Baza danych – uporządkowany zbiór danych obsługiwany przez zespół programów zwanych zarządzania bazą danych.
opisu odrębnych klas obiektów czy zjawisk.
Rekord - zespół danych opisujących pojedynczy obiekt czy zjawisko.
Pole – zespół pojedynczych danych określających atrybut obiektu czy zjawiska.
•Najczęściej spotykane typy baz danych
– Proste bazy danych o pojedynczej tabeli (np. Excel)
– Jednostanowiskowa baza biurowa (np. MS Access)
– Baza typu „klient-serwer” – dostęp z wielu stanowisk
(np. Oracle)
– Internetowa baza danych – dostęp z dowolnego komputera podłączonego do Internetu (np. mySQL)
Bazy rozproszone.
Podział baz danych wg technologii
• Przedrelacyjne (hierarchiczne, sieciowe)
• Relacyjne
• Relacyjno - Obiektowe
• Obiektowe
Baza danych flat file
•Baza typu „płaskiego” (flat file) – wszystkie dane w
pojedynczej tabeli.
– Dane są umieszczane w rekordach o określonej strukturze, z polami o z góry określonej długości i typie
– Każdy rekord ma tą samą długość
– Rekordy nie muszą być posortowane
– Trudne wyszukiwanie – aby odszukać rekord trzeba przeszukać cały plik (struktura nieoptymalna)
Przykład (baza płyt CD):
ID | Wykonawca | Album | Utwór | Czas | Rok | Gatunek |
---|
•Relacyjna baza danych - zbiór danych zawartych w wielu tabelach połączonych ze sobą relacjami (związkami)
– jedna tabela dla każdego typu informacji
– optymalizacja dla dużej ilości danych
– szybsze wyszukiwanie
•Przykład– relacja między dwoma tabelami (pole IDA)
”Klucze tabeli
– Zaleta systemu obsługi relacyjnych baz danych polega na zdolności do szybkiego wyszukiwania i kojarzenia informacji przechowywanych w odrębnych tabelach.
– Realizacja tego celu wymaga obecności w tabeli pola lub ich zestawu jednoznacznie identyfikującego każdy rekord zapisany w tabeli.
– Pole to lub ich zestaw nosi nazwę klucza podstawowego tabeli (primary key).
– Po zdefiniowaniu w tabeli klucza podstawowego, nie będzie można w jego pole wprowadzić wartości już istniejącej w tabeli ani wartości Null (pustej).
•Najważniejsze typy klucza podstawowego:
– klucze podstawowe jednopolowe
– klucze podstawowe wielopolowe – gdy żadne z pól nie gwarantuje, że wartości w nim zawartych będą unikatowe
– klucze typu „autonumeracja” – licznik zwiększany automatycznie przy dodawaniu nowego rekordu
•Klucz obcy (foreign key) – jedno lub kilka pól (kolumn) tabeli, które odwołują się do pola lub pól klucza podstawowego w innej tabeli.
•Klucz obcy wskazuje sposób powiązania tabelrelacjami
– typy danych w polach klucza podstawowego i obcego muszą być zgodne
– nazwy pól klucza podstawowego i obcego nie muszą być identyczne
•Pola unikatowe (unique):
– system bazy danych sprawdza, czy zawartość pola nie pokrywa się z już istniejącymi rekordami,
– niemożliwe jest wprowadzenie dwóch rekordów o identycznej zawartości pola unikatowego,
– klucz podstawowy jest z definicji polem unikatowym.
•Pola niepuste (not null)
– system bazy danych sprawdza, czy pole posiada zawartość, zapobiega wprowadzeniu rekordu z polem pustym, jeżeli pole to ma atrybut not null,
– klucz podstawowy jest z definicji polem niepustym.
•Relacje opisują sposób powiązania informacji zawartych w wielu tabelach.
•Relacja – związek ustanowiony pomiędzy wspólnymi polami (kolumnami) w dwóch tabelach
•Relacja działa poprzez dopasowanie danych w polach kluczowych — zwykle są to pola o tej samej nazwie w obu tabelach. W większości przypadków dopasowywane pola to klucz podstawowy z jednej tabeli, który dostarcza unikatowego identyfikatora dla każdego rekordu, oraz klucz obcy w drugiej tabeli.
Relacja-Związek ustanowiony między wspólnymi polami (kolumnami) w dwóch tabelach.Wynikiem relacji jest umowna „relacja” czyli tabela będąca iloczynem kartezjańskim rzeczywistych tabel
R = R1 x R2
Relacja „jeden do wielu”
•Relacja pomiędzy tabelami „jeden do wielu” (one-to-many):
– rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A,
– najczęściej występujący typ relacji.
•Przykład:
– do jednego wykonawcy przypisanych jest wiele płyt CD,
– każda płyta CD ma tylko jednego autora.
•Relacja pomiędzy tabelami „wiele do wielu”
(many-to-many)
– Rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A.
– Jest to możliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabelą łącza), której klucz podstawowy składa się z dwóch pól — kluczy obcych z tabel A i B.
– Relacja wiele-do-wielu jest w istocie dwiema relacjami
jeden-do-wielu z trzecią tabelą.
Relacja „jeden do jednego”
•Relacja pomiędzy tabelami „jeden do jednego”
(one-to-one)
– W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A.
– Ten typ relacji spotyka się rzadko, ponieważ większość informacji powiązanych w ten sposób byłoby zawartych w jednej tabeli. Relacji jeden-do-jednego można używać do
podziału tabeli z wieloma polami, do odizolowania długiej tabeli ze względów bezpieczeństwa, albo do przechowania informacji odnoszącej się tylko do podzbioru tabeli głównej.
Tekst
Pól typu Tekst należy używać do przechowywania takich danych, jak nazwy czy adresy oraz danych liczbowych, na których nie będą dokonywane żadne obliczenia (na przykład numery telefonów, numery części, kody pocztowe). Pole tekstowe może zawierać do 255 znaków.
Domyślnie pola mieści 50 znaków. Aby umożliwić wprowadzenie do pola większej ilości danych, należy zmienić ustawienie właściwości Rozmiar pola.
Memo
Pola typu Memo są używane do przechowywania danych dłuższych niż 255 znaków. Pole Memo może zawierać do 64000 znaków. Do przechowywania sformatowanych tekstów i długich dokumentów, zamiast pola Memo należy użyć pola OLE.
Liczba
Używany dla danych liczbowych, które mogą być używane w obliczeniach matematycznych.
Liczbowy Liczbowy typ danej– podtypy podtypy
Typ danych Zakres
Byte Od 0 do 255Integer Long Single Double
Typ danej Cd
d) Data/Godzina
Używany dla dat i godzin. Od 1 stycznia 100r. do 31 grudnia 9999r.
e) Walutowy
Używany dla wartości pieniężnych.
f) Autonumer
Typ danych pola przechowujący unikatową liczbę automatycznie przyporządkowaną
każdemu rekordowi w chwili jego dołączenia do tabeli. Liczby generowane przez pole typu
Autonumer nie mogą być usuwane ani modyfikowane.
g) Tak/Nie
Właściwość Format można ustawić na jeden z predefiniowanych formatów: Tak/Nie,
True/False lub Wł/Wył lub na format niestandardowy
h) Obiekt OLE
Używany dla obiektów, takich jak np. dokumenty programu Microsoft Word i rysunki,
utworzonych w innych programach przy użyciu protokołu OLE.
i) Hiperłącze
Kolorowy i podkreślony tekst lub grafika, który można kliknąć, aby skoczyć do pliku,
określonego miejsca w pliku, strony HTML w sieci WWW lub strony HTML w internecie
•SZBD – zbiór komponentów służących do definiowania,
konstruowania i modyfikowania bazy danych.
