1.INFORMATYKA - nauka o przetwarzaniu informacji. Jest dyscypliną naukową, która wytworzyła pojęcia, metody i techniki budowania złożonych systemów gromadzenia, przetwarzania i przekazywania informacji w postaci symbolicznej. Informacja - wielkość abstrakcyjna, która może być przechowywana w pewnych obiektach, przesyłana między nimi. Obiekty - organizmy żywe, urządzenia techniczne, systemy takich obiektów. Dane - reprezentacja określonej informacji, nadająca się do przesłania, przechowywania, wykonywania na niej działań logicznych i matematycznych. Przetwarzanie danych - przekształcanie treści i postaci danych przez wykonanie działań, operacji logicznych i matematycznych. Wiedza - dane wraz z regułami wnioskowania. System komputerowy - układ wzajemnie ze sobą powiązanych elementów sprzętu i oprogramowania.
2.PRZEDMIOT INFORMATYKI- jako samodzielnej nauki jest całokształt zagadnień związanych z przekształcaniem informacji. Informatyka obejmuje: teorie informatyczne, inżynierię i konstrukcje środków technicznych, zastosowanie informatyki. Metody informatyki - organizacji struktur danych, -programowania, -inżynierii konstrukcji środków technicznych informatyki dla klas problemów informatycznych: • modelowanie • wyszukiwanie informacji • przetwarzanie tekstów • grafika komputerowa • symulacja komputerowa • sterowanie procesami wytwórczymi • przetwarzanie wiedzy.
3.SPOŁECZEŃSTWO INFORMACYJNE -
4.REPREZENTACJA DANYCH w komputerach cyfrowych.
Reprezentacja dyskretna
ZNAK ALFABET INFORMACJA
BIT - Znak 0 lub 1(binary digit) - najmniejsza jednostka pamięci, - najmniejsza jednostka informacji
BAJT - 1B(byte)=8 bit
Reprezentacja znaku: Słowo maszynowe, skończony ciąg cyfr binarnych o określonej długości zależnej od architektury komputera. System BCD - kod sześciobitowy (max. 64 znaki) pozwalał na zapis 26 liter,10 cyfr, 20 zn. specjalnych . Ośmiobitowe (ASCH) pozwala na zapis 256 znaków. Reprezentacja liczb:
- binarna: • stałoprzecinkowa, • zmiennoprzecinkowa
REKORD - pojedynczy wiersz podzielony na pola
PLIK - przechowywane grupy danych, posiadające nazwę: identyfikator i rozszerzenie, określające charakter przechowywanych danych.
5.KRYTERIA KLASYFIKACJI KOMPUTERÓW - 1.ze względu na postać danych : • analogowe, • cyfrowe, • hybrydowe 2.ze względu na technikę realizacji: • generacja 0 (przekaźniki), •generacja 1(lampy elektronowe), •generacja 2(tranzystory), •generacja 3(układy scalone małej i średniej skali integracji), •generacja 4(układy scalone dużej i wielkiej skali integracji), • generacja 5(neurokomputery) 3.ze względu na przeznaczenie: • do przetwarzania danych, • do obliczeń numerycznych, • do sterowania procesami wytwórczymi. 4.ze względu na moc obliczeniową: • mikro-komputery, • mini komputery, • średnie kom., • duże kom., • super komputery.
6.KONCEPCJA KOMPUTERA typu instruction flow wg postulatów J. Von Neumana - 1. Dane i programy znajdują się w pamięci, 2. Do obliczeń stosuje się system dwójkowy, 3. Działaniem kieruje sekwencja rozkazów ( instruction flow ), 4. W strukturze stosuje się trzy bloki, pamięć, procesor we/wy.
