14. Wymień zasady charakteryzujące podstawowe własności relacyjnych baz danych.
Jego twórcą jest dr. Edgar Codd, który opracował całą koncepcję relacyjnych baz danych.
1. Wszystkie wartości danych oparte są na prostych typach danych.
2. Wszystkie dane w bazie relacyjnej przedstawiane są w formie dwuwymiarowych tabel. Każda tabela zawiera zero lub więcej wierszy i jedną lub więcej kolumn. Na każdy wiersz składają się jednakowo ułożone kolumny wypełnione wartościami, które z kolei w każdym wierszu mogą być inne.
3. Po wprowadzeniu danych do bazy, możliwe jest porównywanie wartości z różnych kolumn, zazwyczaj również z różnych tabel, i scalanie wierszy, gdy pochodzące z nich wartości są zgodne. Umożliwia to wiązanie danych i wykonywanie stosunkowo złożonych operacji w granicach całej bazy danych.
4. Wszystkie operacje wykonywane są w oparciu o algebrę relacji, bez względu na położenie wiersza tabeli. Wiersze w relacyjnej bazie danych przechowywane są w porządku zupełnie dowolnym – nie musi on odzwierciedlać ani kolejności ich wprowadzania, ani kolejności ich przechowywania.
5. Z braku możliwości identyfikacji wiersza przez jego pozycję pojawia się potrzeba obecności jednej lub więcej kolumn niepowtarzalnych w granicach całej tabeli, pozwalających odnaleźć konkretny wiersz. Kolumny te określa się jako "klucz podstawowy" (ang. primary key) tabeli.
15. Do czego służy język zapytań SQL?
definiowanie i modyfikowanie struktur danych (np. polecenia: CREATE DATABASE, CREATE TABLE, DROP DATABASE, DROP TABLE)
wybór, porządkowanie, łączenie i grupowanie danych (polecanie SELECT oraz klauzule:FROM, JOIN, ORDER BY itp.)
modyfikacje danych (polecenie: INSERT, DELETE, UPDATE)
16. Co należy wziąć pod uwagę, tworząc bazy danych w przedsiębiorstwie?
Określić uprawnienia dotyczące wprowadzanie, modyfikacji, dostępu i usuwania danych bazy
Należy określić kto odpowiada za wprowadzanie i modyfikację danych (np. dane dot. Dostawców wprowadza dział zaopatrzenia; dane klientów – dział sprzedaży itd.)
Należy wykluczyć możliwość wprowadzania do bazy danych redundantnych (powtarzających się)
Należy wprowadzić mechanizmy kontrolne, które zagwarantują wysoką jakość danych i wyeliminują przypadki zapisu błędnych danych w bazie
Dane zawarte w bazie danych z upływem czasu stają się coraz bardziej wartościowe ze względu na swoje znaczenie analityczne i ilość pracy jaka została wykonana przez pracowników
17. Jakie zasoby informatyczne wchodzą w skład infrastruktury teleinformatycznej przedsiębiorstwa produkcyjnego?
* karty
* kable sieciowe
* przełączniki (switche) lub koncentratory (huby), Access Pointy
* router
* modem - udostępniany najczęściej przez dostawcę Internetu
* standardowe aparaty telefoniczne lub coraz częściej wykorzystywane telefony VoIP,
* kable oraz gniazda przyłączeniowe,
* analogowa centrala telefoniczna lub cyfrowa centralka z funkcją połączeń VoIP,
* przełączniki - w przypadku, gdy wykorzystywana jest w firmie technologia VoIP.
18. Co należy wziąć pod uwagę, planując zakupy urządzeń teleinformatycznych potrzebnych do stworzenia wydajnej infrastruktury systemu informatycznego?
Systemy informatyczne powinny charakteryzować się wielodostępnością, skalowalnością i modularnością. Wielodostępność gwarantuje możliwość pracy wielu użytkowników z tym samym systemem informatycznym. Skalowalność umożliwia rozbudowę systemu, która zapewni coraz większą jego wydajność. Modularność systemu pozwoli na jego rozbudowę o nowe funkcje w miarę rozwoju potrzeb użytkownika.