•SZRBD – system zarządzania relacyjną bazą danych,
przechowuje również związki między danymi
•Budowa SZRDB:
– interfejs aplikacji – komunikacja użytkownika z bazą,
– interpreter SQL – tłumaczenie języka SQL na kod wewnętrzny,
– moduł dostępu do danych,
– baza danych – fizyczne pliki z danymi.
1. Realizuje procedury niskiego poziomu, które pozwalają utrzymać dane w określonej postaci.
2. Przeprowadza wszelkie operacje odczytu i zapisu z/do plików lub urządzeń o bezpośrednim dostępie na serwerze bazy danych.
3. Zapewnia mechanizmy szybkiego dostępu do danych.
4. Zmniejsza lub wyklucza konieczność przechowywania nadmiarowych danych.
5. Optymalizuje sposób przechowywania danych.
6. Zapewnia integralność i spójność danych.
dr Codda IBM
Większość oprogramowania komputerowego przeznaczonego do zarządzania bazami danych jest
zaprojektowana zgodnie z tym modelem. Jednym z powodów popularności tego modelu jest to, że jest on łatwy do zrozumienia i prosty do zastosowania.
Liczące się na rynku wielodostępne systemy
relacyjnych baz danych:
• Oracle v7.x (firmy Oracle)
• Sybase (firmy Sybase)
• Dynamic Server (firmy Informix/IBM)
• DB2 (IBM)
•Obiektowa baza danych (ODB) jest zbiorem obiektów, których zachowanie, stan
i związki zostały określone zgodnie z obiektowym modelem
danych.
•Obiektowy model danych:
– obiekt i identyfikator obiektu,
– atrybuty (właściwości),
– metody (funkcje),
– klasy i typy,
– polimorfizm, hierarchia klas i dziedziczenie.
•Połączenie baz danych z obiektowymi językami programowania.
•Serwer WWW:
– dane przechowywane na serwerze WWW składają się ze stron
napisanych w języku HTML;
– strony są połączone miedzy sobą odsyłaczami;
– każda strona składa się z podstron, które z kolei składają się z
następnych podstron, tworząc tym samym strukturę
hierarchiczną;
– taka architektura może być doskonale opisana za pomocą
modelu obiektowego;
– coraz częściej serwery WWW przechowują dane natury
multimedialnej, które można opisać jako obiekty;
– możliwość wykorzystania obiektowego języka Java.
Jest to stosunkowo nowy model baz danych, który powstał w wyniku ewolucji systemów relacyjnych w kierunku obiektowych. Posiada wszystkie cechy bazy relacyjnej, rozszerzonej o możliwości bazy obiektowej; chodzi tutaj przede wszystkim o możliwość przechowywania danych multimedialnych, przestrzennych, czy np.abstrakcyjnych, co do tej pory dla bazy relacyjnej nie było możliwe do uzyskania. Jednocześnie prosty interfejs powoduje, że są zdecydowanie bardziej "przyjazne" dla przeciętnego użytkownika w porównaniu z bazami obiektowymi.
• Architektura trójwarstwowa:
1. warstwa klienta – komputery podłączone do Internetu, przeglądarka internetowa.
2. warstwa środkowa – serwer WWW, mechanizm obsługi skryptów, skrypty.
3. warstwa bazy danych – SZBD, pliki bazy danych.
• Rodzaj dostępu - „klient-serwer”.
Elementy internetowej bazy danych:
1. serwer WWW (Apache) z obsługą skryptów
2. baza danych (np. mySQL)
3. interpreter skryptów – PHP, CGI/perl – pośredniczy pomiędzy serwerem WWW a bazą danych
4. strony WWW statyczne (HTML) – formularze
5. skrypty JavaScript – kontrola poprawności danych
6. skrypty PHP lub CGI – przetwarzanie danych, generowanie dynamicznych stron WWW.
• Bazy „klient-serwer” – jeden serwer, wielu klientów.
• Serwery lustrzane (mirror) – optymalizacja dostępu.
• Rozproszone systemy baz danych–wiele serwerów, decentralizacja magazynowania danych.
• Bazy rozproszone są często bazami obiektowymi
1. MBD – bazy danych, których przeznaczeniem jest przechowywanie i wyszukiwanie danych dotyczących zawartości multimedialnych (nagrań muzycznych, filmów, grafiki, itp.).
2. Baza danych jest multimedialna, jeżeli w kryteriach wyszukiwania można uwzględnić dane multimedialne, nie mające postaci tekstowej, np. dźwięki.
3. Przykład: baza danych fraz muzycznych.
4. Zapytanie w postaci dźwięków wprowadzonych przez mikrofon lub zagranych na instrumencie.
Na ich podstawie analitycy sprawdzają wpływ rozmaitych czynników na określone
wyniki biznesowe, np. jak dopasować cenę jednostkową towaru do określonej lokalizacji geograficznej, aby uzyskać nie tylko maksymalną sprzedaż, ale i jak największy zysk.
Modelem przetwarzania nazywamy sposób w jaki użytkownik korzysta z bazy danych.
Modele przetwarzania:
- przetwarzanie operacyjne
- przetwarzanie analityczne
• OLTP - OnLine Transaction Processing – przetwarzanie transakcji w trybie on-line.
• Celem jest wspomaganie bieżącej obsługi działalności danej firmy, dla dobrze zdefiniowanych procesów (np.:
obsługa sprzedaży).
• Oparty na transakcjach, które operują na niewielkiej części danych przechowywanych w bazie danych.
• Dostarcza rozwiązań dla problemów: efektywnego i bezpiecznego przechowywania danych, optymalizacji dostępu do danych, dostępności danych, zarządzania współbieżnością.
• Podstawowym kryterium oceny efektywności działania systemu OLTP jest liczba transakcji na sekundę.
• OLAP - OnLine Analytical Processing - przetwarzanie analityczne w trybie on-line
• Celem jest przeprowadzanie analizy danych i wspomaganie decyzji. Posiadanie danych opisujących działanie przedsiębiorstwa w dłuższym przedziale czasu pozwala na analizę trendów, anomalii, poszukiwanie wzorców zachowań klientów, itp. Zalety przeprowadzania analizy danych
• Zrozumienie zachowania się klientów i zapotrzebowania na produkt, pozwala efektywnie kierować kampaniami reklamowymi.
• Zarządzanie zapasami umożliwia producentom posiadanie właściwych produktów we właściwym miejscu i czasie.
• Analiza rentowności pokazuje firmom, którzy klienci są dochodowi, a którzy nie.
Dlaczego potrzebnych informacji nie da się uzyskiwać bezpośrednio z operacyjnych systemów
przetwarzania danych?
Ponieważ dane w aplikacjach operacyjnych są:
- ukierunkowane na aplikacje operacyjne a nie analityczne,
- rozproszone po wielu aplikacjach operacyjnych,
- przechowywane w mało czytelnej postaci.
Czemu służą hurtownie danych?
• zestawienia (zbiorcze, porównawcze, okresowe),
• analizy statystyczne,
• analizy trendów,
• zależności między danymi,
• planowanie i kontrola celów,
Hurtownia danych to architektura informatyczna organizująca proces pozyskiwania i porządkowania danych potrzebnych do wspomagania podejmowania decyzji w firmie.Gromadzi się dane pochodzące z wielu heterogenicznych źródeł: scentralizowanych lub rozproszonych baz relacyjnych, relacyjno-obiektowych, obiektowych oraz ze źródeł innych niż bazy danych (np. pliki tekstowe).Jest to zbiór technologii, których celem jest wspieranie menedżerów i umożliwienie podejmowania im szybszych i lepszych decyzji.
