prezentacje do wykladu WSAP 2006zaoczne

background image

1

INFORMATYKA

badanie procesów algorytmicznych,

które opisują i przetwarzają
informację,

teoria, analiza, projektowanie,

implementacja tych procesów

Co można efektywnie zautomatyzować ?

background image

2

INFORMACJA, DANE

INFORMACJA:

 użyteczna wiadomość,
 treść przekazywana od dostawcy do

odbiorcy

DANA:

fizyczna postać wiadomości,
zapis papierowy, cyfrowy, język,

kod

background image

3

DANE-INFORMACJE-WIEDZA-MĄDROŚĆ

DANE

INFORMACJE

WIEDZA

MĄDROŚĆ

na podstawie: A.Straszak:, Społeczeństwo oparte na wielkich
zasobach wiedzy

background image

4

POJĘCIE SYSTEMU

zbiór obiektów powiązanych określonymi,

wzajemnymi zależnościami

zestaw powiązań między właściwościami,

przyrównywanie do wzorca

wyraźnie wyodrębniony z otoczenia

background image

5

SYSTEM INFORMACYJNY

uporządkowany zbiór:

 danych,
 procedur przetwarzania,
 nadawców i odbiorców,
 kanałów przesyłania,
 środków przetwarzania,

przechowywania danych

dostarczający informacji dla celów

decyzyjnych i operacyjnych

background image

6

SYSTEM INFORMATYCZNY

współdziałanie w płaszczyznach:

logicznej
technologicznej
programowej

system zintegrowany:

kilka systemów zdążających do

określonego celu

integracja w ramach całości wzmacnia

skuteczność

background image

7

ALGORYTM, PROGRAM

ALGORYTM

zbiór reguł rozwiązywania

problemu w skończonej liczbie
kroków,

PROGRAM

algorytm przedstawiony w

języku programowania

background image

8

REPREZENTACJA DANYCH

ANALOGOWA - ciągła

wartość wielkości fizycznej,

jest wprost proporcjonalna
do reprezentowanej liczby

DYSKRETNA - cyfrowa

skończony zbiór znaków

(alfabet binarny)

background image

9

SYSTEM: BAZA DANYCH

zbiór uporządkowanych (w określony

sposób) danych,

zbiór ograniczeń syntaktycznych i

semantycznych zbioru danych,

język operacji na danych

background image

10

SYSTEMY INFORMTYCZNE

ADMINISTRACJI PUBLICZNEJ

• ułatwiony dostęp do informacji
• wieloszczeblowa komunikacja
• decentralizacja podejmowania decyzji

rezultaty działań

podstawowe cechy

• makroekonomiczne
• ewidencyjne - różne poziomy

administracji

• kompleksowe - brak cech systemów

zintegrowanych

background image

11

MINISTERSTWO

• usługi zorientowane na klienta
• strategia e-government
• zarządzanie przepływem informacji

wspieranie polityki wzrostu
gospodarczego

misja

cele strategiczne

background image

12

URZĄD WOJEWÓDZKI

• przyjazny urząd
• rozwój regionu
• zarządzanie budżetem(dochody

budżetowe)

• nadzór nad działalnością samorządu

terytorialnego

• bezpieczeństwo publiczne

służba państwu,
samorządom,obywatelom

misja

cele strategiczne

background image

13

URZĄD GMINY

• rozwój gospodarczy miejscowości
• rozwój kapitału ludzkiego
• ochrona interesów społeczności

lokalnej

• system ekologiczny gminy
• skuteczna realizacja zadań

ustawowych

środowisko przyjazne obywatelom,
rozwój gminy

misja

cele strategiczne

background image

14

Systemy informacyjne zarządzania

transakcyjne(

Transaction Processing Systems -

TPS

)

nowoczesnego biura(

Office Automation

Systems -

OAS)

informacyjne zarządzania

(Management Information

Systems -

MIS)

wspomagania decyzji(

Decision Support Systems

-

DDS)

wspomagające kierownictwo

(Executive Information or

Support Systems -

EIS/ESS)