Przykłady ode mnie: program kadrowo płacowy (możliwość dokupienia modułów magazynowego, logistycznego etc); szafa rackowa 19” 18U a nie 12U (ilość miejsc); komputery stacjonarne z możliwością upgrade’u (możliwość wymiany procesora, pamięci, itp.)
19. Co należy wziąć pod uwagę podczas projektowania i modernizacji sieci komputerowej przedsiębiorstwa?
* budżet przeznaczony na utworzenie infrastruktury,
* wymagania określone przez zleceniodawcę,
* specyfikę pracy firmy oraz ilość zatrudnianych osób,
* plany rozwoju i restrukturyzacji firmy,
* rozkład pomieszczeń, w których instalowane będą elementy infrastruktury.
20. Jakie są główne elementy wchodzące w skład sieci komputerowej?
Serwer, stacje robocze, media transmisji (kable, światłowody fale radiowe), osprzęt sieciowy (modemy, routery, drukarki), zasoby sieciowe oraz oprogramowanie sieciowe.
21. Jakie elementy infrastruktury informatycznej pozwalają zwiększyć bezpieczeństwo i niezawodność systemu informatycznego?
Stosowanie urządzeń UPS wszędzie tam, gdzie praca systemu nie może być nagle przerwana ze względu na możliwość utraty danych (serwery, urządzenia sieciowe, stacje robocze)
Stosowanie oprogramowania antywirusowego i przeciwdziałającego niepowołanemu dostępowi
Zatrudnienie kompetentnych pracowników działu IT lub wynajęcie profesjonalnej firmy odpowiedzialnej za wymianę sprzętu, rozbudowę infrastruktury, aktualizację oprogramowania, eliminację awarii itd.
22. Uzasadnij konieczność zakupu systemu do podtrzymywania napięcia i systemu antywirusowego.
Urządzenia informatyczne są bardzo wrażliwe na zanik zasilania. W trosce o poprawne parametry pracy serwerów, przełączników, routera itd. należy stosować tzw. UPSy.
Korzystanie z zasobów sieci bywa niebezpieczne. Skaner antywirusowy sprawdza wszystkie przesyłki i znajdujące się w nich załączniki na obecność wirusów, trojanów i makrowirusów.
23. Co to jest graficzny interfejs użytkownika(GUI)?
często nazywany też środowiskiem graficznym – ogólne określenie sposobu prezentacji informacji przez komputer oraz interakcji z użytkownikiem, polegającego na rysowaniu i obsługiwaniu widżetów.
24. Jakie funkcje powinien spełniać GUI dla użytkownika systemu informatycznego?
Wyszukiwanie lub filtrowanie rekordów według różnych warunków lub ciągu znaków
Porządkowanie rekordów (malejąco lub rosnąco) wg. danego pola
Wybór aktywnych kolumn (pokazywanie lub ukrywanie kolumn, które nie są istotne)
Sumowanie kolumn zawierających liczby
Zmiana wielkości, typu oraz koloru czcionek, a także koloru tła
Eksport danych z tablicy do najbardziej popularnych formatów plików (exel, txt, pdf)
Szybki wydruk danych z tablicy w postaci raportu
Zapamiętywane ustawień tablicy i okna dla danego użytkownika
25. Jaką funkcjonalność mają nowoczesne systemy raportowania i prezentacji danych?
Dowolnie wybrać zakresy zestawień danych i grupować je
Stosować dowolne kolory, wielkość i rodzaje czcionek
Przedstawiać dane w postaci wykresów
Dokonywać złożonych obliczeń na zestawieniach danych
Dodawać grafikę do raportu
Projektować zapytania dotyczące zakresu danych przed wydrukiem raportu
Eksport danych z raportu w postaci znanych formatów (plików (exel, txt, pdf)
