Wstęp do wydania drugiego

Transkrypt

Wstęp do wydania drugiego
Spis treści
Wstęp do wydania drugiego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wstęp do wydania pierwszego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
11
Część pierwsza
Rola technologii informacyjnej w przedsiębiorstwie
1.
Przedsiębiorstwo jako podmiot zastosowania technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1. Istota przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Obszary strukturalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Trendy rozwoju . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
17
21
26
31
2.
Charakterystyka technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . .
2.1. Pojęcie technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cele stosowania technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . .
2.3. Identyfikacja technologii informacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
32
38
44
58
3.
Zarządzanie technologią informacyjną . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1. Pojęcie i cel zarządzania technologią informacyjną . . . . . . . . . . . . . . . . . .
3.2. Podejścia, obszary i fazy w zakresie zarządzania technologią informacyjną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3. Rola działu IT w zarządzaniu technologią informacyjną . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
59
60
66
68
Część druga
Przegląd podstawowych technologii informacyjnych
4.
4.1.
4.2.
4.3.
4.4.
Technologie gromadzenia (pozyskiwania) danych . . . . . . . . . . . . . . . . .
Tradycyjne technologie gromadzenia danych . . . . . . . . . . . . . . . . . . . . . . .
Bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hurtownie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Technologie przetwarzania transakcyjnego OLTP i przetwarzania analitycznego OLAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5. Technologia eksploracji danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
71
73
79
81
82
85
6
Spis treści
5.
Technologie przetwarzania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1. Tradycyjna technologia przetwarzania danych . . . . . . . . . . . . . . . . . . . . . .
5.2. Technologia komputerowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3. Model funkcjonowania komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4. Rodzaje komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5. Oprogramowanie komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6. Technologie klient–serwer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7. Technologia przetwarzania gridowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
86
87
88
96
100
106
109
110
6.
Technologie przesyłania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1. Tradycyjne metody przesyłania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. Pojęcie technologii komunikacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3. Typologia sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4. Technologie lokalnych sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . .
6.5. Sieci internet, intranet i ekstranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6. Technologie usług sieciowych w internecie . . . . . . . . . . . . . . . . . . . . . . . . .
6.7. Elektroniczna wymiana danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8. Technologie workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.9. Technologie mobilne i bezprzewodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.10. Zdalne konferencje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.11. Technologie multimedialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
112
112
114
115
119
122
125
129
130
130
133
135
136
7.
Technologie magazynowania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1. Technologie tradycyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2. Technologie komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.3. Technologie komunikacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
137
137
138
141
143
8.
Technologie internetowe w biznesie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.1. Wpływ technologii internetowych na rozwój systemów przedsiębiorstw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2. Systemy informatyczne e-biznesu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3. Możliwości usprawnienia organizacji tkwiące w intranecie . . . . . . . . . . .
8.4. Marketing internetowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
144
9.
9.1.
9.2.
9.3.
156
156
158
159
Problematyka bezpieczeństwa i ochrony zasobów IT . . . . . . . . . . . . . .
Istota bezpieczeństwa w obszarze IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Identyfikacja zasobów podlegających ochronie . . . . . . . . . . . . . . . . . . . . .
Rodzaje zagrożeń i analiza ryzyka dla bezpieczeństwa zasobów IT . . . .
144
146
150
153
155
Spis treści
9.4. Metody zabezpieczeń i ochrony zasobów IT . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
163
177
Część trzecia
Obszary zastosowań technologii informacyjnych w praktyce gospodarczej
10.
Zastosowania technologii informacyjnych w systemie informacyjnym zarządzania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . .
10.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.
Zastosowania technologii informacyjnych w systemie informacyjnym marketingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . .
11.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.3. Przykłady aplikacji informatycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.
Zastosowania technologii informacyjnych w systemie informacyjnym logistyki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . .
12.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.3. Przykłady systemów informatycznych wspomagających obszar logistyczny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.
Zastosowania technologii informacyjnych w systemie informacyjnym rachunkowości finansowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . .
13.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.3. Przykłady systemów informatycznych wspomagających obszar rachunkowości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14.
Zastosowania technologii informacyjnych w systemach wspomagających zarządzanie informacją i wiedzą . . . . . . . . . . . . . . . . . . . . . . . . . .
14.1. Funkcje i zadania wykonywane przez systemy . . . . . . . . . . . . . . . . . . . . . .
14.2. Schemat koncepcyjny systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
181
181
188
192
202
203
203
211
214
222
223
223
229
234
243
244
244
250
258
264
265
265
273
8
Spis treści
14.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.
Zastosowania technologii informacyjnych w systemach monitorowania otoczenia przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . .
15.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.
281
285
286
286
291
294
297
Zastosowania przetwarzania siatkowego jako nowoczesnej technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.1. Wprowadzenie do technologii przetwarzania siatkowego . . . . . . . . . . . . .
16.2. Architektura i technologia przetwarzania siatkowego . . . . . . . . . . . . . . . .
16.3. Wybrane obszary i przykłady zastosowań technologii gridowej . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
298
298
300
304
308
17. Organizacja zastosowań technologii informacyjnej . . . . . . . . . . . . . . .
17.1. Uwarunkowania organizacji komórek IT . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2. Organizacja przedsięwzięć w obszarze IT . . . . . . . . . . . . . . . . . . . . . . . . . .
17.3. Ekonomika zastosowań IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
309
309
315
324
330
Literatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Indeks haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
331
341
344
345
Wstęp do wydania drugiego
Drugie wydanie podręcznika powstało na podstawie zajęć dydaktycznych z
technologii informacyjnych prowadzonych przez pracowników Katedry Informatyki Ekonomicznej Wydziału Zarządzania Politechniki Częstochowskiej oraz Instytutu Informatyki Ekonomicznej Uniwersytetu Ekonomicznego we Wrocławiu.
