technologie informacyjne medi ów, DIKS, TIM


JEDNOSTKIINFORMACJI-POJEMNOŚĆ PAMIĘCI

bit - binarna cyfra: 0 lub 1
byte - 8 bitów, słowo, komórka
pamięci
Qubits 2 qubity = 4 stany, 3 = 8 (komputery kwantowe)

2 bity- 4 informacje

3 bity- 8 informacji

8 bitów- 256 informacji

Jedna strona maszynopisu - 2 000 znaków = 2000 x 8 bitów=16 000 bitów

Tekst - 100 stron na dyskietce

Zapis bitmapowy vs wektorowy

bmp. format „wprost” - wyróżnionym fragmentom obrazu odpowiadają cyfrowe zapisy pikseli (duże rozmiary)

•Obraz wektorowy nie jest zbudowany z pikseli, tworzą go obiekty opisane matematycznie, np. równaniem prostej, łuku czy okręgu (b. małe rozmiary)

•Obraz wektorowy nie jest zbudowany z pikseli, tworzą go obiekty opisane matematycznie, np. równaniem prostej, łuku czy okręgu (b. małe rozmiary)

KOMPRESJA OBRAZU

DELTA - do kodowania filmów

•Dla wielu sekwencji filmowych zmienia się jedynie mały wycinek obrazu. Jeśli np. na filmie obserwujemy jadącego rowerzystę, to tło pozostaje niezmienione.

•W metodzie kodowania Delta przesyła się jedynie różnice pomiędzy obrazem poprzednim a bieżącym. W tym przypadku jest tylko ten wycinek obrazu, który zmienił się z powodu jadącego rowerzysty.

FRAKTALNA

•fraktal to twór podobny do samego siebie, to znaczy taki, że po jego dowolnym powiększeniu otrzymuje się zawsze podobny obraz, np. liście paproci albo płatka śniegu.

•Kompresja fraktalna nadaje się zarówno dla obrazów nieruchomych jak i obrazów ruchomych.

•Ideą fraktalnej kompresji obrazów jest znalezienie w danym obrazie fraktalnego wzorca i wyrażenie go za pomocą formuły matematycznej. W tym celu niezbędna jest gruntowna analiza obrazu, co sprawia że ten sposób kompresji jest wolniejszy niż kodowanie inną metodą. Jednak obrazy kodowane metodą fraktalną nawet przy wysokim współczynniku zagęszczenia rzędu 100, są bardzo dobre. Ze względu na jakość obrazu metoda ta znacznie przewyższa technologię JPEG.

MPEG 1,2,4

MPEG to skrót od Motion Picture Experts Group. Jest to organizacja (komisja) mająca na celu opracowywanie otwartych standardów dla cyfrowego video.

•Powołana została w 1988 jako oddział Międzynarodowej Komisji Normalizacyjnej ISO (International Standards Organization). Od nazwy grupy pochodzą kolejne opracowane przez nią standardy czyli MPEG-1,2 i 4. Definiują one metody kompresji, formaty plików i inne parametry cyfrowego video. W trakcie opracowywania są standardy MPEG-7, MPEG-21


MPEG-1

Daje dosyć dobrą jakość przy transmisji 1 Mbps i rozmiarze kadru około 320 x 240 ale używany jest również przy innych prędkościach przesyłu (bitrate) chociaż inne kodeki dają znacznie lepsze parametry. Zapewnia tylko standardową z systemów video PAL i NTSC ilość klatek na sekundę tzn.; 25 i 29,97 fps.

MPEG-2

Opracowany w 1994 roku, najważniejszy ze standardów MPEG. Zrewolucjonizował cały świat cyfrowego video. Zapewnia międzyliniowość i znacznie większe rozdzielczości niż MPEG-1. Został opracowany jako format profesjonalny i stanowi kombinację dobrej kompresji i wysokiej jakości. Stosowany przede wszystkim przy transmisji obrazu, a obecnie również w rejestracji i edycji zastępując coraz częściej Motion-JPEG.

Kompresja obrazu

LEMPELA-ZIVA - kompresja bez straty danych. Algorytm szuka takich samych sekwencji bajtów w oryginalnym pliku. Przykładowo w zdaniu: "pije Kuba do Jakuba" jest nią sekwencja liter "uba". Drugie pojawienie się tego ciągu liter algorytm zakodowałby jako odnośnik do pierwszego wystąpienia.

CCITT FAX - mechanizmy kompresujące do transmisji obrazów czarno-białych poprzez linie telefoniczne przy użyciu fax. Znane są następujące standardy: Grupy 3 i Grupy 4. CCITT posługuje się algorytmem kompresji Huffmana. Standard Grupy 4 jest bardziej wydajny i częściej używany szczególnie podczas wymiany aplikacji, natomiast standard Grupy 3 umożliwia wykrywanie błędów i jest używany przez większość maszyn typu fax.

QUADTREES - obraz jest dzielony na kilka różnych obszarów, z których każdy reprezentuje pojedynczy kolor (lub odcień szarości). Każdy z tych obszarów dzielony jest na następne dopóki podział jest kompletny (reprezentuje pojedynczy kolor lub osiągnięty został predefiniowany poziom podziału).

