Technika komputerowa w obrocie towarowym TECHNIKA KOMPUTEROWA wykłady

Baza danych – uporządkowany zbiór danych obsługiwany przez zespół programów zwanych zarządzania bazą danych.

Baza danych składa się ze zbioru tabel. Każda z nich służy do

opisu odrębnych klas obiektów czy zjawisk.

Rekord - zespół danych opisujących pojedynczy obiekt czy zjawisko.

Pole – zespół pojedynczych danych określających atrybut obiektu czy zjawiska.

Typy baz danych

•Najczęściej spotykane typy baz danych

– Proste bazy danych o pojedynczej tabeli (np. Excel)

– Jednostanowiskowa baza biurowa (np. MS Access)

– Baza typu „klient-serwer” – dostęp z wielu stanowisk

(np. Oracle)

– Internetowa baza danych – dostęp z dowolnego komputera podłączonego do Internetu (np. mySQL)

Podział baz danych wg technologii

• Przedrelacyjne (hierarchiczne, sieciowe)

• Relacyjne

• Relacyjno - Obiektowe

• Obiektowe

Baza danych flat file

•Baza typu „płaskiego” (flat file) – wszystkie dane w

pojedynczej tabeli.

– Dane są umieszczane w rekordach o określonej strukturze, z polami o z góry określonej długości i typie

– Każdy rekord ma tą samą długość

– Rekordy nie muszą być posortowane

– Trudne wyszukiwanie – aby odszukać rekord trzeba przeszukać cały plik (struktura nieoptymalna)

Przykład (baza płyt CD):

ID Wykonawca Album Utwór Czas Rok Gatunek

Relacyjne bazy danych

•Relacyjna baza danych - zbiór danych zawartych w wielu tabelach połączonych ze sobą relacjami (związkami)

– jedna tabela dla każdego typu informacji

– optymalizacja dla dużej ilości danych

– szybsze wyszukiwanie

•Przykład– relacja między dwoma tabelami (pole IDA)

”Klucze tabeli

– Zaleta systemu obsługi relacyjnych baz danych polega na zdolności do szybkiego wyszukiwania i kojarzenia informacji przechowywanych w odrębnych tabelach.

– Realizacja tego celu wymaga obecności w tabeli pola lub ich zestawu jednoznacznie identyfikującego każdy rekord zapisany w tabeli.

– Pole to lub ich zestaw nosi nazwę klucza podstawowego tabeli (primary key).

– Po zdefiniowaniu w tabeli klucza podstawowego, nie będzie można w jego pole wprowadzić wartości już istniejącej w tabeli ani wartości Null (pustej).

Klucze tabeli

•Najważniejsze typy klucza podstawowego:

– klucze podstawowe jednopolowe

– klucze podstawowe wielopolowe – gdy żadne z pól nie gwarantuje, że wartości w nim zawartych będą unikatowe

– klucze typu „autonumeracja” – licznik zwiększany automatycznie przy dodawaniu nowego rekordu

Klucz obcy

•Klucz obcy (foreign key) – jedno lub kilka pól (kolumn) tabeli, które odwołują się do pola lub pól klucza podstawowego w innej tabeli.

•Klucz obcy wskazuje sposób powiązania tabelrelacjami

– typy danych w polach klucza podstawowego i obcego muszą być zgodne

– nazwy pól klucza podstawowego i obcego nie muszą być identyczne

Pola unikalne i niepuste

•Pola unikatowe (unique):

– system bazy danych sprawdza, czy zawartość pola nie pokrywa się z już istniejącymi rekordami,

– niemożliwe jest wprowadzenie dwóch rekordów o identycznej zawartości pola unikatowego,

– klucz podstawowy jest z definicji polem unikatowym.

•Pola niepuste (not null)

– system bazy danych sprawdza, czy pole posiada zawartość, zapobiega wprowadzeniu rekordu z polem pustym, jeżeli pole to ma atrybut not null,

– klucz podstawowy jest z definicji polem niepustym.

Relacje

•Relacje opisują sposób powiązania informacji zawartych w wielu tabelach.

•Relacja – związek ustanowiony pomiędzy wspólnymi polami (kolumnami) w dwóch tabelach

•Relacja działa poprzez dopasowanie danych w polach kluczowych — zwykle są to pola o tej samej nazwie w obu tabelach. W większości przypadków dopasowywane pola to klucz podstawowy z jednej tabeli, który dostarcza unikatowego identyfikatora dla każdego rekordu, oraz klucz obcy w drugiej tabeli.

Relacyjny model danych

Relacja-Związek ustanowiony między wspólnymi polami (kolumnami) w dwóch tabelach.Wynikiem relacji jest umowna „relacja” czyli tabela będąca iloczynem kartezjańskim rzeczywistych tabel

R = R1 x R2

Relacja „jeden do wielu

•Relacja pomiędzy tabelami „jeden do wielu” (one-to-many):

– rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A,

– najczęściej występujący typ relacji.

•Przykład:

– do jednego wykonawcy przypisanych jest wiele płyt CD,

– każda płyta CD ma tylko jednego autora.

Relacja „wiele do wielu”

•Relacja pomiędzy tabelami „wiele do wielu”

(many-to-many)

– Rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A.

– Jest to możliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabelą łącza), której klucz podstawowy składa się z dwóch pól — kluczy obcych z tabel A i B.

– Relacja wiele-do-wielu jest w istocie dwiema relacjami

jeden-do-wielu z trzecią tabelą.

Relacja „jeden do jednego

•Relacja pomiędzy tabelami „jeden do jednego”

(one-to-one)

– W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A.

– Ten typ relacji spotyka się rzadko, ponieważ większość informacji powiązanych w ten sposób byłoby zawartych w jednej tabeli. Relacji jeden-do-jednego można używać do

podziału tabeli z wieloma polami, do odizolowania długiej tabeli ze względów bezpieczeństwa, albo do przechowania informacji odnoszącej się tylko do podzbioru tabeli głównej.

Tekst

Pól typu Tekst należy używać do przechowywania takich danych, jak nazwy czy adresy oraz danych liczbowych, na których nie będą dokonywane żadne obliczenia (na przykład numery telefonów, numery części, kody pocztowe). Pole tekstowe może zawierać do 255 znaków.

Domyślnie pola mieści 50 znaków. Aby umożliwić wprowadzenie do pola większej ilości danych, należy zmienić ustawienie właściwości Rozmiar pola.

Memo

Pola typu Memo są używane do przechowywania danych dłuższych niż 255 znaków. Pole Memo może zawierać do 64000 znaków. Do przechowywania sformatowanych tekstów i długich dokumentów, zamiast pola Memo należy użyć pola OLE.

Liczba

Używany dla danych liczbowych, które mogą być używane w obliczeniach matematycznych.

Liczbowy Liczbowy typ danej– podtypy podtypy

Typ danych Zakres

Byte Od 0 do 255Integer Long Single Double

Typ danej Cd

d) Data/Godzina

Używany dla dat i godzin. Od 1 stycznia 100r. do 31 grudnia 9999r.

e) Walutowy

Używany dla wartości pieniężnych.

f) Autonumer

Typ danych pola przechowujący unikatową liczbę automatycznie przyporządkowaną

każdemu rekordowi w chwili jego dołączenia do tabeli. Liczby generowane przez pole typu

Autonumer nie mogą być usuwane ani modyfikowane.

g) Tak/Nie

Właściwość Format można ustawić na jeden z predefiniowanych formatów: Tak/Nie,

True/False lub Wł/Wył lub na format niestandardowy

h) Obiekt OLE

Używany dla obiektów, takich jak np. dokumenty programu Microsoft Word i rysunki,

utworzonych w innych programach przy użyciu protokołu OLE.

i) Hiperłącze

Kolorowy i podkreślony tekst lub grafika, który można kliknąć, aby skoczyć do pliku,

określonego miejsca w pliku, strony HTML w sieci WWW lub strony HTML w internecie

System zarządzania bazą danych

•SZBD – zbiór komponentów służących do definiowania,

konstruowania i modyfikowania bazy danych.

