Informatyka w zarządzaniu inne

1. Informatyka w zarządzaniu – wprowadzenie. Podstawowe pojęcia.

Algorytm Ściśle określony, skończony i uporządkowany ciąg operacji, których wykonanie nad dobrze zdefiniowanym zbiorem danych prowadzi do rozwiązania określonej klasy problemów.
Dane Surowe fakty, fizyczna interpretacja informacji. Uzyskują wartość informacyjną dopiero po interpretacji. Są reprezentacją informacji. Rozumiemy przez dane: liczby, pojęcia lub rozkazy przedstawione w sposób wygodny do przesyłania, interpretacji lub przetwarzania metodami ręcznymi lub automatycznymi.
Informacja

Dominujący symbol społeczeństwa informacyjnego. Zbiór danych pierwotnych zebranych w celu przetworzenia i otrzymania nowych danych.

Komunikat Zestaw wiadomości stanowiących przedmiot przekazu pomiędzy partnerami komunikacyjnymi nadawany i odbierany w określonym porządku czasowym i przestrzennym.
Metody reprezentacji danych

Analogowa – ciągła. Jego wartości mogą zostać określone w każdej chwili czasu, dzięki funkcji matematycznej opisującej dany sygnał. ego jakość zależna jest od dyfrakcji powietrza, czyli od warunków atmosferycznych takich jak wilgotność powietrza, pora dnia. Sygnał analogowy jest funkcją ciągłą.

Cyfrowa, dyskretna – skokowa. W technice cyfrowej i komputerowej pojęcie sygnału cyfrowego zostało zawężone do sygnału elektrycznego, który poprzez odpowiednie kodowanie (modulację cyfrową) przenosi dane cyfrowe. W sygnale cyfrowym jakość zależna jest od wysyłanych zmiennych. Sygnał jest ciągiem.

Proces Egzemplarz wykonywanego programu. Każdy nowo powstały proces otrzymuje unikalny numer, który go jednoznacznie identyfikuje, tzw. PID (ang. process identifier).
Przetwarzanie danych Przekształcenie (transformacja) danych wejściowych na dane wyjściowe. W przetwarzaniu daną utożsamia się dzięki jej nazwie i określonej informacji.
System

Zbiór dwóch i więcej elementów powiązanych ze sobą w określony sposób.

Ujęcie strukturalne systemu podkreśla jego strukturę, zwraca się uwagę na jego elementy i na powiązania między nimi. Jest to więc zorganizowana lub złożona całość, zbiór lub kombinacja rzeczy lub części tworzących złożoną lub jednostkową całość.

Ujęcie metodologiczne: wskazuje na rolę pojęcia systemu, czyli sposób analizy i kreowania otaczającej rzeczywistości.

System informacyjny

Dotyczy istoty informacji i organizacji, jej obiegu, zbierania, opracowywania i wykorzystywania w procesach decyzyjnych w zarządzaniu. Jest to posiadająca wiele poziomów struktura pozwalająca na przetwarzanie, za pomocą procedur i modeli, informacji wejściowych w wyjściowe.

Zasoby systemu inf.:

  • ludzkie – potencjał wiedzy ukierunkowany na rozwiązywanie problemów systemu,

  • informacyjne – zbiory danych przeznaczone do przetwarzania,

  • proceduralne – algorytmy, procedury, oprogramowanie,

  • techniczne – sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.

Funkcje systemu inf.: gromadzenie informacji, przetwarzanie informacji, przechowywanie informacji, prezentacja informacji, przesyłanie informacji.

Wiadomość Uporządkowany zbiór sygnałów; przekaz dotyczący jakiegoś zjawiska, zdarzenia, procesu, związany jest z czynnością przesyłania. Wiadomość rozumiana jest jako pewna treść przeznaczona do utrwalenia bądź przekazania jej odbiorcy.

2. Zastosowania informatyki.

Informatyka jest nauką o gromadzeniu, zbieraniu, przechowywaniu i przetwarzaniu informacji za pomocą systemu komputerowego, na który składa się sprzęt i oprogramowanie.

Termin „informatyka” jest wynikiem skojarzenia dwóch pojęć: informatyka i automatyka, i analogicznie dwóch czynności: informowanie i automatyzowanie. Przedmiotem badań informatyki są metody, środki techniczne i organizacyjne związane z przetwarzaniem informacji. Najogólniej informatyka dotyczy przekształcania informacji za pomocą techniki obliczeniowej.

Informatyka to dziedzina wiedzy i działalności ludzkiej, na którą składają się poddziały:

Obszary zastosowań informatyki. Podstawowe kryterium to rodzaj rozwiązywanych w danej dziedzinie problemów i rodzaj związanych z nimi informacji. Można wyróżnić:

Podstawowe filary informatyki to:

Informatyka a zarządzanie.

W zarządzaniu informatyka to taki rodzaj zasobów, który pozwala na zwiększenie naszej wiedzy o nas i otaczającym nas świecie. Informacja gromadzona i przetwarzana dla wspomagania zarządzania podmiotami gospodarczymi jest szczególnym rodzajem informacji. Pozwala na realizację takich funkcji jak: planowanie, organizowanie, kontrolowanie.