KOMPUTERY OSOBISTE PC
7. BUDOWA PODZESPOŁÓW
BUDOWA ZEW. KOMPUTERA - monitor , klawiatura ,napęd dyskietek ,napęd CD, mysz, jednostka systemowa, urządzenia dodatkowe
BUDOWA WEWNĘTRZNA - układy scalone ROM i RAM, karta rozszerzająca, porty wejścia wyjścia, zasilacz, BIOS, rezystory i kondensatory, dysk twardy .
8. PAMIĘCI WEWNĘTRZNA I ZEWNĘTRZNA:
pamięć wewnętrzna:
ROM-służy tylko do odczytu, RAM- do odczytu i zapisu, pamięć kieszeniowa- pamięć buforowa, optymalizuje komunikację procesora z pamięciami, a tym samym szybkość pracy komputera .
Pamięć zewnętrzna:
taśmowa- stosowana była powszechnie, nośnikiem była taśma magnetyczna
streamer- urządzenie kopiujące zawartość dysku na taśmę, celem jego stosowania jest zabezpieczenie danych przechowywanych w systemie przed utratą.
pamięć dyskowa- dysk elastyczny FDD, składa się ze ścieżek, głowica porusza się wzdłuż promienia, dane zapisywane na ścieżkach- cylindrach (wielu ścieżkach jednocześnie). Zapisywanych w odpowiednich sektorach : dysk twardy HDD, dysk magneto- optyczny - do odczytu i zapisu, dysk optyczny CDROM- tylko do odczytu, WORM- do odczytu i dopisywania dach przez użytkownika, DVDROM, sterownik dysku (IDF, EIDE, SCISI)- pamięć biologiczna, działa na zasadzie zapisu dokonywanego w całej strukturze pamięci. Odpowiednie układy biologiczne, o bardzo dużej pojemności.
9.WPŁYW PROCESORA NA JAKOŚĆ PRACY_ im lepszy procesor tym lepsze jakościowo programy możemy obsługiwać. Procesor, szybkość i pamięć operacyjna wpływają na szybkość wykonywania poleceń operacji itp.
10 . MYSZ - zadanie: komunikacja z systemem komputerowym, pracujące z graficznym interfejsem użytkownika, odmiany myszy : track- ball, track- pad, urządzenie pozwalające na sterowanie kursorem, uruchamiania, wydawania poleceń. DRUKARKA - drukuje dokumenty, pliki itp. Typy - igłowa, atramentowa, laserowa. PLOTER - drukarka stołowa, pozwalająca na wykreślenie wykresów, rysunków. Od zwykłej drukarki różni się tym że ma możliwość powrotu do miejsca wcześniej zadrukowanego SKANER - służy do przenoszenia informacji zapisanych tradycyjnie na papierze, tekstów, rysunków, zdjęć, do pamięci komputera w postaci binarnej, DYGITYZATOR - elektroniczna deska kreślarska MODEM - przekształca informacje zawarte w komputerze do postaci w której mogą być on przekazywane łączem telefonicznym . Szybkość transmisji do 56 kb/s . Wadą jest niemożność korzystania z systemu podczas połączeni telefonicznego. URZĄDZENIA MULTIMEDIALNE - prezentacja informacji przy wspomaganiu takimi środkami wyrazu jak: głos, obraz, animacja, grafika. Efekt integracji technik : komputerowej, audiowizualnej, telekomunikacji, druku.
SIECI KOMPUTEROWE
11. SIEĆ KOMPUTEROWA - służy do przesyłania informacji pomiędzy komputerami w niej się znajdującymi. Umożliwia z korzystania drukarki innego komputera czy też uruchamiania programów lub dostawania się do plików znajdującym się w innym komputerze. Stosuje Się je w różnych firmach, szkołach, Najbardziej znana sieć to Internet - łącząca cały świat.
12.UKŁADY TOPOLOGICZNE: 1 -Gwiazda-star; 2 -Pierścień -ring; 3 -magistrala - bus; 4-drzewo -; 5 - fizyczna gwiazda -logiczna magistrala; 6- fizyczna gwiazda-logiczny pierścień. Rodzaje sieci :
- LAN - sieć lokalna do kilkuset metrów metrów obszaru, max. kilka km
- WAN - sieć rozległa łączy komputery odległe o setki km.