•SZRBD – system zarządzania relacyjną bazą danych,

przechowuje również związki między danymi

•Budowa SZRDB:

– interfejs aplikacji – komunikacja użytkownika z bazą,

– interpreter SQL – tłumaczenie języka SQL na kod wewnętrzny,

– moduł dostępu do danych,

– baza danych – fizyczne pliki z danymi.

Zadania SZBD

1. Realizuje procedury niskiego poziomu, które pozwalają utrzymać dane w określonej postaci.

2. Przeprowadza wszelkie operacje odczytu i zapisu z/do plików lub urządzeń o bezpośrednim dostępie na serwerze bazy danych.

3. Zapewnia mechanizmy szybkiego dostępu do danych.

4. Zmniejsza lub wyklucza konieczność przechowywania nadmiarowych danych.

5. Optymalizuje sposób przechowywania danych.

6. Zapewnia integralność i spójność danych.

Relacyjne bazy danych

dr Codda IBM

Większość oprogramowania komputerowego przeznaczonego do zarządzania bazami danych jest

zaprojektowana zgodnie z tym modelem. Jednym z powodów popularności tego modelu jest to, że jest on łatwy do zrozumienia i prosty do zastosowania.

Relacyjne bazy danych

Liczące się na rynku wielodostępne systemy

relacyjnych baz danych:

• Oracle v7.x (firmy Oracle)

• Sybase (firmy Sybase)

• Dynamic Server (firmy Informix/IBM)

• DB2 (IBM)

Obiektowe bazy danych

•Obiektowa baza danych (ODB) jest zbiorem obiektów, których zachowanie, stan

i związki zostały określone zgodnie z obiektowym modelem

danych.

•Obiektowy model danych:

– obiekt i identyfikator obiektu,

– atrybuty (właściwości),

– metody (funkcje),

– klasy i typy,

– polimorfizm, hierarchia klas i dziedziczenie.

•Połączenie baz danych z obiektowymi językami programowania.

Przykład wykorzystania OBD

•Serwer WWW:

– dane przechowywane na serwerze WWW składają się ze stron

napisanych w języku HTML;

– strony są połączone miedzy sobą odsyłaczami;

– każda strona składa się z podstron, które z kolei składają się z

następnych podstron, tworząc tym samym strukturę

hierarchiczną;

– taka architektura może być doskonale opisana za pomocą

modelu obiektowego;

– coraz częściej serwery WWW przechowują dane natury

multimedialnej, które można opisać jako obiekty;

– możliwość wykorzystania obiektowego języka Java.

Relacyjno - obiektowe bazy danych

Jest to stosunkowo nowy model baz danych, który powstał w wyniku ewolucji systemów relacyjnych w kierunku obiektowych. Posiada wszystkie cechy bazy relacyjnej, rozszerzonej o możliwości bazy obiektowej; chodzi tutaj przede wszystkim o możliwość przechowywania danych multimedialnych, przestrzennych, czy np.abstrakcyjnych, co do tej pory dla bazy relacyjnej nie było możliwe do uzyskania. Jednocześnie prosty interfejs powoduje, że są zdecydowanie bardziej "przyjazne" dla przeciętnego użytkownika w porównaniu z bazami obiektowymi.

Internetowe bazy danych

• Architektura trójwarstwowa:

1. warstwa klienta – komputery podłączone do Internetu, przeglądarka internetowa.

2. warstwa środkowa – serwer WWW, mechanizm obsługi skryptów, skrypty.

3. warstwa bazy danych – SZBD, pliki bazy danych.

• Rodzaj dostępu - „klient-serwer”.

Internetowe bazy danych

Elementy internetowej bazy danych:

1. serwer WWW (Apache) z obsługą skryptów

2. baza danych (np. mySQL)

3. interpreter skryptów – PHP, CGI/perl – pośredniczy pomiędzy serwerem WWW a bazą danych

4. strony WWW statyczne (HTML) – formularze

5. skrypty JavaScript – kontrola poprawności danych

6. skrypty PHP lub CGI – przetwarzanie danych, generowanie dynamicznych stron WWW.

Rozproszone bazy danych

• Bazy „klient-serwer” – jeden serwer, wielu klientów.

• Serwery lustrzane (mirror) – optymalizacja dostępu.

• Rozproszone systemy baz danych–wiele serwerów, decentralizacja magazynowania danych.

• Bazy rozproszone są często bazami obiektowymi

Multimedialne bazy danych

1. MBD – bazy danych, których przeznaczeniem jest przechowywanie i wyszukiwanie danych dotyczących zawartości multimedialnych (nagrań muzycznych, filmów, grafiki, itp.).

2. Baza danych jest multimedialna, jeżeli w kryteriach wyszukiwania można uwzględnić dane multimedialne, nie mające postaci tekstowej, np. dźwięki.

3. Przykład: baza danych fraz muzycznych.

4. Zapytanie w postaci dźwięków wprowadzonych przez mikrofon lub zagranych na instrumencie.

Baza danych a hurtownia danych

Na ich podstawie analitycy sprawdzają wpływ rozmaitych czynników na określone

wyniki biznesowe, np. jak dopasować cenę jednostkową towaru do określonej lokalizacji geograficznej, aby uzyskać nie tylko maksymalną sprzedaż, ale i jak największy zysk.

Dwa modele przetwarzania baz

Modelem przetwarzania nazywamy sposób w jaki użytkownik korzysta z bazy danych.

Modele przetwarzania:

- przetwarzanie operacyjne

- przetwarzanie analityczne

Przetwarzanie operacyjne

• OLTP - OnLine Transaction Processing – przetwarzanie transakcji w trybie on-line.

• Celem jest wspomaganie bieżącej obsługi działalności danej firmy, dla dobrze zdefiniowanych procesów (np.:

obsługa sprzedaży).

• Oparty na transakcjach, które operują na niewielkiej części danych przechowywanych w bazie danych.

• Dostarcza rozwiązań dla problemów: efektywnego i bezpiecznego przechowywania danych, optymalizacji dostępu do danych, dostępności danych, zarządzania współbieżnością.

• Podstawowym kryterium oceny efektywności działania systemu OLTP jest liczba transakcji na sekundę.

Przetwarzanie analityczne

• OLAP - OnLine Analytical Processing - przetwarzanie analityczne w trybie on-line

• Celem jest przeprowadzanie analizy danych i wspomaganie decyzji. Posiadanie danych opisujących działanie przedsiębiorstwa w dłuższym przedziale czasu pozwala na analizę trendów, anomalii, poszukiwanie wzorców zachowań klientów, itp. Zalety przeprowadzania analizy danych

• Zrozumienie zachowania się klientów i zapotrzebowania na produkt, pozwala efektywnie kierować kampaniami reklamowymi.

• Zarządzanie zapasami umożliwia producentom posiadanie właściwych produktów we właściwym miejscu i czasie.

• Analiza rentowności pokazuje firmom, którzy klienci są dochodowi, a którzy nie.

Przetwarzanie operacyjne a analityczne

Dlaczego potrzebnych informacji nie da się uzyskiwać bezpośrednio z operacyjnych systemów

przetwarzania danych?

Ponieważ dane w aplikacjach operacyjnych są:

- ukierunkowane na aplikacje operacyjne a nie analityczne,

- rozproszone po wielu aplikacjach operacyjnych,

- przechowywane w mało czytelnej postaci.

Czemu służą hurtownie danych?

• zestawienia (zbiorcze, porównawcze, okresowe),

• analizy statystyczne,

• analizy trendów,

• zależności między danymi,

• planowanie i kontrola celów,

Definicja hurtowni danych

Hurtownia danych to architektura informatyczna organizująca proces pozyskiwania i porządkowania danych potrzebnych do wspomagania podejmowania decyzji w firmie.Gromadzi się dane pochodzące z wielu heterogenicznych źródeł: scentralizowanych lub rozproszonych baz relacyjnych, relacyjno-obiektowych, obiektowych oraz ze źródeł innych niż bazy danych (np. pliki tekstowe).Jest to zbiór technologii, których celem jest wspieranie menedżerów i umożliwienie podejmowania im szybszych i lepszych decyzji.

