Category Archives: prace dyplomowe

prace dyplomowe z informatyki

Pseudozapory sieciowe

Jeśli chcemy podnieść bezpieczeństwo sieci podłączonej do Internetu, a nie mamy pieniędzy na wyrafinowane rozwiązania, możemy rozważyć zastosowanie pseudozapór. Pseudozapora to rozwiązanie zapobiegające dostępowi użytkowników Internetu do chronionej sieci wewnętrznej, polegające na zablokowaniu nieuprawnionego dostępu do usług systemowego protokołu SMB/NetBios, w stosunku do plików i współdzielonych drukarek. Głównym założeniem technik pseudozapór jest uruchomienie NetBEUI dla całej komunikacji wewnętrznej, natomiast TCP/IP dla zewnętrznej komunikacji z Internetem.

Takie rozwiązanie jest relatywnie tanie, ale możliwe do wykorzystania jedynie w małych sieciach. Ograniczenie wynika z własności NetBEUI, który został zaprojektowany jako protokół nie podlegający technice routingu przeznaczony dla małych grup roboczych, liczących nie więcej niż 200 użytkowników. Tworzenie pseudozapory jest łatwe, wystarczy po prostu zainstalować protokoły NetBEUI oraz TCP/IP na wszystkich stacjach roboczych chronionej części sieci. Następnie należy się upewnić, że na komputerze pełniącym rolę bramy do Internetu (gateway machine) działają usługi TCP/IP. Na stacjach klientów powinno być zainstalowane jedynie oprogramowanie klienta TCP/IP, co pozwala użytkownikom korzystać z usług Internetu (FTP, Telnet, HTTP) za pośrednictwem komputera – bramy.

Powyższe czynności realizujemy, tworząc lub likwidując odpowiednie powiązania warstw komunikacyjnych między protokołami NetBEUIa TCP/IP. Do przeglądania i konfiguracji powiązań służy Network Applet, który uruchamia się z Panelu sterowania.

Należy wyłączyć powiązania następujących sesji:

NetBIOS-TCP/IP

Workstation-TCP/IP

Server-TCP/IP

i uaktywnić powiązania sesji dla:

NetBIOS-NetBEUI

Workstation-NetBEUI

Server-NetBEUI

oraz uaktywniać powiązania transportowe dla:

NetBEUI-adapter_sieciowy

TCP/IP-Połączenie RAS modemu

Wykonanie opisanych zmian wymaga zrestartowania komputera. Od tej chwili stacja jest zabezpieczona przed nieupoważnionym dostępem zewnętrznych użytkowników IP.

Projekt modernizacji sieci komputerowej w przedsiębiorstwie

Podsumowanie pracy dyplomowej

Praca dyplomowa dotyczy modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. Rozbudowa i modernizacja obejmowała elementy struktury okablowania sieci, wybór i zastosowanie nowych oraz istniejących już sieciowych urządzeń aktywnych, zmianę sieciowego systemu operacyjnego oraz wpływ na bezpieczeństwo danych i sieci. Podstawą do wykonania omawianej pracy stała się analiza stanu istniejącej zakładowej sieci komputerowej ZAP S.A. Ostrów Wlkp. oraz omówienie teoretyczne i wybór rozwiązania na potrzeby sieci. Wybór w większości był uwarunkowany elementami istniejącymi w obecnej sieci oraz podstawą ekonomiczną nie pogarszając zarazem parametrów technicznych. Dokonano wyboru na podstawie zestawień, informacji technicznych oraz koniecznych konsultacji z przedstawicielami firm dostarczających sprzęt i akcesoria sieciowe zastosowane w pracy (Optimus – Wrocław, Soft-tronik, MSP, Techmex, Optomer).

Dzięki tematowi podjętemu w pracy dyplomowej omówiono również budowę, elementy i terminologię lokalnych sieci komputerowych, co znacznie przybliżyło problematykę tego tematu dla czytających pracę.

Cel pracy i analiza istniejącej sieci oraz opracowanie projektu rozbudowy
i modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. został osiągnięty, w wyniku czego zostały zrealizowane założenia projektowe:

  • zestawienie łącz światłowodowych między budynkami,
  • instalacja okablowania sieciowego, urządzeń aktywnych, uruchomienie stanowisk roboczych i serwera z systemem sieciowym,
  • rozbudowa okablowania UTP w budynku przemysłowym oraz uruchomienie stanowisk roboczych w technologii Fast Ethernet.

Szyfrowane uwierzytelnianie

W dalszym ciągu prezentujemy wyśmienitą pracę magisterską o zaporach ogniowych. Miłego czytania!

Ta metoda pozwala użytkownikom Internetu udowodnić ścianie ogniowej, że mają autoryzację, a zatem zezwala się im na odtworzenie połączenia poprzez ścianę z siecią wewnętrzną. Może ona korzystać z wielu protokołów bezpiecznego uwierzytelniania. Raz ustanowione połączenie może być szyfrowane lub nie w zależności od używanej ściany ogniowej i od tego czy dodatkowe oprogramowanie zapewniające tunelowanie zostało zainstalowane u klienta.