.jpg

Dobry do publikacji zdjęć WWW

Głębia barw do 24 bitów

Małe rozmiary plików

.gif

Bardzo małe rozmiary plików

Obsługują wszystkie przeglądarki

Przezroczystość, animacje

Głębia barw - tylko 8 bitów

.

DŹWIĘK

Dźwięk, mp3

•Próbkowanie - 44,1 KHz, 16 bitów, zatem 1 sekunda = 172 KB,

•MP3 - kompresja z wkalkulowaną stratą jakości (m.in. usuwanie b. wysokich i b. niskich częstotliwości, cichych dźwięków)

•3 minuty wav'a = 30,3 MB, MP3 (128 Kb/s) = 2,7 MB

Mp3 kontra wav

•50% uczestników testu zauważyło różnicę,

•Melomani wyróżniali format w 68%

•W przypadku utworów o głuchym brzmieniu tylko jeden uczestnik testu prawidłowo określił format

•W muzyce klasycznej, melomani w 75% zauważyli różnicę, przeciętni słuchacze w 57%

VIDEO

Formaty filmów w postaci cyfrowej

MPEG4 - pliki AVI, pliki poręczne w przechowywaniu i archiwizacji, odtwarzanie tylko przy pomocy komputera

MPEG2 i MPEG1 - płyta (S)VCD, możliwość nagrywania na CD-R(W). Możliwość odtwarzania stacjonarnymi odtwarzaczami DVD

Video CD (VCD)-Stały strumień wizji: 1150Kb/s i fonii: 224Kb/s •Wizja w standardzie MPEG1 z rozdzielczością 352 x 288 pikseli .Tylko jedna ścieżka dźwiękowa

Super Video CD- Kompresja MPEG 2; Zmienny strumień wizji (od 1150 do 2600 Kb/s. Bardzo dobra jakość obrazu - porównywalna z SVHS; Dwie ścieżki dźwiękowe stereo lub cztery mono, kodowanie o 32 do 384Kb/s każda

Streaming

 

Technologia transferowania danych w sposób umożliwiający ciągłą transmisję i przetwarzanie danych. Technologia ta ma coraz większe znaczenie w raz ze wzrostem pasma dostępu do Internetu. Odbiorca może widzieć/słyszeć dane w trakcie przesyłania. Dane są szybciej gromadzone w komputerze niż wyświetlane (krotność CD ROMu).

Standard: RealAudio.

Najwięksi FT Global 500

Oprogramowanie i usługi komputerowe

-Microsoft

-IBM

-Oracle

-SAP

-Yahoo Japan

-Yahoo

-Wanadoo

Najwięksi FT Global 500

Sprzęt IT

-Intel

-Cisco Systems

-Nokia

-Dell

-Hewlett-Packard

-Qualcomm

-Texas Instruments

-Ericson

-Motorola

Generacje komputerów

zerowa - mechaniczna

pierwsza - lampowa (30t, 500 op./sek, 150 kw)

druga- półprzewodnikowa (Odra1204 30 000 op./sec)

trzecia - układy scalone (Odra 1305, 300 000 op./sek)

czwarta - mikroprocesory

różnice: gabaryty, energia, szybkość, niezawodność

Jednostka centralna

Pamięć

ROM - Read Only Memory

RAM - Random Access Memory

mikroprocesor -Athlon, Celeron, Duron, Pentium III, 4, Procesor Prescott - 125 mln. tranzystorów. Pamięci L1, L2 (256 KB - 1 MB). Technologia Hyper-Threading.

zegar

Jednostka składa się z płyty głównej ( z kartą rozszerzającą do podłączenia modemu, karty graficznej, karty tv, itp.); z płyty na której znajdują się porty i interfejsy.

Interfejs- kontakt komputera z użytkownikiem, taki pośrednik

0x08 graphic
porty

-szeregowy (RS 232) 115 Kb/s,

•PS/2

•równoległy 150 Kb/s,

•USB - Universal Serial Bus (do 12 Mb/s), USB 2.0 (do 480 Mb/s)

•FireWire - IEEE 1394 - 400 Mb/s IEEE 1394b - 3,2Gb/s

Gniazda (sloty),
Karty rozszerzają
ce !!!!

Rozszerzają możliwości komputera poprzez włożenie odpowiedniej karty dźwiękowej, graficznej, czy telewizyjnej

Karty graficzne

Wspomaganie (pamięcią i procesorem) procesora i RAMu PCta M.in.: skalowanie (zmiana wymiarów), translacje (przesunięcia), rotacje (obroty), cieniowanie. 24 bity - 16 mln kolorów, 32 bity - plus 8 bitów przezroczystość

Pamięci masowe !!!!

floppy disk -dysk elastyczny 1,44 MB

hard disk (15% materiałów PCta) - dysk twardy 80 GB

dysk optyczny - CD ROM, writableCD (RW), 750 MB

1 rodzaj CD ROOM - nagrany w firmie i nic nie można z nim zrobić

2 rodzaj CDR (wrom) ja go mogę zapisać

3 rodzaj CD RW- do wielkokrotnego zapisu

streamer- możemy na to kopiować cały obraz z dysku

Dysk twardy - HD

Archiwizacja na dyskach:

•Macierze dyskowe RAID (Redundant Array of Inexpensive Discs)

•Dyski optyczne jedno- i wielokrotnego zapisu (CD-R ecordable i CD RW rewritable)

USB flash dUSB flash drive (Karty pamięci MultiMedia Card, stosowane w apartach cyfrowych, odtwaraczach MP3 i innych urzadzeniach składujących dane na tej karcie. Mogą być również stosowane w urządzeniach na karty SecureDigital. UFDrive (UFlash /

USB-Stick

Dodatkowe funkcje: długopis, zegarek, aparat cyfrowy, odtwarzacz MP3, dysktafon

Cena za 1 MB - od 45 do 180 zł

Pojemność do 12 GB (Pretec)

DPamięć - historia

•1950 - ferrytowa

•1954 - Tranzystor krzemowy

•1968 - statyczna RAM

•1970 - Dynamiczna RAM

•1971 - dyskietka 8''

•1973 - dyski twarde

1976 - dyskietki 5,25

1978 - Apple z HD

1982 - dyskietki 3,5''

1985 - pierwsze CD

1986 - pamięć flash

•2004 - IX generacja pamięci nieulotnych Intela

Archiwizacja

Odpowiednie napędy pamięci masowej służą do składowania informacji, pełnią funkcję archiwum zbiorów źródłowych

Archiwizacja

Backup pełny - pełna kopia wszystkiego

Backup różnicowy - kopia zapasowa tylko plików, które zostały zmienione po pełnej archiwizacji Backup przyrostowy - kopia tylko zmian po ostatnich zmianach Handy Backup, EaseBackup Professional, BackUp MyPC, Active Backup Expert Prof...

Typowy streamer (HP)

Model wewnętrzny, Przeznaczenie:

archiwizacja danych i potrzeba szybkiego ich odzyskania po awarii

Wymiary: 4.1 x 14.7 x 16.2 cm

Waga: 1 kg

Pojemność: 36 GB bez kompresji, 72 GB z kompresją sprzętową

Nośniki: kasetki DAT 72 - 170m, 4mm

Inne pamięci

Iomega Click! - 40 MB (1800 zł)

Iomega JAZ 2 GB - do 2 GB (2000)

Iomega ZIP - 100 MB (600)

Iomega ZIP - 250 MB (1000)

DynaMO 640 MB USB, (1200)

DynaMO 1,3 GB SCSI/USB (2700)

Klawiatura i monitor

Klawiatura
- qwerty, bufor, powtarzalność,

Dobre parametry LCD

20 cali

Rozdzielczość 1600 x 1200

Rozmiar piksela - 0,255 mm

Jasność 250 cd/m2

Kontrast 450:1

Złącza cyfrowe i analogowe (DVI i VGA)

Kąt widzenia do 170 stopni

Czas reakcji 30 ms

Możliwość obrotu ekranu

Wbudowane głośniki

Koncentrator USB - x4

Np. Sony

Magink = magic+inc

-Powierzchnia, która wygląda jak papier - działa jak elektroniczny ekran o:

-Dużej rozdzielczości,

-Pełnej palecie kolorów,

-Ponad 70 obrazów na sekundę,

-Dobrze widoczne w słońcu, konieczne

Drukarki

1.Igłowe

2. Laserowe

3. Atramentowe

4. Termiczne

•Zagadnienia:
dpi, tryb graficzny/tekstowy, kolor

Drukarki Sieciowe

Rynek zdominowany przez Hewlett-Packard'a !!!!

Głównie drukarki laserowe

Duży zasobnik na papier i duży pojemnik na toner

Drukarki sieciowe - jakie?

Szybkość druku: 15 - 50 stron/minuta

Koszt 1 str. [gr.]Mono/kolor: 3-20/15-40

Ceny drukarek [tys. zł.]: 1 000 - 25 000

Miesięczna obciążalność:
5 000
- 300 000

Hałas

liczba kopii

koszt druku

jakość druku

ciągły papier

szybkość pracy

Struktura kosztów w systemie !!!

3% serwis

86% części wymienne

11% zakup

Drukarki termosublimacyjne

Drukowanie z wykorzystaniem kolorowej taśmy (cyjan, magenda i żółć plus warstwa ochronna)

Przeznaczenie - fotografie cyfrowe

> 1000 zł, rozdzielczość 300/400 dpi, 16 mln barw

Koszt odbitki 10x15: 0,6 - 6 zł.

Skaner

Rozdzielczość: 400 (600)x800(1200)

interpolowana: 6400 (19 200)x4800(19 200)

odwzorowanie kolorów: 30 bitów

Na biurko (desktop)

Skanery filmów (coolscany)

Rozdzielczość [dpi]: 4000

Głębia koloru [bity]: 16

Czas preskanu [s]: >25

Czas skanowania klatki 35 mm [s]: 40-120

Interfejs: FireWire, USB

Łącze radiowe niskiej mocy (pasmo szerokości 80 MHz wokół częstotliwości 2,4 GHz - na całym świecie zwolnione z licencji). Technologia ta umożliwia transmisję danych z szybkością 1 Mb/s na odległość 10 metrów - odległość tę można wydłużyć wzmaczniaczem.

