10.01.2001r.
Dr inż. Piotr Helt
Zaliczenie - test 25 pytań; 15 min (3 odpowiedzi - 1 dobra)
Plan wykładów
Systemy informatyczne w biznesie.
Sieci komputerowe.
Ochrona danych w syst. bizn.
Systemy operacyjne.
Nazwa przedmiotu
CAD/CAM → System
CAD - wspomaganie zarządzania
CAM - wspomaganie decyzji
Systemy informatyczne ⇔ informacyjne
System informacyjny w organizacji to, to wszystko, co łączy się z informacją np.: obiekt informacji. W skład wchodzą wszystkie dane dotyczące organizacji.
Systemy informatyczne to wspomaganie komputerowe, część systemu informacyjnego.
INFORMACYJNY: - Formalny (polecenia, dyrektywy, rozporządzenia),
Nieformalny (legalny i nielegalny).
INFORMATYCZNY:
Dane - coś obiektywnego, fakt
Informacje - coś subiektywnego, stwierdzenie. Może nastąpić przekształcenie danych w informacje.
STRUKTURA DECYZJI W ORGANIZACJI
Wyróżniamy III poziomy:
Poziom operacyjny - najniższy personel.
Szczebel średni.
Szczebel strategiczny.
PROGRAMOWALNE USTRUKTUALIZOWANIE ŚRODOWISKA DECYZYJNEGO
Poziom I DOBRZE → wykorzystanie instrukcji, wykonywanie instrukcji
Poziom II SŁABO/ŻLE
Poziom III ŹLE → decyzje na dłuższy okres czasu podejmowane szybko, długi horyzont czasowy
RODZAJE SYSTEMÓW (Wspomagających podejmowanie decyzji)
Systemy Transakcyjne (TPS) DANE
Systemy Nowoczesnego Biura (OAS)
Systemy Informacyjne Zarządzania (MIS) - INFORMACJA
Systemy Wspomagania Decyzji (DSS) - OPTYM. DECYZJI
Systemy Informacyjne Kierownictwa (EIS) STRATEGIA
Systemy Wspomagania Kierownictwa (ESS)
Sztuczna Inteligencja:
systemy ekspertowe,
sztuczne sieci neuronowe,
programy ewolucyjne.
SYSTEMY TRANSAKCYJNE (TPS)
Działanie systemów transakcyjnych ogranicza się zazwyczaj do kompleksowego przetwarzania danych źródłowych. Przetwarzanie są to elementy takie jak: gromadzenie, przechowywanie, weryfikacja, aktualizacja i przesyłanie danych.
SYSTEMY NOWOCZESNEGO BIURA (OAS)
Jest to automatyzacja prac biurowych np.: poczta elektroniczna.
SYSTEMY INFORMACYJNE ZARZĄDZANIA (MIS)
Systemy te to: efektywne gromadzenie, organizacja przepływu i sprawnego dostępu do danych (najczęściej z wykorzystaniem dużych systemów komputerowych).
MIS:
finanse/księgowość,
kadry/płace,
gospodarka magazynowa.
Systemy te powinny dać odpowiedź: Co się dzieje w firmie?, Ile czegoś ?, Co gdzie jest?
Są to proste analizy.
SYSTEMY WSPOMAGANIA DECYZJI (DSS)
Są to systemy komputerowe wyposażone w interaktywny dostęp do danych i modeli, które wspomagają rozwiązanie specyficznych sytuacji decyzyjnych nie dających się rozwiązać automatycznie przy użyciu samego komputera (ukierunkowanie na optymalność decyzji). Model decyzyjny to zestaw instrukcji i relacji matematycznych, logicznych, które mogą być użyte do przyszłych działań w danej sytuacji decyzyjnej. DSS muszą być zintegrowane z istniejącymi bazami danych (muszą być łatwe w użyciu niezależnie od profesjonalnych informatyków).
Generatory systemów decyzyjnych. Systemy te prowadzą do zwiększenia ilości wiedzy, wymuszają podniesienia wiedzy o działalności firmy (procesów decyzyjnych).
