JEDNOSTKIINFORMACJI-POJEMNOŚĆ PAMIĘCI
bit - binarna cyfra: 0 lub 1
byte - 8 bitów, słowo, komórka
pamięci
Qubits 2 qubity = 4 stany, 3 = 8 (komputery kwantowe)
2 bity- 4 informacje
3 bity- 8 informacji
8 bitów- 256 informacji
Jedna strona maszynopisu - 2 000 znaków = 2000 x 8 bitów=16 000 bitów
Tekst - 100 stron na dyskietce
Zapis bitmapowy vs wektorowy
•bmp. format „wprost” - wyróżnionym fragmentom obrazu odpowiadają cyfrowe zapisy pikseli (duże rozmiary)
•Obraz wektorowy nie jest zbudowany z pikseli, tworzą go obiekty opisane matematycznie, np. równaniem prostej, łuku czy okręgu (b. małe rozmiary)
•Obraz wektorowy nie jest zbudowany z pikseli, tworzą go obiekty opisane matematycznie, np. równaniem prostej, łuku czy okręgu (b. małe rozmiary)
KOMPRESJA OBRAZU
•
DELTA - do kodowania filmów
•Dla wielu sekwencji filmowych zmienia się jedynie mały wycinek obrazu. Jeśli np. na filmie obserwujemy jadącego rowerzystę, to tło pozostaje niezmienione.
•W metodzie kodowania Delta przesyła się jedynie różnice pomiędzy obrazem poprzednim a bieżącym. W tym przypadku jest tylko ten wycinek obrazu, który zmienił się z powodu jadącego rowerzysty.
FRAKTALNA
•fraktal to twór podobny do samego siebie, to znaczy taki, że po jego dowolnym powiększeniu otrzymuje się zawsze podobny obraz, np. liście paproci albo płatka śniegu.
•Kompresja fraktalna nadaje się zarówno dla obrazów nieruchomych jak i obrazów ruchomych.
•Ideą fraktalnej kompresji obrazów jest znalezienie w danym obrazie fraktalnego wzorca i wyrażenie go za pomocą formuły matematycznej. W tym celu niezbędna jest gruntowna analiza obrazu, co sprawia że ten sposób kompresji jest wolniejszy niż kodowanie inną metodą. Jednak obrazy kodowane metodą fraktalną nawet przy wysokim współczynniku zagęszczenia rzędu 100, są bardzo dobre. Ze względu na jakość obrazu metoda ta znacznie przewyższa technologię JPEG.
MPEG 1,2,4
•MPEG to skrót od Motion Picture Experts Group. Jest to organizacja (komisja) mająca na celu opracowywanie otwartych standardów dla cyfrowego video.
•Powołana została w 1988 jako oddział Międzynarodowej Komisji Normalizacyjnej ISO (International Standards Organization). Od nazwy grupy pochodzą kolejne opracowane przez nią standardy czyli MPEG-1,2 i 4. Definiują one metody kompresji, formaty plików i inne parametry cyfrowego video. W trakcie opracowywania są standardy MPEG-7, MPEG-21
MPEG-1
Daje dosyć dobrą jakość przy transmisji 1 Mbps i rozmiarze kadru około 320 x 240 ale używany jest również przy innych prędkościach przesyłu (bitrate) chociaż inne kodeki dają znacznie lepsze parametry. Zapewnia tylko standardową z systemów video PAL i NTSC ilość klatek na sekundę tzn.; 25 i 29,97 fps.
MPEG-2
Opracowany w 1994 roku, najważniejszy ze standardów MPEG. Zrewolucjonizował cały świat cyfrowego video. Zapewnia międzyliniowość i znacznie większe rozdzielczości niż MPEG-1. Został opracowany jako format profesjonalny i stanowi kombinację dobrej kompresji i wysokiej jakości. Stosowany przede wszystkim przy transmisji obrazu, a obecnie również w rejestracji i edycji zastępując coraz częściej Motion-JPEG.
Kompresja obrazu
LEMPELA-ZIVA - kompresja bez straty danych. Algorytm szuka takich samych sekwencji bajtów w oryginalnym pliku. Przykładowo w zdaniu: "pije Kuba do Jakuba" jest nią sekwencja liter "uba". Drugie pojawienie się tego ciągu liter algorytm zakodowałby jako odnośnik do pierwszego wystąpienia.
CCITT FAX - mechanizmy kompresujące do transmisji obrazów czarno-białych poprzez linie telefoniczne przy użyciu fax. Znane są następujące standardy: Grupy 3 i Grupy 4. CCITT posługuje się algorytmem kompresji Huffmana. Standard Grupy 4 jest bardziej wydajny i częściej używany szczególnie podczas wymiany aplikacji, natomiast standard Grupy 3 umożliwia wykrywanie błędów i jest używany przez większość maszyn typu fax.
QUADTREES - obraz jest dzielony na kilka różnych obszarów, z których każdy reprezentuje pojedynczy kolor (lub odcień szarości). Każdy z tych obszarów dzielony jest na następne dopóki podział jest kompletny (reprezentuje pojedynczy kolor lub osiągnięty został predefiniowany poziom podziału).
