Wydział Inżynierii Zarządzania

 

Zagadnienia na egzamin dyplomowy

Specjalność „Informatyka i komunikacja w biznesie”

 

 

Pyt.1

Kryteria wyodrębnienia konkurencji doskonałej i niedoskonałej.

W teorii ekonomii wyróżnia się zazwyczaj cztery rodzaje konkurencji (cztery rodzaje rynku): KONKURENCJA DOSKONAŁA oraz działające w ramach KONKURENCJI NIEDOSKONAŁEJ monopol czysty, konkurencje monopolistyczne i oligopol.

Konkurencja doskonała charakteryzuje się dużą liczba producentów i znajdujących się na rynku identycznymi produktami – przykładem mogą być rynki płodów rolnych (ziemniaki, zboże). Konkurencja niedoskonała to nieliczne produkty oraz niewielkie zróżnicowania produktów w wypadku czystego oligopolu jeden producent i jeden produkt nie posiadających substytutów. Różnice między poszczególnymi kategorie rynków dotyczy sposobu, w jakim przedsiębiorstwie lub gałąź przemysłu wyznaczają ceny i rozmowy produkcji. W warunkach doskonale konkurencyjnego przedsiębiorstwo przyjmuje ceny jako wielkość daną i dla osiągnięcia zakładanego celu może jedynie zmieniać liczebność produkcji. Przedsiębiorstwo działające w ramach konkurencji monopolistycznej lub oligopolu posiada znacznie większy upust na ustalenie ceny rynkowej swoich produktów.

Przedsiębiorstwa działające na rynku doskonale konkurencyjnym są podmiotami akceptującymi cenę rynkową , natomiast producenci działający w ramach konkurencji niedoskonałej są przedmiotami decydującymi o cenie.

Na rynku doskonale konkurencyjnym zmiany wielkości produkcji lub rozmiarów zakupów przez pojedynczy podmiot gospodarczy nie mają wpływu na ceny rynkowe produkcji. Sprzedający nie musi obniżać swojej ceny poniżej ceny rynkowej. Równocześnie jednak sprzedający nie sprzeda ani jednej jednostki produktu po cenie wyższej od ceny rynkowe . Każdy przedsiębiorca stoi przed doskonale elastyczną krzywą popytu, co oznacza , że zmiany rozmiarów tego produktu nie mają wpływu na wysokość ceny.

Przedsiębiorstwa monopolistyczne posiadają pewne wpływy na kształtowanie ceny sprzedaży swoich produktów na rynku. Cenny monopolowe ustalane są zazwyczaj w formie narzutu dodawanego do kosztów produkcji. Siła monopolu i w konsekwencji zdolność decydowania o cenie rynkowej zależą nie tylko od wielkości przedsiębiorstwa. Niewielkie sklepy wiejski znajdujące się w znacznym oddaleniu od innych punktów handlowych posiadają znacznie większe możliwości wyznaczanie cen sprzedaży w swoim rejonie rynkowym aniżeli wielki dom handlowy zlokalizowany w mieście.

 

1)KONKURENCJA DOSKONAŁA-reprezentuje idealny stopień konkurencji (zysk to funkcjonowanie rynku idealnie konsumpcyjne)

 

CECHY KONKURENCJI DOSKONAŁEJ:

-          wielu kupujących -są oni ceno biorcami

-          wielu sprzedających

-          identyczność produktów

-          swoboda wejścia na rynek i wyjścia z niego

-                  doskonała informacja

 

LICZBA FIRM -bardzo duża

SWOBODA WEJŚCIA I WYJŚCIA -bardzo łatwa

RODZAJ PRODUKTU -produkty identyczne

PRZYKŁADY -układy scalone, złoto, ziemniaki

 

2)MONOPOL PEŁNY-określa rynek na którym znajduje się JEDEN sprzedawca.

Na takim rynku kupujący mogą konkurować ze sobą o rzadki produkt, ale brak jest konkurencji ze strony producentów.

MONOPOLISTA może wyznaczyć cenę produktu i wytwarzać wybraną wielkość produkcji.

 

CECHY MONOPOLU:

-     1 kupujący (monopol popytowy lub monopson) lub 1 sprzedający (monopol podaży)

-     cenotwórstwo -monopolista sam tworzy cenę

-     zablokowane wejście -jest tylko 1 monopolista, ograniczony dostęp do rynku

 

 

MONOPOL PEŁNY

LICZBA FIRM -jedna

SWOBODA WEJŚCIA -zablokowana

RODZAJ PRODUKTU -1 produkt

PRZYKŁADY -energia elektryczna, brylanty, Coca-cola

 

3)KONKURENCJA MONOPOLISTYCZNA-odnosi się do rynków gdzie działalność gospodarczą prowadzi względnie duża liczba firm oferujących na sprzedaż podobne ale nie identyczne produkty. Mimo znacznej liczby sprzedawców danego dobra jeden z nich ma na tyle mocną pozycję rynkową, że jest w stanie kształtować cenę.

 

CECHY KONKURENCJI MONOPOLISTYCZNEJ:

-          względnie dużo sprzedających -są rozdrobnieni, ich udział w rynku jest niewielki, firmy produkują 1 produkt np. rynek leków

-          zróżnicowanie produktów -np. rynek zabawek; produkty różnią się od siebie, są bardzo zróżnicowane

-          konkurencja niecenowa -firny nie konkurują z ceną, konkuruje się jakością produktów, reklamą i warunkami sprzedaży, przywiązuje się wagę do znaków

-                  warunki wejścia na rynek -względnie łatwe,  wejście jest łatwe ale występują pewne bariery np. finansowe

 

LICZBA FIRM -wiele

SWOBODA WEJŚCIA -względnie łatwa

RODZAJ PRODUKTU -zróżnicowane

PRZYKŁADY -książki, długopisy, zabawki, odzież, meble

 

-rynek wyrobów odzieży męskiej

-rynek wyrobów odzieży damskiej

-rynek mebli drewnianych

 

4)OLIGOPOL-forma konkurencji niedoskonałej, jest wtedy gdy na rynku występuje od 2 do kilkunastu producentów ich decyzje cenowe są wzajemnie zależne.

PRZEDSIĘBIORSTWA OLIGOPOLISTYCZNE produkują albo 1 produkt np. stal, albo produkty są bardzo zróżnicowane np. samochody.

CECHY OLIGOPOLU:

-          wielu uczestników -oligopol popytu oligopson, oligopol podaży

-          produkty bardzo zróżnicowane lub takie same-standard ten sam produkt -oligopol homogeniczny różne produkty -oligopol heterogeniczny

-          wzajemna zależność cenowa -firmy patrzą jak kształtują się ceny ich konkurentów

-          swoboda wejścia -względnie trudna

 

LICZBA FIRM -od 2 do kilkunastu

SWOBODA WEJŚCIA -względnie trudna

RODZAJ PRODUKTU -identyczny bądź zróżnicowany

PRZYKŁADY -stal, żarówki, przetwory zbożowe, samochody

 

 

TYPOWE FORMY POROZUMIEŃ MONOPOLISTYCZNYCH:

1)KARTEL- jest umową wielu przedsiębiorstw danej gałęzi wytwarzających produkty jednorodne, które w interesie własnym zobowiązują nie konkurować ze sobą cenowo.

a)stabilizacja ceny na wysokim poziomie

b)podział rynku zbytu

Drugi typ umowy -gdy łączą się firmy zagraniczne z danej gałęzi.

 

2)SYNDYKAT- wyższa forma umowy kartelowej, przedsiębiorstwa które należą do kartelu z syndykatem wyrzekają się najczęściej prawa do samodzielnej sprzedaży produktów.

a)spełnia rolę wspólnego biura sprzedaży a czasem zakupu

b)prowadzi scentralizowaną politykę cen i zbytu

c)wyznacza przedsiębiorstwom limity produkcyjne

d)skupia samodzielne wyodrębnione własnościowo firmy których interesy są różne

 

3)TRUST- w przeciwieństwie do kartelu przedsiębiorstwa tworzące trust tracą swą odrębność ekonomiczną i prawną. Trust stanowi pełne zespolenie dotychczas niezależnych przedsiębiorstw w jedno, wielkie przedsiębiorstwo co nazywamy FUZJĄ.

 

4)KONCERN- jest efektem koncentracji kapitału opartych na ścisłej więzi produkcyjnej.

a)poziomy

b)pionowy (po kolei)

 

5)KONGLOMERAT- polega na łączeniu z już istniejącym monopolem przedsiębiorstw z najróżniejszych branż i gałęzi.

Konglomerat- sztuczny zlepek. Występuje w przemyśle lekkim i w usługach.

 

6)HOLDING- to spółka spółek. To struktura organizacyjna, która łączy w sobie drzewo rodowe spółek.

 

 

Pyt.2

Istota i rodzaje polityki gospodarczej.

Wg podejścia neokeynesistów rząd oddziałuje na gospodarkę w trzech płaszczyznach:

1.interwencja państwa ogranicza gromadzenie bogactw(system podatkowy) i ma charakter egalitarny (wydatki publiczne)

2. rząd wpływa na cykl koniunkturalny w celu przeciwdziałania cyklicznemu bezrobociu i osiągnięcia trwałego poziomu "włoskiego zatrudnienia"

3. rząd przeciwdziała negatywnemu wpływowi industrializacji na środowisko naturalne, miejsce pracy i rynek przede wszystkim zapobiega wyczerpaniu podstawowych surowców naturalnych, oddziałuje na zwiększenie bezpieczeństwa pracy w przemyśle oraz przez odpowiednie regulacje prawne zapewnia właściwą jakość produkcji zarówno pod względem standardu jak i ochrony życia.

Do celów krótkoterminowych związanych z polityką stabilizacyjną można zaliczyć przeciwdziałanie bezrobociu ,zwalnianie inflacji zapobieganie bieżącym wahaniom koniunktury oraz dążenie do równowagi wewnętrznej , jak i zewnętrznej gospodarki danego kraju.

Do celów długookresowych można natomiast zaliczyć regulowanie długookresowej stopy wzrostu  gospodarczego przemiany strukturalne gospodarki oddziaływanie na kierunki postępu naukowo-technicznego oraz ochronę środowiska.

Cele koniunkturalne to pełne zatrudnienie stabilizacja cen i równowaga bilansu płatniczego.

Cele strukturalne podzielono na podstawowe i drugorzędne  Do podstawowych celów strukturalnych zaliczono ekspansję produkcji poprawę alokacji czynników produkcji zaspokojenie potrzeb społecznych poprawę podziału dochodów majątku ochronę i priorytet określonych regionów i przemysłów. Drugorzędne cele strukturalne to poprawa modelu konsumpcji indywidualnej ochrona podaży ważnych produktów podstawowych (zboża, ropa naftowa) ochrona zasobów naturalnych wzrost bądź obniżenie przyrosty naturalnego ludności oraz zmniejszenie liczby godzin pracy.

 

Cele gospodarcze społeczne i polityczne

Do grupy celów gospodarczych można zaliczyć cele związane z kształtowaniem wzrostu gospodarczego oraz utrzymania równowagi gospodarczej do celów społecznych-cele związane z kształtowaniem szeroko pojętych warunków bytu społeczeństwa i jakości życia . Natomiast cele polityczne koncentrują się przede wszystkim wokół problemu utrzymania władzy przez daną partię czy też, ujmując szerzej utrzymania istniejących w danym kraju form ustrojowych np. przeciwdziałanie bezrobociu.

Polityka pieniężna przez pol. Pień. Rozumie się zazwyczaj użycie podaży pieniądza zmierzające do osiągnięcia określonych celów gospodarczych. realizatorem polityki pieniężnej jest bank centralny lub inna instytucja rządowa bądź półrządowa pełniąca tę funkcję. Polityka pieniężna różni się tym m.in. od poli. Fisk., że nie jest skrępowana wymaganiami władz ustawodawczych i nie zawsze decyduje o niej rząd.Stopień niezależności banku centralnego jest w poszczególnych krajach bardzo zróżnicowane W przypadku ekspansywnej polityki następuje w wyniku decyzji B.C. obniżenie stopy rezerw minimalnych stopy redyskontowej  oraz skupowanie przez B.C. państwowych papierów wartościowych Oddziaływanie restrykcyjne polega na wzroście rezerw minimalnych stopy redyskontowej oraz sprzedaży państwowych papierów wartościowych. Działania te zmniejszające wolne rezerwy banków handlowych, powodują ograniczenie podaży kredytu. Rośnie stopa procentowa  zmiany te mogą się przyczynić do obniżenia wydatków finansowanych kredytów zwłaszcza inwestycyjnych a przez restrykcyjne procesy mnożnikowe i akceleracyjne do zmniejszenia popytu globalnego co prowadzi do ograniczenia zatrudnienia i produkcji a także obniżenia cen.

Polityka fiskalna określa się zazwyczaj w zachodniej literaturze ekonomicznej jako użycie wydatków i przychodów rządowych zmierzające do osiągnięcia określonych celów a zwłaszcza stabilizacji gospodarki przez przeciwdziałanie wahaniom cyklicznym oraz ograniczenie bezrobocia i wzrostu cen. P.F. realizowana jest przez budżet państwa Głównymi instrumentami oddziaływania są z jednej strony przychody  z budżetu a z drugiej wydatki. Na przychody budżetu składają się przede wszystkim podatki bezpośrednie i pośrednie składki na ubezpieczenia społeczne oraz dochody sektora państwowego a także transfery zagraniczne. Po stronie wydatków można wyróżnić wydatki na zakup dóbr i usług  transfery bieżące oprocentowanie długu publicznego inwestycje rządowe subsydia i transfery kapitałowe do przedsiębiorstw oraz transfery zagraniczne.

 

 

Pyt.3

Wahania koniunkturalne w gospodarce rynkowej

W gospodarce rynkowej decyzje dotyczące tego, co i w jakich ilościach będzie produkowane, w jaki sposób, tzn. przy użyciu jakich metod technicznych, oraz dla kogo (tak zwane kardynalne pytania ekonomii), podejmowane są przez suwerenne podmioty gospodarcze, kierujące się własnym interesem i postępujące zgodnie z zasadami racjonalności gospodarowania.

Podstawą podejmowania tych decyzji są informacje płynące z rynku: m.in. ceny dóbr i usług, ceny czynników wytwórczych, płace, stopy procentowe, stopy zysku, kursy papierów wartościowych, walut oraz oczekiwania podmiotów gospodarczych co do ich kształtowania się w przyszłości.

Decyzje te mogą być w pewnym stopniu modyfikowane przez państwo w związku z ustalaniem przez nie np. stóp podatkowych, nakładaniem (lub zmianą) ceł, ustalaniem minimalnych lub maksymalnych cen, minimalnych płac, ograniczaniem wahań kursów walutowych, kształtowaniem systemu ubezpieczeń, zakresu opieki socjalnej itp.

Skrajną postacią gospodarki rynkowej byłaby gospodarka wolnorynkowa, pozbawiona całkowicie wpływu państwa - taka jednak współcześnie nie istnieje. Podstawą gospodarki rynkowej jest prywatna własność czynników wytwórczych.

Cykle koniunkturalne są to periodyczne zmiany aktywności gospodarczej typowe dla gospodarki rynkowej.

