1. Definicja komputera. Programowalne urządzenie do przetwarzania danych , które wyposażone jest w pewną liczbę składników jak: • procesor • pamięć RAM • napędy dyskowe • monitor i karta grafiki • klawiatura i mysz, • karta dźwiękowa i głośniki • modem i (lub) karta sieciowa • drukarka • inne urządzenia wejścia-wyjścia.
2. Komputery wg generacji. • I generacja: komputery na lampach radiowych 1945-59 • II generacja: komputery na tranzystorach 1959-64; 1959r. obwód scalony Jack Kilby Texas Instruments, Robert Noyce Fairchild • III generacja: komputer na układach scalonych układy 1965-70 seria IBM 360 • 1965 - pierwszy minikomputer DFC PDP• 1968 - powstał INTEL obecnie największy producent mikroprocesorów • 1969 - pamięci półprzewodnikowe • IV generacja: układy scalone VLS od 1971 • 1971 - mikroprocesor wynaleziony przez Teda Hoffa z firmy INTEL • 1976 - firma APPLE i pierwsze udane minikomputery • 1981 - era komputerów osobistych i pierwszy IBM PC • V generacja: sztuczna inteligencja • VI generacja: nowe architektury, neurokomputery, biokomputery, obliczenie przy pomocy DNA, komputery kwantowe.
3. Komputery wg mocy obliczeniowej: • superkomputery • główne komputery • superminikomputery • minikomputer • stanowiska robocze • mikrokomputery
4. Komputery wg trybu przetwarzania. • cyfrowe - komputery, w których działania oparte są dwóch dyskretnych stanach (włączony, wyłączony) reprezentujących cyfry binarne 0 i 1, co jest wykorzystywane do przetwarzania liczb, liter, grafiki, symboli, instrukcji programowych • analogowe - reprezentują wartości za pomocą ciągle zmiennych sygnałów, mierzą dane zmieniające swoje wartości, takie jak: szybkość, temperatura
5. Funkcjonalny schemat mikrokomputera: (budowa komputera osobistego)
6. Elementy składowe mikrokomputera. • jednostka centralna (procesor, pamięć operacyjna, układy WE-WY) • pamięć zewnętrzna (dysk twardy, napęd dysków elastycznych, napęd CD-ROM) • urządzenia WE-WY (monitor, klawiatura, myszka, drukarka, karta grafiki, video, dźwiękowa, ploter, skaner) • urządzenia transmisji danych (modem, łącza telekomunikacyjne).
7. Urządzenia peryferyjne mikrokomputera. • drukarki (mozaikowe-igłowe, strumieniowe, laserowe, elektroluminescencyjne IED, atramentowe) • myszy (mechaniczne, optyczne, optomech., intelimouse-inteligentna mysz Microsoftu) • manipulatory kulkowe, touchpad (gładzik w notebookach) • tabliczki graficzne • joystiki, kierownice, digitizery • skanery (ręczne, płaskie, bębenkowe) • modemy • plotery • cyfrowe kamery video • aparaty cyfrowe • pióra skanujące • upsy, urządzenia zintegrowane
Typy monitorów: • katodowe, najczęstsze 14” do 24”. Trinitron (siatka szczelinowa) • patent Sony, płaskie kineskopy, świetny obraz
-LCD, mniejsza masa, cienkie, mniejszy pobór mocy, brak migotania • plazmowe, kolorowe 20-40” i większe, również do TV • ekrany dotykowe •ekrany na świecących polimerach, są jak folia i można je wyginać • laserowe urządzenia naświetlające.
8. Procesory - ich producenci i parametry. CPU - Central Processing Unit (centralna jednostka przetwarzająca)
-element półprzewodnikowy wykonany w postaci układu scalonego wielkiej skali integracji. Podstawowymi elementami każdego układu scalonego są tranzystory pełniące tutaj rolę elementów przełączających.
