Opisz etapy modelowania bazy danych
modelowanie koncepcyjne ( opis zależności między danymi, przedstawienie w postaci graficznej, opisanie niezależne od systemu zarządzania bazy danych)
logiczny model bazy danych ( może być zapisany w formie pisemnej lub w formie opisu podstawowych struktur w systemie zarządzania bazą danych musi spełniać warunki normalizacji bazy danych)
fizyczny model bazy danych (struktury danych i dostępu)
Normalizacja danych: Pozwala wyeliminować niespójności danych
postać normalna - dane są atomowe(rozbite) np.. imię nazwisko ***** itp.
-zdefiniowanie klucza podstawowego
-wszystkie atrybuty zależą od klucza
-brak powtarzających się grup
postać normalna (spełnia warunki punktu 1),oraz każdy atrybut niekluczowy jest zależny od całego klucza a nie jego części
postać <nie wiem jaka> - spełnia warunki 1) i 2) oraz nie ma w tabeli atrybutów zależnych od atrybutów niezależnych
Denormalizacja - celowe odstępstwo od normalizacji ze względu na przyspieszenie procesu przetwarzania danych
Wymień i opisz warstwy modelu OSI
Warstwa fizyczna: (physical layer)
Jest odpowiedzialna za transmisję strumienia bitów między węzłami sieci. Definiuje protokoły opisujące interfejsy fizyczne, to jest ich aspekty: mechaniczny, elektryczny, funkcjonalny i proceduralny. Do funkcji tej warstwy należą: sprzęgniecie z medium transmisji danych, dekodowanie sygnałów, określanie zakresu amplitudy prądu lub napięcia i określanie parametrów mechanicznych łączówek (kształtu, wymiarów i liczby styków) oraz inne kwestie związane z transmisją bitów.
Warstwa łącza danych: (data link layer)
Zapewnia niezawodne łącze pomiędzy sąsiednimi węzłami. Nadzoruje przepływ informacji przez łącze i w związku z podatnością warstwy fizycznej na zakłócenia i wynikające stąd błędy oferuje własne mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach (CRC - Cyclic Redundancy Check).
Warstwa sieciowa: (network layer)
Dostarcza środków do ustanawiania, utrzymania i rozłączania połączeń sieciowych miedzy systemami otwartymi, w których rezydują komunikujące się aplikacje, i odpowiada, za obsługę błędów komunikacji. Ponadto warstwa sieciowa jest odpowiedzialna za funkcje routingu, który wyznacza optymalną pod względem liczby połączeń drogę przesyłania pakietu przez sieć.
Warstwa transportowa: (transport layer)
Zapewnia przezroczysty transfer danych między stacjami sesyjnymi, odciąża je od zajmowania się problemami niezawodnego i efektywnego pod względem kosztów transferu danych. Warstwa ta zapewnia usługi połączeniowe. Wszystkie protokoły w warstwie transportowej są typu “od końca do końca”(end-to-end). Oznacza to, że działają one tylko między końcowymi systemami otwartymi.
Warstwa sesji: (session layer)
Umożliwia aplikacjom organizację dialogu oraz wymianę danych między nimi. Do najważniejszych usług warstwy sesji należą: sterowanie wymianą danych, ustalanie punktów synchronizacji danych (dla celów retransmisji w wypadku przemijających przekłamań na łączach) oraz umożliwienie odzyskania danych (utraconych w wyniku przerwy w łączności) przez ponowne ich przesłanie.
Warstwa prezentacji: (presentation layer)
Zapewnia możliwość reprezentowania informacji, którą się posługują stacje aplikacyjne podczas komunikacji Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię.
Warstwa aplikacji: (application layer)
Dostarcza procesom aplikacyjnym metod dostępu do środowiska OSI, pełni rolę okna między współdziałającymi procesami aplikacyjnymi.
Zdefiniuj pojęcie „ polityka bezpieczeństwa informacyjnego” oraz określ jej cele
Bezpieczeństwo informacji jest aktywem, który podobnie jak inne aktywa biznesowe, ma dla instytucji wartość i dlatego należy ją odpowiednio chronić.