26. Podaj przykłady zastosowań urządzeń peryferyjnych w ZISZ.
Funkcja | Obszary zastosowania | Urządzenia |
---|---|---|
Wydruk dokumentów | Wszystkie obszary funkcjonalne Wydruki raportów, zestawień, faktur, etykiet z kodami kreskowymi |
Drukarki laserowe, atramentowe, igłowe, termiczne |
Plotowanie rysunków | Produkcja – wydruki dokumentacji technicznej, organizacji hali produkcyjnej, rozstawienie maszyn i urządzeń | Plotery i drukarki wielkoformatowe |
Skanowanie dokumentów | Obszar sprzedaży – skanowanie zapytań ofertowych Obszar HR – skanowanie dok. Pracowników |
Skanery i urządzenia wielofunkcyjne |
Archiwizacja danych | Obszar IT – archiwizacja danych: rysunki CAD, bazy danych, | Streamery, biblioteki taśmowe, serwery pików NAS |
Systemy identyfikacji | Identyfikacja przepływu produkcji, identyf. Wejścia i wyjścia materiałów, podzespołów z magazynu, inwentaryzacja. | Skanery kodów kreskowych, RFID, karty zbliżeniowe, systemy biometryczne, PDA |
Sprzedaż mobilna | Obszar sprzedaży – obsługa klientów przez przedstawicieli handlowych | Notebooki, urządzenia PDA |
27. Co to jest system rejestracji czasu pracy i jakie urządzenia peryferyjne są potrzebne do implementacji i prawidłowego działania takiego systemu?
Co to jest:
Rejestracja czasu pracy (RCP) jest to zestaw środków technicznych i informacyjnych mających na celu kontrolowanie obecności, spóźnień, zwolnień pracownika.
Urządzenia:
Urządzenia do kontroli dostępu dość często posiadają możliwość rejestracji czasu pracy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów.
# biometryczne czytniki linii papilarnych
# biometryczne czytniki rozpoznania twarzy
# biometryczne zamki cyfrowe
# czytniki kart zbliżeniowych RFID
# profesjonalne kontrolery dostępu [BMS]
Oprogramowanie:
oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń (kto, kiedy i jak długo pracował). Takie zdarzenia można wydrukować w postaci prostych raportów.
28. Wymień znane systemy do identyfikacji biometrycznej.
Identyfikacja osób odbywa się poprzez ich fizyczne cechy. Nie każda cecha nadaje się jednak równie dobrze do przeprowadzenia identyfikacji i dlatego dąży się do wykorzystania jak najbardziej niepowtarzalnych oraz niezmiennych cech. Chodzi o to, aby mieć pewność, iż dane cechy odpowiadają konkretnej osobie i że jest bardzo małe prawdopodobieństwo znalezienia innej osoby o identycznych cechach.Systemy biometryczne wykorzystują następujące cechy fizyczne osób: wzór tęczówki oka, linie papilarne, geometria twarzy, geometria dłoni, weryfikacja głosu.
29. Na czym polega elektroniczna wymiana danych?
Elektroniczna wymiana danych (EDI, ang. Electronic Data Interchange) – transfer biznesowych informacji transakcyjnych od komputera do komputera z wykorzystaniem standardowych, zaakceptowanych formatów komunikatów.
Celem EDI jest wyeliminowanie wielokrotnego wprowadzania danych oraz przyspieszenie i zwiększenie dokładności przepływu informacji dzięki połączeniu odpowiednich aplikacji komputerowych między firmami uczestniczącymi w wymianie. Użycie EDI pozwala poprawić czasową dostępność informacji logistycznej, poszerzyć i uściślić dane, a także zmniejszyć pracochłonność procesu. Aby w pełni wykorzystać zalety EDI, uczestnicy kanału logistycznego powinni się komunikować za pośrednictwem komputera. Innymi słowy, efektywne wdrożenie EDI wymaga bezpośredniej komunikacji między systemami komputerowymi, zarówno nabywców jak i sprzedawców produktu.