Hurtownie tematyczne

• wydatek od kilkuset tysięcy do kilku milionów USD.realizacja projektu trwa zaś kilka lat. Hurtownie tematyczne - tzw. Data Marty - jako etapy pośrednie przed powstaniem kompletnego systemu wspomagania decyzji.

Podsumowanie hurtowni danych

1. Posiadanie hurtowni uniezależnia pracę menedżerów firmy od

2. Budowa hurtowni to wielkie wyzwanie dla firmy i informatyków- złożoność technologiczną i organizacyjną;

2-3 lata i drogo.

Informatyczne systemy wspomagania zarządzania

Kategorie komputerowych systemów wspomagania zarządzania

1.Systemy transakcyjne TPS).2Systemy nowoczesnego biura OAS).

3S informacyjne zarządzania MIS).4S wspomagania zarządzania produkcją MRP II).5Zintegrowane systemy zarządzania CIM) lub ERP).6S wspomagania zarządzania MSS)7S wspomagania decyzji DSS).8S informacyjne kierownictwa EIS).9.S wspomagające kierownictwo ESS)10.S eksperckie

TPS

• Najniżej w hierarchii systemów systemy transakcyjne (Transaction Processing Systems - TPS).

• Ich działanie ogranicza się zazwyczaj do kompleksowego przetwarzania danych źródłowych, czyli gromadzenia, przechowywania, weryfikacji, aktualizacji i przesyłania danych.

• nie wspomagają systemów decyzyjnych bezpośrednio

MIS

• Do drugiej generacji zalicza się informatyczne systemy zarządzania (Management Information Systems - MIS). MIS to efektywne gromadzenie, organizacja przepływu i sprawnego dostępu do danych najczęściej z wykorzystaniem dużych systemów komputerowych. Umożliwiają one uzyskanie odpowiedzi na szereg pytań o stan firmy, w szczególności na pytania: co? gdzie? ile się znajduje?

•opiera się na nowoczesnych bazach danych umożliwiających dostęp do informacji źródłowych,dostarczających informacji przetworzonych oraz ich prezentacji w postaci raportów.

DSSsystemy wspomagania decyzji

(SWD) Decision Support Systems - DSS. Systemy te powstały na fali niezadowolenia, wynikającego z oczekiwań większej pomocy komputera w stosunku do wyłożonych nakładów na budowę systemu informatycznego.

• SWD pozwalają na indywidualizację decyzji zarówno przez możliwość zmiany założeń, jak i interaktywne rozbudowywanie lub przebudowywanie systemu. pozwalają na "uczenie się" decydenta w trakcie pracy z systemem. SWDna własny użytek bardzo często zakłada własne zbiory danych.SWD posiada zestaw procedur i mechanizmów badania satysfakcji z możliwych wyborów i odpowiada na pytania, „Co je żeli wybierzemy daną opcję?".

Zintegrowane Systemy

Zarządzania Przedsiębiorstwem

Systemy MRP II / ERP

Główne przesłanki powstania systemów

1. Trudności w nabywaniu komponentów przez prowadzone tradycyjnie zaopatrzenie.

2. Problemy z utrzymaniem płynności produkcji z powodu opóźnień w realizacji zleceń. Dla bardzo złożonych wyrobów mogło to wywoływać kosztowne przestoje.

3. Trudności w utrzymaniu bezpiecznego poziomu zapasów.

Skróty nazw systemów

1. MRP - Material Requirements Planning (Planowanie Zapotrzebowań Materiałowych)

2. MRP II - Manufacturing Resource Planning (Planowanie Zasobów Gospodarczych, Planowanie i Sterowanie Zasobami Produkcyjnymi)

3. ERP - Enterprise Resource Planning (Planowanie Zasobów Przedsiębiorstwa)

System MRP

1. Zbiór sprawdzonych w praktyce, ZDROWOROZSĄDKOWYCH zasad, algorytmów procedur.

2. Jest to SYSTEM ORGANIZACYJNY.

3. Dotyczy zarządzania przedsiębiorstwem w warunkach rynkowych.

4. Wywodzi się z systemów automatyzacji gospodarki materiałowej.

• Systemy MRP należą do klasy systemów planowania i sterowania produkcją. Istnieją dwie wersje tych systemów, ukształtowane historycznie: MRP I, MRP II.

• Myślą przewodnią systemu MRP I jest uwzględnienie aktualnych zleceń klientów i prognozowanie zapotrzebowania materiałowego w celu osiągnięcia redukcji zapasów materiałowych na wszystkich szczeblach procesu produkcji.

• Rozwój systemów MRP do postaci MRP II związany był z rozszerzeniem zakresu analizy i planowania o zdolności produkcyjne z maksymalizacją stopnia wykorzystania zdolności produkcyjnych i minimalizacją stanu zapasów.

SYSTEMY MRP

• Kolejny etap rozwoju systemu MRP wiąże się z uzupełnieniem o systemy sterowania, w tym sterowania procesami logistycznymi w sferze zakupu i sprzedaży. W ten sposób system MRP II staje się rynkowo zorientowaną metodą planowania i sterowania, która włącza cały łańcuch logistyczny.

• MRP dość dobrze funkcjonuje w przedsiębiorstwach wytwarzających wyroby składające się z wielu części składowych.wyroby elektroniczne, mechaniczne, elektromechaniczne i tekstylne.

• Podstawowymi wadami systemów MRP są:

• założenie znajomości czasu wyprzedzenia i jego niezależności od wielkości partii,

• dekompozycja czasów wyprzedzenia dla materiałów sprzyja ich wydłużaniu ('inflacji'),

• założenie niezależności planu od zdolności produkcyjnych

Funkcje Standardu MRP II

MRP II pozwala odpowiedzieć na pytanie: jak dostarczyć oczekiwane przez klientów produkty w określonym czasie i przy możliwie najniższych kosztach.

Standard MRP II nie jest gotowym systemem komputerowym, lecz jest to rozwiązanie metodyczne.

Funkcje 􀁾 Planowanie biznesowe, produkcji i sprzedaży,Harmonogramowanie produkcji,Zarządzanie popytem, potrzeb materiałowych,zdolności produkcyjnych,Podsystem struktur wyrobów, Planowanie dystrybucji, zaopatrzenia,wskaźniki ilościowe produkcji w planowaniu i sterowaniu przedsiębiorstwem

Zamknięta pętla zarządzania w MRP II

Planowanie wysokiego poziomu (działalności, sprzedaży, produkcji), Planowanie szczegółowe,Główny harmonogram,Planowanie materiałowe,Planowanie zdolności produkcyjnych.Wykonanie planu.Sterowanie wytwarzaniem,Sterowanie zaopatrzeniem,Śledzenie przebiegu produkcji.

Współczesny system komputerowy zgodny ze standardem MRP IIWykorzystuje najnowsze osiągnięcia w zakresie:sprzętu, technologii baz danych, oprogramowania, komunikacji z użytkownikiem!Włączanie innych systemów lub fragm. CAD,CAM !Włączenie fragmentów rachunku ekonomicznego.

Baza danych - jądro systemu ERP

􀁾 Pojedyncza baza danych - usprawnia przepływ informacji, System jest zintegrowany. Pojedyncze dane. Automatyczne uaktualnianie.

􀁾 Źródłem danych są różne komórki organizacje na różnych szczeblach przedsiębiorstwa i różne aplikacje.

􀁾 Duży stopień defragmentacji informacji generowanej w przedsiębiorstwie. Różne stopnie szczegółowości danych.

􀁾 Z bazą współpracować mogą wyspecjalizowane aplikacje niezależnych producentów, zintegrowane z systemem. (wymiana informacji z otoczeniem - klient, dostawca, logistyka, moduły finansowo-księgowe, kadrowo-płacowe, serwis, zapewnianie jakości).