.jpg
•Dobry do publikacji zdjęć WWW
•Głębia barw do 24 bitów
•Małe rozmiary plików
.gif
•Bardzo małe rozmiary plików
•Obsługują wszystkie przeglądarki
•Przezroczystość, animacje
•Głębia barw - tylko 8 bitów
• .
DŹWIĘK
Dźwięk, mp3
•Próbkowanie - 44,1 KHz, 16 bitów, zatem 1 sekunda = 172 KB,
•MP3 - kompresja z wkalkulowaną stratą jakości (m.in. usuwanie b. wysokich i b. niskich częstotliwości, cichych dźwięków)
•3 minuty wav'a = 30,3 MB, MP3 (128 Kb/s) = 2,7 MB
Mp3 kontra wav
•50% uczestników testu zauważyło różnicę,
•Melomani wyróżniali format w 68%
•W przypadku utworów o głuchym brzmieniu tylko jeden uczestnik testu prawidłowo określił format
•W muzyce klasycznej, melomani w 75% zauważyli różnicę, przeciętni słuchacze w 57%
VIDEO
Formaty filmów w postaci cyfrowej
MPEG4 - pliki AVI, pliki poręczne w przechowywaniu i archiwizacji, odtwarzanie tylko przy pomocy komputera
MPEG2 i MPEG1 - płyta (S)VCD, możliwość nagrywania na CD-R(W). Możliwość odtwarzania stacjonarnymi odtwarzaczami DVD
Video CD (VCD)-Stały strumień wizji: 1150Kb/s i fonii: 224Kb/s •Wizja w standardzie MPEG1 z rozdzielczością 352 x 288 pikseli .Tylko jedna ścieżka dźwiękowa
Super Video CD- Kompresja MPEG 2; Zmienny strumień wizji (od 1150 do 2600 Kb/s. Bardzo dobra jakość obrazu - porównywalna z SVHS; Dwie ścieżki dźwiękowe stereo lub cztery mono, kodowanie o 32 do 384Kb/s każda
Streaming
•
Technologia transferowania danych w sposób umożliwiający ciągłą transmisję i przetwarzanie danych. Technologia ta ma coraz większe znaczenie w raz ze wzrostem pasma dostępu do Internetu. Odbiorca może widzieć/słyszeć dane w trakcie przesyłania. Dane są szybciej gromadzone w komputerze niż wyświetlane (krotność CD ROMu).
Standard: RealAudio.
Najwięksi FT Global 500
Oprogramowanie i usługi komputerowe
-Microsoft
-IBM
-Oracle
-SAP
-Yahoo Japan
-Yahoo
-Wanadoo
Najwięksi FT Global 500
Sprzęt IT
-Intel
-Cisco Systems
-Nokia
-Dell
-Hewlett-Packard
-Qualcomm
-Texas Instruments
-Ericson
-Motorola
Generacje komputerów
•zerowa - mechaniczna
•pierwsza - lampowa (30t, 500 op./sek, 150 kw)
•druga- półprzewodnikowa (Odra1204 30 000 op./sec)
•trzecia - układy scalone (Odra 1305, 300 000 op./sek)
•czwarta - mikroprocesory
•różnice: gabaryty, energia, szybkość, niezawodność
Jednostka centralna
Pamięć
ROM - Read Only Memory
RAM - Random Access Memory
mikroprocesor -Athlon, Celeron, Duron, Pentium III, 4, Procesor Prescott - 125 mln. tranzystorów. Pamięci L1, L2 (256 KB - 1 MB). Technologia Hyper-Threading.
zegar
Jednostka składa się z płyty głównej ( z kartą rozszerzającą do podłączenia modemu, karty graficznej, karty tv, itp.); z płyty na której znajdują się porty i interfejsy.
Interfejs- kontakt komputera z użytkownikiem, taki pośrednik
porty
-szeregowy (RS 232) 115 Kb/s,
•PS/2
•równoległy 150 Kb/s,
•USB - Universal Serial Bus (do 12 Mb/s), USB 2.0 (do 480 Mb/s)
•FireWire - IEEE 1394 - 400 Mb/s IEEE 1394b - 3,2Gb/s
Gniazda (sloty),
Karty rozszerzające !!!!
Rozszerzają możliwości komputera poprzez włożenie odpowiedniej karty dźwiękowej, graficznej, czy telewizyjnej
Karty graficzne
Wspomaganie (pamięcią i procesorem) procesora i RAMu PCta M.in.: skalowanie (zmiana wymiarów), translacje (przesunięcia), rotacje (obroty), cieniowanie. 24 bity - 16 mln kolorów, 32 bity - plus 8 bitów przezroczystość
Pamięci masowe !!!!
floppy disk -dysk elastyczny 1,44 MB
hard disk (15% materiałów PCta) - dysk twardy 80 GB
dysk optyczny - CD ROM, writableCD (RW), 750 MB
1 rodzaj CD ROOM - nagrany w firmie i nic nie można z nim zrobić
2 rodzaj CDR (wrom) ja go mogę zapisać
3 rodzaj CD RW- do wielkokrotnego zapisu
streamer- możemy na to kopiować cały obraz z dysku
Dysk twardy - HD
typowy dysk 80 GB - 250 GB, obroty 5400 - 10,000 rpm
RAID 0 - macierz „paskowa” - stripe
Duże pojemności
•DVD - Digital Video Disc (4,7 GB, 8,5 9,4 17 GB), obsługa CD i DVD.