Bluetooth - zagrożenia

Bluetooth otwiera wejścia dla hakerów do komórek:
- S
narf attak - pobieranie z urządzeń (bez wiedzy właściciela) poufnych informacji
- Bacdoor attack, kopiowanie danych

WI-FI zastępuje ethernetowe kable, Bluetooth pozostałe

Wi - fi / wireless fidelity

Wi-Fi, technologia formalnie znana jako 802.11, stworzona przez Electrical and Electronics Engineers

Karta Wi-Fi: 400 - 800 zł, stacja bazowa: 900 - 1650

802.11 standard różni się od Bluetooth, który ma zasięg do ok. 100 m

802.11b wariant Wi - Fi jest szybszy od Bluetooth (11 Mb/s), 8 razy więcej od DSL i kablowych modemów. Ale czipy Wi-Fi pobierają dużo energii

Wi-Fi

0x08 graphic
Jest to standard komunikacji bezprzewodowej bazujący na sieci radiowej, służący do tworzenia bezprzewodowych sieci lokalnych (LAN), autonomicznych bądź jako uzupełnienie istniejącego już intranetu (LAN). Działa w paśmie ISM (2,4GHz), przy zakładanej prędkości transmisji 10Mb\s i zasięgu ok. 1km (pamiętajmy jednak o budynkach!).

WI-FI - jest jednym z 4 standardów krótkodystansowej komunikacji bezprzewodowej. Pozostałe to: Bluetooth, HomeRF oraz IrDA.

Wi-Fi 802.11b

Najpopularniejszy standard sieci bezprzewodowych. Pracują one w powszechnie dostępnym paśmie 2,4 GHz z maksymalną prędkością 11Mb/s 802.11a - pasmo 5GHz, szybkość - do 54 Mb/s 802.11g - nowość, pasmo 2,4GHz, szybkość - do 20 Mb/s

802.11i - standard bezpieczeństwa (WPA)

PowerNet USB dLan Ethernet/USB

Adapter (karta sieciowa) łączący komputery za pośrednictwem sieci energetycznej

14 Mb/s

Szyfrowanie transmisji

Cena 1100 zł.

KOMPUTERY PRZENOŚNE

Dobre parametry laptopa

Pentium 4/ >3 GHz HT, 512 MB RAM

Grafika: ATI RADEON 9600/NIVIDA GeForce4 64MB

HDD - 80 GB/5400 obr., nagrywarka DVD

Ekran: panoramiczny: >15 cali, 1024x768

Komunikacja zew.: bluetooth, WiFi802.11, FireWire, 3xUSB 2.0, IrDA, Ethernet 1 Gb/s, gniazdo PC Card typ III

Złącze replikatora portów

Modem

Aktualizacja: HDD: 120 GB, ekran 19

PDA - Personal Digital Assistant- malutkie komputerki, pisze się nich rysikiem po monitorze

Tablet PC

Drogie

Windows XP Tablet PC

1% rynku laptopów

OCR - program rozpoznający moje pismo

Zastosowania - głównie szkoły/uczniowie

PCMCIA, PC-Card

fax-modemy

karty sieciowe

karty ISDN

konwertery A/C, C/A

porty szeregowe i równolegle

interfejsy CDROM, GSM, dysków, joysticków, urządzenia na podczerwień.

KOMPUTERY O DUŻYCH MOCACH

Klastry

Klaster to grupa komputerów połączona prywatną siecią, z zewnątrz widziana jako jedno urządzenie. Zwykle do Klastra podłączona jest także jedna lub więcej macierzy dyskowych . Komputery tworzące klaster są nazywane węzłami (ang. node). Na każdym węźle powinny istnieć mechanizmy pozwalające na stwierdzenie awarii innego węzła i przejęcie jego procesów, przyłączanie i odłączanie od klastra oraz migrację procesów.

60% superkomputerów - komputery klastrowe

Rozproszone przetwarzanie

Klastrowe systemy komputerowe**

Przeciętnie każdego dnia na potrzeby Distributed.Net pracuje równoważnik 160 000 procesorów Pentium III 266 MHz*.

Czy Matrix już się obudził?

SETI

SETI@Home (ang. Search for Extra-Terrestrial Intelligence @Home) - poszukiwanie cywilizacji pozaziemskich przez analizę emisji radiowej kosmosu rejestrowanej radioteleskopem Arecibo. 15Tflopsów - cena 500 000$ Superkomputer ASCI White IBMa, 12 TF - 10 mlnUSD

GRID computing

Rozproszone przetwarzanie na użytek firmy

Korzystanie z mocy obliczeniowej połączonych komputerów

Problem - zaufanie/zabezpieczenie przekazanych do przetwarzania zasobów

Web serwisy - kolejna generacja Internetu

Wirtualizacja

Firmy od lat zmierzają do wirtualizacji składowania zasobów informacyjnych, obecnie poszukują sposobu na wirtualizację pozostałych zasobów IT.

•Wirtualizacja zmierza do opracowania wspólnego interfejsu wszystkich komputerowych resursów, tak by były widziane jako jeden system .

•Rozwiązuje to dwa główne problemy: skrócenie czasu konfiguracji i zmniejszenie kosztów.

