Lolek, strona A, Str


Str. 32

Notatki Wlasne

Str. 1

Sciaga - Informatyka

SPIS TRESCI :

1. Topologie Sieci str. 2

2. Rodzaje Sieci str.

3. Sieci rozlegle str. 8

4. Bezpieczensto Info str. 9

5. Polityka Bezpieczenstwa str. 12

6. Relacje bazy danych str. 15

7. Zwiazki Encji str. 19

8. Cykl sys informatycznego str. 20

9. Zarzadzanie PI str. 21

10. Zbior rozmyty str. 22

11. Definicje str. 24

12. Sieci Neuronowe str. 28

13. Notatki wlasne str. 31

- - - - - - - - - - - - - - - - - - -

Str. 16

posiadajacych taka sama strukture (schemat) i rozne wartosci; zbior ten jest przedstawiany w postaci wierszy tablicy. Kazda krotka zawiera wartosc co najmniej jednego atrybutu o okreslonej dziedzinie, przedstawianego w postaci kolumny tablicy. Relacja posiada nastepujace wlasciwosci: wszystkie jej krotki sa rozne, wszystkie jej atrybuty sa rozne, kolejnosc krotek nie ma znaczenia i w ogolnosci nie jest ona znana, kolejnosc atrybutow nie ma znaczenia, wartosci atrybutow sa niepodzielne (atomowe), tj. nie moga byc zbiorem wartosci;

Relacja jeden-do-jednego: Charakteryzuje sie tym ,ze dla kazdej instancji jednej z dwoch encji istnieje dokladnie jedna instancja drugiej encji pozostajaca z nia w rownowaznym zwiazku np. czek i oplata ( oplata jest realizowana za pomoca

Str. 17

jednego czeku i za pomoca jedego czeku mozna zrealizowac tylko jedna oplate).Ten typ relacji spotyka sie rzadko, poniewaz wiekszosc informacji powiazanych w ten sposob byloby zawartych w jednej tabeli. Relacji jeden-do-jednego mozna uzywac do podzialu tabeli z wieloma polami, do odizolowania czesci tabeli ze wzgledow bezpieczenstwa, albo do przechowania informacji odnoszacej sie tylko do podzbioru tabeli glownej. Na przyklad, mozna by utworzyc tabele do wyszukiwania pracownikow uczestniczacych w rozgrywkach pilkarskich;

Relacja jeden-do-wielu: Charakteryzuje sie tym ,ze dla kazdej instancji jednej encji istnieje wiele instancji drugiej encji pozostajacej z nia w rozwazanym zwiazku. Relacja jeden-do-wielu jest realizowana poprzez utworzenie atrybutu atrybutu w encji po stronie wiele aby umiescic w nim

Str. 24

zbiorow wyjsciowych ze wszystkich regul w jeden zbior rozmyty; 4.defuzyfikacja : wyznaczenie konkretnej wartosci dla kazdej wielkosci wyjsciowej ze zbioru rozmytego otrzymanego po agregacji .

Ad.11

Komputerowe wspomaganie wytwarzania (CAM - Computer Aided Manufacturing) - system komputerowy, ktory ma za zadanie integracje fazy projektowania i wytwarzania. Jeden z elementow zintegrowanego wspomagania wytwarzania (CIM), Cecha charakterystyczna systemu jest transformacja (przetwarzanie) obiektow (modeli powstalych w wyniku modelowania komputerowego 2D/3D; modeler moze, ale nie musi byc czescia skladowa programu CAM) na instrukcje maszynowe (dokladnie: na instrukcje sterujace pozycja narzedzia obrobczego; maszyny NC i CNC),

Str. 9

Umozliwiaja im blyskawiczna wymiane danych, dostep do danych, informacji i potrzebnego oprogramowania itp.

Rozwiazania do budowy polaczen dla sieci rozleglych: Lacza dial-up, ISDN - Integrated, Services Digital Network, Linie dedykowane, Wlasna siec prywatna, VAN - Value-Added Network, VPN - Virtual Private Network. Technologie budowy sieci rozleglych: X.25, Frame Relay, ATM (Asynchronous Transfer Mode), Lacza satelitarne; Sieci WAN mozna podzielic takze z uwagi na stosowane w nich kombinacje urzadzen transmisyjnych. Poszczegolne architektury, zwane topologiami to: Kazdy-z-kazdym, Pierscien, Gwiazda, Uklady oczkowe, Wielowarstwowe, Hybrydowe

Ad 4.

Definicje bezpieczenstwa informacji sa to zasady ktore trzeba spelniac by zapewnic bezpieczenstwo informacji

Str. 8

poprzez szyfrowane i zabezpieczone wieloma mechanizmami wirtualne „tunele”. Sieci miedzyorganizacyjne, Sieci publiczne

Funkcje sieci komputerowych: Wykorzystanie wspolnych zasobow sieciowych, Komunikowanie sie uzytkownikow miedzy soba, Operowanie na tych samych danych, Rozpowszechnianie informacji, Prowadzenie dzialalnosci handlowej i uslugowej.

