenia pracują praktycznie w większości branż. Oceniam, że odpowiednio wyposażona WMP znaleźć może zastosowanie wszędzie tam, gdzie zachodzi potrzeba sprawdzenia, czy produkt odpowiada założonemu przez konstruktora kształtowi. Dotyczy to aplikacji począwszy od motoryzacji, przez przemysł lotniczy, elektronikę, ADG, przemysł medyczny po nanotechnologię – wszędzie tam również Mitutoyo może służyć adekwatnymi rozwiązaniami.

W pomiarach wielkości geometrycznych, dotyczących elementów maszynowych, zaczyna dominować współrzędnościowa technika pomiarowa. Umożliwia ona wyznaczenie wymiarów, przestrzennie ukształtowanych części maszyn, ze stosunkowo wysoką dokładnością i w czasie dostosowanym do rytmu ich wytwarzania. Technika ta, jakościowo odmienna od dotychczasowych metod pomiaru, charakteryzuje się procedurami pomiarowymi opartymi na wartościach współrzędnych lokalizowanych punktów pomiarowych, które są podstawą wyznaczania wszystkich geometrycznych figur, z których składa się element maszyny. Na przykład, wyznaczanie średnicy otworu odbywa się przez wyznaczenie co najmniej czterech wartości punktów tego okręgu w miejscach dowolnie, chociaż w miarę równomiernie, rozmieszczonych. Aproksymacja okręgiem średniokwadratowym umożliwia wyznaczenie średnicy lub promienia okręgu oraz współrzędnych jego środka. Skraca to czas pomiaru w stosunku do metod klasycznych, w których, jak w przypadku długościomierza, niezbędne było usytuowanie końcówki pomiarowej w osi mierzonego otworu, co czyniło pomiar pracochłonnym, bowiem polegał on na wyznaczaniu średnicy jako odległości końcówki między przeciwległymi ściankami otworu.

Opis i charakterystyki narzędzi pomiarowych są dość istotne, gdyż służą do przedstawienia i odpowiedniego sformułowania ich przydatności do wykonywania pomiarów, bez względu na zakres wartości sprawdzanych wielkości i oczekiwanej dokładności pomiarów. Współrzędnościowa technika pomiarowa stosowana w maszynach pomiarowych polega na wyznaczaniu współrzędnych punktów (xi, yi, zi) tworzących zarys rzeczywisty, ustalonych względem układu współrzędnych (x, y, z) maszyny pomiarowej.

Technika współrzędnościowa zmienia filozofię

pomiaru w stosunku do metod klasycznych, a jej zrozumienie i poznanie powinno wchodzić w skład podstawowego wykształcenia współczesnego inżyniera związanego z budową maszyn, automatyką, robotyką, a szczególnie z metrologią.


52. Pomiar matrycowy światła.

Najczęściej dziś wykorzystywanym przez fotoamatorów (często nawet nieświadomie) sposobem pomiaru ekspozycji jest pomiar matrycowy (zwany jest on też ewaluacyjnym bądź szacunkowym). Polega na określaniu jasności obrazu jednocześnie w wielu strefach, co pozwala w ramach jednego pomiaru ocenić nie tylko średnie oświetlenie kadru bądź jego części, ale i kontrast pomiędzy jego poszczególnymi elementami. Pierwsze tego typu układy pomiarowe wykorzystywały zaledwie pięć pól - centralne i cztery narożniki. W najnowszych implementacjach liczba pól przekracza tysiąc, a sposób ich rozmieszczenia zależy od producenta i konkretnego modelu aparatu. Analiza zmierzonej tak jasności obrazu odbywać się może w różny sposób.

Klasyczny układ pól pomiaru matrycowego obejmuje dwa pola centralne (niekoniecznie koliste) oraz cztery pola boczne. Stosowane dziś układy są zwykle dużo bardziej skomplikowane.

Najstarsza (i do dziś wykorzystywana) metoda została zastosowana po raz pierwszy przez Nikona w analogowej lustrzance FA pod nazwą AMP – Automatic Multi-Pattern już w 1983 roku. Jej skuteczność w tamtych czasach sięgała 90-95%. Dla porównania dzisiejsze realizacje zapewniają według producenta ponad 98% poprawnych naświetleń. Wspomniana metoda polega na porównaniu oświetlenia fotografowanego kadru z jednym z kilku tysięcy zapisanych w pamięci aparatu wzorców.

Do dziś metoda ta poddana została ogromnym modyfikacjom – poza wspomnianym zwiększeniem liczby stref pomiarowych przy "przewidywaniu intencji fotografa" branych jest pod uwagę wiele czynników - od otworu przysłony począwszy, na odległości od fotografowanego obiektu kończąc. Do samego porównywania zmiennych zaprzęgnięto zostały zaawansowane algorytmy komputerowe. Jeżeli aparat wyposażony jest w kilka czujników pomiaru ostrości, również aktywny punkt AF jest brany pod uwagę podczas dopasowywania wzorca. Pozwala to m.in. uzyskać dodatkową informację w której części kadru znajduje się obiekt zdjęcia.

Tym razem pomiar matrycowy poradził sobie sprawnie, jednak większą kontrolę nad parametrami ekspozycji dałoby nam skorzystanie z pomiaru punktowego.

Pomiar matrycowy występuje pod różnymi nazwami stosowany jest dziś przez wszystkich producentów. Poszczególne jego realizacje różnią się liczbą, kształtem i rozmieszczeniem pól pomiarowych, a także sposobem oceniania przez automatykę aparatu właściwej ekspozycji. Z tego powodu dwa różne aparaty mogą inaczej ocenić ekspozycję tego samego kadru. Poniżej podajemy nazewnictwo, pod jakimi pomiar matrycowy występuje u różnych producentów.


53. Optyczne pomiary zarysów powtarzalnych z wykorzystaniem technik przetwarzania obrazu.

Rozwój technik przetwarzania obrazu oraz coraz większe zautomatyzowanie procesów produkcyjnych i kontroli jakości pozwala na stosowanie coraz nowszych metod pomiarowych. Jednym z opracowywanych zastosowań jest monitorowanie jakości wymiarowo-kształtowej przedmiotu obrabianego. Metrologia wielkości geometrycznych to pomiary wymiarów opisujących postać geometryczną mierzonego elementu lub zespołu, pomiary odstępstw od teoretycznego kształtu powierzchni i linii (odchyłki kształtu),


pomiary odstępstw od przyjętego wzajemnego położenia wyodrębnionych linii i powierzchni (odchyłka położenia), pomiary ilościowe struktury geometrycznej powierzchni (chropowatość i falistość powierzchni) oraz pomiary wymiarów wad struktury geometrycznej powierzchni (pęknięcia, rysy, wżery, plamy, itd.). Do pomiarów wielkości geometrycznych stosuje się przyrządy pomiarowe w skład, których wchodzą przyrządy suwmiarkowe, przyrządy mikrometryczne, czujniki, maszyny pomiarowe, przyrządy do pomiarów kątów, interferometry, przyrządy do pomiaru chropowatości i falistości powierzchni (profilografometry), przyrządy do pomiarów odchyłek kształtu i położenia (kształtografy), przyrządy do pomiaru kół zębatych oraz inne przyrządy pomiarowe. Pomiary gwintów zewnętrznych i wewnętrznych, walcowych oraz stożkowych, które są przedmiotem badań autorów, można przeprowadzić na mikroskopie pomiarowym, metodą trójwałeczkową lub na współrzędnościowej maszynie pomiarowej.

Zastosowanie sond optyczno-dotykowych we współrzędnościowych maszynach pomiarowych umożliwia pomiary z dokładnością rzędu 0,35 µm. W optycznych metodach pomiarów wymiarów i kształtów dokonywane są pomiary kształtu obiektów trójwymiarowych (pomiary objętościowe) bazujące na cyfrowych projektorach światła i sprzęcie komputerowym, badania mikroelementów przy pomocy optycznych systemów pomiarowych interferometrii siatkowej, optycznych systemów ekstensometrów warsztatowych, układów elektronicznej interferometrii plamkowej, a także badania mikrostruktury obiektów trójwymiarowych interferometrią heterodynową.

Metrologiczne wykorzystanie metod wizyjnych do pomiaru wielkości geometrycznych wyrobów w procesie produkcji umożliwia realizację zdalnego i szybkiego pomiaru. Pozwala to na wyeliminowanie wielu niedogodnień metod dotykowych. Pomiar optyczny wielkości geometrycznych gwintu powinien łączyć w sobie oczekiwanie dokładności porównywalnej z dotykowymi technikami pomiaru metodą trójwałeczkową, mikroskopową oraz na CMM współrzędnościowych maszynach pomiarowych. Dodatkowo, pomiar wymiarów w jednym, losowo wybranym przekroju, budzi wątpliwości wszystkich, którzy Zajmują się metodyką pomiaru gwintu. Rozwiązaniem jest metoda statystycznej oceny poprawności wykonania gwintu na całej jego długości. Dotych czas stosowane metody pomiaru gwintów niosą z sobą również ogromny niedostatek, jeśli chodzi o trójwymiarowy pomiar gwintu. Polega to na tym, że w wymienionych powyżej metodach pomiaru, odczytuje się umowne wielkości dla gwintów, ale tylko w jednej tworzącej. Wynik jest uśredniany i odczytywany z dość dużą tolerancją. Techniki komputerowe umożliwiają przeprowadzenie tego pomiaru w układzie obwodowym z odczytem dla dowolnej liczby przekrojów gwintu.


54. Systemy modułowe oparte na interfejsie VXI.

Modułowe systemy pomiarowe VXI powstały wskutek konieczności znormalizowania wymiarów i interfejsów elementów systemów pomiarowych wielu firm i umożliwienia budowy systemów złożonych, zapewniających pełną wymienność i prawie nieograniczony dobór poszczególnych przyrządów pomiarowych. Interfejs VXI (ang. VME eXtensions for Instrumentation) powstał na bazie magistrali systemu modułowego, oznaczonego skrótem VME (ang. VersamoduleEurocard Bus), który charakteryzował się znormalizowanymi wymiarami poszczególnych modułów i kaset,

11

typami złącz, wartościami napięć zasilających, sygnałami sterującymi oraz sposobem przesyłania danych.

Systemy VXI wyposażone są w specjalnie rozszerzoną magistralę komputerową do potrzeb pomiarowych – zawierającą maksymalnie 3 x 96 styków. Są ekranowane wewnętrznie i posiadają lokalne (między układowe) interfejsy

Rozróżnia się trzy rodzaje sterownia systemem:

- wbudowane w komputer (embedded – zagnieżdżone) – jest ono najszybsze,

- przez sprzęg MXI (ang. Multi system eXtension Interface) na zasadzie przeniesienia bezpośredniego magistrali PC na VXI

- przez magistralę GPIB i kontroler GPIB/VXI.

Zaletami takich systemów są: duża szybkość oraz możliwość wykorzystania w ich strukturze profesjonalnych przyrządów pomiarowych bez płyt czołowych z interfejsem GPIB. Są to obecnie najbardziej zaawansowane technologicznie systemy pomiarowe i właściwie ich jedyną wadą jest bardzo wysoka cena.