On-demand computing

Możliwość pobierania komputerowych resursów - zgodnie z aktualnymi potrzebami,

Płatność zależna od zużycia tych resursów - jeden COMPUTON,

Ograniczenie skoncentrowanych inwestycji,

Skalowalność i elastyczność IT,

Zamazana granica pomiędzy GRID i On-demand

Superkomputery

Największy 2002 - Earth Simulator, 5 razy szybszy od IBMa (Yokohama Institute for Earth Science), 430 mln USD. 40 teraflopsów = 40 000 miliardów operacji/sek.
5 210 procesor
ów
Największy superkomputer 2001 - ASCI White. IBM - 8 192 procesory, 12,3 teraflopsów.

SIECI I OPROGRAMOWANIE

Niezawodność sprzętowa

UPSy (Uninterruptible Power Supply). Cena 300 - 1500 zł; czas pracy 300 - 600 s. [Chip 9/2000] Klastry (cluster) - grupa komputerów połączona prywatną siecią Macierze - RAID (Redundant Arrays of Inexpensive Disks) [Chip 10/2000];

LAN - Local Area Network

Dostęp do wspólnych (uprawnienia):
- programów (
aktualizacja)
Archiwizacja danych

Poczta elektroniczna

Internet (firewall)

Niezawodność (cluster, macierze, UPSy)

Sieć terminalowa/kliencka

LAN w domu

D-link Systems

Linksys

Smc

Netgear

Min. Sprzęt za 50$

Karta sieciowa

Pełni niemalże rolę modemu, tylko łączy ona ze sobą komputery tworząc sieć (aby je połączyć musi mieć komputer kartę sieciową). Karta sieciowa to min. 10 Mb/s

Peer-to-peer (p2p)

•P2p (6% użytkowników) generuje 50-70% ruchu w Internecie

•Bezpośrednia wymiana plików

•Fast-Track najpopularniejsza sieć, na protokole Gnutelli z superwęzłami (supernodes) jej największy klient Kazaa Media Desktop

•Czwarta generacja: sieć BitTorrent

Identyfikacja

Hasła,

Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe),

biometryka (linie papilarne, ręce, twarz, głos, tęczówka)

Firewall

•Filtr portów i funkcje do ograniczania przepływu danych (uniemożliwienie działania trojanów)

•Ochrona przed DoS'em (Denial of Service) - nieautoryzowany dostęp do LANu

•Mechanizm translacji adresów (NAT- Network Adress Translation)

•Logi, monitorowanie korzystania z Internetu (filtry)

•Szyfrowanie dla potrzeb LAN, VPN

Następna generacja Firewall'a

Tradycyjne firewall - Intrusion detection
systems (IDSes)
Następca: intrusion prevention systems (IPSes)

MAN- sieć miejska- jest tu łączność cyfrowa

WAN- śieć globalna- najbardziej znaną siecią WAN jest internet; odrębne wielkie sieci

Programowanie

Tłumaczenie problemu z rzeczywistego otoczenia na język, który jest zrozumiały dla komputera i może być przez niego wykonany programowanie wiąże się z analizą problemu, jego formalnym zapisem (kodowaniem), określeniem formatów wejść i wyjść, określeniem sposobów testowania i sprawdzania, wskazaniem miejsc składowania, przygotowaniem dokumentacji i instrukcji eksploatacji oprogramowania

Algorytm

Zapis z wykorzystaniem jednoznacznie zdefiniowanych zasad, rozwiązania problemu w określonej liczbie kroków prowadzących do jego rozwiązania

OPROGRAMOWANIE

System operacyjny

Zespół współpracujących programów zapewniających:
- przyjazną współpracę z komputerem (łatwe korzystanie z jego potencjału),
- optymalne wykorzystanie możliwości sprzętu,
- wielozadaniowość i wielodostępność.

Najpowszechniejszy: Windows i ich nowa edycja: Longhorn

Longhorn (2006) - główne nowości

Grafika 3-D interfejsu użytkownika - Avalon

Maszyna - maszyna komunikacja Webowa - Indigo

Funkcje te będą także dostępne w Windows XP i Windows 2003 Server w 2006 roku.

Problem „open-source software”

Redukcja kosztów i zwiększenie bezpieczeństwa,

Dostosowanie języka,
- Windows 2000 - 24 języki,
- XP - 33 języki
- Linux KDE - 42 języki
- Mozilla (przeglądarka) - 65 języków + 34

Źródła IBMa

I.B.M. planuje udostępnić 500 000 linii kodów oprogramowania warte 85 milionów USD

Cel: ułatwienie pisania programów a Javie.

Konkurencja dla języka MS - C#, konkurencyjnego do Javy

Kompresja danych

Programowy lub techniczny proces redukcji objętości danych (informacji binarnych), wykorzystujący naturalną nadmiarowość w zapisie informacji i polegający na uniknięciu niepotrzebnych powtórzeń w ciągu bitów, a tym samym umożliwiający maksymalne zmniejszenie rozmiaru archiwum. Dopuszcza się kompresję z częściową utratą informacji pierwotnej (kompresja stratna) lub bez straty informacji źródłowej (kompresja bezstratna np. w programach archiwizujących).