Zadanie, którego podjęli się autorzy przy opracowywaniu pierwszego wydania
w formie skryptu, zostało w pełni wykonane. Skrypt okazał się bardzo pomocny w
opanowywaniu podstaw wiedzy, którą powinien dysponować współczesny ekonomista i menedżer ukierunkowany na potrzeby zarządzania.
Nakład skryptu z 2008 roku został wyczerpany. Podręcznik był adresowany
głównie do studentów pierwszego stopnia, na poziomie licencjackim i inżynierskim.
Z powodzeniem korzystano z niego również na studiach podyplomowych, a niektóre fragmenty odpowiadały poziomowi studiów doktoranckich. Dużym zainteresowaniem cieszył się również wśród praktyków, którzy mogli pogłębić wiedzę niezbędną do prowadzenia działalności gospodarczej. Poza studentami i osobami
związanymi z biznesem ze skryptu korzystali również pracownicy naukowi, którym
nieobca jest tematyka informatyki ekonomicznej.
Troszcząc się o stałe podnoszenie poziomu swoich prac oraz wychodząc naprzeciw potrzebom związanym z istnieniem podręczników z zakresu technologii informacyjnej, autorzy dokonali znacznych zmian i poprawek w tekście w celu uaktualnienia prezentowanego materiału teoretycznego i rozwiązań praktycznych. W
porównaniu z pierwszym wydaniem skład zespołu został rozszerzony o jednego autora. Wprowadzone zmiany dotyczyły wszystkich trzech części podręcznika.
Decydując się na przyjętą w podręczniku strukturę rozdziałów i części, starano
się zapewnić logiczną ciągłość przekazywanej wiedzy i treści. Autorzy mają nadzieję, że umieszczenie w tekście wielu rysunków i tabel znacznie zwiększy atrakcyjność nauczania i przyspieszy proces zdobywania wiedzy informatycznej.
Obecna wersja pracy składa się z siedemnastu rozdziałów podzielonych na trzy
części. Najwięcej modyfikacji dotyczyło części pierwszej. W rozdziale pierwszym
zmiany polegały na skróceniu teoretycznych rozwiązań dotyczących istoty i zasad
funkcjonowania przedsiębiorstwa. W drugim rozdziale skupiono się nad definicją i
istotą wykorzystania technologii informacyjnej. Dzięki temu pojęcie to jest uwzględniane w kolejnych częściach i rozdziałach podręcznika, bez konieczności powtórnych wyjaśnień. Znacznym przeobrażeniom i uaktualnieniom uległ również rozdział
trzeci kończący pierwszą część.
Druga część podręcznika ma zdecydowanie inny charakter. Jej celem było dokonanie syntetycznego przeglądu stosowanych w przedsiębiorstwach rozwiązań informatycznych. Wbrew wielu sugestiom i dyskusjom bez zmian pozostawiono
10
Wstęp do wydania drugiego
strukturę i kolejność rozdziałów 4, 5, 6 i 7, które wprost wynikają z faz przetwarzania danych: gromadzenia (pozyskiwania), przetwarzania i magazynowania. Rozdziały te korespondują z przyjętym podziałem identyfikacyjnym. Kończące tę część
rozdziały 8 i 9 zostały zaktualizowane i w dużej mierze zmodyfikowane.
Trzecia część ma charakter aplikacyjny. Jej zadaniem było zaprezentowanie licznych przykładów stosowanych metodologii i technologii informacyjnych w najważniejszych obszarach funkcjonowania przedsiębiorstwa. W porównaniu z pierwszym
wydaniem część tę rozszerzono o zagadnienia związane z przetwarzaniem rozproszonym z wykorzystaniem rozwiązań gridowych.
Każdy rozdział kończy się pytaniami kontrolnymi. Ułatwiają one czytelnikowi
proces weryfikacji przyswojonej wiedzy, co podwyższa dydaktyczny walor podręcznika. Zupełnym novum w porównaniu z pierwszym wydaniem jest indeks haseł gwarantujący łatwiejszy dostęp do interesujących haseł. W podręczniku zweryfikowano
literaturę pod kątem aktualności i przydatności dydaktycznej. Literatura ta dotyczy
wyłącznie tych pozycji, które autorzy uwzględnili w swoich rozdziałach, i obejmuje
pozycje zwarte, artykuły i odnośniki internetowe.
Chcielibyśmy wyrazić głęboką wdzięczność autorom za wkład włożony w opracowywanie podręcznika oraz za interesujące dyskusje, rozmowy i polemiki. Szczególne słowa podziękowania pragniemy złożyć recenzentowi pierwszego wydania
książki profesorowi Jerzemu Korczakowi. Zasugerowane przez niego zmiany sprawiły, że autorzy mieli możliwość spójnej prezentacji tematyki. Podziękowania kierujemy do recenzentów obecnego wydania. Profesorowie Witold Abramowicz i Witold Chmielarz po wnikliwej analizie treści przekazali nam wiele inspirujących
uwag, które wpłynęły na ostateczny kształt drugiej wersji podręcznika.
Serdeczne podziękowania przekazujemy również pracownikom Wydawnictwa,
którzy z wielkim trudem przygotowali podręcznik do druku.
Wraz z wszystkimi autorami liczymy na kontakt z czytelnikami, gdyż ich uwagi
i opinie mogą mieć duży wpływ na naszą działalność naukową, dydaktyczną i wydawniczą.
W imieniu autorów
Wrocław–Częstochowa, grudzień 2009 r.
Adam Nowicki, Tomasz Turek