Nagrywarka - cena: 400 - 1000 zł (ch6 i 8/04). Plextor, LG, Samsung, Sony
Combo - zapis/odczyt CD, odczyt DVD [Chip09/04s78]
Archiwizacja na dyskach:
•Macierze dyskowe RAID (Redundant Array of Inexpensive Discs)
•Dyski optyczne jedno- i wielokrotnego zapisu (CD-R ecordable i CD RW rewritable)
USB flash dUSB flash drive (Karty pamięci MultiMedia Card, stosowane w apartach cyfrowych, odtwaraczach MP3 i innych urzadzeniach składujących dane na tej karcie. Mogą być również stosowane w urządzeniach na karty SecureDigital. UFDrive (UFlash /
USB-Stick
•Dodatkowe funkcje: długopis, zegarek, aparat cyfrowy, odtwarzacz MP3, dysktafon
•Cena za 1 MB - od 45 do 180 zł
•Pojemność do 12 GB (Pretec)
DPamięć - historia
•1950 - ferrytowa
•1954 - Tranzystor krzemowy
•1968 - statyczna RAM
•1970 - Dynamiczna RAM
•1971 - dyskietka 8''
•1973 - dyski twarde
•1976 - dyskietki 5,25
•1978 - Apple z HD
•1982 - dyskietki 3,5''
•1985 - pierwsze CD
•1986 - pamięć flash
•2004 - IX generacja pamięci nieulotnych Intela
Archiwizacja
Odpowiednie napędy pamięci masowej służą do składowania informacji, pełnią funkcję „archiwum” zbiorów źródłowych
Archiwizacja
•Backup pełny - pełna kopia wszystkiego
•Backup różnicowy - kopia zapasowa tylko plików, które zostały zmienione po pełnej archiwizacji •Backup przyrostowy - kopia tylko zmian po ostatnich zmianach •Handy Backup, EaseBackup Professional, BackUp MyPC, Active Backup Expert Prof...
Typowy streamer (HP)
•Model wewnętrzny, Przeznaczenie:
•archiwizacja danych i potrzeba szybkiego ich odzyskania po awarii
•Wymiary: 4.1 x 14.7 x 16.2 cm
•Waga: 1 kg
•Pojemność: 36 GB bez kompresji, 72 GB z kompresją sprzętową
•Nośniki: kasetki DAT 72 - 170m, 4mm
Inne pamięci
•Iomega Click! - 40 MB (1800 zł)
•Iomega JAZ 2 GB - do 2 GB (2000)
•Iomega ZIP - 100 MB (600)
•Iomega ZIP - 250 MB (1000)
•DynaMO 640 MB USB, (1200)
•DynaMO 1,3 GB SCSI/USB (2700)
Klawiatura i monitor
•Klawiatura
- qwerty, bufor, powtarzalność,
rozdzielczość, piksel, H x V
- kolor, RGB,
- karty graficzne,
* CRT (cathode-ray-tube),
* LCD - liquid crystal display
Dobre parametry LCD
•20 cali
•Rozdzielczość 1600 x 1200
•Rozmiar piksela - 0,255 mm
•Jasność 250 cd/m2
•Kontrast 450:1
•Złącza cyfrowe i analogowe (DVI i VGA)
•Kąt widzenia do 170 stopni
•Czas reakcji 30 ms
•Możliwość obrotu ekranu
•Wbudowane głośniki
•Koncentrator USB - x4
•Np. Sony
Magink = magic+inc
-Powierzchnia, która wygląda jak papier - działa jak elektroniczny ekran o:
-Dużej rozdzielczości,
-Pełnej palecie kolorów,
-Ponad 70 obrazów na sekundę,
-Dobrze widoczne w słońcu, konieczne
Drukarki
1.Igłowe
•2. Laserowe
•3. Atramentowe
•4. Termiczne
•Zagadnienia:
dpi, tryb graficzny/tekstowy, kolor
Drukarki Sieciowe
•Rynek zdominowany przez Hewlett-Packard'a !!!!
•Głównie drukarki laserowe
•Duży zasobnik na papier i duży pojemnik na toner
Drukarki sieciowe - jakie?
•Szybkość druku: 15 - 50 stron/minuta
•Koszt 1 str. [gr.]Mono/kolor: 3-20/15-40
•Ceny drukarek [tys. zł.]: 1 000 - 25 000
•Miesięczna obciążalność:
5 000 - 300 000
•Hałas
•liczba kopii
•koszt druku
•jakość druku
•ciągły papier
•szybkość pracy
Struktura kosztów w systemie !!!
3% serwis
86% części wymienne
11% zakup
Drukarki termosublimacyjne
•Drukowanie z wykorzystaniem kolorowej taśmy (cyjan, magenda i żółć plus warstwa ochronna)
•Przeznaczenie - fotografie cyfrowe
•> 1000 zł, rozdzielczość 300/400 dpi, 16 mln barw
•Koszt odbitki 10x15: 0,6 - 6 zł.