Bezpieczeństwo informacji oznacza, że jest ona chroniona przed wieloma różnymi zagrożeniami, by:
- zapewnić ciągłość prowadzenia działalności
- minimalizować straty
- maksymalizować zwrot nakładów na inwestycje i działania o charakterze biznesowym
Bezpieczeństwo informacji można osiągnąć, wprowadzając odpowiedni zestaw środków:
- polityka bezpieczeństwa
- dobre praktyki
- procedury
- struktury organizacyjne
- funkcje oprogramowania
Zabezpieczenia te wprowadza się, by zapewnić spełnienie poszczególnych celów związanych z bezpieczeństwem w instytucji.
Co powinna zawierać polityka bezpieczeństwa?
- wyjaśnienia
- podział odpowiedzialności
- jasne sformułowania
- opis mechanizmów w realizacji polityki bezpieczeństwa
Czego polityka bezpieczeństwa nie powinna zawierać?
- szczegółów technicznych
- bezkrytycznie wziętych zapożyczeń z innych rozwiązań
Przykładowe elementy polityki bezpieczeństwa:
- określenie kto może mieć konto w systemie
- określenie czy wiele osób może korzystać z jednego konta
- określenie w jakich sytuacjach odbierane jest prawo do korzystania z konta
Przykładowe elementy polityki bezp.:
- zdefiniowanie wymagań dotyczących haseł
- określenie zasad przyłączania się i korzystania z globalnej sieci komputerowej
- zobligowania pracowników do wyrażania zgody na wykonywanie przez administratorów czynności związanych z bezpieczeństwem instytucji
- określenie zasad korzystania z połączeń modemowych z instytucją
3v2) Zdefiniuj pojęcie „ polityka bezpieczeństwa informacyjnego” oraz określ jej cele
PBI jest podstawowym i zasadniczym dokumentem bezpieczeństwa w organizacji. W dokumencie tym zawarte są definicje podstawowych celów bezpieczeństwa, specyfika zasad bezpieczeństwa informacyjnego oraz definicja infrastruktury organizacyjnej bezpieczeństwa.
Po stworzeniu PB i zaakceptowaniu przez zarząd organizacji, jest ona wdrażana przy pomocy zestawu odpowiednich procedur, działań, dyrektyw itd.
Zasadnicza wartość PBI jest związana z jej charakterem jako dokumentu zarządczego, odzwierciedlającego postrzeganie i zaangażowanie kierownictwa organizacji w sprawach związanych z bezpieczeństwem informacyjnym. Dokument ten jest tworzony we współpracy z najwyższym kierownictwem organizacji i jest akceptowany przez jej zarząd, a tym samym obowiązuje wszystkich pracowników organizacji.
PBI jest specjalnie tworzona i dostosowywana dla każdego klienta, z uwzględnieniem środowiska technologicznego i specyfiki działania charakterystycznej dla danej organizacji.
Stworzona PBI będzie spełniać następujące cele:
Dostarczać pracownikom organizacji wskazówek w zakresie bezpieczeństwa informacji;
Wspierać kierownictwo w zakresie utrzymania odpowiedniego poziomu bezpieczeństwa organizacji;
Ustalać najważniejsze standardy bezpieczeństwa informacji;
Definiować role i zakresy odpowiedzialności w organizacji;
Wpływać na budowanie świadomości bezpieczeństwa wśród pracowników i kierownictwa;
Określać ramy dla głównych procesów roboczych dotyczących bezpieczeństwa informacji;
Służyć jako podstawa dla ustanowienia procedur bezpieczeństwa.
Tworzona PBI obejmować będzie zarówno aspekty technologiczne, jak i organizacyjne bezpieczeństwa informacyjnego i ustanowiona będzie na podstawie sprawdzonych metodologii i międzynarodowych standardów bezpieczeństwa (takich jak norma BS7799).
W przypadku posiadania przez klienta PBI, prace mogą obejmować przegląd przyjętej PB, ustanowienie odpowiedniego procesu przeglądu i oceny PBI, dzięki czemu możliwa będzie odpowiedź na pytania o efektywność PB, koszty i wpływ posiadanych zabezpieczeń na efektywność działania organizacji i efekty zmian technologicznych.
