Algorytm | Ściśle określony, skończony i uporządkowany ciąg operacji, których wykonanie nad dobrze zdefiniowanym zbiorem danych prowadzi do rozwiązania określonej klasy problemów. |
---|---|
Dane | Surowe fakty, fizyczna interpretacja informacji. Uzyskują wartość informacyjną dopiero po interpretacji. Są reprezentacją informacji. Rozumiemy przez dane: liczby, pojęcia lub rozkazy przedstawione w sposób wygodny do przesyłania, interpretacji lub przetwarzania metodami ręcznymi lub automatycznymi. |
Informacja |
|
Komunikat | Zestaw wiadomości stanowiących przedmiot przekazu pomiędzy partnerami komunikacyjnymi nadawany i odbierany w określonym porządku czasowym i przestrzennym. |
Metody reprezentacji danych | Analogowa – ciągła. Jego wartości mogą zostać określone w każdej chwili czasu, dzięki funkcji matematycznej opisującej dany sygnał. ego jakość zależna jest od dyfrakcji powietrza, czyli od warunków atmosferycznych takich jak wilgotność powietrza, pora dnia. Sygnał analogowy jest funkcją ciągłą. Cyfrowa, dyskretna – skokowa. W technice cyfrowej i komputerowej pojęcie sygnału cyfrowego zostało zawężone do sygnału elektrycznego, który poprzez odpowiednie kodowanie (modulację cyfrową) przenosi dane cyfrowe. W sygnale cyfrowym jakość zależna jest od wysyłanych zmiennych. Sygnał jest ciągiem. |
Proces | Egzemplarz wykonywanego programu. Każdy nowo powstały proces otrzymuje unikalny numer, który go jednoznacznie identyfikuje, tzw. PID (ang. process identifier). |
Przetwarzanie danych | Przekształcenie (transformacja) danych wejściowych na dane wyjściowe. W przetwarzaniu daną utożsamia się dzięki jej nazwie i określonej informacji. |
System | Zbiór dwóch i więcej elementów powiązanych ze sobą w określony sposób. Ujęcie strukturalne systemu podkreśla jego strukturę, zwraca się uwagę na jego elementy i na powiązania między nimi. Jest to więc zorganizowana lub złożona całość, zbiór lub kombinacja rzeczy lub części tworzących złożoną lub jednostkową całość. Ujęcie metodologiczne: wskazuje na rolę pojęcia systemu, czyli sposób analizy i kreowania otaczającej rzeczywistości. |
System informacyjny | Dotyczy istoty informacji i organizacji, jej obiegu, zbierania, opracowywania i wykorzystywania w procesach decyzyjnych w zarządzaniu. Jest to posiadająca wiele poziomów struktura pozwalająca na przetwarzanie, za pomocą procedur i modeli, informacji wejściowych w wyjściowe. Zasoby systemu inf.:
Funkcje systemu inf.: gromadzenie informacji, przetwarzanie informacji, przechowywanie informacji, prezentacja informacji, przesyłanie informacji. |
Wiadomość | Uporządkowany zbiór sygnałów; przekaz dotyczący jakiegoś zjawiska, zdarzenia, procesu, związany jest z czynnością przesyłania. Wiadomość rozumiana jest jako pewna treść przeznaczona do utrwalenia bądź przekazania jej odbiorcy. |
Informatyka jest nauką o gromadzeniu, zbieraniu, przechowywaniu i przetwarzaniu informacji za pomocą systemu komputerowego, na który składa się sprzęt i oprogramowanie.
Termin „informatyka” jest wynikiem skojarzenia dwóch pojęć: informatyka i automatyka, i analogicznie dwóch czynności: informowanie i automatyzowanie. Przedmiotem badań informatyki są metody, środki techniczne i organizacyjne związane z przetwarzaniem informacji. Najogólniej informatyka dotyczy przekształcania informacji za pomocą techniki obliczeniowej.
Informatyka to dziedzina wiedzy i działalności ludzkiej, na którą składają się poddziały:
informatyka teoretyczna – zajmująca się teorią informacji, teorią procesu informatycznego, procesu przetwarzania informacji;
informatyka ogólna – obejmująca: historię rozwoju, zagadnienia prawa informacyjno-informatycznego, teorie organizacji sieci obliczeniowych, zagadnienia przygotowania kadr oraz społeczne skutki informatyki,
informatyka obliczeniowa – metody i techniki informatyki – metody numeryczne, języki programowania, grafika komputerowa, symulacja, metody optymalizacyjne, techniki identyfikacji, lingwistyka matematyczna.
Obszary zastosowań informatyki. Podstawowe kryterium to rodzaj rozwiązywanych w danej dziedzinie problemów i rodzaj związanych z nimi informacji. Można wyróżnić:
informatykę biuro tyczną – wykorzystanie technologii i metod informatycznych do usprawnienia procesów informacyjnych obejmujących swym zasięgiem system informacyjny biura;
informatykę przemysłową – wspieranie technologii informatycznych procesów produkcyjnych;
Informatyka budownictwa – określana zgodnie z innymi koncepcjami jako prawometria czy informatyka budownictwa – budometria;
Informatyka projektowania – systemy projektowania wspomagane komputerem;
Informatyka regulacyjna – dotycząca systemów identyfikacji procesów, hierarchiczne systemy automatyzacji;
Informatyka zarządcza – budowa i realizacja systemów wspierających procesy zarządzania firmą – systemy doradcze, wspomagania decyzji, informowania kierownictwa itp.
Podstawowe filary informatyki to:
szeroko rozumiany sprzęt,
informacje jako podstawowy obiekt procesów informacyjnych,
technologie informatyczne – sposoby wykorzystania sprzętu do realizacji procesów informacyjnych,
specjaliści przygotowujący narzędzia, organizujący procesy informacyjne, użytkownicy jako członkowie procesów.
Informatyka a zarządzanie.
W zarządzaniu informatyka to taki rodzaj zasobów, który pozwala na zwiększenie naszej wiedzy o nas i otaczającym nas świecie. Informacja gromadzona i przetwarzana dla wspomagania zarządzania podmiotami gospodarczymi jest szczególnym rodzajem informacji. Pozwala na realizację takich funkcji jak: planowanie, organizowanie, kontrolowanie.
Zarządzanie informacją to zarządzanie jednym z zasobów przedsiębiorstwa:
aspekt statyczny, tj. zarządzanie zasobami informacyjnymi, wymaga realizacji funkcji, które dotyczą samych informacji,
aspekt dynamiczny, tj. zarządzanie procesami informacyjnymi, wiąże się z planowaniem, organizowaniem, nadzorowaniem i kontrolą faktycznej realizacji działań.