Korzystanie z szyfrowanego uwierzytelniania jest wygodne, ponieważ realizowane jest ono w warstwie transportowej pakietu oprogramowania klienta i ściany ogniowej. Po nawiązaniu połączenia oprogramowanie aplikacyjne i oprogramowanie systemu operacyjnego związane z logowaniem będzie działało bez przeszkód – dlatego użytkownik nie musi stosować specjalnych pakietów oprogramowania obsługujących konkretną ścianę ogniową. Szyfrowane uwierzytelnianie zmniejsza bezpieczeństwo ściany ogniowej. Mogą wystąpić następujące problemy:

  • ściana ogniowa odpowiada na pewnym porcie, ponieważ nasłuchuje połączeń. W ten sposób haker może dowiedzieć się o jej istnieniu.
  • ustanowione połączenie może być przekierowane za pomocą komunikatu ICMP, zwłaszcza wtedy gdy nie jest szyfrowane
  • haker, który monitoruje połączenie w celu uzyskania dostępu do wnętrza sieci może podszyć się pod adres autoryzowanego klienta, bez potrzeby przekierowania istniejących połączeń
  • do uzyskania dostępu do sieci można użyć skradzionego komputera przenośnego z odpowiednimi kluczami
  • pracownicy pracujący w domu mogą stać się celem włamania, ponieważ ich komputery mają dostęp do prywatnej sieci.

Procedura uwierzytelniająca może zawierać błędy lub może nie być w pełni bezpieczna pozwalając w ten sposób każdemu w Internecie otworzyć luki w firewallu

Jednak prawdopodobieństwo wystąpienia tych problemów nie jest zbyt duże. Tutaj trzeba zaznaczyć że w dostępnych na rynku systemach operacyjnych jedynie Linux posiada moduł szyfrowanego uwierzytelniania o nazwie IP Chains. Windows NT używają domyślnie szyfrowanego uwierzytelniania, jest jednak ono słabe i nie nadaje się do stosowania w Internecie.

Projekt aplikacji

drugi rozdział pracy magisterskiej

W tym rozdziale przedstawiony zostanie projekt aplikacji. Poniżej przedstawione zostaną tylko ogólnie najważniejsze elementy aplikacji (chodzi tu o tabele, kwerendy oraz formularze i raporty), natomiast szczegółowe dane na temat budowy tabel i kwerend, konstrukcji relacji czy działania kodu programu będzie można otrzymać bezpośrednio z aplikacji po uruchomieniu jej w trybie projektu. Aby to zrobić należy podczas uruchamiania przytrzymać klawisz „SHIFT”.

Cel działania systemu

Celem działania analizowanego systemu jest spełnianie funkcji opisanych w pierwszym rozdziale niniejszej pracy. Przeprowadzona poniżej analiza ma na celu stworzenie projektu aplikacji, która będzie ostatecznym efektem tej pracy. Aplikacja ta poprzez swoje działanie ma uprościć i ułatwić pracę właścicielowi, a przy okazji niejednokrotnie zaoszczędzić mu masę czasu. Poprzez przeprowadzenie dokładnej analizy będzie można zapobiec popełnieniu wielu błędów polegających na błędnym konstruowaniu danych, niezidentyfikowaniu potrzeb i przepływów informacyjnych czy na nieprzemyślanym konstruowaniu wejść i wyjść z systemu.

Analiza funkcjonalna systemu

Analiza funkcjonalna systemu ma za zadanie wyróżnić funkcje systemu, które spełniają zadania, które zostały wymienione na końcu pierwszego rozdziału pracy. Po wyróżnieniu tych funkcji należy zdefiniować podstawowe procesy zachodzące w systemie.

Rysunek 1 Analiza funkcjonalna systemu

rozdzi1

System spełnia następujące funkcje:

  1. ewidencja VAT,
  2. ewidencja rachunków uproszczonych i faktur VAT,
  3. podatkowa księga przychodów i rozchodów,
  4. ewidencja danych adresowych kontrahentów.

W ramach spełnianych przez system funkcji występują następujące procesy podstawowe (numeracja zgodna z numeracją na rysunku):

  1. wymiana danych pomiędzy księgą przychodów i rozchodów a ewidencją VAT,
  2. rejestrowanie rachunków uproszczonych i faktur VAT w księdze przychodów i rozchodów,
  3. rejestrowanie rachunków uproszczonych i faktur VAT w rejestrach VAT,
  4. wydruki z księgi przychodów i rozchodów,
  5. wydruki rejestrów VAT,
  6. wprowadzanie danych do rejestrów VAT,
  7. wprowadzanie danych do faktur VAT i rachunków uproszczonych,
  8. pobieranie danych kontrahentów,
  9. udostępnianie danych adresowych do ewidencji VAT,
  10. udostępnianie danych adresowych dla podatkowe księgi przychodów i rozchodów,
  11. udostępnianie danych adresowych dla wystawiania rachunków uproszczonych i faktur VAT.

Analiza przepływu danych pomiędzy elementami systemu

Analiza przepływu danych ma dać odpowiedź, jakie dane i w jakim kierunku przepływają pomiędzy poszczególnymi elementami systemu informatycznego. Posiadanie tych informacji pozwoli na ustalenie, jakie dane są potrzebne każdemu z elementów systemu. Pozwoli to zrobić w taki sposób, aby żaden z elementów systemu nie dostawał ich zbyt wiele, a równocześnie nie doszłoby do momentu, w którym jakichś informacji będzie brakować i system przestanie funkcjonować poprawnie.

Rysunek 2 Analiza przepływu danych pomiędzy elementami systemu

rozdzi2

Wszystkie dane są przechowywane w jednej wspólnej bazie danych, która składa się z kilku tabel (ich budowę omówimy w następnym podrozdziale). Każdy z elementów ma prawo pobierać informacje z bazy danych oraz je tam zapisywać. Każdy z elementów ma dostęp tylko do tych danych, które są mu niezbędnie potrzebne do realizowanych przez niego funkcji. Dane wprowadzane są do systemu z pomocą klawiatury natomiast wyprowadzane z systemu mogą być na ekran i drukarkę lub do innego programu, np.: Program Płatnika lub Biuro Rachunkowe IPS.

