2.
- Zainstalowanie zapory firewall
- najpierw skompletowanie
oprogramowania a dopiero potem podłączenie do Internetu
-
aktualizacja systemu Windows
- posiadanie bieżącego i samo
aktualizującego się programu antywirusowego
- kontrola
antywirusowa wszystkich skopiowanych plików za pośrednictwem
sieci
- nieuruchamianie plików na odległych komputerach, lecz
zapisywanie ich na lokalnych dyskach
- stosowanie firmowego,
licencjonowanego oprogramowania
3.
Informatyka -
wprowadzanie, przechowywani, przekształcanie i udostępnianie
informacji.
Do jej zadań należy badanie praw i
prawidłowości rządzących procesami, a także dostarczanie metod
oraz narzędzi racjonalnego realizowania masowego przetwarzania
informacji.
4.
- Informacja - jest wynikiem przetwarzania
-> zbierania, analizy lub agregacji danych
- komunikat -
dynamiczna struktura danych
- dane - to fakty. Dana, jako
jednostka danych jest to 1 lub kilka symboli użytych do
reprezentowania czegoś
- wiedza - jest otrzymywana z informacji
poprzez jej zintegrowanie z wiedzą już istniejącą
5.
Pamięć
zewnętrzna:
- dysk twardy
- CD
- DVD
- pamięć
USB
- dyskietki
Są to specjalne układy
elektroniczne zamontowane na płycie głównej komputera. Służą do
przechowywania olbrzymiej ilości informacji i do tego są tanie.
Praktycznie jedynym parametrem określającym je jest czas
dostępu.
Pamięć wewnętrzna:
- operacyjna RAM -
jest pamięcią o dostępie bezpośrednim, ulotną. Służy do
przechowywania danych aktualnie przetwarzanych. Po wyłączeniu
komputera informacja jest tracona. Pamięć charakteryzowana jest
przez dwa parametry: pojemność i czas dostępu.
- ROM - jest
pamięcią stałą. Umieszczona jest w podstawie, dzięki czemu można
zmieniać jej pojemność. Pamięć można programować za pomocą
specjalnego programu SETUP.
6.
Elementy funkcjonalne
komputera:
- procesor - urządzenie cyfrowe, sekwencyjne,
potrafiące pobrać dane z pamięci, interpretować je i wykonywać,
jako rozkazy.
- Pamięć operacyjna - pamięć, w której jest
umieszczony aktualnie wykonywany program lub jego część oraz dane
tego programu i na której działa bezpośrednio jednostka
centralna
- urządzenia wyjścia i wejścia - służą do
komunikacji komputera z użytkownikiem lub innym urządzeniem
7.
Procesor:
- układ sterowania - pobiera z pamięci kolejne
instrukcje do wykonania i steruje ich wykonaniem
- arytmometr -
wykonuje operacje arytmetyczne i logiczne
- zespół rejestrów
połączonych magistralami - specjalne komórki pamięci, do których
dostęp jest bardzo szybki. Tu chwilowo przechowywane są dane i
wyniki
magistrale - przewody, którymi przesyłane są
sygnały
9.
- Programy do redagowania tekstu
-
graficzne
- edukacyjne
- obliczeniowe i kalkulacyjne
-
specjalistyczne
- antywirusowe i firewall
- do gromadzenia
danych
- komunikacyjne
- języki
programowania
10.
Zarządzanie zasobami
informacyjnymi wymaga realizacji funkcji, która dotyczy samych
informacji np. określenia informacyjnej polityki firmy, jakości
informacji.
Na zarządzanie zasobami informacyjnymi składa
się:
- zarządzanie zasobami
- zarządzanie technologią
-
z. Gałęziowe
- z. Strategiczne
- zarządzanie systemami
rozproszonymi
11. Zarządzanie, jakością informacji wiąże
się z taki problemami jak:
- analizowanie pojęcia, jakości
informacji
- analiza kosztów
- analiza źródeł
12.
Analiza potrzeb informacyjnych:
- rodzaj rozwiązywanego
zadania Q
- wiedza i doświadczenie użytkownika U
13.
Luka informacyjna - jest złożonością subiektywną. Jest to
zbiór informacji potrzebnych, lecz nieznanych, zróżnicowanych pod
względem relacji.
Luka jst zawsze "czyjąś" luką.
Sami musimy ustalić nasze potrzeby informacyjne oraz wymagania. Czas
z jednej strony wpływa na treść i uwarunkowania, z drugiej
zapotrzebowanie zmienia się.