Zarządzanie informacją to zarządzanie jednym z zasobów przedsiębiorstwa:

System informatyczny zarządzania – zadania informatyki zarządczej.

System inf. zarz. to system, w którym niektóre funkcje zarządzania polegające na gromadzeniu i przetwarzaniu informacji oraz wyznaczaniu decyzji realizowane są za pomocą komputerów. Elementy systemu informatycznego zarządzania:

Informatyka gospodarcza – nauka zajmująca się projektowaniem i realizacją skomputeryzowanych systemów informacyjnych i komunikacyjnych. Obszar zastosowań: szeroko rozumiane problemy zastosowań środków informatycznych w podmiotach gospodarczych. Przedmiotem informatyki gospodarczej są komputerowo wspierane systemy informacyjne jako systemy człowiek-maszyna-oprogramowanie przy uwzględnieniu odpowiedniego organizacyjno-ekonomicznego kontekstu przedsiębiorstwa.

INFORMACJA. Teorie informacji, własności, kryteria oceny jakości inf., metainformacje.

1. Teorie informacji:

Kryteria oceny wartości informacji. Wartość informacji zależy od takich czynników jak: relewantność - dobra analiza potrzeb, odpowiedniość i jakość źródeł, jakość analizy, udostępnienie i sprzężenie zwrotne, zabezpieczenie informacji, aktualność, wiarygodność, spójność, odpowiedniość formy, dostępność, przystawalność (zgodna z inną informacją).

Własności informacji:

Funkcje informacji: informacyjna, sterująca (wyznaczanie kierunków działań), informacja jako „łagodna siła” (wykorzystywana do przekonywania o swojej opinii itd.), kulturoznawcza, demokratyzująca, motywująca, inf. jako zasób, kapitał informacyjny (może służyć wielokrotnie wielu użytkownikom), towar, składnik wiedzy, determinanta wolności psychologicznej.

Metainformacje - czyli w ogólnym rozumieniu "informacja o informacji". Pewne systemy i wiadomości spełniają często funkcje metainformacyjne, na przykład: katalogi, skorowidze, klasyfikacje i nomenklatury, rejestry, słowniki terminologiczne, dokumentacja systemu informatycznego. W wielu systemach informatycznych funkcje metainformacyjne występują obok innych funkcji jako element wspomagający. Niekiedy te same informacje dla różnych użytkowników lub w różnych sytuacjach, spełniają raz funkcje informacyjne, innym razem funkcje metainformacyjne. Rolą metainformacji jest przede wszystkim ułatwienie dostępu do właściwej informacji poprzez odpowiednie skatalogowanie, opisanie, interpretację i sklasyfikowanie posiadanych zbiorów danych i informacji. Metainformacje pozwalają odpowiedzieć na pytania: Jakie dane znajdują się w zasobach? Co te dane oznaczają? Gdzie są przechowywane i jak do nich dotrzeć? Jak dane mogą zostać przetworzone? Kto jest użytkownikiem danych i kto odpowiada za ich jakość i udostępnianie?

Funkcje meta informacji: informacyjna, koordynacyjna, kontrolna, usługowa,

3. Problematyka infomatycznych systemów zarządzania.

Problematyka informatycznych systemów zarządzania - jest to wspólny obszar informatyki i zarządzania traktowanego jako dziedzina wiedzy. Obejmuje on problemy, metody i techniki przetwarzania informacji i podejmowania decyzji dla szeroko pojętego zarządzania. Problematyka informatycznych systemów zarządzania jest bardzo obszerna i obejmuje różnorodne zagadnienia teoretyczne i techniczne związane z budową, projektowaniem, wdrażaniem i eksploatacją takich systemów w różnych konkretnych dziedzinach zarządzania

Podstawy rozwoju sektora informatycznego systemów zarządzania. Po stronie PODAŻY rozwój szybszych, tańszych i bardziej elastycznych technologii przetwarzania (komputery) i przesyłania (telekomunikacja) informacji. Po stronie POPYTU złożoność i zmienność sił rynkowych powoduje, że biznes wymaga bardziej ukierunkowanych i aktualnych informacji.

System informacyjny a system zarządzania. System informacyjny określa się jako system komunikacyjny organizacji, który łączy w jedną całość elementy systemu zarządzania. Stopień sprawności komunikacji między częściami organizacji, między częściami a otoczeniem oraz całością organizacji a otoczeniem, jest w bezpośrednim związku przyczynowym ze sprawnością całej organizacji. G. Morgan (s.93) pisze cyt. "Bardzo prawdopodobne jest, że za jakiś czas stwierdzimy, iż organizacje stają się tożsame z systemami informacyjnymi". Dlatego też uzasadnione jest przykładanie wagi do zbudowania sprawnego systemu informacyjnego.