Kompresja plików na dyskietkach

do tworzenia własnych kopii danych i po zakończeniu pracy, dzięki czemu może być nieraz zwolniony znaczny obszar pamięci dyskowej z jednoczesnym zachowaniem kopii wyników pracy;

kompresja dużych porcji informacji w pamięci dyskowej za pomocą dwóch typów archiwizatorów - kompresujących wyniki, po ukończeniu zadania i dokonujących kompresji „w locie"; przenoszenie większych plików danych między komputerami, korzystając z łączy transmisyjnych. Oszczędności uzyskiwane przy przesyłaniu skompresowanych programów i danych na odległość są wprost proporcjonalne do stopnia kompresji tych danych i są bezpośrednio policzalne.

Metoda kompresji dźwięku
(CD - 44,1KHz, 16 bitów - 1s= 172 KB) - dzielenie spektrum dźwięku na 32 zakresy i usuwa bardzo wysokie i bardzo niskie częstotliwości

VQF - 96 Kb/s ( 0 i/3 mniejszy od MP3

WMA (Windows Media Audio) Microsoftu (50% mniej niż MP3)

Antywirus dla serwerów]

bezpieczeństwo, instalacja, zarządzanie, wartość, platformy

GFI Software

Gordano

Sophos

Network Associates

Trend Micro

Symantec

IT w firmie

Nie najlepsze, ale wystarczające (np. parametry sprzętu),

Cena i marka sprzętu

Ograniczona kreatywność

ROI! Miara zwrotu inwestycji

BAZY DANYCH

Przechowywanie danych

importowanie danych

wprowadzanie danych

wyszukiwanie danych

„wybieranie” (filtry, kwerendy) danych

Cechy baz danych

Trwałość - dane muszą być przechowywane prze pewien czas

Zgodność z rzeczywistością

•Kontrolowanie replikacji - jeden fakt odzwierciedlany w BD powinien być reprezentowany tylko raz

•Jeden spójny system reprezentacji danych

•Współbieżny dostęp do BD przez wielu użytkowników

•Ochrona danych

•Niezależność danych - zmiany danych ani procesów nie wpływają na siebie wzajemnie

Baza Danych (BD)

Jest centralną przechowywalnią zasobów informacyjnych wyróżnionej jednostki

organizacyjnej, tematyki, także osób prywatnych Zarządza informacją i koordynuje dostęp do niej

umożliwia: odszukiwanie, analizowanie, manipulowanie, wyświetlanie i drukowanie dużych ilości danych

Cele wykorzystywania BD

Wspomaga działanie firmy

Dostarcza model funkcjonowania firmy wspomagający analizę sytuacji firmy i proces decyzyjny.

Niektóre funkcje Access'a

Tworzenie tabeli w widoku Arkusz danych Wprowadzanie informacji do arkusza (dodawanie, usuwanie i edycja rekordów)

Relacje pomiędzy tabelami

Kreatory tabel

Ustalanie formatów pól

Sortowanie, filtry i kwerendy

SQL

Strukturalny język zapytań - SQL (structured query language)

ZAAWANSOWANE NARZĘDZIA IT

Walka o klienta

•20% klientów zazwyczaj przynosi firmie 80% jej dochodu.

• utrzymanie raz zdobytego klienta jest mniejsze niż pozyskanie nowego - od pięciu do czterdziestu razy.

• Utrzymanie 5% nowych klientów może podnieść roczne zyski firmy nawet o 25%.

Internet Standard, Trendy, lipec/sierpień/wrzesień 2001

CRM (Customer Relationship Management)

gromadzenie danych o kliencie, pomiar interakcji klient - firma oraz ocena satysfakcji klienta. Koszt wdrożenia CRM szacowany jest w 55% przedsiębiorstw na mniej niż 1 mln USD (podstawowa wersja ok. 25 000 USD) i sięga nawet 10 mln USD w 3% firm

Internet Standard, Trendy, lipec/sierpień/wrzesień 2001

W skład CRM Analitycznego wchodzą:

•budowanie profili klientów (segmentacja, ryzyko, skłonności do różnego rodzaju zachowań)

•zarządzanie kampaniami (analiza efektywności projektów)

•troska o klienta (analiza kontaktów z klientem poprzez serwis klienta)

•lojalność klienta (badanie trwałość stosunków z klientem, próba utrzymania klienta)

•analiza sprzedaży i perspektyw rozwoju (analiza sprzedaży ze względu na: produkty, kategorie, sklepy, kanały sprzedaży)

Znajomość „historii klienta” umożliwia:

•oszacowanie opłacalności relacji z danym klientem dla firmy

•dokonanie oceny na jakie formy reklamy jest on najbardziej podatny

•określenie popytu na poszczególne produkty firmy

•określenie „kto” kupuje „co” - zależność koszyka od profilu klienta

•oszacowanie kosztów utrzymania klienta i poziomu jego lojalności

•personalizacja klienta dokonana w oparciu o dane zapisane podczas wizyt w serwisach samoobsługowych, np. zapisanych podczas odwiedzin klienta na witrynie internetowej firmy.