W systemie wyróżniono następujące przepływy informacyjne:

  1. zapisanie wystawionego rachunku uproszczonego lub faktury VAT w bazie danych,
  2. wydrukowanie wystawionego rachunku uproszczonego lub faktury VAT na drukarce,
  3. przesłanie wystawionego rachunku uproszczonego lub faktury VAT do ewidencji VAT,
  4. pobranie danych potrzebnych do wystawienia rachunku uproszczonego lub faktury VAT z bazy danych,
  5. pobranie danych potrzebnych do prowadzenia ewidencji VAT z bazy danych,
  6. pobranie danych potrzebnych do prowadzenia podatkowej księgi przychodów i rozchodów z bazy danych,
  7. wprowadzenie danych do wystawienia rachunku uproszczonego lub faktury VAT z klawiatury,
  8. wprowadzenie danych do ewidencji VAT z klawiatury,
  9. zapisanie danych ewidencji VAT w bazie danych,
  10. wydrukowanie ewidencji VAT na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje VAT,
  11. wydrukowanie danych podatkowej księgi przychodów i rozchodów na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje podatkowe,
  12. zapisanie danych podatkowej księgi przychodów i rozchodów w bazie danych,
  13. przesyłanie danych pomiędzy podatkową księgą przychodów i rozchodów a ewidencją VAT,
  14. zapisanie danych adresowych kontrahentów w bazie danych,
  15. udostępnienie danych adresowych podatkowej księdze przychodów i rozchodów,
  16. udostępnienie danych adresowych dola ewidencji VAT,
  17. udostępnienie danych adresowych w celu wystawienia rachunku uproszczonego lub faktury VAT.

Struktura baz danych

W aplikacji wykorzystywanych jest 8 tabel o następujących nazwach:

  • – dane do sprzedaży,
  • – dokumenty,
  • – faktury,
  • – firma,
  • – kontrahenci,
  • – towary,
  • – zawartość,

Wszystkie tabele połączone są ze sobą na zasadzie wzajemnych relacji.

Poszczególne tabele składają się z następujących pól:

Dane do sprzedaży

Nazwa pola Typ Długość
Faktura Liczba Liczba całkowita długa
Rachunek Liczba Liczba całkowita długa
Korektafaktury Liczba Liczba całkowita długa
Korektararachunku Liczba Liczba całkowita długa

 Dokumenty   

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Nr Tekst 20
Nrvat Liczba Liczba całkowita długa
Nrksiazki Liczba Liczba całkowita długa
Kontrahent Liczba Liczba całkowita długa
Opis Tekst 50
Netto22 Liczba Liczba całkowita długa
Netto7 Liczba Liczba całkowita długa
Netto0 Liczba Liczba całkowita długa
Nettozw Liczba Liczba całkowita długa
Vat Tak/nie 1
Ksiazka Tak/nie 1
Sprzedaz Tak/nie 1
Zakuptowarow Tak/nie 1
Koszty Tak/nie 1
Inwestycje Tak/nie 1
Inwestycjepozostałe Tak/nie 1
Korekta Tak/nie 1

 Faktury

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Numer Tekst 20
Kontrahent Liczba Liczba całkowita długa
Faktura Tak/nie 1
Rachunek Tak/nie 1
Korektafaktury Tak/nie 1
Korektarahunku Tak/nie 1
Sposób zapłaty Tekst 20
Korekta Liczba Liczba całkowita długa
Kasa Tak/nie 1

 Firma

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Ostatniakpir Liczba Liczba całkowita długa

 Kontrahenci

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Uwagi Memo

 Towary

Nazwa pola Typ Długość
Id Autonumerowanie
Nazwa towaru Tekst 50
Sww Tekst 10
Cena netto Liczba Podwójna precyzja
Vat Tekst 50

 Zawartość

Nazwa pola Typ Długość
Id Autonumerowanie
F Liczba Liczba całkowita długa
Treść Liczba Liczba całkowita długa
Cena Liczba Podwójna precyzja
Ilość Liczba Podwójna precyzja

Zdarzenia      

Nazwa pola Typ Długość
Zdarzenia Tekst 50
Vat Tak/nie 1
Ksiazka Tak/nie 1

 Na podstawie przedstawionych powyżej tabel zbudowane zostały następujące kwerendy:

  1. kasa,
  2. książka przychodów i rozchodów,
  3. książka przychodów i rozchodów poprzedni miesiąc,
  4. książka przychodów i rozchodów rok,
  5. książka przychodów i rozchodów wydruk,
  6. sprzedaż faktury,
  7. sprzedaż faktury edycja,
  8. sprzedaż konkretna faktura,
  9. sprzedaż korekty faktur,
  10. sprzedaż korekty rachunków,
  11. sprzedaż rachunki,
  12. sprzedaż z kasy,
  13. sprzedaż z kasy edycja,
  14. towary kwerenda,
  15. vat sprzedaż,
  16. vat sprzedaż wydruk,
  17. vat zakupy,
  18. vat zakupy wydruk,
  19. zakupy inwestycje,
  20. zakupy koszty,
  21. zakupy koszty i inwestycje,
  22. zakupy koszty i inwestycje edycja,
  23. zakupy towary handlowe,
  24. zakupy towary handlowe edycja,
  25. zawartość kwerenda.

Kwerendy te zostały przygotowane do wykorzystania ich do konstrukcji wyjść i wejść do systemu.

Projekt wejść do systemu

Wejściami do systemu są formularze ukazujące się na ekranie monitora, w które użytkownik wprowadza dane do systemu. Dane te są wprowadzane z dokumentów źródłowych, które są dostarczane do firmy z innych firm jako potwierdzenie zaistniałych zdarzeń gospodarczych i zawierają wymagane prawem informacje.

