14. Wymień zasady charakteryzujące podstawowe własności relacyjnych baz danych.
Jego twórcą jest dr. Edgar Codd, który opracował całą koncepcję relacyjnych baz danych.
1. Wszystkie wartości danych oparte są na prostych typach danych.
2. Wszystkie dane w bazie relacyjnej przedstawiane są w formie dwuwymiarowych tabel. Każda tabela zawiera zero lub więcej wierszy i jedną lub więcej kolumn. Na każdy wiersz składają się jednakowo ułożone kolumny wypełnione wartościami, które z kolei w każdym wierszu mogą być inne.
3. Po wprowadzeniu danych do bazy, możliwe jest porównywanie wartości z różnych kolumn, zazwyczaj również z różnych tabel, i scalanie wierszy, gdy pochodzące z nich wartości są zgodne. Umożliwia to wiązanie danych i wykonywanie stosunkowo złożonych operacji w granicach całej bazy danych.
4. Wszystkie operacje wykonywane są w oparciu o algebrę relacji, bez względu na położenie wiersza tabeli. Wiersze w relacyjnej bazie danych przechowywane są w porządku zupełnie dowolnym – nie musi on odzwierciedlać ani kolejności ich wprowadzania, ani kolejności ich przechowywania.
5. Z braku możliwości identyfikacji wiersza przez jego pozycję pojawia się potrzeba obecności jednej lub więcej kolumn niepowtarzalnych w granicach całej tabeli, pozwalających odnaleźć konkretny wiersz. Kolumny te określa się jako "klucz podstawowy" (ang. primary key) tabeli.
15. Do czego służy język zapytań SQL?
definiowanie i modyfikowanie struktur danych (np. polecenia: CREATE DATABASE, CREATE TABLE, DROP DATABASE, DROP TABLE)
wybór, porządkowanie, łączenie i grupowanie danych (polecanie SELECT oraz klauzule:FROM, JOIN, ORDER BY itp.)
modyfikacje danych (polecenie: INSERT, DELETE, UPDATE)
16. Co należy wziąć pod uwagę, tworząc bazy danych w przedsiębiorstwie?
Określić uprawnienia dotyczące wprowadzanie, modyfikacji, dostępu i usuwania danych bazy
Należy określić kto odpowiada za wprowadzanie i modyfikację danych (np. dane dot. Dostawców wprowadza dział zaopatrzenia; dane klientów – dział sprzedaży itd.)
Należy wykluczyć możliwość wprowadzania do bazy danych redundantnych (powtarzających się)
Należy wprowadzić mechanizmy kontrolne, które zagwarantują wysoką jakość danych i wyeliminują przypadki zapisu błędnych danych w bazie
Dane zawarte w bazie danych z upływem czasu stają się coraz bardziej wartościowe ze względu na swoje znaczenie analityczne i ilość pracy jaka została wykonana przez pracowników
17. Jakie zasoby informatyczne wchodzą w skład infrastruktury teleinformatycznej przedsiębiorstwa produkcyjnego?
* karty
* kable sieciowe
* przełączniki (switche) lub koncentratory (huby), Access Pointy
* router
* modem - udostępniany najczęściej przez dostawcę Internetu
* standardowe aparaty telefoniczne lub coraz częściej wykorzystywane telefony VoIP,
* kable oraz gniazda przyłączeniowe,
* analogowa centrala telefoniczna lub cyfrowa centralka z funkcją połączeń VoIP,
* przełączniki - w przypadku, gdy wykorzystywana jest w firmie technologia VoIP.
18. Co należy wziąć pod uwagę, planując zakupy urządzeń teleinformatycznych potrzebnych do stworzenia wydajnej infrastruktury systemu informatycznego?
Systemy informatyczne powinny charakteryzować się wielodostępnością, skalowalnością i modularnością. Wielodostępność gwarantuje możliwość pracy wielu użytkowników z tym samym systemem informatycznym. Skalowalność umożliwia rozbudowę systemu, która zapewni coraz większą jego wydajność. Modularność systemu pozwoli na jego rozbudowę o nowe funkcje w miarę rozwoju potrzeb użytkownika.
Przykłady ode mnie: program kadrowo płacowy (możliwość dokupienia modułów magazynowego, logistycznego etc); szafa rackowa 19” 18U a nie 12U (ilość miejsc); komputery stacjonarne z możliwością upgrade’u (możliwość wymiany procesora, pamięci, itp.)
19. Co należy wziąć pod uwagę podczas projektowania i modernizacji sieci komputerowej przedsiębiorstwa?
* budżet przeznaczony na utworzenie infrastruktury,
* wymagania określone przez zleceniodawcę,
* specyfikę pracy firmy oraz ilość zatrudnianych osób,
* plany rozwoju i restrukturyzacji firmy,
* rozkład pomieszczeń, w których instalowane będą elementy infrastruktury.
20. Jakie są główne elementy wchodzące w skład sieci komputerowej?
Serwer, stacje robocze, media transmisji (kable, światłowody fale radiowe), osprzęt sieciowy (modemy, routery, drukarki), zasoby sieciowe oraz oprogramowanie sieciowe.
