INFORMATYKA (STOSOWANA)
1. Definicja informatyki: .
nauka o komputerach (wiedza o systemie komputerowym, na który składa się sprzęt oraz oprogramowanie; wiedza o procesach realizowanych przy pomocy komputerów)
wyprowadzona z dwóch pojęć: informacji i automatyki (informacja przetwarzana przy pomocy komputerów, wiedza o systemach komputerowych; komputerowe przetwarzanie informacji);
wiedza o sposobach komputerowego przetwarzania informacji, jej podmiotami są: hard ware ( tZW. część twarda), soft ware (oprogramowanie, języki, kody, obliczenia, algorytmy, elementy zarządzania i organizacji).
2. Przedmioty informatyki: zagadnienie psychologiczne, socjologiczne, dydaktyczne ( dydaktyka w informatyce, komputery i dydaktyce); regulacje prawne; zagadnienia ekonomiczne ( ekonomika informatyki ); elementy zarządzania ( planowanie w firmie, plan pracy ).
DANE, STRUKTURY DANYCH
* dana- (n, v) n- nazwa
V- wartość
* dana- znak wtórny określający obiekt, własność lub czas;
1 . Dane w znaczeniu wąskim- dana to i-ty desygnat poszczególnej nazwy. Postacią danych w tym znaczeniu są liczby lub łańcuchy dowolnych znaków elementarnych. Dane definiowane jako desygnat nazwy mają zastosowanie w procesach realizacji algorytmów.
2. Dane w znaczeniu formalnym- dana to nazwa jako oznaczenie nazwy przysługujących jej desygnatów. Ta postać danych będzie wykorzystywana w tych fazach cyklu życia systemu informacyjnego zarządzania, w których nie są wykonywane procesy obliczeniowe.
3. Dane w szerokim znaczeniu- dana to i-ty desygnat i oznaczająca go nazwo łącznie. Ma znaczenie określone przez obydwa jej elementy łącznie (kolor samochodu- żółty).
4. Strukturalizacja danych następuje wg procedury:
ustalenie definicji i zakresu danej w postaci formalnej
sprawdzenie, czy w systemie informacyjnym nie występuje już dana o takie treści, nazwie i zakresie
ustalenie struktury danej w wąskim znaczeniu
ustalenie relacji między rozpatrywaną daną a innymi danymi już występującymi w systemie informacyjnyrn
określenie zakresu danych w postaci formalnej za pomocą zbiorów danych w wąskim znaczeniu
aktualizowanie danych.
INFORMACJA
Informacja jest pojęciem pierwotnym, a więc nie definiowanyrn w sensie normatywnyrn. Zarówno ilościowej jak i jakościowe teorii informacji podejmowane są próby sformułowania opisowej definicji tego pojęcia. Tzw. teoria ilościowa zajmuje się badaniem zjawisk informacyjnych w aspekcie wykrywania w nich zmian stopnia nieokreśloności w zależności od wyróżnionego stanu danego układu. Obszarem zainteresowania teorii jakościowej jest badanie i wyjaśnianie własności informacji, znaczenia informacji w aspekcie użytkowym. W tej teorii pojecie informacji jest kojarzone z takimi określeniami jak: " nazwa treści zaczerpniętej ze świata zewnętrznego", "wszelkie wiadomości o procesach i stanach dowolnej natury".
CZYNNIKI WARUNKUJĄCE ZNACZENIE INFORMACJI
Wyróżniamy następujące czynniki:
psychologiczne, które uwzględniają wpływ osobowości człowieka na kształtowanie znaczenia
socjologiczne, które uwzględniają wpływ na znaczenie informacji: rodzaju, siły i kierunków interakcji między ludźmi
językowe- to wpływ języka, w którym jest wyrażona informacja
semantyczne określone jako proces nadawania informacji, sensu i istotności.
KODOW ANIE
Kluczem do kodowania informacji w systemach komputerowych jest dwójkowy system liczenia. Ten system liczenia za podstawę przyjmuje liczbę 2, do kodowania danych wykorzystuje dwa znaki: O i l, które nazywa się bitami. Wykorzystując system binarny można kodować dowolna postać informacji. Wówczas dane czy poszczególne informacje kodowane są za pomocą kombinacji bitów (zer i jedynek). .
SYSTEM PRZETWARZANIA DANYCH
Postać danych, które poddawane są przetwarzaniu dzieli środki techniczne informacji na trzy grupy maszyn :
analogowe- wszystkie wartości (dane wejściowe, wyniki) zmieniają w sposób ciągły
cyfrowe- wszystkie wartości przedstawiają w postaci cyfr
hybrydowe- realizują część swych funkcji poprzez sygnały ciągłe (dyskretne).
POTRZEBY INFORMACYJKNE ZARZĄDZANIA
Istotą potrzeby informacyjnej są informacje. Potrzeba informacyjna jest wyrażeniem pewnej wartości, pożądanej ze względu na przeszłe, bieżące lub przewidywane zachowanie systemu. Poszczególne potrzeby informacyjne mogą być wykorzystywane do identyfikacji cech rozważanego systemu w kategoriach systemowych, tzn. zachowania, struktury i rozwoju. Potrzeba informacyjna jest źródłem poznania. Może również pośrednio spełniać funkcje systemotwórcze w odniesieniu do rozważanego systemu informacyjnego. W procesach modelowania struktur tych systemów uwzględnia się ich funkcje stosownie do zakresu zidentyfikowanych potrzeb informacyjnych. Składniki strukturalne potrzeb informacyjnych Stają się bezpośrednio lub pośrednio składnikami struktury informacyjnej systemu informacyjnego. Pojęcie potrzeby wiąże się również ściśle z popytem, zapotrzebowaniem na konkretne dobro.
INFOMACJA W UJĘCIU DATALOGICZNYM
Datalogiczna interpretacja informacji zakłada jej odpersonifikowanie. Za jej źródło uznaje się dane ustrukturalizowane w taki sposób, ze niosą jakąś informację użyteczna (np. o obiekcie relacji).
PODEJŚCIE INFOLOGICZNE
Podejście to zapoczątkowali B. Suudgern i B. Langefors. Informacja w sensie infologicznym to znaczenie, nadaje się danym z uwzględnieniem czynników psychosocjologicznych, językowych i semantycznych. Znaczenie informacji jest w tym ujęciu ściśle związane z osoba twórcy lub odbiorcy informacji. Informacja to znaczenie, jakie nadaje nadawca lub odbiorca informacji pewnej kolekcji danych.
MONITORY .I KARTY GRAFICZNE
1) Za pomocą monitora komputer informuje użytkownika o swej pracy (wyświetla komunikaty), wyprowadza wyniki uzyskiwane w czasie procesów obliczeniowych (tabele, rysunki, teksty, liczby). Istnieją monitory czarno-białe i kolorowe. Najczęściej spotykanym typem monitora są monitory 14-to calowe. Obraz na monitorze składa się z drobnych punktów o średnicy poniżej 1 mm nazywanych pikselami. Jakość obrazu zależy od wielkości pikseli i ich zagęszczenia. Im rnniejsza średnica tym wyższa jakość obrazu.
2) Karta graficzna to sterownik między procesorem a monitorem. Rodzaj użytej karty decyduje o jakości obrazu na monitorze. Do najczęściej spotykanych należą: CGA, EGA, VGA, Mercules. Poszczególne karty graficzne różnią się między sobą ilością kolorów oraz tzw. rozdzielczością określającą zagęszczenie plamki na ekranie.
DRUKARKI
1)igłowe (mozaikowe) - najważniejszym elementem jest jej głowica która zawiera pewną liczbę „igieł” - cienkich, twardych, tępo zakończonych stalowych drutów. Najczęściej 9 lub 24. Igły umieszczone są w linii pionowej, a cała głowica może poruszać się na poziomej rampie. Rozdzielczość pionowa drukarek igłowych jest rzędu 200-300 dpi. Podobna jest także ich rozdzielczość pozioma. Posiadają zwykle wbudowana pamięć ROM zawierającą kilka zestawów wzorców znaków, a niektóre także pamięć RAM. Szybkość druku waha się w granicach 150 - 300 cps (znaków na sekundę). Dominują drukarki wykorzystujące taśmy jednobarwne ale powstały też odmiany drukujące w kolorze. Jakość wydruku pozostawia dużo do życzenia. Często stosowane w biurach (można uzyskać kilka kopii podczas jednego wydruku przez zastosowanie kalki). Są stosunkowo tanie szczególnie porównując z drukarkami umożliwiającymi wydruk strony w formacie A3 (15 cali). Wadą jest hałas wytwarzany podczas uderzania igieł o wałek papieru. 2)atramentowe (plujki) - podobnie jak igłowa tworzy wydruk z pojedynczych punktów. Też posiada ruchomą głowicę jak również zestaw „dysz” wyrzucających kropelki atramentu na papier. Na rozdzielczość i jakość druku wpływa nie tylko odległość między „dyszami” lecz także precyzja układu przesuwającego głowicę i papier. Głowice mają od 50 do 300 dysz, co wpływa nie na rozdzielczość a na szybkość drukarki. Jakość wydruku zależy od zastosowanego papieru: papier który mniej wchłania atrament, pozawala otrzymać lepsze efekty. Idealnie nadają się do druku na folii przezroczystej. Kosz zakupu nie jest duży jednak koszt eksploatacji już raczej tak. Jedna głowica z atramentem czarnym starcza na wydrukowanie około 500-700 stron. Atrament kolorowy kończy się zazwyczaj po otrzymaniu 300 wydruków. 3)laserowe(koszty nabycia: wysokie; koszty eksploatacji: stosunkowo niewielkie; szerokość wydruku: 10 cali; warunki pracy: jonizacja powietrza, ciche; szybkość wydruku: szybkie); 4. rozetkowe; 5. łańcuchowe; 6. elektrostatyczne; 7. termiczne; 8. inne.