System informatyczny zarządzania – zadania informatyki zarządczej.
System inf. zarz. to system, w którym niektóre funkcje zarządzania polegające na gromadzeniu i przetwarzaniu informacji oraz wyznaczaniu decyzji realizowane są za pomocą komputerów. Elementy systemu informatycznego zarządzania:
hardware- sprzęt techniczny,
software- oprogramowanie,
baza danych - zbiór danych z pewnej dziedziny informacji, która pozwala na zaspokojenie potrzeb jednego lub więcej użytkowników bez uprzedniego sortowania potrzebnych do udzielenia informacji.
Informatyka gospodarcza – nauka zajmująca się projektowaniem i realizacją skomputeryzowanych systemów informacyjnych i komunikacyjnych. Obszar zastosowań: szeroko rozumiane problemy zastosowań środków informatycznych w podmiotach gospodarczych. Przedmiotem informatyki gospodarczej są komputerowo wspierane systemy informacyjne jako systemy człowiek-maszyna-oprogramowanie przy uwzględnieniu odpowiedniego organizacyjno-ekonomicznego kontekstu przedsiębiorstwa.
INFORMACJA. Teorie informacji, własności, kryteria oceny jakości inf., metainformacje.
1. Teorie informacji:
Matematyczne teorie informacji: istotę stanowią same sygnały będące fizycznymi nośnikami informacji. W teorii statystycznej rozpatrywane są częstotliwości i niezawodność sygnałów oraz dostarczana przez nie ilość informacji, nie zaś treść, sens czy wartość. Można rozpatrywać te teorie w dwóch wariantach:
statystyczno-probalistycznym, czyli teorii statystycznej, gdzie rozpatrywane są częstotliwość i niezawodność sygnałów oraz dostarczana przez nie ilość informacji, nie zaś ich treść, sens czy wartość,
nieprobalistycznym, gdzie miarą ilości informacji jest złożoność operacji niezbędnych do tego, by na podstawie operacji pewnego obiektu A możliwe było poznanie obiektu B.
Semantyczna teoria informacji: wykorzystuje zasady semantyki zajmującej się relacjami pomiędzy znakami należącymi do danego kodu (języka) a obiektami, zjawiskami, procesami czy zdarzeniami, którym te znaki odpowiadają.
Pole semantyczne stanowić może zbiór obiektów, zjawisk, procesów lub zdarzeń. Semantyczna koncepcja informacji rozpatruje treść, znaczenie wiadomości oraz wzajemne relacje pomiędzy zbiorem znaków a realnymi obiektami czy zjawiskami, jakie te znaki opisują.
Pragmatyczny aspekt informacji – informacja rozumiana jest jako pewien czynnik treściowy, który staje się informacją wówczas, gdy może być wykorzystywany dla efektywnego osiągnięcia celów odbiorcy, do sterowania celową działalnością.
Infologiczna interpretacja informacji – każda informacja jest dostarczana przez pewien komunikat. Informacja to treść komunikatu dostarczana przez dane i wynikająca ze wzajemnych zależności zachodzących między tymi danymi.
Kryteria oceny wartości informacji. Wartość informacji zależy od takich czynników jak: relewantność - dobra analiza potrzeb, odpowiedniość i jakość źródeł, jakość analizy, udostępnienie i sprzężenie zwrotne, zabezpieczenie informacji, aktualność, wiarygodność, spójność, odpowiedniość formy, dostępność, przystawalność (zgodna z inną informacją).
Własności informacji:
Informacja o obiekcie P istnieje niezależnie od obserwatora (użytkownika), który ją odbiera, w tym sensie jest obiektywna.
Każda jednostkowa informacja jest odzwierciedleniem tylko pewnej cechy obiektu, czyli żadnej informacji nie można uważać za wyczerpującą charakterystykę tego obiektu.
Informacje mają swoją treść, siłę przekonywania, przez co jedne są dla nas istotniejsze, inne mniej.
Informacjom przypisuje się miarę ilościową, która może być interpretowana jako potencjalna siła oddziaływania na odbiorcę.
Te same informacje mają różne znaczenie dla różnych odbiorców zależnie od ich potrzeb informacyjnych. Cecha ta zmienia się w zależności od stanu wiedzy U i przez niego rozwiązywanych problemów.
Informacja przejawia cechę synergii, tzn., że dwie wzajemnie niezależne informacje rozpatrywane łącznie wywierają większy wpływ na poszerzenie wiedzy i zdolność decyzyjnych użytkownika nie można by było uzyskać przy rozpatrywaniu tych samych informacji osobno.
Interpretacja nowej informacji może być subiektywna – zależność od wcześniej posiadanej wiedzy na dany temat (uzasadnia to potęgowanie różnic w poglądach osób na te same fakty, zdarzenia, pod wpływem tych samych odebranych informacji).
Informacja jest różnorodna, wynika z różnorodności obiektów, rozmaitości źródeł.
Informacja jest zasobem niewyczerpywanym, wynika ze złożoności przedmiotów, nieprzeliczalnej mnogości cech, ograniczonego odbioru i możliwości zidentyfikowania przez człowieka.
Informacja może być powielana, przenoszona w czasie i przestrzeni, nie jest zużywana, ale może ulec zniekształceniu umyślnie lub przez przypadkowe zakłócenia.
Informację można przetwarzać uzyskując nowe, pochodne bez utraty informacji początkowych. W procesie przetwarzania mogą one ulec deformacjom i zniekształceniom zwanym szumami.
Funkcje informacji: informacyjna, sterująca (wyznaczanie kierunków działań), informacja jako „łagodna siła” (wykorzystywana do przekonywania o swojej opinii itd.), kulturoznawcza, demokratyzująca, motywująca, inf. jako zasób, kapitał informacyjny (może służyć wielokrotnie wielu użytkownikom), towar, składnik wiedzy, determinanta wolności psychologicznej.
Metainformacje - czyli w ogólnym rozumieniu "informacja o informacji". Pewne systemy i wiadomości spełniają często funkcje metainformacyjne, na przykład: katalogi, skorowidze, klasyfikacje i nomenklatury, rejestry, słowniki terminologiczne, dokumentacja systemu informatycznego. W wielu systemach informatycznych funkcje metainformacyjne występują obok innych funkcji jako element wspomagający. Niekiedy te same informacje dla różnych użytkowników lub w różnych sytuacjach, spełniają raz funkcje informacyjne, innym razem funkcje metainformacyjne. Rolą metainformacji jest przede wszystkim ułatwienie dostępu do właściwej informacji poprzez odpowiednie skatalogowanie, opisanie, interpretację i sklasyfikowanie posiadanych zbiorów danych i informacji. Metainformacje pozwalają odpowiedzieć na pytania: Jakie dane znajdują się w zasobach? Co te dane oznaczają? Gdzie są przechowywane i jak do nich dotrzeć? Jak dane mogą zostać przetworzone? Kto jest użytkownikiem danych i kto odpowiada za ich jakość i udostępnianie?