21. Jakie elementy infrastruktury informatycznej pozwalają zwiększyć bezpieczeństwo i niezawodność systemu informatycznego?
Stosowanie urządzeń UPS wszędzie tam, gdzie praca systemu nie może być nagle przerwana ze względu na możliwość utraty danych (serwery, urządzenia sieciowe, stacje robocze)
Stosowanie oprogramowania antywirusowego i przeciwdziałającego niepowołanemu dostępowi
Zatrudnienie kompetentnych pracowników działu IT lub wynajęcie profesjonalnej firmy odpowiedzialnej za wymianę sprzętu, rozbudowę infrastruktury, aktualizację oprogramowania, eliminację awarii itd.
22. Uzasadnij konieczność zakupu systemu do podtrzymywania napięcia i systemu antywirusowego.
Urządzenia informatyczne są bardzo wrażliwe na zanik zasilania. W trosce o poprawne parametry pracy serwerów, przełączników, routera itd. należy stosować tzw. UPSy.
Korzystanie z zasobów sieci bywa niebezpieczne. Skaner antywirusowy sprawdza wszystkie przesyłki i znajdujące się w nich załączniki na obecność wirusów, trojanów i makrowirusów.
23. Co to jest graficzny interfejs użytkownika(GUI)?
często nazywany też środowiskiem graficznym – ogólne określenie sposobu prezentacji informacji przez komputer oraz interakcji z użytkownikiem, polegającego na rysowaniu i obsługiwaniu widżetów.
24. Jakie funkcje powinien spełniać GUI dla użytkownika systemu informatycznego?
Wyszukiwanie lub filtrowanie rekordów według różnych warunków lub ciągu znaków
Porządkowanie rekordów (malejąco lub rosnąco) wg. danego pola
Wybór aktywnych kolumn (pokazywanie lub ukrywanie kolumn, które nie są istotne)
Sumowanie kolumn zawierających liczby
Zmiana wielkości, typu oraz koloru czcionek, a także koloru tła
Eksport danych z tablicy do najbardziej popularnych formatów plików (exel, txt, pdf)
Szybki wydruk danych z tablicy w postaci raportu
Zapamiętywane ustawień tablicy i okna dla danego użytkownika
25. Jaką funkcjonalność mają nowoczesne systemy raportowania i prezentacji danych?
Dowolnie wybrać zakresy zestawień danych i grupować je
Stosować dowolne kolory, wielkość i rodzaje czcionek
Przedstawiać dane w postaci wykresów
Dokonywać złożonych obliczeń na zestawieniach danych
Dodawać grafikę do raportu
Projektować zapytania dotyczące zakresu danych przed wydrukiem raportu
Eksport danych z raportu w postaci znanych formatów (plików (exel, txt, pdf)
26. Podaj przykłady zastosowań urządzeń peryferyjnych w ZISZ.
Funkcja | Obszary zastosowania | Urządzenia |
---|---|---|
Wydruk dokumentów | Wszystkie obszary funkcjonalne Wydruki raportów, zestawień, faktur, etykiet z kodami kreskowymi |
Drukarki laserowe, atramentowe, igłowe, termiczne |
Plotowanie rysunków | Produkcja – wydruki dokumentacji technicznej, organizacji hali produkcyjnej, rozstawienie maszyn i urządzeń | Plotery i drukarki wielkoformatowe |
Skanowanie dokumentów | Obszar sprzedaży – skanowanie zapytań ofertowych Obszar HR – skanowanie dok. Pracowników |
Skanery i urządzenia wielofunkcyjne |
Archiwizacja danych | Obszar IT – archiwizacja danych: rysunki CAD, bazy danych, | Streamery, biblioteki taśmowe, serwery pików NAS |
Systemy identyfikacji | Identyfikacja przepływu produkcji, identyf. Wejścia i wyjścia materiałów, podzespołów z magazynu, inwentaryzacja. | Skanery kodów kreskowych, RFID, karty zbliżeniowe, systemy biometryczne, PDA |
Sprzedaż mobilna | Obszar sprzedaży – obsługa klientów przez przedstawicieli handlowych | Notebooki, urządzenia PDA |
27. Co to jest system rejestracji czasu pracy i jakie urządzenia peryferyjne są potrzebne do implementacji i prawidłowego działania takiego systemu?
Co to jest:
Rejestracja czasu pracy (RCP) jest to zestaw środków technicznych i informacyjnych mających na celu kontrolowanie obecności, spóźnień, zwolnień pracownika.
Urządzenia:
Urządzenia do kontroli dostępu dość często posiadają możliwość rejestracji czasu pracy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów.
# biometryczne czytniki linii papilarnych
# biometryczne czytniki rozpoznania twarzy
# biometryczne zamki cyfrowe
# czytniki kart zbliżeniowych RFID
# profesjonalne kontrolery dostępu [BMS]
Oprogramowanie:
oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń (kto, kiedy i jak długo pracował). Takie zdarzenia można wydrukować w postaci prostych raportów.