• wydatek od kilkuset tysięcy do kilku milionów USD.realizacja projektu trwa zaś kilka lat. Hurtownie tematyczne - tzw. Data Marty - jako etapy pośrednie przed powstaniem kompletnego systemu wspomagania decyzji.
1. Posiadanie hurtowni uniezależnia pracę menedżerów firmy od
2. Budowa hurtowni to wielkie wyzwanie dla firmy i informatyków- złożoność technologiczną i organizacyjną;
2-3 lata i drogo.
Informatyczne systemy wspomagania zarządzania
Kategorie komputerowych systemów wspomagania zarządzania
1.Systemy transakcyjne TPS).2Systemy nowoczesnego biura OAS).
3S informacyjne zarządzania MIS).4S wspomagania zarządzania produkcją MRP II).5Zintegrowane systemy zarządzania CIM) lub ERP).6S wspomagania zarządzania MSS)7S wspomagania decyzji DSS).8S informacyjne kierownictwa EIS).9.S wspomagające kierownictwo ESS)10.S eksperckie
• Najniżej w hierarchii systemów systemy transakcyjne (Transaction Processing Systems - TPS).
• Ich działanie ogranicza się zazwyczaj do kompleksowego przetwarzania danych źródłowych, czyli gromadzenia, przechowywania, weryfikacji, aktualizacji i przesyłania danych.
• nie wspomagają systemów decyzyjnych bezpośrednio
• Do drugiej generacji zalicza się informatyczne systemy zarządzania (Management Information Systems - MIS). MIS to efektywne gromadzenie, organizacja przepływu i sprawnego dostępu do danych najczęściej z wykorzystaniem dużych systemów komputerowych. Umożliwiają one uzyskanie odpowiedzi na szereg pytań o stan firmy, w szczególności na pytania: co? gdzie? ile się znajduje?
•opiera się na nowoczesnych bazach danych umożliwiających dostęp do informacji źródłowych,dostarczających informacji przetworzonych oraz ich prezentacji w postaci raportów.
(SWD) Decision Support Systems - DSS. Systemy te powstały na fali niezadowolenia, wynikającego z oczekiwań większej pomocy komputera w stosunku do wyłożonych nakładów na budowę systemu informatycznego.
• SWD pozwalają na indywidualizację decyzji zarówno przez możliwość zmiany założeń, jak i interaktywne rozbudowywanie lub przebudowywanie systemu. pozwalają na "uczenie się" decydenta w trakcie pracy z systemem. SWDna własny użytek bardzo często zakłada własne zbiory danych.SWD posiada zestaw procedur i mechanizmów badania satysfakcji z możliwych wyborów i odpowiada na pytania, „Co je żeli wybierzemy daną opcję?".
Zarządzania Przedsiębiorstwem
Systemy MRP II / ERP
1. Trudności w nabywaniu komponentów przez prowadzone tradycyjnie zaopatrzenie.
2. Problemy z utrzymaniem płynności produkcji z powodu opóźnień w realizacji zleceń. Dla bardzo złożonych wyrobów mogło to wywoływać kosztowne przestoje.
3. Trudności w utrzymaniu bezpiecznego poziomu zapasów.
1. MRP - Material Requirements Planning (Planowanie Zapotrzebowań Materiałowych)
2. MRP II - Manufacturing Resource Planning (Planowanie Zasobów Gospodarczych, Planowanie i Sterowanie Zasobami Produkcyjnymi)
3. ERP - Enterprise Resource Planning (Planowanie Zasobów Przedsiębiorstwa)
System MRP
1. Zbiór sprawdzonych w praktyce, ZDROWOROZSĄDKOWYCH zasad, algorytmów procedur.
2. Jest to SYSTEM ORGANIZACYJNY.
3. Dotyczy zarządzania przedsiębiorstwem w warunkach rynkowych.
4. Wywodzi się z systemów automatyzacji gospodarki materiałowej.
• Systemy MRP należą do klasy systemów planowania i sterowania produkcją. Istnieją dwie wersje tych systemów, ukształtowane historycznie: MRP I, MRP II.
• Myślą przewodnią systemu MRP I jest uwzględnienie aktualnych zleceń klientów i prognozowanie zapotrzebowania materiałowego w celu osiągnięcia redukcji zapasów materiałowych na wszystkich szczeblach procesu produkcji.
• Rozwój systemów MRP do postaci MRP II związany był z rozszerzeniem zakresu analizy i planowania o zdolności produkcyjne z maksymalizacją stopnia wykorzystania zdolności produkcyjnych i minimalizacją stanu zapasów.
SYSTEMY MRP
• Kolejny etap rozwoju systemu MRP wiąże się z uzupełnieniem o systemy sterowania, w tym sterowania procesami logistycznymi w sferze zakupu i sprzedaży. W ten sposób system MRP II staje się rynkowo zorientowaną metodą planowania i sterowania, która włącza cały łańcuch logistyczny.
• MRP dość dobrze funkcjonuje w przedsiębiorstwach wytwarzających wyroby składające się z wielu części składowych.wyroby elektroniczne, mechaniczne, elektromechaniczne i tekstylne.
• Podstawowymi wadami systemów MRP są:
• założenie znajomości czasu wyprzedzenia i jego niezależności od wielkości partii,
• dekompozycja czasów wyprzedzenia dla materiałów sprzyja ich wydłużaniu ('inflacji'),
• założenie niezależności planu od zdolności produkcyjnych
Funkcje Standardu MRP II
MRP II pozwala odpowiedzieć na pytanie: jak dostarczyć oczekiwane przez klientów produkty w określonym czasie i przy możliwie najniższych kosztach.
Standard MRP II nie jest gotowym systemem komputerowym, lecz jest to rozwiązanie metodyczne.
Funkcje Planowanie biznesowe, produkcji i sprzedaży,Harmonogramowanie produkcji,Zarządzanie popytem, potrzeb materiałowych,zdolności produkcyjnych,Podsystem struktur wyrobów, Planowanie dystrybucji, zaopatrzenia,wskaźniki ilościowe produkcji w planowaniu i sterowaniu przedsiębiorstwem
Zamknięta pętla zarządzania w MRP II
Planowanie wysokiego poziomu (działalności, sprzedaży, produkcji), Planowanie szczegółowe,Główny harmonogram,Planowanie materiałowe,Planowanie zdolności produkcyjnych.Wykonanie planu.Sterowanie wytwarzaniem,Sterowanie zaopatrzeniem,Śledzenie przebiegu produkcji.
Współczesny system komputerowy zgodny ze standardem MRP IIWykorzystuje najnowsze osiągnięcia w zakresie:sprzętu, technologii baz danych, oprogramowania, komunikacji z użytkownikiem!Włączanie innych systemów lub fragm. CAD,CAM !Włączenie fragmentów rachunku ekonomicznego.
Pojedyncza baza danych - usprawnia przepływ informacji, System jest zintegrowany. Pojedyncze dane. Automatyczne uaktualnianie.
Źródłem danych są różne komórki organizacje na różnych szczeblach przedsiębiorstwa i różne aplikacje.
Duży stopień defragmentacji informacji generowanej w przedsiębiorstwie. Różne stopnie szczegółowości danych.