Funkcje meta informacji: informacyjna, koordynacyjna, kontrolna, usługowa,
Problematyka informatycznych systemów zarządzania - jest to wspólny obszar informatyki i zarządzania traktowanego jako dziedzina wiedzy. Obejmuje on problemy, metody i techniki przetwarzania informacji i podejmowania decyzji dla szeroko pojętego zarządzania. Problematyka informatycznych systemów zarządzania jest bardzo obszerna i obejmuje różnorodne zagadnienia teoretyczne i techniczne związane z budową, projektowaniem, wdrażaniem i eksploatacją takich systemów w różnych konkretnych dziedzinach zarządzania
Podstawy rozwoju sektora informatycznego systemów zarządzania. Po stronie PODAŻY rozwój szybszych, tańszych i bardziej elastycznych technologii przetwarzania (komputery) i przesyłania (telekomunikacja) informacji. Po stronie POPYTU złożoność i zmienność sił rynkowych powoduje, że biznes wymaga bardziej ukierunkowanych i aktualnych informacji.
System informacyjny a system zarządzania. System informacyjny określa się jako system komunikacyjny organizacji, który łączy w jedną całość elementy systemu zarządzania. Stopień sprawności komunikacji między częściami organizacji, między częściami a otoczeniem oraz całością organizacji a otoczeniem, jest w bezpośrednim związku przyczynowym ze sprawnością całej organizacji. G. Morgan (s.93) pisze cyt. "Bardzo prawdopodobne jest, że za jakiś czas stwierdzimy, iż organizacje stają się tożsame z systemami informacyjnymi". Dlatego też uzasadnione jest przykładanie wagi do zbudowania sprawnego systemu informacyjnego.
Klasyfikacja decyzji na gruncie zarządzania. Najbardziej ogólny podział decyzji, to podział na:
decyzje kierownicze – związane z realizacją funkcji kierowniczych, dotyczące działania innych ludzi, podejmowane w ramach przyznanych uprawnień
decyzje niekierownicze – to decyzje, które nie spełniają powyższych warunków. Decyzje niekierownicze mogą być również podejmowane przez kierownika.
Ze względu na kryterium wagi, zasięgu i horyzontu czasowego możemy wyróżnić decyzje:
strategiczne – określenie celów organizacji, skomplikowane, długi horyzont czasowy, duży stopień ryzyka,
taktyczne – krótszy horyzont czasowy, dot. problemów wynikających z decyzji strategicznych,
operacyjne – bieżące problemy.
Ze względu na strukturę: definiowalne, trudno definiowalne.
Ze względu na odniesienie do pozostałych decyzji w organizacji: zależne i niezależne.
Przykłady decyzji dobrze i źle ustrukturalizowanych. Decyzje dobrze ustrukturalizowane – zaksięgowanie nowej dostawy, złożenie kolejnego zamówienia. Decyzje źle ustrukturalizowane – to decyzje do podjęcia których wykorzystuje się heurystyki intuicje – decyzje strategiczne czy polityczne.
Infrastruktura systemu zarządzania. Podstawowymi elementami systemu informatycznego zarządzania są:
hardware, czyli sprzęt techniczny,
software, czyli oprogramowanie,
baza danych, czyli zbiór danych z jasno sprecyzowanej dziedziny informacji. Baza ta umożliwia zaspokojenie potrzeb jednego lub więcej użytkowników bez zbędnej konieczności sortowania pożądanej informacji do udzielenia odpowiedzi.
Są następujące rodzaje struktur w informatycznym systemie zarządzania: funkcjonalna, informacyjna, organizacyjno-przestrzenna, techniczna.
Generacje systemów informatycznych wg kryterium poziomu zaawansowania technicznego:
systemy transakcyjne (Generacja I - Lata 60-te i 70-te),
systemy informowania kierownictwa (Generacja II - Lata 70-te i 80-te),
systemy wspomagania decyzji (Generacja III - Lata 80-te i 90-te),
systemy ekspertowe (Generacja IV - Druga połowa lat 80-tych i lata 90-te).
Grupy systemów informatycznych:
problemów zastosowań informatyki – człowiek, jego otoczenie społeczne i polityczne, otoczenie przyrodnicze łączone z ochroną środowiska oraz dziedziny aktywności człowieka – produkcja, usługi itp.,
rodzaju użytkowników – rozróżnianych według szczebli (poziomów) zarządzanie w hierarchii możliwych instytucji w państwie; użytkownicy centralni, terenowi, resortowi, w tym zgrupowania przedsiębiorstw, przedsiębiorstwa i inni,
zasięgu działania systemu,
realizowanych funkcji zarządzania,
rodzaju zastosowanych technologii informatycznych,
rodzajów i przestrzennego rozmieszczenia sprzętu komputerowego i baz danych oraz wyposażenia pomocniczego.
Rodzaje systemów informacyjnych:
SET - systemy ewidencyjno-transakcyjne. Główne zadanie: przetwarzanie dużej liczby danych źródłowych. Czasochłonne, masowe, powtarzające się, nużące, manualne przetwarzanie danych. Zastosowanie: księgowość, systemy płac, gospodarka magazynowa, specyfikacje wyrobów – produkcja.
SID - systemy informacyjno decyzyjne. Główne zadanie: poprawa sprawności zarządzania na poziomie operacyjno-taktycznym. Wspomaga kontrolę sterowanie i koordynowania w krótkich okresach. Zastosowanie: sterowanie produkcją, prognoza sprzedaży, monitoring.
SWD - systemy wspomagania decyzji. Główne zadanie: narzędzie zarządzania na poziomie strategicznym. Co powinienem wiedzieć? Jaka jest obecna sytuacja? Co na nią wpływa? Co mogę zrobić? Co więcej powinienem wiedzieć? Zastosowanie: prognozowanie długoterminowe, optymalizacja wielkości produkcji, wariantowanie.