Trend jest rosnący, na jego tle występują wahania.

Cykl koniunkturalny klasycznie dzieli się na 4 fazy:

-                  kryzys

-                  depresja

-                  ożywienie

-                  rozkwit.

Współcześnie występuje tylko depresja i ożywienie.

Cykle długie 60-50 lat

Cykle średnie 12-15 lat

Cykle krótkie 7-8 lat.

Wszystkie trzy występują równolegle.

Recesja – co najmniej 6 miesięczny okres w którym następuje spadek PKB, maleje wykorzystanie zdolności produkcyjnych, wzrasta bezrobocie.

Przyczyną powstawania cykli jest nadprodukcja.

Interwencja państwa;

-                  fiskalna – zmniejszanie stopy podatkowej, zwiększanie wydatków budżetowych

-                  pieniężno finansowa – obniżanie stopy %, obniżanie stopy rezerw, skup przez NBP papierów wartościowych wypływ pieniądza na rynek

-                  planowanie.

Z cyklem koniunkturalnym jest związana stopa bezrobocia i stopa inflacji.

 

Pyt 4

Bezrobocie – istota, przyczyny, rodzaje.

Wzrost PKB, bezrobocie maleje

 

3,2 mil bezrobotnych na dzień dzisiejszy

ok. 18% stopy bezrobocia

ok. 18 mil siła robocza

ok. 7,7 mil emerytów i rencistów (główni świadczeniobiorcy)

 

Typy bezrobocia:

-                  naturalne (5-7%)

Niedobrowolne:

-                  sezonowe

-                  strukturalne

-                  technologiczne

-                  koniunkturalne

-                  ukryte

 

 

 

 

 

Proponowane metody walki z bezrobociem

Aktywne:

Zmniejszenie bezrobocia strukturalnego

Subsydia dla firm

Szkolenia

Skrócenie czasu pracy

Obniżenie podatku dla przedsiębiorstw

obniżenia oprocentowania kredytów dla przedsiębiorstw

Zwiększenie eksportu poprzez osłabienie kursu złotego

Ograniczenie pracy zarobkowej dla emerytów i rencistów.

 

Pasywne:

Zasiłki, odszkodowania, dodatki

Obniżenie wieku emerytalnego

Finansowanie robót publicznych

Zmniejszenie tygodniowego czasu pracy.

 

Pyt.5

Inflacja – istota, przyczyny, rodzaje.

Inflacja, proces wzrostu poziomu cen, powodujący niekontrolowane i nieakceptowane społecznie zmiany proporcji podziału dochodu narodowego. We współczesnej gospodarce światowej występuje ona powszechnie, choć z różnym nasileniem w poszczególnych krajach. Stopień nasilenia inflacji określa stopa inflacji, wyrażająca w procentach wzrost poziomu cen w okresie badanym w stosunku do okresu przyjętego przez ustawę. W zależności od poziomu stopy inflacji rozróżniamy:

1) inflację pełzającą (do kilku procent w skali rocznej), nie powodującą zakłóceń w przebiegu procesów gospodarczych, poddającą się kontroli.

2) inflację kroczącą (z reguły do kilkunastu procent rocznie), gdy oczekiwania inflacyjne wywołują określone zachowania podmiotów gospodarczych wzmagające ten proces, przy czym zaczyna się ona wymykać kontroli.

3) inflację galopującą (powyżej 20%), powodującą narastające zakłócenia w przebiegu procesów gospodarczych, osłabienie systemów motywacyjnych, a w rezultacie zahamowanie wzrostu gospodarczego.

4) hiperinflację, gdy natężenie procesów inflacyjnych uniemożliwia racjonalne gospodarowanie z powodu niemożności prowadzenia rachunku ekonomicznego, planowania działań gospodarczych, nieskuteczności systemów motywacyjnych, co prowadzi do anarchizacji życia społecznego.

Proces inflacji jest niezwykle złożony ze względu na mnogość jej przyczyn, przejawów i skutków. Z punktu widzenia przyczyn wyróżnia się inflację popytową (ciągnioną przez popyt) i kosztową (pchaną przez koszty).

Inflacja popytowa jest wynikiem nadmiernej ilości pieniądza w obiegu. Nazywa się ją także inflacją pieniężną. Jej źródłem mogą być nadmierne wydatki państwa, nie znajdujące pokrycia w dochodach (inflacja budżetowa), nadmierna kreacja pieniądza kredytowego (inflacja kredytowa) lub nadmierny w stosunku do wzrostu produkcji wzrost płac (inflacja płacowa).

Inflacja kosztowa związana jest ze wzrostem kosztów produkcji.

Zazwyczaj obydwa rodzaje inflacji występują równocześnie. Mechanizm inflacji przejawia się w występowaniu tzw. spirali inflacyjnej, polegającej na wzajemnym wspomaganiu się ruchów cen, dochodów i kosztów, z których jedne są raz przyczyną, a innym razem skutkiem zmian pozostałych. Wśród wielu płaszczyzn spirali inflacyjnej wymienia się konkurencyjne ceny - płace, płace - płace (wzrost płac w jednych dziedzinach gospodarki staje się przyczyną nacisków na wzrost płac w innych dziedzinach), płace - świadczenia społeczne (żądania waloryzacji świadczeń społecznych w ślad za wzrostem płac), ceny - ceny (wzrost jednych towarów skłania producentów innych towarów do podwyżek cen w celu zachowania ukształtowanych wcześniej proporcji cenowych), ceny - stopa procentowa itp.

Początkowo procesy inflacyjne występowały tylko w okresach ożywienia koniunktury gospodarczej. Współcześnie towarzyszą one każdej fazie cyklu gospodarczego. Pojawiły się w związku z tym nowe pojęcia: stagflacja i slumpflacja.

Ograniczenie inflacji lub przeciwdziałanie jej wystąpieniu wymaga odpowiedniej polityki państwa w zakresie kształtowania dochodów społeczeństwa, ograniczania deficytu budżetowego (polityka fiskalna), kontroli emisji pieniądza przez bank centralny i kreacji pieniądza kredytowego przez banki komercyjne (polityka monetarna).

 

 

Pyt nr. 6

Optimum konsumenta

Konsument jest podmiotem gospodarczym działającym w sposób racjonalny. Oznacza to, że podejmując decyzje odnośnie konsumpcji konsument konfrontuje swoje oceny subiektywne (odczucia) dotyczące zadowolenia osiąganego z konsumowania danych kombinacji dóbr z faktycznymi możliwościami ich realizacji. Możliwości te są zawsze ograniczone przez dochody konsumenta oraz przez dane ceny rynkowe dóbr. Uwzględniając swoje preferencje dotyczące kombinacji dóbr możliwych do osiągnięcia ze względu na posiadane zasoby, konsument poszukuje sytuacji optymalnej, która umożliwi mu osiągnięcie maksymalnych korzyści z konsumpcji. Sytuacja taka oznacza równowagę konsumenta - konsument nie jest wówczas zainteresowany w zmianie osiągniętej kombinacji konsumowanych dóbr. Zgodnie z zasadą nienasyconości konsument zawsze chciałby znajdować się na możliwie najwyższej krzywej obojętności. Równocześnie napotyka on na ograniczenia w postaci dochodu oraz cen rynkowych konsumowanych dóbr, wyznaczanych przez linię budżetową.

Punkt, w którym konsument maksymalizuje zadowolenie z konsumpcji znajduje się na najwyższej krzywej obojętności możliwej do osiągnięcia przy danych ograniczeniach. Jest to punkt styczności linii budżetowej z krzywą obojętności – jest to optimum konsumenta.

 

 

Pyt nr 7

Budowa i działanie komputera

Komputer składa się z wiele komponentów wzajemnie od siebie zależnych, a niekiedy nie mogących bez siebie funkcjonować. Podstawowymi elementami do inicjalizacji zapisanego w układzie ROM (Read Only Memory) programu BIOS są w komputerze: płyta główna, procesor, karta grafiki, pamięć RAM (Random Acess Memory). Komputer przy włączeniu poprzez program zawarty w BIOS testuje i rozporządza poszczególnymi urządzeniami, nadając im pierwszeństwo w dostępie do zasobów procesora i pamięci poprzez przerwania oznaczane IRQ. Jedno przerwanie zazwyczaj obsługiwane jest przez jedno urządzenie. Im przerwanie bliższe zera tym ma większe prawo dostępu do zasobów systemu i procesora. Można podać przykład, że karta dźwiękowa osadzona na przerwaniu 09 będzie musiała poczekać z wykonaniem swojego zadania na zakończenie działania urządzenia o przerwaniu niższym np. port komunikacyjny COM który może mieć przerwanie 03 lub 04. Komputer po nadaniu przerwań testuje inne urządzenia kartę grafiki, pamięć, napędy. Następnie po zakończeniu testów program BIOS przechodzi do odwołania do napędów w celu odnalezienia plików systemowych, które są sprawdzane i uruchamiane. Dalej władzę nad urządzeniami przejmuje program jaki załadujemy zwany systemem operacyjnym, może to być Windows lub Linux lub inny mniej popularny system. Należy przypomnieć, że komputer zazwyczaj składa się z elementów, które można wymienić lub zamienić, cechą ważną dla użytkowników komputerów klasy IBM PC jest kompatybilność urządzeń. Jeśli płyta główna ma odpowiednie wejścia można podłączyć do niej najstarsze i najnowsze urządzenia z tej samej klasy wejść np.: ISA, EISA, LOCAL BUS, PCI, EPCI, APG. Wszystkie te skróty dotyczą magistrali jaką komputer wykorzystuje do komunikacji z urządzeniem. W zestawie komputerowym dziś w 99 % używa się dysków twardych. Są to urządzenia umożliwiające zapis danych na magnetycznych nośnikach o dużej gęstości. Dane są zapisywane w logicznej kolejności jako pliki lub katalogi, a te z kolei są rozdzielane na dysku w klastry. W zależności od sposobu założenia Tablicy Alokacji Plików (FAT) klastry są  mniejsze lub większe. Zazwyczaj rozmiar klastra waha się pomiędzy 32 kB, a 2 kB. Im mniejsze klastry tym mniej miejsca się traci na dysku na rozłożenie plików na poszczególnych talerzach, ale dysk jest wolniejszy niż w przypadku największych klastrów. Komputer komunikuje się z użytkownikiem poprzez użądzenia zewnętrzne np.: mysz, monitor, klawiaturę, kamerę, różne czytniki i drukarki. Wszystkie urządzenia wiąże ze sobą jeden system ułatwiając w ten sposób przepływ informacji (bajtów) pomiędzy nimi. Działanie komputera opiera się na stuprocentowej sprawności każdego z elementów, ponieważ jeśli jeden z komponentów ulegnie uszkodzeniu lub program sterujący nim jest błędny, wtedy zazwyczaj system czeka na interwencję użytkownika lub „zawiesza się” i konieczny jest w takim przypadku restart systemu. Obecnie dąży się do utworzenia systemów samodiagnozujących się np. Windows XP, jak najmniej awaryjnych po to by zdobyć przewagę na bardzo intensywnie rozwijającym się rynku branży informatycznej.

 

 

Pyt nr 8

Usługi sieci Internet

Podstawowymi usługami sieci Internet, istniejącymi w niej od początku są:

poczta elektroniczna i protokół przesyłania plików. Wraz z ich upowszechnieniem spopularyzowały się usługi nazywane listami dyskusyjnymi. Oprócz łączności pośredniej dużą popularnością cieszą się usługi interakcyjne, np. IRC lub ICQ.

Spopularyzowanie usługi WWW i Internetowych witryn spowodowało ogromny wzrost usług komercyjnych. Internet jest, bez przesady, światową tablicą ogłoszeniową, z której bardzo łatwo można trafić do internetowego sklepu i – nie wychodząc z domu – zrobić wszechstronne zakupy. W tej masie informacji pomagają się odnaleźć internetowe wyszukiwarki.

 

Poczta elektroniczna, e-mail, jeden z najważniejszych sposobów komunikacji poprzez sieć Internet. Polega na przekazywaniu listów elektronicznych, czyli wiadomości tekstowych, dodatkowo opatrzonych adresem e-mail odbiorcy (np. xpati@space.pl), nadawcy, a także dodatkowymi informacjami. Oprócz tekstu, listy mogą także zawierać pliki dowolnych formatów (obrazy, dźwięki, pliki danych i inne) przesłane jako załączniki. Nazwa E-mail (niekiedy zapisywana jako email) oznacza także pojedynczą wiadomość poczty elektronicznej. Do wysyłania i odbierania poczty elektronicznej używa się specjalnych programów pocztowych.

 

FTP, File Transfer Protocol, protokół umożliwiający przesyłanie plików poprzez sieć Internet. Aby możliwe było przesyłanie plików za pomocą tego protokołu, jeden komputer musi pełnić rolę serwera FTP, na drugim użytkownik może uruchomić program klienta FTP, za pomocą którego loguje się do serwera. Teraz możliwe jest już przesyłanie plików w dwie strony. Użytkownik nie zawsze jednak ma dostęp do wszystkich plików na serwerze, zależy to od uprawnień, jakie mu przysługują. Popularną usługą jest także anonimowe FTP. Użytkownik może się zalogować do komputera, na którym nie ma żadnych praw dostępu. Jako nazwę użytkownika podaje “anonymous”, hasłem zaś jest jego adres e-mail. Użytkownik ma wtedy możliwość korzystania z wybranych zasobów serwera.

 

Grupa dyskusyjna, lista dyskusyjna, jedna z form komunikacji poprzez sieć Internet. Pozwala na wymienianie wiadomości między ludźmi o podobnych zainteresowaniach. Każdy użytkownik grupy dyskusyjnej może wysłać na jej adres e-mail zawierający artykuł, opinię bądź zapytanie do innych uczestników. Istnieją także grupy dyskusyjne, założone z myślą o wymianie np. obrazów na określony temat. Korzystanie zgrup dyskusyjnych wymaga specjalnego oprogramowania, ale można je odczytywać również większością znanych klientów poczty elektronicznej np. MS Outlook lub Netscape Messenger.

WWW, World Wide Web, najpopularniejsza z dostępnych usług w sieci Internet, powstała w 1991. Zbiór dokumentów stworzonych najczęściej, choć niekoniecznie, za pomocą języka HTML i odnoszących się do siebie nawzajem dzięki tzw. odnośnikom. Pomimo że dokumenty te są umieszczone na różnych komputerach w odległych od siebie geograficznie miejscach, wspólny system nazw oparty na tzw. URL umożliwia stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego w sieci Internet. Wielką popularność WWW zawdzięcza niezwykłej łatwości obsługi, tworzenia i utrzymywania odpowiednich dokumentów, a także atrakcyjnej stronie graficznej. Strony WWW można odwiedzać za pomocą programu - przeglądarki WWW (np. Internet Explorer albo Netscape Navgator). Do przeglądania WWW używany jest protokół HTTP.

 

IRC (angielskie Internet Relay Chat), jeden ze sposobów komunikacji poprzez sieć Internet. Umożliwia użytkownikom sieci prowadzenie rozmowy między sobą. W rozmowie może uczestniczyć dowolna ilość osób. Każdy uczestnik może wysyłać wiadomości do wszystkich rozmówców, może też kierować je do wybranych osób. Użytkownicy IRC są rozpoznawani przez użycie pseudonimów. W sieci istnieje wiele kanałów tematycznych, a więc miejsc, w których prowadzone są rozmowy na konkretny temat. Można także stworzyć własny kanał, na przykład do wymiany wiadomości przez grupę znajomych. Do uczestniczenia w rozmowie IRC niezbędny jest specjalny program (klient IRC).