W systemie zaprojektowano następujące wejścia:

Kontrahenci

Rysunek 3 Formularz kontrahenci

rozdzi3

Źródło danych: tabela kontrahenci

Działanie przycisków:

  • – OK – zamyka okno i wybiera określonego kontrahenta w określonym miejscu aplikacji
  • – Anuluj – zamyka okno i nie dokonuje wyboru kontrahenta
  • – Strzałki – poruszanie się między rekordami
  • – Strzałka z gwiazdką – dodawanie rekordu

Sprzedaż faktury edycja      

Rysunek 4 Formularz sprzedaż faktury edycja

rozdzi4

Źródło danych: sprzedaż faktury edycja

Działanie przycisków:

  • – Wydruk – drukuje fakturę
  • – Dopisz – dopisuje kolejne pozycje do faktury
  • – Strzałka z iksem – usuwa pozycję z faktury
  • – Zapisz i koniec – zapisuje fakturę, księguje ją oraz dokonuje automatycznie korekty vat, jeżeli operator wyrazi na to zgodę.

Sprzedaż z kasy edycja

Rysunek 5 Formularz sprzedaż kasy edycja

rozdzi5

Źródło danych: sprzedaż z kasy edycja

Działanie przycisków:

  • – Zapisz i koniec – zapisuje dane i księguje je,
  • – Wybierz kontrahenta – dokonuje wyboru kontrahenta z bazy danych kontrahentów.

Towary

Rysunek 6 Formularz Towary

rozdzi6

Źródło danych: Towary

Działanie przycisków:

  • – Dodaj do faktury – dodaje do faktury obecnie wyświetlany towar oraz ustala jego ilość i cenę,
  • – Koniec – kończy dodawanie towarów do faktury oraz przechodzi do podsumowania faktury,
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z gwiazdką – dodanie nowego rekordu.

Zakupy towary handlowe edycja

Rysunek 7 Formularz zakupy towary handlowe edycja

rozdzi7

Źródło danych: zakupy towary handlowe edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zakupy koszty i inwestycje edycja

Rysunek 8 Formularz zakupy koszty i inwestycje edycja

rozdzi8

Źródło danych: zakupy koszty i inwestycje edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Opis zdarzenia – otwiera formularz, w którym można dokonać wyboru zdarzeń,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zdarzenia

Rysunek 9 Formularz zdarzenia

rozdzi9

Źródło danych: Zdarzenia

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nowe zdarzenie
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami

Projekt wyjść z systemu

Wyjściami z systemu są formularze, które wyświetlają informacje pobrane z tabel i poddane obróbce polegającej na filtrowaniu i dokonywaniu obliczeń oraz raporty, które są drukowane bezpośrednio na drukarkę i zawierają odpowiednio przefiltrowane i przeliczone dane.

W systemie zaprojektowano następujące wyjścia:

Rozliczenie miesiąca podsumowanie

Rysunek 10 Rozliczenie miesiąca podsumowanie

rozdzi10

Źródło danych: książka przychodów i rozchodów

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje książkę przychodów i rozchodów

Rozliczenie roku podsumowanie

Rysunek 11 Formularz rozliczenie roku podsumowanie

rozdzi11

Źródło danych: książka przychodów i rozchodów rok

Działanie przycisków:

  • – Koniec- zamyka okno

VAT podsumowanie

Rysunek 12 Formularz VAT podsumowanie

rozdzi12

Źródło danych: vatsp i vatzak

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje ewidencję sprzedaży i ewidencję zakupu vat

Sprzedaż faktury

Rysunek 13 Formularz sprzedaż faktury

rozdzi13

Źródło danych: sprzedaż faktury

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty faktur

Rysunek 14 Formularz sprzedaż korekty faktur

rozdzi14

Źródło danych: sprzedaż korekty faktur

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty rachunków uproszczonych

Rysunek 15 Formularz sprzedaż korekty rachunków uproszczonych

rozdzi15

Źródło danych: sprzedaż korekty rachunków uproszczonych

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż rachunki uproszczone

Rysunek 16 Formularz rachunki uproszczone

rozdzi16

Źródło danych: sprzedaż rachunki uproszczone

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż z kasy fiskalnej

Rysunek 17 Formularz sprzedaż z kasy fiskalnej

rozdzi17

Źródło danych: sprzedaż z kasy

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy koszty i inwestycje

Rysunek 18 Formularz koszty i inwestycje

rozdzi18

Źródło danych: zakupy koszty i inwestycje

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy towary handlowe

Rysunek 19 Formularz zakupy towary handlowe

rozdzi19

Źródło danych: zakupy towary handlowe

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

System przewiduje także wyjścia w formie drukowanej. Wzory tych wyjść znajdują się w załącznikach do pracy pod pozycjami od 2 do 5 i należą do nich:

  • Wydruk ewidencji Podatkowej Księgi Przychodów i Rozchodów (załącznik numer 2),
  • Wydruk ewidencji zakupów VAT (załącznik numer 3),
  • Wydruk ewidencji sprzedaży VAT (załącznik numer 4),
  • Wydruk faktury VAT (załącznik numer 5).