30. Wymień i omów krótko standardy elektronicznej wymiany danych.
Istnieją cztery główne standardy komunikatów EDI:
EDIFACT – jedyny standard międzynarodowy, stosowany przeważnie poza krajami Ameryki Północnej, zalecany przez Narody Zjednoczone. uwzględnia:Zasady składni, wytyczne i wielopoziomowy system katalogów strukturyzujące dane.Protokół interaktywnej wymiany danych (I-EDI).Standardowe komunikaty, które pozwalają na wymianę danych pomiędzy różnymi krajami i wieloma branżami. Obecnie EDIFACT uwzględnia ponad 200 standaryzowanych komunikatów.
ASC X12 – amerykański standard ANSI, stosowany głównie w Ameryce Północnej. Zapewnienie wysokiej jakości standardów, które są dostosowane do potrzeb użytkownika, norm i dostarczane w odpowiednim czasie.
TRADACOMS – standard rozwijany przez ANA (Article Numbering Association) stosowany w handlu detalicznym w Wielkiej Brytanii. TRADACOMS używają różnych struktur w wiadomości. Standard TRADACOMS obejmuje ponad 30 typów wiadomości, obejmujące wszystkie z najczęstszych transakcji handlowych.
ODETTE – standard stosowany w europejskim przemyśle motoryzacyjnym. Etykieta Odette stanowi dokument, przewożony razem z towarami dostawcy do ich odbiorcy. Celem stosowania tego dokumentu w postaci samoprzylepnej etykiety formatu A-5 (148 X 210 mm) jest dokładna identyfikacja towarów przed ich rozpakowaniem i powiązaniem dostawy towarów z danymi awizowanymi w komunikacie ODETTE AVIEXP (awizo dostawy)
31. Do czego służy język XML?
XML (skrót od eXtensible Markup Language - rozszerzalny język znaczników) to otwarty standard opracowany przez W3C. XML to język opisujący dane, czyli metajęzyk. W uproszczeniu można powiedzieć, że XML służy do tworzenia innych języków (aplikacji XML) służących do przechowywania informacji. Jeśli istnieje potrzeba zapisywania określonych danych o określonej strukturze, XML okaże się najlepszym narzędziem, bez względu jakie by te dane nie były. W przeciwieństwie do np. HTML, XML nie ma ograniczonej liczby znaczników, bo pozwala przechowywać dowolne dane i to w jak najbardziej wygodny dla nas sposób, bo sami go określamy. Sami określamy strukturę danych, która może być tabelaryczna, ale może także tworzyć drzewo. W ten sposób nie jesteś, jako twórca zbiorów XML w żaden sposób ograniczony. Na tym przede wszystkim polega wyższość XML nad innymi formatami zapisu danych.
32. Scharakteryzuj systemy B2B i B2C.
istotnymi róznicami między B2B a B2C jest: liczba nabywców, która jest mniejsza na rynku przedsiębiorstw niż na rynku konsumenta. Natomiast są więksi tzn. że kilku nabywców kupuje na dużą skalę co gwarantuje większą sprzedaż. Są to głównie firmy działające w takich gałęziach jak silniki lotnicze i broń defensywna, współpraca między dostawą a odbiorcą jest bliższa, popyt na rynku przedsiębiorstw jest mniej eleastyczny - wzrost popytu na rynku konsumenta prowadzi do silniejszego wzrostu popytu na urządzenia niezbędne do zwiększonej produkcji oraz na urzadzenia przemysłowe, zakupy dokonowyane na rynku przedsiębiorstwa są bardziej profesjonalne - transakcji dokonują głównie profesjonaliści, zaopatrzeniowcy, którzy przestrzegają ograniczeń, wymogów i wytycznych firmy.
33. Jakie korzyści może odnieść przedsiębiorstwo z wdrożenia systemu sprzedaży przez internet?
Firmy często traktują Internet, jako dodatkowy, uzupełniający kanał dystrybucji, zaś tradycyjne kanały stanowią wciąż zasadniczy trzon ich sprzedaży. Taka strategia zapewnia firmom większe bezpieczeństwo funkcjonowania.