Klasyfikacja decyzji na gruncie zarządzania. Najbardziej ogólny podział decyzji, to podział na:

Ze względu na kryterium wagi, zasięgu i horyzontu czasowego możemy wyróżnić decyzje:

Ze względu na strukturę: definiowalne, trudno definiowalne.

Ze względu na odniesienie do pozostałych decyzji w organizacji: zależne i niezależne.

Przykłady decyzji dobrze i źle ustrukturalizowanych. Decyzje dobrze ustrukturalizowane – zaksięgowanie nowej dostawy, złożenie kolejnego zamówienia. Decyzje źle ustrukturalizowane – to decyzje do podjęcia których wykorzystuje się heurystyki intuicje – decyzje strategiczne czy polityczne.

Infrastruktura systemu zarządzania. Podstawowymi elementami systemu informatycznego zarządzania są:

Są następujące rodzaje struktur w informatycznym systemie zarządzania: funkcjonalna, informacyjna, organizacyjno-przestrzenna, techniczna.

4. Ewolucja systemów informatycznych do wspomagania zarządzania.

Generacje systemów informatycznych wg kryterium poziomu zaawansowania technicznego:

Grupy systemów informatycznych:

Rodzaje systemów informacyjnych:

Zintegrowany system informatyczny (ang. integrated system) – najbardziej merytorycznie i technologicznie zaawansowana klasa systemów informatycznych wspomagających zarządzanie w przedsiębiorstwach i instytucjach. Optymalizuje procesy zarówno wewnętrzne, jak i zachodzące w najbliższym otoczeniu poprzez oferowanie gotowych narzędzi. Narzędzia te służą do automatyzacji wymiany danych pomiędzy działami przedsiębiorstwa oraz pomiędzy przedsiębiorstwem a innymi podmiotami biznesowymi z jego otoczenia (np. kooperantami, dostawcami, odbiorcami, bankami, urzędami skarbowymi). Głównymi cechami są: kompleksowość funkcjonalna, integracja danych i procedur, elastyczność funkcjonalna i strukturalna, zaawansowanie merytoryczne i technologiczne oraz otwartość.

Sztuczna inteligencja (Artificial IntelligenceAI) – nauka obejmująca zagadnienia logiki rozmytej, obliczeń ewolucyjnych, sieci neuronowych, sztucznego życia i robotyki. Sztuczna inteligencja to dział informatyki, którego przedmiotem jest badanie reguł rządzących inteligentnymi zachowaniami człowieka, tworzenie modeli formalnych tych zachowań i – w rezultacie – programów komputerowych symulujących te zachowania. Sztuczna inteligencja ma dwa podstawowe znaczenia: jest to hipotetyczna inteligencja realizowana w procesie inżynieryjnym, a nie naturalnym; jest to nazwa technologii i dziedzina badań naukowych informatyki na styku z neurologią, psychologią i ostatnio kognitywistyką oraz także systemiką, a nawet z współczesną filozofią.

5. Projektowanie baz danych.

Baza danych DB (Data Base). Przez bazę danych rozumiemy:

- wszelkie ustrukturalizowane zbiory informacji – tj. zawierające informacje o podobnej budowie.

System zarządzania bazą danych umożliwia:

Zalety baz danych (patrz wyżej plus to co poniżej):

Budowa komputerowych baz danych - fazy projektowania.

  1. Określenie zawartości i funkcji bazy danych: (1) CELE. Analiza wymagań: rzeczywiste potrzeby użytkowników, co chcemy mieć w bazie, jaki jest cel bazy.

    1. Analiza wymagań w przypadku dostępnej bazy: jaki jest rodzaj dostępnych informacji, które z nich można wykorzystać, czy i jak przepisać dane, czego brakuje itd.

    2. Również schemat przepływu dokumentów, jak są gromadzone dane, jakie są dokumenty.

    3. Metody analizy: rozmowy z kierownikami, z pracownikami, zebranie dokumentów.

  2. Architektura – projektowanie formularza: układ, technologia, narzędzia, (2) określenie tabel, jakie są potrzebne, (3) określenie pól które są potrzebne w tabelach.

  3. Planowanie rozwoju: harmonogram działań, sposób wdrożenia, koszt, zasoby ludzkie i technologiczne.

  4. Tworzenie aplikacji.

  5. Zastosowanie narzędzi analizy programu MsAccess:

    1. Modelowanie danych struktura, (4) relacje, listy, wstępna lista tabel, (5) przypisanie polom jednoznacznych wartości.

    2. Normalizacja: celem jest uzyskanie wydajniejszej postaci tabel baz danych; możliwe połączenie tabel relacjami itd., (6) wprowadzenie danych i utworzenie innych obiektów bazy danych, (7) testowanie i udoskonalanie bazy danych.

Proces projektowania (zaznaczone powyżej na różowo).