SE - systemy eksperckie. Główne zadanie: wybór najlepszego rozwiązania danego problemu przy pomocy systemu. Oczekuje się od nich trafnych ekspertyz, przeprowadzenia odpowiednich akcji (działań) udzielanie wyjaśnień i porad oraz uzasadnień. Zastosowanie: diagnozy, planowanie strategiczne, weryfikacja koncepcji strategicznych
SIK - systemy informowania kierownictwa
SSI - systemy sztucznej inteligencji
ERP (ang. Enterprise Resource Planning - Planowanie Zasobów Przedsiębiorstwa) to termin będącyokreśleniem na klasę systemów informatycznych, na które składa się zbiór współpracujących ze sobą aplikacji (modułów). Systemy te służą do wspomagania zarządzania znacznej ilości działań wykonywanych w przedsiębiorstwie lub grupy współpracujących ze sobą przedsiębiorstw poprzez gromadzenie oraz umożliwienie wykonywania operacji na zebranych danych. Wspomaganie to może obejmować wszystkie lub część szczebli zarządzania i ułatwia optymalizację wykorzystania zasobów oraz zachodzących procesów przedsiębiorstwa.
ZSI - Zintegrowane systemy informatyczne
Zintegrowany system informatyczny (ang. integrated system) – najbardziej merytorycznie i technologicznie zaawansowana klasa systemów informatycznych wspomagających zarządzanie w przedsiębiorstwach i instytucjach. Optymalizuje procesy zarówno wewnętrzne, jak i zachodzące w najbliższym otoczeniu poprzez oferowanie gotowych narzędzi. Narzędzia te służą do automatyzacji wymiany danych pomiędzy działami przedsiębiorstwa oraz pomiędzy przedsiębiorstwem a innymi podmiotami biznesowymi z jego otoczenia (np. kooperantami, dostawcami, odbiorcami, bankami, urzędami skarbowymi). Głównymi cechami są: kompleksowość funkcjonalna, integracja danych i procedur, elastyczność funkcjonalna i strukturalna, zaawansowanie merytoryczne i technologiczne oraz otwartość.
Sztuczna inteligencja (Artificial Intelligence – AI) – nauka obejmująca zagadnienia logiki rozmytej, obliczeń ewolucyjnych, sieci neuronowych, sztucznego życia i robotyki. Sztuczna inteligencja to dział informatyki, którego przedmiotem jest badanie reguł rządzących inteligentnymi zachowaniami człowieka, tworzenie modeli formalnych tych zachowań i – w rezultacie – programów komputerowych symulujących te zachowania. Sztuczna inteligencja ma dwa podstawowe znaczenia: jest to hipotetyczna inteligencja realizowana w procesie inżynieryjnym, a nie naturalnym; jest to nazwa technologii i dziedzina badań naukowych informatyki na styku z neurologią, psychologią i ostatnio kognitywistyką oraz także systemiką, a nawet z współczesną filozofią.
Baza danych DB (Data Base). Przez bazę danych rozumiemy:
uporządkowany zbiór danych,
strukturę logicznie powiązanych danych umożliwiającą wyszukiwanie informacji,
zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z określonej dziedziny,
zbiór danych zorganizowanych zgodnie z wybranym modelem.
- wszelkie ustrukturalizowane zbiory informacji – tj. zawierające informacje o podobnej budowie.
System zarządzania bazą danych umożliwia:
definiowanie bazy danych, określanie typów i struktury danych oraz ograniczeń,
konstruowanie bazy danych, fizyczne zapamiętanie danych na nośniku obsługiwanym przez SZBD,
manipulowanie bazą danych: generowanie (optymalnych) zapytań do bazy, uaktualnianie danych,
udostępnianie bazy danych: umożliwia operowanie na danych wielu użytkownikom, zapewnienie spójności danych (transakcje),
ochronę bazy danych: ochronę systemową (awarie) i zabezpieczenie,
konserwowanie bazy danych.
Zalety baz danych (patrz wyżej plus to co poniżej):
odizolowanie danych od aplikacji
perspektywy dla danej grupy użytkowników
zapewnienie integralności danych
współdzielenie danych
współbieżny dostęp do danych
ochrona danych.
Budowa komputerowych baz danych - fazy projektowania.
Określenie zawartości i funkcji bazy danych: (1) CELE. Analiza wymagań: rzeczywiste potrzeby użytkowników, co chcemy mieć w bazie, jaki jest cel bazy.
Analiza wymagań w przypadku dostępnej bazy: jaki jest rodzaj dostępnych informacji, które z nich można wykorzystać, czy i jak przepisać dane, czego brakuje itd.
Również schemat przepływu dokumentów, jak są gromadzone dane, jakie są dokumenty.
Metody analizy: rozmowy z kierownikami, z pracownikami, zebranie dokumentów.
Architektura – projektowanie formularza: układ, technologia, narzędzia, (2) określenie tabel, jakie są potrzebne, (3) określenie pól które są potrzebne w tabelach.
Planowanie rozwoju: harmonogram działań, sposób wdrożenia, koszt, zasoby ludzkie i technologiczne.
Tworzenie aplikacji.
Zastosowanie narzędzi analizy programu MsAccess:
Modelowanie danych struktura, (4) relacje, listy, wstępna lista tabel, (5) przypisanie polom jednoznacznych wartości.
Normalizacja: celem jest uzyskanie wydajniejszej postaci tabel baz danych; możliwe połączenie tabel relacjami itd., (6) wprowadzenie danych i utworzenie innych obiektów bazy danych, (7) testowanie i udoskonalanie bazy danych.
Proces projektowania (zaznaczone powyżej na różowo).
Cykl życia systemu informatycznego, czyli jedna z wielu metodyk stosowanych w diagnozie i projektowaniu systemów informatycznych. Wyróżniamy następujące etapy:
Określenie założeń i celów systemu. Etap ten jest konieczny przed rozpoczęciem pracy analityków i projektantów systemu. Najczęściej jest on realizowany przez Komitet Sterujący, w którym zasiadają przedstawiciele najwyższego szczebla kierownictwa przedsiębiorstwa. W deklaracji założeń i celów należy przedstawić problem, który powinien zostać rozwiązany oraz obszar działania, którego on dotyczy. Efektem końcowym tego etapu jest deklaracja założeń i celów projektu
Zebranie informacji i wykonanie studium możliwości (feasibility study). Efektem tego etapu jest ocena technicznych możliwości rozwiązania problemów i realizacji założeń projektu. Wykonanie zadań związanych z tym etapem wymaga zebrania informacji charakteryzujących obecnie wykorzystywany system pracy, niezbędne jest zebranie i zbadanie dokumentacji organizacyjnej, obserwacja, wywiady z pracownikami. Mogą tutaj zostać zaprezentowane różne warianty rozwiązań w ogólnym zarysie wraz z szacunkiem kosztów, efektów i możliwości realizacji. Celem tego etapu jest dostarczenie Komitetowi Sterującemu danych niezbędnych do podjęcia decyzji o kontynuowaniu prac nad projektem.