+ gry w sieci

pyt.nr.9

Architektura zintegrowanego systemu informacyjnego (np.ERP -
ang. Enterprise Resource Planning)


Zintegrowany system informacyjny przeznaczony do obsługi komputerowej całego dużego przedsiębiorstwa. Zazwyczaj jest pakietem wiążącym ze sobą już istniejące aplikacje, niż systemem napisanym "od nowa". Ma budowę modularną, co pozwala na podłączanie do niego (w razie potrzeby) kolejnych aplikacji. Pracuje przy wykorzystaniu sieci teleinformatycznych

 

System informatyczny dla przedsiębiorcy powinien ułatwić mu kontrolę nad

organizacją i procesami w niej zachodzącymi. System taki umożliwiłby

efektywniejsze wykorzystanie czasu oraz stopniową eliminację błędów

w działaniu przedsiębiorstwa.

 

System informatyczny dla małej i średniej przedsiębiorczości powinien

cechować się prostotą funkcjonowania. Trzeba pamiętać, że to nie

informatycy będą go obsługiwali, a często ludzie, którzy są specjalistami

w całkiem innych dziedzinach. Dlatego użytkownik musi się czuć prowadzony

za rękę. Można to ułatwić poprzez skalowalność poziomu szczegółowości.

Początkowo ustawiona szczegółowość nie musi być imponująca, a jej

zwiększenie pojawiałoby się stopniowo. Dzięki temu użytkownik szybciej

uzyska pierwsze korzyści z funkcjonowania systemu.

Pierwsze funkcjonalności powinny pojawić się już na poziomie tego, co

użytkownik musi wypełniać. Takimi elementami jest konieczność prowadzenia

księgowości. Później będzie planowanie i prowadzenie projektów,

otrzymywanie wyszukanych raportów.

Dużym ułatwieniem dla prowadzonego projektu jest możliwość budowy

całego systemu od początku i brak konieczności powielania dotychczasowej

filozofii systemu wraz z koniecznością kompatybilności wstecz. Można więc

stworzyć system, który będzie łatwo dawał się rozbudowywać i konserwować.

Dzięki temu system będzie rósł wraz prowadzonym przedsięwzięciem.

Proponowane elementy struktury:

Archiwum

System finansowo-księgowy

Zarządzanie kontaktami

Projekty

Workflow

Obsługa magazynowa

Logistyka

Sprzedaż

Marketing

Kadry i płace

 

Workflow – organizowanie i realizowanie obiegu dokumentów w firmie, z uwzględnieniem kontroli nad nimi, nadzór nad dostępem itp.

 

Podział systemów informatycznych:

-        Transakcyjne (księgowość, przelewy, pracownicy)

-        Zarządzania (Info o firmie na podstawie baz danych)

-        wspomagania decyzji (np. jak optymalnie rozwieść towar)

-        ekspercki system wspomagania decyzji

 

Pyt.nr10.

Scharakteryzować klasy systemów informacyjnych wspomagających zarządzanie autonomiczne, MRP, MRPII, ERP, ERPII.

 

MRP czyli Material Requirements Planning (Planowanie Potrzeb Materiałowych) to zbiór procesów, których celem jest określenie potrzeb wynikających z wewnętrznego zapotrzebowania na materiały, surowce, podzespoły potrzebne do produkcji.

Pierwszą wersję metody MRP opracowano już w latach pięćdziesiątych, od tamtej pory z powodzeniem wdraża ją wiele firm produkcyjno handlowych.

Podstawa funkcjonowania MRP to harmonogram, plan produkcji wyrobów finalnych – Master Production Schedule i konstrukcyjne rozwinięcie tych wyrobów na zespoły, podzespoły oraz elementarne części (Bill of Materials).

Główny harmonogram produkcji wyznaczany jest na podstawie zamówień złożonych przez klientów, wymaganych przez nich terminów dostaw oraz na podstawie prognoz sprzedaży.

Rozwinięcie materiałowe wyrobu polega na tym, że rozpisuje się produkt finalny na poszczególne elementy, te zaś rozkłada się na kolejne elementy i tak powstaje wielopoziomowy obraz struktury wyrobu.

W systemie MRP dzieli się całkowity czas wytworzenia wyrobu na odcinki, a następnie precyzuje się potrzeby materiałowe na poszczególnych etapach produkcji. Działanie MRP polega na ciągłym zestawianiu; na poszczególnych poziomach rozwinięcia wyrobu i w ustalonych przedziałach czasowych; harmonogramu produkcji z aktualnymi zapasami i nie zrealizowanymi jeszcze dostawami. Według tego precyzyjnie określa się, kiedy wystąpi zapotrzebowanie na określone surowce i podzespoły do produkcji. Dodatkowo, znając czas realizacji kolejnych dostaw można określić moment zamawiania danych materiałów.

 

 

 

 

 

Cele MRP to:

·       redukcja zapasów

·       dokładne określanie czasów dostaw surowców i półproduktów

·       dokładne wyznaczanie kosztów produkcji

·       lepsze wykorzystanie posiadanej infrastruktury (magazynów, możliwości wytwórczych)

·       szybsze reagowanie na zmiany zachodzące w otoczeniu

·       kontrola poszczególnych etapów produkcji

Z czasem rozszerzono strukturę MRP o Closed Loop MRP (zamknięta pętla sterowania nadążnego), dotyczyła ona planowania zdolności materiałowych i produkcyjnych w zamkniętej pętli procesu produkcyjnego. Statyczny system MRP nabrał przez to dynamiki. Dzięki sprzężeniu zwrotnemu można było na bieżąco reagować na zmieniające się parametry produkcji. Cloosed Loop MRP zostało w całości wchłonięte przez MRP II.

 

 

MRP II - Manufacturing Resource Planning – Planowanie zasobów produkcyjnych. MRP II to standard oprogramowania obejmujący system planowania procesu produkcyjnego, ułatwiający koordynowanie pracy korporacji, także tej o rozproszonej strukturze.

Obejmuje on przede wszystkim:

planowanie przedsięwzięć

planowanie produkcji

planowanie potrzeb materiałowych – MRP (Material Requirements Planing)

planowanie zdolności produkcyjnych – CRP (Capacity Requirements Planning)

W 1989 roku Amerykańskie Stowarzyszenie Sterowania Produkcją i Zapasami – APICS (American Production and Inventory Control Society) zdefiniowało i opublikowało standard MRP II, który jest powszechnie stosowany we wszystkich zintegrowanych systemach wspomagania zarządzania.

Model MRP II „w stosunku do poprzedniego został rozbudowany o elementy związane z procesem sprzedaży i wspierające podejmowanie decyzji na szczeblach strategicznego zarządzania produkcją”. W miarę rozwoju, specyfika MRP obejmowała kolejne obszary działalności przedsiębiorstwa, stając się stopniowo narzędziem kompleksowym. „W modelu MRP II bierze się pod uwagę wszystkie sfery zarządzania przedsiębiorstwem związane z przygotowaniem produkcji, [jej] planowaniem i kontrolą (...) oraz sprzedażą i dystrybucją wykonywanych dóbr”

Poza materiałami związanymi bezpośrednio z produkcją, MRP II uwzględnia także materiały pomocnicze, zasoby ludzkie, pieniądze, czas, środki trwałe i inne.

W „MRP II Standard System”, oficjalnym opisie MRP II, przedstawiono 16 grup funkcji, które ma on spełniać:

Sales and Operation Planning SOP

Planowanie sprzedaży i produkcji

Demand Management DEM

Zarządzanie popytem

Master Production Scheduling MPS

Harmonogramowanie spływu produkcji finalnej

Material Requirement Planning MRP

Planowanie potrzeb materiałowych

Bill of Material Subsystem BOM

Wspomaganie zarządzania strukturami materiałowymi

Inventory Transaction System INV

Transakcje strumienia materiałowego

Scheduled Receipts Subsystem SRS

Sterowanie zleceniami

Shop Floor Control SFC

Sterowanie warsztatem produkcyjnym

Capacity Requirement Planning CRP

Planowanie zdolności produkcyjnych

Input/Output Control I/OC

Sterowanie stanowiskiem roboczym

Purchasing PUR

Zakupy materiałowe

Distribution Resource Planning DRP

Planowanie zasobów dystrybucyjnych

Tooling Planning and Control

Narzędzia i pomoce warsztatowe

Finnancial Planning Interface

Interfejsy modułów finansowych

Simulations

Symulacje

Performance Measurement

Pomiar Wyników

Szacuje się, że około 70% kompleksowych informatyzacji przedsiębiorstw przemysłowych w krajach najbardziej rozwiniętych, stanowią systemy spełniające kryteria MRP II.

Główną wadą systemu MRP jest to że oryginalna metoda MRP ma już ok. 30 lat i często nie jest w stanie spełniać współczesnych potrzeb przedsiębiorstw, np. MRP/MRP II nie są wystarczające w przypadku kompleksowego podejścia do zarządzania łańcuchem logistycznym, lub współpracy produkcyjnej kilku przedsiębiorstw.. Kolejną wadą jest to że Master Production Schedule (MSP) – Główny Terminarz Produkcji – jest zbyt sztywnym narzędziem dla nowoczesnych przedsiębiorstw.

Poprzez lata MRP/MRP II było uzupełniane różnorodnymi modułami poprawiającymi budowę planów produkcyjnych uwzględniających dostarczanie oczekiwanych przez klientów produktów w wymaganym przez nich czasie utrzymując możliwie najniższe koszty

Potwierdzeniem sukcesu metod MRP/MRP II i ich funkcjonalności jest fakt że do dziś istnieją jako jedne z modułów produkcyjnych w nowoczesnych systemach typu ERP czy ERP II.

 

 

ERP

W każdym sektorze biznesu, czy to przemysł maszynowy czy wysokich technologii, rynek wymusza na przedsiębiorstwach bycie coraz to bardziej konkurencyjnym. Menedżerowie poszukują wciąż nowych dróg wejścia na globalny rynek, poszukują dróg szybszego wprowadzania produktów, poszukują nowych kanałów dystrybucji oraz dróg do tworzenia trwałych kontaktów z partnerami biznesowymi oraz klientami.

Pierwszym krokiem aby sprostać wszystkim tym wyzwaniom i ciągłym zmianom jest zwiększenie wewnątrzfirmowej kontroli nad tym co w ostatnich latach stało się największym zasobem – nad informacją.

To właśnie przedsiębiorstwa które nauczyły się proaktywnie wykorzystywać informacje o swoich wewnętrznych procesach aby zoptymalizować funkcjonowanie poszczególnych działów, dziś stają się globalnymi liderami.

Narzędziem które pozwala osiągnąć ten etap jest Zintegrowany System Zarządzania klasy ERP.

 

Zintegrowane Systemy Informatyczne klasy ERP ukształtowały się w latach 90-tych, a korzeniami sięgają metodologii MRP oraz MRP II. Wykształciły się poprzez wielokrotne dodawanie do tychże systemów kolejnych modułów i często nazywane są po prostu MRP III (Money Resource Planning – Planowanie Zasobów Finansowych). Oficjalny standard ERP nie został do tej pory zdefiniowany jednak przyjmuje się że podstawowy system ERP to MRP II plus rachunkowość zarządcza, cash-flow i rachunek kosztów.

Enterprise Resource Planning – Planowanie Zasobów Przedsiębiorstwa, to zbiór aplikacji, które pozwalają integrować działania przedsiębiorstwa na wszystkich szczeblach zarządzania zapewniając optymalne wykorzystanie zasobów oraz uporządkowanie i przejrzystość procesów wewnętrznych.

ERP przeznaczone jest przede wszystkim dla przedsiębiorstw produkcyjnych. System obejmuje całość procesów produkcji i dystrybucji, integruje różne obszary działania przedsiębiorstwa, usprawnia przepływ krytycznych dla jego funkcjonowania informacji i pozwala błyskawicznie odpowiadać na zmiany popytu. W nowoczesnych aplikacjach ERP pracujących on-line informacje są uaktualniane w czasie rzeczywistym i dostępne w momencie podejmowania decyzji.

Zintegrowany system ERP pozwala na symulację różnorodnych działań, ich analizę oraz skutki, pozwala to na lepsze planowanie i zarządzanie procesami w przedsiębiorstwie.

 

ERP obejmuje następujące obszary:

 

Produkcja - MRP I i II

·       tworzenie budżetu dla każdego procesu produkcyjnego,

·       obsługa magazynu,

·       wyznaczanie kosztów produkcji,

·       ustalanie terminarza produkcji,

·       zarządzanie zmianami produktów,

·       prognozowanie zdolności produkcyjnych,

·       kontrola procesu produkcji (m.in. śledzenie drogi produktu w zakładach produkcyjnych),

 

Zakupy

 

 

Zapasy

 

Dostawcy

 

Odbiorcy / Klienci

 

 

 

Sprzedaż

 

 

Projekty

 

Płace/Kadry

 

Środki trwałe

 

Finanse

 

Idea ERP II mogła pojawić się dopiero wraz z rozwojem Internetu, gdy możliwa stała się tania, elektroniczna wymiana danych między firmami.

 

Systemy ERP II wyposażone w funkcje pozwalające swobodnie i bezpiecznie wymieniać dane między użytkownikami wirtualnych giełd umożliwią osiągnięcie wyższego szczebla rozwoju handlu elektronicznego

 

 

ERP II wyewoluowało z koncepcji rozszerzonego ERP (extended ERP), w której do tradycyjnego systemu ERP dodano możliwość transakcji między przedsiębiorstwami (B2B). W latach 90. sama implementacja systemu ERP przestała wystarczać, pojawiły się koncepcje wdrożenia systemów CRM i SCM - do zarządzania łańcuchem dostaw. Pod koniec lat 90. bardzo popularne stały się rozwiązania e-biznesowe. Równolegle około roku 2000 pojawiła się koncepcja EAS - zintegrowanych pakietów dla przedsiębiorstw, zawierających wszystkie możliwe elementy rozwiązań dla przedsiębiorstw według koncepcji "wszystko dla wszystkich".

Racjonalnie do e-biznesu

Lansowana jeszcze przed dwoma laty idea e-biznesu straciła na atrakcyjności. Przyszedł czas dawania rzeczom właściwej miary, czyli po prostu zdrowego rozsądku. Fascynacja e-biznesem nie była właściwa, podobnie jak niewłaściwe jest całkowite pomijanie przez przedsiębiorstwa możliwości zdobycia przewagi konkurencyjnej i obniżenia kosztów dzięki e-biznesowi.