Początki Internetu

zaczynamy od pracy dyplomowej z roku 2006, najstarszej w naszych zbiorach

Początki Internetu nierozerwalnie łączą się z wojskiem, które jakże często w historii ludzkości było motorem postępu. W 1957 roku Rosjanie wystrzelili pierwszego sztucznego satelitę – Sputnika – warto nadmienić był to okres zimnej wojny. Zaniepokojony tym faktem Departament Obrony (Department of Defence) Stanów Zjednoczonych Ameryki Północnej powołał do życia specjalną Agencję ds. Zaawansowanych Przedsięwzięć Badawczych (Advanced Research Projects Agency – ARPA). Jej zadaniem było zbudowanie sieci komunikacyjnej dla celów wojskowych, zdolnej do wymiany miedzy sobą informacji na wypadek wojny nuklearnej. Taka zdecentralizowana sieć komputerowa, a więc posiadająca wiele równoległych połączeń byłaby w stanie zachować system wydawania rozkazów, zachowania kontroli nad jednostkami wojskowymi oraz porozumiewania się podczas globalnego konfliktu.

Oczywiście można doszukiwać się głębszych analogii i wskazać, że wynalezienie Internetu nie byłoby możliwe bez wynalezienia przez Grahama Bella telefonu. Posuwając się jeszcze bardziej wstecz możemy posłużyć się datą 700 rok p.n.e., kiedy to Grecy udomowili gołębie pocztowe i następnie wykorzystali je do przesyłania wiadomości. Takich dat możemy mnożyć mnóstwo, czego dowodem jest bardzo ciekawe zestawienie genezy Internetu dokonane przez Antoniego Anderberg‘a.[1]

Wracając jednak do XX wieku, w 1969 roku powstała eksperymentalna sieć ARPANET, składająca się wówczas z czterech komputerów połączonych ze sobą i znajduj ących się w wybranych instytucjach naukowych: Uniwersytet Stanowy Utah, Instytut Stanforda (Stanford Research Institute), Uniwersytet Kalifornijski w Santa Barbara i Uniwersytet Kalifornijski w Los Angeles. Sieć ta zarówno jak i poprzednia wojskowa była zdecentralizowana, co oznacza iż każdy z komputerów był równorzędny i połączony z wszystkimi pozostałymi komputerami, tak aby w przypadku awarii jednego z nich, sieć mogła nadal funkcjonować.

W tym samym roku (1969) dokonano pierwszej próby zdalnego połączenia pomiędzy komputerami w Los Angeles i Stanford. Okres połączenia był na tyle krótki, że naukowcy zdążyli przesłać tylko dwie litery: „L” i „O”, nie mniej jednak był to wielki sukces, zapowiadaj ący rozwój dalszych prac nad sieciami komputerowymi.

Już dwa lata później w skład ARPANETu wchodziło piętnaście instytucji rządowych i akademickich.

W 1972 roku odbyła się międzynarodowa konferencja poświęcona komunikacji pomiędzy komputerami (International Conference on Computer Communications), na której to odbyła się pierwsza demonstracja ARPANETu.

Rok później utworzone zostały połączenia międzynarodowe, do Wielkiej Brytanii i Norwegii a w 1974 roku Ray Tomlinson tworzy pierwszy program do przesyłania elektronicznych wiadomości (e-mail).

W 1979 roku powstają tekstowe grupy dyskusyjne Usnetu, jako wynik pracy dwóch studentów Toma Truscott’a i Jamesa Ellis’a z Uniwersytetu Duke oraz Stevea Bellovin’a z Uniwersytetu Północnej Karoliny.

Sukcesywnie z roku na rok do sieci ARPANET dołączają nowe jednostki a także powstają nowe niezależne sieci. Ta sytuacja wymusza podjęcie działań standaryzacyjnych i opracowanie jednolitego dla wszystkich sieci sposobu komunikacji. Owocem tych prac jest standard dla ARPANETu, protokół TCP/IP (Transmission Control Protocol/Internet Protocol), będący dziełem Vintona Cerfa i Bob Cahn’a. Standard ten używany jest do dzisiaj, a podstawy jego zostały opublikowane w 1974 roku w opracowaniu „A protocol for Packet Network Internetworking”.

W 1981 roku powstaje sieć przeznaczona dla naukowców – CSNET (Computer Science Network), nie posiadających połączenia z ARPANETem, oraz sieć BITNET („Because It’s Time NETwork”) łącząca City University of New York z Uniwersytetem w Yale.

W 1982 roku utworzona zostaje w Europie sieć Eunet (European Unix Network), umożliwiająca korzystanie z usług poczty elektronicznej oraz Usenet’u.

Z dniem 1 stycznia 1983 roku ARPANET zostaje podzielony na dwie części: wojskową – MILNET i cywilną – ARPANET, czyli późniejszy NSFNET. Obie sieci, chociaż stanowiące odrębność są ze sobą połączone, przy czym ARPANET połączony jest dodatkowo z CSNET, co uważane jest za początek Internetu.

W tym samym roku zostaje utworzona EARN (European Academic and Research Network) – Europejska Akademicka i Badawcza Sieć Komputerowa będąca odpowiednikiem BITNETu, czyli ogólnoświatowej rozległej sieci, będącej czymś w rodzaju dzisiejszego Internetu.

W 1984 roku wprowadzona jest usługa DNS (Domain Name System) – co oznacza, że adresy poszczególnych komputerów w sieci są wreszcie łatwe do zidentyfikowania. Sieć liczy już około 1000 serwerów. W Wielkiej Brytanii powstaje JANET (Joint Academic Network).

W 1986 roku utworzona zostaje NSFNET (National Science Foundation) – amerykańska ogólnokrajowa sieć szkieletowa o przepustowości 56 Kbps, łącząca początkowo pięć superkomputerów z ośrodków uniwersyteckich w Cornell, Illinois, Princeton, Pittsburgh i San Diego. Sieć ta rozwija się bardzo dynamicznie. Dołączaj ą się do niej także inne kraje tworzące u siebie analogiczne sieci szkieletowe.