Systemy przemysłowe. Systemy przemysłowe odznaczaj się dużą niezawodnością i są przystosowane do pracy równoległej (jeden pracuje, drugi czuwa lub kontroluje) oraz w konfiguracji sieciowej – z kontrolerami instalowanymi w węzłach pomiarowych. Są one na ogół przeznaczone do badania wolnych przebiegów (kilka pomiarów na sekundę) i przy odległościach punktu pomiarowego od systemu do 23 km. Systemy z czujnikami inteligentnymi. Przedstawione wcześniej systemy pomiarowe oparte na wykorzystaniu kart pomiarowych wymagały kosztownego, często trudnego, a w niektórych warunkach nawet niemożliwego do wykonania okablowania odpornego na zakłócenia i mechaniczne uszkodzenia. Konieczność umieszczenia modułów kondycjonowania sygnałów jak najbliżej czujników pomiarowych, w celu ograniczenia wpływów zewnętrznych na wynik pomiaru, spowodowało rozwój nowej dziedziny techniki pomiarowej polegającej na tzw. rozpraszaniu inteligencji. Polega ona na umieszczaniu – możliwie najbliżej czujników – dodatkowych mikroprocesorów, które przejmują od głównego kontrolera (komputera) realizację wszystkich działań programowych związanych z bieżącym funkcjonowaniem tych czujników. Czujnik, obok procesora, wyposażony jest w standardowy interfejs, co pozwala na zastosowanie topologii szyny ze wszystkimi zaletami tego rozwiązania, jak choćby komunikacji z innymi przetwornikami. Obecnie poszukiwany jest standard protokołu transmisji danych dla takiego rozwiązania. Najbardziej atrakcyjny wydaje się tu interfejs RS-485 (charakteryzujący się transmisją szeregową i prostym okablowaniem), w połączeniu z osobną linią zasilającą.


55. Budowa, konfiguracja i kontrola dostępu do sieci komputerowej zbudowanej w technologii bezprzewodowej.


56. Sieć komputerowa definicja, cechy, przeznaczenie.


Sieć komputerowa jest zbiorem komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi (połączenia, które pozwalają na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami. Każdy przekaz jest wysyłany przez nadawcę oraz odbierany przez adresata wiadomości). Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami.

Sieć komputerowa jest grupą komputerów połączonych ze sobą w celu wymiany danych oraz współdziałania różnych zasobów takich jak

współużytkowanie programów i plików, korzystania ze wspólnych urządzeń, wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki).


57. Definicja, cel i przeznaczenie sieci komputerowej.


58. Budowa sieci komputerowej zbudowanej w technologii bezprzewodowej.


Łączność bezprzewodowa opiera się w głównej mierze na falach radiowych i podczerwieni. Cechami użytkowymi sieci bezprzewodowej jest przede wszystkim ułatwienie komunikowania się między ludźmi, udostępnianie plików, danych, informacji, zasobów sprzętowych oraz programów na komputerach zdalnych a także rozpowszechnianie wolnego i otwartego oprogramowania. Wśród składników sieci komputerowej można wyróżnić następujące, główne grupy:

hosty– są komputerami sieciowymi, dzięki którym użytkownicy mają dostęp do sieci,

serwery– komputery dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i masową,

medium transmisyjne – nośnik informacji, który realizuje funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe bądź fale radiowe,

sprzęt sieciowy – są to koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu,

oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.

Aktywnymi elementami siec bezprzewodowej są urządzenia, które potrafią tworzyć pakiety i zmieniać ich zawartość lub wzmacniać sygnał, należą do nich: karta sieciowa (przewodowa i bezprzewodowa jest kartą rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej), repeter (regenerator, wzmacniak, wtórnik to urządzenie stosowane do regeneracji sygnału), router (jest urządzeniem, które służy do łączenia różnych sieci komputerowych), brama sieciowa (to urządzenie za pośrednictwem którego, komputery z sieci lokalnej komunikują się z komputerami w innych sieciach), most (urządzenie łączące dwie lub więcej sieci, dokonując filtrowania ruchu sieciowego), access point (urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci), koncentrator (urządzenie łączące wiele urządzeń sieciowych), przełącznik (urządzenie umożliwiające wydzielenie sieci).

Natomiast pasywnymi elementami sieci bezprzewodowej są: media transmisyjne, którymi przekazywane są pakiety bez ich modyfikacji tj.: przewód miedziany koncentryczny cienki lub gruby, „skrętka” ekranowana lub nieekranowana, światłowód jedno- i wielo modowy, fale radiowe i podczerwień.


59. Elementy składowe sieci komputerowych.

a) Aktywne elementy sieci Są to urządzenia które posiadają zdolność do tworzenia pakietów, zmiany ich zawartości i zmiany ich parametrów. zaliczamy do nich:

- Karty sieciowe - (ang. NIC – Network Interface Card) przewodowe i bezprzewodowe. Służą do przekształcania danych na sygnał który będzie przesyłany w sieci komputerowej. Każda karta wyposażona jest w unikalny w skali świata MAC adres. Jest on nadawany przez producenta karty.

- Repeater- jest to urządzenie wzmacniające, pozwalające na zwiększanie zasięgu sieci poprzez wzmocnienie sygnału.

- Brama sieciowa (ang. gateway) [4 ] – jest to urządzenie podłączone do sieci komputerowej. Za


pomocą niego komputery z sieci lokalnej mogą komunikować się z komputerami innych sieci.

- Most lub mostek (ang. bridge) [4 ] – urządzenie łączące kilka sieci lub segmentów sieci dokonujące,filtrowania ruchu sieciowego. Podłączone sieci do mostu mogą korzystać z różnych protokołów łącz.

- Router – to urządzenie sieciowe pełniące rolę węzła komunikacyjnego. Rozpoznaje informacje zawarte w pakiecie TCP/IP dzięki temu jest wstanie skierować pakiet do odpowiedniej sieci docelowej. Odpowiada za proces kierowania ruchem pakietów.

- Punkt dostępu lub punkt dostępowy (access point - AP) [4 ] – urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

- Koncentrator sieciowy (hub) [4 ] – urządzenie stosowane w sieciach posiadających topologię gwiazdy, posiadające wiele wejść/wyjść łączące urządzenia sieciowe za sobą.

- Przełącznik (switch) – urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.

b) Pasywne elementy sieci Pasywnymi elementami sieci są media transmisyjne, którymi przekazywane są pakiety. Nie mogą modyfikować danych.

- Przewody miedziane koncentryczny cieniki (thin coaxial cable) lub gruby (thick coaxial cable)

- „skretka” (4 pary przewodów miedzianych) ekranowana (Shielded Twisted Pair, STP; Foiled Twisted Pair, FTP) lub nieekranowana (Unshielded Twisted Pair, UTP)

- światłowód jedno- i wielodomowy

- fale radiowe i podczerwień

c) Urządzania sieciowe

- komputer osobisty, laptop, telefony, tablet

- serwer

- drukarka

d) Zasoby sieci

Są to zasoby którymi mogą dzielić się użytkownicy sieci pomiędzy sobą.
W zależności od charakteru możemy wyróżnić kilka rodzajów:

- sprzęt, np. drukarki i skanery

- moc obliczeniowa

- przestrzeń dyskowa

- pojedyncze pliki lub ich zbiory

- programy

- bazy danych plików i użytkowników


60. Podział sieci komputerowych.

Podział ze względu na topologię

Topologia sieci komputerowych to inaczej fizyczny sposób połączenia ze sobą różnych sieciowych elementów tej sieci. (komputery, przełączniki, routery, itp.)

W tabeli podstawowy podział ze względu na topologię




12


Liniowy

Komputery (oprócz granicznych) połączone są z dwoma sąsiadującymi urządzeniami. Musza posiadać dwa gniazda sieciowe.

gwiazda

Bardzo rozpowszechniony sposób łącznia urządzeń sieciowych. Charakteryzuje się tym, że urządzenia łączone są za pomocą kabli w jednym wspólnym punkcie nazywanym koncentratorem lub przełączni-kiem .

Magistrala

Wszystkie urządzenia połączone są do jednej wspólnej magistrali (elementy pasywne sieci to zazwyczaj przewody koncentryczne)

Pierścienia

Urządzenia połączone są ze sobą za pomocą jednego elementu pasywnego w układzie zamkniętym. Struktura nie ma żadnych zakończeń. Sygnał jest przesyłany z jednego urządzenia do drugiego, każde z nich jest jednocześnie wzmacniacze tego sygnału.

Drzewa

Inaczej nazywana topologią hierarchiczną. Zbudowana jest z wielu pojedynczych sieci liniowych połączonych w łańcuchy. W miejscach rozgałęzień stosowane są koncentratory. Zawsze na zakończeniach drzewa znajdują się pojedyncze urządzenia lub terminale.

Siatka

Połączenie tego typu zapewnia dużą przepustowość oraz wysoki stopień bezpieczeństwa i niezawodności. czym większe zapotrzebowanie na takie cech stosuje się większą ilość połączeń.



61. Rodzaje mediów transmisyjnych w sieciach bezprzewodowych.

W sieciach bezprzewodowych wyróżnić można różne rodzaje mediów transmisyjnych, które są zależne od wymaganego zasięgu, przepustowości oraz ośrodka, w którym pracuje sieć. Należą do nich media:

Radiowe – używają fal elektromagnetycznych do przesyłania informacji między dwoma punktami.

Laserowe - promień światła laserowego służy do przenoszenia danych w powietrzu. Nadajnik i odbiornik ustawione na siebie, przekazują dane za jego pomocą na odległości do kilkuset metrów.

Podczerwień – połączenia krótkiego zasięgu, ograniczone zazwyczaj zasięgiem danego pomieszczenia. Zwykle wymagana jest widoczność elementu nadawczego i odbiorczego.

Ultradźwięki - używane głównie w środowisku


wodnym np. przez grupy płetwonurków bojowych i do komunikacji z okrętami i pojazdami podwodnymi. Silnie tłumione pozwalają na komunikacje z małą przepustowością w ograniczonym zasięgu.

Mikrofale - fale o wyższej częstotliwości niż fale radiowe. Używane w połączeniach o charakterze radioliniowym w oparciu o skierowane na siebie anteny.


63. Klasyfikacja sieci bezprzewodowych. 64-68

Sieci Osobiste (Personal Area Networks – PAN)

Sieć PAN jest siecią o zasięgu osobistym; obszar kilku metrów w „przestrzeni osobistej”. Bluetooth jest uniwersalnym interfejsem radiowym pracującym, zyskuje coraz większe znaczenie, zastępuje bowiem technologię opartą na podczerwieni oraz krótkodystansową technologię synchronizacji bezprzewodowej. Sieci osobiste pojawiają się zamiast kabli i przewodów łączących urządzenia osobiste takie jak telefony przenośne, notebooki i urządzenia kieszonkowe. Sieci PAN umożliwiają łatwą komunikację między urządzeniami w bezpośrednim otoczeniu użytkownika oraz komunikację z sieciami zewnętrznymi poprzez telefon komórkowy lub punkty dostępowe sieci LAN i WAN.

Sieci Osobiste WPAN

WPAN służą wzajemnej komunikacji urządzeń na odległość do kilku metrów. Mogą zostać użyte do łączenia ze komputerem urządzeń peryferyjnych, komunikacji między

osobistym urządzeniem elektronicznym np. telefonem komórkowym i zegarkiem, wymiany danych pomiędzy urządzeniami osobistymi i infrastrukturą otoczenia.

Sieci Lokalne (Local Area Networks – LAN)

Sieć LAN jest siecią lokalna w pomieszczeniu, na kondygnacji, w budynku, ewentualnie w kilku budynkach. W bezprzewodowych sieciach LAN wykorzystywane się następujące urządzenia:

-Punkt dostępowy (ang. Access Point - AP) – urządzenie łączące część przewodową sieci z użytkownikami mobilnymi. Odpowiada również za kontrolę dostępu i funkcje związane z bezpieczeństwem.

-Router często spotykane w sieciach bezprzewodowych urządzenia zintegrowane z punktami dostępowymi. Router tworzy sieć z wewnętrzną adresacją, opartą najczęściej o dynamiczny przydział adresów sieciowych,

-Serwer uwierzytelniający uwierzytelnia administratorów jak i użytkowników sieci. Dostęp następuje po podaniu nazwy użytkownika i hasła bądź po sprawdzeniu posiadanego certyfikatu.