W przyszłych systemach ERP współpraca z partnerami handlowymi, zarówno z dostawcami produktów, jak i z dystrybutorami, będzie odbywać się według jednego z dwóch modeli: jeden do jednego lub jeden do wielu. Wybór modelu współpracy zależy od specyfiki prowadzonego biznesu i od jego otoczenia. W modelu 1:1 procesy biznesowe wynikają z rozszerzenia tradycyjnego modelu ERP o relacje z partnerami handlowymi - firmami należącymi do łańcucha dostaw. Wcześniejsze próby rozwiązania problemu komunikacji między partnerami biznesowymi wykorzystujące EDI były, zdaniem Gartnera, kosztochłonne, a same standardy - mało jednoznaczne. Problemem były także różnice w implementacji rozwiązań EDI - często różnych w różnych systemach. Techniczne problemy sprawiało przetwarzanie wsadowe (przez pliki). Uproszczenie wymiany informacji przyniósł dopiero standard XML, który umożliwił ujednolicenie rozwiązań poszczególnych dostawców oraz szybsze od wsadowego przetwarzanie danych w czasie rzeczywistym.

W modelu 1:M (one-to-many) zakłada się współpracę systemu ERP z e-rynkami (giełdami wirtualnymi), pozwalającą na zaopatrywanie się firm u dostawców i sprzedaż towarów dystrybutorom na zasadach obowiązujących w łańcuchu dostaw. Zakłada się przy tym, że giełdy tworzone na potrzeby wewnętrznego zaopatrywania się w surowce lub w celu sprzedaży towaru hurtownikom oraz dealerom przez producentów będą miały wyłącznie charakter prywatny i będą obejmowały obrót jedynie w grupie partnerów handlowych. Giełdy typu M:M (many-to-many), na których spotykają się sprzedający i kupujący w celu dokonania jednorazowych zakupów, nie mają związku z ideą SCM i - w konsekwencji - z ERP II.

 

 

Porównanie systemów klasy ERP i ERP II

Rola:

ERP

Optymalizacja przedsiębiorstwa

ERP II

Optymalizacja przedsiębiorstwa oraz umożliwienie partycypacji w c-commerce

Główny obszar zastosowań:

ERP

Produkcja

ERP II

Wszystkie branże / sektory

Zakres funkcjonalny:

ERP

Produkcja, sprzedaż i dystrybucja, finanse

ERP II

Branżowo zorientowany ERP + aplikacje komplementarne (CRM, SCM, HR, BI, itd.)

Procesy:

ERP

Wewnętrzne

ERP II

Wewnętrzne połączone ze środowiskiem zewnętrznym

Architektura:

ERP

Zamknięta, monolityczna

ERP II

Otwarta, komponentowi

Dane:

ERP

Tworzone i wykorzystywane wewnątrz przedsiębiorstwa

ERP II

Tworzone, udostępniane i pozyskiwane zarówno wewnątrz przedsiębiorstwa jak i ze środowiska zewnętrznego

Udział konsultantów zewnętrznych i integratora:

ERP

W trakcie wdrożenia

ERP II

Ciągłe zarządzanie rynkiem elektronicznym

Odporność na lokalizacje:

ERP

Średnia

ERP II

Mała

 

 

Pyt.nr.11.

Rodzaje i charakterystyka systemów klient-serwer.

 

Sieciowe systemy operacyjne

model klient/serwer

 

Protokoły sieciowe działają pomiędzy różnymi:

architekturami komputerów

reprezantacja danych: kolejność bajtów, rozmiary danych (np. liczby całkowite)

systemami operacyjnymi

realizacja we/wy na zdalnych komputerach

 

Przykłady Systemy sieciowe

NFS - Network File System, Sun Microsystem

SMB - Serwer Messages Blocks, Microsoft Corp.

NCP - Netware Core Protocol, Novell INC.

 

Protokoły wartstwy transportowej i sieciowej

TCP/IP - Internet, IPX/SPX - Novell, NetBEUI - Microsoft

Inne protokoły: PPP, SLIP

 

Sieciowy system komputerowy jest tą częścią systemu komputerowego, która dziedziczy odpowiedzialność za komunikowanie się komputerów poprzez łącza

·       sprzęt - medium transmisji danych, karta sieciowa, modem

·       system operacyjny - implementacja protokołu (TCP/IP, NetBEUI, IPX/SPX ) w jądrze

·       sieciowy podsystem operacyjny : SMB, NFS, NCP

·       programy użytkowe - przeglądarka WWW, telnet, ftp

·       użytkownicy: zdalny komputer, osoba używająca ftp

 

Model klient/serwer

Komunikację w sieciowym systemie operacyjnym realizowana jest na zasadzie klient-serwer (np. jak w sklepie)

Model klient/serwer oznacza zaangażowanie lokalnego programu „klient” oraz zdalnego programu „serwer” do wymiany informacji przy udziale sieciowego systemu operacyjnego

Program serwera czeka biernie na kontakt, zaś program klienta aktywnie inicjuje połączenie aby postawić serwerowi do realizacji zlecenie

Charakterystyka klienta

dowolny program użytkowy

wywoływany przez użytkownika

działa lokalnie na komputerze osobistym

aktywnie inicjuje kontakt z serwerem

może współpracować z wieloma serwerami jednocześnie

nie wymaga specjalnego sprzętu i systemu

 

Charakterystyka serwera

specjalizowany, uprzywilejowany program

uruchamiany przez administratora systemu

działa na publicznie dostępnym komputerze

czeka pasywnie na zgłoszenia od dowolnych klientów

przyjmuje zlecenia od wielu zdalnych klientów na tę samą usługę

wymaga wydajnego sprzętu i wyrafinowanego systemu operacyjnego (np. Linux)

 

Przykłady

Klienci

Unix - mount

smb, nfs, ncp

Windows - SFU, ProNFS, Solstice

nfs

Serwery

Unix - nfsd

nfs

Windows - SFU, ProNFS, Solstice

nfs

 

 

Programy są wykonywane na serwerze i wyniki są przesyłane dla klienta.

Architektura otwarta – wykorzystuje istniejące standardy.

 

Architektura 2 poziomowa

  1 poziom rozwojowy

  2 poziom roboczy

 

 

Pyt.nr.12.

Wymień i scharakteryzuj nowe klasy Systemów Informatycznych zarządzania w

gospodarce Internetowej.

 

CRM – Customer relationship Menagement – tworzenie i obsługa relacji pomiędzy klientem, a firmą. Rosnaca rola lojalności klienta. Zastępują ERP2 Bardzo ważne systemy

 

E-marketplace – rynki elektroniczne – portale branżowe

Rynek horyzontalny – wielobranżowy

Rynek verticalny – jednobranzowy

Premia za pierwszeństwo

 

SCM – Supply chain Menagement – zarządzanie łąńcuchami dostaw – odpowiedź informatyki na potrzeby zglobalizowanego rynku. Globalizacja – duża koncentracja kapitału.

Nacisk na B2B. Każdy jest dostawvcą i odbiorcą dostaw.Żadna firma nie chce przypadkowych dostawców.

 

 

 

 

 

Pyt.nr.13.

Bariery i zagrożenia oraz korzyści wdrażania systemów informacyjnych i biznesu ekonomicznego w przedsiębiorstwie.

 

Bariery: Wysoka cena, system praktycznie na zamówienie i dopasowany do potrzeb firmy. Im bardziej dopasowany, tym droższy.

 

Zagrożenia: źle, nieumiejętnie eksploatowany system jest kulą u nogi, spowalnia pracę, generuje niepoprawne wyniki, przeszkadza w pracy, jest zbędnym wydatkiem, stwarza możliwość emigracji danych poza firmę.

 

Korzyści: przynosi wymierne efekty finansowe, ułatwia pracę, przyspiesza pracę, pomaga w planowaniu, w podejmowaniu istotnych decyzji, pomaga w przewidywaniu, analizowaniu, prognozowaniu.

 

Jakie są podstawowe korzyści wdrażania elektronicznego biznesu w przedsiębiorstwie.

 

  1. główne zalety realizacji procesów biznesowych przez sieć:

a)     czas – skrócenie czasu realizacji procesów biznesowych i wydłużenie ich dostępności

b)     koszty – zmniejszenie kosztów realizacji procesów biznesowych

c)     geografia – uniezależnienie procesów biznesowych od odległości geograficznych

d)     automatyczna realizacja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy

 

  1. prowadzenie komunikacji międzyludzkiej przez sieć:

a)     z klientami

b)     z dostawcami

c)     z własnymi pracownikami

  1. realizacja procesów biznesowych przez sieć.

Procesy biznesowe:

a)     promocja

b)     negocjacje

c)     zamówienia

d)     dostawy

e)     płatność

  1. elektroniczny biznes prowadzony przez sieć:

a)     elektroniczny handel

-        dostęp do klienta i dostawców

-        wzrost popytu na produkty i usługi

b)     telepraca

-        dostęp do pracowników przez sieć

-        wzrost podaży wiedzy, umiejętności i know-how

 

Jakie są podstawowe korzyści wdrażania elektronicznego biznesu w przedsiębiorstwach?

 

 

 

 

 

1.główne zalety realizacji procesów biznesowych przez sieć:

a)     czas – skrócenie czasu realizacji procesów biznesowych i wydłużenie ich dostępności

b)     koszty – zmniejszenie kosztów realizacji procesów biznesowych

c)     geografia – uniezależnienie procesów biznesowych od odległości geograficznych

d)     automatyczna realizacja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy

 

2.prowadzenie komunikacji międzyludzkiej przez sieć:

a)     z klientami

b)     z dostawcami

c)     z własnymi pracownikami

 

3.realizacja procesów biznesowych przez sieć.

Procesy biznesowe:

a)     promocja

b)     negocjacje

c)     zamówienia

d)     dostawy

e)     płatność

 

4.elektroniczny biznes prowadzony przez sieć:

a)     elektroniczny handel

·       dostęp do klienta i dostawców

·       wzrost popytu na produkty i usługi

b)     telepraca

·       dostęp do pracowników przez sieć

·       wzrost podaży wiedzy, umiejętności i know-how

 

 

Pyt.14

Integralność danych w systemach komputerowych

 

-       stan, w którym dane są zabezpieczone przed nieupoważnioną, niewłaściwą modyfikacją,

-       modyfikacja może polegać na zmianie wartości danych, powtórzeniu przesyłania danych, wstawianiu danych lub zniszczeniu danych.

 

Przykłady zagrożeń dla integralności danych:

-       celowe działanie nieupoważnionego użytkownika,

-       błędy i zaniedbania upoważnionego użytkownika,

-       wirusy komputerowe,

-       awaria sprzętu, kanałów komunikacyjnych, zasilania,

-       błędy oprogramowania.

 

 

Pyt.15

Metody uwierzytelniania użytkowników systemu informatycznego

Wśród metod uwierzytelniania, czyli sprawdzania tożsamości użytkownika systemu komputerowego, wyróżnia się trzy grupy:

 

·       metody oparte o wiedzę użytkownika,

·       metody oparte o identyfikatory materialne,

·       metody biometryczne.

 

Użytkownik pragnący uzyskać dostęp do chronionego systemu komputerowego musi wykazać się pewną wiedza lub posiadaniem obiektu identyfikującego lub posiadaniem pewnych cech fizycznych. Ponieważ każda z powyższych metod obarczona jest pewnymi wadami, wysoki stopień bezpieczeństwa osiąga się stosując jednocześnie więcej niż jedną z metod uwierzytelniania.

Uwierzytelniony w systemie użytkownik nie powinien pozostawiać dostępnych mu zasobów systemu bez nadzoru. Przed każdym opuszczeniem miejsca pracy niezbędne jest dokonanie czynności wymuszających konieczność ponownego uwierzytelnienia przed kontynuacją pracy w systemie.

Hasła. Do metod opartych o wiedzę użytkownika zaliczymy najbardziej rozpowszechnioną metodę, w której proces uwierzytelnienia polega na sprawdzeniu znajomości poufnego hasła. Odmianą tej metody jest sprawdzenie znajomości pewnych faktów. Podstawową zaletą systemu opartego na hasłach użytkowników jest prostota implementacji.

Zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga rygorystycznego przestrzegania zasad bezpiecznego stosowania haseł. Do najważniejszych czynników wpływających na bezpieczeństwo systemu hasłowego zaliczymy:

 

·       moc alfabetu, w którym tworzone są hasła,

·       długość haseł,

·       okres ważności,

·       sposób generacji,

·       złożoność haseł,

·       metody przechowywania i przesyłania haseł w systemie.

 

Poziom bezpieczeństwa hasła zależy od liczby znaków w alfabecie, w którym tworzone jest hasło. Od liczności alfabetu i długości haseł zależy liczba wszystkich możliwych haseł, a jednocześnie złożoność ataku poprzez przeszukiwanie wyczerpujące. Liczba haseł o długości l, które można zbudować z alfabetu zawierającego n znaków jest równa nl.

Ponieważ zwiększanie długości haseł wiąże się ze zwiększeniem prawdopodobieństwa popełnienia błędu przy wprowadzaniu i zwiększeniem trudności zapamiętania, zamiast pojedynczego ciągu znaków stosuje się niekiedy frazy hasłowe - zrozumiałe sekwencje wyrazów o długościach przekraczających maksymalną długość hasła. Fraza taka jest przekształcana przez funkcję skrótu do rzeczywistego hasła o akceptowalnej długości.

Skutki ujawnienia hasła można zmniejszyć skracając okres jego ważności. Po upływie okresu ważności lub w przypadku podejrzenia ujawnienia hasło powinno być zmienione. Najbardziej efektywna metodą minimalizowania niebezpieczeństwa jest stosowanie systemu haseł jednorazowych.

Hasło może być tworzone przez użytkownika, który będzie się nim posługiwał, przez ręczny generator haseł jednorazowych lub automatycznie, losowo przez system. leżeli użytkownik ma możliwość tworzenia hasła, to system (administrator systemu) powinien korzystać z mechanizmów zabezpieczających przed stosowaniem haseł łatwych do złamania przy użyciu ataku słownikowego.

Hasła generowane automatycznie przez system muszą posiadać cechy ułatwiające ich zapamiętanie. Łatwość zapamiętania zmniejsza skłonność do zapisywania hasła. Jednocześnie dobrze jest, gdy nie jest znana metoda generowania haseł w systemie.

Metody przesyłania i przechowywania haseł użytkowników powinny zapewniać wysoki poziom ochrony przed ujawnieniem. Do transmisji haseł należy wykorzystywać łącza komunikacyjne zabezpieczone fizycznie przed podsłuchem biernym i aktywnym. W czasie transmisji i przechowywania hasła powinny być zaszyfrowane. Zwykle hasła są przechowywane w postaci przekształconej za pomocą funkcji jednokierunkowej.

Coraz częściej stosowane są rozwiązania polegające na jednokrotnym uwierzytelnieniu użytkownika. Rozwiązania tego typu pozwalają użytkownikowi na dostęp do wielu rozproszonych zasobów po jednokrotnym uwierzytelnieniu się wobec centrum uwierzytelniania - zaufanej trzeciej strony. Zadaniem centrum uwierzytelniania jest przechowywanie i zarządzanie hasłami użytkowników. Użytkownik, który chce się uwierzytelnić w celu otrzymania dostępu do pewnego zasobu, przesyła swój identyfikator i hasło do centrum uwierzytelniania. Po uwierzytelnieniu trzecia strony udostępnia użytkownikowi tzw. bilety pozwalające skorzystać z chronionych zasobów. Bilety są zaszyfrowane za pomocą kluczy kryptograficznych poszczególnych, chronionych zasobów. Do tego typu rozwiązań należą: Kerberos i Passport. System Kerberos jest zaimplementowany między innymi w systemach operacyjnych takich jak Red Hat Linux, Solaris 8, Windows 2000.