Cykl życia systemu informatycznego, czyli jedna z wielu metodyk stosowanych w diagnozie i projektowaniu systemów informatycznych. Wyróżniamy następujące etapy:

  1. Określenie założeń i celów systemu. Etap ten jest konieczny przed rozpoczęciem pracy analityków i projektantów systemu. Najczęściej jest on realizowany przez Komitet Sterujący, w którym zasiadają przedstawiciele najwyższego szczebla kierownictwa przedsiębiorstwa. W deklaracji założeń i celów należy przedstawić problem, który powinien zostać rozwiązany oraz obszar działania, którego on dotyczy. Efektem końcowym tego etapu jest deklaracja założeń i celów projektu

  2. Zebranie informacji i wykonanie studium możliwości (feasibility study). Efektem tego etapu jest ocena technicznych możliwości rozwiązania problemów i realizacji założeń projektu. Wykonanie zadań związanych z tym etapem wymaga zebrania informacji charakteryzujących obecnie wykorzystywany system pracy, niezbędne jest zebranie i zbadanie dokumentacji organizacyjnej, obserwacja, wywiady z pracownikami. Mogą tutaj zostać zaprezentowane różne warianty rozwiązań w ogólnym zarysie wraz z szacunkiem kosztów, efektów i możliwości realizacji. Celem tego etapu jest dostarczenie Komitetowi Sterującemu danych niezbędnych do podjęcia decyzji o kontynuowaniu prac nad projektem.

  3. Analiza systemu. Jeżeli studium wykonalności projektu zostało zaakceptowane - to należy rozpocząć konstrukcję logicznego modelu istniejącego systemu. Faza ta obejmuje dekompozycję funkcji systemu, a następnie stworzenie modelu logicznego przepływu danych i procesów niezbędnych do realizacji opisanych funkcji. Efektem tej fazy jest model logiczny systemu uzupełniony o specyfikację algorytmów przetwarzania, słowniki danych i modele danych. Do akceptacji modelu niezbędna jest zgoda zarządu i użytkowników, że model jest pełnym i logicznym odzwierciedleniem problematycznego obszaru funkcjonowania. Produktem końcowym tego etapu jest model logiczny systemu

  4. Projektowanie ogólne. Po analizie systemu, projektanci mogą przystąpić do konstrukcji logicznej struktury systemu. Następuje wybór procesów, które będą wspomagane informatycznie i tych, które pozostaną, z różnych względów, realizowane w sposób tradycyjny. Następuje wybór optymalnej platformy sprzętowej, struktury bazy danych, itp. Efektem tej fazy są różne warianty projektowanego systemu, wraz z ich oceną dotyczącą kosztu, wpływu na organizacje i prognozowanych efektów wdrożenia. Po zakończeniu tego etapu pozostaje schematyczny projekt systemu, tzw. model ogólny

  5. Projektowanie szczegółowe. Po akceptacji modelowego rozwiązania, analitycy mogą przystąpić do szczegółowego technicznego projektowania struktury systemu. Niezbędne jest stworzenie wymagań dotyczących koniecznych zakupów sprzętu i oprogramowania. Następujące pytania wymagają odpowiedzi:

Efektem projektowania szczegółowego jest specyfikacja logiczna i fizyczna składników systemu

  1. Wdrożenie. W czasie wdrożenia, zaprojektowany system jest fizycznie tworzony. Programy są pisane przez programistów i instalowane na zakupionym sprzęcie. Przeprowadzane są testy działania systemu i współpracy różnych programów. Tworzona jest struktura bazy danych, następuje przeniesienie danych historycznych ze starych systemów do nowego systemu. Zakończeniem tego etapu jest działający system wraz z dokumentacją i procedurami użytkowymi

  2. Przejście na nowy system. Jest to etap, w którym przedsiębiorstwo zaczyna wykorzystywać nowy system w działalności operacyjnej. Może on trwać krótko w przypadku gdy po uruchomieniu systemu, stare systemy przestają działać. Mogą też zostać wykorzystane alternatywne sposoby: np. równoległe wykorzystywanie dwóch systemów, wdrażanie nowego sytemu "po kawałku", itp. Każde z tych rozwiązań ma swoje wady i zalety i zależy od specyfiki przedsiębiorstwa i stopnia skomplikowania systemu. Efektem jest system zainstalowany i użytkowany w praktyce

  3. Eksploatacja oraz ocena efektów wdrożenia. Eksploatacja oraz ocena działania systemu-- W tym momencie firma posiada już uruchomiony i wykorzystywany w codziennej pracy system. Powinien on realizować cele i zadania do których został zaprojektowany. Jednakże aby mógł on poprawnie działać niezbędna jest jego prawidłowa obsługa i utrzymanie (np. usuwanie awarii sprzętu, poprawianie i korygowanie błędów oprogramowania, zabezpieczenie danych, szkolenie nowych użytkowników, itp.).

Po określonym czasie powinien zostać przeprowadzony audyt oceniający porównujący założenia i cele stawiane systemowi na początku z efektami, które zostały osiągnięte po wdrożeniu. Okresowo w trakcie eksploatacji powinien być sporządzany raport oceniający

Poszczególne etapy powyższej metodyki realizowane są sekwencyjnie, w podanej powyżej kolejności, co upraszcza znacznie zarządzanie przedsięwzięciami realizowanymi z wykorzystaniem tej metodyki.