-Karta sieciowa użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako: karty PC Card w komputerach przenośnych i podręcznych, karty sieciowe WLAN na złączu PCI, zintegrowane urządzenia w komputerach podręcznych,

-Antena wyposażona w punkty dostępowe oraz bezprzewodowe karty sieciowe. Wykorzystuje sie różne rodzaje anten, w zależności od konfiguracji urządzeń i topologii sieci.

-Przewody, złącza i konektory

Sieci lokalne WLAN

W przypadku lokalnych sieci bezprzewodowych (Wireless Local Area Network - WLAN) mówimy raczej o połączeniach bezpośrednich, gdy komputery komunikują się bezpośrednio ze sobą bez pomocy innych urządzeń. Taka topologia ma zastosowanie w bardzo małych sieciach WLAN, tworzonych tymczasowo sieci strukturalnej, w której istnieje tzw. punkt dostępowy (access point), za pośrednictwem którego odbywa się wymiana danych między urządzeniami. Sieć ta lokalizowana jest w stosunkowo niewielkim obszarze i obejmuje niewielką liczbę komputerów, zwykle kilka, kilkanaście.

Sieci Metropolitalne (Metropolitan Area Networks – MAN)

MAN jest siecią komputerową, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.

Sieci Metrolopitarne WMAN

WMAN pozwalają na transmisje na maksymalną odległość od kilku do kilku dziesięciu kilometrów, są wykorzystywane jako: sieci dostępowe, szkieletowe i systemy awaryjne. Technologie sieci WMAN pozwalają użytkownikom ustanawiać połączenia bezprzewodowe między wieloma punktami w obrębie dużych aglomeracji przy czym nie wymaga to kosztownych inwestycji w światłowody, kable miedziane czy dzierżawienie istniejących linii. Ponadto sieci WMAN mogą stanowić uzupełnienie istniejących sieci kablowych, użyteczne zwłaszcza wtedy, gdy w tradycyjnej sieci kablowej nastąpi awaria i stanie się ona niedostępna. Dane w sieciach WMAN są transmitowane przy użyciu fal radiowych lub podczerwonych.

Sieci Rozległe (Wide Area Networks – WAN)

WAN jest siecią rozległą, zasięgu rzędu setek lub tysięcy kilometrów (kraje, kontynenty). Głównymi cechami tej sieci jest to iż łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych. W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Exatel. Wykorzystują różne odmiany transmisji szeregowej.


69. Zalety sieci bezprzewodowych.

Sieci bezprzewodowe zyskują dużą popularność w wielu zastosowaniach takich jak w udostępnianiu Internetu, łączeniu sieci kablowych LAN, medycynie, handlu, produkcji, magazynowaniu. Użytkownicy w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania. Dzisiejsze sieci bezprzewodowe postrzegane są jako dokonała alternatywna technologia dla szerokiej bazy zastosowań. Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia. Do zalet zaliczyć należy:

przenośność - bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Przez co zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej,

elastyczność instalacji - technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości położenia kabli,

szybkość i prostota instalacji - instalacja sieci bezprzewodowej może być szybka i łatwa dzięki wyeliminowaniu potrzeby układania kabli, a także robienia przepustów przez ściany oraz kondygnacje,

redukcja kosztów eksploatacji - wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci kablowej. Jednakże całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach wymagających częstych zmian konfiguracji bądź lokalizacji,

skalowalność - bezprzewodowe systemy sieciowe

13

mogą być konfigurowane w różnych topologiach dopasowując je do wymogów danego systemu informatycznego. Łatwo modyfikuje się konfigurację i zasięg sieci, począwszy od indywidualnych użytkowników w układzie aż po złożone infrastruktury tysięcy użytkowników komunikujących się w systemach na dużych obszarach.


70. Konfiguracja parametrów połączenia do sieci bezprzewodowej.

Krok 1. Po włączeniu karty bezprzewodowej komputera, w dolnym prawym rogu ekranu, na pasku zadań pojawi się ikona połączenia bezprzewodowego. Należy na nią kliknąć aby uzyskać listę dostępnych sieci bezprzewodowych - wśród nich powinna istnieć sieć "ZUT".

Krok 2. Klikamy prawym przyciskiem myszy na sieć ZUT i wybieramy "Właściwości".

Krok 3. Wybieramy „Ustawienia”

- zaznaczamy „weryfikuj certyfikat serwera”

- w „zaufane główne urzędy certyfikacji” wybieramy „ZUT RootCA”

- w „metodzie uwierzytelniania” wybieramy „Bezpieczne hasło (EAP-MSCHAP v2)

Krok 4. Klikamy "Konfiguruj" i odznaczamy opcję „Automatycznie użyj mojej nazwy logowania i hasła (oraz domeny, jeśli istnieje) systemu Windows. Wybór potwierdzamy "OK"

Krok 5. W zakładce "Zabezpieczenia" klikamy "Ustawienia zaawansowane". W zakładce "Ustawienia 802.1x" wybieramy opcję "Określ tryb uwierzytelniania" i wybieramy "Uwierzytelnianie użytkownika". Wybór potwierdzamy "OK"

Krok 6. Z listy dostępnych sieci z punktu 1 ponownie wybieramy sieć ZUT - klikamy prawym i wybieramy "Połącz". Po chwili pokaże się monit z prośbą o podanie dodatkowych informacji.

Krok 7. Jako ostatni punkt połączenia do sieci bezprzewodowej, podajemy swój login i hasło do konta w sieci USK. Po podaniu prawidłowego login-u i hasła komputer powinien mieć dostęp do sieci bezprzewodowej ZUT.


71. Kontrola dostępu do sieci Bezprzewodowej.

Punkt dostępu (ang. access point - AP) jest urządzeniem zapewniające stacjom bezprzewodowym dostęp do zasobów sieci. Punkt dostępowy jest też mostem łączącym sieć bezprzewodową z siecią przewodową. Stacjami łączonymi w sieć bezprzewodową za pomocą punktów dostępowych są komputery wyposażone w bezprzewodowe karty sieciowe. Punkty dostępowe mogą komunikować się ze sobą, co umożliwia budowę bardzo rozległych sieci bezprzewodowych. Poniżej przedstawiono schemat budowy:

Typy sieci bezprzewodowych z wykorzystaniem punktów dostępowych

Sieć Typu BSSstacje bazowe chcące przesyłać dane między sobą mogą to czynić tylko za pośrednictwem punktów dostępu. Każda stacja przenośna musi znajdować się w zasięgu punktu dostępowego. W standardzie nie istnieje ograniczenie ilości stacji podłączonych do jednego punktu dostępowego, jednak niska przepustowość sieci bezprzewodowych wymaga ograniczeń tej ilości. Każdy BSS ma unikatowy 48-bitowy identyfikator tzw. BSSID. Identyfikator ten zazwyczaj jest adresem MAC interfejsu bezprzewodowego. Istnieje także sieć typu BSS stworzona bez pomocy punktu dostępowego sieć taka nazywana jest IBSS (independent BSS z ang. niezależny BSS). Stacje w tej sieci komunikują się bezpośrednio ze sobą, z tego powodu muszą stale utrzymywać odległość umożliwiającą komunikację.

Sieć typu ESS powstaje w wyniku połączenia kilku BSS-ów za pomocą sieci szkieletowej. W takiej sieci stacje mogą przemieszczać się pomiędzy różnymi BSS-ami (pod warunkiem, że wszystkie są częścią tego samego ESS-u) bez

utraty połączenia. Dzieje się tak dzięki współpracy punktów dostępowych ze sobą przy pomocy protokołu IAPP (Inter-Access Point Protocol). Sieci tego typu umożliwiają połączenie stacji bazowych na dużym obszarze (jego rozmiar uzależniony jest od liczby BSS-ów czyli od liczby punktów dostępowych). Model ten najczęściej wykorzystywany jest do tworzenia tzw. hot spotów w kawiarniach, szkołach itp. Sieć szkieletowa łącząca poszczególne punkty dostępowe nosi nazwę systemu dystrybucyjnego (DS). Najczęściej jako sieć dystrybucyjną wykorzystuje się sieć typu Ethernet. Każdy punkt dostępowy i stacja należące do jednej sieci ESS mają ten sam numer identyfikacyjny nazywany ESSID. Większość sieci ESS jest połączona z siecią zewnętrzną za pomocą łącza przewodowego.


72. Bezpieczeństwo sieci bezprzewodowych.

W przypadku sieci bezprzewodowych bezpieczeństwo ma ogromne znaczenie z racji tego, że każdy komputer w zasięgu sieci wyposażony w bezprzewodową kartę sieci mógłby korzystać z jej zasobów. Jako, iż ruch w sieci bezprzewodowej skupia się wokół punktu dostępu to właśnie to urządzenie musi odpowiadać za zachowanie bezpieczeństwa transmisji. Najprostszą metodą kontroli dostępu stosowaną przez administratorów sieci poprzez punkt dostępowy jest filtrowanie adresów. Możliwe jest taż filtrowanie adresów IP, jednak jest ono nieskuteczne z racji łatwości podszycia się pod taki adres. Kolejną metodą zapewnienia bezpieczeństwa sieci bezprzewodowej jest stosowanie kluczy WEP. Stosowane są klucze z 40, 104 lub 128 bitami klucza poufnego. Jednak niezależnie od długości klucza rozwiązanie to jest proste do złamania.


73. Komunikacja elektroniczna w zarzadzaniu i inżynierii produkcji.


74. Ogólne pojęcia związane z komunikacją.

Komunikacja to proces mający na celu spowodowanie u odbiorcy informacji zmiany świadomości zamierzonej przez nadawcę. Na komunikację składają się następujące działania:

- zakodowanie myśli przez nadawcę,

- nadanie nośnika (fizyczne przekazanie go odbiorcy poprzez kanał formalny lub nieformalny),

- odebranie nośnika poprzez odbiorcę komunikatu,

- odtworzenie treści informacji (dekodowanie),

- sprzężenie zwrotne .

Nadawca inicjuje komunikat przez zakodowanie pewnej myśli. Komunikat jest fizycznym wynikiem kodowania przez nadawcę. Komunikatem jest mowa, pismo, gestykulacja (np. ruch ramion). Kanał jest środkiem poprzez, który komunikat wędruje. Odbiorca jest adresatem komunikatu. Zanim jednak będzie mógł odebrać komunikat, symbole należy przełożyć na postać dla niego zrozumiałą. Tym etapem jest proces dekodowania.


75. Kierunki komunikacji.

z góry w dół: przepływa z określonego szczebla lub grupy w organizacji na niższy szczebel. Jest to tzw. komunikacja kierowników wyższego i niższego szczebla z podwładnymi. Głównym celem tej komunikacji jest doradzanie, informowanie, kierowanie, pouczanie i ocena podwładnych oraz zapewnianie informacji o celach i zadaniach postępowania organizacji.

z dołu do góry: jest tutaj ukazany proces przepływy z niższych szczebli hierarchii w kierunku wyższych szczebli hierarchii. Służy do dostarczania osobom na wyższych stanowiskach informacji zwrotnych, informowania ich o postępach w osiąganiu celów i do powiadamiania ich o bieżących problemach.

pozioma: służy do komunikacji pomiędzy pracownikami na równorzędnych stanowiskach. Prowadzi ona do oszczędności czasu i ułatwia


koordynację. Dodatkową korzyścią poziomego komunikowania się jest możliwość nawiązywania stosunków z kolegami, co jest ważnym czynnikiem zadowolenia pracowników


76. Sposoby komunikacji.

komunikacja ustna: formalne rozmowy, dyskusje lub nieformalne sieci plotek i pogłosek. Zaletami komunikacji ustnej są: prędkość i sprzężenie zwrotne. Główna wada takiej komunikacji ujawnia się w organizacjach albo wszędzie tam gdzie komunikat musi przejść przez większą liczbę pracowników. Im więcej ich jest tym większa występuje możliwość zniekształceń.

komunikaty pisemne: notatki, listy, poczta elektroniczna, telefaksy, biuletyny wewnętrzne. Są one materialne i łatwo sprawdzalne. Komunikat można przechowywać przez nieograniczony czas. Ujemnymi stronami komunikatów pisemnych jest ich czasochłonność.

komunikacja niewerbalna: możemy do niej zaliczyć ruchy ciała, intonację lub akcentowanie słów, wyraz twarzy i fizyczną odległość pomiędzy nadawcą a odbiorcą. Bardzo często te komunikaty są wyrażane nieświadomie niezależnie od woli nadawcy.