ZABEZPIECZENIA TERMICZNE 1 FIZYCZNE SYSTEMÓW KOMPUTEROWYCH
Metody te polegają na wykorzystywaniu różnych urządzeń uniemożliwiających dostęp osobom nieuprawnionym. Urządzenia takie stosuje się do ograniczenia dostępu do systemu komputerowego oraz do zapewnienia odpowiednich warunków w czasie pracy systemu komputerowego. Do takich urządzeń stosowanych do ochrony zalicz się środki:
ograniczający bezpośredni dostęp pomieszczeń (np. odpowiednie zamki)
do przechowywania nośników danych ( np. kasy pancerne)
sygnalizacji zagrożeń pożarem i wejścia osób nieupoważnionych do chronionych pomieszczeń
przeznaczone do identyfikacji użytkownika
zapewniające ciągłość działania w przypadku przerwania dopływu energii elektrycznej oraz niewłaściwych parametrów w systemie zasilania.
SYSTEMY OPERACYJNE I ŚRODOWISKO WINDOWS
1) Podstawowe pojęcia środowiska Windows;
aplikacja- rodzaj programu realizujący pewne specyficzne indywidualne funkcje, dedykowany dla tego środowiska i niemożliwy do samodzielnego uruchomienia bez udziału Windows; aplikacje stanowią zawsze te same konwencje ustawienia menu;
dokument- zapisywany jest na dysku lub w formie pliku; to wszystko, co zostało utworzone przy pomocy konkretnej aplikacji zawierające informacje i ustawienia opracowane przez użytkownika;
ikona- graficzna prezentacja różnych elementów występujących w Windows; np. aplikacje, dokument;
okno- wydzielony obszar na ekranie składający się z pewnych stałych elementów, w których wyświetlony jest dokument lub działająca aplikacja; okna mogą być modyfikowane i mogą się też w sobie zawierać.
2. Elementy okna:
pole robocze- mogą tam występować ikony aplikacji, okna dokumentów aplikacji oraz ikony dokumentów i inne elementy, np. palety narzędzi;
pole menu systemowego- służy do rozwiązania menu systemowego, które zawiera polecenia dotyczące wykonywania operacji na oknach i umożliwiające przełączanie między działającymi aplikacjami
pasek tytułu- zawiera nazwę aplikacji lub dokumentu, do którego przynależy dane okno
przycisk do ikony- jest używany celem zredukowania aktywnego okna do ikony.
przycisk: rnaksymalnie- powiększenie okna do maksymalnego rozmiaru;
przycisk: przywróć poprzedni rozmiar- przywraca zmaksymalizowanemu oknu rozmiar jak miał poprzednio;
pasek menu;
menu rozwijane-zawiera polecenia własności, listy otwartych okien lub plików
krawędź okna- wyznacza obszar okna, jest wykorzystywana do zmiany jego rozmiaru w pionie bądź w poziomie;
róg okna- służy do zmiany rozmiaru okna w pionie i w poziomie;
pasek przewijania
3. Pole dialogu
To częsty sposób komunikacji systemu Windows z użytkownikiem. Za jego pomocą użytkownik może wprowadzać lub uzyskiwać informacje z systemu. W polu dialogowym mogą występować elementy, tj.:
przyciski poleceń- służą do bezpośredniego wykonania konkretnej akcji; typowymi przyciskami poleceń są: OK. (potwierdzenie wyboru), Cancel (Anuluj), Help (pomoc);
pole tekstu- służy do wprowadzania żądanych informacji;
pole listy- wyświetla listę możliwości wyboru;
lista rozwijana- skrótowa forma pola listy, która jest rozwijana poprzez kliknięcie myszą na jej polu;
przycisk: opcja- wybrana opcja jest zaznaczona czarną kropką; opcje niedostępne są przyciemnione;
pole wyboru- wybrane pole jest oznaczone krzyżykiem;
suwak- służy do płynnej zmiany wartości;
pole numeryczne- służy do wprowadzenia wartości liczbowych.
4. Pulpit (desktop)- ekran roboczy Windows zawierający okno Menedżer Programów; zawiera pasek zadań, a także ikony programów, folderów, skrótów i dokumentów.
5. Menadżer Programów.
To moduł przeznaczony do zarządzania wszelkimi aplikacjami w środowisku Windows. Pozwala na uruchamianie i organizowanie poszczególnych aplikacji. Obszar roboczy Menadżera Programów służy do przechowywania ikon. Większość funkcji Menadżera Programów jest dostępna użytkownikowi dzięki rozwijanym menu.
a) Menu Plik- służy do dokonywania podstawowych operacji na ikonach grup;
Nowy założenia nowej grupy lub dodanie do grupy już istniejącej ikony, aplikacji bądź na dysku;
Otwórz- służy do otwieranie aktualnie zaznaczonej grupy.
Przesuń- służy do przenoszenia ikony pomiędzy grupami;
Kopiuj;
Usuń- służy do usuwania ikon, aplikacji, grup;
Właściwości- zmiana właściwości ikony;
Uruchom- służy do uruchamiania znajdującego się na dysku programu, nie posiadającego przypisanej ikony;
Koniec Windows- zakończenie pracy;
b) Menu Opcje- wybór każdej opcji uwidaczniany jest znacznikiem:
Uporządkuj automatycznie- automatyczne rozmieszczenie ikon;
Zminimalizuj po uruchomieniu aplikacji;
Zachowaj końcowe ustawienia;
c) Menu Okno - Kaskada- ułożenie otwartych okien warstwowo;
Sąsiadująco- ułożenie otwartych okien przylegająco do siebie;
Uporządkuj- równe ułożenie ikon w oknie;
d) Menu Pomoc- zawiera standardowe funkcje pomocy
6. Standardowe grupy
Grupa główna- w jej skład wchodzą: Menadżer Plików, Panel sterowania, Menadżer wydruku, Schowek, Program Instalujący Windows.
Grupa: Aplikacje- tworzą ją aplikacje znalezione przez system na twardym dysku komputera podczas instalacji Windows'a.
Grupa: Akcesoria- zawiera aplikacje Windows do przetwarzania tekstów, wykonywania.
Grupa gry.
Grupa: Autostart- zawiera aplikacje, które zostają uruchomione automatycznie po uruchomieniu Windows.
OPROGRAMOWANIA KOMPUTERÓW
Oprogramowanie- ogół środków programowych systemów komputerowych. Program do algorytmu przygotowany w języku programowania komputerów.
1) Oprogramowanie podstawowe (systemowe):
oprogramowanie translacyjne (tłumaczenie programów użytkowych);
oprogramowanie operacyjne (zespół programów sterujących pracą systemu cyfrowego);
oprogramowanie organizacyjne (realizujące zarządzanie z obsługą urządzeń zewnętrznych);
oprogramowanie proceduralne ( zawiera zbiory gotowych procedur, które mogą być wykorzystywane przez użytkownika i przez system operacyjny);
oprogramowanie techniczne (zawiera gotowe procedury służące do technicznej kontroli sprawności i stanu systemu cyfrowego).
2) Oprogramowanie sieciowe- mikrokomputery pracujące pod tym oprogramowaniem można podzielić na dwie kategorie: serwery czuwające nad poprawną pracą całej sieci i świadczące usługi w zakresie gromadzenia plików sieciowych i plików użytkowników oraz stacje robocze pracujące tak jak mikrokomputery, a jednocześnie korzystające z zasobów sieci.
3) Oprogramowanie użytkowe- obejmuje programy realizowane przez użytkownika w konkretnym systemie cyfrowym. część tego oprogramowania tworzona jest indywidualnie przez użytkownika, część natomiast przez producentów komputerów w postaci odrębnych pakietów programów.
Dzielimy je na dwie grupy:
oprogramowanie zorientowane na metody zawierające zaIgorytmizowane procedury rozwiązania zadań konkretnymi metodami;
oprogramowanie zorientowane na problemy zawierające procedury rozwiązania pewnego zbioru konkretnych zagadnień ze ściśle określonej klasy. Oprogramowanie użytkowe realizuje bezpośrednie potrzeby użytkowników.
4) Oprogramowanie narzędziowe- znajduje zastosowanie w tworzeniu arkuszy kalkulacyjnych, w redagowaniu tekstów, w tworzeniu grafiki ekonomicznej, w zarządzaniu bazami danych.
ARKUSZE KALKULACYJNE
Arkusze kalkulacyjne są grupą tematyczną w ramach oprogramowania narzędziowego.
I. Pakiet Lotus 1-2-3 zawiera szereg plików, w tym programy i pliki pomocnicze. Umożliwia on umieszczenie danych w specjalnej strukturze (tablicy) zwanej arkuszem. Arkusz podzielony jest na 256 kolumn i 8192 wiersze. Na przecięciu wierszy i kolumn znajdują się pola, nazywane komórkami lub rubrykami, przeznaczone do przechowywania danych. Kolumny oznaczone są literami (A,B,...,AA do JV), a wiersze liczbami od 1 do 8 192. W adresie komórki podawany jest symbol kolumny i numer wiersza (np. B2). W komórce można wpisać maksymalnie 240 znaków. Danymi wprowadzanymi do komórki mogą być napisy lub wyrażenia. Arkusz przechowywany jest w postaci pliku lub na dysku. Nazwa pliku zawierającego arkusz ma rozszerzenie wk 1 , a kopia zapasowa bak.
II. Pakiet Quatro Pro jest uniwersalnym arkuszem kalkulacyjnym wydanym przez firmę Borlaud International w 1990 roku. Arkusz przeznaczony jest do przechowywania danych, wykonywania na nich różnych operacji obliczeniowych oraz tworzenia różnych wykresów, także trójwymiarowych. Pakiet może być instalowany na pojedynczym stanowisku komputerowym lub w lokalnej sieci komputerowej. Maksymalna długość napisów w komórce 254 znaki. Liczby zaś muszą rozpoczynać się od cyfry lub jednego ze znaków: ,,+", ,,-", ,,$". W pakiecie tym wyróżniamy 12 typów wykresów. Arkusz daje możliwość tworzenia prostych baz danych i wykonywania na nich podstawowych operacji: sortowania i przeszukiwania. Podstawowa porcja danych to rekord, który dzieli się na pola. Baza danych jest zorganizowana tabelarycznie. Rekordy są w niej wierszami, a pola- kolumnami.