Skaner
Rozdzielczość: 400 (600)x800(1200)
interpolowana: 6400 (19 200)x4800(19 200)
odwzorowanie kolorów: 30 bitów
Na biurko („desktop”)
Skanery filmów (coolscany)
•Rozdzielczość [dpi]: 4000
•Głębia koloru [bity]: 16
•Czas preskanu [s]: >25
•Czas skanowania klatki 35 mm [s]: 40-120
•Interfejs: FireWire, USB
• •Łącze radiowe niskiej mocy (pasmo szerokości 80 MHz wokół częstotliwości 2,4 GHz - na całym świecie zwolnione z licencji). Technologia ta umożliwia transmisję danych z szybkością 1 Mb/s na odległość 10 metrów - odległość tę można wydłużyć wzmaczniaczem.
• Bluetooth - zagrożenia
•Bluetooth otwiera wejścia dla hakerów do komórek:
- Snarf attak - pobieranie z urządzeń (bez wiedzy właściciela) poufnych informacji
- Bacdoor attack, kopiowanie danych
WI-FI zastępuje „ethernetowe kable”, Bluetooth pozostałe
Wi - fi / wireless fidelity
•Wi-Fi, technologia formalnie znana jako 802.11, stworzona przez Electrical and Electronics Engineers
•Karta Wi-Fi: 400 - 800 zł, stacja bazowa: 900 - 1650
•802.11 standard różni się od Bluetooth, który ma zasięg do ok. 100 m
•802.11b wariant Wi - Fi jest szybszy od Bluetooth (11 Mb/s), 8 razy więcej od DSL i kablowych modemów. Ale czipy Wi-Fi pobierają dużo energii
Wi-Fi
Jest to standard komunikacji bezprzewodowej bazujący na sieci radiowej, służący do tworzenia bezprzewodowych sieci lokalnych (LAN), autonomicznych bądź jako uzupełnienie istniejącego już intranetu (LAN). Działa w paśmie ISM (2,4GHz), przy zakładanej prędkości transmisji 10Mb\s i zasięgu ok. 1km (pamiętajmy jednak o budynkach!).
•WI-FI - jest jednym z 4 standardów krótkodystansowej komunikacji bezprzewodowej. Pozostałe to: Bluetooth, HomeRF oraz IrDA.
Wi-Fi 802.11b
•Najpopularniejszy standard sieci bezprzewodowych. Pracują one w powszechnie dostępnym paśmie 2,4 GHz z maksymalną prędkością 11Mb/s •802.11a - pasmo 5GHz, szybkość - do 54 Mb/s •802.11g - nowość, pasmo” 2,4GHz, szybkość - do 20 Mb/s
•802.11i - standard bezpieczeństwa (WPA)
PowerNet USB dLan Ethernet/USB
•Adapter (karta sieciowa) łączący komputery za pośrednictwem sieci energetycznej
•14 Mb/s
•Szyfrowanie transmisji
•Cena 1100 zł.
KOMPUTERY PRZENOŚNE
Dobre parametry laptopa
•Pentium 4/ >3 GHz HT, 512 MB RAM
•Grafika: ATI RADEON 9600/NIVIDA GeForce4 64MB
•HDD - 80 GB/5400 obr., nagrywarka DVD
•Ekran: panoramiczny: >15 cali, 1024x768
•Komunikacja zew.: bluetooth, WiFi802.11, FireWire, 3xUSB 2.0, IrDA, Ethernet 1 Gb/s, gniazdo PC Card typ III
•Złącze replikatora portów
•Modem
•Aktualizacja: HDD: 120 GB, ekran 19”
PDA - Personal Digital Assistant- malutkie komputerki, pisze się nich rysikiem po monitorze
Tablet PC
•Drogie
•Windows XP Tablet PC
•1% rynku laptopów
•OCR - program rozpoznający moje pismo
•Zastosowania - głównie szkoły/uczniowie
PCMCIA, PC-Card
•fax-modemy
•karty sieciowe
•karty ISDN
•konwertery A/C, C/A
•porty szeregowe i równolegle
•interfejsy CDROM, GSM, dysków, joysticków, urządzenia na podczerwień.
KOMPUTERY O DUŻYCH MOCACH
Klastry
•Klaster to grupa komputerów połączona prywatną siecią, z zewnątrz widziana jako jedno urządzenie. Zwykle do Klastra podłączona jest także jedna lub więcej macierzy dyskowych . •Komputery tworzące klaster są nazywane węzłami (ang. node). Na każdym węźle powinny istnieć mechanizmy pozwalające na stwierdzenie awarii innego węzła i przejęcie jego procesów, przyłączanie i odłączanie od klastra oraz migrację procesów.
•60% superkomputerów - komputery klastrowe
Rozproszone przetwarzanie
•Klastrowe systemy komputerowe**
•Przeciętnie każdego dnia na potrzeby Distributed.Net pracuje równoważnik 160 000 procesorów Pentium III 266 MHz*.
•Czy Matrix już się obudził?