SYSTEMY INFORMACYJNE KIEROWNICTWA (EIS)
SYSTEMY WSPOMAGANIA KIEROWNICTWA (ESS)
Systemy EIS oraz ESS to:
Wykorzystanie najlepszych rozwiązań z dziedziny informatyki dla stworzenia jak najbardziej komfortowych warunków decydentom najwyższego szczebla. Odpowiadają na pytania jakie zadają sobie kierownicy najwyższego szczebla. Pomagają kierownictwu w prowadzeniu monitoringu. Ich cechą jest prostota obsługi. Przykład: System Firmy SAS.
SYSTEMY EKSPERTOWE
To programy komputerowe, które rozwiązują problemy na poziomie trudności pokonywanych przez człowieka-eksperta. Najstarsza dziedzina sztucznej inteligencji. Naśladowanie mechanizmu rozumowania człowieka.
REGUŁA
Teza ← Jeśli....przesłanki, to....hipoteza
Baza wiedzy
System ten musi dowieść tezy.
Ekspertowe systemy wspomagania decyzji mogą generować decyzje oparte na logice tzn. nie mogą wygenerować dwóch rożnych hipotez. Ich cechy:
Mogą posługiwać się wiedzą niepewną.
Mogą operować wiedzą symboliczną.
Mogą służyć do diagnozowania, do celów dydaktycznych. Nie pominą ważnych faktów. Trudne to testowania. Mogą działać do tyłu tzn. stawia hipotezę i dochodzi do tezy.
04.10.2001r.
c.d.
SSN - sztuczne sieci komputerowe mogą naśladować umysł ludzki.
Mózg posiada sieci neuronowe. Neuron przekazuje informacje następnemu neuronowi. Zbudowanie sieci neuronowej - zbudowanie procesora. W praktyce są to programy, które symulują program sieci.
Program ewolucyjny - populacja, geny, osobniki
Techniki rozwiązywania - trzeba przejrzeć zbiór wszystkich rozwiązań.
Programowanie wiąże się z analizą szeregu czasowego (trendu). Sieci neuronowe dają mniejszy błąd w analizie.
TYPY DECYZJI |
POZIOMY ORGANIZACJI |
SYST. WSPOMAGANIA |
||
|
OPERACYJNY |
KIEROWNICZY |
STRSTEGICZNY |
|
DOBRZE |
KSIĘGOWOŚĆ |
SPRAWOZDANIE PODATKOWE |
LOKALIZACJA HURTOWNI |
TPS OAS MIS |
SŁABO |
GOSPODARKA MAGAZYNOWA |
ANALIZA KOSZTÓW |
PLANOWANIE NOWEGO PRODUKTU |
MIS, DSS, ES |
ŻLE |
ZAKUP OPROGRAMOWANIA |
NEGOCJACJE |
ROZWÓJ NOWEJ TECHNOLOGII |
DSS, ES, EIS, ESS (SYSTEM EKSPERTOWY) |
IC → INVENTORY CONTROL lata 60-te
(Zarządzanie Gospodarką Magazynową)
MRP I → MATERIAL REQVIREMENTS lata 70-te
(Planowanie Potrzeb Materiałowych)
MRP II → MANUFAKTURING RESOURCE lata 80-te
(Planowanie Zasobów Produkcyjnych)
ERP → ENTERPRISE RESOURCE PLANNING lata 90-te
(III MRP) (Planowanie Zasobów Przedsiębiorstwa) - rozwinięcie o procedury finansowe.
DEM → DYNAMIC ENTERPRISE MODELER 96 rok
(Dynamiczne Modelowanie Przedsiębiorstwa)
TWORZENIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH
CYKL ŻYCIA SYSTEMU INFORMATYCZNEGO
Planowanie SI
Podjęta decyzja o zinformatyzowaniu w organizacji (potrzebny jest infoplan).
Analiza SI
Celem jej jest analiza problemów występujących w organizacji, a następnie definicja potrzeb informatycznych w celu rozwiązania tych problemów.
Projektowanie SI
Projekt ogólny → koncepcja systemu
Projekt techniczny → szczegółowy opis systemu
Wdrażanie SI
Obejmuje utworzenie systemu i wdrożenie u użytkownika.
Użytkowanie, modyfikowanie i adaptacja SI
Użytkujemy, zmieniamy. Działamy w „kółko”.