Inżynieria oprogramowania to dziedzina inżynierii systemów zajmująca się wszelkimi aspektami produkcji oprogramowania: od analizy i określenia wymagań, przez projektowanie i wdrożenie, aż do ewolucji gotowego oprogramowania. Podczas gdy informatyka zajmuje się teoretycznymi aspektami produkcji oprogramowania, inżynieria oprogramowania koncentruje się na stronie praktycznej.

Modele cyklu życia systemu:

Modele baz danych
Ze względu na zastosowany model

Proste modele danych – Kartotekowe (baza zawiera tylko jedną tabelę, tzw. płaska struktura – jeden typ rekordów, powtarzające dane wpisywane są do każdego rekordu). Bazy kartotekowe o tzw. płaskiej strukturze oparte są na przetwarzania plików (np. ISIS, MAK). W modelu: cechuje je duża redundacja, nie zarządzają ekonomicznie zasobami, trudne do organizacji, system zależny od programu, języka, niekompatybilność plików, ograniczone spektrum możliwości zapytań, brak funkcji systemu ochrony, odtwarzania po awarii, organizacji wielodostępu.

Klasyczne modele danych:

1. model hierarchiczny: struktura danych ma postać drzewa, przypomina organizację plików na dysku. Drzewo jest uporządkowane, każdy rekord ma dokładnie jeden rekord nadrzędny oraz pewną liczbę podporządkowanych.

  • Sposób wyszukiwania zależny jest od wzajemnych powiązań pomiędzy poszczególnymi elementami. Luki – związki typu ojciec-syn, węzły – typy opisywanych obiektów.

  • W hierarchicznej strukturze bazy danych zapisuje się zwykle zależności jeden do wielu (1:n) lub jeden do jednego (1:1).

  • Zalety: szybki dostęp do danych, prosta i zrozumiała obsługa, wbudowana integralność danych.

  • Wady: nadmiarowość danych, sztywne ramy dotyczące wpisywania danych, konieczność dobrej orientacji w strukturze danych.

2. model sieciowy: utworzony dla rozwiązania problemów z modelem hierarchicznym.

  • Ma strukturę sieciową, w której to dowolny element może być połączony z każdym innym.

  • Relacje definiowane są przez kolekcje: niejawne konstrukcje łączące dwie tabele przez przypisanie do jednej z nich roli właściciela a drugiej członka:

    • Każdy rekord tabeli członka musi być powiązany z istniejącym rekordem w tabeli właściciela.

    • Pojedynczemu rekordowi tabeli członka może odpowiadać tylko jeden rekord tabeli właściciela, lecz jeden rekord właściciela może być powiązany z dowolną ilością tabeli członka.

  • Struktura danych ma postać sieci (grafu).

  • Wierzchołki grafu – typy obiektów.

3. Model relacyjny (patrz niżej: Relacyjne bazy danych).

6. Hurtownie danych.

Hurtownia danych (data warehouse) - to nietransakcyjna zintegrowana wewnętrznie baza danych przeznaczona do przechowywania informacji w długim horyzoncie czasowym. Jest ona odizolowana od baz operacyjnych, a jej struktura i użyte do jej budowy narzędzia powinny być zoptymalizowane pod kątem przetwarzania analitycznego.

Istota hurtowni danych: do sprawnego zarządzania organizacją potrzeba, by dane zgromadzone w organizacji mogły być wykorzystywane w procesie decyzyjnym oraz by istniała możliwość tworzenia analiz obejmujących całość organizacji.

1. Przetwarzanie transakcyjne a analityczne.
OLTP (On-line Transaction Processing)
Charakteryzuje się dużą ilością prostych transakcji zapisu i odczytu. Główny nacisk kładziony jest na zachowanie integralności danych w środowisku wielodostępowym oraz na efektywność mierzoną liczbą transakcji w danej jednostce czasu (przetwarzanie transakcyjne).
  • Dane są zorientowane tematycznie,

  • Duża wielkość (od kilkudziesięciu GB do kilku TB)

  • Przechowywane są dane historyczne

  • Zdenormalizowana struktura danych (kilka tabel – wiele kolumn w tabeli)

  • Złożone zapytania,

  • Dane zagregowane.

2. Charakterystyka hurtowni danych:

3. Hurtownie a składnice danych.
Hurtownia Składnica
  • niezależna od zastosowania,

  • scentralizowana,

  • przeznaczona do wykorzystania w całej organizacji,

  • zawiera dane historyczne,

  • dane są mniej zagregowane,

  • ma wiele źródeł danych,

  • typowe operacje to dodawanie danych.

  • specyficzne dla zastosowania,

  • przeznaczone dla określonych użytkowników,

  • dane w różnych składnicach powtarzają się,

  • dane są silnie zagregowane,

  • dane są silnie zdenormalizowane,

  • mają niewiele źródeł danych,

  • może być wymagana podatność danych na informacje.