77. Rodzaje sieci komunikacji.

- łańcuch: ściśle przestrzega się linii podporządkowania

- koło: przywódca jest centralnym punktem przekazującym informacje w grupie.

- kokon: poszczególni członkowie mogą swobodnie porozumiewać się ze sobą.

Tam gdzie jest bardzo ważna szybkość najskuteczniejsze są sieci typu kokon i koło. Aby zapewnić dokładność należy zastosować łańcuch albo również koło.

- nieformalne sieci: informacje przepływają poprzez powszechnie znaną sieć pogłosek. Pojawiają się one w reakcji na sytuacje, które są dla nas ważne, kiedy istnieje niejednoznaczność i warunkach wywołujących niepokój.


78. Przeszkody skutecznej komunikacji.

Proces komunikacji (przekazywania informacji) napotyka często na różnego rodzaju bariery prowadzące do zniekształcenia treści. Po pierwsze może nastąpić nieprawidłowy dobór nośnika, który powinien być związany z treścią informacji oraz możliwościami nadawczymi i odbiorczymi obu partnerów. Od nośnika zależy tempo przekazywania informacji, czas potrzebny na uzyskanie odpowiedzi, trwałość zapisu, itp.

Kolejnym zagadnieniem są ograniczenia percepcyjne odbiorcy i możliwości nadawcy informacji, mają tu wpływ aspekty psychologiczne, takie jak ograniczenia ludzkiego mózgu (odnośnie szybkości odbierania i interpretacji informacji, ograniczenia gromadzenia informacji w pamięci itp.), problemy interpersonalne, itp.

Wreszcie na proces komunikacji mają wpływ różnego rodzaju zakłócenia generowane w kanale komunikacyjnym (szumy komunikacyjne), powodują one zniekształcanie zakodowanej na nośniku informacji i są przyczyną przekazywania błędnej informacji odbiorcy. Przyczyną szumów komunikacyjnych mogą być fizyczne cechy kanału komunikacyjnego jak również sam człowiek (niewyraźna wymowa, pismo, nieumiejętne posługiwanie się specyficzną terminologią).

Inne przeszkody:

- różnice w postrzeganiu: najczęstszym źródłem przeszkód są różnice w indywidualnej percepcji. Ludzie o odmiennej wiedzy i doświadczeniu często patrzą na to samo zjawisko z różnych punktów widzenia

14

- różnice językowe: słowa oznaczają różne rzeczy dla różnych ludzi. Trzy najbardziej oczywiste zmienne wpływające na język, jakim się człowiek posługuje i na definicje, jakie nadaje słowom to: wiek, wykształcenie i środowisko kulturowe.

- szum: jest to każdy czynnik, który zakłóca i powoduje zamieszanie w przekazywaniu komunikatu. Ludzie uczą się odrzucać wiele nieistotnych docierających do nich komunikatów, jednak nieraz przypadkowo odrzuca się przez to także ważne informacje.

- emocje: jakość odbioru informacji zależy w dużej mierze od tego jak się odbiorca czuje w chwili otrzymania komunikatu. Gniew, miłość, odruchy obronne, nienawiść, zazdrość, lęk, zakłopotanie wpływają znacznie na zrozumienie przez odbiorcę cudzych komunikatów.

- filtrowanie: celowe manipulowanie informacją przez nadawcę tak aby przedstawić się odbiorcy w lepszym świetle.

Proces kodowania i dekodowania symboli komunikatów wiąże się z kulturowym pochodzeniem danego człowieka, i przebiega w odmienny sposób u różnych ludzi. Ludzie wywodzący się z różnych kultur inaczej widzą, inaczej interpretują i inaczej oceniają poszczególne sprawy, a w konsekwencji inaczej postępują.

Sposoby ograniczania błędów w postrzeganiu, interpretacji i ocenach ze względu na różnice kulturowe zakładają:

- należy zakładać, że występują różnice od chwili istnienia podobieństwa,

- kłaść nacisk raczej na opis niż na interpretację lub ocenę;

- stosować empatię czyli przed przekazaniem komunikatu należy postawić się w sytuacji odbiorcy aby ujrzeć tą drugą osobę taką jaką ona jest rzeczywiście

Kontakty biznesowe przedsiębiorstw opierają się na nieustannej wymianie informacji. Każda Firma, realizując swoje działania biznesowe, tworzy szereg dokumentów. Uciążliwość ich składowania, konieczność manualnej obsługi wprowadzania i przetwarzania danych oraz związane z tym ryzyko błędów powoduje, że warto zastanowić się nad zastosowaniem komunikacji z partnerami w drodze Elektronicznej Wymiany Danych. Rozwiązanie to w sposób znaczący może poprawić pozycję firmy względem partnerów biznesowych oraz znacznie obniżyć koszty wynikające z potrzeby prowadzenia korespondencji.


79. Elektroniczna wymiana danych EDI.

Elektroniczna wymiana danych EDI jest to przesyłanie komunikatów elektronicznych (będących odpowiednikami dokumentów handlowych lub administracyjnych w postaci papierowej), tworzonych według powszechnie uzgodnionego standardu między aplikacjami w różnych systemach komputerowych, za pomocą teletransmisji.

Zamiast tradycyjnych dokumentów papierowych przesyłanych pocztą, przekazywane są ich odpowiedniki w postaci zapisu elektronicznego . Cechą, która odróżnia komunikat elektroniczny czyli dokument EDI od dokumentu elektronicznego, zawierającego zwykły tekst przekazywany w formie elektronicznej jest to ze nie jest on sformatowany w standardzie EDI i jego automatyczne przetworzenie nie jest możliwe - potrzebna jest praca człowieka.


80. Zastosowanie EDI. Korzyści stosowania EDI.

związane jest ze zmianą metod zarządzania, oraz z usprawnieniem procedur logistycznych. Wdrożenie podsystemu EDI w planie technicznym nie stanowi obecnie problemu.

Aby jednak właściwie wykorzystać EDI konieczne jest:

- zintegrowanie podsystemu EDI z wewnętrznym systemem informatycznym

- zmiana wewnętrznego obiegu informacji

- reorganizacja procedur logistycznych w uzgodnieniu z partnerami

- dostosowanie polityki marketingowej do nowych możliwości.

Korzyści stosowania EDI

- redukcja kosztów,

- eliminacja błędów podczas wprowadzania danych,

- szybkość przekazu i przetwarzania,

- skrócenie cyklu sprzedaż-fakturowanie-zapłata,

- eliminacja barier językowych,

- usprawnienie organizacji i obiegu informacji,

- wzmocnienie więzi między partnerami,

- usprawnienie cyklu logistycznego - redukcja zapasów, procedury JUST-IN-TIME,

- poprawa konkurencyjności firmy - sprawna obsługa klienta,

- zwielokrotnienie efektów inwestycji informatycznych i telekomunikacyjnych.

Efekty bezpośrednie szybko pokrywają wszelkie wydatki inwestycyjne związane z implementacją EDI. Jednak korzyści długofalowe uważane są za najważniejsze, gdyż przyczyniają się do poprawy


81. Standardy EDI. Klasyczny model systemu EDI.

Gwałtowny rozwój handlu światowego w ostatnich dziesięcioleciach stworzył potrzebę opracowania jednolitego standardu w skali światowej. Takim standardem jest EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport), opracowany i rozwijany pod auspicjami ONZ.

Standard ten obejmuje zasady składni, wytyczne i wielopoziomowy system katalogów, które nazywamy Bazą Normatywną EDIFACT. Zgodnie z zasadami składni opracowywane są struktury standardowych komunikatów, które są przeważnie odpowiednikami tradycyjnych (papierowych) dokumentów handlowych. Komunikaty budowane są ze standardowych kodowanych elementów składowych.

Klasyczny model systemu EDI

Powszechnie stosowany model systemu EDI opiera się na koncepcji pliku pośredniego (po ang. Flat file). Jest to plik tekstowy generowany lub wczytywany przez aplikację w systemie informatycznym, , który dla każdego dokumentu dokonuje konwersji danych zawartych w pliku pośrednim na strukturę zgodną z definicją komunikatu elektronicznego. Program taki, zwany konwerterem EDI lub translatorem EDI, realizuje analogiczny proces w kierunku odwrotnym, zamieniając strukturę danych zawartych w odebranym komunikacie na postać pliku pośredniego. Konwerter organizuje komunikaty w wymiany transmitowane następnie przez odpowiedni program komunikacyjny do poszczególnych partnerów. Konwerter jest przeważnie uniwersalnym programem sterowanym tablicami, które zawierają definicje struktury pliku pośredniego i pliku EDI oraz ich powiązania.

Sprawna, szybka i bezpieczna łączność – dostosowana do zróżnicowanych potrzeb użytkowników, w dobie tworzenia się społeczeństwa informacyjnego, gospodarki opartej na wiedzy, postępujących procesów globalizacyjnych oraz rozwoju technik komunikacji elektronicznej – ma strategiczne znaczenie w gospodarkach poszczególnych krajów.


82. Oprogramowania bazodanowe w inżynierii produkcji i zarządzaniu.


83. Co to jest baza danych

Baza danych jest zbiorem kartotek a także informacji, które można wykorzystywać do pracy za pomocą odpowiednich programów komputerowych. Jest ona narzędziem stworzonym do zbierania, przechowywania i organizowania informacji na przykład o produktach, ludziach czy o zamówieniach.


Najczęściej początkiem bazy danych jest lista w arkuszu kalkulacyjny lub edytorze tekstu. Gdy ilość informacji, kartotek rośnie, powstają wówczas niespójne dane. Przyjęta forma zapisywania w arkusz kalkulacyjny lub edytorze tekstuzaczyna utrudniać prace danych, ograniczając też dostępne sposoby wyszukiwania danych i pobierania podzbiorów danych w celu ich przejrzenia. Gdy pojawiają się problemy tego typu, warto przenieść dane do bazy danych utworzonej za pomocą systemu zarządzania bazami danych, takiego jak program Office Access 2007.

W zależności od rodzaju przedmiotu zainteresowania bazy danych tworzą wielokolumnowe tabele spełniające ścisłe wymogi. Bazę danych można nazwać bazą informacji, ponieważ obejmuje wszelkiego rodzaju zbiory informacji, które tworzone są za pomocą kartotek, segregatorów, teczek na dokumenty, itp. Bazy danych umożliwiają szybkie wyszukiwanie informacji według określonego kryterium nawet z bardzo dużego zbioru. Informatycy mogą tworzyć programy - systemy informatyczne umożliwiające przetwarzanie danych. Do tworzenia tego typu systemów używają odpowiednich programów, np.: Access. Każdy użytkownik komputera może stworzyć własna bazę danych, pod warunkiem, że zna podstawowe metody jej tworzenia.