W 1988 roku pojawia się pierwszy wirus internetowy o nazwie Internet Worm (internetowy robak), co jest kolejnym impulsem przyczyniającym się do zawiązania CERT (Computer Emergency Response Team) – organizacji zajmującej się zapewnieniem bezpieczeństwa w sieci.

W tym samym roku powstaje usługa IRC (Internet Relay Chat) umożliwiająca prowadzenie rozmów w czasie rzeczywistym, stworzona przez studenta z Finlandii – Jarkko Oikarinen’a.

W 1989 roku liczba serwerów w Internecie przekracza 100 000.

W 1990 ARPANET kończy swoją działalność, zarząd nad Internetem przejmuje NSFNET. Liczba serwerów przekracza 300 000, a grup dyskusyjnych jest już około 1 000.

Powstanie WWW i dalszy rozwój Internetu

Dynamiczny rozwój Internetu jest między innymi zasługą szwajcarskiego instytutu CERN (“Centre European pour la Recherche Nucleaire” później “European Laboratory for Particle Physics”), którego siedziba znajduje się w Genewie. Jako pierwszy zaczął udostępniać wyniki swoich badań naukowcom z całego świata. Tim Berners-Lee dostrzegł możliwość powiązania ze sobą dokumentów znajdujących się na serwerach WWW (World Wide Web) przy pomocy łączy hipertekstowych, co umożliwiło połączenie tekstu, grafiki oraz dźwięku. W 1991 roku światło dzienne ujrzała pierwsza przeglądarka tekstowa do WWW.

Z kolei pierwszy amerykański serwer WWW powstał w Stanford Linear Accelerator Center w Kalifornii.

W 1991 r. miejsce mają dwa bardzo istotne wydarzenia – amerykańska ogólnokrajowa sieć szkieletowa NSFNET znosi zakaz używania Internetu tylko do celów komercyjnych oraz Polska zostaje nareszcie przyłączona do Internetu.

Stopniowo pojawiają się systemy WAIS (Wide Area Information Server), będące rozległymi bazami danych, których twórcą jest Brewster Kahle. Zadaniem ich było indeksowanie zawartości innych różnych baz danych.

Postęp w tej dziedzinie jest tak szybki, że niedługim czasie powstaje jeszcze doskonalszy od systemu WAIS program o nazwie Gopher. Stanowi on system informacyjny udostępniaj ący różne zasoby, takie jak pliki tekstowe, graficzne oraz usługi sieciowe. Gopher jest znacznie prostszy w obsłudze od reszty istniej ących wówczas aplikacji, dzięki czemu staj ę się na tyle popularny, że zostaje zaadaptowany przez większość ośrodków komputerowych na świecie.

W tym tez czasie Philip Zimmerman tworzy standard PGP (Pretty Good Privacy) umożliwiający szyfrowanie informacji przesyłanych siecią, co przyczynia się do zwiększenia bezpieczeństwa Internetu.

Rok 1992 odznacza się bardzo intensywnymi pracami ośrodków naukowych, owocem których są nowe serwery WWW – pod koniec roku jest ich już 50.

W 1992 liczba hostów w sieci przekracza milion. Rodzi się Społeczność Internetowa (Internet Society) – ISOC: isoc.org, która obecnie skupia 150 organizacji i 6 000 indywidualnych członków z ponad 100 krajów.

W 1993 roku pojawia się strona internetowa Białego Domu, a dzieje się to za sprawą Marca Andreessenama który wraz z zespołem NCSA (National Center For Supercomputing Applications) tworzy pierwszą przeglądarkę graficzną do odczytywania stron WWW o nazwie Mosaic. Pod koniec 1993 roku jest już pięć razy więcej niż rok wcześniej serwerów WWW. Rozpoczyna się wielka kariera stron internetowych.

Pierwsza międzynarodowa konferencja poświęcona WWW („Woodstock of the Web”), ma miejsce w 1994 roku w instytucie CERN, udział w niej bierze 400 uczestników.

W tym samym roku istnieje już możliwość słuchania przez Internet audycji radiowych, czy chociażby zamówienia pizzy w Pizza Hut.

W październiku 1994 roku z inicjatywy Tima Berners-Lee w Massachusetts Institute of Technology powstaje organizacja World Wide Web Consortium (W3C – w3c.org). Udział w stworzeniu tej organizacji ma CERN, a wsparcia udzielają DARPA oraz Komisja Europejska. W kwietniu 1995 do ogranizacji dołącza INRIA (Institut National de Recherche en Informatique et Automatique) – powstaje pierwszy europejski serwer W3C. W3C zajmuje się rozwojem sieci, tworzeniem nowych standardów i technologii oraz zatwierdzaniem oficjalnych specyfikacji (np. języka HTML, arkuszy stylów).

W3C zrzesza naukowców, programistów, twórców stron internetowych, firmy, instytucje oraz stowarzyszenia (n.p: HTML Writers Guild). Działanie W3C jest finansowane przez większość znaczących korporacji zajmuj ących się tworzeniem sprzętu i oprogramowania komputerowego (m.i.n: Microsoft, Intel, Netscape, Apple) oraz inne firmy żywotnie zainteresowane rozwojem Internetu (np.: Boening, Canal+).

Lata 90-te przynoszą nowe technologie, takie jak język programowania Java, możliwe staje się przesyłanie dźwięku oraz popularny staje się dostęp do sieci przez modem.

W 1995 roku ma miejsce podział – NFSNET przekształca się w sieć badawczą, Internet natomiast w komercyjna. Powstają pierwsze przeglądarki internetowe Netscape Navigator oraz Internet Explorer oraz na rynek wkraczają takie firmy jak Compuserve, America Online, Prodigy świadczące usługi dostępu do Internetu. Powstają pierwsze sklepy internetowe.