Analiza systemu. Jeżeli studium wykonalności projektu zostało zaakceptowane - to należy rozpocząć konstrukcję logicznego modelu istniejącego systemu. Faza ta obejmuje dekompozycję funkcji systemu, a następnie stworzenie modelu logicznego przepływu danych i procesów niezbędnych do realizacji opisanych funkcji. Efektem tej fazy jest model logiczny systemu uzupełniony o specyfikację algorytmów przetwarzania, słowniki danych i modele danych. Do akceptacji modelu niezbędna jest zgoda zarządu i użytkowników, że model jest pełnym i logicznym odzwierciedleniem problematycznego obszaru funkcjonowania. Produktem końcowym tego etapu jest model logiczny systemu
Projektowanie ogólne. Po analizie systemu, projektanci mogą przystąpić do konstrukcji logicznej struktury systemu. Następuje wybór procesów, które będą wspomagane informatycznie i tych, które pozostaną, z różnych względów, realizowane w sposób tradycyjny. Następuje wybór optymalnej platformy sprzętowej, struktury bazy danych, itp. Efektem tej fazy są różne warianty projektowanego systemu, wraz z ich oceną dotyczącą kosztu, wpływu na organizacje i prognozowanych efektów wdrożenia. Po zakończeniu tego etapu pozostaje schematyczny projekt systemu, tzw. model ogólny
Projektowanie szczegółowe. Po akceptacji modelowego rozwiązania, analitycy mogą przystąpić do szczegółowego technicznego projektowania struktury systemu. Niezbędne jest stworzenie wymagań dotyczących koniecznych zakupów sprzętu i oprogramowania. Następujące pytania wymagają odpowiedzi:
jakie programy należy napisać (kupić) aby zostały spełnione wymagania funkcjonalne postawione w modelu ogólnym systemu,
jaki sprzęt należy kupić aby powyższe oprogramowanie działało sprawnie i efektywnie (szczegółowa specyfikacja dotycząca serwerów, pamięci dyskowej, urządzeń sieciowych i komunikacyjnych, itp.),
jaka powinna być struktura bazy danych oraz systemu plików,
jaki powinien być harmonogram wdrożenia, szkolenia użytkowników, instalacji oprogramowania, itp.
Efektem projektowania szczegółowego jest specyfikacja logiczna i fizyczna składników systemu
Wdrożenie. W czasie wdrożenia, zaprojektowany system jest fizycznie tworzony. Programy są pisane przez programistów i instalowane na zakupionym sprzęcie. Przeprowadzane są testy działania systemu i współpracy różnych programów. Tworzona jest struktura bazy danych, następuje przeniesienie danych historycznych ze starych systemów do nowego systemu. Zakończeniem tego etapu jest działający system wraz z dokumentacją i procedurami użytkowymi
Przejście na nowy system. Jest to etap, w którym przedsiębiorstwo zaczyna wykorzystywać nowy system w działalności operacyjnej. Może on trwać krótko w przypadku gdy po uruchomieniu systemu, stare systemy przestają działać. Mogą też zostać wykorzystane alternatywne sposoby: np. równoległe wykorzystywanie dwóch systemów, wdrażanie nowego sytemu "po kawałku", itp. Każde z tych rozwiązań ma swoje wady i zalety i zależy od specyfiki przedsiębiorstwa i stopnia skomplikowania systemu. Efektem jest system zainstalowany i użytkowany w praktyce
Eksploatacja oraz ocena efektów wdrożenia. Eksploatacja oraz ocena działania systemu-- W tym momencie firma posiada już uruchomiony i wykorzystywany w codziennej pracy system. Powinien on realizować cele i zadania do których został zaprojektowany. Jednakże aby mógł on poprawnie działać niezbędna jest jego prawidłowa obsługa i utrzymanie (np. usuwanie awarii sprzętu, poprawianie i korygowanie błędów oprogramowania, zabezpieczenie danych, szkolenie nowych użytkowników, itp.).
Po określonym czasie powinien zostać przeprowadzony audyt oceniający porównujący założenia i cele stawiane systemowi na początku z efektami, które zostały osiągnięte po wdrożeniu. Okresowo w trakcie eksploatacji powinien być sporządzany raport oceniający
Poszczególne etapy powyższej metodyki realizowane są sekwencyjnie, w podanej powyżej kolejności, co upraszcza znacznie zarządzanie przedsięwzięciami realizowanymi z wykorzystaniem tej metodyki.
Inżynieria oprogramowania to dziedzina inżynierii systemów zajmująca się wszelkimi aspektami produkcji oprogramowania: od analizy i określenia wymagań, przez projektowanie i wdrożenie, aż do ewolucji gotowego oprogramowania. Podczas gdy informatyka zajmuje się teoretycznymi aspektami produkcji oprogramowania, inżynieria oprogramowania koncentruje się na stronie praktycznej.
Modele cyklu życia systemu:
Model kaskadowy (wodospadowy). Zalety: ułatwia organizacje(planowanie, monitorowanie, przedsięwzięcia),zmusza do zdyscyplinowanego podejścia, wymusza kończenie dokumentacji po każdej fazie Wady: narzuca twórcom oprogramowania ścisła kolejność wykonywania prac, powoduje wysokie koszty błędów popełnione we wczesnych fazach, powoduje przerwy w kontaktach z klientami, brak jest elastyczności i weryfikacji, możliwa jest niezgodność z faktycznymi potrzebami klienta.
Model spiralny Regiony zadań: porozumienie z klientami, planowanie, analiza ryzyka, projektowanie, konstrukcje i oddanie do użytku, ocena dokonana przez klienta. Zalety: do dużych systemów szybka reakcja na pojawiające się czynniki ryzyka Wady: trudno do niego przekonać klienta, konieczność umiejętności szacowania ryzyka, problemy gdy źle oszacujemy ryzyko.