Wycofanie SI
CYKL ŻYCIA SI
Entuzjazm
Rozczarowanie
Panika
Szukanie kozła ofiarnego
Rzeź niewiniątek
Sława i chwała ale...(nie dla twórców systemu)
CASE
COMPUTER ADDES SYSTEM / SOFTWARE ENGINERING
(inżynieria oprogramowania wspomagana komputerowo)
Jest to zestaw narzędzi
Metody strukturalne (wyrosły z relacyjnych baz danych). Oddzielnie procesy oddzielnie dane → każda faza cyklu życia
Metody obiektywne (główna cecha to łączne traktowanie procesów i danych).
→ każda faza cyklu życia
Metody społeczne (podejście ludzkie do systemu). Ciągły proces uczenia się i rozwiązywania konfliktów. → faza planowania
KLASYFIKACJA NARZĘDZI
Poziom wysoki - Są to narzędzia, które wspomagają dokonanie opisu przedsiębiorstwa i jego problemów - charakterystyka informacyjno-decyzyjna (dla kierowników), opisywanie rzeczywistości
Poziom średni - Narzędzia te wspomagają analizę problemów związanych z przetwarzaniem danych i wspomaganiem rozwiązań tych problemów (dla analityków systemowych). Przechodzimy tu na abstrakcję systemu struktury.
Poziom niski - Przechodzimy z abstrakcji do konkretu (personel niższego szczebla).
Narzędzia CASE to diagramy.
FUNKCJE NARZĘDZI CASE
Edytory notacji graficznych:
w celu dobrej komunikacji,
dobra dokumentacja,
ujednolicenie zapisu.
Słowniki danych - Repozytorium
Przeglądowy system zarządzania bazą danych.
Repozytorium zawiera wszystkie dane związane z procesem tworzenia systemu np.: seria diagramu, schematy baz danych, procedury, zestawienia wynikowe, raporty, formatki ekranowe.
Moduł kontroli poprawności
Jest to narzędzi, które wykrywa błędy.
Moduł kontroli jakości
Kontroluje jakość projektu..
Generator raportów
Generuje raporty na podstawie zawartości słownika danych (repozytorium).
Generator dokumentacji technicznej
Generuje dokumentację techniczną (zestandaryzowaną na podstawie repozytorium).
RAD → podejście do tworzenia systemu.
Generatory kodu oprogramowania
mają wygenerować kod na podstawie diagramów
mają działać pod Windowsem
Moduł projektowania komunikacji z użytkownikiem
Moduł inżynierii odwrotnej
Moduł importu i exportu danych
Chodzi tu o zapewnienie komunikacji różnych programów na podstawie informacji.
Moduł zarządzania pracą grupową i sieciową.
WADY I ZALETY NARZĘDZI CASE
ZALETY
wspomaganie komputerowe,
zwiększenie jakości projektowania, w efekcie zwiększenie jakości ostatnich produktów,
łatwość wykorzystywania dobrych elementów z poprzednich elementów,
uniezależnienie ciągłości wykonania od zmian kadrowych,
możliwość prac wykończeniowych przez kadrę mniej wykształconą,
utrzymywanie kompletnej, spójnej dokumentacji → mocno kluczowa sfera zgodności,
zapewnienie zgodności wersji projektów,
zwiększenie wydajności pracy członków zespołu
ułatwienie procesu komunikacji i kontroli.
WADY
niekorzystny układ kosztów w procesie projektowym,
trzeba mieć bardziej wykwalifikowanych pracowników,
bariera psychologiczna w sensie dużej ilości fachowców, którzy nie mieli do czynienia z komputerami.
PODSTAWOWE NARZĘDZIA
Słownik danych (DD)
Diagramy
Diagram przepływu danych (DFD)
Diagram zmiany stanów (STD)
Diagram historii życia obiektu (ELH)
Ad a) Diagram przepływu danych (DFD)
Jego zadaniem jest opisanie procesu i przepływu danych, modelowanie procesu w systemie np.: analiza wypożyczalni systemu Video
DFD - Procesy → opisany prostokąt
terminator (owal) - związek systemu ze światem zewnętrzny
przepływ danych
modyfikacja
Proces ma za zadanie przekształcić dane wejściowe w dane wyjściowe np.:
Nie ma tu następstwa czasowego
Ad b) Diagram zmiany stanów (STD)
Uzupełnia diagram przepływu danych. Zmiany stanów dotyczą zmiany stanów systemów w czasie.