Chipset- układy wspomagające, integrujące cały system, decydują o szybkości magistrali, dostępie do RAM, dysków i grafiki (Compaq, Dell, Fujitsu, Fujitsu-Siemens, Hewlet Packard, Packard-Bell/NEC, Vobis, Apple, Acer; w Polsce: Optimus, ITT Computer, NTT).
Parametry procesora: • szybkość (częstotliwość taktowania) zegara mierzona w MHz, GHz • wewnętrzna konstrukcja oraz lista rozpoznawalnych i wykonywalnych instrukcji elementarnych • wielkość magistrali danych (liczba jednocześnie przesyłanych bitów: 8, 16, 32, 64) • częstotliwość taktowania magistrali danych (szybkość przekazywania danych do urządzeń wejściowych i wyjściowych) • wielkość pamięci CACHE(podręczna, pamięć buforowa pomiędzy procesorem a RAM) pierwszego poziomu L1(najszybsza) i drugiego poziomu L2 (statyczna o krótkim czasie dostępu).
Producenci: INTEL (Pentium II, III, IV od 450MHz do 2 GHz, Pentium XEON - 0,5-2MB pamięci podręcznej drogi, Celeron), AMD (Duron, Athlon, Cyrix, Crusoe od 750 do 1 GHz). Częstotliwości sięgają już 1,7 G. Nadchodzą Itanum (Merced), IA-64.
9. Statystyka liczby komputerów na świecie: 95% komputery osobiste PC, 16 krajów skupia 70% wszystkich komputerów, USA blisko 30%.
10. Producenci komputerów osobistych. Compaq, Dell, IBM, Futitsu, Hewlett Packard-Bell/NEC, NTT, JTT, Vobis, Apple, Adax, Optimus, Toshiba, Acer, Siemens.
11. Producenci serwerów. Compaq, Optimus, IBM, HP, Acer, Olivetti, Unisys, Dell, Fujitsu, Siemens.
12. Producenci superkomputerów. IBM, Silicon Graphics (procs 2ram=128mb, 2x50 Mflops) Convex, Cray Research, Sun, Intel, Hitachi, Silicon Graphics, Compaq, Fujitsu, Nec, Hewlet-Packard.
14. Kierunki rozwoju sprzętu komputerowego.• zwiększenie mocy procesorów - prawo Moora (co półtora roku wydajność procesorów podwaja się a ich cena spada o połowę) • zwiększenie pojemności nośników i szybkości ich działania • dyski DVD • terabajtowe dyski i gigabajtowe karty dzięki wielowarstwowej fluoroscencyjnej technologii optycznej FMD • CD o poj. 140GB dyski CD-R • Flasch Memory 5 GB • wielogłowicowe taśmy (taśmy optyczne) • pamięci holograficzne • rozwój sprzętu obsługującego model przetwarzania danych oparty na sieciowym centrum danych, otwartej architekturze informatycznej niezależnej od platformy systemowej, bazującej na standardach • rozwój urządzeń zapewniających bardziej naturalne porozumiewanie się z komputerem za pomocą głosu, gestów, obrazu • integrację współpracy człowieka i komputera • architektura wirtualnych interesów • integracja elementów komputera (procesor, pamięć, pamięć zewn) w celu wyeliminowania mechanizmów.
15. Definicja sieci komputerowej. Zespół komputerów połączonych w sposób zapewniający możliwość ich komunikowania się między sobą, korzystania ze wspólnych zasobów, plików, drukarek, modemów i innych urządzeń oraz łączenie się z innymi sieciami.
16. Rodzaje sieci komputerowych.
Podział ze względu na zasięg: • sieci lokalne LAN (Local Area Network) - łącza komputerowe rozmieszczone blisko siebie • sieci miejskie MAN (Metropolitan Area Network) - łącza komputerowe rozmieszczone w ramach jednej aglomeracji miejskiej • sieci rozległe WAN (Wide Area Network) - łącza komputerowe rozmieszczone w jednym kraju na kontynencie na świecie.