Wymień i opisz związki pomiędzy encjami (zależności)
Wyróżnia się trzy typy związków dwuargumentowych:
1.Związek wieloznaczny typu wiele do wielu. Powiązania tego typu podczas implementacji projektu muszą zostać zamienione na równoważne związki typu jeden do wielu. W przykładowej bazie danych w ten sposób powiązane są encje książka i autor (jeden autor może napisać wiele książek i jedna książka może mieć wielu autorów). Złączenie wielu obiektów od jednej z klas oraz wielu obiektów drugiej klasy.
2.Związek jednoznaczny typu jeden do wielu. Związki jednoznaczne, w przeciwieństwie do związku wieloznacznego, są bezpośrednio reprezentowane w bazie danych poprzez powiązanie odpowiednich atrybutów kluczowych obiektów. Pojedynczy obiekt jednej z klas jest przyporządkowany kilku obiektom drugiej klasy.
3.Związek jednoznaczny typu jeden do jednego. Ten typ powiązania odpowiada funkcji jedno-jednoznacznej. Powiązania tego typu z reguły są wynikiem optymalizacji bazy danych, ponieważ na etapie projektowania najczęściej tak powiązane atrybuty opisują obiekty tego samego typu. Obiektowi jednej z klas odpowiada również pojedynczy obiekt drugiej klasy. Przyporządkowanie jest zatem jednoznaczne.
Typ związków zachodzących pomiędzy przykładowymi tabelami:
Każda książka może być napisana przez wielu autorów i jednocześnie każdy autor może napisać dowolną liczbę książek — tabele autor i książka łączy związek typu wiele do wielu.
Każda książka może zostać wydana przez dokładnie jedno wydawnictwo, ale każde wydawnictwo może wydać dowolną liczbę książek — tabele wydawnictwo i książka łączy związek typu jeden do wielu.
Każdy klient może kupić dowolną liczbę książek i ta sama książka może zostać kupiona przez wielu klientów — tabele klient i książka łączy związek typu wiele do wielu.
Dowolna lista osób - uczniów, pracowników itp. Każdemu numerowi odpowiada tam jedno nazwisko oraz każde nazwisko ma swój unikalny numer - związek typu jeden do jednego.
Definicja „bezpieczeństwo informacji” według Polskiej normy oraz ISO
Bezpieczeństwo Informacji polega na jej ochronie przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją. Trzy filary bezpieczeństwa to poufność, nienaruszalność i dostępność.
Jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wewnątrz określonej organizacji.
rozliczalność - właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi
autentyczność - właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja
dostępność - właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot
poufność - właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom
niezawodność - właściwość oznaczająca spójne, zamierzone zachowanie i skutki
integralność systemu - właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej
integralność danych - właściwość zapewniająca,że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany
bezpieczeństwo systemu informatycznego - wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności
polityka bezpieczeństwa instytucji w zakresie systemów informatycznych - zasady, zarządzenia i procedury, które określają jak zasoby - włącznie z informacjami wrażliwymi - są zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych
Różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych bazach danych informacji, dostępności za pośrednictwem sieci. To nie tylko odpowiednie środki techniczne oraz programy, ale przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.
Wyjaśnij pojęcie encja, związki, do czego służy „diagram” związku encji
Encja (obiekt danych) - to logicznie wyodrębniony zestaw elementów danych, który reprezentuje w systemie rzecz lub zdarzenie ze świata rzeczywistego.
Atrybut to element danych opisujący encje.
Zwiazki encji to połączenia (zbiór powiązań) pomiędzy encjami.
Diagram związków encji (diagram ERD) służy do opisania jakie dane są przechowywane w systemie i jakie zachodzą miedzy nimi związki
Diagram pokazuje logiczne związki pomiędzy różnymi encjami, związki te mają dwie cechy:
Opcjonalność - która mówi o tym, czy każda encja musi czy też może wystąpić równocześnie z inną. Np. TOWAR musi zostać zakupiony przez co najmniej jednego KLIENTA, ale KLIENT może być nabywcą TOWARU. W reprezentacji graficznej linia przerywana oznacza opcjonalność związku, natomiast ciągła wymóg związku.