Z bazą współpracować mogą wyspecjalizowane aplikacje niezależnych producentów, zintegrowane z systemem. (wymiana informacji z otoczeniem - klient, dostawca, logistyka, moduły finansowo-księgowe, kadrowo-płacowe, serwis, zapewnianie jakości).
Informatyzacja procesów magazynowych
1. zastosowanie automatycznej identyfikacji,
2. monitorowanie poziomu zapasów,
3. planowanie optymalnej wielkości zamówień.
AutoID Systemy automatycznej identyfikacji-wszelkie techniki automatyzujące proces rozpoznawania pewnych obiektów.należy m.in.:
• kody kreskowe (identyfikujące puszkę z napojem w supermarkecie czy też przelew w banku),
• karta magnetyczna (identyfikująca konkretną osobę wchodzącą do zakładu pracy),
• „ptaszki” na ankiecie do badań opinii publicznej identyfikujące sposób odpowiedzi na dane pytanie,
• tekst identyfikujący odbiorcę fax'u w jego nagłówku.
AutoID
W chwili obecnej największą popularnością cieszą się:
• kody kreskowe, techniki OCR ,techniki OMR, karty magnetyczne i elektroniczne,RFID, techniki biometryczne
Kody kreskowe są stosowane m.in.:
- w supermarketach - do przyspieszenia rejestrowania sprzedaży,
- w magazynach - do przyspieszenia przygotowywania remanentu,
- w zakładach produkcyjnych - do rejestrowania przepływu surowców i
- w telewizjach kablowych, zakładach energetycznych, firmach ubezpieczeniowych- do oznaczania płatności dla klientów,
- w firmach wysyłkowych - do oznaczania wysyłanych paczek,
- w firmach kurierskich - do oznaczania przesyłek,
- w dużych zakładach - do identyfikowania środków trwałych i szybkiego sporządzania spisów,
- do sporządzania kart klienta, kart rabatowych, kart identyfikacyjnych,
- w służbie zdrowia - do oznaczania próbek krwi,
- do oznaczania elementów w konstrukcjach stalowych
Kody kreskowe – zasada działania.Jest identyfikatorem, pozwalającym na szybkie otrzymanie potrzebnych danych. Zasada działania jest podobna do zastosowania numeru dowodu osobistego, czy numeru rejestracyjnego samochodu. Dane zawarte w samym kodzie kreskowym są tylko ciągiem znaków, któremu w odpowiedniej bazie danych przyporządkowane są pewne informacje.do obszerniejszych informacji - kody piętrowe inaczej zwane kodami dwuwymiarowymi.
Kody dwuwymiarowe próbuje obejść najpoważniejsze ograniczenie zwykłych kodów kreskowych - małą gęstość• Zwiększenie gęstości kodu oraz rozwój technik drukarskich powoduje coraz większe zainteresowanie tymi kodami.
EAN-13
• Kody EAN -tego standardu używa się do nadawania unikalnych numerów produktów.
• Pierwsze trzy cyfry EAN-13 oznaczają kraj, w którym towar wyprodukowano, następne cztery wskazują konkretnego producenta, natomiast pozostałe pięć opisuje sam towar. Ostatni element to obligatoryjna cyfra kontrolna - tak więc z 13 cyfr do dyspozycji pozostaje 12. W kodzie EAN-13 zapisywać można jedynie cyfry (0-9).
Czytniki kodów kreskowych-wprowadzenie
źródłem oświetlenia pola:
– czytniki LCD - matryca diod LED oświetla badany obszar. Czytniki tego typu wymagają przytknięcia kodu do głowicy czytnika. Z drugiej jednak strony są uważane za nieco bardziej łaskawe dla kodów o słabej jakości, są także mechanicznie bardziej wytrzymałe nie zawierają, bowiem części ruchomych.
– czytniki laserowe - oświetlają obszar badany wąskim promieniem lasera. Pozwalają na odczyt kodu z odległości kilkudziesięciu centymetrów. Są mniej wytrzymałe mechanicznie ze względu na stosowane często obrotowe lusterko.
Terminale przenośne
.Terminal Psion Workabout
Urządzenie to jest połączeniem znanego Workabout’a - doskonałego terminala przenośnego z czytnikiem kodów kreskowych.
• Workabout charakteryzuje się:16- bitowym procesorem,2 MB pamięci RAM,
-zintegrowania przenośnego komputera wyposażonego w mocny wielozadaniowy system z czytnikiem kodów kreskowych. • Dzięki wygodnym mechanizmom programowania (dodatkowe kompilatory) możliwe jest tworzenie aplikacji dopasowanych do potrzeb konkretnego odbiorcy• Urządzenie wyposażone jest w dużą pamięć co pozwala na realną pracę z dala od komputera PC. Z drugiej strony bardzo łatwo przesłać dane z Workabouta do komputera PC, który może je dalej przetwarzać.
Są elementami składowymi systemu sieci bezprzewodowej. Wireless LAN składa się z zestawu nadajników-odbiorników fal radiowych (Access Point) mających za zadanie pokrycie zasięgiem teren, na którym wymagana jest łączność, oraz samodzielnych terminali lub komputerów PC stacjonarnych lub przenośnych. Terminale pracują jako radiowe kolektory danych lub w trybie terminalowym.
Drukarki kodów kreskowych
• Drukarki termotransferowe i termiczne jako specjalizowanie urządzenia do druku etykiet zyskują sobie w ostatnim czasie coraz większą popularność.Charakterystyczną cechą dla obu typów drukarek jest wydruk etykiet na rolkach.•.
• drukarki do zastosowań biurowych (transport, znakowanie produktów i półek w sklepach, znakowanie leków,)
• drukarki do zastosowań przemysłowych (znakowanie palet, znakowanie materiałów niebezpiecznych, kontrola produkcji, inwentaryzacja, znakowanie próbek w laboratorium)
• drukarki przenośne (przyjęcia na magazyny, sprzedaż obwoźna).
Drukarki termotransferowe
• Drukarki termotransferowe drukują poprzez wgrzanie barwnika ze specjalnej taśmy w podłoże.
• charakteryzuje się dużą prędkością wydruku.
Drukarki termiczne
• Drukarki termiczne drukują poprzez ogrzanie specjalnego papieru (termicznego) - papier w grzanych miejscach zaczernia się (tego typu metoda jest stosowana w niektórych faksach). Technologia ta powoduje jednak konieczność zakupywania specjalnego papieru. Niestety wydruk na popularnych podłożach nie jest trwały - z czasem blednie pod wpływem światła dziennego.
• większość drukarek termotransferowych potrafi pracować również w trybie czysto „termicznym”.
Przenośna drukarka termiczna
CAMEO 2
• Zastosowanie:
• transport: dostawa przesyłek, kontrola wysyłki towaru znakowanie pojemników z częściami zamiennymi
• przyjęcia na magazyny, składy
• sprzedaż obwoźna
Przetwarzanie Dokumentów - OCR
Systemy przetwarzania dokumentów to rozwiązania umożliwiające zmianę dokumentu z postaci papierowej na postać elektroniczną.
• Przykłady zastosowań:
• zamówienia• umowy standardowe• wnioski • raporty • raporty z pracy maszyn • formularze rekrutacyjne, egzaminacyjne
OCR Proces przetwarzania dokumentów składa się z kilku podstawowych etapów:
• 1. Skanowanie
W tym celu wykorzystujemy profesjonalne skanery dokumentowe z automatycznymi podajnikami
• 2. Rozpoznawanie
Następne etapy odbywają się przy pomocy wyspecjalizowanych aplikacji. W zależności od konkretnych potrzeb stosuje się odpowiednią wersję oprogramowania. Przykładowa aplikacja - FineReader - aplikacja do rozpoznawania dokumentów drukowanych (OCR), do przetwarzania formularzy wypełnionych również pismemręcznym blokowym, kodów kreskowych. System równocześnie analizuje i rozpoznaje obraz dzieląc go na bloki tekstu, tabel i grafiki.