SETI
•SETI@Home (ang. Search for Extra-Terrestrial Intelligence @Home) - poszukiwanie cywilizacji pozaziemskich przez analizę emisji radiowej kosmosu rejestrowanej radioteleskopem Arecibo. 15Tflopsów - cena 500 000$ •Superkomputer ASCI White IBMa, 12 TF - 10 mlnUSD
• GRID computing
•Rozproszone przetwarzanie na użytek firmy
•Korzystanie z mocy obliczeniowej połączonych komputerów
•Problem - zaufanie/zabezpieczenie przekazanych do przetwarzania zasobów
•Web serwisy - kolejna generacja Internetu
Wirtualizacja
•Firmy od lat zmierzają do wirtualizacji składowania zasobów informacyjnych, obecnie poszukują sposobu na wirtualizację pozostałych zasobów IT.
•Wirtualizacja zmierza do opracowania wspólnego interfejsu wszystkich komputerowych resursów, tak by były widziane jako jeden system .
•Rozwiązuje to dwa główne problemy: skrócenie czasu konfiguracji i zmniejszenie kosztów.
„On-demand computing”
•Możliwość pobierania komputerowych resursów - zgodnie z aktualnymi potrzebami,
•Płatność zależna od zużycia tych „resursów” - jeden COMPUTON,
•Ograniczenie skoncentrowanych inwestycji,
•Skalowalność i elastyczność IT,
•Zamazana granica pomiędzy GRID i On-demand
Superkomputery
•Największy 2002 - Earth Simulator, 5 razy szybszy od IBMa (Yokohama Institute for Earth Science), 430 mln USD. 40 teraflopsów = 40 000 miliardów operacji/sek.
5 210 procesorów
•Największy superkomputer 2001 - ASCI White. IBM - 8 192 procesory, 12,3 teraflopsów.
SIECI I OPROGRAMOWANIE
Niezawodność sprzętowa
•UPSy (Uninterruptible Power Supply). Cena 300 - 1500 zł; czas pracy 300 - 600 s. [Chip 9/2000] •Klastry (cluster) - grupa komputerów połączona prywatną siecią •Macierze - RAID (Redundant Arrays of Inexpensive Disks) [Chip 10/2000];
LAN - Local Area Network
•Dostęp do wspólnych (uprawnienia):
- programów (aktualizacja)
•Archiwizacja danych
•Poczta elektroniczna
•Internet (firewall)
•Niezawodność (cluster, macierze, UPSy)
•Sieć terminalowa/kliencka
LAN w domu
•D-link Systems
•Linksys
•Smc
•Netgear
•Min. Sprzęt za 50$
Karta sieciowa
Pełni niemalże rolę modemu, tylko łączy ona ze sobą komputery tworząc sieć (aby je połączyć musi mieć komputer kartę sieciową). Karta sieciowa to min. 10 Mb/s
Peer-to-peer (p2p)
•P2p (6% użytkowników) generuje 50-70% ruchu w Internecie
•Bezpośrednia wymiana plików
•Fast-Track najpopularniejsza sieć, na protokole Gnutelli z superwęzłami (supernodes) jej największy klient Kazaa Media Desktop
•Czwarta generacja: sieć BitTorrent
Identyfikacja
•Hasła,
•Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe),
•biometryka (linie papilarne, ręce, twarz, głos, tęczówka)
Firewall
•Filtr portów i funkcje do ograniczania przepływu danych (uniemożliwienie działania trojanów)
•Ochrona przed DoS'em (Denial of Service) - nieautoryzowany dostęp do LANu
•Mechanizm translacji adresów (NAT- Network Adress Translation)
•Logi, monitorowanie korzystania z Internetu (filtry)
•Szyfrowanie dla potrzeb LAN, VPN
Następna generacja Firewall'a
•Tradycyjne firewall - Intrusion detection
systems (IDSes) •Następca: intrusion prevention systems (IPSes)
MAN- sieć miejska- jest tu łączność cyfrowa
WAN- śieć globalna- najbardziej znaną siecią WAN jest internet; odrębne wielkie sieci
Programowanie
•Tłumaczenie problemu z rzeczywistego otoczenia na język, który jest zrozumiały dla komputera i może być przez niego wykonany •programowanie wiąże się z analizą problemu, jego formalnym zapisem (kodowaniem), określeniem formatów wejść i wyjść, określeniem sposobów testowania i sprawdzania, wskazaniem miejsc składowania, przygotowaniem dokumentacji i instrukcji eksploatacji oprogramowania
Algorytm
•Zapis z wykorzystaniem jednoznacznie zdefiniowanych zasad, rozwiązania problemu w określonej liczbie kroków prowadzących do jego rozwiązania
OPROGRAMOWANIE
System operacyjny
•Zespół współpracujących programów zapewniających:
- przyjazną współpracę z komputerem (łatwe korzystanie z jego potencjału),
- optymalne wykorzystanie możliwości sprzętu,
- wielozadaniowość i wielodostępność.
•Najpowszechniejszy: Windows i ich nowa edycja: Longhorn
Longhorn (2006) - główne nowości
•Grafika 3-D interfejsu użytkownika - Avalon
•Maszyna - maszyna komunikacja Webowa - Indigo
•Funkcje te będą także dostępne w Windows XP i Windows 2003 Server w 2006 roku.