- MAN -sieć regionalna , miejska, spina mniejsze sieci komputerowe
- GAN - obejmuje swym zasięgiem wszystkie kontynenty, bardzo podobna do MAN .
13. STANDARDY SIECI (ETHERNET, TOKEN RING, FDDI, ATM, FR)
ETHERNET- protokół łączenia kilku komputerów w sieć lokalną. Jest wydajny i tani 10 Mb/s w topologii gwiazda, skrętka kabli, Token Ring - odpowiednie połączenie w większe V, od 4-16 Mb/s, FDDI - oparta o światłowód szybka transmisja danych 100 Mb/s, ATM - bardzo szybka transmisja światłowodu 150 Mb/s do 16 Gb/s, FR - 45 Mb/s
14.INTERNET- ZASADY FUNKCJONOWANIA, USŁUGI, ZASSTOSOWANIE
INTERNET- zespół połączonych ze sobą w strukturze hierarchicznej sieci, z których każda może być podzielona na podsieci. Umożliwia łączenie wielu sieci różnych typów niezależnie od miejsca i ich fizycznego połączenia. Protokół TCP/IP - protokół komunikacyjny zapewniający poprawne przesyłanie danych pomiędzy poszczególnymi sieciami. Adresy w internecie: każdy komputer w sieci ma przydzielony unikalny identyfikator (sekwencja 4 liczb 8- bitowych, oddzielonych kropkami) np.: 194.92.68.2, dla ułatwienia użytkowników adres domenowy (symboli) main.wsm.szczecin.pl, każdy użytkownik ma swój adres, konto nazwa konta symbol @ adres domenowy komputera np.: huj @ jajebie . pl .
USŁUGI ŚWIADCZONE ZA POŚREDNICTWEM INTERNETU:
-telnet- program umożliwiający użytkownikowi rejestrowanie się na komputerach innych niż serwer.
-ftp- protokół określający sposób przesyłania plików pomiędzy komputerami, także program służący do takiego przesyłania.
-gopher- system składający się z klientów, serweru, dostarczający sys menu do poruszania się po internecie
-arhie- system indeksowy pomagający w odszukiwaniu plików na ponad 1000 serwerów ftp.
-www- nie potrzebujemy tu konta
-wais- system do przeszukiwania bez danych w internecie dla znalezienia interesujących informacji dla użytkownika
-poczta elektroniczna- potrzebne jest konto- listy dyskusyjne
15.OCHRONA DANYCH- oznacza zabezpieczenie przed hackerami i innymi przestępcami komputerowymi. Zapobieganie piractwu to klucze hardwerowe, włączone między komputer a urządzenie zewnętrzne, bez którego program nie daje się uruchomić. Inny sposób ochrony to zamknięcie napędu , zamknięcie obudowy, a nawet przenośny dysk twardy. Częstym zabezpieczeniem są hasła - tajne słowa pozwalające na dalszą pracę z komputerem. Ważną ochroną przed stratą danych jest tworzenie kopii zapasowych.
16. POŁĄCZENIA SIECIOWE za pomocą sieci telefonicznej jest bardzo popularne. Pozwala na włączenie się do sieci osób nie mających połączenia światłowodowego. Do tego celu służy modem, przekształcający sygnał cyfrowy na analogowy i odwrotnie.
PROGRAMOWANIE KOMPUTERÓW
17.FAZY PROGRAMOWANIA
definicja zadania (sformułowanie problemu)
analiza problemu
wybór metody rozwiązania
opracowanie algorytmu
kodowanie programu
testowanie programu
sporządzanie dokumentacji
18.SCHEMATY BLOKOWE ALGORYTM dokładny przepis rozwiązania danego zagadnienia, przechowywane w bibliotece algorytmów.
