informatyka zagadnienia (13 stron) cv7wjqz66ov5qbqk3mtf7kux7ohn4vmff723ffa CV7WJQZ66OV5QBQK3MTF7KUX7OHN4VMFF723FFA


Podstawowe elementy i funkcje systemu informacyjnego obiektu gospodarczego.

Informacje z otoczenia napływają przez podukład zarządzania lub protokół informacyjny, zostają tam częściowo skumulowane i wychodzą w postaci ofert, umów itp. Procesy te nie maja początku ani końca, wszystkie mają ten sam charakter - ciągle występuje wymiana informacji. Do elementów systemu informacyjnego podmiotu gospodarczego należą:

Typologia komputerów.

Ze względu na możliwości obliczeniowe:

Ze względu na rozmiary:

Elementy architektury komputera (komponenty).

Funkcja pamięci ROM, RAM, cache i buforów.

ROM - pamięć stała tylko do odczytu, zawiera zestaw programów służących do sterowania pracą komputera, jej zawartość nie ginie, nie jest kasowana. Sprawdza konfigurację komputera, testuje i uruchamia status urządzeń, inicjuje pracę systemu operacyjnego, przekazuje komunikaty o błędach. Rozkazy z tej pamięci są najszybciej wykonywane.

RAM - pamięć operacyjna, nietrwała, jej zawartość zostaje skasowana w momencie wyłączenia komputera, służy do przechowywania systemu operacyjnego i aktualnie wykonywanych zadań.

Cache - pamięć przejściowa występująca na dwóch poziomach: na pierwszym jest bardzo mała (32,64,256 KB) i wbudowana w procesor (służy do wymiany rozkazów), na drugim poziomie może być nieograniczona, jest niezależna i nie przekracza 8 MB oraz służy do krótkotrwałego przechowywania danych.

Urządzenia i podstawowe parametry pamięci zewnętrznej

Urządzenia zewnętrzne WE/WY

Wymień i scharakteryzuj 5 najnowszych typów złącz

Podaj podstawowe rodzaje i funkcje kart rozszerzeń

Karty rozszerzeń to układy elektroniczne przekształcające sygnały z procesora na dane urządzenie i odwrotnie, podstawowe to:

Kryteria doboru sprzętu

Wymień cechy współczesnego oprogramowania

Typologia i funkcje oprogramowania komputerów

Typy oprogramowania:

Funkcje - patrz pytanie 10.

Podział oprogramowania ze względu na ochronę praw autorskich

Kryteria doboru oprogramowania.

Wymień 10 elementów wpływających na wydajność pracy komputera i systemu komputerowego.

        1. typ procesora

        2. rodzaj pamięci RAM

        3. rodzaj pamięci ROM

        4. pamięć cache

        5. szybkość zegara taktującego

        6. rodzaje złącz

        7. rodzaj koprocesora

        8. wielkość i pojemność kart rozszerzeń

        9. jakość pamięci zewnętrznych

        10. odpowiednie oprogramowanie

Typologia systemów wspomagania zarządzania (transakcyjne...)

Struktura i zakres funkcjonalny systemów klasy MRP II

MRP są to systemy planowania potrzeb materiałowych i zasobów produkcji. MRP II to kompleksowe, wielopoziomowe planowanie wszystkich zasobów przedsiębiorstwa. Moduły standardowego MRP II:

Systemy wspomagania wywarzania.

CIM - system zintegrowanego wytwarzania, dzielimy na:

Topologia sieci komputerowych.

Topologia sieci to jeden z czynników jej standaryzacji. Określa dopuszczalne warianty przestrzennego rozmieszczenia elementów w sieci i powiązań między nimi. Podstawowe rodzaje topologii:

Ze względów bezpieczeństwa i kosztów wdrażania oraz zasięg wyróżniamy dodatkowo:

Przedstaw podstawowe usługi Internetu.

Gospodarcze zastosowanie Internetu.

Korzyści i zagrożenia dla przedsiębiorstw z dostępu do Internetu

Korzyści:

Zagrożenia:

Zastosowanie przetwarzania rozproszonego, zdalnego i mobilnego w przedsiębiorstwie

Przetwarzanie rozproszone - realizowane w rozproszonym środowisku komputerowym i zasobach danych, oznacza to, że użytkownik ma dostęp do zasobów innych komputerów, np. w sieci. Zalety:

Wady:

Przetwarzanie mobilne i zdalne - podstawą jest komunikacja bezprzewodowa, urządzeniami końcowymi mogą być: telefony komórkowe, notebooki, komputery kieszonkowe. Zakres zastosowań:

Formy łączności:

Zalety:

Wady:

Przedstaw funkcje bram, mostów i routerów.

Bramy - łączą dwa systemy sieciowe o odmiennych strukturach danych, protokołach i architekturze. W czasie transmisji danych bramy dokonują konwersji struktury pakietu na strukturę odpowiednią dla danego adresu docelowego.

Mosty - stosowane w połączeniach międzysieciowych, mogą łączyć sieci, podsieci i segmenty. Wykorzystywane do dzielenia przeciążonych fragmentów sieci na segmenty, mogą kontrolować, filtrować, blokować pakiety, transmitować dane w technice enkapsulacji i konwersji pakietu.

Rautery - trasowacze do transmisji danych wg wybranych tras. Mają zastosowanie, gdy od punktu nadania do odbioru prowadzi wiele tras. Mogą działać w sieci LAN, WAN. Wybierają trasę wg kryteriów: minimalnego czasu, kosztu i liczby urządzeń pośrednich oraz priorytetu danych. Mogą obsługiwać wiele protokołów, przesyłać pakiety w technice enkapsulacji. Można je używać do dzielenia sieci na segmenty lub jako serwery.