Krotność
7) Co nazywamy społeczeństwem informacyjnym, główne cele budowy społeczeństwa informacyjnego
8 grudnia 1999 roku przewodniczący Komisji Europejskiej Romano Prodi ogłosił otwarcie inicjatywy „eEurope”. Jej celem jest przyspieszenie działań na rzecz transformacji społeczeństwa europejskiego do Społeczeństwa Informacyjnego.
Definicja 1:
Pojęcie społeczeństwa informacyjnego oznacza formę społeczno- gospodarczą, w której produktywne wykorzystanie zasobu, jakim jest informacja oraz intensywna pod względem wiedzy produkcja odgrywa dominującą rolę.
Definicja 2:
Termin społeczeństwo informacyjne jest używane do określenia społeczeństwa, w którym jednostki- jako konsumenci, czy też pracownicy- intensywnie wykorzystują informacje.
Definicja 3:
OECD(Organizacja Współpracy Gospodarczej i Rozwoju) uznała, iż gospodarka jutra będzie, w dużym stopniu, „gospodarką informacyjną” a społeczeństwo będzie w rosnącym stopniu „społeczeństwem informacyjnym”. Oznacza to, że informacja będzie stanowiła dużą część wartości do danej większości dóbr i usług a działalności informacyjne intensywnie będą, w rosnącym stopniu, charakteryzować gospodarstwa domowe i obywateli.
Celami inicjatywy „eEurope” są:
wprowadzenie mieszkańców Europy (we wszystkich sferach ich działalności: w pracy, szkole domu itp.) w wiek cywilizacji cyfrowej,
tworzenie Europy zdolnej do spożytkowania informacji cyfrowej, konkurencyjnej w stosunku do reszty świata, wspierającej kreatywną kulturę, gotowej do finansowania i rozwoju nowych idei,
zapewnienie aby dokonujące się procesy uwzględniały uwarunkowania socjalne, tworzyły zaufanie i wzmacniały jedność.
Obszary działania:
Wprowadzenie Internetu, środków multimedialnych do szkół,
Tani dostęp do Internetu- zwiększenie konkurencji i zmniejszenie cen, poszerzenie możliwości wyboru operatorów.
Przyspieszenie w elektronicznej gospodarce- wdrożenie elektronicznych procedur w zamówieniach publicznych, wsparcie dla małych i średnich przedsiębiorstw, wprowadzenie domeny eu.,
Szybki Internet dla potrzeb naukowców i studentów
Karty elektroniczne dla bezpieczeństwa dostępu do informacji
Uwzględnienie potrzeb osób niepełnosprawnych
Służba zdrowia on- line- np. dostęp do bibliotek medycznych, wykorzystanie kart medycznych w dostępie do danych zdrowotnych pacjenta.
Inteligentny transport- np. lepsze planowanie podróży, wykorzystywanie numeru alarmowego 112, podniesienie poziomu bezpieczeństwa,
Rząd on- line- dostęp obywateli do sektora publicznego, umożliwienie komunikowania się z sektorem publicznym.
„ePolska”
Uchwała Sejmu z 14.07.2000r. w sprawie budowania podstaw społeczeństwa informacyjnego.
Co nazywamy siecią LAN. Narysuj podstawową sieć i zdefiniuj podstawowe elementy
Lokalne sieci komputerowe (LAN - Local Area Network) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych i urządzenia pośredniczącego huba tzw. koncentratora funkcję tę może pełnić również switch.). Czasem są to takie urządzenia, jak np. port szeregowy, port równoległy czy port podczerwieni. W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE 802.11. Sieci lokalne podłączone są często do Internetu wspólnym łączem, takim jak SDI (obecnie coraz rzadziej stosowane), DSL, ADSL lub coraz częściej modemem kablowym od dostawcy TV kablowej.
TOPOLOGIA PIERŚCIENIA - wyrasta z układu każdy-z-każdym. Można ją uzyskać przez dodanie jednego routera. Linie łączące pary punktów zamkną się wtedy w pierścień, zapewniając zwiększenie liczby tras przy minimalnym wzroście kosztów. Architektura pierścienia, podobnie jak poprzednia, nie pozwala na elastyczną rozbudowę sieci, gdyż dodanie choćby jednego punktu pociąga za sobą przebudowę łącz transmisyjnych. Sprawdza się ona tylko wówczas, gdy trzeba połączyć niewielką liczbę miejsc.