Informatyzacja procesów magazynowych

1. zastosowanie automatycznej identyfikacji,

2. monitorowanie poziomu zapasów,

3. planowanie optymalnej wielkości zamówień.

AutoID Systemy automatycznej identyfikacji-wszelkie techniki automatyzujące proces rozpoznawania pewnych obiektów.należy m.in.:

• kody kreskowe (identyfikujące puszkę z napojem w supermarkecie czy też przelew w banku),

• karta magnetyczna (identyfikująca konkretną osobę wchodzącą do zakładu pracy),

• „ptaszki” na ankiecie do badań opinii publicznej identyfikujące sposób odpowiedzi na dane pytanie,

• tekst identyfikujący odbiorcę fax'u w jego nagłówku.

AutoID

W chwili obecnej największą popularnością cieszą się:

kody kreskowe, techniki OCR ,techniki OMR, karty magnetyczne i elektroniczne,RFID, techniki biometryczne

Kody kreskowe są stosowane m.in.:

- w supermarketach - do przyspieszenia rejestrowania sprzedaży,

- w magazynach - do przyspieszenia przygotowywania remanentu,

- w zakładach produkcyjnych - do rejestrowania przepływu surowców i

- w telewizjach kablowych, zakładach energetycznych, firmach ubezpieczeniowych- do oznaczania płatności dla klientów,

- w firmach wysyłkowych - do oznaczania wysyłanych paczek,

- w firmach kurierskich - do oznaczania przesyłek,

- w dużych zakładach - do identyfikowania środków trwałych i szybkiego sporządzania spisów,

- do sporządzania kart klienta, kart rabatowych, kart identyfikacyjnych,

- w służbie zdrowia - do oznaczania próbek krwi,

- do oznaczania elementów w konstrukcjach stalowych

Kody kreskowe – zasada działania.Jest identyfikatorem, pozwalającym na szybkie otrzymanie potrzebnych danych. Zasada działania jest podobna do zastosowania numeru dowodu osobistego, czy numeru rejestracyjnego samochodu. Dane zawarte w samym kodzie kreskowym są tylko ciągiem znaków, któremu w odpowiedniej bazie danych przyporządkowane są pewne informacje.do obszerniejszych informacji - kody piętrowe inaczej zwane kodami dwuwymiarowymi.

Kody dwuwymiarowe próbuje obejść najpoważniejsze ograniczenie zwykłych kodów kreskowych - małą gęstość• Zwiększenie gęstości kodu oraz rozwój technik drukarskich powoduje coraz większe zainteresowanie tymi kodami.

EAN-13

• Kody EAN -tego standardu używa się do nadawania unikalnych numerów produktów.

• Pierwsze trzy cyfry EAN-13 oznaczają kraj, w którym towar wyprodukowano, następne cztery wskazują konkretnego producenta, natomiast pozostałe pięć opisuje sam towar. Ostatni element to obligatoryjna cyfra kontrolna - tak więc z 13 cyfr do dyspozycji pozostaje 12. W kodzie EAN-13 zapisywać można jedynie cyfry (0-9).

Czytniki kodów kreskowych-wprowadzenie

źródłem oświetlenia pola:

czytniki LCD - matryca diod LED oświetla badany obszar. Czytniki tego typu wymagają przytknięcia kodu do głowicy czytnika. Z drugiej jednak strony są uważane za nieco bardziej łaskawe dla kodów o słabej jakości, są także mechanicznie bardziej wytrzymałe nie zawierają, bowiem części ruchomych.

– czytniki laserowe - oświetlają obszar badany wąskim promieniem lasera. Pozwalają na odczyt kodu z odległości kilkudziesięciu centymetrów. Są mniej wytrzymałe mechanicznie ze względu na stosowane często obrotowe lusterko.

Terminale przenośne

.Terminal Psion Workabout

Urządzenie to jest połączeniem znanego Workabout’a - doskonałego terminala przenośnego z czytnikiem kodów kreskowych.

• Workabout charakteryzuje się:16- bitowym procesorem,2 MB pamięci RAM,

-zintegrowania przenośnego komputera wyposażonego w mocny wielozadaniowy system z czytnikiem kodów kreskowych. • Dzięki wygodnym mechanizmom programowania (dodatkowe kompilatory) możliwe jest tworzenie aplikacji dopasowanych do potrzeb konkretnego odbiorcy• Urządzenie wyposażone jest w dużą pamięć co pozwala na realną pracę z dala od komputera PC. Z drugiej strony bardzo łatwo przesłać dane z Workabouta do komputera PC, który może je dalej przetwarzać.

Terminale z komunikacją radiową

Są elementami składowymi systemu sieci bezprzewodowej. Wireless LAN składa się z zestawu nadajników-odbiorników fal radiowych (Access Point) mających za zadanie pokrycie zasięgiem teren, na którym wymagana jest łączność, oraz samodzielnych terminali lub komputerów PC stacjonarnych lub przenośnych. Terminale pracują jako radiowe kolektory danych lub w trybie terminalowym.

Drukarki kodów kreskowych

• Drukarki termotransferowe i termiczne jako specjalizowanie urządzenia do druku etykiet zyskują sobie w ostatnim czasie coraz większą popularność.Charakterystyczną cechą dla obu typów drukarek jest wydruk etykiet na rolkach.•.

drukarki do zastosowań biurowych (transport, znakowanie produktów i półek w sklepach, znakowanie leków,)

drukarki do zastosowań przemysłowych (znakowanie palet, znakowanie materiałów niebezpiecznych, kontrola produkcji, inwentaryzacja, znakowanie próbek w laboratorium)

drukarki przenośne (przyjęcia na magazyny, sprzedaż obwoźna).

Drukarki termotransferowe

• Drukarki termotransferowe drukują poprzez wgrzanie barwnika ze specjalnej taśmy w podłoże.

• charakteryzuje się dużą prędkością wydruku.

Drukarki termiczne

• Drukarki termiczne drukują poprzez ogrzanie specjalnego papieru (termicznego) - papier w grzanych miejscach zaczernia się (tego typu metoda jest stosowana w niektórych faksach). Technologia ta powoduje jednak konieczność zakupywania specjalnego papieru. Niestety wydruk na popularnych podłożach nie jest trwały - z czasem blednie pod wpływem światła dziennego.

• większość drukarek termotransferowych potrafi pracować również w trybie czysto „termicznym”.

Przenośna drukarka termiczna

CAMEO 2

Zastosowanie:

• transport: dostawa przesyłek, kontrola wysyłki towaru znakowanie pojemników z częściami zamiennymi

• przyjęcia na magazyny, składy

• sprzedaż obwoźna

Przetwarzanie Dokumentów - OCR

Systemy przetwarzania dokumentów to rozwiązania umożliwiające zmianę dokumentu z postaci papierowej na postać elektroniczną.

Przykłady zastosowań:

• zamówienia• umowy standardowe• wnioski • raporty • raporty z pracy maszyn • formularze rekrutacyjne, egzaminacyjne

OCR Proces przetwarzania dokumentów składa się z kilku podstawowych etapów:

• 1. Skanowanie

W tym celu wykorzystujemy profesjonalne skanery dokumentowe z automatycznymi podajnikami

• 2. Rozpoznawanie

Następne etapy odbywają się przy pomocy wyspecjalizowanych aplikacji. W zależności od konkretnych potrzeb stosuje się odpowiednią wersję oprogramowania. Przykładowa aplikacja - FineReader - aplikacja do rozpoznawania dokumentów drukowanych (OCR), do przetwarzania formularzy wypełnionych również pismemręcznym blokowym, kodów kreskowych. System równocześnie analizuje i rozpoznaje obraz dzieląc go na bloki tekstu, tabel i grafiki.

3.Weryfikacja

Sprawdzanie poprawności wyników rozpoznawania dokonuje się poprzez porównanie niepewnie rozpoznanego przez aplikację znaku i jego oryginalnego obrazu.

4.Eksport

Wynik rozpoznanego dokumentu można zapisać bezpośrednio w pliku lub przesłać do danej aplikacji (np.dokument Word, arkusz Excel), w tym do bazy danych.