Podział ze względu na organizację pracy:
• sieci równorzędne każdy z każdym - każdy użytkownik może udostępniać zasoby swojego komputera innym użytkownikom.
• sieci klient - serwer - jeden lub więcej komputerów pełni rolę serwera, który wykonuje specjalne zadania w sieci i ,z którego nie mogą być uruchamiane programy użytkowe.
• sieci mieszane
17. Zalety i wady sieci typu każdy z każdym. Sieć typu peer to peer (każdy z każdym) obsługuje nieustruktualizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześni klientem i serwerem; wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów sieci. Mają dwa główne zastosowania: są idealne dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji oraz zastosowanie do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład większych organizacji.
Zalety: • łatwa do wdrożenia i w obsłudze • tania w eksploatacji • ustanawiana przy wykorzystaniu prostych systemów operacyjnych • odporniejsza na błędy niż sieć oparta na serwerach • wszystkie komputery są wykorzystywane
Wady: • użytkownicy muszą pamiętać wiele haseł • brak centralnego składu udostępniania zasobów zmuszający użytkownika do samodzielnego wyszukiwania informacji • bezpieczeństwo sieci jest wprost proporcjonalne do wiedzy i umiejętności najmniej technicznie biegłego jej użytkownika • wysoka zawodność • utrudnione bezpieczeństwo utrzymywania danych - przechowywanie w sposób uproszczony, utrudniona ochrona przeciw zanikowi napięcia
18. Zalety i wady sieci typu klient - serwer (oparta na serwerach). Wprowadza hierarchię, mającą na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć, w miarę jak zwiększa się jej skala. Zasoby często udostępniane gromadzone są w komputerach nazywanych serwerami. Jest bardzo przydatna w dużych organizacjach oraz organizacjach wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.
Zalety: • centralizacja zasobów • wystarczy zapamiętać tylko jedno hasło • łatwość przeprowadzenia archiwizacji • większa wydajność wchodzących w jej skład komputerów • łatwość skalowania (zmieniania) rozmiarów sieci serwerowych
Wady: • wyższe koszty instalacji i obsługi (obecność serwera, zatrudnienie dodatkowych administratorów sieci) • odporność na awarię zależy od serwera (rzadko)
19. Elementy składowe sieci komputerowych: • serwery plików (centralna składnica danych, programów użytkowych w sieci) • stacje robocze (komputer, na którym uruchamiane są programy użytkowe) • urządzenia peryferyjne (drukarki, urządzenia do archiwizacji- dyski, streamery, modemy, plotery) • osprzęt sieciowy (karta sieciowa- układ scalony łączący komputer fizycznie z okablowaniem sieci, po zainstalowaniu kartę należy skonfigurować, że jest samokonfigurująca się; repeatery i wzmacniacze -r. są wykorzystywane w sieciach transmitujących sygnały cyfrowe, umożliwiają transmisję na odległości większe niż pozwalają na to standardy sieciowe, wzmocnienia nadchodzących sygnałów; huby - łączą linie sieci w przypadku niektórych ich typologii; mosty - łączą ze sobą segmenty sieci, przesyłając pakiety do ich miejsc docelowych i znajdujących się w innych segmentach; routery; broutery; mostbridge - łączenie odrębnych sieci lokalnych; router -przekazywanie danych przez węzły pośredniczące sieci rozległe; bramka gateway - łączenie sieci o całkowicie odmiennej architekturze), okablowanie sieci (kable łączące ze sobą serwer plików i stacje robocze), sieciowe systemy operacyjne
Dodatkowe elementy sieci lokalnej: • serwer drukowania- komputer sterujący pracą drukarek sieciowych • serwer tworzenia kopii zapasowych -komputer przeznaczony do wykonywania kopii plików z serwera • serwer archiwizacji- komputer przeznaczony do przechowywania plików testowanych z serwera plików • serwer aplikacji - do wykonywania zadań wsadowych • zasilacze awaryjne
20. Topologia lokalnych sieci komputerowych. • topologia gwiazdy - połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, koncentratora; każde urządzenie przyłączone do sieci może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika • topologia magistrali - wszystkie węzły sieci połączone ze sobą za pomocą pojedynczego, otwartego kabla (magistrali) zakończonego opornikami ograniczającymi (terminatorami), obsługującego tylko jeden kanał. Kabel łączący węzeł w sposób charakterystyczny dla sieci równorzędnej nie jest obsługiwany przez żadne urządzenia zewnętrzne • topologia pierścienia - każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po jednym do każdego ze swoich najbliższych sąsiadów. Dane przesyłane wokół pierścienia, stworzonego przez to połączenie, przesyłane są w jednym kierunku, a każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane oraz przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci • topologia przełączenia (komutowana) wiele urządzeń połączonych z portami koncentratora przełączającego; każdy port oraz urządzenie, które jest do niego przyłączone, ma własną dedykowaną szerokość pasma.