3.Weryfikacja
Sprawdzanie poprawności wyników rozpoznawania dokonuje się poprzez porównanie niepewnie rozpoznanego przez aplikację znaku i jego oryginalnego obrazu.
4.Eksport
Wynik rozpoznanego dokumentu można zapisać bezpośrednio w pliku lub przesłać do danej aplikacji (np.dokument Word, arkusz Excel), w tym do bazy danych.
Jakie korzyści uzyskują użytkownicy?
1. redukcja kosztów oraz eliminacja błędów związanych z ręcznym wprowadzaniem danych;
2. znaczne obniżenie czasu wprowadzania danych i eliminacja opóźnień z tym związanych;
3. redukcja kosztów sprzętowych i pomieszczeń przez użycie wysoko produktywnego systemu wprowadzania danych;
4. szybki dostęp do wszelkich informacji;
5. gwarancja 100% pewności informacji dzięki użyciu automatycznych reguł walidacji;
6. gwarancja zachowania danych w formacie kompatybilnym z bazą danych firmy.
Inteligentne etykiety
RFID
Zalety technologii.
• Szybkość
może osiągać wartość rzędu 30 etykiet na sekundę.
• Niezawodność
Wysoka niezawodność odczytu identyfikowanych towarów pociąga za sobą dużą oszczędność czasu, którego nie musimy tracić na poszukiwanie etykiety na produkcie, ręcznemu sortowaniu produktów jak również korekcje błędnego odczytu informacji.
• Bezpieczeństwo
Główna przyczyna używania elektronicznych etykiet. Dopiero technologia I-CODE daje możliwość zabezpieczenia się przed kradzieżą. Etykiety umieszczane są w sposób niewidoczny dla oka ludzkiego uniemożliwiając ich usuniecie Dodatkowym atutem zwiększającym ochronę w przypadku technologii I-CODE jest alarm przeciw-kradzieżowy EAS.
• Koszt
Sumarycznie niższy niż w kodach kreskowych.
Zastosowanie RFID
• Ewidencja i zabezpieczenie środków trwałych,• Identyfikacja towarów w magazynach, księgozbiorów, archiwów, dokumentów, eksponatów• Obsługa logistyki, przesyłek kurierskich.• Obsługa sprzedaży.• Kontrola i ewidencja osób• Karta zdrowia• Programy lojalnościowe• Systemy parkingowe – parkometry• Podpis elektroniczny• Uczelnia• Głosowanie
Techniki biometryczne
• W chwili obecnej najpopularniejsze techniki biometryczne można podzielić na następujące podgrupy:
• systemy oparte o rozpoznawanie linii papilarnych
• systemy oparte o rozpoznawanie geometrii dłoni
• systemy oparte o rozpoznawanie mowy
• systemy oparte o rozpoznawanie cech charakterystycznych tęczówki oka
Automatyczna identyfikacja z GPS
Systemy GPS zbudowane są z czterech podstawowych podsystemów
• PODSYSTEM LOKALIZACJI
System GPS składa się z 24 satelitów. Satelity rozmieszczone są na sześciu orbitach kołowych, po cztery na każdej, na wysokości około . Każdy satelita wysyła swój sygnał do odbiorników.
• PODSYSTEM ODBIORU I PRZETWARZANIA DANYCH
Zainstalowany jest na obiekcie ruchomym. Do jego zadań należy m.in. odbieranie sygnałów satelitarnych.Informacje te wraz z raportami o stanie obiektu przesyłane są do stacji monitorującej.
• PODSYSTEM TRANSMISJI DANYCH
Pracuje w oparciu o sieci radiowe, telefonie komórkową jak również o łączność satelitarną. Podsystem ten odpowiada za zagwarantowanie dwustronnej łączności pomiędzy monitorowanym obiektem a centrum monitoringu.
• PODSYSTEM ZARZĄDZANIA
Do zadań tego podsystemu należy ciągłe nadzorowanie oraz zarządzanie obiektem, tak w trakcie jego przemieszczania się jak również w czasie postoju.
Badania operacyjne
• Dziedzina nauki związana ściśle z teorią teorią podejmowania decyzji.
Dziedziny zastosowań badań operacyjnych
Badania operacyjne są szczególnie często stosowane przy rozwiązywaniu problemów gospodarczych, w tym produkcyjnych.
• Coraz bardziej skomplikowane powiązania między elementami systemów produkcyjnych i środowiskiem wzmagają zapotrzebowanie na metody analizy i obiektywnej oceny decyzji podejmowanych w szeroko rozumianym planowaniu i zarządzaniu.
• Środki te bardzo często są ograniczone i mogą być użyte w różny
sposób, o czym przesądzają konkretne warunki, w jakich
prowadzona jest działalność (techniczne, organizacyjne, prawne
itp.).
racjonalność gospodarowania
racjonalność ekonomiczna
zasada racjonalnego gospodarowania
Sposób postępowania podmiotów gospodarczych dążą do:
1. uzyskania maksymalnych efektów przy założonych nakładach
(zasada największej wydajności)
2. minimalizacji nakładów ponoszonych dla osiągnięcia założonego
efektu (zasada największej oszczędności).
1. Różni menedżerowie mogą mieć różne kryteria oceny działań.
Zatem podobne firmy w podobnych sytuacjach podejmują
różne działania. W efekcie możemy mieć do czynienia z
odmiennymi skutkami decyzji - sukcesem lub porażką.
2. Ten sam menedżer może stosować rozmaite kryteria do oceny
potencjalnych działań.
konieczności podejmowania decyzji w
coraz bardziej złożonych warunkach
1. Ze względu na minimalizację kosztów wytwarzania
istnieje tendencja do powiększania skali organizacji
gospodarczych.
2. Swobodny przepływ informacji i kapitału w świecie
spowodował zjawisko globalizacji produkcji i handlu.
3. Postęp technologiczny i rynek wymusił skrócenie
cyklu zarządzania produktem.
Konsekwencje rosnącej złożoności organizacji gospodarczych:
1. zwiększenie trudności w podejmowaniu decyzji,
2. koszt błędu.
Na trudność w podejmowaniu decyzji składają się trzy czynniki:
zakres przetwarzanych informacji,
złożoność relacji między elementami organizacji oraz
ograniczony czas (konieczność szybkiej reakcji)
Etapy prowadzące do zastosowania badań
operacyjnych
• matematyczny opis problemu matematyczny opis problemu
• określeniu najlepszej określeniu najlepszej w danych danych
warunkach decyzji warunkach decyzji
• weryfikacja wyniku oraz weryfikacja wyniku oraz
dokonanie ewentualnych poprawek dokonanie ewentualnych poprawek
• dopływ informacji wpływających na dopływ informacji wpływających na
ewentualne zmiany optymalnej decyzji ewentualne zmiany optymalnej decyzji
1. deterministyczne
2. probabilistyczne
3. statystyczne stochastyczne
4. strategiczne
Do rozwiązania modelu używa się m.in.
1.metod programowania liniowego
i nieliniowego,
2. programowania dynamicznego,
3. rachunku prawdopodobieństwa,
4. teorii gier,
5. statystyki matematycznej itd.