84. Baza danych i jej historia.

Baza danych to zbiór danych zgodnie udokumentowanymi z obranymi regułami. Zbiór obejmuje cyfrowe dane zgromadzone zgodnie z określonymi zasadami, dla danego programu komputerowego wyspecjalizowanego do gromadzenia i przetwarzania tych danych. Program ten nazywany jest „systemem zarządzania bazą danych” . Programy do obsługi bazy danych operują głównie na danych tekstowych i liczbowych, ale większość współczesnych systemów umożliwia przechowywanie danych cyfrowych różnego typu: dane o nieokreślonej strukturze, grafika, muzyka, obiekty.

Pierwszy system zarządzania bazami danych został opracowany w latach sześćdziesiątych XX wieku. Jak dotąd, przetwarzanie danych było oparte na kartach dziurkowanych i taśmach magnetycznych. Oznaczało to szeregowy dostęp do danych, co pociągało za sobą użycie innych algorytmów niż dla dostępu swobodnego. Powstały wtedy dwa kluczowe modele danych: sieciowy, opracowany przez CODASYL na bazie idei Bachmana i hierarchiczny, użyty w systemie opracowanym przez North American Rockwell i później adoptowany przez IBM jako kamień milowy dla IMS. W tym czasie, oprócz CODASYL IDMS i IMS, powstały także inne bazy danych. W 1970 E. F. Codd zaproponował relacyjny model danych. Krytykował on istniejące modele danych za mieszanie abstrakcyjnego opisu struktury informacyjnej z opisami mechanizmów fizycznego dostępu. Jednym z pierwszych implementacji modelu relacyjnego były: Ingres Michaela Stonebrakera z Berkeley i System R z IBM.

W latach dziewięćdziesiątych uwaga badaczy przesunęła się w kierunku obiektowych baz danych. Stosowano je z powodzeniem tam gdzie konieczna była obsługa bardziej skomplikowanych danych niż dane, którym mogły podołać relacyjne bazy danych. Przykładem były: przestrzenne bazy danych, dane inżynieryjne i dane multimedialne.

Pierwsze lata XXI wieku są okresem dużego zainteresowania bazami danych XML. W tym czasie, podobnie jak to było w przypadku obiektowych baz danych, powstało sporo nowych firm-producentów tych baz, ale kluczowe ich elementy są wbudowywane także w istniejące relacyjne bazy danych. Celem baz danych XML jest usunięcie tradycyjnego podziału na dokumenty

15

i dane, pozwalając na trzymanie wszystkich zasobów informacyjnych organizacji w jednym miejscu, obojętnie czy te dane są wysoce strukturalizowane czy nie.


85. Budowa bazy danych i jej rodzaje.


86. Projektowanie bazy danych.

Projektowanie baz danych składa się z kilku faz, jedną z nich jest obranie definicji celu, założeń wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana w jakimś celu w oparciu o pewne założenia. Na początku projektu bardzo ważne jest określenie podstawowych funkcji systemu bazy danych. Oprócz definicji celu należy również sformułować założenia wstępne. Są to wymagania, jakie powinny spełniać dane przechowywane w bazie danych.

Faza 1. Definicja celu – zanim przystąpimy do projektowania bazy danych musimy na wstępie określić, jakiemu celowi ta baza ma służyć. Takim celem może być np. rejestracja zamówień klientów lub wstępne planowanie produkcji.

Faza 2. Założenia wstępne – projektowanie bazy danych wymaga określeniu zbioru informacji, jakie planujemy archiwizować w projektowanej bazie danych.

Faza 3. Definiowanie funkcji systemu baz danych - już na etapie projektowania bazy danych należy określić podstawowe funkcje systemu baz danych. W przykładowym systemie planowania produkcji mogą to być następujące funkcje: wprowadzanie danych ogólnych, wprowadzanie danych o klientach, wprowadzanie danych o zamówieniach, wspomaganie tworzenia wstępnego planu, itp.

Faza 4. Budowanie diagramu związków między relacjami - metoda przedstawiania związków między relacjami (tabelami) za pomocą diagramu jest bardzo wygodna i znacznie usprawnia proces tworzenia bazy danych. Na diagramie (schemacie) widać od razu wszystkie tabele i powiązania między nimi. Zadanie to najlepiej wykonać w kilku następujących krokach:

- identyfikacja zbioru obiektów występujących w danym problemie.

  • - identyfikacja powiązań bezpośrednich między obiektami i przekształcenie w pojęciowy model danych (ustalenie typu relacji).

  • - określenie atrybutów kluczowych i pozostałych atrybutów dla wszystkich obiektów. Normalizacja do pierwszej (rozbicie atrybutów wielowartościowych na jednowartościowe) i drugiej postaci normalnej (rozbicie tabel na dwie lub więcej w celu uniknięcia redundancji danych w tabeli).

  • - normalizacja do trzeciej postaci normalnej, przekształcenie relacji typu m: n na powiązania typu 1:

  • sprawdzenie poprawności struktury bazy danych poprzez porównanie jej struktury z wymaganiami względem systemu bazy danych.

Faza 5. Identyfikacja bezpośrednich zależności między obiektami - Po wyróżnieniu obiektów w systemie należy zidentyfikować wszystkie powiązania występujące między nimi.

Faza 6. Pojęciowy model danych - Na podstawie identyfikacji bezpośrednich zależności między obiektami możemy utworzyć diagram zależności między obiektami przyszłej bazy danych. Rodzaj relacji należy ustalić na podstawie założeń wstępnych i funkcji aplikacji.

Przekształcenie powiązań typu wiele do wiele: każde z powiązań typu m: n, ze względu na późniejszą implementację, powinno zostać rozdzielone na dwa powiązania typu jeden do wielu 1: n. Operację tę przeprowadza się wg schematu zilustrowanego na diagramie poniżej.

Po zastąpieniu wszystkich powiązań typu m: n z diagramu na rys.1 otrzymujemy diagram docelowy.

Faza 7. Określenie atrybutów – biorąc pod uwagę założenia wstępne i funkcje, jakie ma pełnić

przyszły system baz danych można określić atrybuty dla wszystkich relacji (obiektów) z diagramu docelowego. Oprócz nazw atrybutów określamy ich domeny, czyli praktycznie cała struktura tabel bazy danych


87. Podział bazy danych.

Bazy danych dzielą się na:

- Relacyjne bazy danych

- Hierarchiczne bazy danych

- Sieciowe bazy danych

- Obiektowe bazy danych

- Obiektowo - relacyjne bazy danych

Ze względu na sposób zarządzania nimi dzielą się na:

- Operacyjne bazy danych

- Analityczne bazy danych

Relacyjną bazą danych nazywamy bazę danych w postaci tabel połączonych relacjami. Rysunek 1 przedstawia przykładową bazę danych, która składa się z 2 tabel. Po przeprojektowaniu w każdej z nich pojawił się dodatkowy atrybut (pole, kolumna) o nazwie Nr , który służy do powiązania rekordów pomiędzy obiema tabelami tak, aby nie trzeba było przechowywać imienia i nazwiska podwójnie. Powiązanie to nazywa się relacją. W tym przypadku relacja wiąże 1 rekord z pierwszej tabeli z 1 rekordem w drugiej tabeli itd.

a) relacja jeden-do-jednego

W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A. Ten typ relacji spotyka się rzadko, ponieważ większość informacji powiązanych w ten sposób byłoby zawartych w jednej tabeli. Relacji jeden-do-jednego można używać do podziału tabeli z wieloma polami, do odizolowania części tabeli ze względów bezpieczeństwa, albo do przechowania informacji odnoszącej się tylko do podzbioru tabeli głównej.

b) relacja jeden-do-wielu

Relacja jeden-do-wielu jest najbardziej powszechnym typem relacji.W relacji jeden-do-wielu rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A.

c) Relacja wiele-do-wielu

W relacji wiele-do-wielu, rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A. Jest to możliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabelą łącza), której klucz podstawowy składa się z dwóch pól ž kluczy obcych z tabel A i B. Relacja wiele-do-wielu jest w istocie dwiema relacjami jeden-do-wielu z trzecią tabelą. Na przykład, tabele "Zamówienia" i "Produkty" są powiązane relacją wiele-do-wielu zdefiniowaną przez utworzenie dwóch relacji jeden-do-wielu z tabelą "Opisy zamówień"

Pojęcia związane z tematem baz danych:

Sortowaniem rekordów nazywamy ich porządkowanie według jakiegoś kryterium. Kryterium to nazwa lub nazwy pól według których odbywa się sortowanie. Przykładowo może być to sortowanie rosnące(sortuje wartości w porządku rosnącym (od A do Z, od 0 do 9) lub sortowanie malejące (sortuje wartości w porządku malejącym od Z do A, od 9 do 0).

Zapytanie, czyli kwerenda to taka konstrukcja językowa, która pozwala na wyszukiwanie danych z bazy danych za pomocą zadawania pytań. Może to być specjalna konstrukcja języka programowania lub okno graficzne w którym należy podać parametry poszukiwanych danych. W zaawansowanych systemach baz danych kwerend można używać także do wyświetlania, zmiany i analizy danych.

Kwerenda wybierająca jest najczęściej używanym rodzajem kwerendy. Służy do

otrzymywania danych z tabeli lub tabel i wyświetlania wyników w arkuszu danych, w którym można je następnie przeglądać. Kwerendy wybierające mogą być również używane do grupowania rekordów i obliczania sum, zliczeń, wyliczania średnich i przeprowadzania innych obliczeń.

Bazy operacyjne są to bazy wykorzystywane wszędzie tam, gdzie istnieje potrzeba nie tylko na gromadzenie danych, ale również na możliwość ich modyfikowania. Ten typ baz przechowuje dane dynamiczne, tzn. takie, które ulegają ciągłym zmianom i przedstawiają aktualny stan rzeczy, której dotyczą. Zazwyczaj to ten typ bazy można spotkać w różnych organizacjach, firmach. Przykładem takiej bazy danych są np. bazy inwentaryzacyjne lub bazy obsługi zamówień.

Analityczne bazy danych - ten typ baz wykorzystywany jest przede wszystkim do przechowywania danych historycznych i informacji związanych z pewnymi wydarzeniami. Są to dane, które nie wymagają modyfikowania, są one statyczne tzn. bardzo rzadko, lub w ogóle nie ulegają zmianom. Bazy te są wykorzystywane po to, aby np. przeanalizować tendencje rynkowe lub na podstawie długoterminowych danych statystycznych przewidzieć prognozy na przyszłość. Przykładem takiej bazy są np. bazy testów chemicznych lub danych pomiarowych.

Hierarchiczna baza danych -jest to pierwsza udana elektroniczna baza danych, do tej pory jeszcze używana w dużych magazynach. Powstała na początku lat sześćdziesiątych, oparta jest o strukturę drzewiastą o wielu gałęziach. Wszystkie elementy danych w bazie hierarchicznej są zorganizowane w bardzo logiczny sposób, to znaczy każda wartość obiektu danych jest logicznie powiązaną z jedną lub kilkoma wartościami innego obiektu danych. Hierarchiczna baza danych ma wiele zalet: przede wszystkim jest łatwa do wdrożenia, ma bardzo prostą i łatwą do zrozumienia strukturę, oraz zazwyczaj bardzo krótki czas dostępu (o ile baza danych jest poprawnie napisana oraz poprawnie są stworzone relacje). Wadą takiej bazy jest to, że pozwala zobrazować jedynie relacje jedno-jedno i jedno-wiele lub wiele-jedno.