21. Bezpieczeństwo fizyczne sieci komputerowych. Ograniczony dostęp do urządzeń: serwerów, osprzętu (panele krosownicze, elementy aktywne: huby, switche i routery oraz serwery), kabli.
• ograniczenie fiz. dostępu do serwerów (zamki w drzwiach, elektroniczne identyfikatory dostępu, wyjmowalne dyski umieszczane w sejfach) • ograniczenie fiz. dostępu do urządzeń usprawniających (koncentratorów, routerów) •ograniczenie fiz. dostępu do kabli.
Zasilanie awaryjne (UPS) urządzenia komputerowe pracujące w sieci powinny być zasilane z dedykowanych obwodów posiadających zabezpieczenia bezpiecznikowo i różnicowo-prądowe oraz sprawne uziemienie.
22. Bezpieczeństwo logiczne sieci komputerowych. • kontrola na poziomie zasobów, każdy zarządza i tworzy hasła • kontrola na poziomie użytkownika, użytkownik-identyfikator-hasło serwer loguje użytkownika do sieci po potwierdzeniu jego tożsamości. Prawa są przypisywane na podstawie ID użytkownika lub grupy, do której należy. Użytkownicy, hasła, prawa dostępu do zasobów sieci (zwłaszcza dane) są zabezpieczane przed dostępem osób nieuprawnionych • poprzez mechanizmy wbudowane w system operacyjny serwera, każdy dostęp do danych wymaga autoryzacji użytkownika zwanej procesem logowania, poprawnie podane hasło zezwala użytkownikowi na skorzystanie z zasobów sieci wg uprawnień nadanych przez administratora.
23. Metody zabezpieczeń przed skutkami awarii.
Monitorowanie zdarzeń i działań użytkowników: zapisywanie danych pokazujących kto, co i kiedy robił w sieci w zakresie takich zdarzeń jak: logowanie do sieci i wylogowywanie z niej, dostęp do plików i obiektów, użycie usprawnień użytkownika, utworzenie, usunięcie lub zmiana właściwości konta użytkownika lub grupy, zmiany w uprawnieniach
Stacje robocze: nie są wyposażone w napędy dyskietek, dysków twardych ani innych urządzeń umożliwiających zapis i odczyt, nie można więc kopiować danych systemu sieciowego
Ochrona antywirusowa: • ograniczenie lub uniemożliwienie instalacji oprogramowania przez użytkowników • regularne skanowanie dysków pod kątem wirusów komp i ich usuwanie • stosowanie programów ochrony antywirusowej • zawiadamianie administratora i użytkowników sieci o wirusie
Szyfrowanie: w szyfrowaniu danych wykorzystuje się transpozycję i zastępowanie, hasło.