Model przyrostowy Jest to odmiana systemu spiralnego. Zalety: skrócenie przerw w kontaktach z klientami, możliwość elastycznego reagowania na powstałe opóźnienia. Wady: dodatkowy koszt towarzyszący niezależnej realizacji fragmentów systemu
Modele baz danych |
---|
Ze względu na zastosowany model |
Proste modele danych – Kartotekowe (baza zawiera tylko jedną tabelę, tzw. płaska struktura – jeden typ rekordów, powtarzające dane wpisywane są do każdego rekordu). Bazy kartotekowe o tzw. płaskiej strukturze oparte są na przetwarzania plików (np. ISIS, MAK). W modelu: cechuje je duża redundacja, nie zarządzają ekonomicznie zasobami, trudne do organizacji, system zależny od programu, języka, niekompatybilność plików, ograniczone spektrum możliwości zapytań, brak funkcji systemu ochrony, odtwarzania po awarii, organizacji wielodostępu. Klasyczne modele danych: 1. model hierarchiczny: struktura danych ma postać drzewa, przypomina organizację plików na dysku. Drzewo jest uporządkowane, każdy rekord ma dokładnie jeden rekord nadrzędny oraz pewną liczbę podporządkowanych.
2. model sieciowy: utworzony dla rozwiązania problemów z modelem hierarchicznym.
3. Model relacyjny (patrz niżej: Relacyjne bazy danych). |
Hurtownia danych (data warehouse) - to nietransakcyjna zintegrowana wewnętrznie baza danych przeznaczona do przechowywania informacji w długim horyzoncie czasowym. Jest ona odizolowana od baz operacyjnych, a jej struktura i użyte do jej budowy narzędzia powinny być zoptymalizowane pod kątem przetwarzania analitycznego.
Istota hurtowni danych: do sprawnego zarządzania organizacją potrzeba, by dane zgromadzone w organizacji mogły być wykorzystywane w procesie decyzyjnym oraz by istniała możliwość tworzenia analiz obejmujących całość organizacji.
1. Przetwarzanie transakcyjne a analityczne. |
---|
OLTP (On-line Transaction Processing) |
Charakteryzuje się dużą ilością prostych transakcji zapisu i odczytu. Główny nacisk kładziony jest na zachowanie integralności danych w środowisku wielodostępowym oraz na efektywność mierzoną liczbą transakcji w danej jednostce czasu (przetwarzanie transakcyjne). |
|
2. Charakterystyka hurtowni danych:
Jest scentralizowaną bazą,
Jest oddzielona od baz operacyjnych,
Scala informacje z wielu źródeł,
Jest zorientowana tematycznie,
Przechowuje dane historyczne,
Utrzymuje wielką ilość informacji,
Agreguje informacje.
3. Hurtownie a składnice danych. | |
---|---|
Hurtownia | Składnica |
|
|
Cykl życia danych w hurtowniach:
Zasilanie danymi: wsadowo lub przyrostowo
Agregacja: tworzenie zmaterializowanych agregatów
Archiwizacja: „przeniesienie” do historii, zwijanie (rolling aggregates)
Usuwanie danych – tylko wyjątkowo
Redundacja (tłum. redundancy – nadmiarowość, łac. redundantia – nadmiar) – likwidacja lub znaczne ograniczenie powtarzania się danych. W teorii informacji to cecha wiadomości zawierającej więcej informacji, niż jest to istotnie niezbędne. Element redundantny, tj. element funkcjonalnie niepotrzebny, zbyteczny.
Specyfika inwestycji w IT, planowanie informatyzacji firmy - przez informatyzację rozumie się na ogół wprowadzenie do firmy zintegrowanego systemu informatycznego, opartego o automatyczne przekazywanie danych między poszczególnymi stanowiskami pracy. Znacznie to upraszcza procedury wymiany informacji i przyspiesza obieg towarowy Planowanie to polega na określeniu celów i planów gospodarczych firmy, możliwości technologii informatycznej i badaniu użytkowym systemów.
Strategia gospodarcza a strategia informatyzacji. Opracowanie strategii gospodarczej jest warunkiem koniecznym powodzenia informatyzacji organizacji. Strategia gospodarcza pozwala bowiem na przyjęcie określonego kierunku rozwoju, działania, zarządzania i kierowania. Z faktu, iż SIZ wspomagają obszar zarządzania organizacją wynika, że najpierw należy usystematyzować sferę gospodarczą, a dopiero potem ją informatyzować. Nie można oczekiwać, że wdrożenie SIZ bez odpowiednich zmian organizacyjnych, technicznych czy ekonomicznych uzdrowi działalność gospodarczą lub wybrane jej obszary. Strategia informatyzacji minimalizuje koszty procesu informatyzacji poprzez unikanie inwestycji nietrafionych, minimalizuje ryzyko przedłużania planowanego czasu trwania procesu informatyzacji, zmniejsza ryzyko przeinwestowania.
STRATEGIA GOSPODARCZA | STRATEGIA INFORMATYZACJI | |
---|---|---|
Bieżąca działalność organizacji | Bieżący stan informatyzacji: istniejące procesy, istniejące dane, istniejąca technologia, istniejące zasoby ludzkie | |
Projekt zmian w działalności organizacji | Projekt informatyzacji: projekt procesów, danych, technologii, zasobów ludzkich | |
Plan strategiczny działalności organizacji | Plan strategiczny informatyzacji: cele, zakres, funkcje, zasoby finansowe, kadrowe, technologiczne, organizacyjne, harmonogram informatyzacji. |
Etapy i formy strategii informatyzacji. Formy strategii informatyzacji:
agresywna (zakłada stały rozwój zastosowania informatyki w zarządzaniu)
bierna (zakłada utrzymanie istniejącego poziomu zastosowań informatyki w zarządzaniu)
mieszana (łączy elementy strategii agresywnej i biernej)
Etapy w procesie informatyzacji:
1. Zdefiniowanie celów i zakresu i ogólnych wymagań systemu inform.
2. Opracowanie planu dostępności zapasóww, jakie organizacja może przeznaczyć na realizacje systemu
3. Opracowanie kilku wariantów:
wybór modelu
wybór techniki wdrażania systemu
wybór środowiska implementacyjnego
podjecie decyzji o współpracy z innymi
4. Oszacowanie kosztów poszczególnych wariantów
5. Analiza i porównanie poszczególnych wariantów z punktu widzenia: kosztów, czasu, niezawodności, ryzyka.
6. Przyjęcia wybranego wariantu realizacji systemu .
7. Określenie harmonogramu prac oraz struktury zespołu projektowego.
Kryteria doboru i oceny systemów informatycznych wspomagających zarządzanie: funkcjonalność, obsługa posprzedażna, niezawodność, łatwość użytkowania, elastyczność, dokumentacja, przenośność, rozszerzalność, łatwość instalacji, procedury kontroli i zabezpieczenia danych
Procedury postępowania w SWOT. Określenie mocnych i słabych stron organizacji, określenie szans i zagrożeń organizacji, sprecyzowanie oczekiwań wobec IS, które wykorzystują mocne strony i szanse organizacji oraz przeciwdziałają zagrożeniom organizacji i redukują słabe strony.