19.JĘZYKI PROGRAMOWANIA
język wewnętrzny
języki symboliczne
języki proceduralne
języki nieproceduralne SQL
podzbiory języków naturalnych z oprogramowaniem umożliwiającym interpretację i wykonywanie poleceń w takim języku
języki proceduralne III generacji: 1. Zorientowane obiektowo (pascal C), 2. Zorientowania na zagadnienia zastosowań sztucznej inteligencji (lisp, prolog). 3. Zorientowanie na rozwiązywanie specyficznych problemów obliczeń (symulacje komputerowe), języki III generacji uniwersalne: 1. Do celów naukowo- badawczych Port Ram j do obliczeń numerycznych, Algol j do obliczeń ............ , 2. Do przetwarzania danych ekonomicznych Col ol j do zastosowań ekonomiczno- admin. 3. Ogólnego przeznaczenia Pl/1- pierwszy z języków uniwersalnych BASIC, C łączy właściwości języków wysokiego i niskiego poziomu, PASCAL język uniwersalny do nauki programowania
specjalizowane: 1. Do sterowania procesorami Ada, do programowania wbudowanych systemów komputerowych 2. do zastosowania sztucznej inteligencji Prolog j programowania oparty na języku logiki, Lisp do przetwarzania struktur listowych 3. Do obsługi baz danych Dbase, Cilper, Fox, Paradox, Access.
Język programowania IV generacji do obsługi baz danych Informix, Progress, Orade,
OPROGRAMOWANIE KOMPUTEROWE.
20.OPROGRAMOWANIE SYSTEMOWE- zarządzanie i nadzorowanie pracy systemu komputerowego. Jest niezbędne, stanowi platformę dla oprogramowania użytkowego podstawowe - system operacyjny. funkcje: 1.tworzy środowisko do obsługi innych programów 2.dystrybucja zasobów 3. funkcja nadzorująca specjalistyczne organizacyjne proceduralne techniczne Przykłady MS DOS, MS WINDOWS, UNIX.
Opr użytkowe - niezbędne do realizacji zadań użytkownika Przykłady: Word, Excel, Access.
OPROGRAMOWANIE SYSTEMOWE
21. CECHY SYSTEMÓW jedno lub wielozadaniowość może wykonywać jedno lub wiele zadań na raz _''_ _''_ _''_ przetwarzanie ''_ _''_ _''_ dostęp podział czasu podział pamięci. Przykłady: MS DOS, MS WINDOWS, UNIX
22.TRANSLATOR - programy tłumaczące Asembler - program tłumaczący program użytkowy z języka programowania na język wewnętrzny maszyny. Kompilator - program tłumaczący program użytkowy z języka wysokiego rzędu do poziomu języka wewnętrznego. Interpreter nie tworzy programu w języku wewnętrznym komputera lecz pozwala na bezzwłoczne wykonanie bieżącego zadania programu. Linker program łączący (dołącza do programów skomplikowanych inne procedury i programy.
OPROGRAMOWANIE UŻYTKOWE
23. EDYTOR TEKSTU - program komputerowy umożliwiający pisanie, zapamiętywanie, poprawianie i drukowanie dokumentów. Operacje te wykorzystuje się bez konieczności przepisywania całego dokumentu. Przy użyciu edytora można wstawiać, kasować, poprawiać, przetwarzać, łączyć teksty aż do osiągnięcia satysfakcjonującej formy dokumentu np.: Tag, Word.
24.ARKUSZE KALKULACYJNE program przeznaczony do obsługi zbioru danych , głównie takich, które obejmują także wartości liczbowe i wymagają wykonywania obliczeń. Wszystkie dodatkowe obliczenia mogą być zapamiętywane, przetwarzane i wykonywane dla różnych zestawów danych Quattro Pro, Excel.