Ad 3.

Sieci WAN sluza najczesciej polaczeniu sieci lokalnych. Budowane sa glownie po to, by uzytkownicy znajdujacy sie w odleglych miejscach mogli blyskawicznie wymieniac informacje i korzystac z zasobow roznych sieci lokalnych. Obecnie sieci rozlegle maja najszersze zastosowanie w e-administracji, e-biznesie itp.

Str. 25

ktore umozliwiaja wytwarzanie elementow;

Komputerowe wspomaganie projektowania (CAD, Computer Aided Design, czyli projektowanie wspomagane komputerowo) - proces projektowania, w ktorym komputer wykorzystywany jest na kazdym etapie jako podstawowe narzedzie pracy projektanta.

W sklad CAD wchodzi opracowanie dokumentacji konstrukcyjnej (2D, oraz coraz czesciej 3D), analizy kinematyczne, wytrzymalosciowe czy termiczne, prowadzone najczesciej z wykorzystaniem MES, optymalizcja i wiele innych zagadnien zwiazanych z powstawaniem projektu gotowego wyrobu, Dzieki zastosowaniu CAD inzynierowie maja latwiejszy dostep do zasobow wiedzy, bibliotek, know-how firmy, opracowan normatywnych, przepisow prawnych i dyrektyw obowiazujacych w konkretnej galezi przemyslu.

Str. 30

AI (Artifical Inteligence - sztuczna inteligencja) choc nie do konca slusznie gdyz sieci neuronowe sa podzbiorem AI; SSN(sztuczne sieci neuronowe) powstaly z interdyscyplinarnej syntezy nauk tradycyjnych obejmujacych biologie, fizyke i matematyke. Ich dynamiczny rozwoj nastapil dopiero w ostatnich latach w wyniku wspolczesnych mozliwosci obliczeniowych informatyki i elektroniki; Przygotowanie sieci do pracy: okreslenie ciagu uczacego (weryfikujacego), okreslenie struktury sieci ( liczba warstw, liczba neuronow w warstwie, typ neuronow w warstwie), zainicjowanie wartosci wagi .

Str. 3

elementy sieci, ale takze rozsylac sygnaly, a takze wykrywac kolizje w sieci. Nadawane przez hub sygnaly samoczynnie znikaja.

Topologia pierscieniowa - Topologie pierscienia tworzy jeden zamkniety pierscien skladajacy sie z wezlow oraz polaczen miedzy nimi, gdzie kazdy wezel polaczony jest wylacznie z dwoma sasiadujacymi wezlami. Aby w topologii pierscieniowej informacje mogly przeplywac, kazda stacja musi przekazywac je do stacji sasiedniej. Zatem kazda stacja wlaczona do pierscienia widzi wszystkie sygnaly pochodzace od innych stacji.

Topologia szyny (liniowa, magistrala) - W topologii szyny wszystkie wezly polaczone sa bezposrednio do jednego wspoldzielonego lacza. Uszkodzenie (przerwanie) wspoldzielonego lacza powoduje, ze wszystkie urzadzenia traca ze soba komunikacje. W topologii tej wszystkie urzadzenia

Str. 14

oraz zajmowane stanowisko.

Problematyka PBI obejmuje rowniez takie zagadnienia jak zakres odpowiedzialnosci administratora danych oraz administratora bezpieczenstwa informacji. DOKUMENTY PBI:

1: Dokument PBI przygotowywany jest na pismie. Wyznacza granice oraz procedury postepowania uzytkownikow, a takze ich odpowiedzialnosc w sytuacji naruszen bezpieczenstwa. Powinien takze zawierac „deklaracje” zaangazowania kierownictwa w procesie przygotowania instytucji do zarzadzania bezpieczenstwem informacji. Dokument powinien opisywac przypadki naruszenia bezpieczenstwa systemow, pozwolic na ocene i udokumentowanie nieprawidlowosci oraz zapewnic wlasciwy sposob postepowania przy przetwarzaniu danych osobowych;

; 2: Przy tworzeniu dokumentu PBI nalezy wziac pod uwage

Str. 19

jeden-do-wielu z tabela "Opisy zamowien".

Klucz glowny: kazda tabela musi miec klucz glowny: okreslajacy tozsamosc wierszy: niezmienny, zlozony z kolumn not null, niezbyt dlugi, latwy do wyznaczenia;

Klucz sztuczny: tworzony gdy brak naturalnych kandydatow na klucz glowny, najczesciej liczbowy, wartosc generowana automatycznie; Klucze unikalne: moga zawierac wartosci null, moga bys dosc dlugie, sluza do dodatkowych kontroli.