OCR - korzyści

Jakie korzyści uzyskują użytkownicy?

1. redukcja kosztów oraz eliminacja błędów związanych z ręcznym wprowadzaniem danych;

2. znaczne obniżenie czasu wprowadzania danych i eliminacja opóźnień z tym związanych;

3. redukcja kosztów sprzętowych i pomieszczeń przez użycie wysoko produktywnego systemu wprowadzania danych;

4. szybki dostęp do wszelkich informacji;

5. gwarancja 100% pewności informacji dzięki użyciu automatycznych reguł walidacji;

6. gwarancja zachowania danych w formacie kompatybilnym z bazą danych firmy.

Inteligentne etykiety

RFID

Zalety technologii.

Szybkość

może osiągać wartość rzędu 30 etykiet na sekundę.

Niezawodność

Wysoka niezawodność odczytu identyfikowanych towarów pociąga za sobą dużą oszczędność czasu, którego nie musimy tracić na poszukiwanie etykiety na produkcie, ręcznemu sortowaniu produktów jak również korekcje błędnego odczytu informacji.

Bezpieczeństwo

Główna przyczyna używania elektronicznych etykiet. Dopiero technologia I-CODE daje możliwość zabezpieczenia się przed kradzieżą. Etykiety umieszczane są w sposób niewidoczny dla oka ludzkiego uniemożliwiając ich usuniecie Dodatkowym atutem zwiększającym ochronę w przypadku technologii I-CODE jest alarm przeciw-kradzieżowy EAS.

Koszt

Sumarycznie niższy niż w kodach kreskowych.

Zastosowanie RFID

• Ewidencja i zabezpieczenie środków trwałych,• Identyfikacja towarów w magazynach, księgozbiorów, archiwów, dokumentów, eksponatów• Obsługa logistyki, przesyłek kurierskich.• Obsługa sprzedaży.• Kontrola i ewidencja osób• Karta zdrowia• Programy lojalnościowe• Systemy parkingowe – parkometry• Podpis elektroniczny• Uczelnia• Głosowanie

Techniki biometryczne

• W chwili obecnej najpopularniejsze techniki biometryczne można podzielić na następujące podgrupy:

• systemy oparte o rozpoznawanie linii papilarnych

• systemy oparte o rozpoznawanie geometrii dłoni

• systemy oparte o rozpoznawanie mowy

• systemy oparte o rozpoznawanie cech charakterystycznych tęczówki oka

Automatyczna identyfikacja z GPS

• GPS jest to satelitarny system przeznaczony do szybkiego i dokładnego wyznaczenia współrzędnych geograficznych w dowolnym punkcie kuli ziemskiej. Sygnały odbierane przez dowolny odbiornik GPS dostępne są w sposób ciągły, niezależnie od warunków atmosferycznych. Każdy odbiornik GPS określa swoje położenie na podstawie czasu, jaki upłynął od wysłania sygnału przez satelitę do jego dotarcia do odbiornika.

Systemy GPS zbudowane są z czterech podstawowych podsystemów

PODSYSTEM LOKALIZACJI

System GPS składa się z 24 satelitów. Satelity rozmieszczone są na sześciu orbitach kołowych, po cztery na każdej, na wysokości około . Każdy satelita wysyła swój sygnał do odbiorników.

PODSYSTEM ODBIORU I PRZETWARZANIA DANYCH

Zainstalowany jest na obiekcie ruchomym. Do jego zadań należy m.in. odbieranie sygnałów satelitarnych.Informacje te wraz z raportami o stanie obiektu przesyłane są do stacji monitorującej.

PODSYSTEM TRANSMISJI DANYCH

Pracuje w oparciu o sieci radiowe, telefonie komórkową jak również o łączność satelitarną. Podsystem ten odpowiada za zagwarantowanie dwustronnej łączności pomiędzy monitorowanym obiektem a centrum monitoringu.

PODSYSTEM ZARZĄDZANIA

Do zadań tego podsystemu należy ciągłe nadzorowanie oraz zarządzanie obiektem, tak w trakcie jego przemieszczania się jak również w czasie postoju.

Badania operacyjne

• Dziedzina nauki związana ściśle z teorią teorią podejmowania decyzji.

Dziedziny zastosowań badań operacyjnych

Badania operacyjne są szczególnie często stosowane przy rozwiązywaniu problemów gospodarczych, w tym produkcyjnych.

• Coraz bardziej skomplikowane powiązania między elementami systemów produkcyjnych i środowiskiem wzmagają zapotrzebowanie na metody analizy i obiektywnej oceny decyzji podejmowanych w szeroko rozumianym planowaniu i zarządzaniu.

• Środki te bardzo często są ograniczone i mogą być użyte w różny

sposób, o czym przesądzają konkretne warunki, w jakich

prowadzona jest działalność (techniczne, organizacyjne, prawne

itp.).

ZASADA RACJONALNEGO GOSPODAROWANIA

racjonalność gospodarowania

racjonalność ekonomiczna

zasada racjonalnego gospodarowania

Sposób postępowania podmiotów gospodarczych dążą do:

1. uzyskania maksymalnych efektów przy założonych nakładach

(zasada największej wydajności)

2. minimalizacji nakładów ponoszonych dla osiągnięcia założonego

efektu (zasada największej oszczędności).

Problemy kryteriów oceny działań

1. Różni menedżerowie mogą mieć różne kryteria oceny działań.

Zatem podobne firmy w podobnych sytuacjach podejmują

różne działania. W efekcie możemy mieć do czynienia z

odmiennymi skutkami decyzji - sukcesem lub porażką.

2. Ten sam menedżer może stosować rozmaite kryteria do oceny

potencjalnych działań.

Ogólne przesłanki wymuszające

konieczności podejmowania decyzji w

coraz bardziej złożonych warunkach

1. Ze względu na minimalizację kosztów wytwarzania

istnieje tendencja do powiększania skali organizacji

gospodarczych.

2. Swobodny przepływ informacji i kapitału w świecie

spowodował zjawisko globalizacji produkcji i handlu.

3. Postęp technologiczny i rynek wymusił skrócenie

cyklu zarządzania produktem.

Postęp a proces decyzyjny

Konsekwencje rosnącej złożoności organizacji gospodarczych:

1. zwiększenie trudności w podejmowaniu decyzji,

2. koszt błędu.

Na trudność w podejmowaniu decyzji składają się trzy czynniki:

zakres przetwarzanych informacji,

złożoność relacji między elementami organizacji oraz

ograniczony czas (konieczność szybkiej reakcji)

Etapy prowadzące do zastosowania badań

operacyjnych

matematyczny opis problemu matematyczny opis problemu

określeniu najlepszej określeniu najlepszej w danych danych

warunkach decyzji warunkach decyzji

weryfikacja wyniku oraz weryfikacja wyniku oraz

dokonanie ewentualnych poprawek dokonanie ewentualnych poprawek

dopływ informacji wpływających na dopływ informacji wpływających na

ewentualne zmiany optymalnej decyzji ewentualne zmiany optymalnej decyzji

Rodzaje modeli decyzyjnych

1. deterministyczne

2. probabilistyczne

3. statystyczne stochastyczne

4. strategiczne

Rozwiązywanie modelu

Do rozwiązania modelu używa się m.in.

1.metod programowania liniowego

i nieliniowego,

2. programowania dynamicznego,

3. rachunku prawdopodobieństwa,

4. teorii gier,

5. statystyki matematycznej itd.

Metoda programowania liniowego

Jest metodą często stosowaną w praktyce

ponieważ:

1.wiele zagadnień można wiernie modelować

ujmując je zależnościami o charakterze

liniowym,

2.można operować dużą liczbą zmiennych i

ograniczeń

3.programy komputerowe

rozwiązujące duże modele (solwery),

4.rozwiązania posiadają dodatkowe informacje,

świadczące o wrażliwości na zmiany.