25.PROGRAMY GRAFICZNE programy służące do tworzenia rysunków, wykresów itp. Umożliwiają korzystanie z gotowych wzorców figur, kolorowanie, drukowanie rysunków lub wklejanie ich do innych dokumentów Corel Draw, Paintbrush
26.PROGRAMY DO OBSŁUGI BAZ DANYCH szeroka gama pakietów programowych i systemów dotyczących przetwarzania kartotek, sprawozdań, systemów zarządzania bazą danych. Pakiety umożliwiają tworzenie i aktualizację danych, wyszukiwanie w nich informacji, drukowanie, łączenie, sortowanie zbiorów danych. Generatory umożliwiają definiowanie sprawozdań ze zbiorów utworzonych przez inne programy. Systemy zarządzania bazą danych umożliwiają zakładanie, manipulację, przetwarzanie zbiorów danych w dowolnym obszarze zastosowań. Fox, Access.
27.PAKIETY ZINTEGROWANE - takie, które zawierają kilka programów użytkowych np: Work for Windows, Symphony, Framework.
28.PAKIETY SPECJALIZOWANE - wyspecjalizowane funkcjonalne systemy programów powszechnego użytku służące do budowy zróżnicowanych zastosowań (analogicznie jak języki programowania). CAD - projektowanie wspomagane komputerem - używane przez projektantów do rysowania trójwymiarowych projektów budynków, mebli, pojazdów itp. CAM - produkcja sterowana komputerem czyli komputerowy system automatyzacji produkcji. CAE- współczynnik nauczania, CASE- współczynnik programowania, CAO- współczynnik biura, PPS- sterowanie produkcją
29.SZTUCZNA INTELIGENCJA - dziedzina inf. Związana z koncepcjami, metodami, wnioskowania symbolicznego, wykonywana przez komputer oraz symboliczna reprezentacja wiedzy, używana przy wnioskowaniu i badaniu w dziedzinie szt. Intelig.
Systemy ekspertowe- program kom posiadający wiedzę z pewnej dziedziny. Potrafi wnioskować w ramach tej dziedziny na poziomie eksperta. Wydzielenie dziedziny tych systemów stało się możliwe w ramach prac nad szt intelig. Ta technologia charakteryzuje się rozdzieleniem tzw bazy wiedzy zapisywanej w sposób jawny i łatwo modyfikowanej od pozostałej części programu. Skupienie wiedzy ekspertów w jednym programie umożliwia : -diagnozowanie -prognozowanie -interpretowanie - kontrolowanie.
Budowa systemu eksperckiego : 1. Podsystem dialogowy- zapewnia dialogowe współdziałanie z użytkownikiem (pytanie szczegółowe), 2. Podstawy bazy wiedzy- fakty (dane) w raz z regułami wnioskowania, 3. Podstawy wnioskowania- steruje procesami wnioskowania: dedukcyjnym (do przodu), rededukcyjnym (do tyłu), 4. Podstawy objaśnienia uniemożliwia kontrolowanie procesów wnioskowania (jak rozwiązany został problem lub dlaczego została podjęta dana akcja), 5. Pods zdobywania wiedzy uniemożliwia zdobywanie wiedzy na podstawie nowo rejestrowanych faktów. Rodzaje interpretacyjne- dedukcja opisu sytuacji z obserwacji lub stanu czujników (rozpoznawanie mowy, obrazów, struktur danych). Predykcyje- wnioskowanie o przyszłości na podstawie danej sytuacji (prognoza pogody). Diagnostyczne- określenie wad sys na podstawie obserwacji (medycyna, elektronika). Kompletowanie- kompletowanie obiektów w warunkach ograniczeń (konfiguracja sys komp). Planowania- podejmowanie działań aby osiągnąć cel. Monitorowanie- porównywanie obserwacji z ograniczeniami (elektrownie atomowe, medycyna). Sterowania- kierowanie zachowaniem sys, interpretowanie, produkcja, naprawa, monitorowanie zachowań sys. Poprawiania- określanie sposobu postępowania w przypadku złego funkcjonowania obiektu, którego dotyczą. Instruowania- sys doskonalenia zawodowego.