CRM obejmuje m.in.:

•mierzenie kosztów  marketingu, sprzedaży i usług, oraz zysków z poszczególnych klientów,

•nabywanie i ciągła aktualizacja wiedzy o potrzebach i zachowaniu klientów,

•wykorzystanie wiedzy o kliencie do ciągłego poprawienia wyników organizacji w procesie uczenia się na podstawie sukcesów i porażek,

•integracja działań sektorów marketingu, sprzedaży i usług do osiągania wspólnych celów,

•implementacja  systemów, które wspierają nabywanie, analizę i współdzielenie wiedzy o kliencie oraz mierzą efektywność CRM.

CRM

•Relacje klient - firma stanowią przedmiot systemów CRM. Wspomagają one gromadzenie, przetwarzanie i dostęp do informacji.

•Gromadzone dane są nieustannie aktualizowane i służą do sporządzania statystyk i prognoz, tworzenia sylwetek klientów, a w konsekwencji oceny ich zapotrzebowań i zaproponowania odpowiedniego towaru lub usługi. CRM pozwala na segmentację rynku, np. ze względu na dochody, przyzwyczajenia i opracowanie odpowiedniej do danej grupy polityki sprzedaży.

CRM ogranicza

Utratę wiedzy o klientach, którą zabiera ze sobą odchodzący pracownik

Wielokrotne rozwiązywanie tych samych problemów/przypadków (90% problemów już było rozwiązane w przeszłości)

Kategorie danych w CRM

Dane demograficzne (statyczne)

Dane behawioralne - zachowania klienta (dynamiczne i statyczne)

Dane pochodne - wynik analizy

CRM umożliwia

•Śledzenie rozwiązywania zgłaszanych przez klientów problemów

•Tworzenie aktualnej listy FAQ

•Zarządzanie dystrybucją materiałów reklamowych

•Ewidencję kosztów reklamy

•Ocenę skuteczność kampanii reklamowych

MRP

Material Requirements Planning - planowanie potrzeb materiałowych.

Obliczanie dokładnej ilości materiałów i terminów dostaw, aby sprostać zmieniającemu się popytowi na poszczególne produkty.

ERP - Enterprise Resource Planning

Planowanie zasobów na potrzeby przedsięwzięć

Tj. system obejmujący całość procesów produkcji i dystrybucji:
- Obsługa klientów (produkty na żądanie, EDI),
- Produkcja (magazyn, koszty, zaopatrzenie, prognozowanie zdolności produkcyjnych, krytyczny poziom zapasów, kontrola produkcji),
- Finanse - księgowość, kontrola przepływu dokumentów, raporty finansowe - zgodnie z oczekiwaniami,
- Planowanie i zarządzanie zasobami (urządzenia, materiały, kadra, pieniądze)

Intranet

Używanie technologii Internetu w firmie w celu ułatwienia komunikacji i dostępu do informacji

Mechanizm integrujący ludzi, procesy i informacje w realizacji przedsięwzięcia

Składowe Intranetu

•Sieć komputerowa udostępniająca zasoby,

•Sieciowy system operacyjny współpracujący z TCP/IP

•Komputer - serwer

•Oprogramowanie serwera obsługujące żądania przeglądarek za pośrednictwem HTTP

•Stacje robocze z oprogramowaniem sieciowym - TCP/IP

•Przeglądarki sieciowe

Wyzwania Intranetu

Integracja danych z różnych źródeł

Dostęp do wszystkich zasobów informacyjnych firmy

Prezentacja informacji w oczekiwanej formie

Gwarantowana funkcjonalność, dostępność, nadzór serwisowy i bezpieczeństwo

Zalety Intranetu

Możliwość szybszego dostarczania informacji,

Łatwość nauczenia się obsługi,

Skalarność,

Praktycznie nieograniczona liczba jednocześnie wykonywanych operacji,

Bezpieczeństwo prywatnych danych,

Łatwość zarządzania,

Niewielkie koszty.

Outsourcing - definicja

Termin OUTSOURCING oznacza zlecanie wykonania czynności, które nie są najważniejsze dla zasadniczego obszaru kompetencji firmy, zewnętrznemu, wyspecjalizowanemu usługodawcy, służące zwiększaniu wartości, jaką firma przedstawia dla udziałowców.

outsourcing zdalny

•kosztowne serwery, oprogramowanie zarządzające pracą firmy i obsługujący to wszystko specjaliści znajdują się w tzw. Data Center, a korzystające z ich usług firmy przesyłają do nich np. swoje dane księgowe, płacowe i inne za pośrednictwem Internetu.

•Na ekranie komputera stacji roboczej w danej firmie widoczny jest program uruchomiony na serwerze w Data Center; jest to dzierżawa oprogramowania w tzw. trybie ASP (Application Service Providing).

Data Center - centra danych, zabezpieczone przed dostępem osób niepowołanych pomieszczenia wraz z wyposażeniem informatycznym: serwery, urządzenia sieciowe oraz

Korzyści ze stosowania outsourcingu

Aplikacje, wykorzystywane obecnie w przedsiębiorstwach wymagają niezawodnych, skalowalnych i bezpiecznych sieci. Znalezienie odpowiedniego sprzętu sieciowego, wybranie wyszkolonych pracowników i administrowanie siecią są złożonymi zadaniami. Nie mniej skomplikowane stało się administrowanie aplikacjami i systemami sieciowymi. Dlatego tak wiele przedsiębiorstw decyduje się zlecić obsługę swoich sieci wyspecjalizowanym usługodawcom.