Dokumentacja opisująca strategie informatyzacji organizacji: definicje celów przedsięwzięcia, opis zakresu przedsięwzięcia, -opis podstawowych funkcji systemu, ogólny model systemu - opis proponowanego rozwiązania (technika, narzędzia, środowisko), oszacowanie kosztów , harmonogram prac.
Przeszkody w efektywnym funkcjonowaniu systemów wspomagających zarządzanie, bariery wdrożeniowe, ryzyko przedsięwzięcia informatyzacji, bezpieczeństwo informacji, audyt systemu informacyjnego.
Przeszkody w efektywnym funkcjonowaniu systemów wspomagających zarządzanie: brak jasno określonych celów, czynny i bierny opór pracowników, dla których zmiana to niepewność, być może konieczność edukacji, a na pewno „więcej pracy za te same…”, tradycja, rutyna i ludzkie nawyki.
Bariery wdrożeniowe:
Organizacyjna (zmniejszenie sprawności firmy na skutek zbyt wielu zmian w krótkim czasie)
Humanistyczna:
Społeczna (poczucie zagrożenia utratą pracy, niechęć do systemu, sprzeciw wobec nie aprobowanych zmian)
Motywacyjna (brak motywacji: dodatkowe obowiązki- nauka obsługi systemu, ograniczenie możliwości ”nieformalnych manewrów”)
Kwalifikacyjna (trudności w pozyskiwaniu wykwalifikowanych kadr, niski poziom kwalifikacji pracowników, niechęć i trudności w nauce)
Techniczna (trudności w pozyskiwaniu sprzętu)
Finansowa (brak środków finansowych, nieprecyzyjne negocjacje i umowy kupna systemu).
Bezpieczeństwo informacji: wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, niezaprzeczalności, rozliczalności autentyczności i niezawodności informacji i systemów, w których są one przetwarzane. W dziedzinie ochrony informacji wyróżnić można następujące działy: ochrona informacji przesyłanej w sieci, ochrona dostępu do zbiorów (zasobów) informacji, ochrona związana z prawami autorskimi. Podstawowe pojęcia:
DOSTĘP – Metoda pozyskiwania informacji. Sposób dostępu do źródeł danych. Sieci transmisyjne, telefon, faks, przesyłki pocztowe itp. Ochrona musi być adekwatna do ścieżki przekazywania danych.
IDENTYFIKACJA – Zdolność jednoznacznego rozróżniania podmiotów, które pragną wykorzystywać zasoby źródeł danych. Mogą to być osoby, procesy, programy, sprzęt (komputery, urządzenia sieciowe), sieci komputerowe.
UWIERZYTELNIANIE – Zdolność jednoznacznego wykazania że podmiot jest tym za kogo się podaje. Uwierzytelnienie dotyczy osób, ale również procesów, programów, zasobów sprzętowych. Źródło informacji musi mieć zaufanie do podmiotu, któremu przekazuje dane.
AUTORYZACJA (UPRAWNIENIA) – Zdolność jednoznacznego określenia jakie zasoby informacyjne mogą być określonemu podmiotowi udostępnione. Określanie uprawnień zawęża dostęp do źródła danych.
ROZLICZALNOŚĆ – Zdolność powiązania działań z tymi osobami lub procesami które je wykonywały. Uzyskanie informacji o rozliczalności jest możliwe pod warunkiem monitorowania procesów dostępu do informacji. Podmiot pozyskujący informację nie może wyprzeć się (zaprzeczyć), że takie działanie wystąpiło. Rozliczalność jest podstawą do uzyskania audytu w zakresie bezpieczeństwa (oceny systemu bezpieczeństwa przez niezależną instytucję).
UŚWIADOMIENIE – Zrozumienie i poznanie stosowanych metod ochrony informacji przez użytkowników. Celem uświadomienia jest uwrażliwienie użytkowników na stosowanie właściwych środków ochrony oraz zwrócenie uwagi na postać informacji (przekłamane lub niepełne dane)
ADMINISTRACJA – Proces zarządzania bezpieczeństwem systemu ochrony danych. Zakres administracji obejmuje nie tylko systemy informatyczne i zasoby sieciowe ale również dostęp fizyczny do źródeł danych, pracowników, itp.
PLANOWANIE BEZPIECZEŃSTWA INFORMACJI:
INSPEKCJA – Określenie, które z podstawowych funkcji i zasobów przedsiębiorstwa podlegają ochronie i w jakim stopniu. Poznanie stanu aktualnego w dziedzinie ochrony.
OCHRONA – Działania aktywne mające na celu zmniejszenie ryzyka zakłócenia (przerwania) działalności przedsiębiorstwa. Wskazanie miejsc oraz metod ochrony.
WYKRYWANIE – Planowanie działań mających na celu wykrycie zdarzeń mogących naruszyć bezpieczeństwo danych. Symulowanie ataku na podstawie modelu atakującego. Opracowanie metod kontroli umożliwiających wykrycie ataku lub prób pozyskiwania informacji potrzebnych do przeprowadzenia ataku.
REAKCJA – Planowanie działań związanych z naruszeniem bezpieczeństwa informacji. Zdefiniowanie, udokumentowanie i przetestowanie różnych scenariuszy postępowania przy wystąpieniu określonego typu zdarzeń. Plan reagowania musi zapewnić ciągłość działania przedsiębiorstwa (reakcja nie może powodować większych strat niż atak). Należy utworzyć plan działań związanych z nieprzewidzianymi formami ataku.
REFLEKSJA – Proces analizy zdarzeń związanych z zakłóceniem ochrony danych. Ocena zastosowanych metod ochrony, wykrywania i planów reagowania. Wprowadzenie udoskonaleń do planu bezpieczeństwa na poziomie ochrony, wykrywania i reakcji.
Ryzyko przedsięwzięcia informatyzacji: Ryzyko niepowodzenia projektów informatycznych jest ich nieodłącznym atrybutem. To niepowodzenie może polegać na przekroczeniu budżetu projektu, przekroczeniu terminu wykonania lub niezrealizowaniu założonej funkcjonalności. Statystyki dowodzą, że przeciętnie czas realizacji projektów informatycznych jest przekroczony o ponad 200%, koszt jego realizacji o 189% a funkcjonalność zrealizowana w 61%. Wydaje się zatem, że jednym z istotniejszych determinantów powodzenia jest identyfikacja ryzyk i minimalizacja prawdopodobieństwa, że staną się one faktem. A jeśli już staną się faktem - minimalizacja ich skutków.