30.SIECI NEURONOWE -abstrakcyjny model rzeczywistego układu nerwowego. Elementy sieci neuronowej -neurony -określa się: -położeniem w sieci -stanem wewnętrznym -układem połączeń z innymi elementami - stanem pobudzenia -charakterystyką opisaną nieliczbową i progową funkcją. Neuron sumuje wszystkie sygnały pobudzające i hamujące które do niego docierają. Sygnał na wyjściu jest proporcjonalny do wej lub skokowy, bądź też sygnał typu sigmoidalnego. Sieci neuronowe maja strukturę sieciową, neurony są w różnych warstwach wej i wyj , ukryte. Podstawowym problemem jest liczba warstw szczelnie ukrytych i liczba neuronów w warstwach. Są sieci ze sprzężeniami zwrotnymi i bez sprzężeń zwrotnych. Sieci są samouczące, tworzące własne grupy, do których później zaliczają przedmioty. Są sieci uczące się od nauczyciela. Zastosowanie: diagnostyka układów elektronicznych, identyfikacja np. obiektów podwodnych, prognozy giełdowe.
31.AlGORYTMY GENETYCZNE - metoda rozwiązywania problemów ( głównie zagadnień optymalnych ) wzorowana na dowolnej ewolucji. Klasyczny algorytm genetyczny: inicjacja - wybór początkowy populacji chromosomów, ocena przystosowania chromosomów w populacji, sprawdzenie warunków zatrzymania, sekwencja chromosomów, zastosowanie operatorów genetycznych, utworzenie nowej populacji, wyprowadzenie najlepszego chromosomu.
32.WIRUSY- są to niewielkie programy które nie mogą działać samodzielnie, dołączone do dowolnego programu użytkowego. Uaktywniają się przy okazji uruchamiania takiego programu lub lokują się w obszarach systemowych na dowolnym dysku i wykonywane są w trakcie operacji ładowania systemu operacyjnego z zarażonego dysku. Faza destrukcji następuje przy : -określonym stanie licznika powieleń -określonej dacie i czasie systemu -określonym stanie lub konfiguracji systemu -okr stopniu zapełnienia katalogu lub dysku. Najczęstszym obiektem ataku wirusa jest dysk twardy i dyskietki chociaż zdarza się że wirus atakuje ekran monitora, drukarki itp. Dwa etapy działania wirusa: -zagnieżdżenie się i rozmnażanie i -destrukcja. Najbardziej typowe zniszczenia: uszkodzenie obszarów sys na dysku uniemożliwiające odczyt na dysku plików; wykonywanie formatowania całego dysku lub poszczególnych jego ścieżek; spowolnienie działania komputera; zniekształcenie wyświetlanych na ekranie informacji, które możę być totalne i widoczne albo selektywne trudne do zauważenia; losowe zamazywanie fragmentów informacji w plikach; próba uszkodzenia sprzętu, monitora, drukarki, napędu dysku.
Profilaktyka antywirusowa :- przygotowanie dyskietki z systemem operacyjnym -tworzenie kopii archiwalnych -inwentaryzacja posiadanych dyskietek -praca na kopiach oryginalnych dyskietek z licencjonowanym oprogramowaniem -wydzielenie puli dyskietek do przenoszenia danych lub programów między systemami.
Programy antywirusowe: -pr podsuwane wirusom do zaakceptowania w pierwszej kolejności tzw pułapki - programy śledzące odwołania do systemu operacyjnego tzw blokady lub blokery -pr obliczające i sprawdzające sumy kontrolne plików tzw sprawdzacze - pr detekcyjne (diagnostyczne), wykrywające wirusy na podstawie śladów charakterystycznych, które pozostawiają w plikach, na dyskach lub w pamięci operacyjnej tzw szperacze -pr uodparniające przed zakażeniem tzw szczepionki -pr leczące, usuwające wirusy z plików oraz z dysków tzw lekarze.