Sieciowe bazy danych - jest to zmodyfikowana wersja modelu hierarchicznego, stworzona przede wszystkim w celu rozwiązania problemów związanych z bazami danych opartych właśnie o model hierarchiczny. Elementy danych w tym modelu, są zorganizowane w strukturę drzewiasta podobnie jak w przypadku modelu hierarchicznego. Jednak, inaczej niż w modelu hierarchicznym, model sieciowy pozwala na definiowanie relacji wiele-wiele w postaci struktury drzewiastej bez powtarzania poszczególnych wartości w ramach obiektu danych. Zaletą sieciowego modelu baz danych jest szybkość, z jaką można odczytać dane, oraz większe możliwości bazy.

Obiektowe bazy danych (ODBMS) nie są określone żadnym oficjalnym standardem, nie ma żadnych teorii, czy nawet ogólnie przyjętego zbioru zasad dotyczących konstruowania obiektowych systemów zarządzania bazami danych (OSZBD). Nie ma, tak jak jest to w przypadku relacyjnych baz danych, ogólnie przyjętej metody projektowania takich baz, ani jednolitej terminologii dotyczącej tej tematyki. Obiektowe bazy danych są efektem połączenia koncepcji opracowanych na gruncie: bazy danych, obiektowych języków programowania i ogólnych rozważań na temat obiektowego postrzegania świata. Jednym z podstawowych celów tego typu bazy danych jest bezpośrednie odwzorowanie obiektów i powiązań między nimi wchodzących w skład aplikacji na zbiór obiektów i powiązań w bazie danych. Cechą ODBMS jest to, że pozwala na przechowywanie danych o dowolnej strukturze, zdefiniowanej przez projektanta, co powoduje że

16

taka baza sprawdza się wszędzie tam, gdzie relacyjna baza danych napotyka trudności, przede wszystkim chodzi tutaj dynamicznie rozwijający się Internet i WWW. Relacyjno - obiektowe bazy danych (ORDBMS) są stosunkowo nowym modelem baz danych, który powstał w wyniku ewolucji systemów relacyjnych w kierunku obiektowych. Posiada wszystkie cechy bazy relacyjnej rozszerzonej o możliwości bazy obiektowej, chodzi tutaj przede wszystkim o możliwość przechowywania danych multimedialnych, przestrzennych, czy np. abstrakcyjnych; co do tej pory dla bazy relacyjnej nie było możliwe do uzyskania. Jednocześnie prosty interfejs powoduje, że ORDBMS są zdecydowanie bardziej "przyjazne " dla przeciętnego użytkownika w porównaniu z bazami obiektowymi Operacyjne bazy danych.


88. Instrukcje języka SQL.


89. Wady i zalety baz danych.

Baza danych może być np. zbiorem najważniejszych informacji o obecnych lub potencjalnych klientach firmy, o ich sytuacji społecznej i finansowej, zainteresowaniach, wszystkie informacje znajdujące się w takiej bazie mają jeden cel – ułatwić kontakt z klientem i przeprowadzić z nim odpowiednie rozmowy. Dzięki takiej bazie danych możliwa jest skuteczna i lepiej zorganizowana sprzedaż. Baza danych ma obecnie formę elektroniczną, co ma swoje plusy i minusy.

Do podstawowych zalet baz danych należy przede wszystkim:

- możliwość aktualizacji informacji oraz ich selekcji, co sprawia, że w bazie zawsze znajdują się aktualne dane,  tak ważne podczas nawiązywania kontaktów z klientem. Im więcej w bazie informacji, tym prawdopodobniejsza staje się możliwość stworzenia indywidualnej i wyjątkowo dobrze dopasowanej do klienta oferty.

- zorganizowana baza danych daje możliwość sprawniejszego ukierunkowania wszystkich dodatkowych ofert i usług, tworząc w ten sposób pakiet atrakcyjny dla konkretnej osoby. Im lepsza baza – tym większa kontrola nad całością usługi.

- zapewnienie integralności danych i większą niezależność od programów użytkowych.

- obniżenie nadmierności danych.

- obniżenie aktualizacji błędu i zwiększenie spójności danych.

- dostęp do danych dla użytkowników poprzez wykorzystanie zapytań.

Jednak przy planowaniu inwestycji oraz długotrwałego działania tylko dobra baza danych może zaistnieć i sprawdzić. Przede wszystkim ważne jest odpowiednie zaplanowanie pojemności bazy a najważniejsze tego, jakie informacje będą do niej trafiały. Nadmiar informacji sprawia, ze niekiedy traci się te najważniejsze. Utrudnieniem związanym z taką bazą danych są rygorystyczne procedury oraz zawodność niektórych systemów komunikacji. Można stwierdzić, że projektowanie baz danych jest systemem bardzo złożonym, trudnym i czasochłonnym. Użytkowanie baz danych wymagania wstępnego szkolenia oraz posiadania odpowiedniego sprzętu i oprogramowania. Użytkowanie baz danych powoduje wydłużenie czasu pracy poszczególnych aplikacji. Uszkodzenie bazy danych dotyczy praktycznie wszystkich zastosowań programów. Rozbudowane koszty konwersji w ruchu tworzy plik z systemem do systemu bazy danych.


90. Baza danych EXCEL.

Excel jest aplikacją biurową używaną do przetwarzania danych liczbowych. Excel to program symulujący na ekranie komputera arkusz obliczeniowy (tabelę obliczeniową) - zestawienie liczbowe utworzone przez kolumny i wiersze, do którego można wpisywać

Etykiety (nazwy), liczby, oraz wzory wykonujące obliczenia. Excel zawiera jeden lub kilka arkuszy, na które nanosimy dane i pracujemy z nimi.Za pomocą tego programu analizujemy i prezentujemy dane w postaciach zarówno liczbowych jak i w postaci wykresów – liniowych, Kołowych, słupkowych. Korzystając z tego programu z łatwością sporządzimy bilans miesięczny, przygotujemy do wydruku wszelkiego typu rachunki i zestawienia wybranych kwot. Ponadto jest nam pomocny przy tworzeniu tabel służących np. do planowania budżetu firmy. W pracy biurowej program ten jest niezbędny - dzięki odpowiednio skonstruowanym arkuszom można za jego pomocą realizować funkcje programu księgowego, bazy klientów i kontrahentów, karty płac i wiele innych. Arkusz kalkulacyjny to jak kartka papieru podzielona na poszczególne pola o określonych współrzędnych. Zwykle dostępna tabela jest tak duża, że nie mieści się na raz na ekranie. Widać tylko pewien jej fragment, który można przesuwać po całej dużej kartce. W nagłówki wierszy i kolumn można wpisywać z klawiatury ich oznaczenia, np. nazwiska, nazwy miesięcy. Ale obliczeń nie trzeba wykonywać samemu-wystarczy podać wzór- funkcję. Przeliczeń dokonuję się jedną komendą. Typowy układ menu i pasków narzędzi dla programów firmy Microsoft pozwala na intuicyjną obsługę np. osobom korzystającym już wcześniej z edytora tekstów Word. Adresy komórek arkusza oznaczane są poprzez złożenie indeksu kolumny oraz indeksu wiesza Excel posiada ok. 200 wbudowanych funkcji, które używa się stosowanie do zapotrzebowania. Obejmują one podstawowe zagadnienia matematyki, statystyki i logiki, operacje na tekstach i bazach danych.


91. Budowa arkusza - zasady projektowania.

Pliki programu Microsoft Excel, noszą nazwę skoroszytów. Skoroszyt może składać się z jednego lub kilku arkuszy roboczych, ich liczbę może ustalać użytkownik. Arkusz jest podzielony na kolumny i wiersze, które są odpowiednio nazwane: kolumny kolejnymi literami alfabetu (A, B, C,..., Z, AA, AB, AC,..., IV), wiersze kolejnymi liczbami (1, 2, 3,..., 65536). Na ekranie monitora widoczna jest zazwyczaj tylko niewielka część arkusza. Podstawowym elementem arkusza jest komórka, której niepowtarzalny adres powstaje z połączenia nazwy kolumny i wiersza, na przecięciu, których się ona znajduje. Projektowanie bazy danych w Excelu rozpoczynamy od wprowadzenia w pierwszy wiersz nazwy pół musimy pomięta, że każdy rekord musi się znajdować się w osobnym wierszu. Wprowadzane dane mogą mieć różnoraką postać - między innymi mogą być liczbą, tekstem, datą, godziną, adresem, itp. większości przypadków należy po wprowadzeniu danych nadać im określony wygląd tzw. format. Format wyświetlania danych jest parametr charakteryzującym komórkę i zmienia się go w menu: FORMAT/KOMÓRKI. Typowymi parametrami są wielkość, rodzaj czcionki oraz styl (np. pogrubienie, kursywa, podkreślenie itp.) Dla wprowadzonych liczb możliwe jest również określanie ilości miejsc po przecinku, sposobu prezentowania ułamków i liczb ujemnych. Dla dat i godzin będących specyficznymi wartościami liczbowymi, jest również możliwe ustawienie sposobu prezentacji specyficznego dla tego rodzaju danych. Po wprowadzeniu liczby, daty lub godziny, Excel automatycznie wyrównuje zawartość komórki do prawej strony. Po wprowadzeniu tekstu zawartość komórki zostaje wyrównana do lewej strony. Oczywiście sposób wyrównywania możemy w każdym momencie zmienić poprzez naciśnięcie odpowiedniego narzędzia na pasku lub wybranie polecenia menu FORMAT/KOMÓRKI.

Ważne jest, że pomiędzy wierszem nagłówkowym a rekordami oraz między samymi

rekordami nie powinno być pustych wierszy, a w wybranych komórkach można nie wpisywać danych. W poszczególnych kolumnach muszą być dane tego samego typu.

Poszczególne pola powinny zawierać dane najmniej złożone. Przy formatowaniu tabeli należy ustawić odpowiednią szerokość kolumn i wysokość wierszy·. Końcowym etapem może być obramowanie tabeli oraz ustalenie i przypisywanie etykiety wszystkim nagłówkom tabeli.


92. Formularze danych.

Wprowadzanie danych może być pomocne za pomocą formularza. Formularz jest oknem dialogowym utworzonym z nagłówków pól danych. Aby uaktywnić formularz musimy zaznaczyć dowolnie wybraną komórkę w obrębie bazy danych z paska narzędzi DANE wybrać polecenie FORMULARZ. Jednocześnie przy określaniu kryteriów możemy wykorzystać następujące znaki:

(?) – pojedynczy dowolny znak np., jeżeli w kolumnie gdzie mamy dane trzycyfrowe i chcemy z nich wysortować wszystkie rekordy, które będą się kończyć na 20, możemy zdefiniować kryterium następująco:?20.

(*) – oznacza dowolną ilość znaków, np. jeżeli potrzebujemy wyszukać wszystkie nazwiska zaczynające się na B, w kryteriach wpisujemy: B*.


93. Sortowanie, filtrowanie raport danych.

W etapie sortowania danych powinno się zaznaczyć obszar bazy a następnie uruchomić: ‘DANE’ > ‘SORTUJ’. W programie każdą bazę można sortować według maksymalnie trzech kluczy. Kluczem nazywamy każde z pól wybranych do sortowania. W listach rozwijanych można wybrać pola według, których baza może być sortowana. Obok każdego klucza znajduje się opcja sortowania w porządku rosnącym lub malejącym.

Obok sortowania bazy danych jest możliwość wyodrębnienia poszczególnej grupy rekordów. Za pomocą polecenia ‘DANE’>’FILTR>>AUTOFILTR’, nie można zapomnieć zaznaczyć jedno z pól bazy danych. W każdej z komórek następnie zostaną wyświetlone przyciski ze strzałkami listy rozwijalnej.