MODELE ZAPASÓW

RODZAJE ZAPASÓW cykliczne, w drodze, bezpieczeństwa, awaryjne, minimalne, sezonowe, promocyjne, spekulacyjne,zbędne

KLASYFIKACJA WG WARTOŚCI WYKORZYSTANIA

1) wartości wykorzystania (wartości finansowej zapasów),

2) stopnia niezbędności wykorzystania (np. w zaopatrzeniu, w produkcji),

3) krytycznego znaczenia dla utrzymania ciągłości procesów,

4) okresu przechowywania (np. krótkiego czasu),

5) długości czasu dostawy (np. długiego czasu dostawy),

6) podatności na kradzieże.

KLASYFIKACJA WG PROGNOZY POPYTU

Metoda XYZ

• Podstawą klasyfikacji XYZ jest podział pozycji asortymentowych na grupy, które

opisują typ (sposób) zapotrzebowania na dany asortyment.

Klasa X zawiera pozycje asortymentowe, na które istnieje regularne

zapotrzebowanie (popyt).

Klasa Y zawiera pozycje asortymentowe, dla których występują sezonowe

wahania w zapotrzebowaniu.

Klasa Z składa się z tych pozycji asortymentowych, na które występuje

sporadyczne (okazjonalne) zapotrzebowanie.

• Dla potrzeb praktycznych przyjmuje się następującą charakterystykę klas:

• X - zużycie z wahaniami do 20% stałego zużycia (wysoka dokładność

prognozy),

• Y - zużycie z silnymi wahaniami 20% do 50% stałego zużycia (średnia

dokładność prognozy),

• Z - zużycie z silnymi wahaniami powyżej 50% stałego zużycia (niska

dokładność prognozy).

OPTYMALIZACJA ZAPASÓW

Cele:

• usprawnienie procesów zarządzania zapasami

• uwolnienie kapitału zamrożonego w

utrzymywanych zapasach,

• optymalizacja lokalizacji zapasów w systemach

wielomagazynowych,

• zapewnienie wymaganego poziomu dostępności

zapasu.

Optymalizacja zapasów

Do optymalizacji zapasów niezbędne są wcześniejsze procedury analityczne

składające się z:

analizy ilościowej i strukturalnej zapasów oraz

analizy procesów zarządzania zapasami, z uwzględnieniem warunków o

dużej niepewności popytu.

Matematyczne techniki zarządzania zapasami

Problem zarządzania zapasami dotyczy 2 kategorii zapasów:

1. surowców i materiałów

2. wyrobów gotowych

Decyzje przy zarządzaniu zapasami surowców dotyczą:

• wielkości bezpiecznego poziomu zapasów

• optymalnego momentu złożenia zamówienia

• optymalnej wielkości zamówienia

Dane

• koszty realizacji zamówienia

• koszty magazynowania: odsetki, straty, utrzymanie magazynu,

eksploatacja magazynu, ubezpieczenie, koszty ogólne

• zużycie jednostkowe surowca i inne

Decyzje przy zarządzaniu zapasami wyrobów gotowych dotyczą:

• optymalnej wielkości partii produkcyjnej

• optymalnego planu produkcji według asortymentów

Wprowadzenie do handlu

elektronicznego

Zmiany makroekonomiczne jako

siła napędowa e-biznesu

• Globalizacja

• Wzrost gospodarczy

• Ekspansja na nowe, nie odkryte rynki

• Handel zagraniczny

• Globalne inwestycje

• Przekształcenia własnościowe, prywatyzacja

• Silna konkurencyjność przedsiębiorstw

• Zmiany na rynku pracy

• E-handel elektronizacja sprzedaży (np.

kody kreskowe), sprzedaż towarów i usług poprzez

wykorzystanie technologii internetowych (WWW,

email, WAP, ...)

• E-biznes - pojęcie szersze, obejmujące transakcje

biznesowe poprzez Internet

B2C (Busines To Customer) - sprzedaż indywidualnym

klientom poprzez Internet

B2B(Business To Business) - biznes pomiędzy firmami

poprzez Internet

• B2P(Business To Public) – marketing elektroniczny

Zasady e-handlu

• Skupienie uwagi na kliencie

• Ciągły proces tworzenia nowych form usług i zysków

• Transformacja procesów biznesowych na formy

umożliwiające informatyzację

• Decentralizacja zarządzania, centralizacja koordynacji

• Tworzenie architektury dla zastosowań w e-biznesie:

– Interfejsy z dostawcami i klientami

– Personalizacja, dostosowanie do upodobań klienta

– Integracja biznesu z systemami informacyjnymi

– Innowacja, poszukiwanie atrakcyjnych rozwiązań

• Planowanie ciągłego wzrostu i ciągłych zmian

Zadanie systemu dla e-handlu

Tworzenie pomostu pomiędzy:

• Klientami

• Zapleczem biurowym (“back-office”)

• Łańcuchem dostaw

Handel elektroniczny (handel on-line, e-commerce) - to

sprzedaż towarów i usług oraz informacji pomiędzy

rezydentami tego samego kraju (handel krajowy) lub

pomiędzy rezydentami dwóch lub więcej krajów (handel

międzynarodowy), w Internecie

3 podstawowe sektory handlu elektronicznego

1. Sektor I - business-to-business (firma-firma) - wymiana handlowa

między firmami dotycząca nie tylko zawierania transakcji, ale również

poszukiwania partnerów, budowaniu sieci dostawców i odbiorców,

poszukiwanie informacji handlowych i inne.(Intranetu Gospodarczy)

2. Sektor II - business-to-consumer (firma-klient) - to wszelkie formy

sprzedaży towarów i usług pojedynczym klientom, a wiec sprzedaż

detaliczna w Sieci

3. Sektor III - business-to-public (firma-media-klient) - to, ogólnie rzecz

biorąc, marketing on-line; nie związane bezpośrednio ze sprzedażą

towarów i usług.

Podział ze względu na rodzaj towarów i usług

1. Handel pośredni -zamawianie towarów materialnych przez Sieć i

następnie fizyczne ich dostarczanie, tradycyjnymi

kanałami (poczta, kurierzy), do klienta .

2. Handel bezpośredni - zamawianie niematerialnych

towarów i usług przez Sieć, gdzie płatność i

dostarczenie do klienta odbywa się również przez

Sieć (na przykład zakup software).

Zalety handlu on-line dla klientów

• Oszczędność czasu

• Znaczna wygoda, czyli łatwy i szybki dostęp do informacji

• Możliwość porównywania konkurencyjnych ofert

• Możliwość lepszego zapoznania się z ofertą (brak ograniczeń

czasowych)

• Dostęp do zdecydowanie szerszego asortymentu towarów

• Dostęp do oferty sklepów na całym świecie

• Bardziej szczegółowe opisy towarów

• Klient wybierając określony towar może przenieść się bezpośrednio na stronę

producenta tego towaru

• Możliwość stałej kontroli przez klienta wysokości kwoty do

wydania w sklepie (koszyk)

• Niższe ceny (choć nie zawsze, zależy to od kilku czynników)

Zalety handlu on-line dla klientów

• Pewne towary, które można otrzymać bezpośrednio przez Sieć, jak na

przykład oprogramowanie są znacznie korzystniejsze cenowo, gdyż pominięte

zostają koszty transportu, czy opłat celnych

• Możliwość przeglądania oferty oraz obsługa klienta 24 godziny na dobę, 365

dni w roku

• Możliwość wyszukiwania towarów według dowolnego zadanego kryterium,

na przykład ceny, rodzaju, koloru, ...

• Nowe możliwości niedostępne w tradycyjnych sklepach.

Zalety handlu on-line dla firm

• Niski koszt, redukcja kosztów (głównie dotyczy dużych producentów),

oszczędniści - ominięcie łańcucha pośredników, brak potrzeby

utrzymywania punktów sprzedaży detalicznej, magazynów,

zatrudniania personelu.