Dotyczy zakupu → m > n
Opisuje się dwu elementowo:
warunek aby wejście było możliwe → na górze
akcja która przeprowadza przejście na dany stan → na dole
Ad c) Diagram historii życia obiektu (ELH)
Diagram ELH - przedstawia zmiany zachowania się obiektu w systemie
zdarzenia sekwencyjne
zdarzenia selektywne
zdarzenia interakcyjne
Korzeniem tworzonego grafu jest obiekt.
Graf w postaci drzewa, bez pętli.
Zdarzenia prezentowane są w postaci prostokątów.
Zd. sekwencyjne → jedno po drugim
Zd. interakcyjne → powtarzanie, reprezentuje się* w prawym górnym rogu prostokąta
Zd. selektywne → wybór (obiekt ma możliwość wyboru), reprezentuje się przez O w prawym górnym rogu prostokąta.
→ zd. selekcyjne, bez oznaczenia, że nic nie wybieram.
SCENARIUSZE IMPLEMENTACJI SI
Techniczny (UPGRADE) - techniczne udoskonalenie systemu
PROSTY - stosowany w szybkiej implementacji systemu, bez analizy sytuacji biznesowej. Podstawą działania jest wykorzystanie modeli referencyjnych. Istotny jest czas.
Złożony - pełne działanie, analizowanie systemu i przedsiębiorstwa.
Zawężający - wyrzucenie problemów z działalnością firmy na zewnątrz firmy.
FAZA
NAKŁADY PRACY SPECYFIKACJA 6% nakładu w całym cyklu
I ANALIZA POTRZEB życia projektu
ŹRÓDŁO BŁĘDÓW ANALIZA POTRZEB 56%
SKOSZTY POPRAWIANIA ANALIZA POTRZEB 82%
BŁĘDÓW
08.01.2001r.
OCHRONA INFORMACJI W SYSTEMACH BIZNESOWYCH
I Zagrożenia informacji w sieciach komputerowych.
Naruszenie tajności danych
Polega na tym, że osoba niepowołana włamie się do systemu, wykradnie informacje i poda do wiadomości.
Nieautoryzowany dostęp do systemu.
Dano o użytkowniku wprowadzone do systemu nie zgadzają się ze stanem faktycznym.
Zablokowanie usługi.
Polega na działaniach zmierzających do zmniejszenia wydajności systemu komputerowego (dane są bezpieczne).
II Podstawowe usługi zabezpieczające.
Identyfikacja - użytkownik identyfikuje się za pomocą identyfikatora.
Uwierzytelnianie - weryfikacja tożsamości użytkownika przy pomocy hasła.
Autoryzacja i Kontrola dostępu
prawa dostępu (katalogi, pliki),
prawo tylko do odczytu,
pełne prawa dostępu.
Identyfikacja, uwierzytelnianie, Autoryzacja i Kontrola dostępu występują łącznie.
Poufność - służy do zabezpieczenia przesyłanych danych (stosuje się szyfrowanie i deszyfrowanie).
Szyfrowanie: - algorytmy symetryczne, gdzie występuje klucz tajny,
- algorytmy niesymetryczne, gdzie występuje klucz prywatny i klucz publiczny (nietajny).
Integralność danych (zabezpieczenie użytkownika przed nieautoryzowanymi zmianami w procesie przesyłania informacji).
- Jednokierunkowa funkcja skrótu (tajna).
Niezaprzeczalność (rozwinięcie integralności ta usługa ma nam zapewnić weryfikację autora, daty i czasu oraz stwierdzić autentyczność podpisu autora wiadomości - podpis cyfrowy)
Podpis cyfrowy - zaszyfrowanie skrótu kluczem prywatnym. Jedna osoba zaszyfrowuje - inne odszyfrowują kluczem publicznym.
III Zagrożenia związane z Internetem.
Zagrożenie informacji (atak na informację - jej zniszczenie, modyfikacja).