Aby rozpocząć filtrowanie należy kliknąć na strzałkę w polu, które chcesz zastosować, jako filtr. W efekcie tego zostanie wyświetlona lista dostępnych opcji i danych tego pola. Na liście tej spisane są następujące możliwości wyboru filtrowania:

- wybór wszystkich pozycji występujących w kolumnie;

- wybór opcji Inne (Autofiltr niestandardowy) pozwoli zastosować dwie wartości kryteriów w bieżącej kolumnie, umożliwia też zastosować operatory porównania 'Ioraz 'Lub'

- wybór 10 pierwszych umożliwia zawężenie wyświetlania do 10 rekordów zawierających największe lub najmniejsze wartości,

- wybór Puste wyświetli wszystkie wiersze nie posiadające wartości w danej kolumnie,

- wybór Niepuste powoduje odwrotne działanie w stosunku do opcji Puste.

Wybór danej opcji polega na najechaniu znacznikiem myszy na daną opcje z rozwijalnej listy, kliknięciu na niej lewym klawiszem myszy, a następnie wprowadzeniu dodatkowych preferencji w oknie dialogowym i kliknięciu przycisku 'OK', auto-filtrowanie zostanie przeprowadzone. Wyłączanie ograniczenia filtrowania polega na uruchomieniu strzałki auto-filtrowania,  w którym zastosowano filtrowanie i wybraniu z listy opcji 'Wszystkie' wyświetlone zostaną ponownie wszystkie rekordy bazy danych. Wyniki filtrowania można skopiować do osobnego "Arkusza", odpowiednio sformatować, dodać Cliparty itp. Można traktować tak wykonany

17

arkusz jako tzw. 'Raport'. Raport to dokument przedstawiający wyniki poszukiwania wybranej bazy danych. Powinien zawierać odpowiedni tytuł, zestaw przefiltrowanych i posortowanych danych charakterystycznych dla wybranej bazy oraz podsumowanie.

Raport najlepiej sporządzić w nowym 'Arkuszu'. Zmienić nazwę zakładki 'Arkusz' na 'Raport'. Istnieje oczywiście sposób na automatyczną aktualizację danych w Raporcie. Do tego celu trzeba wykorzystać odpowiednie funkcje arkusza kalkulacyjnego. Można też wykorzystać wizualizacje danych za pomocą odpowiedniego wykresu


94. Wady i zalety oprogramowania Program Microsoft Office Excel 2007.

Program Microsoft Office Excel 2007 jest zaawansowanym i rozpowszechnionym narzędziem, które ułatwia analizowanie informacji w celu podejmowania bardziej świadomych decyzji. Dzięki programowi można sprawniej pracować z analizami i informacjami oraz udostępniać je współpracownikom, klientom i partnerom. Główną zaletą programu jest Interfejs użytkownika Microsoft Office Fluent programu Office Excel 2007 ułatwiający znajdowanie zaawansowanych narzędzi, gdy są one potrzebne. Za pomocą interfejsu Office Fluent, ułatwiającego osiągnięcie oczekiwanego rezultatu, można w programie znaleźć odpowiednie narzędzia wtedy, gdy są potrzebne. Program Office Excel 2007 przedstawia użytkownikowi odpowiednie polecenia na podstawie zadania, które należy wykonać — bez względu na to, czy jest to utworzenie tabeli, czy napisanie formuły. Kolejną zasadniczą cechą programu jest możliwość importowania, organizowania i przeglądania dużych zbiorów danych w obrębie znacznie rozszerzonych arkuszy kalkulacyjnych.

Program Office Excel 2007, obsługujący arkusze kalkulacyjne o rozmiarze sięgającym miliona wierszy i 16 000 kolumn, umożliwia pracę z ogromnymi ilościami danych. Oprócz większej siatki program Office Excel obsługuje platformy procesorów z wieloma rdzeniami, umożliwiające szybkie obliczanie arkuszy kalkulacyjnych ze złożonymi formułami. Następną zaletą programy jest aparat opracowywania wykresów, ułatwiający udostępnianie wyników analiz na profesjonalnie wyglądających wykresach. Dzięki narzędziom do opracowywania wykresów dostępnych w interfejsie użytkownika Office Fluent można szybciej tworzyć profesjonalnie wyglądające wykresy przy mniejszej liczbie kliknięć. Na wykresach można stosować bogate elementy graficzne, takie jak trójwymiarowość, łagodne cieniowanie i przezroczystość. Można tworzyć wykresy i korzystać z nich zawsze tak samo, niezależnie od używanej aplikacji, ponieważ aparat opracowywania wykresów programu Office Excel 2007 jest zgodny z programami Microsoft Office Word 2007 i Microsoft Office PowerPoint 2007.

Ważną również zaletą programu jest korzystanie z ulepszonej i zaawansowanej obsługi pracy z tabelami. W programie Office Excel 2007 znacznie ulepszono obsługę tabel, dzięki czemu jest możliwe tworzenie, formatowanie, rozwijanie i filtrowanie tabel w formułach oraz odwoływanie się do nich. Podczas wyświetlania danych zawartych w dużej tabeli program Office Excel 2007 zachowuje nagłówki tabeli widoczne w trakcie przewijania. Łatwość tworzenia widoków tabeli przestawnej i pracy z nimi jest następną zaletą programu. Widoki tabeli przestawnej umożliwiają szybką zmianę orientacji danych w celu uzyskania odpowiedzi na wiele pytań.

Potrzebne odpowiedzi można znaleźć w krótszym czasie, ponieważ program Excel ułatwia tworzenie i używanie widoków tabeli przestawnej przez przeciąganie pól tam, gdzie mają być wyświetlane.

Następną istotną cechą programu jest obserwowanie ważnych trendów i znajdowanie wyjątków w danych. Stosowanie formatowania warunkowego do informacji w celu odkrywania wzorców i ukazywania trendów jest teraz łatwiejsze. Nowe schematy obejmują gradienty kolorów, mapy cieplne, paski danych oraz ikony wskaźników wydajności. Używanie programu Office Excel 2007 i usług programu Excel w celu bezpieczniejszego udostępniania arkuszy kalkulacyjnych.

Usługi programu Excel, będące funkcją programu Microsoft Office SharePoint Server 2007, umożliwiają dynamiczne renderowanie arkusza kalkulacyjnego jako dokumentu HTML, co pozwala innym osobom na uzyskiwanie dostępu do informacji za pomocą przeglądarki sieci Web. Dzięki wysokiemu poziomowi wierności wobec klienta programu Office Excel 2007 można używać usług programu Excel do nawigowania, sortowania, wprowadzania parametrów i korzystania z widoków tabeli przestawnej — wszystko w przeglądarce sieci Web użytkownika. Gwarantowanie, że użytkownicy i organizacja pracują z najbardziej aktualnymi informacjami biznesowymi. Korzystając z programów Office Excel 2007 i Office SharePoint Server 2007, można uniemożliwić rozprzestrzenianie różnych lub nieaktualnych wersji arkusza kalkulacyjnego w organizacji. Stosując dostęp oparty na uprawnieniach, można kontrolować, którzy użytkownicy mogą wyświetlać i modyfikować arkusze kalkulacyjne na serwerze.

Zmniejszenie rozmiaru arkuszy kalkulacyjnych, a zarazem ulepszone odzyskiwanie uszkodzonych plików. Nowy, skompresowany format Microsoft Office Excel XML oferuje znaczne zmniejszenie rozmiaru plików, a jednocześnie jego architektura umożliwia lepsze odzyskiwanie danych z uszkodzonych plików. Ten format oznacza istotne obniżenie wymagań w zakresie przechowywania i przepustowości, zmniejszając tym samym obciążenie personelu informatycznego. Rozszerzenie inwestycji w analizę biznesową, ponieważ program Office Excel 2007 zapewnia pełną obsługę usług analiz programu Microsoft SQL Server 2005

Elastyczność i nowe funkcje modułów w programie Office Excel 2007 umożliwiają opracowanie niestandardowego raportu z bazy danych przetwarzania analitycznego online (OLAP). Ponadto można łatwiej łączyć się z zewnętrznymi źródłami danych za pomocą biblioteki połączeń danych.


95. Zintegrowane systemy informatyczne.

Zintegrowany System Informatyczny Zarzadzania (ZSIZ) definiuje system informatyczny jako „system informacyjny”, w którym proces przetwarzania danych jest realizowany przez system komputerowy. System informatyczny zarzadzania to system, który ma służyć do wspomagania procesu zarzadzania organizacją gospodarczą, realizowany za pomocą środków komputerowych (informatycznych), natomiast przez zintegrowany system będziemy rozumieć system, w którym użytkownik korzystając z własnej stacji roboczej jest w stanie uruchomić dowolną funkcje systemu gdzie w obrębie całego systemu, użytkownicy korzystają z jednakowego interfejsu a dane są wprowadzane do systemu tylko raz i automatycznie uaktualniają stan systemu oraz są widoczne dla wszystkich jego użytkowników.

System informacyjny ten sam autor definiuje jako wyodrębniony czasowo i przestrzennie układ przetwarzania informacji, będący zbiorem celowo ze sobą powiązanych elementów, którymi są:

źródła danych, metody ich gromadzenia
i przetwarzania, kanały przepływu informacji, środki materialne i ludzie realizujący to przetwarzanie oraz miejsca przeznaczenia informacji.

Obecnie większość systemów, będących na rynku to tzw. Systemy standardowe, zawierające zestaw standardowych funkcji, które mogą być dostosowywane do potrzeb odbiorcy za pomocą modyfikacji zmiennych parametrów systemu.

Standardowe systemy zintegrowane są uniwersalnym oprogramowaniem. Zawierającym funkcje mogące zastosować w większości organizacji. Za ich pomocą możemy nadzorować procesy gospodarcze w przedsiębiorstwie i otrzymywać informacje na temat ich przebiegu.


96. Przykładowe systemy informatyczne księgowości.

Patrząc na historię systemów wspomagania produkcją należy wspomnieć osobę Hermana Hollerith, który już w XIX stuleciu konstruował pierwsze maszyny liczące, opatentował system maszyny licząco – analitycznej. Utworzył Tabulating Machine Company (TMC) w roku 1924 po połączeniu się z kilkoma innymi Firmami dał początek korporacji IBM. Kolejną znaną postacią, mającą wpływ na rozwój systemów zarządzania produkcją był Joseph Orlicky – emigrant z Czechosłowacji – jeden z twórców teorii MRP który porównał powstanie systemów MRP do ogłoszonej przez Mikołaja Kopernika teorii o obrotach sfer niebieskich.

System Zarządzania produkcją ma już blisko półwieczną historię. W tym okresie pojawiły się następujące rodzaje systemów:

- 1960 – IC (Inventory Control)– system Zarządzania Gospodarką Magazynową i był pierwszym systemem wspomagania zarządzania przedsiębiorstwem.

- 1970 – MRP (MaterialRequirements Planning) – Planowanie Potrzeb Magazynowych – system wykorzystywany do racjonalizacji planowania, przez wydawanie zleceń zakupu i produkcji w odpowiednim momencie, ale każdy produkt pojawił się w potrzebnej chwili i w wymaganej ilości.

- 1980 – MRP II – (Material Resorce Planning) – Planowanie Zasobów Produkcyjnych – rozwinięcie MRP i poszerzenie o bilansowanie zasobów produkcyjnych i dystrybucję.

- 1990 – ERP (Enterprise Resource Planning) czasem określane jako MRP III lub MRP II Plus – Rozwinięcie systemu MRP II o procedury finansowe, w tym księgowości zarządczej. ERP jest zbiorem aplikacji adresowanym głównie do Firm produkcyjnych, aby zapewnić optymalizację zasobów i procesów wewnętrznych przedsiębiorstwa. Dotyczy m.in. odpowiedniego planowania zasobów, utrzymania odpowiednich zapasów, zapewnienia przejrzystości procesu produkcyjnego.