Wymień podstawowe rodzaje serwerów.

Serwery pełnią wiele funkcji, między innymi kanałów komunikacyjnych i filtrów bezpieczeństwa. Wyróżniamy:

Przedstaw podstawowe funkcje telefonów i faksu komputerowego.

Telefonia internetowa pozwala na dostęp do Internetu, wysyłanie wiadomości SMS, korzystanie z poczty głosowej, e-mail, przeglądanie zasobów witryn www, otrzymywanie ofert i realizacja płatności.

Faks internetowy - oprogramowanie dostępne w Internecie spod aplikacji Excel, Word

.

Istota i zakres gospodarczych zastosowań elektronicznej wymiany danych EDI/EDW.

EDI jest technologią wymiany dokumentów o standardowych formatach w formie komunikatów elektronicznych. Zastępuje tradycyjny dokument. Może być stosowana do procesów obrotu gospodarczego takich jak:

Może być stosowana w ramach jednej lub kilku organizacji, podstawowe obszary jej zastosowań to:

Przedstaw wpływ EDI na zarządzanie przedsiębiorstwem.

Technologia i zastosowania rozpoznawania mowy

Technologie rozpoznawania mowy:

Zastosowanie rozpoznania mowy:

Technologia i zastosowania rozpoznawania obrazów

Technologia rozpoznawania obrazów:

Zastosowania rozpoznawania obrazów:

Istota i elementy wirtualnego rynku.

Przez wirtualny rynek rozumiemy wirtualna przestrzeń Internetu, w której transakcje uczestników obrotu gospodarczego są realizowane z wykorzystaniem technologii i usług medium. Rynek ten jest podzbiorem rynku transakcji elektronicznych, w którym są dostępne technologie informacyjno - komunikacyjne. W idealnym modelu rynku wirtualnego jego elementami są:

Nierealne ich formy funkcjonujące w przestrzeni tworzonej przez Internet i technologie „okołointernetowe”.

Wymień platformy technologiczne, systemowe i usługowe wirtualnego rynku.

Funkcjonowanie platform opiera się na szerokim spektrum technologii i usług, wśród nich możemy wyodrębnić:

Przedstaw funkcjonowanie segmentu przedsiębiorstw wirtualnego rynku.

Przedsiębiorstwa funkcjonują w segmentach wirtualnego rynku ze względu na konieczność komunikacji, a Internet stwarza warunki do zmian, ekspansji, formy organizacji macierzowej, wyszczuplania organizacji, wyprowadzania na zewnątrz, wirtualizacji, korzystania z zaawansowanych technologii, sprzedaży pracy ludzi, turystyki.

Przedstaw funkcjonowanie segmentu banków wirtualnego rynku.

Segment banków wirtualnego rynku jest najbardziej dynamiczny, posiada bogate otoczenie technologiczne, ponieważ banki wiążą swoje segmenty na rynku i współpracują ze sobą.

Podstawowe operacje i korzyści dla przedsiębiorstw z wirtualnego marketingu.

Operacje:

Korzyści:

Metody i zastosowania technik prezentacyjnych.

Zastosowanie stron zapewnia:

Podstawowe rodzaje przestępstw informatycznych

Podmiotowy i przedmiotowy zakres zagrożeń bezpieczeństwa systemów informatycznych

Podmioty zagrożeń systemów bezpieczeństwa:

Przedmioty:

Wymień nielegalne operacje na zasobach informacji

Wymień zagrożenia destrukcji oprogramowania

Przedstaw rodzaje zakłóceń funkcjonowania systemu informatycznego

Kategorie ważności zasobów i poziomy ochrony systemów informatycznych

Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI

Zabezpieczenia organizacyjne obejmują:

System bezpieczeństwa powinien zawierać:

Zabezpieczenia systemowe ochrony bezpieczeństwa SI

Przepisy prawne i zakres karalności przestępstw informatycznych

Przepisy:

Zakres karalności dotyczy m.in.:

Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie

W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:

Rachunek ten jest prowadzony dwukrotnie - przed podjęciem decyzji o zastosowaniu informatyki oraz po pewnym czasie działania systemu.

Nakłady i efekty dzielimy na:

Metody oceny efektywności:



Wyszukiwarka

Podobne podstrony:
Prawo gospodarcze - zagadnienia (13 stron), studia prawnicze, 4 rok, prawo gospodarcze
Finanse publiczne zagadnienia (13 stron)
Marketingowy system informacji (13 stron) JBVTV5J3A5CPXSB6FNB6WSFBL5OD377EEF25WTA
Ekonomia zagadnienia 13 i 14, Notatki Europeistyka Studia dzienne, II semestr
Pytania kontrolne z Informatyki INiG 13 Fąfara
Finanse publiczne zagadnienia (19 stron)
analiza ekonomiczna browary (13 stron) 6BZ3TQZDMJLKTO3CGTQIDQL5Q3Q4FRKYLPFNRRY
raport marketingowy płatna tv (13 stron) qtz6zfge7wct7mqr4j3ydtvxpzpu6n5kpfltaiq QTZ6ZFGE7WCT7MQR4
Mikroekonomia Informację i zagadnienia art 1
Charakterystyka nowoczesnej koncepcji logistyki (13 stron), Logistyka
Finanse-przedsiebiorstw-(13-stron), Finanse
Zrównoważony rozwój w turystyce (13 stron) GZJPEUVJQE22OSEWS6I7UWWGLZFRXP6VBO6GT4Q
ekonomia zagadnienia (26 stron) e4ep56ppd23r5nluh4hbixpbfw7d2rydkn244hq E4EP56PPD23R5NLUH4HBIXPBFW
Rynak kapitałowo pieniężny zagadnienia (19 stron) (12)

więcej podobnych podstron