Pojęcia:
- wzmacniak -umożliwia przesyłanie informacji na większe odległości
hub - wysyła informacje do wszystkich w sieci komputerowej
przełącznik (switch) - urządzenie łączące segmenty sieci komputerowej
router - rozdziela sygnał (konkretnie do odbiorcy a nie tak jak hub)
SCHEMAT!!
Omów zasadę eksploatacji systemów informacyjnych
nadawanie uprawnień oraz wskazanie kierownika
procedury zarządzania i użytkowania
procedury rozpoczęcia, zawieszenia i zakończenia pracy
procedury kopii zapasowych, zbiorów danych, programów oraz ich przetwarzanie
sposób i miejsce przechowywania danych i sposób ich zabezpieczania
sposób „wypożyczania danych”
Procedury wykonania przeglądów i konserwacji systemów oraz nośników danych
10) Co nazywamy podpisem elektronicznym i omów jego technologię
Podpis elektroniczny - to ciąg znaków wygenerowany przez osobę składającą podpis przy użyciu jej klucza prywatnego. Jeśli dane zostały podpisane (czyli został wygenerowany ten ciąg znaków) mamy pewność, że dane te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane.
Technologia Podpisu elektronicznego - jest to kryptografia asymetryczna, czyli metoda szyfrowania z wykorzystaniem dwóch kluczy - prywatnego i publicznego. Aby odszyfrować dane musimy użyć klucza przeciwnego do klucza użytego w zaszyfrowywaniu, tzn. dane zaszyfrowane kluczem prywatnym rozszyfrowujemy kluczem publicznym i na odwrót. Dane zaszyfrowane kluczem publicznym rozszyfrowujemy kluczem prywatnym. Podpis elektroniczny polega na szyfrowaniu skrótu z wiadomości, dokumentu lub jakiś danych.
1 krok - automatycznie zostaje obliczony skrót z dokumentu
2 krok - obliczony skrót zostaje zaszyfrowany przy użyciu klucza prywatnego osoby podpisującej.
3 krok - do dokumentu zostaje dołączony zaszyfrowany skrót+ certyfikat z kluczem publicznym (certyfikat w celu zweryfikowania złożonego podpisu) Uwaga! Zaszyfrowany skrót może zostać zapisany jako oddzielny plik
Tak podpisany dokument przesyłamy np. e-mailem do odbiorcy. Odbiorca, który otrzymał podpisany dokument może go odczytać ale aby zweryfikować podpis klika w ikonę zweryfikuj ( w zależności od oprogramowania polecenie weryfikuj znajdzie się w różnych miejscach).
Krok 1 - automatycznie zostaje obliczony skrót z dokumentu.
Krok 2 - dołączony zaszyfrowany skrót zostaje rozszyfrowany przy użyciu klucza publicznego znajdującego się w załączonym certyfikacie
Krok 3 - rozszyfrowany skrót oraz skrót obliczony u odbiorcy zostają porównane, jeśli są równe oznacza to że podpis jest OK. i że dokument od momentu podpisania nie został zmodyfikowany oraz że autorem jest na pewno osoba widniejąca w certyfikacie (właściciel klucza prywatnego skojarzonego z certyfikatem i kluczem publicznym).
Nośniki klucza prywatnego:
Klucz prywatny, czyli najbardziej poufna część podpisu elektronicznego może być generowany i przechowywany w systemie użytkownika lub może zostać wygenerowany w karcie i tam też przechowywany (jeśli klucz prywatny zostanie wygenerowany w karcie pozostaje tam na zawsze i nigdy jej nie opuszcza). Jeżeli klucz prywatny znajduje się w karcie mikroprocesowej to sam proces tworzenia podpisu (szyfrowanie skrótu) odbywa się wewnątrz karty tak skrót jest przesyłany do wewnątrz karty tam zostaje zaszyfrowany przy użyciu klucza prywatnego a z powrotem na zewnątrz wysyłany zostaje już zaszyfrowany skrót.