ekspertowe

(Expert Systems -

ES)

background image

15

System ekspertowy

Motor

Motor

wnioskowania

wnioskowania

Moduł

Moduł

pozyskiwania

pozyskiwania

wiedzy

wiedzy

Interfejs

Interfejs

użytkownik

użytkownik

a

a

Moduł

Moduł

wyjaśniając

wyjaśniając

y

y

Baza wiedzy

Baza wiedzy

eksper

eksper

t

t

background image

16

Reprezentacja wiedzy

fakty i relacje

sieci semantyczne

sieci semantyczne

trójki: obiekt-atrybut-wartość

trójki: obiekt-atrybut-wartość

reguły

reguły

szablony semantyczne.

szablony semantyczne.

background image

17

Motor wnioskowania

wnioskowanie

wnioskowanie

modus ponens
modus tollens
rezolucja

sterowanie

sterowanie

kroczenie w tył i w przód
przeszukiwanie wszerz i w głąb

background image

18

Podział wg spełnianych funkcji

Podział wg spełnianych funkcji

diagnostyczne(MYCIN,INTERNIST/

CADUCEUS)

decyzyjne(GUVEX,BILEX,CASES)

prognostyczne

kontrolne i monitorujące

background image

19

Systemy eksperckie - zalety

podnoszą jakość wykonywanej pracy
oszczędzają czas
eliminują niepożądane rozwiązania
umożliwiają wykorzystanie wielu

parametrów w procesie decyzyjnym

zmniejszają straty

background image

20

SOFTWARE - oprogramowanie

systemowe

narzędziowe

użytkowe

background image

21

System operacyjny

obsługa plików i folderów
przydział pamięci operacyjnej

programom

obsługa przerwań
obsługa urządzeń WE/WY

NOS -

Windows NT, Linux, Unix,

NetWare

background image

22

Ważne rady dla użytkownika PC

oddzielaj na nośniku pamięci, programy

od danych

zapisuj pliki w katalogach tematycznych

nazywaj plików zgodnie z ich zawartością

porządkuj dysk

sporządzaj kopie bezpieczeństwa

background image

23

ZARZĄDZANIE PROJEKTAMI

 definiowanie czynności projektowych, powiązań

między nimi oraz zasobów niezbędnych do ich
realizacji,

 wyznaczenie ścieżki krytycznej,
 analiza kosztów,
 raportowanie przebiegu realizacji projektu,

prowadzonych analiz

wspomaganie procesu tworzenia i

realizacji dowolnego typu projektu

background image

24

METODY STOSOWANE W PAKIETACH

ZARZĄDZANIA PROJEKTAMI

wykresy GANTTA,
sieci PERT,
analiza ścieżki krytycznej,
metody alokacji zasobów

PAKIETY

Project for WINDOWS
Harvard Project Manager

Artemis 2000
Open Plan

background image

25

RODZINA NARZĘDZI ARIS

ARIS Easy Design

:

 modelowanie funkcjonowania firmy,
 generowanie raportów,

ARIS Toolset

:

 przetwarzanie modeli(weryfikacja, analiza),
 konfiguracja standardów modelowania,
 konsolidacja baz danych

ARIS moduły dodatkowe

:

 wspomaganie wdrażania systemu SAP R/3,
 symulacja nowej organizacji firmy,
 współpraca z Internetem

background image

26

SIECI KOMPUTEROWE

każda stacja musi być połączona z

nośnikiem, który przenosi dane

między nimi

każda stacja musi mieć określony

sposób dostępu do nośnika

wszystkie stacje muszą mieć

wspólny, standardowy sposób

wysyłania, przyjmowania i

interpretacji informacji przekazywanej

w sieci

background image

27

TOPOLOGIA SIECI

KOMPUTEROWYCH

gwiazda

magistrala

pierścień

wielobok zupełny

logiczna konfiguracja połączeń

logiczna konfiguracja połączeń

między stacjami sieci

między stacjami sieci

background image

28

KLASY SIECI

KOMPUTEROWYCH

sieci lokalne (Local Area Network -

LAN)