Źródłem ryzyk w projektach informatycznych mogą być między innymi: cele projektu, kadra zarządzająca organizacją dla której jest realizowany projekt, klient i użytkownik, charakterystyka projektu, technologie itd.
Proaktywne zarządzanie ryzykiem polega na: świadomym oczekiwaniu możliwości wystąpienia problemu (zamiast kłopotania się faktem jego wystąpienia), adresowaniu źródeł i przyczyn (zamiast adresowania skutków), minimalizacji prawdopodobieństwa ryzyk i ich skutków (zamiast reagowania na konsekwencje), przygotowaniu planów awaryjnych (zamiast reagowania na kryzys).
Zarządzanie ryzykiem jest procesem ciągłym (iteracyjnym). Proces ten oparty jest o pięć etapów: Identyfikacja ryzyk, Analiza ryzyk, Plany reakcji, Śledzenie ryzyk, Kontrola ryzyk.
Koszty związane z wykorzystaniem systemów informatycznych Można je podzielić na dwie podstawowe grupy: nakłady jednorazowe i koszty funkcjonowania. Jednorazowe nakłady związane są przede wszystkich z zakupem niezbędnych środków informatycznych : zakup oprogramowania gotowego (licencji, itp.), Koszty funkcjonowania systemów informatycznych związane są z koniecznością: zatrudnienia dodatkowego personelu wykwalifikowanego w obsłudze zakupionych systemów, sprawowania nadzoru autorskiego i pielęgnacji oprogramowania, amortyzacji środków technicznych, dzierżawy łącz telekomunikacyjnych, transmisji danych, zużycia materiałów eksploatacyjnych, części zamiennych itp.
Audyt systemu informacyjnego: Audytor przygotowuje klientom niezależna ocenę poziomu ryzyka związanego z aktualnymi praktykami biznesowymi w tym ze szczególnym wykorzystaniem Technologii Informatycznych, przeprowadza ocenę ryzyka technologicznego, ocenia procesy związane z zarządzaniem oraz kontrola technologii informatycznych, świadczy
Format danych to sposób lub drukowania danych przechowywanych w bazie danych (format danych nie decyduje o sposobie przechowywania danych w bazie danych).
Formularze - elementy interfejsu użytkownika, umożliwiające prezentowanie i wprowadzanie danych do BD,
Indeksowanie – funkcja przyspieszająca wyszukiwanie i sortowanie danych. Indeks tworzony jest automatycznie dla pól kluczy podstawowych. Umożliwia określanie związków między tabelami, tzn. definiowanie relacji.
Integralność – oznacza zagwarantowanie logicznej spójności (integralności) danych, czyli dane są nierozdzielnie związane z całością.
Integralność danych: zbiór reguł określających, które stany bazy danych są poprawne, a więc jakie operacje prowadzące do modyfikacji danych są dozwolone. Warunki integralności to zdefiniowane przez użytkownika reguły pozwalające zachować poprawność danych: warunki unikatowości, warunki wskazujące na powiązania danych.
Kwerendy (zapytania) - konstrukcje umożliwiające wykonywanie operacji na danych (wyświetlanie, aktualizowanie, usuwanie, kopiowanie). Rodzaje kwerend: Wybierająca, Wybierająca z parametrem, Grupująca, Krzyżowa, Aktualizująca, Tworząca nową tabelę, Dołączająca, Usuwająca.
Makra - zbiory akcji wykonywanych na obiektach BD np. na formularzach, zapytaniach,
Maska wprowadzania jest to wzorzec wszystkich danych w polu. Stosowana tylko dla pól typu tekst lub pól typu data/godzina. UWAGA: raz wprowadzona do tabeli musi być stosowana w każdym obiekcie, który korzysta z tego pola.
Moduły - zbiory funkcji i procedur wykonywanych w makrach lub podczas zaistnienia zdarzeń skojarzonych z elementami formularzy.
Raporty - konstrukcja umożliwiająca budowę zestawień danych w różnych przekrojach informacyjnych ,
Reguła poprawności – warunek, jaki musi być spełniony, aby element danych wprowadzony w pole został przyjęty. Można je definiować przy pomocy kreatora wyrażeń lub bezpośrednio z klawiatury. Nie mogą zawierać więcej niż 255 znaków. Dwa rodzaje reguł poprawności: Sprawdzanie pola – np. wprowadzone liczby nie mogą być ujemną czy równe zeru lub z określonego zakresu. Reguła poprawności rekordu służy do sprawdzenia, czy rekord może być zapisany.
Rekord (krotka) – pojedynczy element zbioru danych stanowiący pojedynczą pozycję w bazie – tabeli. Zapis w bazie danych związany z jednym elementem bazy. Rekord składa się z pól, liczba ich odpowiada liczbie atrybutów uwzględnionych w opisie pojedynczego zbioru. Każdy element zbioru jest opisany przez taką samą liczbę pól. Typ rekordu określa nazwa (w bazach relacyjnych tzw. encja – tabela), wspólna wszystkim elementom opisywanego zbioru, poświęcona określonemu tematowi, np. magazyn, pracownik, pojazd.
Tabele – zbiory danych dotyczące konkretnego tematu. Każda tabela przedstawia odrębną jednostkę lub proces występujący w rzeczywistym świecie. Zasada 1.: Zgodnie z tabelą relacyjną, należy przechowywać wszystkie dane w tabelach oraz Zasada 2.: tabela składa się z unikatowych wierszy i kolumn. Sposobem na zapewnienie unikalności każdej z zasad jest ustawienie klucza głównego dla każdego wiersza. Klucz główny to pole lub grupa pól (mówimy wtedy o wielopolowym kluczu głównym), które jest unikatowym identyfikatorem tego wiersza. Klucz główny musi być unikatowy. W przeciwnym bowiem wypadku dochodziłoby do naruszenia zasady 2.
Zerowa długość dozwolona określa, czy dopuszczalny jest ciąg znaków zerowej długości. Dotyczy pól typu Tekst, Memo i Hiperłączy. Przy włączonej wartości (TAK) dla zerowej długości rozróżnia się dwa rodzaje pustych pól: null (nie znamy wartości, jaką należy wpisać) oraz (pole z ciągiem o zerowej długości – gdy wartość nie istnieje). Jeżeli pole ma pozostać puste bez podania przyczyny, to właściwości Wymagane i Zerowa długość dozwolona powinny mieć wartość NIE.