ZASTOSOWANIA INFORMATYKI
44.BAZA DANYCH- reprezentacja określonej informacji nadająca się do przesłania, przechowywania i wykonywania na niej działań logicznych i matematycznych.(inna wersja- zbiór wzajemnie powiązanych danych, pamiętanych bez zbędnej redundancji, służących jednemu lub wielu zastosowaniom w sposób optymalny) , program do obsługi bazy danych-zarządzanie danymi obejmuje szeroką gamę pakietów programowych i systemów dotyczących przetwarzania kartotek, generatorów, sprawozdań, systemów zarządzania bazą danych. Pakiety przetwarzania kartotek umożliwiają tworzenie i aktualizację dokumentów, wyszukiwanie w nich informacji, drukowanie, łączenie, sortowanie zbiorów danych. Generatory sprawozdań umożliwiają użytkownikowi definiowanie sprawozdań ze zbiorów utworzonych przez inne programy. Najbardziej rozbudowanymi narzędziami zarządzania danymi są relacyjne bazy danych. System zarządzania relacyjną bazą danych umożliwia zakładanie, manipulację i przetwarzanie zbiorów danych w dowolnym obszarze zastosowań - gospodarka materiałowa, fakturowanie, kadry, księgowość.
45.ZASTOSOWANI INFORMATYKI W ŻYCIU - komputery wywarły wielki wpływ na sposoby przechowywania i rozpowszechniania informacji. Komputery są wszędzie: w radiu, telewizji, gazetach i czasopismach, wirtualne biblioteki, „żywe „ dinozaury. Wielu ludzi używa komputerów do pracy, co pozwala nie wychodzić z domu, rewolucja komputerowa stworzyła wiele zawodów (programista, inżynier komputerowy). Komputery wykorzystywane są do pomocy ludziom niepełnosprawnym: wideofony dla ludzi głuchych, elektroniczne systemy stymulacji funkcjonalnej. Za pomocą komputera prowadzimy księgowość, porozumiewamy się z najbliższymi, szukamy potrzebnych informacji a także dokonujemy zakupów.
46.ZASTOSOWANIE INF. W GOSPODARCE MORSKIEJ: • szkolenie ( symulatory ARPA, symulatory manewrowe), • programy użytkowe ( programy do obliczeń statecznościowo - wytrzymałościowych), • sprawdzanie urządzeń (ARPA, siłownia okrętowa), • systemy informatyczne ( np. zarządzanie przedsiębiorstwem ), • systemy zabezpieczające ruch statków
47. SYSTEM INFORMATYCZNY, KRYTERIA PODZIAŁU, STADIA ŻYCIA SYSTEMU.
System informatyczny wyodrębniony czasowo i przestrzennie ukł przetwarzania informacji będący zbiorem celowo ze sobą powiązanych elementów, którymi są: źródło danych, metody ich gromadzenia i prztwarzania, kanały przepływów informacji, środki materialne i ludzie realizujący te przetwarzanie oraz miejsca przeznaczenia informacji.
Kryteria klasyfikacji sys informacji: 1. Kryteria zastosowań- inf sys zarządzania, sterowania, automatyzacji- obliczenia naukowo tech, przetwarzanie danych, sterowanie procesami techn, sztuczna inteligencja, wyszukiwanie informacji * rozpoznawanie informacji, języków naturalnych, obrazów mowy, *badanie struktury rozwiązania zadania *uczenie się i sterowanie zdobytą wiedzą 2. Kryteria technol przetwarzania: -organizacja spływu danych źródłowych, -sposób przesyłania danych, -sposób użytkowania komputera, -sposób organizacji i przetwarzania danych. 3. Kryteria sprzętowe - możliwość podziału zasobów i możliwość współpracy komputerów.