Problem „open-source software”
•Redukcja kosztów i zwiększenie bezpieczeństwa,
•Dostosowanie języka,
- Windows 2000 - 24 języki,
- XP - 33 języki
- Linux KDE - 42 języki
- Mozilla (przeglądarka) - 65 języków + 34
Źródła IBMa
•Cel: ułatwienie pisania programów a Javie.
•Konkurencja dla języka MS - C#, konkurencyjnego do Javy
Kompresja danych
•Programowy lub techniczny proces redukcji objętości danych (informacji binarnych), wykorzystujący naturalną nadmiarowość w zapisie informacji i polegający na uniknięciu niepotrzebnych powtórzeń w ciągu bitów, a tym samym umożliwiający maksymalne zmniejszenie rozmiaru archiwum. Dopuszcza się kompresję z częściową utratą informacji pierwotnej (kompresja stratna) lub bez straty informacji źródłowej (kompresja bezstratna np. w programach archiwizujących).
Kompresja plików na dyskietkach
•do tworzenia własnych kopii danych i po zakończeniu pracy, dzięki czemu może być nieraz zwolniony znaczny obszar pamięci dyskowej z jednoczesnym zachowaniem kopii wyników pracy;
• kompresja dużych porcji informacji w pamięci dyskowej za pomocą dwóch typów archiwizatorów - kompresujących wyniki, po ukończeniu zadania i dokonujących kompresji „w locie"; • przenoszenie większych plików danych między komputerami, korzystając z łączy transmisyjnych. Oszczędności uzyskiwane przy przesyłaniu skompresowanych programów i danych na odległość są wprost proporcjonalne do stopnia kompresji tych danych i są bezpośrednio policzalne.
Metoda kompresji dźwięku
(CD - 44,1KHz, 16 bitów - 1s= 172 KB) - dzielenie spektrum dźwięku na 32 zakresy i usuwa bardzo wysokie i bardzo niskie częstotliwości
•VQF - 96 Kb/s ( 0 i/3 mniejszy od MP3
•WMA (Windows Media Audio) Microsoftu (50% mniej niż MP3)
Antywirus dla serwerów]
bezpieczeństwo, instalacja, zarządzanie, wartość, platformy
•GFI Software
•Gordano
•Sophos
•Network Associates
•Trend Micro
•Symantec
IT w firmie
•Nie najlepsze, ale wystarczające (np. parametry sprzętu),
•Cena i marka sprzętu
•Ograniczona kreatywność
•ROI! Miara zwrotu inwestycji
BAZY DANYCH
Przechowywanie danych
•importowanie danych
•wprowadzanie danych
•wyszukiwanie danych
•„wybieranie” (filtry, kwerendy) danych
Cechy baz danych
•Trwałość - dane muszą być przechowywane prze pewien czas
•Zgodność z rzeczywistością
•Kontrolowanie replikacji - jeden fakt odzwierciedlany w BD powinien być reprezentowany tylko raz
•Jeden spójny system reprezentacji danych
•Współbieżny dostęp do BD przez wielu użytkowników
•Ochrona danych
•Niezależność danych - zmiany danych ani procesów nie wpływają na siebie wzajemnie
Baza Danych (BD)
Jest centralną przechowywalnią zasobów informacyjnych wyróżnionej jednostki
organizacyjnej, tematyki, także osób prywatnych •Zarządza informacją i koordynuje dostęp do niej
•umożliwia: odszukiwanie, analizowanie, manipulowanie, wyświetlanie i drukowanie dużych ilości danych
Cele wykorzystywania BD
•Wspomaga działanie firmy
•Dostarcza model funkcjonowania firmy wspomagający analizę sytuacji firmy i proces decyzyjny.
Niektóre funkcje Access'a
•Tworzenie tabeli w widoku Arkusz danych •Wprowadzanie informacji do arkusza (dodawanie, usuwanie i edycja rekordów)
•Relacje pomiędzy tabelami
•Kreatory tabel
•Ustalanie formatów pól
•Sortowanie, filtry i kwerendy
SQL
•Strukturalny język zapytań - SQL (structured query language)
ZAAWANSOWANE NARZĘDZIA IT
Walka o klienta
•20% klientów zazwyczaj przynosi firmie 80% jej dochodu.
• utrzymanie raz zdobytego klienta jest mniejsze niż pozyskanie nowego - od pięciu do czterdziestu razy.
• Utrzymanie 5% nowych klientów może podnieść roczne zyski firmy nawet o 25%.