• Elastyczność – możliwość ciągłej i natychmiastowej aktualizacji oferty

• Bardziej szczgółowe opisy towarów

• Uatrakcyjnienie oferty poprzez organizowanie licytacji

• Dostęp do nowych klientów

• Przyspieszenie procesów biznesowych

• Uzyskanie przewagi konkurencyjnej

• Anonimowość - skuteczna konkurencja z dużymi firmami

• Dostęp do rynku światowego (zmniejszenie zależności od rynku

lokalnego)

• Skrócenie czasu dostępu do rynku towarów i usług

• Eliminacja negatywnego zjawiska sezonowości na rynku lokalnym

• Możliwości multimedialne, jakie daje Sieć, pozwalają tej formie

sprzedaży konkurować ze wszystkimi tradycyjnymi formami handlu

• Efektywność - prezentacja oferty 24 godziny na dobę, 365 dni w roku,

bez zwiększenia kosztów oraz szybki kontakt z partnerami

• Interaktywność - powoduje, że handel on-line może dostarczyć

sprzedającemu znacznie więcej informacji o kliencie, jego

potrzebach, guście, upodobaniach itd.

• Na otwarcie sklepu internetowego nie są wymagane żadne

zezwolenia

• Obniżenie kosztów połączeń telekomunikacyjnych

• Wzrost poziomu sprzedaży

• Wzrost wartości firmy, wzmocnienie jej pozycji

• Lepsze wykorzystanie możliwości produkcyjnych

• Szybki i łatwy dostęp do informacji gospodarczych, informacji o

potencjalnych klientach i konkurencji (business-to-business)

Zagrożenia i wady handlu on-line

dla klientów

• Zapewnienie bezpieczeństwa płatności przez Sieć

• Niepewność, co do rzetelności sprzedawcy

• Brak możliwości wypróbowania, czy oględzin

zakupowanego towaru

• W przypadku słabo opracowanych serwisów

odczuwalny jest brak fizycznie istniejącego sprzedawcy,

z którym można skonsultować pewne pilne kwestie

Zagrożenia i wady handlu on-line

dla firm

• Zbyt wysoki koszt dostarczenia towaru do

klienta

• Brak efektywnego i rozbudowanego

systemu spedycyjnego i dostawczego

• Brak efektywnej obsługi płatności kartami

kredytowymi

Inne ogólne zagrożenia oraz przeszkody

• Praktyki monopolistyczne w branży telekomunikacyjnej

• Brak uregulowań prawnych

• Niedostateczna infrastrukrura techniczna

• Język Sieci to język angielski

• Planowane opodatkowanie Sieci w krajach UE

• Wzrastający nacisk na ochronę danych osobowych

• Problemem handlu elektronicznego jest natychmiastowa

gratyfikacja klienta (Instant Gratification).

Niepewność co do wierzytelności sprzedawcy

• Możliwości zakupu towarów on-line, obok dużych, renomowanych firm,

proponują też małe, nie znane na szerszym rynku firmy.

• Klient obawia się zakupu towarów w takich firmach.

• Elementy, które tę obawę mogą w znacznym stopniu ograniczyć:

– umieszczenie na stronie firmy jej dokładnego adresu, numerów telefonów i

faksów; informacji o firmie; ich bieżące aktualizowanie;

– umieszczenie na stronie informacji o pracownikach, szefach firmy wraz z

ich pęłnymi nazwiskami

– bieżące odpowiadanie na zapytania potencjalnych klientów wysyłane na email

firmy

– przydatnym elementem jest utworzenie listy najczęściej zadawanych pytań

wraz z krótkimi, treściwymi odpowiedziami

Formy płatności za towary zakupione przez Sieć

– klient płaci przy zamawianiu towarów

– klient płaci przy odbiorze zamówionych towarów (rozwiązanie niedobre)

Dwa typy płatności za towary zakupione przez Sieć:

– tradycyjny sposób zapłaty - od którego powinno się odchodzić

– elektroniczy sposób zapłaty

• Tradycyjne sposoby zapłaty za zakupione przez Sieć towary:

– przelew bankowy,przekaz na konto– zaliczenie pocztowe– czek

• Elektroniczne sposoby zapłaty za zakupione przez Sieć towary:

– karta kredytowa– czeki elektroniczne– system kontowy– Smart Cards (elektroniczna portmonetka)

– elektroniczny (cyfrowy) pieniądz - (z SMS)

Bankowość elektroniczna

Bankowość elektroniczna jest formą usług

oferowanych przez niektóre banki, polegającą na

umożliwieniu klientowi dostępu do jego rachunku

za pośrednictwem komputera i łącza

telekomunikacyjnego (np. linii telefonicznej).

Rodzaje dostępu do konta

1. Dostęp przez Internet Internet Banking

Dostęp do rachunków bankowych za pośrednictwem przeglądarek

Internetowych .Home Banking

Dostęp do rachunków bankowych za pośrednictwem specjalnego

oprogramowania.

2. Dostęp przez telefon

Automatyczny serwis telefoniczny

WAP,SMS

3. Dostęp przez bankomat

Standardowe usługi

1. dokonywanie płatności2. realizację przelewów3. tworzenie lokat4. przeglądanie historii rachunku5. składanie zleceń stałych6. składanie wniosków dotyczących kart7. zastrzeganie kart

Korzyści dla klienta

1. możliwość wglądu w aktualny stan rachunków bankowych

o każdej porze;

2. szybsza realizacja zleceń;

3. oszczędność czasu i pieniędzy związana z koniecznością

osobistego odwiedzania oddziału bankowego;

4. oszczędność czasu i pieniędzy związana z koniecznością

ręcznego wypełniania dokumentów i zleceń bankowych;

5. eliminacja zagrożeń takich jak np. kradzież

gotówki czy innych papierów wartościowych i

dokumentów bankowych;

Korzyści dla banku

1. możliwość szybszej obsługi klienta i lepszego

dostosowania się do jego potrzeb;

2. oszczędność kosztów związanych z tworzeniem

rozbudowanej sieci oddziałów;

3. oszczędność kosztów związanych z obsługą klientów i

przetwarzaniem dokumentów papierowych;

4. eliminacja zagrożeń związanych z tradycyjnymi

przestępstwami, jak np. fałszowanie dokumentów

bankowych.

Bankowość elektroniczna daje oszczędność pieniędzy,

oszczędność czasu i eliminację tradycyjnych zagrożeń

Wady bankowości internetowej

1. konieczność posiadania komputera z łączem internetowym;

2. niezbędna znajomość obsługi komputera;

3. dostęp do usług on-line bywa zależny od stabilności i

bezawaryjnej pracy serwerów sieciowych i innych

urządzeń.

4. niebezpieczeństwo dostępu do konta przez osoby trzecie

Podział operacji dostępnych przez kanały elektroniczne:

• Operacje niefinansowe

Np. wnioski o karty płatnicze, poczta bankowa

• Operacje pasywne

Np. saldo konta, historia rachunku, wysokość linii kredytowej

• Operacje aktywne bezpieczne

Np. zakładanie i zrywanie lokat,

• Wypływy z konta

Przelewy, zlecenia stałe

Metody zapewniające bezpieczeństwo:

1) Szyfrowana transmisja danych:

- w internecie za pomocą protokołu SSL;

- w telefonie WAP za pomocą protokołu WTLS

2) Proste uwierzytelnianie oparte na tym CO ZNASZ

(identyfikator użytkownika i hasło, PIN).

3) Silne uwierzytelnianie oparte na tym CO MASZ (np. token,

certyfikat użytkownika, klucz prywatny).

4) Podpis elektroniczny (cyfrowy).

Token

• Tokeny to urządzenia elektroniczne, które zapewniają

silne uwierzytelnianie użytkownika. Tokeny są

wielkości małych kalkulatorów lub breloczków do

kluczy, generują specjalny ciąg cyfr, który jest

bezpiecznym potwierdzeniem operacji wykonywanej

przez użytkownika.

• Token jest spersonalizowany, czyli powiązany z

użytkownikiem lub jego kontem.