- 1999 – CRM (CustomerRelationship Management) Zarządzanie relacjami
z Klientem, powstała jako nowa koncepcja zarządzania zorientowana na kontakty z Klientem. Rozwiązania CMR są kierowane do wszystkich przedsiębiorstw, zarówno produkcyjnych jak i handlowych i mogą być stosowane zarówno w dużych i małych przedsiębiorstwach.

- 2000 – ERP II jest zbiorem specyficznym dla danej branży informacji, które generują wartości dla Klientów i udziałowców, poprzez udostępnienie i optymalizację procesów, zarówno wewnątrz przedsiębiorstwa jaki i pomiędzy przedsiębiorstwami.

W większości systemów zintegrowanych funkcje podzielone są na obszary funkcjonalne, pokrywające się z podstawowymi zadaniami, wykonywanymi przezprzedsiebiorstwo7. Budowa i zakres funkcjonalny poszczególnych obszarów różni się w zależności od systemu, jednakże za

18

standardowy można uznać następujący ogólny podział:

- Obszar finansowy

- Obszar logistyczny

- Obszar kadrowo – płacowy

- Obszar produkcyjny

Podsumowując, system zintegrowany, aby spełniać podstawowe wymagania, stawiane przed tego typu oprogramowaniem, powinien posiadać takie cechy, jak:

  • integracja,

  • wielodostępność,

  • uniwersalność,

  • skalowalność,

  • otwartość,

  • modularność,

  • jednolity interfejs użytkownika


97. MRP I (Material Requirements Planning) - Planowanie Potrzeb Materiałowych.

MRP stanowi zbiór technik wykorzystujących dane, obejmujące: wykaz wytworzonych części, zapasów oraz obowiązujący plan produkcji, do wyznaczenia potrzeb materiałowych. Umożliwia uruchomienie zleceń materiałowych uzupełniające stany magazynów. Ponadto, ponieważ jest systemem nadążnym, umożliwia podejmowanie decyzji związanych z reharmonogramem otwartych zleceń produkcyjnych w sytuacjach związanych z wystąpieniem rozbieżności między osiąganymi a planowanymi terminami

MRP pozwala na dokonanie obliczenia zapotrzebowania, poszczególnych pozycji produkowanych oraz na przetwarzanie danych dotyczących stanów magazynowych.

Określenie potrzeb polega na określeniu zapotrzebowania na wszystkie pozycje asortymentowe występujące w magazynie. Pozwala to na uzyskanie informacji niezbędnych do prawidłowego przebiegu działania związanego z zamawianiem.

Główne cele MRP I :

- redukcja zapasów;

- dokładne określenie czasów dostaw surowców i półproduktów;

- dokładne wykazywanie kosztów produkcji;

- lepsze wykorzystanie posiadanej infrastruktury (magazyny, możliwości wytwórcze);

- szybsze reagowanie na zmiany zachodzące w otoczeniu;

- kontrola poszczególnych etapów produkcji.

Dane wejściowe i wyjściowe MRP:

Dane wejściowe to:

- Główny Plan Produkcji

- Wykaz materiałów

- Dane o zapasach

- Czynniki planistyczne

- Czas realizacji zamówienia i inne informacje o dostawach

- Informacje nt. otwartych zleceń produkcyjnych i otwartych zleceń zakupu

A w wyniku przetworzenia tych danych otrzymamy dane wyjściowe:

- Kalendarz zamówień

- Zmiany zamówień

- Wykaz odchyleń

- Wykaz efektów

- Transakcje materiałowe

- Listę wymaganych działań


System MRP łączy planowany harmonogram produkcji z zestawieniem materiałów niezbędnych do wytworzenia produktu, bada zapasy produkcyjne i planuje taka politykę materiałową by zminimalizować czas składowania w procesie wytworzenia. Uwzględniając, kiedy różne części produktu końcowego mają być produkowane, rozdziela w czasie zamówienia na uzupełnienie zapasów w ten sposób, że części i materiały są dostępne w procesie wytwarzania w momencie, kiedy są potrzebne na stanowiskach roboczych.

98. MRP II (Manufacturing Resource Planning) - Planowanie Zasobów Produkcyjnych.

MRP II (Manufacturing Resource Planning) - Planowanie Zasobów Produkcyjnych

MRP II porządkuje procesy planowania produkcji, dostaw i wykorzystania zdolności produkcyjnych. Rozpoczynając od ogólnego planu strategicznego tworzy się coraz bardziej szczegółowe plany dalszych poziomów. Umożliwia to analizę różnych wersji planu i jego szybką aktualizację.

Pełny system planowania procesu produkcyjnego, obejmuje takie sfery przedsiębiorstwa jak:

- planowanie przedsięwzięć,

- planowanie produkcji,

- planowanie potrzeb materiałowych – MRP,

- planowanie zdolności produkcyjnych – CRP.

MRP II różni się od MRP rozbudowanym elementem związanym z procesem sprzedaży i wspierające podejmowanie decyzji na szczeblach strategicznego zarządzania produkcją.

Funkcji, które spełnia MRP II:

- Planowanie sprzedaży i produkcji

- Zarządzanie popytem

- Harmonogramowanie spływu produkcji finalnej

- Planowanie potrzeb materiałowych

- Wspomaganie zarządzania strukturami materiałowymi

- Transakcje strumienia materiałowego

- Sterowanie zleceniami

- Sterowanie warsztatem produkcyjnym

- Planowanie zdolności produkcyjnych

- Sterowanie stanowiskiem roboczym

- Zakupy materiałowe

- Planowanie zasobów dystrybucyjnych

- Narzędzia i pomoce warsztatowe

- Interfejsy modułów finansowych

- Symulacje

- Pomiar wyników

MRP II – planowanie zasobów produkcyjnych

1. Planowanie finansowe

2. Planowanie działalności gospodarczej

3. Plany marketingowe

4. Informacje o dostępnych zasobach

5. Przewidywanie popytu

6. Plan produkcji

7. Przewidywanie popytu

8. Zamówienia klienta

9. Potwierdzanie zamówień klienta

10. Ogólna informacja o dostępnych zasobach

11. Koszty produkcji

Stosując system MRP II planujemy i kontrolujemy wykorzystanie zdolności produkcyjnych oraz stopnia realizacji zleceń produkcyjnych. Zarządzamy zaopatrzeniem/ zakupami wraz z obserwacją wywiązywania się dostawców z przyjętych przez nich zamówień a także zarządzamy gospodarką magazynową

Pojęcia z zakresu MRPII:

  • Planowanie sprzedaży i produkcji – /SOP/

  • Zarządzanie popytem – d/DEM/

  • Harmonogramowanie spływu produkcji finalnej – /MPS/

  • Planowanie potrzeb materiałowych – /MRP/

  • Wspomaganie zarządzania strukturami materiał – /BOM/

  • Transakcje strumienia materiałowego – /INV/

  • Sterowanie zleceniami – /SRS/

  • Sterowanie warsztatem produkcyjnym – /SFC/

  • Planowanie zdolności produkcyjnych – CRP

  • Sterowanie stanowiskiem roboczym – I/OC/

  • Zakupy materiałowe – /PUR/

  • Planowanie zasobów dystrybucyjnych – /DRP/

  • Narzędzia i pomoce warsztatowe – /TPC/

  • Interfejsy modułów finansowych – FPI

  • Symulacje – /SYM/

  • Pomiar Wyników – /PER/


99. Ewolucja systemów do wspomagania zarządzania – ERP.

Ewolucja systemów do wspomagania zarządzania - ERP:

ERP (Enterprise Resource Planning) - Planowanie Zasobów Przedsiębiorstwa (Zaawansowane Zarządzanie Zasobami) –głównym adresowanym są firmy produkcyjnych zapewniających optymalizację zasobów i procesów wewnętrznych przedsiębiorstwa.

ERP II - jest zbiorem specyficznych dla danej branży aplikacji, które generują wartości dla klientów i udziałowców poprzez udostępnienie i optymalizację procesów zarówno wewnątrz przedsiębiorstwa jak i pomiędzy przedsiębiorstwami - partnerami.

Nowoczesne systemy zintegrowane, oprócz spełniania standardu MRP II, dotyczącego optymalizacji zasobów rzeczowych, umożliwiają również planowanie i zarzadzanie finansami przedsiębiorstwa. Systemy takie określane są mianem systemów ERP. Można powiedzieć, że od tego miejsca to systemy informatyczne, poprzez swa ewolucje, same zaczęły tworzyć standardy planowania zasobów przedsiębiorstwa. Systemy ERP zaabsorbowały metodologie MRP II i dodały do niej nowe komponenty, związane z zarzadzaniem płynnością, zarzadzaniem wolnymi środkami czy analiza rentowności inwestycji finansowych - systemy „wyprzedziły” metodologie. Systemy klasy ERP pozwalają na dokładne planowanie i analizę procesów zachodzących wewnątrz przedsiębiorstwa. Nie poddają się jednak ich kontroli zdarzenia zewnętrzne, dotyczące np. klientów przedsiębiorstwa czy jego dostawców. Dzięki możliwości umieszczenia systemu zintegrowanego przedsiębiorstwa w sieci WWW następuje integracja pomiędzy systemami poszczególnych przedsiębiorstw (tzw. rozwiązania B2B – business to business) oraz włączenie do systemu informatycznego klientów przedsiębiorstwa, korzystających z udostępnionych zasobów systemu poprzez przeglądarkę WWW. Zintegrowane systemy informatyczne zarzadzania, umożliwiające prace w sieci WWW nazywane są właśnie systemami klasy ERP II.

Różnica pomiędzy systemami klasy ERP i ERP II polega wiec przede wszystkim na „otwarciu” tych drugich dla podmiotów zewnętrznych dzięki technologii internetowej. Dodatkowo systemy ERP II, oprócz funkcjonalności umożliwiającej planowanie zasobów rzeczowych i finansowych przedsiębiorstwa, zawierają oprogramowanie pozwalające na zarzadzanie kontaktami z klientem tzw. CRM – CustomerRelationshipManagement.

Podsumowując, systemy ERP II to zintegrowane systemy zarzadzania, wspierające metodykę planowania zasobów przedsiębiorstwa – MRP II, umożliwiające planowanie i zarzadzanie majątkiem finansowym, a także wspierające kontakty ze światem zewnętrznym dzięki umożliwieniu komunikowania się z systemem poprzez siec WWW oraz oferowaniu funkcjonalności do zarzadzania kontaktami z klientem.

100. Struktura ERP.



Wyszukiwarka

Podobne podstrony:
Jak ściągać na maturze
Opakowania-sciaga na egzamin-1, semestr 6-7
ściaga na filozofie, filozoficzne i etyczne cośtam
ściąga na ekonomie, Budownictwo, 2 semestr
Pytania-z-egzaminu-z-czwartorzedu-sciaga-na-dlugopis, Studia, Czwartorzęd
Technologia remediacji druga ściąga na 2 koło całość, Studia, Ochrona środowiska
ściąga na doktora kuswika, OGRODNICTWO inż, Semestr 4, Szkółkarstwo ogrodnicze
kineza ściaga na egzamin, studia (IV semestr), Egzamin kinezyterapia
Moja zajebista ściąga na urządzenia Węgierka
ŚCIĄGA NA EGZAMIN rozród
ŚCIĄGA NA TEL
Ściąga na drugie koło z wykładów
ściąga na biochemie na egzamin
Ściąga na bissy do?pa
sciaga na biochemie
ściąga na teorie Mechanika budowli 09 2010
ściąga na biologię
sciaga na 3 kolos na dlugopis
ściąga na chemie [Jasiorski]

więcej podobnych podstron