III. Exel umożliwia wykonywanie obliczeń matematycznych. Można przetwarzać i analizować dane na wykresach i mapach. Plikiem Exela jest Skoroszyt- elektroniczna teczka zawierająca dowolną liczbę plansz typu arkusz lub wykres. Liczba arkuszy jest ograniczona dostępną pamięcią na nośniku danych. Nowy Skoroszyt zawiera domyślnie 16 arkuszy. Każdy arkusz jest "stroną", na którą wprowadza się dane, przetwarza je oraz prezentuje je w dostępnej formie. Arkusze mogą być przenoszone lub kopiowane między skoroszytami. Funkcję tę realizują polecenia z menu Edycja: Przenieś lub Kopiuj arkusz. Każda komórka w arkuszu posiada adres w postaci współrzędnych określających numer kolumny i wiersza (np. B8). Wprowadzane dane do komórek mogą być: tekstem, wartością liczbową, datą, godziną czy formułą obliczeniową. Wprowadzając do komórki arkusza funkcję należy rozpocząć zawsze od znaku ,,=". Formuły obliczeniowe obejmują wyrażenia matematyczne i funkcje.
EDYTORY TEKSTU
Program Cuiwriter doskonale nadaje się do redagowania tekstów zawierających wzory i formuły matematyczne. Obszar roboczy edytora składa się z trzech części : górny wiersz ekranu (tzw. linia stanu przedstawiająca aktualne informacje dotyczące redagowania tekstu), środkowa- największa część ekranu przeznaczona na tekst (w tej części znajduje się też kursor), dolny wiersz ekranu (tzw. linia poleceń). Edytor ten oferuje 20 rodzajów czcionek. Każda strona, oprócz głównego tekstu może zawierać: stały nagłówek ( powyżej głównego tekstu), treść odnośników umieszczoną bezpośrednio pod tekstem oraz stałą stopkę (na koniec strony).
II.Word- to aplikacja działająca w systemie Windows. Word jest przeznaczony do prac edycyjnych, które obejmują tworzenie nowego dokumentu, umieszczanie prostych elementów grafiki (rysunków), arkuszy kalkulacyjnych, tabeI, sortowanie tekstów, formatowanie znaków i akapitów, ustalenie rozmiarów stron, tworzenie nagłówków i stopek, drukowanie dokumentu.
i jego części itp. Specyficzne dla tej aplikacji są następujące części kona: pasek tytuły, pasek menu, pasek narzędzi, pasek narzędzi formatujących, linijka. Ważną jednostką strukturalna w dokumencie jest akapit. Akapit to fragment tekstu między poszczególnymi przyciskami klawisza Enter. Szybką zmianą formatów (podczas edycji dokumentu) umoż1iwia pasek narzędzi formatujących i linijka. Pasek narzędzi formatujących umożliwia określenie stylu akapitu, szybką zmianę rodzaju i rozmiaru czcionki, określenie takich atrybutów jak: pogrubienie, podkreślenie, kursywa oraz wybór rodzaju wyrównania (do lewej, do prawej, wyjustowanie, wycentrowanie). Linijka umożliwia zaś określenie sposobu wcinania, ustalenie marginesów.
TRANSLATORY
Elementy systemu operacyjnego. Służą do translakcji programów źródłowych, a w połączeniu z programami przetwarzającymi do redagowania programów i ich wykonania.
JĘZYKI PROGRMOWANIA KOMPÓTERÓW
Są to języki sztuczne. Wyróżnia się:
1. języki wewnętrzne- zrozumiałe dla układów procesora; działania opisane są przy pomocy systemu dwójkowymi (symboli 0\1).
2. języki zewnętrzne.
języki symboliczne- część operacyjna jest opisana za pomocą symboli stosowanych przez programistę;
języki proceduralne- opisane są sekwencje, ciągi działań prowadzące do uzyskania określonego rezultatu; np. FORTRAN (do obliczeń numerycznych), COBOL (do obliczeń ekonomicznych), PASCAL, BASIC (języki uniwersalne);
języki nieproceduralne- zapisuje się sposób uzyskania jakiegoś wyniku; np. SQL (do przeszukiwania baz danych).
DEFINICJA SYSTEMÓW INFORMATYCZNYCH ZARZĄDZNIA
Jest to system automatycznego przetwarzania danych wspomagających proces zarządzania. Jego zadaniem jest:
1) usprawnić przebieg procesów zrutynizowanych i powtarzanych, wykonywanych wg starych zasad, reguł i procedur;
2) usprawnić proces podejmowania decyzji poprzez dostarczanie informacji w krótkich okresach czasu;
3) zapewnić minimalizację nakładania się i dublowania obiegów i zasobów informacji;
4) umożliwić integrację pozyskiwania danych z przesyłaniem danych.
PODZIAL SIZ-ÓW WG SZCZEBLI ZARZĄDZANIA
1)Systemy obiektowe (konkretnych obiektów)- systemy poszczególnych jednostek gospodarczych.
2)Systemy terenowe- odpowiadają systemom jednostek terytorialnych, samorządowych (np. gminy).
3)System branżowy.
4)System państwowy- dla centralnych organów państwowych (np. PESEL, NIP).
5)System instytucji ponadpaństwowych.
PODZIAL SIZ-ów WG ZAKRESU SPELNIANYCH FUNKCJI
1)Ewidencyjno- informacyjne (obecnie ewidencyjne lub ukierunkowane na ewidencję)
2)Systemy ukierunkowane na wspomaganie decyzji (kiedyś informacyjno- decyzyjne)..
PODZAL SIZ-ów WG MOŻLIWOŚCI WSPÓLPRACY KOMPUTERÓW
1)Systemy autonomiczne- cały proces informatyczny jest realizowany w jednym systemie komputerowym.
2) Systemy z wielodostępem- mamy jeden główny komputer i szereg końcówek.
3)Systemy z sieciami komputerowymi:
sieci lokalne, typu Novel;
sieci globalne, typu Internet
sieci miejskie;
sieci bankowe.
KLASY SIZ-ÓW
Klasa to zakres wspomagania procesów decyzyjnych oraz stopień zaawansowania technologii informatycznej. Wyróżniamy. .
1. Systemy transakcyjne (ST)- ewidencje, ewidencyjno- transakcyjne; koncentrują się na ewidencji danych związanych z masowymi zjawiskami (z procesami gospodarczymi, zdarzeniami i zasobami); zasilają inne klasy systemów informatycznych; należą do nich: systemy planowania produkcji, środki trwałe, gospodarka materiałowa, produkty gotowe, kadry, płace, systemy, kadrowo- płacowe, systemy finansowo- księgowe;
2. Systemy wspomagania decyzji (SWD)- wyposażone są w bazy danych, bazy modeli, mechanizm
zarządzania modelami, który pozwala dobrać modele do sytuacji decyzyjnej, przygotować wyniki;
wyposażone są ponad to w moduły komunikacyjne (interfacy), bazy danych własne i modeli;
dzielą się na:
ukierunkowane na analizę danych (metody wnioskowania ze zbiorów danych);
ukierunkowane na modele;
ukierunkowane na modele rachunkowości.
3. systemy ekspertowe (SE)- przetwarzają i gromadzą wiedzę; posiadają: bazę wiedzy, motor wnioskowania (maszyna dedukacyjna- specjalny rodzaj oprogramowania przeznaczony do przetwarzania wiedzy w procesie rozwiązywania problemów), interfacy (pozwalają na komunikację w języku naturalnym); korzystają z baz danych umieszczonych w ich otoczeniu, maja zastosowanie w: planowaniu finansów ( wspomaganiu procesów udzielania kredytu), medycynie, rachunkowości, geologii; mogą być podklasą SWD.
4. systemy automatyzacji prac biurowych (SAPB)- pełnią funkcję analityczne, kontrole, komunikacyjne (w jednostkach gospodarczych), przygotowują sprawozdania.
STRUKTURY SIZ-u
Struktura systemu to składniki systemu i relacje zachodzące pomiędzy nimi. Wyróżniamy następujące struktury.
1. struktura funkcjonalna- określa cel i funkcje systemu, problemy do rozwiązania;
2. struktura informatyczna- przedstawia procesy informatyczne, tzn. zbieranie, przechowywanie, przetwarzanie i przekazywanie informacji;
3. struktura techniczna- określa środki techniczne umożliwiające realizację założonych funkcji
4 . struktura przestrzenna- definiuje punkty gromadzenia, przetwarzania i przechowywania danych
5. struktura organizacyjna- organizuje procesy informacyjne.
PROCES WDRAŻANIA SIZ-u
Wdrażanie SIZ-u to proces adaptacji modelu do wymagań rzeczywistości. Zakres czynności wdrażania SIZ-u wyznaczają fazy eksperymentu na danych modelowych, wdrażania pilotowego i rozpowszechniania. Eksperyment na danych modelach to uruchamianie programu. Celem tego procesu jest założenie całości (systemu programów) z przygotowanych uprzednio części i sprawdzanie czy otrzymana całość funkcjonuje zgodnie z założeniami. Otrzymana w wyniku tych procesów biblioteka programów SIZ jako prototyp może zawierać jeszcze pewne niedopasowania, w związku z czym w organizacji procesu muszą funkcjonować układy wykrywające niedomagania. Wdrażanie pilotowe to kolejna faza procesu realizacji procesu SIZ. Jego celem jest wytestowanie systemu na danych i warunkach rzeczywistych. Następuje w tej fazie konfrontacja modelu systemu oraz próba wmontowania tego modelu do praktycznej działalności przedsiębiorstwa. Na proces przygotowania wdrażania pilotowego składają się: wybór metody wdrażania, planowanie działań i zasobów, pozyskanie i rozmieszczenie zasobów, opracowanie kryteriów oceny. Wyróżniamy trzy metody wdrażania: .