Internet Standard, Trendy, lipec/sierpień/wrzesień 2001
CRM (Customer Relationship Management)
•gromadzenie danych o kliencie, pomiar interakcji klient - firma oraz ocena satysfakcji klienta. •Koszt wdrożenia CRM szacowany jest w 55% przedsiębiorstw na mniej niż 1 mln USD (podstawowa wersja ok. 25 000 USD) i sięga nawet 10 mln USD w 3% firm
Internet Standard, Trendy, lipec/sierpień/wrzesień 2001
W skład CRM Analitycznego wchodzą:
•budowanie profili klientów (segmentacja, ryzyko, skłonności do różnego rodzaju zachowań)
•zarządzanie kampaniami (analiza efektywności projektów)
•troska o klienta (analiza kontaktów z klientem poprzez serwis klienta)
•lojalność klienta (badanie trwałość stosunków z klientem, próba utrzymania klienta)
•analiza sprzedaży i perspektyw rozwoju (analiza sprzedaży ze względu na: produkty, kategorie, sklepy, kanały sprzedaży)
Znajomość „historii klienta” umożliwia:
•oszacowanie opłacalności relacji z danym klientem dla firmy
•dokonanie oceny na jakie formy reklamy jest on najbardziej podatny
•określenie popytu na poszczególne produkty firmy
•określenie „kto” kupuje „co” - zależność koszyka od profilu klienta
•oszacowanie kosztów utrzymania klienta i poziomu jego lojalności
•personalizacja klienta dokonana w oparciu o dane zapisane podczas wizyt w serwisach samoobsługowych, np. zapisanych podczas odwiedzin klienta na witrynie internetowej firmy.
CRM obejmuje m.in.:
•mierzenie kosztów marketingu, sprzedaży i usług, oraz zysków z poszczególnych klientów,
•nabywanie i ciągła aktualizacja wiedzy o potrzebach i zachowaniu klientów,
•wykorzystanie wiedzy o kliencie do ciągłego poprawienia wyników organizacji w procesie uczenia się na podstawie sukcesów i porażek,
•integracja działań sektorów marketingu, sprzedaży i usług do osiągania wspólnych celów,
•implementacja systemów, które wspierają nabywanie, analizę i współdzielenie wiedzy o kliencie oraz mierzą efektywność CRM.
CRM
•Relacje klient - firma stanowią przedmiot systemów CRM. Wspomagają one gromadzenie, przetwarzanie i dostęp do informacji.
•Gromadzone dane są nieustannie aktualizowane i służą do sporządzania statystyk i prognoz, tworzenia sylwetek klientów, a w konsekwencji oceny ich zapotrzebowań i zaproponowania odpowiedniego towaru lub usługi. CRM pozwala na segmentację rynku, np. ze względu na dochody, przyzwyczajenia i opracowanie odpowiedniej do danej grupy polityki sprzedaży.
CRM ogranicza
•Utratę wiedzy o klientach, którą zabiera ze sobą odchodzący pracownik
•Wielokrotne rozwiązywanie tych samych problemów/przypadków (90% problemów już było rozwiązane w przeszłości)
Kategorie danych w CRM
•Dane demograficzne (statyczne)
•Dane behawioralne - zachowania klienta (dynamiczne i statyczne)
•Dane pochodne - wynik analizy
CRM umożliwia
•Śledzenie rozwiązywania zgłaszanych przez klientów problemów
•Tworzenie aktualnej listy FAQ
•Zarządzanie dystrybucją materiałów reklamowych
•Ewidencję kosztów reklamy
•Ocenę skuteczność kampanii reklamowych
MRP
•Material Requirements Planning - planowanie potrzeb materiałowych.
•Obliczanie dokładnej ilości materiałów i terminów dostaw, aby sprostać zmieniającemu się popytowi na poszczególne produkty.
•
ERP - Enterprise Resource Planning
•Planowanie zasobów na potrzeby przedsięwzięć
•Tj. system obejmujący całość procesów produkcji i dystrybucji:
- Obsługa klientów (produkty na żądanie, EDI),
- Produkcja (magazyn, koszty, zaopatrzenie, prognozowanie zdolności produkcyjnych, krytyczny poziom zapasów, kontrola produkcji),
- Finanse - księgowość, kontrola przepływu dokumentów, raporty finansowe - zgodnie z oczekiwaniami,
- Planowanie i zarządzanie zasobami (urządzenia, materiały, kadra, pieniądze)
Intranet
•Używanie technologii Internetu w firmie w celu ułatwienia komunikacji i dostępu do informacji
• •Mechanizm integrujący ludzi, procesy i informacje w realizacji przedsięwzięcia
•
•Składowe Intranetu
•Sieć komputerowa udostępniająca zasoby,
•Sieciowy system operacyjny współpracujący z TCP/IP
•Komputer - serwer
•Oprogramowanie serwera obsługujące żądania przeglądarek za pośrednictwem HTTP
•Stacje robocze z oprogramowaniem sieciowym - TCP/IP
•Przeglądarki sieciowe
Wyzwania Intranetu
•Integracja danych z różnych źródeł
•Dostęp do wszystkich zasobów informacyjnych firmy
•Prezentacja informacji w oczekiwanej formie
•Gwarantowana funkcjonalność, dostępność, nadzór serwisowy i bezpieczeństwo
Zalety Intranetu
•Możliwość szybszego dostarczania informacji,
•Łatwość nauczenia się obsługi,
•Skalarność,
•Praktycznie nieograniczona liczba jednocześnie wykonywanych operacji,
•Bezpieczeństwo prywatnych danych,
•Łatwość zarządzania,
•Niewielkie koszty.