Skrót z wiadomości lub dokumentu
Skrót powstaje w wyniku przekształceń treści wiadomości lub dokumentu według algorytmu (wzoru) np. SHA-1 lub MD-5. Ten skrót jest reprezentacją treści, np. dokumentu. Niezależnie od rodzaju systemu operacyjnego, miejsca obliczania, wyniki dla dokumentu o tej samej treści będzie zawsze taki sam. Długość takiego skrótu jest stała, np. SHA-1 to 160 bitów.
Klucz prywatny i publiczny
Są to ciągi znaków o określonej długości wykorzystywane w procesie szyfrowania i deszyfrowania.
Klucz prywatnyJest znany i używany tylko przez jedną osobę (osobę składającą podpis)
Klucz publiczny Jest ogólnie dostępny ze względu na to że to właśnie przy użyciu klucza publicznego możliwa jest weryfikacja podpisu.
A tak dodatkowo ;)
Aby zabezpieczyć elektroniczny obrót dokumentów stworzone ideę podpisu elektronicznego i cyfrowych certyfikatów, poświadczających tożsamość właściciela narzędzi, które umożliwiają składanie podpisu.
Dzięki wykorzystaniu zaawansowanych technik szyfrowania, będących wynikiem dużych osiągnięć w matematyce w ostatnich kilkudziesięciu latach, możliwe stało się wprowadzenie cyfrowego podpisu elektronicznego oraz tak silne szyfrowanie zawartości przesyłanych danych, że nikt nie jest w stanie odczytać zawartości przesyłki.
Cechy podpisu elektronicznego:
Bezpieczeństwo - pewność, że podpisany dokument od momentu złożenia podpisu elektronicznego nie został zmodyfikowany. Jeśli dokument został zmodyfikowany, odbiorca zostanie o tym niezwłocznie powiadomiony (np. w formie komunikatu).
Wiarygodność - pewność, że dokument lub wiadomość e-mail pochodzi od osoby, która ją wysłała. Łatwo można sprawdzić czy ktoś się pod tę osobę nie podszył
Niezaprzeczalność - brak możliwości zaprzeczenia faktu złożenia podpisu. Zapewniają to techniki kryptograficzne, które zostały wykorzystane do złożenia podpisu- jedynie właściciel odpowiedniego narzędzia może złożyć podpis.
Poufność - możliwość szyfrowania dokumentów oznacza, że dane w nim zawarte lub wiadomości e-mail nie zostaną odczytane przez osoby nieuprawnione. Zaszyfrowana wiadomość lub dokument możliwy jest do odczytania tylko przez odbiorcę. Istnieje również możliwość „zaszycia” w wiadomości dokładnego czasu, co uniemożliwia dokonywanie nadużyć związanych z datą, np. nadania dokumentu.
Aspekty ekonomicze
oszczędność czasu - możemy orzejść na elektroniczny obieg dokumentów, co przyśpiesza obsługę i załawianie spraw
oszczędności finansowe - związane z kosztami eksploatacyjnymi (toner, tusz, papier…) oraz kosztami dystrybucji tych dokumentów (znaczki, kurierzy).
11) Omów skrótowo znane ci rozporządzenia i ustawy dot. Systemów informacyjnych
12) Rozszyfruj skróty: CAD, CAM, CAx oraz krótko scharakteryzuj programy oznaczone tymi pojęciami
CAD - Computer-aided design. Użycie technik komputerowych w celu wspomagania projektowania, a dokładnie tzw. “draftingu” (rysunku technicznego i inżynierskiego) poszczególnych części produktu lub całych złożeń. To zarówno wizualna, jak i symboliczno-liczbowa metoda przedstawienia projektu, charakterystyczna dla poszczególnych gałęzi technicznych.
CAM - Computer-aided manufacturing. CAM to zestaw programistycznych narzędzi, umożliwiających precyzyjne wykonanie fizycznych modeli, zaprojektowanych przy użyciu technologii CAD, za pomocą specjalistycznych narzędzi, np. frezarki numerycznej w całości sterowanej komputerem.
CAE -Computer-aided engineering. Komputerowe wspomaganie prac inżynierskich. Oprogramowanie komputerowe wspomagające sterowanie procesami technologicznymi, np. w zakresie testów technicznych i analiz projektów realizowanych komputerowo. Są to narzędzia inżynierskie umożliwiające komputerową analizę sztywności i wytrzymałości konstrukcji oraz symulację procesów zachodzących w zaprojektowanych układach.