Ad. 7

Encja (ang. entity) to pewna rzecz (obiekt materialny lub niematerialny, pojecie, fakt, zdarzenie itp.), o ktorej chcemy przechowywac informacje. Encja posiada pewne charakterystyczne dla siebie cechy. Przykladem encji bedacej obiektem materialnym moze byc np. samochod

(wraz z cechami, np.: model, numer fabryczny, kolor, zuzycie paliwa), osoba

Str. 22

Realizacji, kontrolowania i zamkniecia projektu. Podstawowe umiejetnosci to definiowanie zakresu (tzn. opisywanie i uzgadnianie celow i wymagan projektu), tworzenie harmonogramu i szacowanie. Do tego dochodzi radzenie sobie z ryzykiem i niepewnoscia, zarzadzanie jakoscia, komunikacja, zarzadzanie wlasnym czasem i wspolpraca z innymi, w tym z dostawcami towarow i uslug oraz kazda inna osoba bioraca udzial w projekcie. Osoby, które sa zaangazowane w projekt lub nim zainteresowane, nazywamy uczestnikami projektu.

Ad.10 .

Zbior rozmyty - zbior, ktorego elementami sa liczby rzeczywiste. Zbior ten definiujemy poprzez okreslenie funkcji przynaleznosci (charakteru).

Przyjmuje wartosci [0,1]

Funkcja przynaleznosci - moc z jaka

Str. 11

w nienaruszony sposob, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej system;

c. integralnosc danych: wlasciwosc zapewniajaca, ze dane nie zostaly zmienione lub zniszczone w sposob nieautoryzowany

3: a. bezpieczenstwo systemu informatycznego: wszystkie aspekty zwiazane z definiowaniem, osiaganiem i utrzymywaniem poufnosci, integralnosci, dostepnosci, rozliczalnosci, autentycznosci i niezawodnosci;

b. polityka bezpieczenstwa instytucji w zakresie systemow informatycznych: zasady, zarzadzenia i procedury, ktore okreslaja, jak zasoby - wlacznie z informacjami wrazliwymi - sa zarzadzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych;

Inne:

a. poufnosc: zapewnienie dostepu do informacji tylko osobom

Str. 6

Sieci miejskie sa budowane przede wszystkim przez duze organizacje rzadowe, edukacyjne lub prywatne, ktore potrzebuja szybkiej i pewnej wymiany danych pomiedzy punktami w ramach miejscowosci bez udzialu stron trzecich. Przykladem sieci miejskich sa sieci budowane przez osrodki akademickie, ktore oprocz laczenia budynkow uniwersyteckich w ramach kampusu musza takze polaczyc osrodki poza glownymi zabudowaniami. Takie sieci maja tez polaczenia WAN do innych uniwersytetow oraz czesto do Internetu. Do technologii uzywanych przy budowaniu takich sieci naleza ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemozliwe jest uzycie polaczen swiatlowodowych czesto stosuje sie bezprzewodowe polaczenia radiowe, laserowe lub podczerwone. Rozlegle sieci komputerowe (WAN - Wide Area Network) - siec komputerowa o duzym zasiegu.

Str. 27

zaawansowanych programow komputerowych, takich jak na przyklad AutoCAD;

CAM - (Computer Aided Manufacturing) wytwarzanie wspomagane komputerowo system komputerowy, ktory ma za zadanie integracje fazy projektowania i wytwarzania. Cecha charakterystyczna systemu jest transformacja (przetwarzanie) obiektow (modeli, powstalych w wyniku modelowania komputerowego 2D/3D);

RP/RT - (rapid prototyping / rapie tool); RP - okreslenie zbioru metod sluzacych do szybkiej, precyzyjnej i powtarzalnej produkcj elementow w technologi addytywnej ( np. z wykorzystaniem stereolitografii lub drukowania 3D) , zwykle przy sterowaniu komputerowym;

MBS - (multi body systems)



Wyszukiwarka

Podobne podstrony:
Lolek strona B
1 str strona tytułowa
Zintegrowane zasady obsługiwania UiSW, Strona 64-65, Załącznik nr 25 str
Marody, Gucwa Leśny Podstawy życia społęcznego w Polsce str 229 249 (razem z mapką między strona 24
analiza kosztow produkcji (41 str)
prognozowanie i symulacje wyklad (25 str)
Logistyka i Zarządzanie Łańcuchem dostaw Wykłady str 64
Czekam cd str 197
Praca dyplomowa Strona tytułowa etc
7 Wykl 7 str 4 tab 1 N 5 id 612 Nieznany (2)
III rok harmonogram strona wydział lekarski 2013 2014 II i III Kopia
Ekonomia zerówka strona 12
Logistyka i Zarządzanie Łańcuchem dostaw Wykłady str 1
Mahabharata Księga I (Adi Parva) str 73 136
highwaycode pol c20 sygnaly policjii innych (str 104,105)
Logistyka i Zarządzanie Łańcuchem dostaw Wykłady str 41
PJM Poziom A2 Strona 90
druga strona

więcej podobnych podstron