Metody podnoszące bezpieczeństwo:

• Firewall

zabezpiecza przed niedozwolonymi sposobami komunikacji z serwerem

(nie pozwala na komunikację na innych portach TCP/IP niż dozwolone).

Firewall zapewnia ochronę systemu przed bezpośrednimi atakami

hakerów.

• Rejestracja aktywności

zapisywanie wszelkich śladów aktywności użytkownika oraz operacji

jakie były wykonywane,zapisywane dane obejmują również

adres IP użytkownika.

• Blokowanie konta

automatyczna blokada konta w przypadku kilkukrotnego podania złych danych podczas logowania

• Automatycze wylogowanie

Modele banków elektronicznych

• oddział elektroniczny

• dostęp elektroniczny

• bank wirtualny

Oddział elektroniczny

Oprócz istniejącego konta, musimy założyć

nowe, do którego będzie możliwy dostęp

elektroniczny.

Oddziały elektroniczne są zazwyczaj

wyspecjalizowany w nowoczesnej obsłudze

i zwykle ich oferta jest tańsza i lepiej

dostosowana do potrzeb internauty.

Dostęp elektroniczny

W dostępie elektronicznym konto może zostać

założone w dowolnym oddziale lub placówce

banku. Kanały elektroniczne tylko rozszerzają

możliwości rachunku bankowego.

Bank wirtualny

To bank, który nie ma tradycyjnych oddziałów, a swoje usługi

świadczy najczęściej za pośrednictwem Internetu, telefonu,

WAP i SMS.

Przykładem banku wirtualnego działającego w Polsce jest

mBank oraz Inteligo.

Zagrożenia w sieciach komputerowych

1. Podsłuchiwanie informacji przekazywanej w sieci

komputerowej

2. Nieuprawniony dostęp do danych zgromadzonych w

pamięci dyskowej

3. Przechwytywanie danych w celu ich modyfikacji przed

dostarczeniem do odbiorcy

4. Podszywanie się pod inną osobę i wysłanie w jej imieniu

komunikatu e-mail

5. Dostęp osób niepożądanych do chronionych zasobów

informacyjnych, np. WWW

6. Przejmowanie uprawnień właścicieli kont internetowych

(podsłuchiwanie haseł itp.)

Potencjalne ataki

1. Przerwanie przesyłania danych – informacja nie

dociera do odbiorcy

2. Przechwycenie danych – informacja dochodzi do

odbiorcy, ale odczytuje ją również strona trzecia

3. Modyfikacja danych – informacja zostaje przejęta,

zmodyfikowana i w fałszywej postaci dostarczona do

odbiorcy

4. Sfabrykowanie danych – odbiorca dostaje informację,

której nadawca jest nieprawdziwy

Usługi zwiększające bezpieczeństwo

1. Poufność transmisji (szyfrowanie transmitowanych

danych)

2. Uwierzytelnianie tożsamości komunikujących się stron

(identyfikacja i weryfikacja tożsamości)

3. Integralność (niezmienność) transmitowanych danych

4. Niezaprzeczalność transmisji (ani nadawca, ani odbiorca

nie mogą wyprzeć się faktu nadania / odbioru danych)

5. Kontrola dostępu do określonych danych

6. Gwarantowanie dostępności danych (jeśli dane zostały

wysłane, to muszą dotrzeć do nadawcy)

Kryptografia symetryczna

• Metoda ukrywania właściwej treści przesyłanych danych przed innymi

osobami niż ich właściwy odbiorca

• Bazuje na szyfrowaniu symetrycznym, zwana kryptografią

konwencjonalną

Usługi kryptografii klucza publicznego

Szyfrowanie

– dane można zaszyfrować kluczem publicznym odbiorcy

– odbiorca deszyfruje dane korzystając ze swojego klucza prywatnego

– dane można rozszyfrować tylko za pomocą klucza prywatnego odbiorcy

– tylko odbiorca jest właścicielem klucza prywatnego odpowiadającego

użytemu kluczowi publicznemu

Usługi kryptografii klucza publicznego

• Szyfrowanie

– algorytmy kryptografii klucza publicznego są powolne, obniża to ich

praktyczność

– typowo stosuje się dwu etapowy proces:

• dane są szyfrowane za pomocą wygenerowanego losowo klucza

symetrycznego (tajnego)

• klucz symetryczny jest szyfrowany za pomocą klucza publicznego

odbiorcy danych

– odbiorca odbiera zaszyfrowane dane i wykonuje podobne dwa kroki:

• deszyfruje klucz tajny za pomocą swojego klucza prywatnego

• używa klucza tajnego do rozszyfrowania właściwych danych

– klucz tajny jest krótkotrwały, na ogół jest używany wyłącznie do

wymiany określonych danych, może

być zmieniany nawet w czasie jednej sesji

Usługi kryptografii klucza publicznego

• Podpis cyfrowy

– technika niemożliwa w kryptografii symetrycznej

– podpis cyfrowy to odpowiednik ręcznego podpisu – podpis składa

nadawca komunikatu, czyta go i weryfikuje wiele osób

– nikt inny poza właścicielem klucza prywatnego nie może złożyć

podpisu cyfrowego pod określoną informacją

– istotna koncepcja pary klucz publiczny jak i klucz prywatny mogą być

stosowane do szyfrowania; podobnie oba klucze mogą być

stosowane do deszyfrowania

– podpisywane dane mogą mieć dowolny rozmiar

– operacji szyfrowania kluczem publicznym jest poddawana

informacja o stałym rozmiarze, wynikiem szyfrowania są

dane o ustalonym rozmiarze

– aby na podstawie dowolnego tekstu otrzymać dane o stałym

rozmiarze stosuje się kryptograficzną funkcję mieszania

składanie podpisu cyfrowego odbywa się w dwóch krokach

• podpisujący wykonuje funkcję mieszania na podpisywanych danych,

powstaje wartość mieszania – dane o ustalonym rozmiarze

• podpisujący używa klucza prywatnego do zaszyfrowania danych

otrzymanych w poprzednim kroku

– weryfikacja podpisu cyfrowego przez odbiorców w dwóch krokach

• odbiorca wykonuje funkcję mieszania na otrzymanych danych, uzyskuje

dane o ustalonym rozmiarze

• w celu zweryfikowania podpisu porównuje dane uzyskane w poprzednim

kroku z otrzymanym podpisem po poddaniu go operacji deszyfrowania

kluczem publicznym nadawcy

– podpis cyfrowy jest poprawny, jeśli odpowiada kluczowi publicznemu i

wartości mieszania, w przeciwnym razie weryfikacja podpisu kończy się

niepowodzeniem i nie możemy ufać nadawcy komunikatu.


Wyszukiwarka

Podobne podstrony:
Technika komputerowa w obrocie towarowym, Wykłady, Baza danych - uporządkowany zbiór danych obsługiw
Technika komputerowa w obrocie towarowym, Planowanie produkcji(1)
Technika komputerowa w obrocie towarowym, kolokwium acces
Technika komputerowa w obrocie towarowym, Założenia do diety, Założenia do zadania optymalnej diety
Technika komputerowa w obrocie towarowym, tekst3, 1
Technika komputerowa w obrocie towarowym, 3 Wypunktowanie, 1
kolokwium 2, Kolokwium-II-z-Technik-komputerowych- PONIEDZIALEK, Kolokwium I z Technik komputerowy
urzadzenia techniki komputerowej wyklady
kolokwium 2, Kolokwium-II-WTOREK-z-Technik-komputerowych, Kolokwium I z Technik komputerowych (wyk
Metody i techniki?dań społecznych wykład
Metody komputerowe wykład 1
Sieci Komputerowe, Wykład9, Inicjalizacja Winsock
techniki komunikacyjne wyklad 4 Notatek pl
ZAGADNIENIA NA EGZAMIN Z MECHANIKI TECHNICZNEJ II DLA SEMESTRU III, sem III, +Mechanika Techniczna I
bezpieczenstwo komputerowe wyklad
Sieci Komputerowe, Sieci komputerowe - wykłady 2
grafika komputerowa wykład 8

więcej podobnych podstron