Zapobieganie skutkom awarii: • tworzenie kopii zapasowych • zasilanie awaryjne (UPS) • nadmiarowość (dublowanie zapisów, stosowanie dysków lustrzanych).
Ochrona zasobów: • hasło • atrybuty plików • defragmentacja plików (łączenie części w jedną całość).
24. Przykłady lokalnych sieci komputerowych: WSZiB ul. Robocza.
25. Przykłady rozległych sieci komputerowych: NAS, Telbank, Polpak, Internet.
26. Pojęcie Internetu - sieć komputerowa zbudowana z połączenia wielu sieci typu LAN, MAN i WAN, ze względu na globalny zasięg należy do klasy sieci WAN. Początki Internetu sięgają około 1970 roku, kiedy to Amerykańska Agencja ds. Badań Perspektywicznych ARPA oraz część Departamentu Obrony skonstruowały dla potrzeb wojska sieć ARPAnet. Dynamiczny rozwój ARPAnetu doprowadził do utworzenia przez Departament obrony USA nowej sieci MILnet, wyłącznie dla celów militarnych. Połączenie między sieciami ARPAnet i MILnet doprowadziło w końcu do powstania sieci Internet.
27. Organizacja Internetu. Protokół TCP/IP - język komunikacji w sieci Internet; HTTP - protokół transferu hipertekstowego, opracowany w celu ułatwienia poszukiwania informacji znajdujących się w Internecie; FTP (File Transfer Protocol) - protokół przesyłania plików, usługa transferu plików pomiędzy komputerami w sieci realizowana na bazie modelu klient-serwer w przeciwieństwie do HTTP nie jest używany jako podstawowy mechanizm pobierania informacji z sieci, który w celu uzyskania dostępu do pliku, wymaga podania pełnej nazwy zawierającej całą ścieżkę katalogów i podkatalogów oraz nazwę hosta.
28. Internetowe adresy URL. Każde miejsce w Internecie posiada swój adres URL (Uniform.......Locator) czyli unikatowy adres w pajęczynie sieci Internet. Jest on tworzony zgodnie z następującą konwencją: usługa://nazwa komputera: port/ścieżka dostępu
Dostęp do serwera ftp ftp://ftp.cfr.com/pub/maillist. Dostęp do serwera Gopher itp.: + wybrane adresy URL, www.polska.pl, onet, interia, wp, hoga, arena, cocacola, fbi.gov.
Miejsce gdzie dana informacja znajduje się w Internecie. Adres może np. wskazywać na stronę www lub plik na serwerze www.
29. WWW (World Wide Web). Pajęczyna o zasięgu światowym. Ogół stron WWW znajdujących się na serwerach WWW. Wiele stron WWW połączonych jest w całość (tzw. pajęczynę stron) za pomocą odsyłaczy na nich umieszczonych - wystarczy kliknąć na dowolny z nich, by otworzyła się kolejna strona WWW. Oferuje użytkownikom graficzny, łatwy w obsłudze interfejs dla pracy z dokumentami. Dokumenty te i powiązania między nimi tworzą swoistą „pajęczynę” informacji. Dokumenty www i ich elementy pojedyncze zwane stronami mają charakter multimedialny. Mogą zawierać tekst (z wszystkim atrybutami, zróżnicowaną czcionką, podkreśleniami, wyróżnieniami) grafiką (także trójwymiarową), dźwiękiem i zapisem video. Poprzez używanie odsyłaczy możliwa staje się hypertekstowa organizacja informacji -łączenie różnych rodzajów informacji niezależnie od miejsca.
30. Poczta elektroniczna. (e-mail; electronic mail). Najbardziej popularna usługa sieciowa, narzędzie komunikacji pomiędzy osobami, służąca do wysyłania wiadomości i plików (tekstowych i binarnych). List elektroniczny składa się z nagłówka tekstu i jego treści.