Stadia życia systemu: - tworzenie sys, - eksploatowanie sys, - likwidacja bądź doskonalenie sys.
Systemy informacyjne. Elementy i struktura systemu.
Elementy składowe sys inf : 1. Cel - automatyczne uzyskanie informacji niezbędnych dla użytkownika w procesach jego działania. 2. Wyjście - stanowi informacje wynikowe adekwatne do potrzeb i zadań użytkownika sys. 3. Metoda - ele rys, który obejmuje sekwencje czynności składających się na proces przetwarzania danych. 4. Wejście - dane wejściowe pozyskiwane w procesie przetwarzania danych i będące przedmiotem tego procesu. 5. Wyposażenie - obejmuje środki biorące udział w procesie przetwarzania (sprzęt informatyczny wraz z oprogramowaniem, urząrzenia pomocnicze oraz materiały eksploatacyjne) 6. Ludzie - kadry biorące udział w procesie przetwarzania danych. 7. Otoczenie - związane jest z warunkiem wpływającym na przebieg procesu przetwarzania danych, warunki w jakich działa sys komp, warunki związane z sys narzędziowymi, sys zarządzania.
Struktury sys: 1. Struktura funkcjonalna - określa cel i funkcje sys poddane do rozwiązania 2. Strona informacyjna - przedstawia procesy informacyjne, zbieranie, przechowywanie informacji, zbiory przechowywane oraz procedury przekształcenia tych zbiorów 3. Struktura techniczna - określa środki techniczne umożliwiające realizację złożonych funkcji 4. Strona przestrzenna - obejmuje punkty gromadzenia przetwarzania , gromadzenia i przechowywania informacji.
SYSTEMY INFORMATYCZNE ZARZĄDZANIA, RODZAJE I PRZYKLADY
Podstawowe strategie sys inf zarz : 1. Obszarowe - komputeryzacja cząstkowa, k- dziedzinowa i systemowa 2. Globalne - sys kompleksowy, sys zintegrowany, totalny, logistyczny.
Komputeryzacja obszarowa obejmuje wybrany podsystem (zarządzanie, informacyjny, wytwarzania). Komputeryzacja globalna obejmuje jednocześnie wszystkie trzy podsystemy.
PROBLEM DATY 2000
Zagrożenia :
sys sterujące (kolej, komputery samochodowe itp.)
bazy danych (rezerwacje miejsc, sprzedaż biletów, ewidencja ludnośći)
sys finansowo - księgowe
sys bankowy
sys operacyjne komputerów
aplikacje dedykowane
Przyczyny występowania problemów z transformacją daty:
dwucyfrowy zapis (data 2000-1999=1 ale 00 - 99= -99 lub 99), programy księgowe mogą traktować należności jako zaległe. Dwucyfrowy zapis dat wynikał z oszczędności pamięci RAM i nośnika zewnętrznego. Obecnie taki zapis dat ma kontekst socjologiczny (wygoda posługiwania się).
Lata przestępne: niektóre aplikacje nie traktują roku 2000 jako przestępnego i daty po 29.02.2000, mogą być o jeden dzień wcześniejsze.
Specjalne znaczenie dat 9.9.99 - mogły w szczególnych aplikacjach (w starszych) oznaczać np. „ usuń te dane automatycznie”
Problemy mające swe źródło w technologiach.
System BIOS w PC
Standardy przemysłowe
Kod stworzony na zamówienie i przystosowany do specyficznych potrzeb klienta
Interfejsy danych
Zalecane działania:
Sprawdzenie zegarów komputerowych czasu rzeczywistego, biosu, systemowego
Sprawdzanie przetwarzania dat przez sys operacyjny
Sprawdzanie aplikacji
Analiza plików i baz danych w celu dokładnego wskazania niezgodności dat i umiejscowienia ich w aplikacjach.