Im luka większa, tym koszty
na jej uzupełnienie są większe.
14.
Cechy
informacji:
- prawdziwość
- prawidłowość
-
komunikatywność
- aktualność
- selektywność
-
tajność
- poufność
- redundancja
- kompletność
-
dyspozycyjność
- terminowość
-
użyteczność
15.
Informacje są zasobem, a czasem też
towarem, traktującym, jako majątek organizacji o znaczeniu coraz
częściej strategicznym, umożliwiającym rozwój i sprostanie wciąż
rosnącej konkurencji na rynku.
16.
- Niematerialny
charakter
- podatność na zniekształcenia
powodują, że
informacji to zasób szczególny
21.
Technika przesyłania
danych:
- umożliwia przesyłanie po tym samym łączu więcej
niż jednego strumienia
- umożliwia elastyczne reagowanie na
zmienne obciążenie poszczególnych łączy
- ma wbudowane
mechanizmy korekcji błędów
22.
1 Warstwa fizyczna
2
w. łącza danych
3 w. Sieciowa
4 w. Transportowa
5 w.
Sesji
6 w. Prezentacji
7 w. Aplikacji
1-3
umożliwiają dostęp do sieci
4-7 dostarczają dane pomiędzy
komputerami w sieci
23.
- Internet - ogólnoświatowy
zbiór połączonych ze sobą prywatnych sieci komputerowych (LAN,
WAN, MAN), z których każda należy do jakiejś organizacji i jest
przez nią zarządzana i nadzorowana.
- Intranet - sieć lokalna
zbudowana w oparciu o standardy internetowe
- ekstranet - sieć
lokalna podłączona do Internetu i częściowo udostępniona
klientom i partnerom handlowym firmy
Adresy klasy
A
Konsumują 50% przestrzeni adresowej dostępnej w protokole
IPv4. Mają postać x.k.l.m, gdzie x jest liczbą z zakresu 0-126, a
k, l, m to są dowolnymi liczbami z zakresu 0-255.
Adresy
klasy C konsumują 12,5% przestrzeni. Mają pojemność 256 adresów.
Adresy mają postać x1.x2.x3.k, gdzie x1, x2, x3 to ustalone liczby,
a k to dowolna liczba z zakresu 0-255.
24.
cechy TCP/IP:
-
duża wydajność
- dobra odtwarzalność po awariach
-
wysoki współczynnik korekty błędów
- mały stopień
obciążenia danych własnymi strumieniami
- niezależność od
platformy
- możliwość dodawania nowych sieci bez przerywania
pracy istniejących
Warstwy:
1. fizyczna
2.
internetu
3. transportu
4. aplikacji
25.
Topologie:
-
magistralowa (ethernetowa) - bardzo popularna, prosta, podatna na
awarie
- gwiaździsta (ethernetowa) - w niej koncentrator
zarządza wymianą danych
o
o o
\|/
o-[]-o
/|\
o
o o
- pierścieniowa (Token Ring, FDDI) - łącza nie dochodzą
do centralnie położonego koncentratora, ale do podobnego urządzenia
o nazwie MAU
o o o
\|/
o-()-o
/|\
o o o
FDDI i Token Ring są do siebie
podobne, ale w FDDI jeden komputer może być podłączony do dwóch
koncentratorów lub układów MAU, więc gdy jeden pierścień
zawiedzie, inny może przejąć jego rolę.
28.
Systemy
zarządzania bazami danych - oprogramowanie, którego podstawowym
zadaniem jest kontrola organizacji, przechowywanie i zarządzanie
danymi zgromadzonymi w bazie danych,
- Oracle
- Teradeta
-
MySQL
- Firebird
29. System rozproszony:
Zalety:
-
może odzwierciedlać geograficzną strukturę danych
- daje
możliwość lokalnej odpowiedzialności za dane
- usuwa problem
pojedynczego punktu awarii
- replikacja zwiększa odporność na
awarie łącz
- może poprawiać wydajność systemu
Wady:
-
złożoność - są trudniejsze do zaprogramowania i
administrowania
- narażony na różnorodne ataki
-
utrudniona zdolność do zarządzania
- nieprzewidywalność w
swoim działaniu
System zintegrowany:
Zalety:
-
zapewnienie autonomii
- bezpieczeństwa
-
efektywności
Wady:
- problem z zapewnieniem ontologii
biznesowej
- z uniwersalnością aplikacji
- z wydajnością