Korzyści

•umożliwienie koncentracji na podstawowych celach działalności;

•umożliwienie utrzymania zdecydowanie niższego poziomu zatrudnienia, zapewnienie jednocześnie wykwalifikowanego personelu dla zadań podstawowych;

•zapewnienie najwyższej jakości usług w oparciu o doświadczenia oraz specjalizację firm świadczących je;

•zmniejszanie nakładów inwestycyjnych na utrzymywanie bazy technicznej powierzonych działalności (pozwala na wykorzystanie instalacji, opartej o najnowocześniejsze rozwiązania, bez konieczności ich zakupu),

•skrócenie czasu, potrzebnego na przeszkolenie użytkowników i podnoszenie ich kwalifikacji,

•stosowanie wydajnych narzędzi informatycznych, które w każdej chwili mogą zostać rozbudowane zgodnie z rosnącymi potrzebami użytkownika,

•odciążenie różnych działów firmy np. zaopatrzenia, rekrutacji itd.,

•koncentrowanie się na działalności podstawowej.

BEZPIECZEŃSTWO TELEINFORMATYCZNE

Walka o fizyczne i informacyjne bezpieczeństwo będzie główną częścią ceny jaką zapłaci nasza „usieciowiona” cywilizacja

Rzeczywiste zagrożenia

przeciętny komputer zawiera 28 monitorujące, nieznane użytkownikowi programy

Oszustwo komputerowe

- manipulacja danymi (np.: straty banków USA, tradycyjny napad - 8 000 USD, komputerowe oszustwo - 0,5 mln USD)

- manipulacja programem („na salami” - grosze na własne konto)

Typowy atak

zdobycie hasła

•wykorzystanie dziur

•nieuprawnione działania

•instalacja „konia trojańskiego”

•podsłuchiwanie - packet sniffers

•przez „tylne drzwi” i przez e-mail

Techniki przestępstw informatycznych

Podsłuch (eavesdropping) - dane przesyłane są bez zakłóceń, ale naruszana jest ich poufność.

Phishing - scamming, zdobywanie przez użytkowników sieci danych innych internautów, pozwalających np. na oczyszczanie ich kont z pieniędzy.

Spoofing - osoba może podszywać się pod inną tożsamość.

Penetracja (tampering) - dane są przechwytywane, modyfikowane i przesyłane do adresata.

Denial of Service (DoS) - odmowa wykonania usługi, atakowany serwer zagubiony dużą ilością żądań.

Port Scan - uruchamianie usług na wielu portach i wykorzystanie luk (związanych z usługą) w bezpieczeństwie;

Naśladowanie (impersonation) - dane docierają do osoby podszywającej się pod adresata. Może to przyjmować dwie formy:

Misrepresentation - osoba lub organizacja może podawać fałszywą informację o prowadzonej działalności czy swojej ofercie.

Carnivor - DCS-1000 (mięsożerca)

•System do podsłuchu elektronicznego pracuje pod Windows'ami (zasada sniffera)

•SORM-2 - rosyjski system inwigilacji internetowej

•400 programów prześwietlających komputery (spyware - np. Radiate/Aureate) - bez wiedzy i zgody użytkownika komputera zbierają informacje

Inwigilacja

•Pentium III „seryjny numer identyfikacyjny” (Intel -85% światowego rynku procesorów)

•GUID - Global Unique Identifier - tajny mechanizm programowy (Office 97 i 2000),

•Bug Report (XP) - programu raportującego błędy programów

•Echelon (National Security Agency, USA), kontrola informacji cyfrowych (90%) w skali całego globu (Internet, faks, mail, telefon).

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic

22

0x01 graphic

Do A i B

Klawiatura

Gazeta IT

4(12) 7/04/03

start

Drukuj C

Tak

Nie



Wyszukiwarka

Podobne podstrony:
Technologia informacji i komunikacji w nowoczesnej szkole
TECHNOLOGIE INFORMATYCZNE CRM
Technologia Informacyjna w moim życiu
Wykorzystanie technologii informacyjnych pokaz WTZ 4
test nr 7 wyrażenia regularne, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersyt
Technologia Informacyjna 22.11.2008, ściągnięte, IT, Technologia Informacyjna(5)
M3, WSFiZ Warszawa, Semestr II, Technologie informacyjne - ćwiczenia (e-learning) (Grzegorz Stanio)
2010 Grudzień 6, Rok I, Semestr I, Technologia Informacyjna
Zadania z, Studia, PK OŚ, technologia informacyjna, exel
Strona tytulowa referatu, Administracja, Semestr 1, Technologia informacyjna
Katalog Mediów Polskich, Informacja naukowa i bibliotekoznawstwo, Technologia informacyjna
KWERENDY dod 2, Szkoła, Semestr 1, Technologia informacyjna, Ćwiczenie 6
inf, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna, Egzamin
TI 7 odpowiedzi, Technologie Informacyjne
informatyka pyt, I rok, Technologia informacyjna
rozwój technologii informatycznej w turystyce
1 TECHNOLOGIA INFORMACYJNA wykł

więcej podobnych podstron