W 1996 roku powstają wyszukiwarki internetowe Lycos i Yahoo.

Rok później jest już 19.5 miliona serwerów, milion stron WWW oraz ponad 71 tysięcy grup dyskusyjnych, szacuje się, że rok później liczba stron internetowych wynosi około 300 milionów oraz powstaje technologia portali internetowych.

W 1999 roku First Internet Bank of Indiana, oferuje całodobową pełną obsługę przez Internet – jest to pierwszy bank dostępny tylko przez Internet.

W 2000 roku rodzi się technologia WAP (Wireless Application Protocol), istotą której jest możliwość korzystania z Internetu przy pomocy telefonów komórkowych.


[1] Anderberg A., “A history of Internet”, (anderbergfamily.net/ant/history/)

Normy i warunki techniczne okablowania strukturalnego

praca dyplomowa

Normy dotyczące okablowania strukturalnego

  • USA : EIA/TIA 568 :UTP
  • Świat : ISO11801 : UTP, FTP, STP
  • Europa : EN50173 : norma systemowa UTP/FTP/STP

Norma EIA 568 jest normą ogólną i nie odnosi się do żadnego konkretnego protokołu transmisji, natomiast określa jakie funkcjonalne kryteria techniczne mają spełniać instalowane kable i złącza oraz podaje wytyczne dotyczące technik instalowania i parametrów, jakie powinien spełniać wyrób.

Parametry to:

  • tłumienie – które jest spadkiem mocy sygnału w miarę jego rozchodzenia się w instalacji przesyłowej,
  • przesłuch – które się definiuje jako indukcję sygnału przesyłanego jedną parą kabli lub na jednej parze w złączu w innej, sąsiedniej parze,
  • tłumienność niedopasowania złącza – określa wartość tłumienia sygnału na złączu
  • spowodowanym jego odbiciem w wyniku niezgodności impedancyjnej.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dla procedur weryfikacji i testowania łączy.

            Norma systemowa EN50173 mówi o odległościach, konfiguracji [gwiazdy], kategoriach elementów, klasach łącza i kanału oraz parametrach okablowania. Wg. tej normy parametry to: długość[kabla] [m], impedancja [W], rezystancja [W], pojemność wzajemna [pF], tłumienie [dB], tłumienie przesłuchu zbliżnego NEXT [dB], stosunek sygnał/szum ARC [dB].

Wg. tych norm kategorie dotyczące elementów takich jak kable i złącza (gniazda i tablice) to:

  • Kat. 3 (do 16 Mhz); ·Kat. 4 (do 20 Mhz); ·Kat. 5 (do 100 Mhz).

Klasy natomiast dotyczą łączy i kanałów:

  • klasa A – łącza transmisyjne do 100 kHz (np. systemy sterowania, sygnały mowy),
  • klasa B – łącza transmisyjne do 1 MHz ( np. systemy sterowania, ISDN dostęp podstawowy),
  • klasa C – łącza transmisyjne do 16 MHz (np. Ethernet, Token Ring),
  • klasa D – łącza transmisyjne do 100 MHz (np. FDDI, 100VG-AnyLan, Ethernet 100Base-T).

Norma ISO 11801 jest bardziej rozbudowana i definiuje wiele dodatkowych cech systemu okablowania, w tym między innymi parametry mechaniczne. Normę 11801 uzupełniają inne dokumenty opracowane przez Międzynarodowy Komitet Elektrotechniczny (IEC) specyfikujące m.in.: kable miedziane – IEC/TC46, złącza miedziane IEC/TC48, kable i złącza światłowodowe IEC/TC86. Zakres normy obejmuje okablowanie strukturalne przeznaczone dla infrastruktury budowlanej przedsiębiorstw, składającej się z pojedynczych lub wielu budynków na jednym terenie. Okablowanie zdefiniowane w ISO 11801 musi zapewniać szeroki zakres usług w tym transmisję głosu, danych, tekstów, obrazów i sygnałów video.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dla procedur weryfikacji i testowania łączy.

Zgodnie z wymaganiami ogólnymi norm przemysłowych i normami innych organizacji ds.standaryzacji rozróżnia się pięć kategorii kabli skrętkowych.

Tabela 2.2. Warunki techniczne dla kabla UTP

Kabel Złącza Kanał
Kategoria Częstotli-wość Oporność falowa Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Kat. 3
512 KHz 100W +/-15% 5.6
1 MHZ 7.8 -41 .4 -58 3.80 -39.0
4 MHz 17.0 -32 .4 -46 6.86 -29.0
10 MHz 30.0 026 .4 -38 12.29 -22.0
16 MHz 40.0 -23 .4 -34 14.53 -19.0
Kat. 4 512 KHz 100W +/-15% 4.6
1 MHZ 6.5 -56 .1 -65 2.70 -51.5
4 MHz 13.0 -47 .1 -58 4.63 -44.0
10 MHz 22.0 -41 .1 -50 7.62 -36.5
16 MHz 27.0 -38 .2 -46 9.58 -33.0
20 MHz 31.0 -36 .2 -44 10.92 -31.0
Kat. 5 512 KHz 100W +/-15% 4.5
1 MHZ 6.3 -62 .1 -65 2.12 -54.5
4 MHz 13.0 -53 .1 -65 4.63 -59.5
10 MHz 20.0 -47 .1 -60 6.95 -44.0
16 MHz 25.0 44 .2 -56 8.61 -40.5
20 MHz 28.0 -42 .2 -54 9.92 -38.5
100 MHz 67.0 -32 .4 -40 23.5 -27.0

Parametry techniczne każdego kabla z danej kategorii muszą mieścić się w podanym wyżej zakresie.