Outsourcing - definicja
•Termin OUTSOURCING oznacza zlecanie wykonania czynności, które nie są najważniejsze dla zasadniczego obszaru kompetencji firmy, zewnętrznemu, wyspecjalizowanemu usługodawcy, służące zwiększaniu wartości, jaką firma przedstawia dla udziałowców.
outsourcing zdalny
•kosztowne serwery, oprogramowanie zarządzające pracą firmy i obsługujący to wszystko specjaliści znajdują się w tzw. Data Center, a korzystające z ich usług firmy przesyłają do nich np. swoje dane księgowe, płacowe i inne za pośrednictwem Internetu.
•Na ekranie komputera stacji roboczej w danej firmie widoczny jest program uruchomiony na serwerze w Data Center; jest to dzierżawa oprogramowania w tzw. trybie ASP (Application Service Providing).
•Data Center - centra danych, zabezpieczone przed dostępem osób niepowołanych pomieszczenia wraz z wyposażeniem informatycznym: serwery, urządzenia sieciowe oraz
Korzyści ze stosowania outsourcingu
•Aplikacje, wykorzystywane obecnie w przedsiębiorstwach wymagają niezawodnych, skalowalnych i bezpiecznych sieci. Znalezienie odpowiedniego sprzętu sieciowego, wybranie wyszkolonych pracowników i administrowanie siecią są złożonymi zadaniami. Nie mniej skomplikowane stało się administrowanie aplikacjami i systemami sieciowymi. Dlatego tak wiele przedsiębiorstw decyduje się zlecić obsługę swoich sieci wyspecjalizowanym usługodawcom.
Korzyści
•umożliwienie koncentracji na podstawowych celach działalności;
•umożliwienie utrzymania zdecydowanie niższego poziomu zatrudnienia, zapewnienie jednocześnie wykwalifikowanego personelu dla zadań podstawowych;
•zapewnienie najwyższej jakości usług w oparciu o doświadczenia oraz specjalizację firm świadczących je;
•zmniejszanie nakładów inwestycyjnych na utrzymywanie bazy technicznej powierzonych działalności (pozwala na wykorzystanie instalacji, opartej o najnowocześniejsze rozwiązania, bez konieczności ich zakupu),
•skrócenie czasu, potrzebnego na przeszkolenie użytkowników i podnoszenie ich kwalifikacji,
•stosowanie wydajnych narzędzi informatycznych, które w każdej chwili mogą zostać rozbudowane zgodnie z rosnącymi potrzebami użytkownika,
•odciążenie różnych działów firmy np. zaopatrzenia, rekrutacji itd.,
•koncentrowanie się na działalności podstawowej.
BEZPIECZEŃSTWO TELEINFORMATYCZNE
Walka o fizyczne i informacyjne bezpieczeństwo będzie główną częścią ceny jaką zapłaci nasza „usieciowiona” cywilizacja
• Rzeczywiste zagrożenia
•przeciętny komputer zawiera 28 monitorujące, nieznane użytkownikowi programy
Oszustwo komputerowe
•- manipulacja danymi (np.: straty banków USA, tradycyjny napad - 8 000 USD, komputerowe oszustwo - 0,5 mln USD)
•- manipulacja programem („na salami” - grosze na własne konto)
• Typowy atak
zdobycie hasła
•wykorzystanie dziur
•nieuprawnione działania
•instalacja „konia trojańskiego”
•podsłuchiwanie - packet sniffers
•przez „tylne drzwi” i przez e-mail
Techniki przestępstw informatycznych
•Podsłuch (eavesdropping) - dane przesyłane są bez zakłóceń, ale naruszana jest ich poufność.
•Phishing - scamming, zdobywanie przez użytkowników sieci danych innych internautów, pozwalających np. na oczyszczanie ich kont z pieniędzy.
•Spoofing - osoba może podszywać się pod inną tożsamość.
•Penetracja (tampering) - dane są przechwytywane, modyfikowane i przesyłane do adresata.
•Denial of Service (DoS) - odmowa wykonania usługi, atakowany serwer zagubiony dużą ilością żądań.
•Port Scan - uruchamianie usług na wielu portach i wykorzystanie luk (związanych z usługą) w bezpieczeństwie;
•Naśladowanie (impersonation) - dane docierają do osoby podszywającej się pod adresata. Może to przyjmować dwie formy:
•Misrepresentation - osoba lub organizacja może podawać fałszywą informację o prowadzonej działalności czy swojej ofercie.
Carnivor - DCS-1000 (mięsożerca)
•System do podsłuchu elektronicznego pracuje pod Windows'ami (zasada sniffera)
•SORM-2 - rosyjski system inwigilacji internetowej
•400 programów prześwietlających komputery (spyware - np. Radiate/Aureate) - bez wiedzy i zgody użytkownika komputera zbierają informacje
Inwigilacja
•Pentium III „seryjny numer identyfikacyjny” (Intel -85% światowego rynku procesorów)
•GUID - Global Unique Identifier - tajny mechanizm programowy (Office 97 i 2000),
•Bug Report (XP) - programu raportującego błędy programów
•Echelon (National Security Agency, USA), kontrola informacji cyfrowych (90%) w skali całego globu (Internet, faks, mail, telefon).
22
Do A i B
Klawiatura
Gazeta IT
4(12) 7/04/03
start
Drukuj C
Tak
Nie