Wstęp do wydania drugiego
Transkrypt
Wstęp do wydania drugiego
Spis treści Wstęp do wydania drugiego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wstęp do wydania pierwszego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 11 Część pierwsza Rola technologii informacyjnej w przedsiębiorstwie 1. Przedsiębiorstwo jako podmiot zastosowania technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Istota przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Obszary strukturalne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Trendy rozwoju . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 17 21 26 31 2. Charakterystyka technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . 2.1. Pojęcie technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Cele stosowania technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Identyfikacja technologii informacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 32 38 44 58 3. Zarządzanie technologią informacyjną . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Pojęcie i cel zarządzania technologią informacyjną . . . . . . . . . . . . . . . . . . 3.2. Podejścia, obszary i fazy w zakresie zarządzania technologią informacyjną . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Rola działu IT w zarządzaniu technologią informacyjną . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 59 60 66 68 Część druga Przegląd podstawowych technologii informacyjnych 4. 4.1. 4.2. 4.3. 4.4. Technologie gromadzenia (pozyskiwania) danych . . . . . . . . . . . . . . . . . Tradycyjne technologie gromadzenia danych . . . . . . . . . . . . . . . . . . . . . . . Bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hurtownie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technologie przetwarzania transakcyjnego OLTP i przetwarzania analitycznego OLAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5. Technologia eksploracji danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 71 73 79 81 82 85 6 Spis treści 5. Technologie przetwarzania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1. Tradycyjna technologia przetwarzania danych . . . . . . . . . . . . . . . . . . . . . . 5.2. Technologia komputerowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3. Model funkcjonowania komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4. Rodzaje komputerów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5. Oprogramowanie komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6. Technologie klient–serwer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7. Technologia przetwarzania gridowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 86 87 88 96 100 106 109 110 6. Technologie przesyłania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1. Tradycyjne metody przesyłania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Pojęcie technologii komunikacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3. Typologia sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4. Technologie lokalnych sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . . 6.5. Sieci internet, intranet i ekstranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.6. Technologie usług sieciowych w internecie . . . . . . . . . . . . . . . . . . . . . . . . . 6.7. Elektroniczna wymiana danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8. Technologie workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.9. Technologie mobilne i bezprzewodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.10. Zdalne konferencje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.11. Technologie multimedialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 112 114 115 119 122 125 129 130 130 133 135 136 7. Technologie magazynowania danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1. Technologie tradycyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2. Technologie komputerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. Technologie komunikacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 137 138 141 143 8. Technologie internetowe w biznesie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1. Wpływ technologii internetowych na rozwój systemów przedsiębiorstw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2. Systemy informatyczne e-biznesu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3. Możliwości usprawnienia organizacji tkwiące w intranecie . . . . . . . . . . . 8.4. Marketing internetowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 9. 9.1. 9.2. 9.3. 156 156 158 159 Problematyka bezpieczeństwa i ochrony zasobów IT . . . . . . . . . . . . . . Istota bezpieczeństwa w obszarze IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identyfikacja zasobów podlegających ochronie . . . . . . . . . . . . . . . . . . . . . Rodzaje zagrożeń i analiza ryzyka dla bezpieczeństwa zasobów IT . . . . 144 146 150 153 155 Spis treści 9.4. Metody zabezpieczeń i ochrony zasobów IT . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 163 177 Część trzecia Obszary zastosowań technologii informacyjnych w praktyce gospodarczej 10. Zastosowania technologii informacyjnych w systemie informacyjnym zarządzania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . . 10.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11. Zastosowania technologii informacyjnych w systemie informacyjnym marketingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . . 11.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3. Przykłady aplikacji informatycznych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Zastosowania technologii informacyjnych w systemie informacyjnym logistyki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . . 12.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3. Przykłady systemów informatycznych wspomagających obszar logistyczny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13. Zastosowania technologii informacyjnych w systemie informacyjnym rachunkowości finansowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . . 13.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.3. Przykłady systemów informatycznych wspomagających obszar rachunkowości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. Zastosowania technologii informacyjnych w systemach wspomagających zarządzanie informacją i wiedzą . . . . . . . . . . . . . . . . . . . . . . . . . . 14.1. Funkcje i zadania wykonywane przez systemy . . . . . . . . . . . . . . . . . . . . . . 14.2. Schemat koncepcyjny systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 181 188 192 202 203 203 211 214 222 223 223 229 234 243 244 244 250 258 264 265 265 273 8 Spis treści 14.