1) wdrażanie kolejnymi składnikami struktury funkcjonalnej SIZ we wszystkich projektowanych elementach struktury przedsiębiorstwa;
2) wdrażanie SIZ w wybranym składniku struktury organizacyjnej przedsiębiorstwa;
3) wdrażanie kolejnymi składnikami struktury funkcjonalnej SIZ w wybranych składnikach struktury organizacyjnej przedsiębiorstwa.
Ostatni etap to rozpowszechnienie, czyli zespół czynników mających na celu rozszerzenie zakresu funkcjonowania SIZ-u. Należy więc rozszerzyć zawartością informacyjną zbiorów danych oraz grona użytkowników wyjść systemu. Po wykonaniu tych działań SIZ będzie wdrożony i przekazany do eksploatacji.
CYKL ŻYCIA SYSTEMU INFORMATYCZNEGO
Znalazł on zastosowanie w wielu dziedzinach. System zaistnieje w pewnym momencie, rozrasta się (rozwija się) aż w określonym momencie ulegnie unicestwieniu. Składa się z szeregu wzajemnie powiązanych etapów, pozwalających na eksploatację systemów informatycznych.
MODELE CYKLU ŻYCIA SYSTEMU INFORMATYCZNEGO
1) Model tradycyjny (kaskadowy, liniowy)- w tym modelu uwzględnione są wszystkie fazy wcześniej wymienione; po każdym etapie następuje ocena.
2) Model z prototypem-to zestaw następujących etapów.
ogólne określenie potrzeb użytkowników;
konsumowanie prototypu;
użycie prototypu;
modyfikacja prototypu;
opracowanie kompleksowych rozwiązań;
przekształcenia w funkcjonującym systemie;
tradycyjny układ: eksploatacja, doskonalenie, zaprzestanie eksploatacji;
cele prototypowania: redukcja czasu oczekiwania na rezultat projektowania i programowania, wcześniejsze włączenie użytkownika do realizacji systemu, możliwość identyfikacji potrzeb w oparciu o rezultaty uzyskane dzięki zastosowaniu prototypu.
3) Model spiralny ( mieszany )- na niektórych etapach przygotowuje się prototypy, przekazuje do wykorzystania w następnym etapie; działa w modelach tradycyjnych i modelach z prototypem;
4) Model Fry'ego - ma zastosowanie w systemach z bazami danych i opiera się na założeniu, że podstawową część oprogramowania użytkowego przygotowuje się już w fazie eksploatacji; wyróżniamy dwie fazy:
projektowanie- w jej ramach bada się potrzeby, formułuje, analizuje potrzeby informacyjne,
przygotowuje się model pojęciowy, czyli taki, w którym uwzględnia się punkt widzenia użytkownika;
* projektowanie struktury fizycznej- rzeczywiste rozmieszczenie danych i powiązań między nimi;
eksploatacja-w niej następuje wdrażanie bazy danych; dane rzeczywiste umieszcza się w bazie, w niej następuje także eksploatacja, kontrola, modyfikacje i adaptacje do zmieniających się warunków;
5) model odkrywczy- w ramach kolejnych etapów dokonuje się wyboru;
6) realizacja systemu poprzez zakup gotowego oprogramowania;
7) model własny użytkownika- uwzględnia wcześniej wymienione modele;
DOKUMENTACJA EKSPOLATACYJNA SIZ-u
1) Przeznaczenie dokumentacji eksploatacyjnej:
Użytkownicy.
Programiści;
Operatorzy.
Kontrola zewnętrzna; (np. aparat skarbowy badające sprawy podatkowe);
Służba informatyczna;
Banki;
Właściciele: (udziałowcy);
Jednostki badawcze (np. studenci).
2) Zadania realizowane dla użytkownika.
Zapoznanie z całym systemem, jego poszczególnymi częściami, z algorytmami przetwarzania danych, z dokumentacją wejściową w tym z księgowymi i innymi rodzajami wprowadzania danych (dyskietka i inne nośniki).
Zapoznanie z zasadami kontroli danych
Zapoznanie z zakresem i trybem udostępniania zestawień wynikowych (sprawozdawczość).
Zapoznanie z powiązaniem między każdym systemem i jego otoczeniem.
Zapoznanie z zakresu obowiązków i uprawnień poszczególnych służb, stanowisk i jednostek organizacyjnych.
Określenie zasad ochrony systemu ( ochrona danych, zasobów materialnych systemu i procesów informacyjnych).
Cechą charakterystyczną dla dokumentacji są harmonogramy przetwarzania danych.
SKLAD DOKUMENTACJI EKSPLOACYJNEJ SIZ-u
1) Ogólna charakterystyka systemu i jego podsystemu
2) Wykaz stosowanych skrótów, indeksów, zwrotów.
3) Opis dokumentów wejściowych:
zasady przygotowania danych;
zasady sprawdzania i kontroli danych oraz wprowadzenia ich do systemu, czyli przejścia z nośników innych lub elektronicznych i wprowadzenia ich do systemów komputerowych
wykaz dokumentów i danych wejściowych oraz ich charakterystyka:
*opis sposobów dekretacji w systemach bankowo-księgowych;
*wykaz dokumentów, z których dane przenoszone są na nośniki.
4) Opis zbioru systemu:
wykaz i nazwy zbiorów oraz ich charakterystyka;
tryb tworzenia i sposób wykonania zbiorów.
terminy przekazywania do archiwum i sposób archiwizowania zbiorów;
czas przechowywania zbioru i określenie jego miejsca;
wskazanie osób uprawnionych do dysponowania zbiorami.
5) Instrukcje uruchamiania i obsługi systemu:
wykaz czynności niezbędnych do uruchomienia programów
wykaz niezbędnych danych do uruchomienia systemu
wykaz nośników.
6) Wykaz programów:
zestawienie zbiorów programów.
opis funkcji i zadań programów oraz zbiorów potrzebnych do wykonywania programów;
opis kolejności wykonywania programów
7) Opis zestawień wynikowych
wykaz zestawień wynikowych
opis zawartości zestawień;
tryb i częstotliwość emisji
jednostki organizacyjne upoważnione do korzystania z wyników;
wykaz procedur służących do przygotowana poszczególnych wyników
sposób przechowywania i niszczenia zestawień wynikowych.
8) Zasady ochrony systemu
ZASTOSOWANIE INTERNETU W GOSPODARCE
W Internecie rozwinęła się sprzedaż oprogramowania i sprzętu komputerowego (np. firma Den sprzedaje za pośrednictwem Internetu komputery osobiste). W sektorze usług finansowych dostęp do Internet informacji oraz moż1iwości szybkiej realizacji decyzji odgrywa szczególne znaczenie.
otwiera tej branży nowe możliwości. W Internecie swoje usługi oferują banki, domy ,maklerskie, firmy konsultingowe, firmy badawcze i banki inwestycyjne. Inwestorzy giełdowi zyskują dzięki sieci możliwość dokonywania transakcji kupna i sprzedaży (np. akcje bezpośrednio przez Internet, jednocześnie mając tam dostęp do informacji o spółkach, rynkach, do raportów analityków giełdowych). Sieć Internet umożliwia osobom podróżującym uzyskać dobre rozeznanie o cenach biletów, rozkładzie lotów. Przedsiębiorstwa przewozowe mogą sprzedawać bilety bezpośrednio poprzez swoje strony WWW. Dla biur turystycznych Internet stwarza nowe możliwości umieszczania w nim reklam oraz prowadzenia działań marketingowych.
ORGANIZACJA KOMPUTEROWEGO STANOWISKA PRACY
Ważnym elementem wpływającym na jakość warunków pracy jest wielkość biurka. Zaleca się, by jego długość wynosiła co najmniej 1 60 cm, a szerokość 80 cm .blat powinien być na tyle duży, by z łatwością zmieściły się na nim klawiatura, monitor i pulpit na materiały pomocnicze. Odległość klawiatury od brzegu biurka musi umożliwić swobodne oparcie dłoni. Wysokość blatu powinna być ustalona , by zapewniała prawidłowe położenie ramion w czasie pracy i odpowiednią przestrzeń dla nich. Krzesło stanowiące wyposażenie stanowiska pracy powinno posiadać podstawę pięciopodporową z kółkami jezdnymi. Wskazana jest możliwość pełnej regulacji ustawień krzesła. Oparcie fotela powinno dostosować się do pleców pracownika. Krzesło musi również zapewniać pełną swobodę ruchów. Najlepsze miejsce dla monitora jest na wprost oczu użytkownika. Optymalna odległość monitora od użytkownika to 1,5-2 przekątnych ekranu, czyli około 50-70 cm dla ekranów 14-sto calowych. Bardzo ważny jest dobór klawiatury. Pod uwagę należy wziąć wielkość i układ klawiszy. Znaki na klawiaturze powinny być kontrastowe i czytelne, a powierzchnia klawiatury powinna być matowa. Podczas pracy z myszką nadgarstek jak im większa część przedramienia powinny opierać się na powierzchni stołu. Przy wyborze myszki trzeba zwracać uwagę, czy jej użytkownik będzie prawo- czy Leworęcznym. Drukarka powinna być cicha i prosta w obsłudze. Dopuszczalny poziom hałasu dla drukarek wynosi 70 dB. Sztuczne oświetlenie uznane jest za najbardziej męczący czynnik pracy biurowej. światło nie powinno się odbijać od monitora. źródło światła nie może znajdować się też za stanowiskiem pracy, bo świeci wtedy pracownikowi prosto w oczy. Nie powinno być też umieszczane za pracownikiem, bo świeci prosto na monitor i trudno cokolwiek na nim zobaczyć. Najlepiej usytuować je po bokach stanowiska. W miarę możliwości należy unikać pracy przy świetle jarzeniowym. Temperatura w pomieszczeniu powinna wynosić do 21-22 C, a wilgotność powietrza Około 50-60%.