Zagrożenie zasobów (zablokowanie usługi zasobów, brak dostępu do danych, atak na zasoby).
Zagrożenie reputacji (ważne, kluczowe).
METODY WALKI Z TYMI ZAGROŻENIAMI:
FW firewall (ściana ogniowa) - Zarządza nią administrator i ustala warunki.
Ściana ogniowa - Oprogramowanie, które ma przepuszczać tylko te pakiety które mają pozwolenie. Ściana ogniowa izoluje sieć firmy od sieci zewnętrznej.
Pakiet - porcja informacji.
2. Podwójna ściana ogniowa i urządzenie zwane router
System BSD - najbezpieczniejszy sposób zabezpieczenia serwera internetowego.
IV Programy złośliwe.
Wirusy (atak czysto złośliwy lub dla uzyskania konkretnego celu).
Wirusy - Są to samopowielające się segmenty wykonywanego kodu, umieszczone w innym programie. Wymagają nosiciela (aczkolwiek niekoniecznie).
pliki wykonalne: EXE, COM, SYS.
BOOT - SECTOR → sektor ładowania dysku.
MKS - VIR → usuwanie wirusa.
Bakterie - Nie atakują plików. Atakują zasoby. Wymagają nosiciela.
Robaki - Są samodzielne w odniesieniu na zasoby - atakują je.
Furtki - Nieudokumentowane wejścia do systemu.
Koń Trojański - Fragment oprogramowania który realizuje nieudokumentowane funkcje.
Bomba Logiczna - Oprogramowanie, które aktywuje się po spełnieniu warunku logicznego (ilość wolnego miejsca na dysku itp.).
obszar nielegalny - wirusy
obszar legalny - po określonym czasie nie można uruchomić
Szpiegostwo komputerowe w gospodarce.
Metody
95% - infor. wywiadowczej z prasy, mediów.
Techniki personalne (szantaż, korupcja, wymuszenia)
Techniczne źródła informacji:
przywłaszczenie zbiorów danych,
szukanie „śmietnikach”, w koszu w Windowsie.
3. Najnowsze środki produkcji (zastrzeżone dla Państwa, wojska)
przechwytywanie promieniowania elektromagnetycznego wytwarzanego przez urządzenia techniczne, jego analizowanie i przetwarzanie,
przechwytywanie wiązek mikrofal satelitarnych,
podsłuchy sieci komputerowych i telefonicznych.
22.11.2001r.
Systemy operacyjne
System operacyjny - Zespół programów sterujących i zarządzających działaniem systemu komputerowego, który:
obsługuje zasoby wewnętrzne,
obsługuje urządzenia zewnętrzne,
zarządza danymi,
przyjmuje i wykonuje polecenia użytkownika,
zarządza i nadzoruje pracę systemu komputerowego (wykonywaniu programów, dostęp do danych, obsługa błędów i awarii).
Klasyfikacja
Systemy wsadowe - przygotowuje się szereg zadań.
Systemy interakcyjne - bezpośrednia realizacja poleceń użytkownika.
Systemy z podziałem czasu - zasoby dzielone są na poszczególne zadania.
Systemy rozproszone - zadania są dzielone na części, które są przez maszyny realizowane (w sieci).
Systemy czasu rzeczywistego - sterują środowiskiem poprzez:
pobieranie danych,
przetwarzanie danych,
zwracanie wyników dostatecznie szybko aby to miało wpływ na środowisko,
współpracuje z człowiekiem i środowiskiem,
równoczesny przebieg wielu procesów przetwarzania,
możliwość przetwarzania zadania przed zakończeniem w celu skończenia drugiego zadania,
równoczesny dostęp do wspólnych danych.
Disc Opereating System (DOS) - system operacyjny przeznaczony do komputerów
osobistych.
Struktura:
Jądro - odpowiada za współpracę wejścia-wyjścia. Interpreter poleceń realizuje polecenie użytkownika.
Operacje dyskowe.
A: zarezerwowane dla dyskietek
B: zarezerwowane dla dyskietek
C:
D
Jednostka alokacji (Master) - podstawowa komórka, kawałek dysku, który nie może być zaadresowany.
File Allocation Table (FAT) - system plików, jest mapą wykorzystania jednostek alokacji.