Cykl życia danych w hurtowniach:

  1. Zasilanie danymi: wsadowo lub przyrostowo

  2. Agregacja: tworzenie zmaterializowanych agregatów

  3. Archiwizacja: „przeniesienie” do historii, zwijanie (rolling aggregates)

  4. Usuwanie danych – tylko wyjątkowo

Redundacja (tłum. redundancy – nadmiarowość, łac. redundantia – nadmiar) – likwidacja lub znaczne ograniczenie powtarzania się danych. W teorii informacji to cecha wiadomości zawierającej więcej informacji, niż jest to istotnie niezbędne. Element redundantny, tj. element funkcjonalnie niepotrzebny, zbyteczny.

7. Zarządzanie przedsięwzięciem informatyzacji.

Specyfika inwestycji w IT, planowanie informatyzacji firmy - przez informatyzację rozumie się na ogół wprowadzenie do firmy zintegrowanego systemu informatycznego, opartego o automatyczne przekazywanie danych między poszczególnymi stanowiskami pracy. Znacznie to upraszcza procedury wymiany informacji i przyspiesza obieg towarowy Planowanie to polega na określeniu celów i planów gospodarczych firmy, możliwości technologii informatycznej i badaniu użytkowym systemów.

Strategia gospodarcza a strategia informatyzacji. Opracowanie strategii gospodarczej jest warunkiem koniecznym powodzenia informatyzacji organizacji. Strategia gospodarcza pozwala bowiem na przyjęcie określonego kierunku rozwoju, działania, zarządzania i kierowania. Z faktu, iż SIZ wspomagają obszar zarządzania organizacją wynika, że najpierw należy usystematyzować sferę gospodarczą, a dopiero potem ją informatyzować. Nie można oczekiwać, że wdrożenie SIZ bez odpowiednich zmian organizacyjnych, technicznych czy ekonomicznych uzdrowi działalność gospodarczą lub wybrane jej obszary. Strategia informatyzacji minimalizuje koszty procesu informatyzacji poprzez unikanie inwestycji nietrafionych, minimalizuje ryzyko przedłużania planowanego czasu trwania procesu informatyzacji, zmniejsza ryzyko przeinwestowania.

STRATEGIA GOSPODARCZA STRATEGIA INFORMATYZACJI
Bieżąca działalność organizacji Bieżący stan informatyzacji: istniejące procesy, istniejące dane, istniejąca technologia, istniejące zasoby ludzkie
Projekt zmian w działalności organizacji Projekt informatyzacji: projekt procesów, danych, technologii, zasobów ludzkich
Plan strategiczny działalności organizacji Plan strategiczny informatyzacji: cele, zakres, funkcje, zasoby finansowe, kadrowe, technologiczne, organizacyjne, harmonogram informatyzacji.

Etapy i formy strategii informatyzacji. Formy strategii informatyzacji:

Etapy w procesie informatyzacji:

1. Zdefiniowanie celów i zakresu i ogólnych wymagań systemu inform.

2. Opracowanie planu dostępności zapasóww, jakie organizacja może przeznaczyć na realizacje systemu

3. Opracowanie kilku wariantów:

4. Oszacowanie kosztów poszczególnych wariantów

5. Analiza i porównanie poszczególnych wariantów z punktu widzenia: kosztów, czasu, niezawodności, ryzyka.

6. Przyjęcia wybranego wariantu realizacji systemu .

7. Określenie harmonogramu prac oraz struktury zespołu projektowego.

Kryteria doboru i oceny systemów informatycznych wspomagających zarządzanie: funkcjonalność, obsługa posprzedażna, niezawodność, łatwość użytkowania, elastyczność, dokumentacja, przenośność, rozszerzalność, łatwość instalacji, procedury kontroli i zabezpieczenia danych

Procedury postępowania w SWOT. Określenie mocnych i słabych stron organizacji, określenie szans i zagrożeń organizacji, sprecyzowanie oczekiwań wobec IS, które wykorzystują mocne strony i szanse organizacji oraz przeciwdziałają zagrożeniom organizacji i redukują słabe strony.

Dokumentacja opisująca strategie informatyzacji organizacji: definicje celów przedsięwzięcia, opis zakresu przedsięwzięcia, -opis podstawowych funkcji systemu, ogólny model systemu - opis proponowanego rozwiązania (technika, narzędzia, środowisko), oszacowanie kosztów , harmonogram prac.

Przeszkody w efektywnym funkcjonowaniu systemów wspomagających zarządzanie, bariery wdrożeniowe, ryzyko przedsięwzięcia informatyzacji, bezpieczeństwo informacji, audyt systemu informacyjnego.

Bezpieczeństwo informacji: wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, niezaprzeczalności, rozliczalności autentyczności i niezawodności informacji i systemów, w których są one przetwarzane. W dziedzinie ochrony informacji wyróżnić można następujące działy: ochrona informacji przesyłanej w sieci, ochrona dostępu do zbiorów (zasobów) informacji, ochrona związana z prawami autorskimi. Podstawowe pojęcia:

DOSTĘP – Metoda pozyskiwania informacji. Sposób dostępu do źródeł danych. Sieci transmisyjne, telefon, faks, przesyłki pocztowe itp. Ochrona musi być adekwatna do ścieżki przekazywania danych.