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15. Zastosowania technologii informacyjnych w systemach monitorowania otoczenia przedsiębiorstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.1. Funkcje i zadania wykonywane przez system . . . . . . . . . . . . . . . . . . . . . . . 15.2. Schemat koncepcyjny systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15.3. Przykłady systemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16. 281 285 286 286 291 294 297 Zastosowania przetwarzania siatkowego jako nowoczesnej technologii informacyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1. Wprowadzenie do technologii przetwarzania siatkowego . . . . . . . . . . . . . 16.2. Architektura i technologia przetwarzania siatkowego . . . . . . . . . . . . . . . . 16.3. Wybrane obszary i przykłady zastosowań technologii gridowej . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 298 300 304 308 17. Organizacja zastosowań technologii informacyjnej . . . . . . . . . . . . . . . 17.1. Uwarunkowania organizacji komórek IT . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2. Organizacja przedsięwzięć w obszarze IT . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3. Ekonomika zastosowań IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 309 315 324 330 Literatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spis rysunków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spis tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Indeks haseł . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 341 344 345 Wstęp do wydania drugiego Drugie wydanie podręcznika powstało na podstawie zajęć dydaktycznych z technologii informacyjnych prowadzonych przez pracowników Katedry Informatyki Ekonomicznej Wydziału Zarządzania Politechniki Częstochowskiej oraz Instytutu Informatyki Ekonomicznej Uniwersytetu Ekonomicznego we Wrocławiu. Zadanie, którego podjęli się autorzy przy opracowywaniu pierwszego wydania w formie skryptu, zostało w pełni wykonane. Skrypt okazał się bardzo pomocny w opanowywaniu podstaw wiedzy, którą powinien dysponować współczesny ekonomista i menedżer ukierunkowany na potrzeby zarządzania. Nakład skryptu z 2008 roku został wyczerpany. Podręcznik był adresowany głównie do studentów pierwszego stopnia, na poziomie licencjackim i inżynierskim. Z powodzeniem korzystano z niego również na studiach podyplomowych, a niektóre fragmenty odpowiadały poziomowi studiów doktoranckich. Dużym zainteresowaniem cieszył się również wśród praktyków, którzy mogli pogłębić wiedzę niezbędną do prowadzenia działalności gospodarczej. Poza studentami i osobami związanymi z biznesem ze skryptu korzystali również pracownicy naukowi, którym nieobca jest tematyka informatyki ekonomicznej. Troszcząc się o stałe podnoszenie poziomu swoich prac oraz wychodząc naprzeciw potrzebom związanym z istnieniem podręczników z zakresu technologii informacyjnej, autorzy dokonali znacznych zmian i poprawek w tekście w celu uaktualnienia prezentowanego materiału teoretycznego i rozwiązań praktycznych. W porównaniu z pierwszym wydaniem skład zespołu został rozszerzony o jednego autora. Wprowadzone zmiany dotyczyły wszystkich trzech części podręcznika. Decydując się na przyjętą w podręczniku strukturę rozdziałów i części, starano się zapewnić logiczną ciągłość przekazywanej wiedzy i treści. Autorzy mają nadzieję, że umieszczenie w tekście wielu rysunków i tabel znacznie zwiększy atrakcyjność nauczania i przyspieszy proces zdobywania wiedzy informatycznej. Obecna wersja pracy składa się z siedemnastu rozdziałów podzielonych na trzy części. Najwięcej modyfikacji dotyczyło części pierwszej. W rozdziale pierwszym zmiany polegały na skróceniu teoretycznych rozwiązań dotyczących istoty i zasad funkcjonowania przedsiębiorstwa. W drugim rozdziale skupiono się nad definicją i istotą wykorzystania technologii informacyjnej. Dzięki temu pojęcie to jest uwzględniane w kolejnych częściach i rozdziałach podręcznika, bez konieczności powtórnych wyjaśnień. Znacznym przeobrażeniom i uaktualnieniom uległ również rozdział trzeci kończący pierwszą część. Druga część podręcznika ma zdecydowanie inny charakter. Jej celem było dokonanie syntetycznego przeglądu stosowanych w przedsiębiorstwach rozwiązań informatycznych. Wbrew wielu sugestiom i dyskusjom bez zmian pozostawiono 10 Wstęp do wydania drugiego strukturę i kolejność rozdziałów 4, 5, 6 i 7, które wprost wynikają z faz przetwarzania danych: gromadzenia (pozyskiwania), przetwarzania i magazynowania. Rozdziały te korespondują z przyjętym podziałem identyfikacyjnym. Kończące tę część rozdziały 8 i 9 zostały zaktualizowane i w dużej mierze zmodyfikowane. Trzecia część ma charakter aplikacyjny. Jej zadaniem było zaprezentowanie licznych przykładów stosowanych metodologii i technologii informacyjnych w najważniejszych obszarach funkcjonowania przedsiębiorstwa. W porównaniu z pierwszym wydaniem część tę rozszerzono o zagadnienia związane z przetwarzaniem rozproszonym z wykorzystaniem rozwiązań gridowych. Każdy rozdział kończy się pytaniami kontrolnymi. Ułatwiają one czytelnikowi proces weryfikacji przyswojonej wiedzy, co podwyższa dydaktyczny walor podręcznika. Zupełnym novum w porównaniu z pierwszym wydaniem jest indeks haseł gwarantujący łatwiejszy dostęp do interesujących haseł. W podręczniku zweryfikowano literaturę pod kątem aktualności i przydatności dydaktycznej. Literatura ta dotyczy wyłącznie tych pozycji, które autorzy uwzględnili w swoich rozdziałach, i obejmuje pozycje zwarte, artykuły i odnośniki internetowe. Chcielibyśmy wyrazić głęboką wdzięczność autorom za wkład włożony w opracowywanie podręcznika oraz za interesujące dyskusje, rozmowy i polemiki. Szczególne słowa podziękowania pragniemy złożyć recenzentowi pierwszego wydania książki profesorowi Jerzemu Korczakowi. Zasugerowane przez niego zmiany sprawiły, że autorzy mieli możliwość spójnej prezentacji tematyki. Podziękowania kierujemy do recenzentów obecnego wydania. Profesorowie Witold Abramowicz i Witold Chmielarz po wnikliwej analizie treści przekazali nam wiele inspirujących uwag, które wpłynęły na ostateczny kształt drugiej wersji podręcznika. Serdeczne podziękowania przekazujemy również pracownikom Wydawnictwa, którzy z wielkim trudem przygotowali podręcznik do druku. Wraz z wszystkimi autorami liczymy na kontakt z czytelnikami, gdyż ich uwagi i opinie mogą mieć duży wpływ na naszą działalność naukową, dydaktyczną i wydawniczą. W imieniu autorów Wrocław–Częstochowa, grudzień 2009 r. Adam Nowicki, Tomasz Turek