Metoda programowania liniowego
Jest metodą często stosowaną w praktyce
ponieważ:
1.wiele zagadnień można wiernie modelować
ujmując je zależnościami o charakterze
liniowym,
2.można operować dużą liczbą zmiennych i
ograniczeń
3.programy komputerowe
rozwiązujące duże modele (solwery),
4.rozwiązania posiadają dodatkowe informacje,
świadczące o wrażliwości na zmiany.
MODELE ZAPASÓW
RODZAJE ZAPASÓW cykliczne, w drodze, bezpieczeństwa, awaryjne, minimalne, sezonowe, promocyjne, spekulacyjne,zbędne
KLASYFIKACJA WG WARTOŚCI WYKORZYSTANIA
1) wartości wykorzystania (wartości finansowej zapasów),
2) stopnia niezbędności wykorzystania (np. w zaopatrzeniu, w produkcji),
3) krytycznego znaczenia dla utrzymania ciągłości procesów,
4) okresu przechowywania (np. krótkiego czasu),
5) długości czasu dostawy (np. długiego czasu dostawy),
6) podatności na kradzieże.
KLASYFIKACJA WG PROGNOZY POPYTU
Metoda XYZ
• Podstawą klasyfikacji XYZ jest podział pozycji asortymentowych na grupy, które
opisują typ (sposób) zapotrzebowania na dany asortyment.
Klasa X zawiera pozycje asortymentowe, na które istnieje regularne
zapotrzebowanie (popyt).
Klasa Y zawiera pozycje asortymentowe, dla których występują sezonowe
wahania w zapotrzebowaniu.
Klasa Z składa się z tych pozycji asortymentowych, na które występuje
sporadyczne (okazjonalne) zapotrzebowanie.
• Dla potrzeb praktycznych przyjmuje się następującą charakterystykę klas:
• X - zużycie z wahaniami do 20% stałego zużycia (wysoka dokładność
prognozy),
• Y - zużycie z silnymi wahaniami 20% do 50% stałego zużycia (średnia
dokładność prognozy),
• Z - zużycie z silnymi wahaniami powyżej 50% stałego zużycia (niska
dokładność prognozy).
Cele:
• usprawnienie procesów zarządzania zapasami
• uwolnienie kapitału zamrożonego w
utrzymywanych zapasach,
• optymalizacja lokalizacji zapasów w systemach
wielomagazynowych,
• zapewnienie wymaganego poziomu dostępności
zapasu.
Do optymalizacji zapasów niezbędne są wcześniejsze procedury analityczne
składające się z:
analizy ilościowej i strukturalnej zapasów oraz
analizy procesów zarządzania zapasami, z uwzględnieniem warunków o
dużej niepewności popytu.
Matematyczne techniki zarządzania zapasami
Problem zarządzania zapasami dotyczy 2 kategorii zapasów:
1. surowców i materiałów
2. wyrobów gotowych
Decyzje przy zarządzaniu zapasami surowców dotyczą:
• wielkości bezpiecznego poziomu zapasów
• optymalnego momentu złożenia zamówienia
• optymalnej wielkości zamówienia
Dane
• koszty realizacji zamówienia
• koszty magazynowania: odsetki, straty, utrzymanie magazynu,
eksploatacja magazynu, ubezpieczenie, koszty ogólne
• zużycie jednostkowe surowca i inne
Decyzje przy zarządzaniu zapasami wyrobów gotowych dotyczą:
• optymalnej wielkości partii produkcyjnej
• optymalnego planu produkcji według asortymentów
Wprowadzenie do handlu
elektronicznego
Zmiany makroekonomiczne jako
siła napędowa e-biznesu
• Globalizacja
• Wzrost gospodarczy
• Ekspansja na nowe, nie odkryte rynki
• Handel zagraniczny
• Globalne inwestycje
• Przekształcenia własnościowe, prywatyzacja
• Silna konkurencyjność przedsiębiorstw
• Zmiany na rynku pracy
• E-handel elektronizacja sprzedaży (np.
kody kreskowe), sprzedaż towarów i usług poprzez
wykorzystanie technologii internetowych (WWW,
email, WAP, ...)
• E-biznes - pojęcie szersze, obejmujące transakcje
biznesowe poprzez Internet
• B2C (Busines To Customer) - sprzedaż indywidualnym
klientom poprzez Internet
• B2B(Business To Business) - biznes pomiędzy firmami
poprzez Internet
• B2P(Business To Public) – marketing elektroniczny
Zasady e-handlu
• Skupienie uwagi na kliencie
• Ciągły proces tworzenia nowych form usług i zysków
• Transformacja procesów biznesowych na formy
umożliwiające informatyzację
• Decentralizacja zarządzania, centralizacja koordynacji
• Tworzenie architektury dla zastosowań w e-biznesie:
– Interfejsy z dostawcami i klientami
– Personalizacja, dostosowanie do upodobań klienta
– Integracja biznesu z systemami informacyjnymi
– Innowacja, poszukiwanie atrakcyjnych rozwiązań
• Planowanie ciągłego wzrostu i ciągłych zmian
Zadanie systemu dla e-handlu
Tworzenie pomostu pomiędzy:
• Klientami
• Zapleczem biurowym (“back-office”)
• Łańcuchem dostaw
• Handel elektroniczny (handel on-line, e-commerce) - to
sprzedaż towarów i usług oraz informacji pomiędzy
rezydentami tego samego kraju (handel krajowy) lub
pomiędzy rezydentami dwóch lub więcej krajów (handel
międzynarodowy), w Internecie
3 podstawowe sektory handlu elektronicznego
1. Sektor I - business-to-business (firma-firma) - wymiana handlowa
między firmami dotycząca nie tylko zawierania transakcji, ale również
poszukiwania partnerów, budowaniu sieci dostawców i odbiorców,
poszukiwanie informacji handlowych i inne.(Intranetu Gospodarczy)
2. Sektor II - business-to-consumer (firma-klient) - to wszelkie formy
sprzedaży towarów i usług pojedynczym klientom, a wiec sprzedaż
detaliczna w Sieci
3. Sektor III - business-to-public (firma-media-klient) - to, ogólnie rzecz
biorąc, marketing on-line; nie związane bezpośrednio ze sprzedażą
towarów i usług.
Podział ze względu na rodzaj towarów i usług
1. Handel pośredni -zamawianie towarów materialnych przez Sieć i
następnie fizyczne ich dostarczanie, tradycyjnymi
kanałami (poczta, kurierzy), do klienta .
2. Handel bezpośredni - zamawianie niematerialnych
towarów i usług przez Sieć, gdzie płatność i
dostarczenie do klienta odbywa się również przez
Sieć (na przykład zakup software).
Zalety handlu on-line dla klientów
• Oszczędność czasu
• Znaczna wygoda, czyli łatwy i szybki dostęp do informacji
• Możliwość porównywania konkurencyjnych ofert
• Możliwość lepszego zapoznania się z ofertą (brak ograniczeń
czasowych)
• Dostęp do zdecydowanie szerszego asortymentu towarów
• Dostęp do oferty sklepów na całym świecie
• Bardziej szczegółowe opisy towarów
• Klient wybierając określony towar może przenieść się bezpośrednio na stronę
producenta tego towaru
• Możliwość stałej kontroli przez klienta wysokości kwoty do
wydania w sklepie (koszyk)
• Niższe ceny (choć nie zawsze, zależy to od kilku czynników)
Zalety handlu on-line dla klientów
• Pewne towary, które można otrzymać bezpośrednio przez Sieć, jak na
przykład oprogramowanie są znacznie korzystniejsze cenowo, gdyż pominięte
zostają koszty transportu, czy opłat celnych
• Możliwość przeglądania oferty oraz obsługa klienta 24 godziny na dobę, 365
dni w roku
• Możliwość wyszukiwania towarów według dowolnego zadanego kryterium,
na przykład ceny, rodzaju, koloru, ...