 

Passport jest protokołem pozwalającym użytkownikowi na dostęp do wielu różnych stron WWW po jednorazowym uwierzytelnieniu się wobec serwera uwierzytelniania ustalonego dla grupy stron WWW (np. sklepów internetowych). Bilet uprawniający do dostępu jest przechowywany na dysku użytkownika w postaci tzw. ciasteczka i przesyłany do serwera wraz z żądaniem HTTP. Passport jest rozwiązaniem stosowanym przez firmę Microsoft w tworzeniu systemów handlu elektronicznego.

W bardzo wielu mechanizmach bezpieczeństwa wykorzystuje się różne formy haseł. Problem poprawnego stosowania haseł jest jednym z ważniejszych - z przeprowadzonych w Stanach Zjednoczonych badań wynika, iż co najmniej 80% problemów związanych z bezpieczeństwem wynika ze stosowania nieodpowiednio wybranych lub źle chronionych haseł [GAO; 1996]. Przestrzeganie niektórych zasad poprawności stosowania haseł można wymusić, korzystając z narzędzi do kontroli złożoności i wymiany haseł. Złożoność haseł można zagwarantować stosując programy mające wbudowane słowniki wyrazów, nazw użytkowników, popularnych wyrażeń. Za pomocą pewnych reguł (na przykład zapisywania wyrazów od tyłu) programy takie generują zbiory niedozwolonych haseł. Mogą one działać w sposób aktywny lub pasywny. Aktywne sprawdzanie haseł polega na okresowym uruchamianiu programu i wyszukiwaniu haseł , łatwych do odgadnięcia. Pasywne sprawdzanie haseł jest realizowane w momencie wyboru nowego hasła przez użytkownika. Wybranie hasła łatwego do odgadnięcia powoduje odrzucenie go przez pogram. Wielokrotne używanie tego samego hasła można uniemożliwić tworząc rejestr historii haseł.

W niektórych systemach i aplikacjach producenci instalują domyślne hasło fabryczne - często identyczne dla paru produktów. Użytkownik systemu z hasłem fabrycznym powinien je zmienić i posługiwać się wyłącznie własnym, prywatnym hasłem.

 

Identyfikatory fizyczne. Użytkownik może udowodnić swoją tożsamość, okazując identyfikator fizyczny, najczęściej w postaci karty. Proces uwierzytelnienia polega na odczytaniu informacji zawartej w identyfikatorze. W bardziej zaawansowanych systemach mikroprocesor wbudowany w tzw. identyfikator inteligentny dodatkowo przetwarza informacje.

Komunikacja między identyfikatorem a systemem jest realizowana za pomocą czytnika kontaktowego lub bezkontaktowego. Czytniki kontaktowe wykorzystują do komunikacji styki elektryczne, odczyt magnetyczny lub optyczny. W czytnikach bezkontaktowych transmisja odbywa się przy użyciu sprzężeń indukcyjnych, pojemnościowych, fal podczerwonych lub radiowych.

Największym zagrożeniem dla systemów, w których identyfikacja odbywa się przy użyciu identyfikatorów fizycznych, jest możliwość kradzieży, zagubienia i podrobienia. Poziom bezpieczeństwa można zwiększyć poprzez zintegrowanie systemu identyfikatorów z systemem haseł. Tego typu rozwiązanie wykorzystywane jest w systemach uwierzytelniania z żetonami. Żeton jest identyfikatorem generującym jednorazowe hasła. Korzystanie z żetonu polega na uaktywnieniu przez podanie osobistego numeru identyfikacyjnego (PIN) użytkownika, a następnie na wprowadzeniu odpowiedniego ciągu cyfr (na przykład otrzymanego od systemu informatycznego, wobec którego użytkownik chce się uwierzytelnić) - na wyświetlaczu żetonu pojawia się hasło, którym użytkownik posługuje się w celu uwierzytelnienia. Funkcje żetonów mogą być realizowane także przez oprogramowanie instalowane na komputerze użytkownika.

 

Metody biometryczne. Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i autoryzacji użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, mikroprocesorowe czy też o system haseł mają zbyt wiele wad, by podołać obecnym wymaganiom użytkowników.

Metody biometryczne wykorzystują fakt unikatowości pewnych fizycznych cech człowieka i jego zachowań. Do wykorzystywanych w procesach uwierzytelniania cech należą:

 

linie papilarne - wbrew pozorom linie papilarne nie są wynalazkiem XX wieku. Już w starożytności wykorzystywano odcisk palca na parafinowej pieczęci do identyfikacji nadawcy listu i nienaruszalności jego treści. Tym niemniej rzeczywiście daktyloskopia zrobiła nieprawdopodobną furorę w wieku XX. Poczyniono badania dzięki którym udowodniono, że linie papilarne praktycznie jednoznacznie identyfikują człowieka. Nasze palce pokryte są misterną siatką „wzgórz i dolin”. Jak łatwo zauważyć „doliny” czasami się rozdwajają, łączą lub kończą ślepym zaułkiem. To właśnie układ tych punktów (tzw. minutii) stanowi podstawę identyfikacji odcisków placów. W przypadku kontroli dostępu weryfikacja musi się odbywać bardzo szybko i z duża dokładnością. Służą do tego specjalne czytniki linii papilarnych. Urządzenia takie wyposażone są w okienko do którego należy przyłożyć opuszkę palca. System sprawdza nasze linie papilarne, bada układ punktów charakterystycznych i innych cech identyfikujących, wreszcie porównuje te dane z zapamiętanym wzorcem. Stosowane mogą tu być dwa rozwiązania: albo identyfikacja jest dokonywana w samym czytniku (jest to wtedy urządzenie dość złożone) albo w połączonym z nim komputerze PC. W tym drugim przypadku czytnik jest tak naprawdę wysokiej jakości „skanerem” i nie musi być wyposażony w szczególnie skomplikowane oprogramowanie. Właśnie to umożliwiło zdecydowane obniżenie cen na te urządzenia. Możliwości weryfikacyjne urządzenia opierają się bowiem na możliwościach oprogramowania umieszczonego w komputerze.

 

geometria dłoni - niestety identyfikacja za pomocą linii papilarnych ma swoje wady: głębsze uszkodzenia powierzchni skóry mogą mieć wpływ na odczyt a więc i na identyfikację danej osoby. Biorąc to pod uwagę warto rozważyć identyfikację przy pomocy geometrii dłoni. Przykładem takiego urządzenia jest HandKeyII. Czytnik ten wykonuje trójwymiarowe zdjęcie naszej dłoni, rejestrując długość, szerokość, grubość czterech palców oraz wielkość obszarów pomiędzy kostkami. Łącznie wykonywanych jest ponad 90 pomiarów różnych cech charakterystycznych dłoni. Wynik tych pomiarów jest przechowywany w pamięci urządzenia w formie (maksimum) 9 bajtowego wzorca. Identyfikator ten jest praktycznie unikalny dla każdego człowieka.

Specjalny system kontrolujący ułożenie dłoni zapewnia, że wykonany wzorzec będzie dokładnie pasował do zaprezentowanej dłoni. A jak wygląda sam proces autoryzacji? Wystarczy podejść do urządzenia i na jego klawiaturze podać swój numer. Dzięki temu urządzenie wie z jakim wzorcem porównywać naszą dłoń. Potem wystarczy umieścić dłoń na charakterystycznej tabliczce w dolnej części urządzenia. To wszystko ! Na wyświetlaczu pojawi się odpowiedni komunikat o dopuszczeniu lub odrzuceniu próby dostępu. Samo urządzenie może też wysłać sygnał otwierający bramę czy zezwalający programowi na pokazanie odpowiednich informacji.

 

rysunek tęczówki oka - w systemach biometrycznych jednym z kluczowym problemów jest zapewnienie unikalności odpowiedniej cechy. Problemem nie jest więc np. zbadanie wymiarów dłoni, ale przeprowadzenie badań stwierdzających jakie cechy dłoni i w jakiej kombinacji są odpowiednio unikalne.

Z prowadzonych badań płynie jeden wniosek: jednym z najbardziej unikalnych identyfikatorów jest tęczówka oka. Tęczówka oka kształtuje się w ciągu 2 pierwszych lat naszego życia i nie zmienia się aż do śmierci. De facto tęczówka ulega zniszczeniu w maksymalnie 5 sekund po zgodnie. Co ważne: powyższe informacje dotyczą charakterystycznych (identyfikujących) cech tęczówki. Są one niezmienne (poza mechanicznym uszkodzeniem i przypadkiem raka nie zanotowano odstępstw od tej reguły). Co zaś najważniejsze: punktów charakterystycznych jest aż 266. Jest to parokrotnie więcej niż punktów charakterystycznych odcisku palca. Możliwa jest więc ogromna ilość kombinacji i, przyznać trzeba, natura korzysta z tego bardzo skwapliwie. Wystarczy powiedzieć, że nawet u jednej i tej samej osoby tęczówka lewego różni się od tęczówki prawego oka. Tęczówka jest inna nawet u bliźniąt jednojajowych! Obecne systemy rozpoznawania tęczówki najpierw robią ogólne „rozpoznanie” zarysów twarzy w celu znalezienia oczu. Następnie specjalna kamera wykonuje zdjęcie tęczówki o bardzo wysokiej rozdzielczości. Systemy radzą już sobie z przypadkowymi i celowymi ruchami głowy, mrugnięciem czy przymknięciem powieki. Nie stanowią problemu okulary czy szkła kontaktowe. Następnie system z zrobionego zdjęcia przygotowuje kod zawierający skrócony opis punktów charakterystycznych. W systemach zaawansowanych taki kod jest następnie szyfrowany (z zastosowaniem szyfrów jednokierunkowych) i porównywany z zaszyfrowanym kodem oryginału - zapisanym w bazie danych. W tego typu systemach nawet po wykradzeniu zaszyfrowanego kodu nie jest możliwe odtworzenie na jego podstawie zarysu tęczówki

 

geometria twarzy - metoda weryfikacji geometrii twarzy należy (obok weryfikacji tęczówki oka) do najmniej inwazyjnych. Nie jest wymagany absolutnie żaden kontakt fizyczny z urządzeniem. Wykorzystuje się fakt, że twarze dwóch różnych osób nigdy nie będą identyczne. W procesie weryfikacji budowany jest matematyczny wzorzec twarzy, który jest następnie porównywany ze wzorcem zapisanym w trakcie rejestracji. Jeżeli obydwa wzorce do siebie pasują oznacza to pozytywną weryfikację i udzielane są odpowiednio prawa dostępu. Nie stanowią przeszkody okulary, zarost, makijaż czy zmiana uczesania. Często stosowany jest układ dwóch kamer jednocześnie w celu zwiększenia wiarygodności odczytu,

 

glos,

 

podpis odręczny,

 

sposób pisania na klawiaturze.

 

Uwierzytelnianie za pomocą biometrii jest procesem kilkuetapowym. Rozpoczyna się od pomiaru cech użytkownika. Czujnik pomiarowy (często uzupełniony o przetwornik analogowo-cyfrowy) przekazuje do systemu sygnały cyfrowe reprezentujące wynik pomiaru. Sygnały te są następnie przetwarzane do odpowiedniego formatu. Następna fazą jest weryfikacja, czyli porównanie wyniku pomiaru z zapamiętanymi wzorcami. Wynik może być porównany z wszystkimi zapamiętanymi wzorcami lub wzorcem jednego użytkownika. W tym drugim przypadku konieczne jest dodatkowe zidentyfikowanie użytkownika, na przykład przez wpisanie nazwiska lub identyfikatora. Ze względu na częstą niedokładność wynik pomiaru uprawnionego użytkownika rzadko jest identyczny z zapamiętanym wzorcem tego użytkownika. Konieczne jest stosowanie dobrze wybranego zakresu tolerancji dopasowania między wzorcem a bieżącym pomiarem. Zbyt mały zakres tolerancji będzie powodował wysoki wskaźnik błędnych odrzuceń, duży zakres tolerancji może przyczynić się do akceptowania nieautoryzowanych użytkowników.

Wzorce cech użytkowników oraz wyniki pomiarów powinny być chronione podczas przesyłania i przechowywania w sposób podobny jak hasła użytkowników.

Rozwój biometrycznych metod identyfikacji jest ograniczony obecnie przez brak standardów, stosunkowo wysoki koszt i pewne bariery społeczne.

 

 

Pyt 16

Programy o charakterze szkodliwym:

-wirusy

-bakterie

-robaki

-bomby logiczne

-konie trojańskie

Wirus-jest programem doczepionym do innego programu, dokumentu lub miejsca na dysku. Jest to program który potrafi się rozmnażać i wywołują zakłócenia w działaniu systemu informatycznego. Uaktywnienie wirusa następuje w momencie otwarcia zarażonego pliku lub w momencie uruchomienia systemu (w przypadku wirusów sektorów systemowych)

Rodzaje wirusów:

-wirusy plików wykonywalnych

-wirusy sektorów systemowych

-wirusy polimorficzne

-wirusy typu stealth

-makrowirusy

Zakłócenia wywoływane przez wirusy:

-pojawianie się napisów i  obrazków na ekranie

-pojawianie się dźwięków, melodii

-modyfikacje zawartości plików

-spowolnienie działania komputera

-zablokowanie dostępu do niektórych programów

-usunięcia plików

-modyfikacje zawartości pamięci Bios

-zawieszenie komputera

-wymazanie zawartości całego dysku

Bakteria-jest to program powielający się, którego niszczycielskie działanie polega na zużywaniu zasobów systemowych takich jak moc procesora, pamięć operacyjna, pamięć dyskowa. Duża szybkość rozmnażania się bakteria powoduje bardzo szybkie wyczerpanie zasobów i blokadę systemu.

Robak-jest to program o działaniu podobnym do bakterii. Jednak w odróżnieniu od bakterii jego celem nie jest pojedynczy system lecz sieć komputerowa. Robak rozprzestrzenia się i rozmnaża w sieci, doprowadza do przeciążeń, blokad kanałów komunikacyjnych oraz węzłów w sieci.

Bomba logiczna-jest fragmentem innego programu zaprojektowanym w taki sam sposób, że w określonych warunkach następuje aktywacja i realizacja zaprogramowanych czynności szkodliwych. Warunkiem aktywacji może być: określona data, liczba uruchomień programu nosiciela, umieszczenie lub usunięcie pewnej informacji w systemie(pliku, rekordu, wartości w bazie danych)

Koń trojański jest programem pozornie użytecznym (czasami programem udającym inny program użytkowy)zawierającym ukryte i nieudokumentowane fragmenty o działaniu szkodliwym.