OCHRONA DANYCH OSOBOWYCH
Dane osobowe przetwarzane w systemach informatycznych są objęte ustawowa ochroną. Ustawę stosuje się do: organów państwowych oraz samorządu terytorialnego; osób fizycznych i prawnych;
jednostek organizacyjnych. Przetwarzanie danych osobowych jest dopuszczalne tylko wtedy, gdy.
osoba, której dane dotyczą wyrazi na to zgodę;
zezwalają na to przepisy prawa;
jest niezbędne osobie, której dane dotyczą;
jest niezbędne od wykonania zadań określonych prawem, realizowanych dla dobra publicznego;
jest niezbędne do wypełniania usprawiedliwionych celów administratorów danych.
W przypadku zbierania danych osobowych od osoby, której one dotyczą administrator danych jest zobowiązany do poinformowania o:
adresie swojej siedziby;
celu zbierania danych, a w szczególności o odbiorcach;
prawie wglądu do swoich danych oraz ich poprawiania ;
dobrowolności albo obowiązku podania danych.
Administrator danych powinien zapewnić, aby dane te były.
przetwarzane zgodnie z planem;
zbierane dla celów zgodnych z prawem;
adekwatne do wskazanych celów;
mmerytorycznie poprawne
przechowywane w postaci umożliwiającej identyfikację osób.
PRZESTĘPSTWA KOMPUTEROWE
Dzielą się one na dwie grupy:
1) skierowane przeciwko systemom komputerowym- przedmiotem tej grupy przestępstw jest system komputerowy, a raczej system informatyczny. , przestępcza działalność skierowana jest przeciwko zasobom technicznym, oprogramowaniu i przetwarzanym danym;
2) popełnione przy użyciu systemów komputerowych- przestępstwa te po1egają na posługiwaniu się komputerem do naruszania dóbr prawnie chronionych (np.: szpiegostwo przemysłowe, naruszenie tajemnicy służbowej).
Za nieuprawnione wejście do systemu komputerowego przez naruszenie zabezpieczeń grozi kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat dwóch.
OCHCRONA PRAW DO PROGRAMÓW KOMPUTEROWYCH
Podstawowe znaczenie dla ochrony programów komputerowych ma ustawa o prawie autorskim i prawach pokrewnych. Przedmiotem ochrony są prawa osobiste i majątkowe. Przedmiotem praw osobistych do programu komputerowego jest jego twórca, któremu przysługują prawa do autorstwa programu, oznaczenia programu swoim nazwiskiem lub pseudonimem, ochrony dobrej sławy programu. Majątkowe prawa autorskie do programu dotyczą uprawnień wyznaczających zakres wyłącznego korzystania z programu, którymi uprawniony podmiot może zarządzać. Do takich praw zaliczamy.
prawo do zwielokrotnienia programu;
prawo do modyfikowania programu;
prawo do rozpowszechniania programu (sprzedaży, najmu).
Nielegalne uzyskanie programu komputerowego w celu osiągnięcia korzyści materialnej jest traktowane jako przestępstwo przeciw mieniu. Karze podlegają czyny, tj.:
rozpowszechnianie bez uprawnień
kopiowanie cudzego programu
zbycie, przyjmowanie lub pomoc w ukryciu przedmiotu będącego nośnikiem Utworu (np. programu komputerowego) w celu osiągnięcia korzyści majątkowej
uniemożliwianie lub utrudnianie wykonania prawa do kontroli korzystania z programu komputerowego.
Na podstawie przepisów kodeksu karnego nielega1ne uzyskanie programu komputerowego zagrożone jest karą od 3 miesięcy do 3 lat. Natomiast nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu nielegalnych kopii programu komputerowego w celu osiągnięcia korzyści majątkowej naraża sprawcę na karę od 3 miesięcy do 5 lat.
SPRZĘT KOMPUTEROWY
Sprzęt komputerowy można podzielić na grupy stanowiące podsystemy struktury technicznej zestawu komputerowego. Są to podsystemy:
1)przygotowania i wprowadzania danych
2)przetwarzania i przechowywania danych
3) wyprowadzania danych
4) transmisji danych
Sprzęt służący do przygotowania danych obejmuje urządzenia służące zapisowi danych na nośnikach magnetycznych, w postaci gotowej do automatycznego przetwarzania.
Grupa urządzeń wprowadzania danych obejmuje:
czytnik metek, żetonów, kart identyfikacyjnych
czytnik znaków i dokumentów
automatyczne rejestratory danych
urządzenia foniczne
Wśród urządzeń wyprowadzania danych wyróżnia się:
drukarki
urządzenia wyprowadzania danych na mikrofilm
urządzenia graficzne
urządzenia foniczne
Z grupy urządzeń wprowadzania i wyprowadzania danych największe znaczenie mają:
monitory z klawiaturą
elektryczne maszyny do pisania
konsole operatorskie.
Podsystem przetwarzania i przechowywania danych obejmuje:
procesory
kanały (układy wejścia / wyjścia);
pamięci operacyjne;
pamięci zewnętrzne.
Do grupy transmisji danych należą:
łącza telekomunikacyjne-
urządzenia dopasowujące linie (modemy);
urządzenia sterujące transmisją danych (multipleksory, koncentratory);
urządzenia przełączające (komutatory, wybieraki)_
urządzenia zabezpieczające przed błędami.
Najistotniejszym elementem funkcjonalnym konfiguracji technicznej komputera jest jednostka centralna wchodząca w skład podsystemu przetwarzania i przechowywania danych. Zawiera ona trzy bloki funkcjonalne:
procesor
układy wejścia / wyjścia
pamięć operacyjna.
Procesor, w skład którego wchodzi układ sterowania, układ arytrmometru oraz pamięć lokalna umożliwia realizacje kolejnych rozkazów programu, wykonywanie przewidzianych programie operacji arytmetycznych i logicznych, zapisywanie i odczytywanie danych do I z pamięci operacyjnej oraz inicjację pracy kanałów wejścia I wyjścia w celu przesyłania danych pomiędzy pamięcią operacyjną a urządzeniami zewnętrznymi komputera.
BUDOWA MIKROKOMPUTERA
Mikrokomputer jest elektronicznym urządzeniem liczącym, który w oparciu o program realizowany automatycznie przetwarza informacje. Mikrokomputer jest zbudowany z czterech modułów: mikroprocesora, pamięci wewnętrznej ( operacyjnej), układów służących do łączenia mikroprocesora z urządzeniami wejścia I wyjścia oraz urządzeń zewnętrznych (pamięci zewnętrznych oraz urządzeń wejścia I wyjścia) połączonych za pomocą szyn przesyłania informacji.
Urządzenia wejściowe:
mysz
klawiatura
mikrofon
skanery
joystick
kamera
automatyczne czytniki: pisma magnetycznego, dokumentów, graficzne skanery, pisma kreskowego, kart magnetycznych.
Urządzenia wyjściowe:
monitor, który współpracuje z kartą graficzną
drukarki
słuchawki
głośniki.
PROCESORY
Mikroprocesor to serce komputer realizujące rozkazy zapisane w języku komputera. Jakość komputera określa się za pomocą dwóch parametrów.
długości słowa- ilość bitów jakie procesor może przetwarzać podczas jednej operacji
szybkości zegara- zegar określa częstotliwość sygnału synchronizującą szybkość pracy mikroprocesora; częstot1iwość ta mierzona jest w kHz i może być zmieniana za pomocą przycisku Turbo.
Typowy mikroprocesor składa się z czterech modułów funkcjonalnych:
1.sterowania- układ ten służy do interpretacji rozkazów pobieranych z pamięci, kontrolowania przebiegu wykonywania rozkazów, reagowania na sygnały z zewnątrz mikroprocesora i generowania sygnałów kierowanych do urządzeń zewnętrznych
2.jednostki arytrnetyczno-1ogicznej wykonującej operacje arytmetyczne i logiczne
3. rejestrów służących do zapisu i odczytu danych w trakcie wykonywania procesów obliczeniowych
4. wewnętrznych szyn przesyłowych.
Procesor nazywany jest również CPU (Central Processing Unit, centralna jednostka obliczeniowa).
Przodkiem dzisiejszych procesorów Pentium był układ 8086 wprowadzony w 1970 roku. Jego następcy to: 80286, 386 i 486. Procesory każdej nowej generacji są znacznie wydajniejsze i szybsze od swych poprzedników.
Procesor (CPU- Central Processing Unit) jest jednostką przetwarzającą informacje cyfrowe. Nie jest układem samodzielnym - komunikuje się z zewnętrznymi układami (pamięcią, układami wejścia-wyjścia) za pomocą szyny danych, szyny adresowej i szyny sterującej. Ważne są szerokości szyny danych (wpływa na szybkość komunikacji procesora ze światem zewnętrznym) oraz szyny adresowej (decyduje o rozmiarze pamięci z jaką może komunikować się procesor - wyznacza więc wielkość tego, zewnętrznego dla procesora, świata). Szyna sterująca przekazuje sygnały sterujące np. sygnały zegarowe. Sygnał zegarowy synchronizuje pracę procesora, odmierzając takty będące dla niego kwintami czasu. Maksymalna częstotliwość tego sygnału jest parametrem procesora, decydującym o szybkości jego pracy
METEODY PROJEKTOWANIA SIZ-ÓW
1.diagnostyczna metoda projektowania.
Punktami wyjścia w tej metodzie jest analiza i opis istniejącego systemu informacyjnego. Faza podstawowa dzieli się na trzy hierarchicznie ustawione etapy: analizę, syntezę i ocenę. Celem analizy jest dokładny opis wymagań co do postaci i zawartości tematycznej projektowania systemu informatycznego. Chodzi tu o opis przepływu i transformacji informacji, produkcyjne, kadrowe i organizacyjne uwarunkowania systemu oraz dostępne środki techniczne przetwarzania informacji. w syntezie następuje opracowanie właściwego projektu oraz przygotowanie dokumentacji systemu i jego pełnego oprogramowania. w metodzie diagnostycznej projekt ocenia się dopiero po zakończeniu prac projektowych. Faza realizacji obejmuje wdrażanie, weryfikację i eksploatację użytkowa systemu.
2. prognostyczna metoda projektowania.