Usuwanie plików - polega na usuwaniu danych z tablic alokacji.
FAT 16
FAT 32 liczba oznacza ilość bitów do adresowania dysków
DOS był systemem jednozadaniowym i jednostanowiskowym (czyli dla jednego komputera).
WINDOWS (od Windows 3.0, maj 90r.)
Środowisko graficzne dla programów DOS
operowanie wielu okienkami,
system wielozadaniowy - mogący realizować wiele zadań w tym samym czasie,
czcionki True Type - skalowalne (wygląd nie zależy od powiększenia)
Drag Drop - przeciąganie między folderami
Object Dinking Embedding - łączenie i osadzanie obiektów.
Windows 3.11 (FOR WORK GROUPS)
NT - 32 bitowy system operacyjny. Pojawiła się:
wielozadaniowość z wywłaszczeniem - polega na tym, że przy pracy w trybie ochronnym każdy program jest pojedynczym wyizolowanym systemem,
Wielowątkowość - jednoczesne wykonywanie wielu wątków, ale tego samego zadania.
System plików do windowsów NT
natywny system plików,
NTFS - daje możliwość ochrony plików.
Master File Table |
MFT |
Log operacji dyskowych |
|
|
|
Jouralism - przywrócenie do sytuacji sprzed awarii.
Windows 95 - wielozadaniowy, wielowątkowy, stabilniejszy.
Millennium - nie ma trybu rzeczywistego DOS-a.
Uruchamianie DOS-a w trybie chronionym:
DOS
WIND 3X Autoexec w DOS-ie
WIND 95, 98 BAT
„DLL HELL“ - biblioteki programów z których korzystają.
FUSION - projekt, który służy do opanowania sytuacji z bibliotekami.
Side by side DU - korzysta z własnych programów.
System FP - ochrona plików. Nadpisanie tych plików jest nie możliwe, przywracane są oryginalne wersje plików.
WINDOWS XP - 32 lub 64 bitowy system operacyjny.
VISUAL STUDIO 7 - najnowsza wersja projektów FUSION.
XP - łączy linie.
Systemy sieciowe
NOVELL
VINES firmy BAAN
OSZ / LAN SERVER IBM
UNIX - systemy unixo podobne
Głównym źródłem jest UNIX ATGT - BEWERLY UNIX (BSD).
Połączyły się one w XENIX.
Mamy UNIXY
HP UX
SCO UNIX
Sun OS (Solaris)
Cechy systemu UNIX
hierarchiczna struktura plików,
wykonywanie operacji.
Systemy informatyczne
1
INTERFEJS
FAKTY
REGUŁY
MASZYNA WNIOSKUJĄCA
Wchodzą Wychodzą
Dane Wyniki
MÓZG
NEURONOWY
KLIENT
SYSTEM WYPORZYCZALNI VIDEO
Karta członkostwa
CZŁONEK
identyfik.
autor
zamówienie
DOSTAWCA
Nowe video
rezerwowane
FAKTURA
KOREKTA
FAKTURY
SKORYGOWANA
FAKTURA
MAGAZYN
VIDEO
REZERWACJA
VIDEO
PROCES
POZYSKIWANIA
VIDEO
DOSTAWCA
informacja o video
zamówienie
nowe video
inform. o nowym video
STAN n
KASET •
STAN n
KASET •
1
zamówienie do dostawcy
dostawca kaset
Sprzęt wejścia -wyjścia
1
DOJAZD
POWRÓT
WYKŁAD∗
_ O
zal. O
zal. 1
zal. O
zal. 2
_ O
SIEĆ
WEWNĘTRZNA
FIRMY
INTERNET
FW
FW
INTERNET
SIEĆ
FIRMY
FW
ROUTER
POWŁOKA
JĄDRO
ROM
BIOS
Polecenia nierezydentalne
COMANDCOM - interpreter poleceń
IBM BIO - system
MS DOS - system
Procedury testujące
Podstawowa obsługa sprzętu
Procedury ładowania dalszej części syst operacyjnego
WINDOWS
System NTFs
FAT
NT
serwer
wordstation
95
98
98 SE
System
FAT
2000 NTF SS, FAT
Profesional, Server, ADVANCED SERVER
Side by side DCC