CAx - Computer-aided x. To ogólne określenie wszystkich technik wspomagania komputerowego (computer-aided technologies). Ten szeroki termin określa ogół narzędzi informatycznych do wspomagania projektowania, analizowania i wytwarzania rozmaitych produktów. Do tej grupy należą także programy CAD i CAM.
13) Co rozumiemy pod pojęciami sztucznej sieci neuronowej. Do czego służy i jak przebiega proces uczenia
Sieci Neuronowe:
Nazwą tą określa się symulatory (programowe lub sprzętowe) modeli matematycznych realizujące pseudorównoległe przetwarzanie informacji, składające się z wielu wzajemnie połączonych neuronów, naśladujący działanie biologicznych struktur mózgowych.
SSN (sztuczne sieci neuronowe) powstały z interdyscyplinarne syntezy nauk
Tradycyjnych obejmujących biologię, fizykę i matematykę. Ich dynamiczny rozwój nastąpił dopiero w ostatnich latach w wyniku współczesnych możliwości
Obliczeniowych informatyki i elektroniki.
Podstawową cechą różniącą SSN od programów realizujących algorytmiczne przetwarzanie informacji jest zdolność generalizacji, czyli uogólniania wiedzy dla nowych danych nieznanych wcześniej, czyli nieprezentowanych w trakcie nauki.
Określa się to także jako zdolność SSN do aproksymacji wartości funkcji wielu zmiennych w przeciwieństwie do interpolacji możliwej do otrzymania przy przetwarzaniu algorytmicznym. Można to ująć jeszcze inaczej. Np. systemy ekspertowe z reguły wymagają zgromadzenia i bieżącego dostępu do całej wiedzy na temat zagadnień, o których będą rozstrzygały. SSN wymagają natomiast jednorazowego nauczenia, przy czym wykazują one tolerancję na nieciągłości, przypadkowe zaburzenia lub wręcz braki w zbiorze uczącym. Pozwala to na zastosowanie ich tam, gdzie nie da się rozwiązać danego problemu w żaden inny, efektywny sposób
Ze względu na specyficzne cechy i niepodważalne zalety obszar zastosowań sieci neuronowych jest rozległy:
Rozpoznawanie wzorców (znaków, liter, kształtów, sygnałów mowy, sygnałów sonarowych)
Klasyfikowanie obiektów
Prognozowanie i ocena ryzyka ekonomicznego
Prognozowanie zmian cen rynkowych (giełdy, waluty)
Ocena zdolności kredytowej podmiotów
STEROWANIE
• sterowanie obiektów silnie nieliniowych
• pociski samosterujące
• sterowanie ruchem lotniczym
• zawieszenia adaptacyjne
• modele człowieka
Neuron:
Jego schemat został opracowany przez McCullocha i Pittsa w 1943 roku i oparty został na budowie komórki nerwowej. Do wejść doprowadzane są sygnały dochodzące z neuronów warstwy poprzedniej. Każdy sygnał mnożony jest przez odpowiadającą mu wartość liczbową zwaną wagą. Wpływa ona na percepcję danego sygnału wejściowego i jego udział w tworzeni sygnału wyjściowego przez neuron. Waga może być pobudzająca - dodatnia lub opóźniająca - ujemna; jeżeli nie ma połączenia między neuronami to waga jest równa zero. Zsumowane iloczyny sygnałów i wag stanowią argument funkcji aktywacji neuronu.
Wybór funkcji aktywacji zależy od rodzaju problemu jaki stawiamy przed siecią do rozwiązania. Dla sieci wielowarstwowych najczęściej stosowane są funkcje nieliniowe, gdyż neurony o takich charakterystykach wykazują największe zdolności do nauki. Polega to na możliwości odwzorowania dowolnej zależności pomiędzy wejściem a wyjściem sieci ale w sposób płynny. Umożliwia to otrzymanie na wyjściu sieci informacji ciągłej a nie tylko postaci: TAK -NIE. Wymagane cechy funkcji aktywacji to: ciągłe przejście pomiędzy swoją wartością maksymalną a minimalną(np. 0 -1) łatwa do obliczenia i ciągła pochodna możliwość wprowadzenia do argumentu parametru do ustalania kształtu krzywej
Najczęściej stosowaną jest funkcja sigmoidalna zwana też krzywą
Logistyczną ( przyjmuje ona wartości pomiędzy 0 a 1 ).