Powstała ona na podstawie metody "wzorca idealnego" G. Nadlera. w metodzie tej za punkt wyjścia bierze się cel, którym jest unowocześnienie istniejącego systemu zarządzania. Cel ten może być osiągnięty poprzez modernizację struktury systemu oraz zasad projektowania. Unowocześnienie powinno objąć wszystkie elementy zarządzania: system informacyjny, system przetwarzania informacji, metody i techniki zarządzania. Zastosowanie w tej metodzie podejścia systemowego powoduje rozpoczęcie prac projektowych od syntezy systemy idealnego, na podstawie informacji dotyczących założeń zadania projektowego. Uzyskany system jest następnie analizowany na podstawie kryteriów charakteryzujących rzeczywiste warunki obiektu, w którym ma on działać. Efektem tego jest ocena możliwości eksploatacji analizowanego projektu. W etapie oceny formułowane są wnioski określające sposób transformacji projektu
3. metody projektowania indywidualnych systemów informatycznych. Metoda ta podzielona jest na cztery fazy. założenia systemu informatycznego, projekt techniczny systemu, oprogramowanie i wdrażanie systemu. Zadanie projektowe zawiera dane zleceniodawcy odnoszące się do jego wymagań co do projektowanego systemu. Projekt techniczny wykonuje się na podstawie założeń systemu lub założeń systemu projektowego. Podstawową czynnością jest oprogramowanie systemu. Wdrażanie systemu przeprowadza się w dwóch etapach: przygotowania obiektu do wdrożenia systemu oraz uruchomienia i eksploatacji systemu.
BANKOWOŚĆ ELEKTRONICZNA I INTERNETOWA
Bankowość elektroniczna stanowi rodzaj usług w banku polegająca na umożliwieniu klientowi dostępu do jego rachunku za pośrednictwem komputera bądź innego urządzenia elektronicznego oraz łącza telekomunikacyjnego. Oznaczać ona może jedynie bierny wgląd w stan konta i uzyskiwanie ogólnikowych informacji na temat banku bądź też pozwalać na aktywne dokonywanie operacji bankowych. Jednym z rodzajów bankowości elektronicznej jest bankowość internetowa, która umożliwia powyższe czynności przy wykorzystaniu przeglądań internetowych.
SYSTEMÓW INFORMACYJNYCH (OCHRONA ZASOBÓW INFORMACYJNYCH)
Ochrona systemu informatycznego to zespół przedsięwzięć i takich metod i środków, które gwarantują sprawne funkcjonowanie i rozwój systemu informatycznego zgodnie z celami działania podmiotu gospodarczego i niezależnie od pojawiających się zakłóceń. System ochrony opiera się na identyf1kacji zagrożeń, analizie podatności systemów informacyjnych na działanie różnych czynników w doborze odpowiednich środków i metod, w przygotowaniu i realizowaniu odpowiednich przedsięwzięć.
Metody ochrony systemów informatycznych:
1. metody organizacyjne i administracyjne- określają zespół czynności i sposób postępowania podczas realizacji procesu informacyjnego; ochrona taka polega na opracowaniu i wykorzystaniu w procesie informacyjnym:
systemu kontroli dostępu do systemu informatycznego a w tym list osób upoważnionych do korzystania z zasobów informacyjnych, a także uprawnionych do wykonywania poszczególnych programów;
zakresu uprawnień, odpowiedzialności i dostępnych środków dla poszczególnych stanowisk, jednostek organizacyjnych i służb;
harmonogramów uruchamiania programów;
zasad kontroli dokumentów wejściowych, przechowywania zasobów danych, zasobów danych w bazach i zbiorach, przygotowanie zestawień wynikowych i ich dystrybucji;
systemu rejestracji dokumentów i ewidencji danych;
odpowiednich zasad przechowywania, transportowania dokumentów i nośników danych.
W systemie zarządzania każdego podmiotu gospodarczego dla usprawnienia ochrony powinny być wykorzystane również inne instrumenty, takie jak:
regulamin pracy w systemie informatycznym;
instrukcje kontroli dostępu do systemu i integralności danych;
regulacja określająca sposób postępowania zapewniającego zachowanie ciągłości działań systemu informatycznego w przypadku katastrof poważnych awarii;
regulamin pracy administratorów danych osobowych;
instrukcja emisji dokumentów opracowywanych (generowanych) automatycznie;
2. archiwizacja danych- sposób ochrony zasobów danych przed ich utratą; jej zaletami są: prostota, dostępność środków potrzebnych do realizacji, stosunkowo niewielkie koszty realizacji i duża skuteczność; aby zorganizować sprawny system archiwizacji należy określić:
zasoby, które będą w ten sposób zabezpieczone;
sposoby i terminy wykonania;
odpowiedzialnych za realizację procedur archiwizacji;
miejsca przechowywania kopii;
wysokość kosztów przechowywania;
rodzaj nośników (np. dyski optyczne, dyskietki, taśmy magnetyczne)
3. metody programowe- polegają one na używaniu programów, podprogramów lub fragmentów programów do ochrony przed nieupoważnionym dostępem i integralnością zbiorów danych; do metod tych zalicza się:
. ochronę za pomocą identyfikacji użytkownika;
. macierzowe sposoby ochrony (sprawdzanie różnych wariantów upoważnień);
. wykorzystanie możliwości systemu informacyjnego.
4 szyfrowanie danych- technika szyfrowania czyli kryptografia polega na przekształcaniu bIoku danych przy pomocy odpowiedniego klucza tajnego (prywatnego) lub jawnego (znanego wszystkim użytkownikom); wyróżnia się szyfrowanie:
symetryczne . asymetryczne Dużą popularność zdobyły następujące algorytmy
Diffego-Hlmana- pierwszy wynaleziony algorytm z kluczem jawnym;
DES- szyfr przeStawieniowo- podStawieniowy; symetryczny.
RES- asymetryczny, gdzie korzysta się z pary kluczyjawnego i prywatnego;
5. zabezpieczenia techniczne i fizyczne.
CHARAKTERYSTYKA ZAGROZEŃ W SYSTEMACH INFORMATYCZNYCH
1)Czynniki zagrażające systemom informacyjnym wspomaganym komputerowo dzieli się na:
a) czynniki zewnętrzne losowe (niezależne od woli ludzi):
czynniki związane z pracą systemów zasilanych energią elektryczną;
wyładowania atmosferyczne;
zbyt wysoka lub zbyt niska temperatura;
zbyt wysoka wilgotność powietrza;
zanieczyszczenia powietrza (pył, kurz)
biologiczne czynniki;
zakłócenia w procesach lokalizacji;
klęski żywiołowe;
promieniowanie;
b)czynniki wewnętrzne losowe:
pomyłki i błędy operatorów, administratorów i użytkowników;
niecelowe zaniedbania operatorów, administratorów, użytkowników;
c) czynniki celowe (ataki)- celowa działalność ludzi:
* ataki pasywne - dochodzi do ujawnienia zasobów informacyjnych, lecz nie mamy do czynienia ze zniszczeniem danych czy poważniejszymi zakłóceniami pracy systemów informacyjnych; należą do nich:
śledzenie pola magnetycznego w celu przechwycenia danych, np. podsłuch;
nadużycia pracowników i celowe zaniedbania;
*ataki aktywne- działalność celowa prowadzi do zakłócenia pracy systemów komputerowych;
należą do nich:
zniszczenie lub powielanie danych;
nielegalne wykorzystanie zasobów;
modyfikacja danych;
powielanie i zniekształcanie komunikatów w sieciach;
kradzież sprzętu, oprogramowania;
sabotaż i terroryzm;
akty wandalizmu;
akty protestów pracowników.
oddziaływanie na sieć zasileniową;
d) grupy zagrażające systemom informatycznym:
operatorzy, administratorzy, okazjonalni Użytkownicy
podmioty związane z infrastrukturą; ,
hakerzy (nie powodują zmian w danych oraz ich nie wykorzystują);
crakerzy (stanowią duże zagrożenie dla systemu, mogą zakłócić pracę systemu).
2) Zagrożenia komputerowe- wirusy.
Często działanie wirusa komputerowego polega na formatowaniu dysków , usuwaniu niektórych danych z pliku. Wirusy można podzielić na:
a)wirusy dyskowe umieszczające się na pierwszym sektorze dysku twardego
b)wirusy plikowe przyłączające się do różnych programów;
c)wirusy plikowo - dyskowe łączące cechy wirusów plikowych i dyskowych;
d)wirusy systemowe;
Skutkiem ataku wirusa komputerowego może być:
zapisywanie nieprawidłowych danych w obszarach systemowych;
generowanie obrazów i dźwięków powodujące uciążliwość
formatowanie dysków
podawanie fałszywych komunikatów, zapełnienie swoim kodem całego wolnego obszaru;
zmiana wartości plików.
Do ochrony przed wirusami służy oprogramowanie antywirusowe. Ale należy głównie: zabezpieczyć dyskietki, na których nic nie będzie zapisane; systematycznie sprawdzać system oprogramowaniem wirusowym oraz nośniki i pliki wprowadzane z zewnętrznych źródeł; nie korzystać z dyskietek z podejrzanych źródeł; należy przechowywać zabezpieczone kopie plików z danymi i programami.
KRYTERIA PODZIALU SIZ-ów
Podstawowymi kryteriami klasyfikacji systemów informatycznych są:
1) kryterium zastosowań- uwzględniając to kryterium systemy informatyczne można podzielić dodatkowo wg:
rodzaju zaspokajanych potrzeb;
zakresu pełnionych funkcji;
szczebla zarządzania;
zakresu systemów.
poziomu integralności systemu.
2)kryterium rodzaju technologii przetwarzania- za kryteria technologicznej klasyfikacji systemów można przyjąć:
organizację spływu danych źródłowych;
sposób przesyłania danych;
sposób użytkowania komputera;
sposób organizacji i przetwarzania zbiorów;
sposób wprowadzania i wyprowadzania danych do / z komputera;
3)kryterium sprzętowe.