IDENTYFIKACJA – Zdolność jednoznacznego rozróżniania podmiotów, które pragną wykorzystywać zasoby źródeł danych. Mogą to być osoby, procesy, programy, sprzęt (komputery, urządzenia sieciowe), sieci komputerowe.

UWIERZYTELNIANIE – Zdolność jednoznacznego wykazania że podmiot jest tym za kogo się podaje. Uwierzytelnienie dotyczy osób, ale również procesów, programów, zasobów sprzętowych. Źródło informacji musi mieć zaufanie do podmiotu, któremu przekazuje dane.

AUTORYZACJA (UPRAWNIENIA) – Zdolność jednoznacznego określenia jakie zasoby informacyjne mogą być określonemu podmiotowi udostępnione. Określanie uprawnień zawęża dostęp do źródła danych.

ROZLICZALNOŚĆ – Zdolność powiązania działań z tymi osobami lub procesami które je wykonywały. Uzyskanie informacji o rozliczalności jest możliwe pod warunkiem monitorowania procesów dostępu do informacji. Podmiot pozyskujący informację nie może wyprzeć się (zaprzeczyć), że takie działanie wystąpiło. Rozliczalność jest podstawą do uzyskania audytu w zakresie bezpieczeństwa (oceny systemu bezpieczeństwa przez niezależną instytucję).

UŚWIADOMIENIE – Zrozumienie i poznanie stosowanych metod ochrony informacji przez użytkowników. Celem uświadomienia jest uwrażliwienie użytkowników na stosowanie właściwych środków ochrony oraz zwrócenie uwagi na postać informacji (przekłamane lub niepełne dane)

ADMINISTRACJA – Proces zarządzania bezpieczeństwem systemu ochrony danych. Zakres administracji obejmuje nie tylko systemy informatyczne i zasoby sieciowe ale również dostęp fizyczny do źródeł danych, pracowników, itp.

PLANOWANIE BEZPIECZEŃSTWA INFORMACJI:

INSPEKCJA – Określenie, które z podstawowych funkcji i zasobów przedsiębiorstwa podlegają ochronie i w jakim stopniu. Poznanie stanu aktualnego w dziedzinie ochrony.

OCHRONA – Działania aktywne mające na celu zmniejszenie ryzyka zakłócenia (przerwania) działalności przedsiębiorstwa. Wskazanie miejsc oraz metod ochrony.

WYKRYWANIE – Planowanie działań mających na celu wykrycie zdarzeń mogących naruszyć bezpieczeństwo danych. Symulowanie ataku na podstawie modelu atakującego. Opracowanie metod kontroli umożliwiających wykrycie ataku lub prób pozyskiwania informacji potrzebnych do przeprowadzenia ataku.

REAKCJA – Planowanie działań związanych z naruszeniem bezpieczeństwa informacji. Zdefiniowanie, udokumentowanie i przetestowanie różnych scenariuszy postępowania przy wystąpieniu określonego typu zdarzeń. Plan reagowania musi zapewnić ciągłość działania przedsiębiorstwa (reakcja nie może powodować większych strat niż atak). Należy utworzyć plan działań związanych z nieprzewidzianymi formami ataku.

REFLEKSJA – Proces analizy zdarzeń związanych z zakłóceniem ochrony danych. Ocena zastosowanych metod ochrony, wykrywania i planów reagowania. Wprowadzenie udoskonaleń do planu bezpieczeństwa na poziomie ochrony, wykrywania i reakcji.

Ryzyko przedsięwzięcia informatyzacji: Ryzyko niepowodzenia projektów informatycznych jest ich nieodłącznym atrybutem. To niepowodzenie może polegać na przekroczeniu budżetu projektu, przekroczeniu terminu wykonania lub niezrealizowaniu założonej funkcjonalności. Statystyki dowodzą, że przeciętnie czas realizacji projektów informatycznych jest przekroczony o ponad 200%, koszt jego realizacji o 189% a funkcjonalność zrealizowana w 61%. Wydaje się zatem, że jednym z istotniejszych determinantów powodzenia jest identyfikacja ryzyk i minimalizacja prawdopodobieństwa, że staną się one faktem. A jeśli już staną się faktem - minimalizacja ich skutków.

Źródłem ryzyk w projektach informatycznych mogą być między innymi: cele projektu, kadra zarządzająca organizacją dla której jest realizowany projekt, klient i użytkownik, charakterystyka projektu, technologie itd.

Proaktywne zarządzanie ryzykiem polega na: świadomym oczekiwaniu możliwości wystąpienia problemu (zamiast kłopotania się faktem jego wystąpienia), adresowaniu źródeł i przyczyn (zamiast adresowania skutków), minimalizacji prawdopodobieństwa ryzyk i ich skutków (zamiast reagowania na konsekwencje), przygotowaniu planów awaryjnych (zamiast reagowania na kryzys).