31. Grupy dyskusyjne. Usługa pozwalająca użytkownikom Internetu wymieniać wiadomości i opinie na ustalony temat. Zawartość konkretnej grupy dyskusyjnej składa się z wysyłanych pocztą elektroniczną artykułów bądź zapytań oraz odpowiedzi na nie. Każda grupa dyskusyjna ma nazwę składającą się z przedzielonych kropkami słów, które charakteryzują poruszany przez grupę temat. Korzystanie z grup dyskusyjnych wymaga specjalnego oprogramowania, które jest wbudowane w programy pocztowe m.in. Outlook Express (składnik przeglądarki stron WWW Internet Explorer).
32. Listy dyskusyjne. Usługa internetowa umożliwiająca wymianę korespondencji elektronicznej pomiędzy wieloma osobami pragnącymi rozmawiać na ten sam, wcześniej ustalony temat. Wysyłany na listę dyskusyjną e-mail otrzymują wszyscy jej użytkownicy. Aby stać się subskrybentem listy dyskusyjnej, użytkownik wysyła e-mail pod odpowiedni adres. Najczęściej taki e-mail nie musi zawierać nic więcej poza słowem ”subscribe”, gdyż jego odbiorcą jest komputer, który automatycznie wciąga adres nadawcy do bazy danych adresów członków listy dyskusyjnej. W analogiczny sposób odbywa się rezygnacja z subskrypcji (unsubscribe).
33. Zasoby Internetu. • zasoby serwisów www • zasoby serwisów FTP • zasoby serwisów Gopher • archiwa list dyskusyjnych • archiwa grup dyskusyjnych.
34. Uwarunkowania pracy w Internecie. Elementy sprzętowe i programowe umożliwiające prace w Internecie: • komputer PC lub inne urządzenie (przystawki TV) • modem (wewn. lub zewn.) do telewizji kablowej lub karta sieciowa • łącza (zwykłe, ISDN, światłowodowe, satelitarne, dzierżawione lub komutowane) umożliwiające dostęp do Internetu poprzez modem lub kary sieciowe serwerów internetowych • oprogramowanie systemowe, komunikacyjne, narzędziowe (przeglądarka internetowa).
35. Użytkownicy Internetu. Internet tworzą tysiące ze sobą połączonych lokalnych sieci komputerowych z całego świata oraz społeczność, która korzysta z sieci i ją rozwija.
36. Kierunki rozwoju Internetu. Internet stał się powszechnie dostępny stosunkowo niedawno, chociaż istnieje już od końca lat 60. Sieć została zaprojektowana na potrzeby armii amerykańskiej i miała zabezpieczać najważniejsze dane wojskowe w przypadku wojny jądrowej. Sieć rozrastała się szybko. Objęła najpierw komputery naukowców z całego kraju, a później komputery szkół, przedsiębiorstw, bibliotek, a także osób prywatnych.
Powstawały coraz to inne usługi internetowe, które są dostępne obecnie: • serwis WWW - udostępnianie informacji multimedialnych • e-mail poczta elektroniczna • FTP transporter plików • Telnet tworzenie połączeń z odległymi komputerami i interakcyjna praca na nim • IRC konwersacja na zasadzie wymiany komunikatów między wieloma nadawcami i wieloma odbiorcami • Gopher udostępnianie informacji (w tym multimedialnych) przez hierarchiczny system menu • SMS, WAP bezprzewodowy transfer wiadomości na telefon komórkowy.
37. Pojęcie systemu informacyjnego. Wielopoziomowa struktura, która użytkownikowi tego systemu na transformowanie określonych informacji; wejścia na pożądane informacje za pomocą odpowiednich procedur i modeli. W wyniku uzyskania tych informacji podejmowane są określone decyzje.
38. Pojęcie systemu informatycznego - wyodrębniona część systemu informacyjnego, w którym zastosowano techniczne środki informatyczne.