sieci miejskie (Metropolitan Area

Network - MAN)

sieci rozległe (Wide Area Network -

WAN)

sieć sieci -INTERNET

background image

29

USŁUGI W INTERNECIE

 poczta elektroniczna
 obsługa stron WWW - World Wide Web
 listy dyskusyjne - Usenet
 pogawędki - IRC
 przesyłanie plików - FTP
 Telnet

background image

30

EWOLUCJA SIECI

KOMPUTEROWYCH

bezprzewodowe sieci rozległe
głos i obraz w czasie rzeczywistym
jakość usług
sieć w firmie

linie dzierżawione
VPN - virtual private networks
serwis przekazywania ramek -

frame relay

sieć w domu

background image

31

GLOBALNA SIEĆ

INFORMACYJNA

elektroniczna demokracja
dostęp do bibliotek
zamówienia publiczne
walka z piractwem
jednolite rozwiązania w

sieciach krajowych

background image

32

Jak działa agent programowy

Agent programowy

Agent programowy

pobiera informację o

pobiera informację o

upodobaniach

upodobaniach

użytkownika

użytkownika

Golf.

Golf.

Łączy się z

Łączy się z

zamiłowaniem

zamiłowaniem

do

do

czytania i to

czytania i to

prowadzi do...

prowadzi do...

Czytanie . Łączy się z
zamiłowaniem do golfa i
to prowadzi do...

podręcznik

podręcznik

do

do

gry w

gry w

golfa

golfa

background image

33

Technologie informatyczne

wykorzystywane w agentach

wspólna filtracja (system filtrowania

wspólna filtracja (system filtrowania

rekomendowanego)

rekomendowanego)

sieci neuronowe

sieci neuronowe

logika rozmyta

logika rozmyta

przetwarzanie języków naturalnych

przetwarzanie języków naturalnych

background image

34

Klasyfikacja agentów wg

miejsca pracy

zakotwiczone

zakotwiczone

-

-

AGENTSOFT, AUTONOMY

AGENTSOFT, AUTONOMY

ruchome -

ruchome -

umożliwiają

umożliwiają

dokonywanie

dokonywanie

transakcji GENERAL

transakcji GENERAL

MAGIC-

MAGIC-

TELESCRIPT

TELESCRIPT

background image

35

Sieciowy paszport

P3P (Platform for Privacy

P3P (Platform for Privacy

Preferences Project)

Preferences Project)

informacje o preferencjach użytkownika
identyfikator użytkownika sieci
ochrona danych prywatnych

adresy, dane z kart kredytowych

wzrost potencjału handlowego Internetu

wyroby oferowane w Webie będą

odpowiadały preferencjom poszczególnych

osób

background image

36

COLD -

COLD -

archiwizacja i dystrybucja

archiwizacja i dystrybucja

elektronicznych dokumentów

elektronicznych dokumentów

wielkie ilości raportów z wielu różnych źródeł

wielkie ilości raportów z wielu różnych źródeł

indeksacja, dostęp on-line do raportów

indeksacja, dostęp on-line do raportów

obsługa stron WWW, plików e-mail,

obsługa stron WWW, plików e-mail,

transakcji elektronicznych

transakcji elektronicznych

hurtownie raportów

hurtownie raportów

wielu rozproszonych użytkowników

wielu rozproszonych użytkowników

niezależny od platformy sprzętowej

niezależny od platformy sprzętowej

background image

37

COOL -

COOL -

archiwum wiedzy

archiwum wiedzy

obsługa kompleksowych wydruków

obsługa kompleksowych wydruków

wykorzystywanie zasobów Internetu

wykorzystywanie zasobów Internetu

dostęp do różnorodnych typów

dostęp do różnorodnych typów

dokumentów biurowych

dokumentów biurowych

integracja z WFM

integracja z WFM

background image

38

WFM - zarządzanie

przepływem

przepływem pracy

automatyzacja i usprawnienie procesu

automatyzacja i usprawnienie procesu

przepływu zadań biznesowych

przepływu zadań biznesowych

zarządzanie dokumentami:

zarządzanie dokumentami:

tworzenie i edycja obrazu

tworzenie i edycja obrazu

przechowywanie i wyszukiwanie

przechowywanie i wyszukiwanie

bezpieczeństwo danych

bezpieczeństwo danych

współpraca z aplikacjami sieciowymi

współpraca z aplikacjami sieciowymi

background image

39

SYSTEM DDM9000

SYSTEM DDM9000

archiwum

kontakty

sprawy

Workflow

background image

40

ARCHIWUM

centralna baza/archiwum

dokumentów

zarządzanie wersjami dokumentów

definiowanie stanu dokumentu

współpraca z aplikacjami biurowymi

ochrona danych

background image

41

KONTAKTY

rejestrowanie dokumentów

faxmodemy

komunikacja z jednostkami

zewnętrznymi

planowanie terminów

monitorowanie korespondencji

background image

42

SPRAWY

kojarzenie z wieloma adresami

łączenie korespondencji ze

sprawą

możliwość śledzenia zmian

klasyfikacja spraw

zmiana charakteru sprawy

background image

43

WORKFLOW

procedury obiegu dokumentów

lista osób dla etapu obiegu

dokumentów

uzależnienie obiegu od opinii

pracownika

background image

44

EDI - Electronic Data

Interchange

wymiana standardowo

sformatowanych danych w

postaci uzgodnionych

komunikatów między

systemami informatycznymi

background image

45

Standard UN/EDIFACT

zasięg globalny - integracja

procesów biznesowych

zestaw standardów finansowych i

komunikatów

liczne wdrożenia
współpraca międzynarodowych

grup roboczych

wysoki koszt oprogramowania
skomplikowana składnia, konwertery

background image

46

Standard XML

rozdział danych i prezentacji
współpraca z WWW Consortium
może być formatem wewnętrznym

systemów informatycznych

znormalizowana tylko składnia i

mechanizmy obsługi

mniej wdrożeń w stosunku do UN/EDIFACT

background image

47

WIRUSY KOMPUTEROWE

samoreplikujący się

segment programu

background image

48

Cechy wirusów

komputerowych

atakują wybrane pliki np.:EXE,DOC

zainfekowany plik infekuje inne

sekwencje wirusowe potrafią się

modyfikować

background image

49

Oddziaływanie wirusów

zawieszenie systemu
kasowanie plików,

katalogów

modyfikacja

programów i danych

rozsyłanie poczty,

udostępnianie haseł
(backdoor)

formatowanie

dysku

niszczenie BOOT

sektora

background image

50

Programy niszczące

bakterie

robaki

bomby logiczne

konie trojańskie

background image

51

Bezpieczeństwo danych

programy antywirusowe - NORTON

ANTIVIRUS 5.0

zapory ogniowe
skanery luk bezpieczeństwa
„piaskownice”
algorytmy szyfrujące np. KERBEROS.

background image

52

SPOŁECZEŃSTWO

INFORMACYJNE

 informacja jest wartością,
 powszechne i przyjazne możliwości

komunikowania się,

 globalizacja:

 ekonomiczna, społeczna, kulturowa, polityczna

 powszechna edukacja,
 szerszy zakres bezpośredniej demokracji

background image

53

SPOŁECZNY ŁAD INFORMACYJNY

prawo do prawdy(konwencja –1949 San

Francisco)

informacja a obowiązki i prawa obywatelskie

luka informacyjna

infrastruktura informacyjna:

społeczna infrastruktura informacyjna

infrastruktura informacyjna państwa

sieć społecznego bezpieczeństwa

informacyjnego

społeczne normy procesów, systemów, zasobów
informacyjnych

background image

54

CERT POLSKA

raporty dot. bezpieczeństwa firm w Polsce
system informowania o bezpieczeństwie informacji
testowanie „rozwiązań” chroniących

koordynacja bezpieczeństwa

teleinformatycznego

rejestrowanie zdarzeń naruszających

bezpieczeństwo(Internet)

obsługa skutków zdarzeń, profilaktyka
współpraca z zespołami zagranicznymi

(FIRST)

background image

55

DOKUMENT ELETRONICZNY

Rodzaje dokumentów
elektronicznych wg metody
dostępu

:

lokalne

zdalne

postać cyfrowa, dostępny za

pomocą techniki

komputerowej. 