34.Na czym polega sprzedaż mobilna?
Rozwiązania mobilne stwarzają sprzedawcom możliwość zwiększenia obrotów i otwierają nową erę handlu w wielu kanałach,” BAH to nowoczesny system rejestracji zamówień i sprzedaży, przeznaczony dla małych i średnich firm handlowych. Umożliwia on wymianę danych między Twoją firmą a przedstawicielem handlowym znajdujący się w terenie. Już w kilka sekund po wizycie u klienta, złożone przez niego zamówienie znajdzie się w Twojej firmie i może być realizowane. Rozwiązane to zdecydowanie podnosi konkurencyjność firmy na coraz trudniejszych rynkach zbytu, czyniąc sprzedaż szybką i efektywną, a także upraszcza obieg informacji jak i eliminuje proceduralne czynności, jakie do tej pory wykonywali przedstawiciele handlowi (zamówienia od razu istnieją w formie elektronicznej więc nie ma potrzeby przepisywania ich do firmowych systemów komputerowych).
Jednocześnie sam system, wraz z czytelnym interfejsem, zachęca do pracy, a urządzenie mobilne (Pocket PC) w rękach agenta prędzej zasłuży na miano inteligentnej zabawki niż na szarą nazwę narzędzie pracy, a oczach klientów stworzy obraz Twojej firmy, jako nowoczesnej, budzącej zaufanie i reprezentującej najwyższy poziom obsługi klienta.
35. Podaj przykład współpracy producenta i dostawcy materiałów realizowanej z wykorzystaniem rozwiązań internetowych.
Handel elektroniczny obejmuje cztery główne procesy biznesowe promocję i marketing, zamówienia, płatności, dostawy - oczywiście tylko w przypadku produktów cyfrowych - produkty materialne muszą być dostarczane w tradycyjny sposób. podmioty dokonujące transakcji (kupujący i sprzedający) kontaktują się ze sobą na podstawie decyzji i świadomego wyboru, natomiast uczestnictwo wymienionych dostawców usług sieciowych jest w zasadzie nie widoczne dla kupującego i sprzedającego. W zależności od uczestników transakcji można wyróżnić następujące modele e-biznesu: biznes - klient (B2C - business to consumer),
- biznes - biznes (B2B - business to business),klient - klient (C2C - consumer to consumer),
- biznes - administracja (B2A - business to administration),klient - administracja (C2A - customer to administration), finanse - biznes (F2B - finance to business),finanse - klient (F2C - finance to consumer),
- biznes - pracownik (B2E - business to employee)
36.Co to jest hurtownia danych?
Rodzaj bazy danych, która jest zorganizowana i zoptymalizowana pod kątem pewnego wycinka rzeczywistości.Hurtownia danych jest wyższym szczeblem abstrakcji niż zwykła relacyjna baza danych (choć do jej tworzenia używane są także podobne technologie). W skład hurtowni wchodzą zbiory danych zorientowanych tematycznie (np. hurtownia danych klientów). Dane te często pochodzą z wielu źródeł, są one zintegrowane i przeznaczone wyłącznie do odczytu.W praktyce hurtownie są bazami danych integrującymi dane z wszystkich pozostałych systemów bazodanowych w przedsiębiorstwie. Ta integracja polega na cyklicznym zasilaniu hurtowni danymi systemów produkcyjnych (może być tych baz lub systemów dużo i mogą być rozproszone).
37. Czym różni się baza danych od hurtowni danych?
Główną różnicą pomiędzy budową bazy danych w standardowym systemie OLTP zorientowanym na przetwarzanie (systemy ERP, CRM, MIS) a hurtownią danych jest to, że relacyjny model systemu źródłowego w hurtowni danych jest zdenormalizowany do tabel faktów (fact table) i wymiarów (dimension table) , które są typowe dla architektury hurtowni. Różnice te wynikają przede wszystkim z różnicy w celu ich istnienia i ich przeznaczeniu. Kiedyś ktoś powiedział, że Hurtownia Danych to "taka duża baza danych, mądrze nazwana". I właściwie miał rację, bo z technologicznego punktu widzenia właśnie tak jest. Ale większość pojęć ma przecież wiele znaczeń. Pod pojęciem "baza danych" rozumiany jest często System Zarządzania Przedsiębiorstwem (składający się z jednego lub kilku różnych systemów) - czyli system informatyczny służący do automatyzacji codziennej pracy. Są to systemy wspomagające np. obsługę klienta, dystrybucję towaru, zarządzanie zapasami, systemy finansowo - księgowe etc.