39. Elementy składowe systemu informacyjnego organizacji: SI={P, I, T, O, M, R}. SI - system informacyjny organizacji; P - zbiór produktów, które są użytkownikami systemu; I - zasoby informacyjne; T - zbiór narzędzi technicznych stosowanych w procesie pobierania, przesyłania, przetwarzania, przechowywania i wydawania informacji; O - formuła zarządzania stosowana w danej organizacji (scentralizowana, rynkowa); M - zbiór metainformacji; spis systemu informacyjnego i jego zasobów; R - relacja między poszczególnymi zbiorami.
Jeżeli chociaż jeden z powyższych zbiorów funkcjonuje w oparciu o techniczne środki informatyki to mamy do czynienia z systemem informatycznym.
40. Elementy składowe systemu informatycznego: sprzęt (hardware), oprogramowanie (software), baza danych, telekomunikacja, ludzie (peopleware), organizacja (orgware).
System informatyczny zarządzania wspomaga systemy zarządzania.
41. Pojęcie systemu informatycznego zarządzania: • obszar produkcji • obszar
kadrowo-płacowy • obszar obrotu materiałowego • obszar obsługi finansowej.
42. Struktura funkcjonalna SIZ: zbiór celów i funkcji systemu oraz ich wzajemnych współzależności, czyli zbiór elementarnych zadań wykonywanych przez SIZ na rzecz systemu zarządzania. Liczba szczebli w tej strukturze zależy od stopnia złożoności systemu.
43. Struktura informacyjna SIZ. Składają się na nią zbiory danych wejściowych i wyjściowych stałych oraz algorytmy przekształcania danych (technologie przetwarzania danych).
44. Struktura organizacyjno-przestrzenna SIZ. Terytorialne rozmieszczenie składników systemu: • struktury funkcjonalnej (podsystemów modułów funkcji) •struktury informacyjnej (zbiorów danych oraz procesów) •struktury technicznej (środków technicznych, przetwarzania i oprogramowania systemowego).
45. Struktura techniczna SIZ. Środki techniczne i oprogramowanie systemowe. Umożliwiają one zbieranie, kompletowanie danych, ich zapisywanie, przechowywanie, prezentowanie, przekształcanie, udostępnianie, przesyłanie.
46. Cykl życia systemu informatycznego
47. Metody wdrażania systemu informatycznego. Metoda równoległa - jednoczesna eksploatacja systemu nowego (wdrażanego) oraz dotychczasowego (przez okres 3-6miesięcy).
Cele: • sprawdzenie sprawności nowego systemu • wyeliminowanie ewentualnych błędów w nowym systemie • zapoznanie użytkowników z nowym systemem i zasadami jego obsługi.
Zalety: • możliwość kompleksowego sprawdzenia działania systemu • ograniczenie czasu weryfikacji całości systemu.
Wady • duża praco - i czasochłonność • przedłużający się czas dublowania prac w przypadku stopniowego wykrywania usterek.
metoda próbna - wdrażanie systemu w odniesieniu do jego celowo wybranego(-ych) fragmentu(-ów). Jest stosowana w odniesieniu do systemów o mniejszym znaczeniu i ograniczonym zakresie tematycznym.
Zalety: zmniejszenie kosztów, czasochłonności i pracochłonności.
Wady: ograniczenie dokładności i kompleksowości sprawdzania systemu.
metoda pilotowa - wdrożenie jednego modułu systemu i jeśli zadziała on poprawnie to kolejnych następnych. Jeśli natomiast wdrożenie części nie jest prawidłowe to realizuje się je tak długo aż uzyska się poprawne rezultaty.
Zalety: zmniejszenie uciążliwości prac i rozłożenie ich w czasie.
Wady: duża czaso- i pracochłonność, wydłużony czas wdrożenia systemu; negatywne skutki stopniowego wykrywania.
metoda bezpośrednia - wdrażanie systemu informatycznego od razu
Możliwość zastosowania jeśli wdrażany system jest prosty, sprawdzony oraz gdyby zastosowanie innych metod było zbyt pracochłonne.
1
3