 

Elementy ochrony:

-profilaktyka

-stosowanie programów antywirusowych

-właściwe reagowanie na wykrycie programu szkodliwego

-wykonanie i bezpieczne przechowywanie kopii i zapasowych wszystkich ważnych informacji

Profilaktyka

-konfigurowanie aplikacji w sposób zapewniający ochronę przed wirusami

-otwieranie wyłącznie nie zarażonych plików

-zachowanie ostrożności przy odbiorze listów elektronicznych i przeglądaniu stron internetowych

Programy antywirusowe

Zasady stosowania programów antywirusowych

-ciągły nadzór nad otwieranymi plikami (rezydentne wersje programów antywirusowych)

-systematyczne testowanie dysków

-systematyczna aktualizacja baz danych zawierających sygnatury wirusów

-integralność aplikacji powinna być sprawdzona przy użyciu sum kontrolnych

-przeprowadzenie kontroli po wykryciu anomalii w działaniu komputera

 

 

Pyt 17

Zagrożenia występujące w sieciach komputerowych

Grupy zagrożeń:

·       Wirusy komputerowe

·       Nadużycia popełniane przez osoby z wewnątrz systemu

·       DENIAL OF SERVICE (DoS) – odmowa usług, blokada dostępu

·       DISTRIBUTED DENIAL OF SERVICE (DDoS) – atak rozproszony, pewna liczba komputerów, które dokonują ataku na określony cel

·       Kradzieże komputerów przenośnych

·       Podsłuch aktywny

·       Nieautoryzowany dostęp z wnętrza systemu

·       Penetracja systemu – początkowy etap włamania się do systemu

·       Sabotaż – niszczenie danych

·       Kradzież informacji

 

Charakterystyka i przyczyny zagrożeń:

a)     duża liczba różnorodnych zagrożeń

b)     łatwość stworzenia zagrożenia

-       dostępność narzędzi ataku

-       automatyzacja działań

c)     niska świadomość użytkowników

-       brak środków ochrony

-       niewłaściwe stosowania środków ochrony

d)     niedoskonałość środków ochrony

e)     sprzeczność wymagań (poufność, integralność, dostępność)

f)      niekorzystna zależność między bezpieczeństwem a funkcjonalnością

g)     niska wykrywalność incydentów naruszających bezpieczeństwo

 

 

 

 

 

Zagrożenia związane z transmisją danych:

a)     Zagrożenia losowe

-                 zaginięcie danych

-                 zniekształcenie danych

b)     Zagrożenia celowe o charakterze pasywnym (nie wpływają na transmisje)

-       zaprzeczenie wysłania informacji

-       zaprzeczenie odebrania informacji

-       podsłuch

-       analiza ruchu

c)     Zagrożenia celowe o charakterze aktywnym

-       zmiana transmitowanej informacji

-       zniszczenie transmitowanej informacji

-       zmiana adresata transmitowanej informacji

-       podszywanie się

-       blokowanie dostępu

-       fizyczne uszkodzenie łączy lub urządzeń transmisyjnych

 

 

Pyt.18

Jednokierunkowa funkcja skrótu: (Hash Function).

 

Funkcję skrótu wykorzystuje się w systemie podpisu cyfrowego.

 

Ciąg bitów o dowolnej długości à jednokierunkowa funkcja skrótu à krótki ciąg bitów o ustalonej długości

Właściwości funkcji skrótu:

-       jednokierunkowość – wykonanie operacji odwrotnej jest niemożliwe

-       wartość skrótu zależy od każdego bitu ciągu wejściowego

-       dla określonego ciągu wejściowego posiadającego pewien skrót znalezienie innego ciągu wejściowego z identycznym skrótem jest trudne obliczeniowo (prawie niemożliwe do wykonania).

 

 

Pyt.19

Asymetryczny system kryptograficzny.

 

Głównym zadaniem kryptografii asymetrycznej jest zapewnienie poufności. Skoro przekształcenie szyfrujące jest znane publicznie, to kryptografia asymetryczna nie zapewnia autentyczności pochodzenia danych ani integralności danych.

Algorytmy szyfrowania kluczem publicznym są istotnie wolniejsze w działaniu w porównaniu z takimi algorytmami jak IDEA czy Blowfish. Z tego powodu kryptografia asymetryczna jest zwykle używana w praktyce do transportu kluczy stosowanych w kryptografii symetrycznej, a także w innych zastosowaniach włączając w to integralność danych i uwierzytelnianie, a także do szyfrowania małych jednostek danych, takich jak PIN czy numer karty kredytowej.

Asymetryczne algorytmy deszyfrowania mogą także dostarczać gwarancji autentyczności w protokołach uwierzytelniania jednostek i w protokołach ustanawiania klucza.

Pewna grupa asymetrycznych systemów kryptograficznych zyskała uznanie użytkowników. Przykłady systemów asymetrycznych: RSA, Rabina, El-Gamala.

 

 

 

Pyt.20.

Infrastruktura klucza publicznego - PKI
Zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego zapewnia tzw. infrastruktura klucza publicznego - PKI (Public Key Infrastructure). PKI można określić jako zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym.

 

PKI zapewnia:

PKI składa się zazwyczaj z pięciu podstawowych komponentów:

 

Standardy PKI.

W zakresie PKI ratyfikowano odpowiednie standardy pozwalające na tworzenie kompatybilnych systemów PKI.

 

Podstawowe elementy i funkcje systemu PKI

 

Funkcje rozwiniętych systemów PKI można ująć w następujące kategorie:

 

 

Pyt.21

Struktury danych w relacyjnych bazach danych.

 

Relacyjna baza danych charakteryzuje się trzema podstawowymi składowymi:

-        relacyjnymi strukturami danych

-        dostępnością operatorów algebry relacyjnej umożliwiających tworzenie, przeszukiwanie i modyfikowanie danych

-        ograniczenie integralności, określające możliwe wartości danych.

 

 

 

 

 

 

Relacja, oznaczana dalej R, jest podstawową formą organizacji danych w bazie danych.

q     Przykładowe rodzaje danych: Nazwisko, Imię, Wiek, Pensja itp. - w teorii relacyjnych baz danych rodzaj danych nazywa się atrybutem i jest oznaczany Aj.

q     Z każdym atrybutem jest związany zbiór wartości - Zbiór wszystkich możliwych wartości atrybutu Aj jest nazywany domeną i oznaczany dom(Aj).

q     Zbiór wybranych atrybutów A1, ... ,An jest nazywany schematem relacji i oznaczany przez S(A1, ... ,An).

Pracownicy (Nazwisko, Imię, Wiek, Pensja)

 

q     Dla danego schematu relacji ciąg wartości jego atrybutów nazywa się krotką i oznacza przez t.

<Kowalski, Jan, 35, 2200>

q     Formalnie: dla danego schematu relacji S(A1, ... ,An) krotką nazywa się ciąg wartości <a1, ... ,an> takich, że

a1 Î dom(A1), ... , an Î dom(An).

q     Relacją R określoną na danym schemacie relacji nazywa się skończony zbiór krotek. Formalnie

R(A1, ... ,An) = { < a1, ... ,an>: a1 Î dom(A1), ... , an Î dom(An) },

gdzie R(A1, ... ,An) jest relacją określoną na schemacie relacji S(A1, ... ,An). Atrybut Aj relacji Ri będziemy dalej oznaczać Ri.Aj. Liczbę atrybutów występujących w schemacie relacji nazywamy krotnością relacji.

 

 

Przykładowa relacja

 

 

Relacja – ujęcie nieformalne:

q     Relacja jest skończonym zbiorem krotek (ang. tuples), posiadających taką samą strukturę (schemat) i różne wartości, przedstawianych w postaci wierszy tablicy.

q     Każda krotka zawiera wartość co najmniej jednego atrybutu o określonej dziedzinie, przedstawianego w postaci kolumny tablicy.

q     Każda relacja charakteryzuje się następującymi własnościami:

·             wszystkie jej krotki są różne,

·             jej atrybuty są różne,

·             kolejność krotek nie ma znaczenia,

·             kolejność atrybutów nie ma znaczenia,

·             wartości atrybutów są atomowe.

 

Dziedzina jest to zbiór dopuszczalnych wartości, z których pochodzą konkretne wartości określonych atrybutów danych relacji. Daje ona zbiór wartości skalarnych- jest to najmniejsza semantyczna jednostka danych, którą jest pojedyncza wartość danych (taka jak pojedynczy numer studenta, pojedyncza nazwa przedmiotu).

 

 

Pyt.22.

Operacje na danych w relacyjnych bazach danych.

 

Operacje relacyjne – Algebra relacji

Operacje algebry relacji działają na jednej lub wielu relacjach, a ich wynikiem jest relacja. Wyróżnia się następujące operacje:

q             selekcji, umożliwiający wybór krotek relacji spełniających określone warunki,

q             projekcji, umożliwiający okrojenie relacji do wybranych atrybutów,

q             połączenia, umożliwiający łączenie krotek wielu relacji,

q             klasyczne operatory teorii mnogości, jak suma mnogościowa, iloczyn kartezjański itp.

 

 

 

 

 

 

 

 

 

 

 

Operacje relacyjne – Selekcja

Operacja selekcji umożliwia pobranie krotek relacji spełniających określony warunek. Operacja ta jest nazywana także poziomym podzbiorem.

 

Operacje relacyjne – Selekcja

q     Przeznaczenie: wyodrębnienie podzbioru krotek relacji, które spełniają warunek selekcji

q     Notacja: s <warunek selekcji> (<Nazwa_relacji>)

gdzie warunek selekcji jest zbiorem predykatów postaci:

<nazwa atrybutu> <operator relacyjny> <nazwa atrybutu>

połączonych arbitralnie operatorami logicznymi: AND lub OR

Zbiór operatorów relacyjnych zawiera następujące elementy:

{=, ¹, >, <, £, ³}

q     Przykład:

s płaca > 1000 (Pracownicy)

q     SQL: SELECT * FROM nazwa_tabeli  WHERE <warunek_selekcji>

 

 

 

 

 

 

 

Operacje relacyjne – Projekcja

Projekcja umożliwia pobranie wartości wybranych atrybutów z wszystkich krotek relacji. Operacja ta jest także nazywana pionowym podzbiorem.

 

 

Operacje relacyjne – Projekcja

q     Przeznaczenie: wyodrębnienie wybranych atrybutów relacji

q     Notacja: P <lista atrybutów> (<Nazwa_relacji>)

gdzie lista atrybutów jest podzbiorem atrybutów ze schematu relacji

q     SQL:                  SELECT nazwy(a)_kolumn(y) / *

FROM     nazwa_tabeli;

q     Przykłady:

P Nazwisko, Etat (Pracownicy)

P Id_Pracownika, Nazwisko (Pracownicy)

 

 

 

 

 

 

 

 

Operacje relacyjne – Połączenie

Operacja ta polega na konkatenacji krotek dwóch (lub więcej) relacji z zastosowaniem określonego warunku połączenia. Wynikiem połączenia jest podzbiór iloczynu kartezjańskiego relacji.

 

 

Operacje relacyjne – Połączenie

q     Przeznaczenie: łączenie na podstawie warunku połączeniowego wybranych krotek z dwóch relacji w pojedynczą krotkę relacji wynikowej.

q     Notacja: operacja połączenia relacji R (A1, ... , An) i S (B1, ... , Bm) jest oznaczana jako:

R  <warunek połączeniowy> S

gdzie warunek połączeniowy jest zbiorem predykatów połączonych operatorami logicznymi AND. Predykaty są postaci: Ai Q  Bj, gdzie Ai i Bj są atrybutami połączeniowymi, i Ai jest atrybutem R, a Bj jest atrybutem S, dom(Ai) = dom (Bj), i Q  jest jednym z operatorów relacyjnych {=, ¹, >, <, £, ³}.

·          Ogólna postać operacji połączenia, gdzie Q jest dowolnym operatorem relacyjnym jest nazywana połączeniem typu THETA

·          Operacja połączenia, dla której Q jest operatorem = nazywa się połączeniem równościowym.

SQL: SELECT * FROM nazwy_tabel  WHERE <warunek_połączeniowy>

 

 

 

Pyt.23

Definicje podstawowych elementów architektury systemów baz danych.

Baza danych jest logicznie spójnym zbiorem danych posiadających określone znaczenie. Spójność logiczna danych w bazie należy rozumieć jako wierność odwzorowania modelowanego fragmentu rzeczywistości. Przykładowo - baza danych, w której są ewidencjonowani pracownicy przedsiębiorstwa nie może zawierać informacji o osobach, które w danym przedsiębiorstwie nie pracują.

Baza danych jest projektowana, budowana i zapełniana danymi dla określonego celu. Każda

baza danych ma określoną grupę użytkowników. Użytkownikami bazy danych mogą być

określone grupy pracowników przedsiębiorstwa, mogą być nimi również procesy (proces to

najogólniej wykonywany aktualnie program). Projektanci bazy stanowią szczególną grupę jej

użytkowników. Definiują oni strukturę bazy oraz opracowują programy umożliwiające

korzystanie z bazy danych (aplikacje bazy danych). Poprawnie zaprojektowana baza danych

jest najpierw wypełniana danymi, a następnie przetwarzana. Wypełnianie bazy danymi i ich

przetwarzanie wymaga istnienia odpowiednich środków sprzętowych i programowych.

Grupy użytkowników wypełniających bazę danymi i przetwarzających te dane mogą być

rozłączne. Coraz częściej projektanci baz danych muszą zapewnić jednoczesny dostęp do

bazy  więcej niż jednemu użytkownikowi.

 

System zarządzania bazą danych (SZBD), często mylnie utożsamiany z bazą danych to zbiór programów umożliwiających tworzenie i eksploatację bazy danych. Oprogramowanie SZBD ułatwia definiowanie, konstruowanie, i przetwarzanie bazy. Definiowanie bazy danych polega na specyfikacji typów danych przechowywanych w niej. Konstruowanie bazy danych sprowadza się do zapamiętania danych na nośniku kontrolowanym przez SZBD. Przetwarzanie bazy danych polega na generowaniu zapytań w celu wyszukania potrzebnych danych, aktualizacji danych zgodnie ze zmianami zachodzącymi w odwzorowanym świecie i wydawaniu raportów o danych interesujących użytkownika.

Podstawowe funkcje jakie musi spełniać SZBD to:

optymalizacja zapytań - takie przekształcanie zapytań kierowanych do bazy przez jej użytkowników aby czas oczekiwania na odpowiedź był możliwie najkrótszy,

zapewnienie integralności danych - uniemożliwienie przejścia bazy do stanu, który nie istnieje w modelowanej rzeczywistości,

zarządzanie współbieżnym dostępem wielu użytkowników w taki sposób aby każdy z nich był niewidoczny ("przeźroczysty") dla innych użytkowników; każdy z użytkowników musi być przekonany o tym, że jest wyłącznym właścicielem danych,

odporność na awarie (niezawodność bazy danych) - możliwość odtworzenia poprawnego stanu bazy danych sprzed awarii,

ochrona danych - uniemożliwienie dostępu nieuprawnionych użytkowników do poufnych danych innych użytkowników.

Na rysunku 1 pokazano (w dużym uproszczeniu) strukturę systemu bazy danych. Składa się ona z bazy danych oraz z systemu zarządzania bazą danych. Użytkownicy kontaktują się z systemem za pomocą tzw. transakcji. Transakcja stanowi elementarną jednostkę pracy, taką że baza danych jest w stanie spójnym przed i po zakończeniu transakcji. Jeżeli dana transakcja została wykonana poprawnie, to zmiany, które wprowadziła do bazy zostaną w niej zapamiętane. Transakcja stanowi ciąg akcji elementarnych. Każdej akcji elementarnej odpowiada jedno odwołanie do SZBD.