Zarządzanie ryzykiem jest procesem ciągłym (iteracyjnym). Proces ten oparty jest o pięć etapów: Identyfikacja ryzyk, Analiza ryzyk, Plany reakcji, Śledzenie ryzyk, Kontrola ryzyk.

Audyt systemu informacyjnego: Audytor przygotowuje klientom niezależna ocenę poziomu ryzyka związanego z aktualnymi praktykami biznesowymi w tym ze szczególnym wykorzystaniem Technologii Informatycznych, przeprowadza ocenę ryzyka technologicznego, ocenia procesy związane z zarządzaniem oraz kontrola technologii informatycznych, świadczy

Słownik pojęć Dodatkowych.

Format danych to sposób lub drukowania danych przechowywanych w bazie danych (format danych nie decyduje o sposobie przechowywania danych w bazie danych).

Formularze - elementy interfejsu użytkownika, umożliwiające prezentowanie i wprowadzanie danych do BD,

Indeksowanie – funkcja przyspieszająca wyszukiwanie i sortowanie danych. Indeks tworzony jest automatycznie dla pól kluczy podstawowych. Umożliwia określanie związków między tabelami, tzn. definiowanie relacji.

Integralność – oznacza zagwarantowanie logicznej spójności (integralności) danych, czyli dane są nierozdzielnie związane z całością.

Integralność danych: zbiór reguł określających, które stany bazy danych są poprawne, a więc jakie operacje prowadzące do modyfikacji danych są dozwolone. Warunki integralności to zdefiniowane przez użytkownika reguły pozwalające zachować poprawność danych: warunki unikatowości, warunki wskazujące na powiązania danych.

Kwerendy (zapytania) - konstrukcje umożliwiające wykonywanie operacji na danych (wyświetlanie, aktualizowanie, usuwanie, kopiowanie). Rodzaje kwerend: Wybierająca, Wybierająca z parametrem, Grupująca, Krzyżowa, Aktualizująca, Tworząca nową tabelę, Dołączająca, Usuwająca.

Makra - zbiory akcji wykonywanych na obiektach BD np. na formularzach, zapytaniach,

Maska wprowadzania jest to wzorzec wszystkich danych w polu. Stosowana tylko dla pól typu tekst lub pól typu data/godzina. UWAGA: raz wprowadzona do tabeli musi być stosowana w każdym obiekcie, który korzysta z tego pola.

Moduły - zbiory funkcji i procedur wykonywanych w makrach lub podczas zaistnienia zdarzeń skojarzonych z elementami formularzy.

Raporty - konstrukcja umożliwiająca budowę zestawień danych w różnych przekrojach informacyjnych ,

Reguła poprawności – warunek, jaki musi być spełniony, aby element danych wprowadzony w pole został przyjęty. Można je definiować przy pomocy kreatora wyrażeń lub bezpośrednio z klawiatury. Nie mogą zawierać więcej niż 255 znaków. Dwa rodzaje reguł poprawności: Sprawdzanie pola – np. wprowadzone liczby nie mogą być ujemną czy równe zeru lub z określonego zakresu. Reguła poprawności rekordu służy do sprawdzenia, czy rekord może być zapisany.

Rekord (krotka) – pojedynczy element zbioru danych stanowiący pojedynczą pozycję w bazie – tabeli. Zapis w bazie danych związany z jednym elementem bazy. Rekord składa się z pól, liczba ich odpowiada liczbie atrybutów uwzględnionych w opisie pojedynczego zbioru. Każdy element zbioru jest opisany przez taką samą liczbę pól. Typ rekordu określa nazwa (w bazach relacyjnych tzw. encja – tabela), wspólna wszystkim elementom opisywanego zbioru, poświęcona określonemu tematowi, np. magazyn, pracownik, pojazd.

Tabele – zbiory danych dotyczące konkretnego tematu. Każda tabela przedstawia odrębną jednostkę lub proces występujący w rzeczywistym świecie. Zasada 1.: Zgodnie z tabelą relacyjną, należy przechowywać wszystkie dane w tabelach oraz Zasada 2.: tabela składa się z unikatowych wierszy i kolumn. Sposobem na zapewnienie unikalności każdej z zasad jest ustawienie klucza głównego dla każdego wiersza. Klucz główny to pole lub grupa pól (mówimy wtedy o wielopolowym kluczu głównym), które jest unikatowym identyfikatorem tego wiersza. Klucz główny musi być unikatowy. W przeciwnym bowiem wypadku dochodziłoby do naruszenia zasady 2.

Zerowa długość dozwolona określa, czy dopuszczalny jest ciąg znaków zerowej długości. Dotyczy pól typu Tekst, Memo i Hiperłączy. Przy włączonej wartości (TAK) dla zerowej długości rozróżnia się dwa rodzaje pustych pól: null (nie znamy wartości, jaką należy wpisać) oraz (pole z ciągiem o zerowej długości – gdy wartość nie istnieje). Jeżeli pole ma pozostać puste bez podania przyczyny, to właściwości Wymagane i Zerowa długość dozwolona powinny mieć wartość NIE.


Wyszukiwarka