BAZY DANYCH
1)Definicje.
a)Baza danych (g komitetu CODASYL)-jest to zestaw zbiorów utrzymywanych w określony sposób przez użytkowników w procesach zakładania aktualizacji oraz obsługi zapytań.
b)Baza danych (wg Diebld'a) jest to zbiór wspólnych dla pewnej instytucji, logicznie uporządkowanych danych w celu sprostania zapotrzebowaniu tej instytucji na informację i przechowywanych w taki sposób, że większość danych jest zapisana tylko raz, jakkolwiek dane lub ich kombinacje są dostępne selektywnie.
c)Baza danych- to uniwersalne oprogramowanie; umożliwia nienadmiarowy, modelujący rzeczywistość i zabezpieczony zbiór danych, połączonych relacjami porządkującymi je niezależnie od sprzętu programów użytkowych, przystosowanych do spełniania różnych potrzeb informacyjnych.
Baza danych to oprogramowanie narzędziowe przeznaczone do zarządzania danymi. Nowoczesny system wspomagający zarządzanie to System Zarządzania Bazą Danych (SZBD). Baza danych bywa nazywana także bankiem danych.
2) Architektura bazy danych:
zasoby bazy danych umieszczone na dyskietkach;
system specjalnego oprogramowania;
języki oprogramowania i języki specjalne;
zespoły administrujące (administrator bazy danych);
użytkownicy bazy danych.
3) Zadania administratora bazy danych:
jest odpowiedzialny za zbudowanie (przygotowanie), założenie, prawidłowe funkcjonowanie i rozwój bazy danych;
ustala zawartość i strukturę zasobów danych;
przechowywanie opisów struktur.
inicjowanie i nadzór nad zmianami struktur danych;
kontrola bazy danych, w tym dostępu do danych;
organizowanie i ochrona danych.
4) w bazach danych nastąpiło oddzielenie struktur logicznych danych (tak, jak one są postrzegane przez użytkowników) od struktury fizycznej (rzeczywistego umieszczenia na poszczególnych nośnikach).
5) w architekturze bazy danych wyodrębnia się następujące poziomy.
wewnętrzny- najbliższy pamięci
zewnętrzny- najbliższy programiście i użytnikowi, odnoszący się do sposobu w jaki są przez nich postrzegane dane;
pojęciowy (pośredni)- w którym definiuje się całą bazę lub ich fragmenty wspólne dla użytkowników.
6) Rodzaje gaz danych:
I ze względu na rodzaj struktur danych:
1) bazy sieciowe, gdzie są różnorodne powiązania między danymi; niezmiennie potrzebne dla użytkownika baz danych, ale są trudne w obsłudze;
2)bazy hierarchiczne- określane dane są podporządkowane bezpośrednio jednemu elementowi nadrzędnemu;
3)bazy relacyjne- przystosowane do prezentacji i gromadzenia danych w układach zbliżonych do tabelarycznych; struktura tej bazy uwzględnia pogrupowanie danych w wierszach.
PAKJETY ZINTEGROWANE
łączą one w sobie funkcję baz danych, edytorów tekstów, arkuszy elektronicznych i pakietów graficznych. Niektóre z pośród pakietów zintegrowanych zostały rozbudowane o procedury komunikacyjne obsługujące transmisję danych między komputerami w sieci. Programy te są łatwiejsze w obsłudze od zestawu programów odpowiadających ich funkcjonowaniu ( dane wczytuje się jednokrotnie). Ujednolicono zasady obsługi (poszczególne odmienne funkcjonowanie)- elementy pakietu pracują zazwyczaj w odrębnych oknach. Pakiety te posiadają większą liczbę wariantów działania i znaczenie bardziej precyzyjną diagnostykę błędów.
Najpopularniejszym pakietem zintegrowanym jest FRAME WORK. Dużą popularnością cieszy się system SYMPHONY. W środowisku WINDOWS za podstawowy pakiet można uznać MS WORKS funkcjonalne rozwinięcie pakietu EXCEL.
OPROGRAMOWANIE GRAFICZNE
Jest ono nazywane także pakietem graficznym. Jest to program, który pomaga w sporządzaniu wykresów. Rysunki są tworzone na ekranie monitora, a następnie przenoszone na drukarkę Iub ploter. Ilustrowane dane można wprowadzić z klawiatury lub odczytać ze zbiorów przygotowanych przez pakiety narzędziowe innego typu lub przez systemy użytkowe. Za pomocą programów graficznych można ilustrować dane jedynie ze sposobów przewidzianych przez jego twórców. Najczęściej stosuje się następujące metody prezentacji:
wykresy dwuwymiarowe;
wykresy kołowe;
histogramy.
wykresy przestrzenne.
Użytkownik może modyfikować postać wykresów zgodnie z potrzebami. W dowolnym, miejscu można umieszczać napisy. Wykres może być cieniowany, można też wyeksponować pewne jego elementy. Istotną zaletą programów jest szybkość stworzenia wykresów oraz łatwość wprowadzania do nich modyfikacji. Pozwala to na wybór najbardziej czytelnego i atrakcyjnego sposobu prezentacji analizowanych danych. Przykładem tego oprogramowania jest pakiet Ms Chart.
METODY ALGORYTMIZACJI
1)Algorytm- to przepis uzyskania określonego wyniku.
2)Algorytm powinien spełniać następujące warunki:
dyskretność;
skończoność;
jednoznaczność;
efektywność;
uniwersalność.
3)Metody algorytmizacji.
a)opis słowny: cykl naturalny w zależności od przeznaczenia wzbogacony o symbole, schematy graficzne.
b)Wzór matematyczny lub przepis logiczny
Metody graficzne:
Tablice decyzyjne (zostały opracowane przez grupę specjalistów na zlecenie firmy General Electric; służą przede wszystkim do graficznej, bardzo przejrzystej prezentacji decyzji, jaką należy podjąć w zaistniałych warunkach). Struktura tablic decyzyjnych składa się z czterech pól:
*pola wykazów warunków;
*pola zapisu warunków
*pola wykazy działań
*pola zapisu działań.
Tablice te znalazły zastosowanie w bankowości; zostały oprogramowane i przystosowane do używania w systemach komputerowych.
Schematy blokowe (są przydatne szczególnie podczas pisania złożonych programów komputerowych; dzięki prostym zasadom ich budowy- mała liczba elementów, oraz możliwej do przyjęcia pewnej elastyczności zapisów pozwalają one na łatwą konstrukcję i prezentację algorytmu- o dowolnej skali i szczegółowości; wykorzystywane są na etapie analizy problemu i przygotowania oprogramowania jako środka podczas przygotowania programu, jako element dokumentacji systemu i systemów informatycznych; schemat blokowy to inaczej graf skierowany, którego węzły- tzw. skrzynki zawierają opisy czynności organizacyjnych, działań arytmetycznych, operacji wejścia / wyjścia, natomiast krawędzie w grafach wskazują kolejność realizacji tych czynności).
W budowie dowolnego schematu mogą być użyte cztery następujące elementy:
*strzałka
*operand
*predykat
*etykieta.
Rodzaje skrzynek i ich oznaczenia:
1) skrzynki graficzne startu i stopu;
2)skrzynki operacyjne (opisane są w nich czynności organizacyjne, matematyczno-arytmetyczne, operacje wejścia / wyjścia, druku, czytaj, podaj, wyświetl);
3)skrzynki decyzyjne (w nich umieszcza się opisy działań logicznych);
4) skrzynki łącznikowe;
łącznik stronnicowy
łącznik międzystronnicowy
5) skrzynki informacyjne (zawierają opisy uzupełniające);
Tablice krzyżowe (są preferowane podczas badania wszelkiego rodzaju związków w konkretnych procesach, np. w ustalaniu:
*powiązań pomiędzy poszczególnymi elementami systemu;
*funkcje realizowanych przez poszczególne elementy w danym procesie; służą też do analizy wystąpienia danych na wejściu i wyjściu; dzięki tym tablicom można wyeliminować niepotrzebne dane.
Schematy przebiegu (stosuje się je przede wszystkim do opisu technologicznego poszczególnych procesów przetwarzania danych; składa się z dwóch części: graficznej i opisowej).
Schematy ideowe.
PAMIĘCI W SYSTEMACH MIKROKOMPUTEROWYCH
W systemach mikrokomputerowych wyróżniamy:
1) pamięć zewnętrzną (sąto najczęściej magnetyczne nośniki zapisu informacji umożliwiająca wielokrotne zapisywanie i kasowanie programów oraz danych); pamięć zewnętrzną dzielimy na:
dyski twarde- inaczej stałe; są one na Stałe wbudowane do mechanizmu (napędu) umieszczonego zazwyczaj na obudowie komputera umożliwiającego zapis i odczyt informacji; mogą być wymienne
dyski elastyczne- zwane dyskietkami; w przeciwieństwie do dysków twardych nie stanowią one wspólnej konstrukcji ze Stacją dysków, czyli mechanizmem służącym do jednostronnego lub dwustronnego zapisu i odczytu informacji;
Podstawowymi pojęciami charakteryzującymi dysk są: jego pojemność, czyli ilość informacji, którą można na nim umieścić, oraz średni czas dostępu do informacji. Zdecydowanie lepsze parametry posiada dysk twardy, którego pojemność zaczyna się obecnie od 20 GB. średni czas dostępu do informacji na dysku jest rzędu kilku rnilisekund.
Pojemności dyskietek wynoszą: 360 KB, I ,2 MB, 1,44 MB, zaś czas dostępu do informacji jest znacznie dłuższy niż w przypadku dysków twardych. Wszystkie informacje zapisane na dyskietce umieszczone są na konkretnych ścieżkach, która z kolei dzielą się na sektory.