38. Scharakteryzuj systemy Business Inteligence. Najbardziej ogólnie można przedstawić je jako proces przekształcania danych w informacje, a informacji w wiedzę, która może być wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa.
Efektywne eksploatowanie narzędzi BI jest mocno uzależnione od utworzenia hurtowni danych, które pozwala na ujednolicenie i powiązanie danych zgromadzonych z różnorodnych systemów informatycznych przedsiębiorstwa. Utworzenie hurtowni danych zwalnia systemy transakcyjne od tworzenia raportów i umożliwia równoczesne korzystanie z różnych systemów BI.
Koncepcja jest następująca: system BI generuje standardowe raporty lub wylicza kluczowe wskaźniki efektywności działania przedsiębiorstwa (Key Performance Indicators) na podstawie, których stawia się hipotezy, po czym weryfikuje się je poprzez wykonywanie szczegółowych "przekrojów" danych. Do tego służą różnego rodzaju narzędzia analityczne (np. OLAP, data mining).
39. Omów przykładowe narzędzia do modelowania procesów w przedsiębiorstwie produkcyjnym.
eM-Plant-analiza i weryfikacja procesów produkcyjnych, harmonogramowanie i szeregowaniezadan, wyrównowa_enie linii produkcyjnych, transport wewnetrzny i miedzystanowiskowymateriałów, logistyka – dystrybucjai łancuchy dostaw, symulacja procesówbiznesowych Enterprise Dynamics Simulation Software-procesy produkcyjne – analiza, weryfikacja i optymalizacja
Enterprise Dynamics Studio-oprogramowanie zorientowane obiektowo do analizy procesów produkcyjnych i biznesowych
Flexsim- procesy produkcyjne, logistyka, transport miedzystanowiskowy i międzyoperacyjny, magazynowanie, wysyłka i dystrybucja towarów
Lean MAST- analiza przepływu materiałów w procesieprodukcyjnym
Plant Simulation-obiektowo zorientowany program do symulacji,wizualizacji i optymalizacji dyskretnych procesów produkcyjnych
ShowFlow 2-optymalizacja procesów produkcyjnych(organizacji, wydajnosci i cyklu produkcji, robót w toku)
SIMUL8 Professional-zarzadzanie przepływu materiałów w procesach wytwórczych i jego analiza Systemflow 3D Animator animacja i wizualizacja 3D dyskretnych procesów produkcyjnych
40.Wyjaśnij za pomocą Diagramu Przepływu Danych, jakie są relacje między danymi i procesami w dziale konstrukcyjnym firmy produkującej meble.\
41. Przedstaw za pomocą Diagramu Przepływu Danych relacje między danymi i procesami w firmie transportowej.
42.Co to jest system CRM?
Zarządzanie relacjami z klientami lub System relacji z klientami, CRM (ang. Customer Relationship Management) – to zestaw procedur i narzędzi istotnych w zarządzaniu kontaktami z klientami. Nie ma jednoznacznej definicji CRM-u. M dotyczy wszystkich tych aspektów zarządzania, które mają na celu zaspokojenie potrzeb klientów. W tym wypadku największy nacisk położony jest na wykorzystanie i udoskonalenie cyklu życia konsumenta. Głównym zadaniem CRM jest więc bezpośrednio bieżące kreowanie lojalności klientów poprzez efektywne zaspokajanie ich indywidualnych potrzeb, zaś pośrednio pozyskiwanie coraz to nowych konsumentów.