Inne używane funkcje nieliniowe to:
Tangens hiperboliczny (wartości pomiędzy -1 a 1)
Sinusoida i cosinusoida (ograniczone do odcinków odpowiednio
1,5 Pi do 2,5 Pi oraz Pi do 2 Pi przyjmując wartości pomiędzy 0 a 1)
Rozróżniamy kilka rodzajów neuronów:
*Warstwy wejściowej
*Warstw ukrytych
*Warstwy wyjściowej
Pojemność informacyjna pojedynczego neuronu nie jest duża.
Powiększenie pojemności i zwiększenie zdolności przetwarzania
Uzyskuje się poprzez odpowiednie połączenie wielu neuronów.
Uczenie metodą wstecznej propagacji błędów:
Jest to uczenie z nadzorem lub inaczej - z nauczycielem.
Pierwszą czynnością w procesie uczenia jest przygotowanie dwóch ciągów danych:
Uczącego i weryfikującego.
Ciąg uczący jest to zbiór takich danych, które w miarę dokładnie charakteryzują dany problem. Jednorazowa porcja danych nazywana jest wektorem uczącym. W jego skład wchodzi wektor wejściowy czyli te dane wejściowe, które podawane są na wejścia sieci i wektor wyjściowy czyli takie dane oczekiwane, jakie sieć powinna wygenerować na swoich wyjściach.
Po przetworzeniu wektora wejściowego, nauczyciel porównuje wartości otrzymane z wartościami oczekiwanymi i informuje sieć czy odpowiedź jest poprawna, a jeżeli nie, to jaki powstał błąd odpowiedzi. Błąd ten jest następnie propagowany do sieci ale w odwrotnej niż wektor wejściowy kolejności (od warstwy wyjściowej do wejściowej) i na jego podstawie następuje taka korekcja wag w każdym neuronie, aby ponowne przetworzenie tego samego wektora wejściowego spowodowało zmniejszenie błędu odpowiedzi
Procedurę taką powtarza się do momentu wygenerowania przez sieć błędu mniejszego niż założony. Wtedy na wejście sieci podaje się kolejny wektor wejściowy i powtarza te czynności. Po przetworzeniu całego ciągu uczącego (proces ten nazywany jest epoką) oblicza się błąd dla epoki i cały cykl powtarzany jest do momentu, aż błąd ten spadnie poniżej dopuszczalnego. Jak to już było zasygnalizowane wcześniej, SSN wykazują tolerancję na nieciągłości, przypadkowe zaburzenia lub wręcz niewielkie braki w zbiorze uczącym. Jest to wynikiem właśnie zdolności do uogólniania wiedzy.
Jeżeli mamy już nauczoną sieć, musimy zweryfikować jej działanie. W tym momencie ważne jest podanie na wejście sieci wzorców z poza zbioru treningowego w celu zbadania czy sieć może efektywnie generalizować zadanie, którego się nauczyła. Do tego używamy ciągu weryfikującego, który ma te same cechy co ciąg uczący tzn. dane dokładnie charakteryzują problem i znamy dokładne odpowiedzi. Ważne jest jednak, aby dane te nie były używane uprzednio do uczenia.
Dokonujemy zatem prezentacji ciągu weryfikującego z tą różnicą, że w tym procesie nie rzutujemy błędów wstecz a jedynie rejestrujemy ilość odpowiedzi poprawnych i na tej podstawie orzekamy, czy sieć spełnia nasze wymagania czyli jak została nauczona.
Wagi początkowe, z którymi sieć rozpoczyna naukę z reguły stanowią liczby wygenerowane przypadkowo. Po nauczeniu sieci zawsze warto dla sprawdzenia otrzymanych wyników powtórzyć całą procedurę od wygenerowania wag początkowych.
14) Definicja zbioru rozmytego. Na czym polega modelowanie rozmyte