 

Rys.1. Schemat funkcjonalny systemu bazy danych

 

Moduł zarządzania transakcjami umożliwia jednoczesne korzystanie z bazy danych wielu użytkownikom. Powinien on działać tak, aby każdy z użytkowników miał wrażenie, że on i tylko on jest wyłącznym właścicielem i użytkownikiem danych. Moduł zarządzania dostępem do danych umożliwia właściwą interpretację danych przechowywanych w pamięciach zewnętrznych, wprowadzanie nowych danych oraz modyfikację i aktualizację istniejących danych.

Dane zawarte w bazie opisują cechy modelowanych obiektów rzeczywistych. Schemat jest opisem struktury (formatu) przechowywanych danych oraz ich wzajemnych powiązań. Schemat bazy danych pozwala nam "wyciągnąć" z bazy interesujące nas informacje.(Schemat bazy danych jest opisem struktury przechowywanych danych oraz wzajemnych powiązań między nimi)

Cechami charakterystycznymi baz danych są:

Niezależność aplikacji i danych - dane mogą być wprowadzane do bazy bez konieczności modyfikacji korzystających z nich programów czy systemów użytkowych, a z drugiej strony aplikacje mogą być modyfikowane niezależnie od stanu baz danych.

Abstrakcyjna reprezentacja danych. Programy i systemy użytkowe (aplikacje) są tworzone przy użyciu tzw. deklaratywnych języków programowania (w odróżnieniu od języków imperatywnych). Twórca aplikacji nie musi np. interesować się kolejnością danych w bazie, ani sposobem ich reprezentacji i wyszukiwania. Precyzuje jedynie warunki selekcji informacji. Twórca aplikacji decyduje zatem "co zrobić", a nie "jak zrobić".

Różnorodność sposobów widzenia danych. Te same dane zawarte w bazie mogą być "widziane" w różny sposób przez różnych użytkowników. Efekt ten uzyskuje się przez stosowanie różnych "filtrów" (perspektyw) nakładanych na te same dane.

Fizyczna i logiczna niezależność danych. Fizyczna niezależność danych polega na tym, że rozszerzenie systemu komputerowego, na którym pracuje SZBD o nowy sprzęt nie narusza danych w bazie. Logiczna niezależność danych polega na tym, że - po pierwsze wprowadzanie nowych danych do bazy nie deaktualizuje starych, po drugie - dane, które nie są wzajemnie powiązane tzw. związkami integralnościowymi mogą być usuwane z bazy niezależnie od siebie.

 

Pyt. 24

Definicje i przykłady operacji relacyjnych: selekcji, projekcji i połączenia.

 

Tabele do zadania

Pracownicy

Adres

Idprac

Ulica

Nr_domu

Nr_mieszkania

1

Wielka

13

5

2

Owsiana

4

8

 

IDprac

Imię

Nazwisko

wiek

płaca

1

Jan

Nowak

20

100

2

Jan

Kowalski

30

200

********************** SELEKCJA ***********************

 

Selekcja - wybór krotek relacji spełniających określone warunki

Operacja selekcji w języku SQL:

 

SELECT *

FROM Tabela1

WHERE warunek

 

np.

SELECT *

FROM Pracownicy

WHERE wiek > 25

 

IDprac

Imię

Nazwisko

wiek

płaca

1

Jan

Kowalski

30

200

 

********************** PROJEKCJA *********************

 

Projekcja umożliwia wyodrębnienie wybranych atrybutów relacji.

(atrybuty relacji to nagłówki kolumn, np. Imię, Nazwisko, itp.)

 

Operacje na danych: + - / * ║

np. płaca * 12                ->(płaca roczna)

Funkcje: arytmetyczne, znakowe, na datach, konwersji, ogólne

np. UPPER(nazwisko)

 

przykład w SQL

 

SELECT IDprac, UPPER(nazwisko), wiek, płaca*12

FROM Pracownicy

 

IDprac

nazwisko

wiek

Płaca*12

1

NOWAK

20

1200

2

KOWALSKI

30

2400

 

 

********************* POŁĄCZENIE *********************

 

Połączenie umożliwia złączenie dwóch lub więcej relacji z zastosowaniem określonego warunku połączenia

 

SELECT *

FROM tabela1 INNER JOIN tabela2 ON tabela1.id = tabela2.id

WHERE warunek

 

np.

SELECT *

FROM Pracownicy INNER JOIN adres ON Pracownicy.idprac = Adres.idprac

WHERE  nazwisko = ‘Nowak’

 

IDprac

Imię

Nazwisko

wiek

Płaca

ulica

Nr_domu

Nr_mieszkania

1

Jan

Nowak

20

100

Wielka

13

5

 

 

 

 

Pyt.25

MODEL ODNIESIENIA dla współpracy systemów otwartych OSI (Open Systems Interconnection Reference Model)

 

Jest powszechnie uznawanym modelem architektury komunikacyjnej sieci, opisującym środowisko komunikacyjne w którym 2 systemy mogą wymieniać informacje między sobą pod warunkiem, że w obu przypadkach zaimplementowano te same protokoły komunikacyjne. Jest to standaryzowane przez ISO (International Standards Organization), Logiczna struktura składająca się z podstawowych warstw i odwzorowująca operacje sieciowe.

Przez system otwarty rozumiemy system, który niezależnie od technologii wytwarzania jest zdolny do współpracy z innymi systemami. Model OSI został zaprojektowany w celu wsparcia producentów w tworzeniu aplikacji zgodnych z aplikacjami innych firm oraz promowania otwartych, współdziałających ze sobą systemów sieciowych.

 

 

 

Pyt.26

Architektura i urządzenia sieci LAN

 

1. Regenerator, koncentrator, retransmiter - regeneruje sygnał

 

Działają w warstwie fizycznej sieci (nie widzi ramek, pakietów) jedynie regeneruje (odtwarza) sygnał

Wzmacniacze wzmacniają również szumy, Regeneratory natomiast, przywracają sygnałom ich początkową wartość poziomów napięć, częstotliwości i fazy.

Przy pomocy regeneratorów można połączyć dwie takie same sieci (stosują te same media – np. kable), stosuje się je wyłącznie do rozbudowy siei LAN np. jako dystrybutor piętrowy.

 

2. Most (Bridge), - pozwala na filtrowanie ramek, łączenie różnych segmentów sieci LAN/Ethernet

 

w Ethernecie możliwe są kolizje ramek

W układzie jak na rys, ramki przesyłane są tylko do segmentów (S) w którym jest dany terminal odbiorczy.

HUB nie ma funkcji koncentracji, to co wejdzie na WE, jest na wszystkich WY.

 

Powody stosowania mostów:

możliwość łączenia sieci LAN o odmiennych technologiach warstwy fizycznej np. F z TP lub z C

możliwość separacji ruchu w sieci poprzez jej podział na mniejsze fragmenty zwane domenami kolizyjnymi

różne standardy warstwy MAC

zdolność do filtracji ramek

 

TYPY MOSTÓW:

mosty transparentne (przeźroczyste) – nie powodują zmian w przesyłanych ramkach

mosty translacyjne – umożliwiają przechodzenie z jednego standardu na inny np. ETHERNET ® TokenRing

mosty ze sterowaniem źródłowym (source routing)

 

Mosty uczą się położenia każdego komputera w sieci.

 

Algorytm działania mostu uczącego (transparentnego)

most odbiera wszystkie ramki pojawiające się na wszystkich portach.

dla każdej odebranej ramki, zapamiętuje adres nadawcy oraz numer portu przez który ramka została odebrana, a także czas (długość), jej odbioru

dla każdej odebranej ramki, most porównuje adres przeznaczenia z adresami już zapamiętanymi i:

gdy adres nie był jeszcze słyszany na żadnym z portów, retransmituje ramkę na wszystkie porty z wyjątkiem tego z którego została odebrana.

adres był już słyszany (znajduje się w tablicy mostkowania), to ramka jest przekazywana do portu do którego dołączony jest segment w którym jest odbiorca, jeżeli odbiorca należy do tego samego segmentu co nadawca, to ramka nie przedostaje się do innych segmentów.

most okresowo przegląda zapamiętane adresy i usuwa te, które zostały odebrane zbyt dawno (nie odzywają się)

 

Istnieje możliwość zapętlenia się mostów w sieci. Aby to się nie zdarzyło, mosty stosują tzw. algorytm drzewa opinającego. Jest stosowany w celu uniemożliwienia krążenia ramek w sieciach połączonych mostami, algorytm ten gwarantuje tworzenie bez pętlowej topologii dla przesyłanych ramek.

 

Parametry, które możne ustawić administrator w moście:

priorytet mostu, - jest to dwu bajtowa liczba, która daje administratorowi możliwość wpłynięcia na wybór korzenia drzewa opinającego

priorytet portu, - ma dwie składowe, 1) jedna jest ustalana przez oprogramowanie mostu – tzw. wewnętrzny numer portu, 2) druga może być ustalana przez administratora, od wartości jaką wpisze administrator zależy czy przełącznik będzie zablokowany czy nie

czas powiadamiania, - zalecana wartość 2s.

max zas życia komunikatu, drzewa opinającego np. 20s. Ma znaczenie przy konfiguracji sieci

opóźnienie przekazywania, - parametr wykorzystywany podczas rekonfiguracji topologii, 15 s.

długi czas życia, - czas po upływie którego z pamięci mostu usuwane są informacje o położeniu stacji w sieci, 5 min.

koszt ścieżki (długość ścieżki), - odległość od korzenia drzewa.

 

Mosty ze sterowaniem źródłowym stosowane są tylko do łączenia sieci typu TokenRing

Działanie takiego mostu opiera się na tym, że każdej pętli nadajemy 12-bitoey numer. Każdy most uzyskuje 4 bitowy identyfikator. Do każdej ramki typu TokenRing dołączane jest specjalne pole zawierające informacje o trasie wzdłuż której ramka ma być przesłana

 

Mosty generalnie nie zajmują się planowaniem trasy dla ramek.

 

Przełączniki sieci LAN: SWITCH (ew. Komutatory)

 

Są to jeszcze bardziej inteligentne mosty. Są to urządzenia pozwalające na poprawną pracę sieci dzięki efektywnej segmentacji sieci na tzw. domeny kolizyjne, bez zmian w okablowaniu i kartach sieciowych.

Oferują one możliwość tworzenia wirtualnych sieci LAN, tzw. VLAN, dzięki możliwości grupowania użytkowników niezależnie od ich fizycznej lokalizacji.

            Domena kolizyjna, - to fragmenty sieci, które tworzą stacje końcowe przyłączone np. do jednego kabla (te które współdzielą media transmisyjne)

            Domena rozgłoszeniowa, - to obszar na którym rozprzestrzeniają się ramki rozgłoszeniowe.

SWITHC izoluje domeny kolizyjne zwiększając pasmo dostępne dla stacji komputerowych.

 

TRYBY PRACY PRZEŁĄZNIKÓW, METODY PRZEŁĄZANIA

Switch umożliwia zrównoleglenie transmisji

metoda skróconej analizy adresów (Cut Throught)  C-T

przełącznik czyta i analizuje jedynie początek ramki z adresem docelowym i podejmuje natychmiastową decyzję o wyborze portu. – WADA: - możliwość dalszego przekazywania ramek, które brały udział w kolizji, ZALETA: - metoda powoduje opóźnienie rzędu 40 ms

analiza minimalnej długości ramki (Fragment Free)

Switch odbiera i analizuje 64 bity ramki, opóźnienie rzędu +64 ms

metoda komutacji ramek (Store & Forward)

odbiera całą ramkę 1,2 ms opóźnienia (dla ramki 1518 bajtów), ZALETA: całkowicie eliminuje przekazywanie błędnych ramek, można dokona konwersji na inny standard sieci ramek

przełączanie inteligentne, (inteligent Swithing)

polega na tym, że przełącznik pracuje albo metodą 1, albo 3, w zależności od ruchu i liczby błędów jakie pojawiaja się w sieci. Jeżeli liczba błędnych ramek jest mała to pracuje met. 1

 

Przełączniki mają mechanizmy bezpieczeństwa, i mogą ściśle określać ruch między stacjami.

 

W małej sieci mamy stosuje się koncentratory 12, 24 portowe, W sieciach większych stosuje się przełączniki.

Do przełącznika dołączyć można koncentrator, a do niego komputery, lub inne koncentratory (max. łączy się 3 koncentratory w szereg), im więcej połączymy ze sobą koncentratorów, tym gorszy przepływ danych na niższych poziomach.

Najlepszym rozwiązaniem jest dołączanie komputerów bezpośrednio do przełącznika. Przez koncentrator kilka komputerów korzysta naraz z jednego wejścia na przełącznik.

 

Arch. wew. – KONFIGURACJA PRZEŁĄCZNIKA

ROUTER

 

Routery działają w 3ech warstwach – fizycznej, sieciowej, łącza danych. Są stosowane do łączenia sieci LAN, MAN, WAN.

Ruter jest układem podobnym do mostu, ale ma większe możliwości. Jego podstawowym zadaniem jest wybór drogi dla pakietów. Realizowane jest to w taki sposób, że ruter „pamięta” topologię sieci. (uczy się jej na bieżąco).

Rutery pracują przede wszystkim w warstwie SIECIOWEJ

 

 

Pyt.27

Dostęp do Internetu – techniki, urządzenia

 

W Polsce istnieje parę wariantów, z których możemy skorzystać, aby podłączyć się do Internetu. Możliwość wykorzystania danego wariantu zależy niestety od możliwości technicznych, dlatego też nie każda usługa jest dostępna w dowolnym miejscu kraju.

Do najpopularniejszych metod umożliwiających połączenie z Internetem zalicza się połączenia za pomocą:

ü     telefonu (ang. dial-up),

ü     HIS (Home Internet Solution),

ü     ISDN,

ü     telewizji kablowej,

ü     łącza radiowego (dostęp bezprzewodowy),

ü     łącza satelitarnego,

ü     łącza dzierżawionego.

 

Obecnie trwają prace nad projektem, mającym na celu umożliwienie połączenia za pomocą sieci energetycznej.

 

Dial – up

 

Jedną z najpopularniejszych metod dostępu do Internetu w Polsce, jest dostęp poprzez linie telefoniczne. Stosując tą metodę połączenia z Internetem użytkownicy korzystają z tzw. numerów dostępowych, natomiast opłata, naliczana jest według taryfikatora połączeń lokalnych. Kolejną charakterystyką tej usługi jest fakt, iż adres sieciowy (IP) komputera łączącego się z Internetem, przydzielany jest dynamicznie. Niewątpliwą wadą tej metody jest to, iż w momencie korzystania z Internetu, nie ma możliwości korzystania z telefonu.

Realizacja komunikacji odbywa się za pomocą sygnału analogowego dlatego też aby komputer mógł przesłać informacje niezbędny jest modem.