2) Pamięć wewnętrzną- wśród niej wyróżniamy.
pamięć ROM- inaczej pamięć tylko do odczytu; zostaje ona zapisana podczas procesu produkcji; wyłączenie komputera nie wpływa na jej zawartość; najczęściej przechowuje ona informacje o systemie operacyjnym, który umożliwia zainicjowanie pracy zaraz po włączeniu komputera;
pamięć RAM- inaczej pamięć o dostępie swobodnym, pamięć operacyjna; przechowuje program i dane do tego programu tylko podczas zasilania komputera; po wyłączeniu zasilania informacja znika; współczesna oprogramowanie wymaga, aby w naszych komputerach znajdowało się odpowiednio dużo pamięci RAM; jako standard przyjmuje się obecnie 64-128 MB;
EPROM- pamięć Stała z możliwością zmiany jej zawartości;
Pamięć podręczna- wspomaga pamięć RAM; jest instalowana na płycie, poza procesorem; ma krótszy czas dostępu, jest zazwyczaj mniej pojemna.
EFEKTYWNOŚĆ ZASTOSOWAŃ INFORMATYKI
l . Warunki efektywnego zastosowania komputerów.
Zastosowanie informatyki jest obecnie często jedynym racjonalnym rozwiązaniem problemu informacyjnego. Tylko informatyka może opanować lawinę informacji towarzyszącą wzrostowi procesów gospodarczych. System informatyczny jest określony rozwiązaniem organizacyjno metodologicznym wspierającym działalność człowieka. Stwarza warunki do racjonalizacji systemów działania. System informatyczny może być jednym z konkurencyjnych przedsięwzięć organizacyjnych prowadzącym do wzrostu efektywności działania systemu ekonomicznego, szczególnie w odniesieniu do tych sfer działalności, w których pierwszoplanowym problemem nie jest informacja, a strumienie zasileniowe i dążenie do uzyskania pożądanych stanów tych procesów, np. porządek, skuteczność, jakość itp.
Efektywność zastosowań informatyki zależy od:
a) umiejętności wykorzystania informacji wynikowych prezentowanych przez system informatyczny;
b) umiejętności wyboru problemu do rozwiązania i wyboru informatycznego rozwiązania problemu.
Ad. a).
System informatyczny stwarza użytkownikowi możliwość uzyskania różnorodnych efektów.
Warunkiem nieodzownym skutecznego i efektywnego zastosowania informatyki jest aktywny udział użytkownika we wszystkich fazach życia systemu, od momentu formułowania zadania projektowego, aż do momentu użytkowej eksploatacji i prac nad rozwojem systemu. Ważna jest również umiejętność wykorzystania systemu przez użytkownika, postawa użytkownika wobec komputeryzacji, umiejętność wyboru problemu do rozwiązania w systemie informatycznym. Umiejętność ta ma dwa aspekty.
określenie kierunków zastosowań w gospodarce;
wybór racjonalizowanych dziedzin i obiektów zastosowań informatyki.
System informatyczny łączy zdolności ludzi z możliwościami komputera, a sama informacja nie daje nic, jeśli nie jest wykorzystana.
Ad. b).
Wybór informatycznego rozwiązania problemu merytorycznego systemu mieści w sobie następujące elementy.
dobór rodzaju i zakresu systemu do rozwiązywanego problemu (im pełniejszy jest zakres realizowanych funkcji tym większe są możliwości uzyskania efektów; rodzaj systemu i jego zakres wynika z rozwiązywanego problemu i nałożonych na to rozwiązanie ograniczeń);
dobór struktur systemu informatycznego (wynika z przyjętych zasad budowy systemu; przyjęta taktyka powinna być dopasowana do rodzaju i zakresu systemu, powinna zapewniać możliwość uzyskania przez system odpowiednich cech jakościowych i ilościowych, które są również istotnym wariantem efektywności systemu);
dobór cech systemu informatycznego; do podstawowych cech zaliczyć można:
*spójność systemów.
*aktualność informacji systemowych;
*elastyczność;
*niezawodność (odporność na zakłócenia);
*skuteczność (zdolność osiągania założonych celów);
określenie warunków realizacyjnych systemu informatycznego; te warunki to:
*warunki kadrowe ( przygotowanie i przeszkolenie pracowników, którzy będą współpracować z systemem);
*warunki sprzętowe (możliwość zakupu lub wynajmu sprzętu dla realizacji zadań systemu);
*warunki organizacyjne (lokalizowanie zadań systemu i służb informatycznych w strukturze organizacyjnej obiektu zastosowań);
*projektowanie i wdrażanie systemu;
*warunki modernizacji i rozwoju systemu.
2. Efektywność i efekty komputeryzacji.
Efektywność systemów informatycznych jest to stosunek całkowitych efektów uzyskanych dzięki systemowi do całkowitych nakładów poniesionych w fazach projektowania, wdrażania i eksploatacji systemu.
Kryteria oceny efektywności systemów informatycznych zarządzania:
skuteczność;
sprawność;
ekonomiczność;
wydajność;
gotowość.
Funkcjonowanie systemów informatycznych wywołuje postanie u użytkownika SIZ-u określonych efektów. Powszechnie rozróżnia się następujące grupy efektów:
bezpośrednie- zalicza się do nich efekty powstałe w sferze przetwarzania informacji, jak np. skrócenie cyklu obliczeniowego, zwiększenie dokładności wyników, zmniejszenie pracochłonności i kosztów przetwarzania;
pośrednie- zalicza się do nich efekty pojawiające się w sferze działalności ludzkiej obsługiwanej przez system informatyczny, np. zmniejszenie zapasów materiałowych, lepsze wykorzystanie aparatu produkcyjnego, skrócenie cyklu produkcyjnego, zmniejszenie kosztów zatrudnienia, podniesienie jakości i kompletności dokumentacji źródłowej, pogłębienie analiz ekonomicznych;
pochodne- zalicza się do nich skutki systemu występujące zarówno z jednostkach nadrzędnych jak i otoczeniu danej jednostki gospodarczej, np. poprawa przepływu informacji do organów administracji terenowej, usprawnienie i przyspieszenie przesyłania informacji do jednostek nadrzędnych (zrzeszeń ministerstw).
3. Metody ustalania efektywności zastosowań komputerów.
a) porównanie wartości informacji;
b) porównania kosztów procesu przetwarzania danych;
c) ocena wpływu systemu informatycznego na funkcjonowanie całego systemu działania.
Ad. a).
Przedmiotem zainteresowania tej metody jest wartość i koszt samej informacji w kontekście określonej sytuacji decyzyjnej. Metoda określa wartość informacji przyrostem wartości sytuacji decyzyjnej związanym z tą informacją.
Ad. b ).
Całość nakładów związanych z systemami informatycznymi składa się z trzech podstawowych części:
nakładów inwestycyjnych;
nakładów na opracowanie systemu;
nakładów na eksploatację systemu.
Jedną z szeroko stosowanych metod oceny nakładów na środki techniczne jest metoda SCERT. Wśród metod umożliwiających minimalizację nakładów na projektowanie systemów można wyróżnić system MAP i system SAPE.
Ad. c).
Metoda ta ocenia system działania, w którym funkcjonuje system informatyczny i w którym generowane przez ten system informacje wynikowe przyczyniają się do sprawniejszego funkcjonowania całego systemu.
PODSTA WOWE POJĘCIA z EKONOMIKI INFORMACJI
1. Elementy ekonomiki informacji.
Informacja zaliczana jest do podstawowych kategorii ekonomicznych. Postrzegana jest jako zasób, czynnik produkcji, produkt, towar, dobro konsumpcyjne, składnik infrastruktury gospodarczej, dobro wolne. Ekonomika informacji zajmuje się mikro- i makroekonomicznymi problemami i aspektami informacji. Przedmiotem ekonomiki informacji są: zasoby informacyjne, procesy informacyjne, systemu informacyjne, podmioty działające w sferze informacji.
2. Podstawowe kategorie ekonomiczne definiowane w ramach ekonomiki informacji:
popyt na informację;
podaż informacji;
cena informacji;
koszt informacji
substytucja informacji;
komplementamość informacji;
rynek informacji: lokalny, globalny krajowy.
monopol na rynek informacji.
MIEJSCE SIZ-u w SYSTEMIE ZARZĄDZANIA
Aby menedżer mógł sprawnie zarządzać firmą, musi on sprawnie powiązać ze sobą system zarządzania i system wykonawczy. w tym celu wykorzystywane są odpowiednie i wyspecjalizowane programy komputerowe. System wykonawczy uczestniczy bezpośrednio w realizacji zadań przedsiębiorstwa określonych wcześniej w systemie zarządzania. Elementarni systemu wykonawczego są:
pracownicy zatrudnieni bezpośrednio w produkcji;
maszyny i urządzenia;
materiały zasilające proces produkcji.
System zarządzania realizuje procesy organizujące działanie. Procesy te mają charakter informacyjny i poważnie wpływają na efektywność procesów wykonawczych. w systemie tym możemy wyodrębnić dwa podsystemy.
1) podsystem decyzyjny, który realizuje procesy decyzyjne, tzn. podejmuje decyzje niezbędne do osiągnięcia zamierzonych celów całego przedsiębiorstwa;
2) podsystem informacyjny, który ma za zadanie zbierać, przesyłać, przechowywać i przetwarzać informacje- zgodnie z potrzebami systemu decyzyjnego; w podsystemie tym można wyodrębnić:
podsystem gromadzenia i weryfikacji dokumentów źródłowych;
podsystem przetwarzania danych;
podsystem prezentacji i wykorzystania informacji.
Zbiór relacji między elementami układu wykonawczego i układu zarządzania zawiera relacje, które mogą mleć różnorodny charakter. Relacje zasileniowe pomiędzy elementami systemu wykonawczego wynikają ze wzajemnego oddziaływania poszczególnych elementów tego podsystemu na siebie w toku produkcji (np. relacja człowiek-maszyna, relacja między ludźmi). Relacje informacyjne pomiędzy elementami systemu zarządzania są związane z oddziaływaniem informacyjnym między komórkami zarządu przedsiębiorstwa. Relacje informacyjne pomiędzy elementami systemu wykonawczego a elementami systemu zarządzania są związane przede wszystkim ze zbieraniem i przekazywaniem danych o procesach zachodzących w systemie wykonawczym.