Wymagania techniczne dla kabli światłowodowych

W zbliżony sposób jak dla miedzianych łączy definiuje się wymagania dla złączy optycznych. Maksymalna tłumienność optyczna łącza dla nominalnych długości fali nie powinna przekraczać 11 dB. Jest to tłumienie dowolnego łącza również składającego się z kilku podsystemów kablowych. W tabeli 2.3. podano maksymalne tłumienie łącz podsystemów.

 Tabela 2.3. Tłumienność światłowodu

Podsystem

kablowy

długość łącza [m] tłumienie [dB]

850 nm

tłumienie [dB]

1300 nm

poziomy 100 2.5 2.3
pionowy 500 3.8 2.8
główny 1500 7.4 4.4

Format komórki ATM

GFC (Generic Flow Control) – cztery bity kontroli przepływu stosowane w przypadku interfejsu UNI kiedy z jednego interfejs korzysta kilka przyłączonych stacji. W przypadku nie wykorzystywania funkcji kontroli przepływu pole to zawiera same zera. Pole GFC może być wykorzystane przez użytkownika w celu wydzielenia w ramach jego prywatnej sieci wielu klas usług z realizacją różnych wartości QOS.

VPI/VCI (Virtual Path Identifier / Virtual Channel Identifier) – bity identyfikacji wirtualnej ścieżki (VPI) i kanału (VCI) tworzące tzw. routing field – pole decydujące o routingu-transmisji komórki w sieci, miedzy węzłami ATM. Jak wcześniej pokazałem., sieć ATM jest protokółem wymagającym fazy nawiązania połączenia dla ustanowienia wirtualnego połączenia na fizycznych łączach ( uaktualnienia tablic w punktach komutacyjnych). VPI/VCI służą do identyfikacji danej komórki z konkretnym połączeniem i są wykorzystywane do multipleksowania, demultipleksowania i komutacji komórek w węzłach sieci ATM, przyporządkowuje się je danemu połączeniu na czas transmisji i obowiązują na odcinku miedzy węzłami sieci. Ze względu na małe rozmiary komórek stosowanie pełnych adresów byłoby bardzo nieekonomiczne, dlatego stosuje się właśnie takie etykiety unikalne tylko w obrębie interfejsu. Ogólnie rzecz biorąc w węzłach sieci odbywa się wymiana wartości VPI/VCI na inne – ważne na odcinku do następnego węzła. Używając takiego mechanizmu warstwa ATM może asynchronicznie przeplatać w jednym fizycznym medium komórki z wielu połączeń.

PT (Payload Type) – 3-bitowe pole służące do identyfikacji typu informacji jaka niesie komórka. Pozwala ono na odróżnienie danych użytkownika od informacji kontrolnych – związanych z serwisem i zarządzaniem zasobami sieci.

CLP (Cell Loss Priority) – bit określający porządek, w jakim sieć będzie odrzucała komórki w przypadku jej zatłoczenia – kiedy istnieje niebezpieczeństwo przepełnienia bufora w węźle. Komórki z ustawionym bitem CLP (CLP=1) w pierwszej kolejności zostaną odrzucone, dając możliwość obsłużenia komórek o wyższym priorytecie (w sytuacji awaryjnej).

HEC (Header Error Control) – pole kontrolne informacji przenoszonej przez nagłówek. Pojedyncze błędy mogą być korygowane a większa liczba błędów tylko wykrywana.

Pole informacyjne –pole przeznaczone na dane użytkownika.

Rysunek 1. Format komórki ATM

Książka: relacja z prac

Nie piszę, bo piszę, chciałoby się powiedzieć 🙂

Prawda jest taka, że aktualnie każdą wolną chwilę poświęcam na pisanie książki i redagowanie tego, co już jest (aż wstyd, Anka już dawno skończyła swoją część prac).

Widać, że podzielimy książkę chyba na trzy główne sekcje, odpowiadające w kolejności:

  • tematyka interfejsu jako takiego (będzie i od strony urządzeń elektronicznych, i od strony człowieka; o GUI, typografii, kolorach, …) – ta część jest aktualnie najbardziej w powijakach;
  • prototypowanie rzecz jasna – dzisiaj skończyłem pisać rozdział o card sorting, wczoraj o paper prototyping. Są już też części Anny, o prototypowaniu za pomocą MS Visio i PowerPoint. Jest w końcu rozdział o personach;
  • badania – im poświęcony jest cały duży dział. Zarówno kwestii analizy statystyk, jak i aktualnym trendom projektowym w sieci (czekam jeszcze na niektóre dane z Gemiusa). Jest też część o clicktrackingu i testach A/B. I najważniejsze – jest cały spory kawałek nt. badań z użytkownikami, zarówno w formie zogniskowanych wywiadów grupowych, wywiadów indywidualnych, testów funkcjonalności i… badań przeprowadzanych online 🙂

W końcu, jest też niespodzianka, z której bardzo się cieszę: dodatek nt. projektowania na urządzenia mobilne, napisany przez Tomka (Dzięki Tomek!). A ja bym jeszcze chciał napisać drugi – nt. projektowania dla gier. Ale nie wiem czy wystarczy czasu – bo ten goni – a zostało jeszcze trochę roboty, w tym przeredagować dwie kobyły – rozdziały o typografii i kolorach. Chyba, że redaktor prowadzący zgodzi się na przedłużenie terminu oddania (wpisujcie się na wszelki wypadek, to wpisy te posłużą mi jako dodatkowe argumenty do przetargu). 🙂

Zebraliśmy też trochę softu, który w dużej mierze będzie opisany. Mamy nadzieję, że zostanie dołączona płyta CD, na której będziemy mogli go umieścić.

To tyle. Wracam do pracy…