• Nowe możliwości niedostępne w tradycyjnych sklepach.
Zalety handlu on-line dla firm
• Niski koszt, redukcja kosztów (głównie dotyczy dużych producentów),
oszczędniści - ominięcie łańcucha pośredników, brak potrzeby
utrzymywania punktów sprzedaży detalicznej, magazynów,
zatrudniania personelu.
• Elastyczność – możliwość ciągłej i natychmiastowej aktualizacji oferty
• Bardziej szczgółowe opisy towarów
• Uatrakcyjnienie oferty poprzez organizowanie licytacji
• Dostęp do nowych klientów
• Przyspieszenie procesów biznesowych
• Uzyskanie przewagi konkurencyjnej
• Anonimowość - skuteczna konkurencja z dużymi firmami
• Dostęp do rynku światowego (zmniejszenie zależności od rynku
lokalnego)
• Skrócenie czasu dostępu do rynku towarów i usług
• Eliminacja negatywnego zjawiska sezonowości na rynku lokalnym
• Możliwości multimedialne, jakie daje Sieć, pozwalają tej formie
sprzedaży konkurować ze wszystkimi tradycyjnymi formami handlu
• Efektywność - prezentacja oferty 24 godziny na dobę, 365 dni w roku,
bez zwiększenia kosztów oraz szybki kontakt z partnerami
• Interaktywność - powoduje, że handel on-line może dostarczyć
sprzedającemu znacznie więcej informacji o kliencie, jego
potrzebach, guście, upodobaniach itd.
• Na otwarcie sklepu internetowego nie są wymagane żadne
zezwolenia
• Obniżenie kosztów połączeń telekomunikacyjnych
• Wzrost poziomu sprzedaży
• Wzrost wartości firmy, wzmocnienie jej pozycji
• Lepsze wykorzystanie możliwości produkcyjnych
• Szybki i łatwy dostęp do informacji gospodarczych, informacji o
potencjalnych klientach i konkurencji (business-to-business)
Zagrożenia i wady handlu on-line
dla klientów
• Zapewnienie bezpieczeństwa płatności przez Sieć
• Niepewność, co do rzetelności sprzedawcy
• Brak możliwości wypróbowania, czy oględzin
zakupowanego towaru
• W przypadku słabo opracowanych serwisów
odczuwalny jest brak fizycznie istniejącego sprzedawcy,
z którym można skonsultować pewne pilne kwestie
Zagrożenia i wady handlu on-line
dla firm
• Zbyt wysoki koszt dostarczenia towaru do
klienta
• Brak efektywnego i rozbudowanego
systemu spedycyjnego i dostawczego
• Brak efektywnej obsługi płatności kartami
kredytowymi
Inne ogólne zagrożenia oraz przeszkody
• Praktyki monopolistyczne w branży telekomunikacyjnej
• Brak uregulowań prawnych
• Niedostateczna infrastrukrura techniczna
• Język Sieci to język angielski
• Planowane opodatkowanie Sieci w krajach UE
• Wzrastający nacisk na ochronę danych osobowych
• Problemem handlu elektronicznego jest natychmiastowa
gratyfikacja klienta (Instant Gratification).
Niepewność co do wierzytelności sprzedawcy
• Możliwości zakupu towarów on-line, obok dużych, renomowanych firm,
proponują też małe, nie znane na szerszym rynku firmy.
• Klient obawia się zakupu towarów w takich firmach.
• Elementy, które tę obawę mogą w znacznym stopniu ograniczyć:
– umieszczenie na stronie firmy jej dokładnego adresu, numerów telefonów i
faksów; informacji o firmie; ich bieżące aktualizowanie;
– umieszczenie na stronie informacji o pracownikach, szefach firmy wraz z
ich pęłnymi nazwiskami
– bieżące odpowiadanie na zapytania potencjalnych klientów wysyłane na email
firmy
– przydatnym elementem jest utworzenie listy najczęściej zadawanych pytań
wraz z krótkimi, treściwymi odpowiedziami
Formy płatności za towary zakupione przez Sieć
– klient płaci przy zamawianiu towarów
– klient płaci przy odbiorze zamówionych towarów (rozwiązanie niedobre)
• Dwa typy płatności za towary zakupione przez Sieć:
– tradycyjny sposób zapłaty - od którego powinno się odchodzić
– elektroniczy sposób zapłaty
• Tradycyjne sposoby zapłaty za zakupione przez Sieć towary:
– przelew bankowy,przekaz na konto– zaliczenie pocztowe– czek
• Elektroniczne sposoby zapłaty za zakupione przez Sieć towary:
– karta kredytowa– czeki elektroniczne– system kontowy– Smart Cards (elektroniczna portmonetka)
– elektroniczny (cyfrowy) pieniądz - (z SMS)
Bankowość elektroniczna
Bankowość elektroniczna jest formą usług
oferowanych przez niektóre banki, polegającą na
umożliwieniu klientowi dostępu do jego rachunku
za pośrednictwem komputera i łącza
telekomunikacyjnego (np. linii telefonicznej).
Rodzaje dostępu do konta
1. Dostęp przez Internet Internet Banking
Dostęp do rachunków bankowych za pośrednictwem przeglądarek
Internetowych .Home Banking
Dostęp do rachunków bankowych za pośrednictwem specjalnego
oprogramowania.
2. Dostęp przez telefon
Automatyczny serwis telefoniczny
WAP,SMS
3. Dostęp przez bankomat
Standardowe usługi
1. dokonywanie płatności2. realizację przelewów3. tworzenie lokat4. przeglądanie historii rachunku5. składanie zleceń stałych6. składanie wniosków dotyczących kart7. zastrzeganie kart
Korzyści dla klienta
1. możliwość wglądu w aktualny stan rachunków bankowych
o każdej porze;
2. szybsza realizacja zleceń;
3. oszczędność czasu i pieniędzy związana z koniecznością
osobistego odwiedzania oddziału bankowego;
4. oszczędność czasu i pieniędzy związana z koniecznością
ręcznego wypełniania dokumentów i zleceń bankowych;
5. eliminacja zagrożeń takich jak np. kradzież
gotówki czy innych papierów wartościowych i
dokumentów bankowych;
Korzyści dla banku
1. możliwość szybszej obsługi klienta i lepszego
dostosowania się do jego potrzeb;
2. oszczędność kosztów związanych z tworzeniem
rozbudowanej sieci oddziałów;
3. oszczędność kosztów związanych z obsługą klientów i
przetwarzaniem dokumentów papierowych;
4. eliminacja zagrożeń związanych z tradycyjnymi
przestępstwami, jak np. fałszowanie dokumentów
bankowych.
Bankowość elektroniczna daje oszczędność pieniędzy,
oszczędność czasu i eliminację tradycyjnych zagrożeń
Wady bankowości internetowej
1. konieczność posiadania komputera z łączem internetowym;
2. niezbędna znajomość obsługi komputera;
3. dostęp do usług on-line bywa zależny od stabilności i
bezawaryjnej pracy serwerów sieciowych i innych
urządzeń.