Nazwa modem pochodzi od MOdulatora i DEModulatora. Modem jest urządzeniem przetwarzającym sygnały analogowe na cyfrowe, a także w drugą stronę, umożliwiając dzięki temu transmisję danych. Sygnał analogowy opisywany jest poprzez wielkości fizyczne, które zmieniają się w sposób ciągły, np. napięcia, amplitudy, częstotliwości, itp. Sygnał cyfrowy reprezentowany jest poprzez dwa stany, odpowiadające cyfrom: 0 i 1. Wartości te zapisane są za pomocą bitu, który jest najmniejszą jednostką informacji w komputerze. Jednostką miary używaną do określania prędkości transmisji modemu jest b/s oznaczająca liczbę bitów przesłanych w ciągu sekundy. Pierwsze modemy osiągały prędkość transmisji rzędu 2400 b/s (bps – ang. bit per second) i 9600 b/s. Obecnie stosowanymi modemami, są modemy o prędkości transmisji 56 Kb/s.

Wyróżniamy dwa rodzaje modemów: wewnętrzny i zewnętrzny. Modem wewnętrzny jest w postaci karty rozszerzeń i umieszcza się go w płycie głównej komputera, natomiast modem zewnętrzny podłączony jest do komputera za pomocą portu szeregowego. Do obu typów modemu doprowadzony jest zwykły kabel telefoniczny.

 

Aby modem mógł zamieniać(modulować) sygnał cyfrowy otrzymany z komputera na sygnał składający się z tonów analogowych, który można przesłać linią telefoniczną, musi mieć jakąś metodę zmieniania amplitudy, częstotliwości i fazy przesyłanych tonów. Liczba zmian jednego z wymienionych stanów linii w ciągu jednej sekundy nazywana jest szybkością modulacji.

We wczesnej erze transmisji modemowej jeden bit przypadał na jedną zmianę stanu linii. Aby zwiększyć ilość transmitowanych bitów stosuje się różne techniki modulacji. Modemy nowszych typów używają protokołów kontroli błędów i kompresji danych. Protokołom kontroli błędów  radzą sobie z usterkami na linii natomiast dzięki kompresji danych niektóre typy informacji mogą być przesyłane nawet szybciej, niż wskazywałaby na to maksymalna szybkość danego modemu.

 

HIS (SDI)

 

W usłudze SDI (szybki dostęp do Internetu) zastosowano unikalną metodę rozdziału kanałów pomiędzy usługi telefoniczne i transmisję danych. SDI nie ingeruje w usługi telefoniczne, oznacza to, że dotychczasowe numery, telefony i okablowanie  pozostają bez zmian. Jest to usługa umożliwia jednoczesne korzystanie z telefonu i dokonywanie transmisji danych przez istniejące łącze abonenckie.

System składa się z terminala umieszczonego w domu abonenta oraz urządzenia dostępowego znajdującego się przy centrali telefonicznej. Komunikacja pomiędzy terminalem, a urządzeniem dostępowym, odbywa się z szybkością 160 kbit/s z kodowaniem liniowym 2B1Q. Transmisja danych odbywa się z maksymalną szybkością 115.2 kbit/s. Natomiast w czasie korzystania z telefonu szybkość transmisji danych zmniejsza się do 70 kbit/s.

Zaletą tego połączenia jest nieograniczony czasowo dostęp do Internetu przy niezmiennej opłacie abonamentowej, oraz stały adres sieciowy terminala.

 

ISDN ISDN (ang. Integrated Services Digital Network) - sieć cyfrowa z integracją usług. Jest to system telefonii cyfrowej umożliwiający jednoczesne prowadzenie rozmów i przesyłanie danych zwykłymi liniami telefonicznymi. Połączenie ISDN między centralą, a urządzeniem abonenta składa się z trzech kanałów: (2B+D) dwóch niezależnych od siebie kanałów B o przepustowości 64 Kb/s i jednego kanału D o przepustowości 16 Kb/s. Do transmisji głosu lub danych służą kanały B, natomiast kanałem D przesyłane są jedynie sygnały uzupełniające wykorzystywane do nawiązywania połączeń, przekazywania danych o rozmowach, itp. Do transmisji internetowej mogą być wykorzystywane jeden albo dwa kanały B, stąd maksymalna przepustowość połączenia ISDN wynosi 128 Kb/s. W Polsce każdy kanał taryfikowany jest oddzielnie, przy czym w przypadku łączenia się z Internetem ceny są identyczne jak w przypadku zwykłego połączenia miejscowego. Użytkownik musi także zakupić specjalny modem umożliwiający korzystanie z usługi.

ISDN różni się od zwykłego połączenia telefonicznego tym, iż jest to połączenie cyfrowe, a nie analogowe, a także czasem zestawienia połączenia, który w przypadku zwykłej linii wynosi ok. 30 sekund, natomiast przy łączu ISDN do 4 sekund. Szczególnym typem połączenia wykorzystującym technologię ISDN jest szerokopasmowe łącze B-ISDN (ang. Broadband ISDN) o szybkości przesyłania od 150 Mb/s do 622 Mb/s.

 

 

Telewizja kablowa

 

Telewizja kablowa umożliwia dostęp do Internetu za pomocą tych samych mediów transmisyjnych, za pomocą których dostarczane są programy telewizyjne. Oznacza to, iż nie trzeba dodatkowo doprowadzać kabli, a zasięg potencjalnych użytkowników jest bardzo duży. W odróżnieniu od innych powszechnie dostępnych metod połączenia z Internetem, w ofercie tej usługi zagwarantowane są dodatkowe atrybuty takie jak np. skrzynka pocztowa, miejsce na własną stronę WWW, gry sieciowe i inne równie przydatne elementy. Transmisja danych odbywa się z prędkością zależną od wykupionego abonamentu i wynosi od 128 kb/s do 2000 kb/s. Oprócz tego, iż jest to relatywnie szybkie łącze, jest to łącze o nielimitowanym finansowo czasie dostępu.

Początkowe instalacje sieci kablowych zakładały infrastrukturę sieciową opartą na kablu koncentrycznym oraz transmisję analogową od stacji czołowej (tj. punktu rozsyłania programów telewizyjnych) do użytkowników.

Jednakże wzrost wymagań użytkowników oraz potrzeba podniesienia jakości przesyłanych programów spowodowały zmianę architektury sieci kablowych na sieci hybrydowe (tzn. wykonane w więcej niż jednej technologii). Dziś najpopularniejszą architekturą sieci jest tzw. architektura HFC (ang. Hybrid Fiber Coax) – czyli połączenie światłowodu z kablem koncentrycznym, w którym część toru przesyłowego między abonentem a stacją czołową wykorzystuje kable światłowodowe lub koncentryczne. W praktyce oznacza to, iż główne trakty przesyłowe zbudowane są z kabli światłowodowych, a wewnątrz budynków wykorzystuje się kable koncentryczne.

 

Transmisja w kablu telewizyjnym odbywa się za pomocą sygnału analogowego, dlatego też w celu umożliwienia komunikacji komputerów niezbędne są specjalne modemy kablowe, działające analogicznie do modemów telefonicznych.

 

 

Łącza dzierżawione

Kolejnym sposobem na podłączenie do Internetu jest zainstalowanie dzierżawionych linii pomiędzy użytkownikiem, a dostawcą Internetu. Łącza dzierżawione, często nazywane są łączami stałymi lub „prywatnymi”, ponieważ ich całe pasmo przenoszenia informacji zarezerwowane jest dla wynajmującego linię. Łącze to wynajmowane jest od operatora telekomunikacyjnego za miesięczną opłatę, która jest stałą kwotą i jej wartość zależy głównie od odległości, przy czym im większa odległość od dostawcy, tym abonament wyższy. Główną wadą tego typu połączenia jest wysoki koszt dzierżawienia linii.

W Ameryce Północnej podstawową usługą cyfrowych linii dzierżawionych jest system T-Carrier. System ten udostępnia pasmo o przepustowości 1,544 Mbps, które można podzielić na 24 niezależne kanały, przesyłane przez dwie pary przewodów. Każdy kanał ma przepustowość 64 Kbps i może być dzielony na jeszcze mniejsze, np. o szybkości transmisji 9,6 Kbps. Linia o przepustowości 1,544 Mbps jest nazywana linią T-1. W systemie T-Carrier dostępne są również szybsze połączenia. Na przykład linia T-3 ma przepustowość 44,736 Mbps.

 

 

Połączenie radiowe

 

Radiowe łącza możemy zastosować wszędzie tam, gdzie niemożliwe lub utrudnione jest zastosowanie zwykłego połączenia kablowego, innymi słowy mówiąc jest to transmisja bezprzewodowa, nie mająca ograniczeń dotarcia do dowolnego miejsca i jest stosowana tam, gdzie nie jest możliwe użycie mediów ograniczonych (przewodów).

Obecnie w Polsce dostępny jest system radiowej transmisji danych działający na częstotliwości 3,5 GHz , który gwarantuje prędkości przesyłu od 64 kbps do 512 kbps 

Transmisja danych odbywa się przy pomocy radiomodemów, które muszą być odpowiednio skonfigurowane, a połączenie nawiązywane jest w momencie transmisji.

 

 

Łącza satelitarne.

 

Łącze satelitarne jest usługą poszerzającą możliwości posiadanego łącza internetowego – modemu analogowego, ISDN, SDI ,czy też łącza przez telewizję kablową - o możliwość szybkiego ściągania danych. Polega ona na tym, że zapytania dotyczące danych wysyłane są istniejącym łączem internetowym, natomiast same dane bardzo szybko przesyłane są poprzez satelitę do łącza satelitarnego podłączonego do naszego komputera. Łącze satelitarne składa się ze specjalnej karty do komputera z cyfrowym tunerem satelitarnym, oraz tradycyjnej anteny satelitarnej z konwerterem. Karta tunera umożliwia także odbiór satelitarnych cyfrowych programów telewizyjnych i radiowych. Szybkość dostarczania danych zależy niemal wyłącznie od szybkości wywołanego serwera, ponieważ dane przesyłane są z prędkością do 2,5 Mb/s.

 

Sieć energetyczna

 

Internet dostarczany jest w gniazdku elektrycznym.

Oferowana przepustowość nie mniejsza niż 256 kb/s, limitowana miesięczna liczba danych odbieranych i wysyłanych. Dwa pakiety : - srebrny gdzie w ciągu miesiąca można odebrać do 250 MB danych i złoty gdzie liczba odebranych danych limitowana jest do 750 MB. Za każdy dodatkowy MB trzeba dopłacić odpowiednią kwotę. Obecnie w fazie testów.

 

 

Pyt.28

Okablowanie strukturalne

 

Standard EIA/TIA 568 Commercial Building Wiring Standard

 

EIA – Stowarzyszenie Elektroniki Przemysłowej

TIA - Stowarzyszenie telekomunikacji Przemysłowej

 

Maksymalne długości kabla dla 2ch mediów transmisyjnych:

kabel magistrali terenowej – 1500m

kabel magistrali budynkowej – 500m (od magistrali terenowej)

kabel poziomy – 90m + 10m (od magistrali budynkowej + 10 m od gniazdka w ścianie)

 

 

Rodzaje okablowania

·       przebieg poziomy

·       punkt rozdzielczy

·       główny kabel sieciowy

 

Okablowanie poziome, - stanowi połączenie  między wypustem a skrzynką telekomunikacyjną. Może być kabel UTP, STP, światłowód, k. koncentryczny. + połączenie komputera 10m (tzw. obszar roboczy)

(Telekomunikacyjna skrzynka służy do połączenia okablowania pionowego z okablowaniem pionowym.)

Okablowanie pionowe, - biegnie przez wszystkie piętra budynku. Stos. kable UTP, STP, F (światłowód), C (K. koncentryczny).

Krosownica główna, - jest to miejsce, gdzie zbiegają się wszystkie piony oraz przewody łączące ją z innymi budynkami.

Dystrybutory piętrowe, - (FD) łączą się w dystrybutorze budynkowym (BD), które z kolei łączą się w dystrybutorze terenowym (CD)

 

 

Pyt.29

Grupa protokołów TCP/IP

 

Funkcje protokołu IP:

·       definiowanie datagramów, które są podstawowymi jednostkami transmisyjnymi

·       definiowanie adresowania używanego w sieci

·       kierowanie datagramów do komputerów oddalonych

·       dokonywanie fragmentacji i ponownego składania datagramów

IP jest protokołem bezpołączeniowym. Jeżeli potrzebne jest połączenie, to zestawia je TCP, IP nie zapewnia detekcji i korekcji błędów. Datagram IP ma 65535 bajtów, 5 lub 6 słów 32 bitowych (nagłówek).

 

Adres IP jest to 32 bitowa liczba całkowita dodatnia.

Adres w sieci dzieli się na dwie części

net – id (identyfikator)

Adres w I-necie należy do określonej klasy. Wyróżniamy 5 klas adresowych: A,B,C,D,E:

klasa A posiada 7 bitów dla net-id, 24 bity dl host-id,

klasa B posiada 14 na net-id ; 16 na host-id,

klasa C 21 net-id ; 8 host-id,

 

Najczęstszymi klasami są ABC, E stosowana jest do celów specjalnych.

Najczęściej adresy IP pisze się jako 4 liczby dziesiętne dodatnie oddzielone kropkami oznaczające 4 oktety 32 bitowego adresu:

192.150.24.2

 

ADRESY SPECJALNE:

Można posługiwać się adresami w odniesieniu do sieci lub do konkretnego hosta. Rozróżniamy następujące adresy specjalne:

sieciowy (część host-id ma bitów=0)

broadcast (część host-id ma bitów=1)

rozróżniamy: limited broadcast i local network broadcast (wszystkie bity=1)

loopback (127.0.0.0 lub 127.0.0.1 – pakiet nie zostanie zaakceptowany przez sieć)

 

multicast pozwala na stosowanie przyznawania adresów ip na zasadzie -> punkt -> grupa

unicast -> punkt -> punkt

broadcast -> rozsiewacz (np. radio)

 

Pisanie, pamiętanie i posługiwanie się adresami cyfrowymi sieci TCP/IP i-net sprawia trudnoiść i daje możliwość łatwej pomyłki. W celu ułatwienia posługiwania się adresami zarządzania nimi, skonstruowano abstrakcyjny system nazw tzw. domenowy, Nazwa domenowa w TCP/IP i-net ma budowę hierarchiczną np.: uncil.ae.poz.edu.pl

Hierarchia nazwy jest oddana analizie od prawej do lewej. Odpowiedzialność za administrowanie nazwami jest w ten sposób rozproszona do miejsc, które są najbardziej zainteresowane i zorientowane. System nazw TCP/IP internet jest określany jako DOMAIN NAME SYSTEM (DNS).

Domeny tworzy się ze względu na położenie geograficzne (np. PL) lub ze względu np. na rodzaj prowadzonej działalności (COM, EDU, itp...)

ARP odpowiada na pytanie jaki adres fizyczny (karty sieciowej) ma dany adres IP.

 

 

Pyt.30

Media transmisyjne stosowane w sieciach LAN

 

Protokoły dostępu do medium transmisyjnego stosowane w sieciach

·       CSMA (Carrier Sense Multiple Access)

·       CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

·       BRAM (Broadcast – Recognizing Access Method)

·       urnowy??? (urn protocol) – tak ma w notkach MarRlYszKi :)

 

 

CSM/CCD – stacja nasłuchuje ;) czy nikt nie nadaje, jeżeli nie to przesyła ramkę, ponieważ to wszystko trwa w czasie to ramki mogą się zniszczyć (przez kolizję lub sumowanie)