background image

56

BEZPIECZNY DOKUMENT

ELEKTRONICZNY

integralność

poufność

niezaprzeczalność

bezpieczna koperta

background image

57

PKI - Public Key Infrastructure

użytkownik klucza

urząd certyfikujący CA

punkt rejestrujący RA

katalog certyfikatów, lista CRL -

unieważnione certyfikaty

background image

58

generuje własną parę kluczy,

generuje własną parę kluczy,

tworzy zestaw danych:

tworzy zestaw danych:

identyfikator i klucz publiczny,

identyfikator i klucz publiczny,

przesyła ten zestaw danych

przesyła ten zestaw danych

do serwera certyfikatów -

do serwera certyfikatów -

dane zaszyfrowane kluczem

dane zaszyfrowane kluczem

własnym serwera.

własnym serwera.

sprawdza czy może

sprawdza czy może

nadać certyfikat

nadać certyfikat

zgłaszającemu się,

zgłaszającemu się,

tworzy certyfikat wraz

tworzy certyfikat wraz

z podpisem,

z podpisem,

przekazuje certyfikat

przekazuje certyfikat

pozostałym uczestnikom

pozostałym uczestnikom

sesji.

sesji.

Certyfikaty

Certyfikaty

KLIENT

KLIENT

SERWER

SERWER

CERTYFIKATÓW

CERTYFIKATÓW

background image

59

E - administracja

E - administracja

powszechny dostęp do informacji
elektroniczna komunikacja

urząd-obywatel

wspomaganie pracy urzędu
elektroniczny rząd(e-government)
współpraca z ogólnoeuropejskim

systemem administracyjnym

background image

60

STRATEGIA INFORMATYZACJI

POLSKI

powszechny, elektroniczny dostęp do

treści i usług

szeroka i wartościowa oferta treści i usług

w Internecie

powszechna umiejętność posługiwania się

teleinformatyką

Obszary:

background image

61

STRATEGIA INFORMATYZACJI

POLSKI

szerokopasmowy dostęp do Internetu w

każdej szkole

„WROTA POLSKI” – zintegrowana

platforma usług administracji publicznej

polskie treści w Internecie
powszechna edukacja informatyczna

Działania:

background image

62

USŁUGI UZNANE PRZEZ UE ZA

PRIORYTETOWE

usługi publiczne – e-government

usługi medyczne – e-heath

nauczanie na odległość – e-learning

handel elektroniczny – e-commerce

background image

63

OUTSOURCING

OUTSOURCING

racjonalizacja zatrudnienia
poprawa rentowności
uproszczenia w organizacji
odpowiedzialność w dziedzinie zmian

prawnych ponosi dostawca usług

zlecanie zewnętrznej firmie usługowej

prac, które nie przynoszą bezpośrednio

zysku


Document Outline


Wyszukiwarka

Podobne podstrony:
prezentacja do wykladu obliczenia1
Prezentacja do wykładu
prezentacja do wykladu obliczenia PCR i startery optymalizacja
Prezentacja do wykładu
prezentacja do wykladu obliczenia2
prezentacja do wykładu pt Antropologia jako nauka
Prezentacja do wykładu systemy ogrzewania
prezentacja do wykładu pt Antropologia jako nauka
Prezentacja do wykładu miejskie systemy ciepłownicze
Prezentacja do wykładu ogrzewanie powietrzem
Prezentacja do wykladu 3 2 cel
prezentacja do wykladu obliczenia1
Prezentacja do wykładu
Prezentacja do wykladu 13 2 cel
Prezentacja do wykladu 14 2 cel
Prezentacja do wykladu 10 2cel

więcej podobnych podstron