4. niebezpieczeństwo dostępu do konta przez osoby trzecie
Podział operacji dostępnych przez kanały elektroniczne:
• Operacje niefinansowe
Np. wnioski o karty płatnicze, poczta bankowa
• Operacje pasywne
Np. saldo konta, historia rachunku, wysokość linii kredytowej
• Operacje aktywne bezpieczne
Np. zakładanie i zrywanie lokat,
• Wypływy z konta
Przelewy, zlecenia stałe
Metody zapewniające bezpieczeństwo:
1) Szyfrowana transmisja danych:
- w internecie za pomocą protokołu SSL;
- w telefonie WAP za pomocą protokołu WTLS
2) Proste uwierzytelnianie oparte na tym CO ZNASZ
(identyfikator użytkownika i hasło, PIN).
3) Silne uwierzytelnianie oparte na tym CO MASZ (np. token,
certyfikat użytkownika, klucz prywatny).
4) Podpis elektroniczny (cyfrowy).
Token
• Tokeny to urządzenia elektroniczne, które zapewniają
silne uwierzytelnianie użytkownika. Tokeny są
wielkości małych kalkulatorów lub breloczków do
kluczy, generują specjalny ciąg cyfr, który jest
bezpiecznym potwierdzeniem operacji wykonywanej
przez użytkownika.
• Token jest spersonalizowany, czyli powiązany z
użytkownikiem lub jego kontem.
Metody podnoszące bezpieczeństwo:
• Firewall
zabezpiecza przed niedozwolonymi sposobami komunikacji z serwerem
(nie pozwala na komunikację na innych portach TCP/IP niż dozwolone).
Firewall zapewnia ochronę systemu przed bezpośrednimi atakami
hakerów.
• Rejestracja aktywności
zapisywanie wszelkich śladów aktywności użytkownika oraz operacji
jakie były wykonywane,zapisywane dane obejmują również
adres IP użytkownika.
• Blokowanie konta
automatyczna blokada konta w przypadku kilkukrotnego podania złych danych podczas logowania
• Automatycze wylogowanie
Modele banków elektronicznych
• oddział elektroniczny
• dostęp elektroniczny
• bank wirtualny
Oddział elektroniczny
Oprócz istniejącego konta, musimy założyć
nowe, do którego będzie możliwy dostęp
elektroniczny.
Oddziały elektroniczne są zazwyczaj
wyspecjalizowany w nowoczesnej obsłudze
i zwykle ich oferta jest tańsza i lepiej
dostosowana do potrzeb internauty.
Dostęp elektroniczny
W dostępie elektronicznym konto może zostać
założone w dowolnym oddziale lub placówce
banku. Kanały elektroniczne tylko rozszerzają
możliwości rachunku bankowego.
Bank wirtualny
To bank, który nie ma tradycyjnych oddziałów, a swoje usługi
świadczy najczęściej za pośrednictwem Internetu, telefonu,
WAP i SMS.
Przykładem banku wirtualnego działającego w Polsce jest
mBank oraz Inteligo.
Zagrożenia w sieciach komputerowych
1. Podsłuchiwanie informacji przekazywanej w sieci
komputerowej
2. Nieuprawniony dostęp do danych zgromadzonych w
pamięci dyskowej
3. Przechwytywanie danych w celu ich modyfikacji przed
dostarczeniem do odbiorcy
4. Podszywanie się pod inną osobę i wysłanie w jej imieniu
komunikatu e-mail
5. Dostęp osób niepożądanych do chronionych zasobów
informacyjnych, np. WWW
6. Przejmowanie uprawnień właścicieli kont internetowych
(podsłuchiwanie haseł itp.)
Potencjalne ataki
1. Przerwanie przesyłania danych – informacja nie
dociera do odbiorcy
2. Przechwycenie danych – informacja dochodzi do
odbiorcy, ale odczytuje ją również strona trzecia
3. Modyfikacja danych – informacja zostaje przejęta,
zmodyfikowana i w fałszywej postaci dostarczona do
odbiorcy
4. Sfabrykowanie danych – odbiorca dostaje informację,
której nadawca jest nieprawdziwy
1. Poufność transmisji (szyfrowanie transmitowanych
danych)
2. Uwierzytelnianie tożsamości komunikujących się stron
(identyfikacja i weryfikacja tożsamości)
3. Integralność (niezmienność) transmitowanych danych
4. Niezaprzeczalność transmisji (ani nadawca, ani odbiorca
nie mogą wyprzeć się faktu nadania / odbioru danych)
5. Kontrola dostępu do określonych danych
6. Gwarantowanie dostępności danych (jeśli dane zostały
wysłane, to muszą dotrzeć do nadawcy)
• Metoda ukrywania właściwej treści przesyłanych danych przed innymi
osobami niż ich właściwy odbiorca
• Bazuje na szyfrowaniu symetrycznym, zwana kryptografią
konwencjonalną
Usługi kryptografii klucza publicznego
• Szyfrowanie
– dane można zaszyfrować kluczem publicznym odbiorcy
– odbiorca deszyfruje dane korzystając ze swojego klucza prywatnego
– dane można rozszyfrować tylko za pomocą klucza prywatnego odbiorcy
– tylko odbiorca jest właścicielem klucza prywatnego odpowiadającego
użytemu kluczowi publicznemu
• Szyfrowanie
– algorytmy kryptografii klucza publicznego są powolne, obniża to ich
praktyczność
– typowo stosuje się dwu etapowy proces:
• dane są szyfrowane za pomocą wygenerowanego losowo klucza
symetrycznego (tajnego)
• klucz symetryczny jest szyfrowany za pomocą klucza publicznego
odbiorcy danych
– odbiorca odbiera zaszyfrowane dane i wykonuje podobne dwa kroki:
• deszyfruje klucz tajny za pomocą swojego klucza prywatnego
• używa klucza tajnego do rozszyfrowania właściwych danych
– klucz tajny jest krótkotrwały, na ogół jest używany wyłącznie do
wymiany określonych danych, może
być zmieniany nawet w czasie jednej sesji
• Podpis cyfrowy
– technika niemożliwa w kryptografii symetrycznej
– podpis cyfrowy to odpowiednik ręcznego podpisu – podpis składa
nadawca komunikatu, czyta go i weryfikuje wiele osób
– nikt inny poza właścicielem klucza prywatnego nie może złożyć
podpisu cyfrowego pod określoną informacją
– istotna koncepcja pary klucz publiczny jak i klucz prywatny mogą być
stosowane do szyfrowania; podobnie oba klucze mogą być
stosowane do deszyfrowania
– podpisywane dane mogą mieć dowolny rozmiar
– operacji szyfrowania kluczem publicznym jest poddawana
informacja o stałym rozmiarze, wynikiem szyfrowania są
dane o ustalonym rozmiarze
– aby na podstawie dowolnego tekstu otrzymać dane o stałym
rozmiarze stosuje się kryptograficzną funkcję mieszania
– składanie podpisu cyfrowego odbywa się w dwóch krokach
• podpisujący wykonuje funkcję mieszania na podpisywanych danych,
powstaje wartość mieszania – dane o ustalonym rozmiarze
• podpisujący używa klucza prywatnego do zaszyfrowania danych
otrzymanych w poprzednim kroku
– weryfikacja podpisu cyfrowego przez odbiorców w dwóch krokach
• odbiorca wykonuje funkcję mieszania na otrzymanych danych, uzyskuje
dane o ustalonym rozmiarze
• w celu zweryfikowania podpisu porównuje dane uzyskane w poprzednim
kroku z otrzymanym podpisem po poddaniu go operacji deszyfrowania
kluczem publicznym nadawcy
– podpis cyfrowy jest poprawny, jeśli odpowiada kluczowi publicznemu i
wartości mieszania, w przeciwnym razie weryfikacja podpisu kończy się
niepowodzeniem i nie możemy ufać nadawcy komunikatu.