Tag Archives: pisanie prac magisterskich

pisanie prac magisterskich z informatyki

Potencjał Otwartego Oprogramowania w biznesie

Model tworzenia oprogramowania jest nazywany modelem bazarowym[1], w odróżnieniu od modelu katedralnego[2]. Ten spo­sób pisania programów został zapoczątkowany i rozwinięty przez członków ruchu OSS. Pierwszym i najbardziej znanym projektem powstającym w ten sposób jest jądro Linux. Obok nieprzeciętnych zdolności przywódczych jego autora – Linusa Torvaldsa, to właśnie przyjęcie modelu bazarowego za­decydowało o sukcesie projektu jaki można obecnie obserwować.[3]

Analizując proces powstawania otwartego oprogramowania łatwo zauwa­żyć miejsca, które stanowią o niezwykle dużym potencjale tej metody:

  1. Możliwość wykorzystania gotowego projektu.

Twórcy zamkniętego oprogramowania zawsze muszą pisać wszystko od nowa. Wydłuża to czas powstawania programu oraz powoduje zwią­zane z tym zwiększenie kosztów. Jednocześnie widać też, że nadążenie kroku za postępem technicznym w takim przypadku jest praktycznie niemożliwe.

  1. Wykorzystanie pomocy osób z zewnątrz.

Zmniejsza czas i koszty zawiązane z tworzeniem oprogramowania oraz nie wymaga dużego zaplecza informatycznego, dzięki czemu koszty stałe funkcjonowania takiego zespołu projektowego są znacznie niższe niż w przypadku zespołu piszącego zamknięte oprogramowanie.

  1. Współtworzenie projektu przez przyszłych użytkowników.

Pozwala to na nawiązanie pozytywnych relacji z przyszłymi użytkow­nikami, którzy będą czuli się współodpowiedzialni za produkt. Dzięki temu pojawi się zjawisko sprzężenia zwrotnego, które znacznie ułatwi proces utrzymania projektu i zmniejszy jego koszty w przyszłości.

  1. Możliwość łatwego przekazania projektu.

Projekt może funkcjonować niezależnie od pierwotnego zespołu projek­towego, gdyż łatwo można przekazać opiekę nad nim. Dzięki temu praca włożona w jego stworzenie nie pójdzie na marne gdy programiści zechcą się wycofać, gdyż o jego życiu nie będą decydować czynniki personalne lub kondycja finansowa grupy projektowej, ale rynkowa przydatność produktu.

Pierwsze narzędzia projektu GNU, pisane przez Richarda Stallmana i innych członków FSF, powstawały według modelu katedralnego.[4] Główna różnica w odniesieniu do Otwartego Oprogramowania między tymi modelami polega na tym, że proces otwarcia następuje praktycznie dopiero po tym, jak pierwotny problem już zostanie rozwiązany. Zespół projektowy działa sam i nie korzysta z pomocy programistów z zewnątrz. Oprogramowanie jest pi­sane niemal wyłącznie według wizji jego twórców. Przyszli użytkownicy nie mają możliwości uczestniczyć w procesie tworzenia. Po otwarciu projektu mogą oni zgłaszać zauważone błędy, czerpać z kodu źródłowego, dzielić się swoją wizją lub zgłaszać zapotrzebowanie na nową funkcjonalność. Jednak w dwóch ostatnich przypadkach zespół projektowy może nie być skory do ustępstw czy do wprowadzania jakichkolwiek zmian. Zazwyczaj jest już na to po prostu za późno. Projekt był budowany według innych założeń i wpro­wadzenie takiej zmiany mogło by wymagać zbyt dużego nakładu pracy. Od razu widoczne są tu słabe punkty modelu katedralnego, którego zastosowanie przy tworzeniu otwartego oprogramowania nie pozwala w pełni wykorzystać potencjału jaki dają otwarte źródła.

Według członków ruchu OSS jedynie model bazarowy pozwala uzyskać najwyższe zaawansowanie pod względem technologicznym. Jest to naj­efektywniejszy sposób tworzenia oprogramowania i tylko on pozwala nadążyć za postępem technicznym. Jednak, jak się okazuje w praktyce, nie jest łatwo w pełni wykorzystać metody otwartego oprogramowania. Wiele programów jest niskiej jakości i często przecząc teorii, ustępują swoim zamkniętym od­powiednikom. Można spotkać się z głosami krytyki i rozgoryczenia ze strony użytkowników zwiedzionych tymi ideami. Jest to problem leżący w założe­niach ruchu OSS, na który zwracał w swoich wystąpieniach Richard Stall- man. Dla niego najważniejsza była wolność i to miał być główny atut Otwartego Oprogramowania. Natomiast model bazarowy i korzyści z niego płynące miały być tylko atrakcyjnym dodatkiem, swego rodzaju pozytywną konsekwencją owej wolności. Wiedział, że pełne wykorzystanie tej metody jest trudne i doskonałość technologiczna może w wielu przypadkach pozo­stać jedynie w sferze teorii. W związku z tym przewidywał, że posługiwanie się jedynie tym argumentem może obrócić się przeciwko środowisku OSS. Dlatego mówiąc o Otwartym Oprogramowaniu trzeba podkreślać, że atutem nie jest tu doskonałość technologiczna, ale potencjał, który wykorzystany odpowiednio pozwoli ją osiągnąć.


[1] Nazwa pochodzi stąd, że tworzenie oprogramowania w ten sposób przypomina funk­cjonowanie bazaru. Każdy może przyjść, obejrzeć i dołożyć coś od siebie lub coś zabrać.

[2] Ten sposób pisania oprogramowania przypomina budowę katedry. Architekt w samot­ności pieczołowicie wznosi jej kolejne warstwy by na końcu, po skończonej pracy, pokazać efekt publiczności.

[3] GNU/Linux stał się poważnym zagrożeniem dla monopolu firmy Microsoft. Coraz więcej firm oraz państw migruje na ten system operacyjny.

[4] Zamknięte oprogramowanie także jest tworzone według modelu katedralnego, jednak oczywiście nie ma tu miejsca otwieranie projektu.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Punkty określają siłę oddziaływania danego czynnika,. Zakres punktacji zawiera się od -5 do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.

Waga określa stopień istotności czynnika w danym obszarze analizy.

Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

Skrypty administracyjne

Chcąc zautomatyzować czynności tworzenia i uruchomienia samej bazy, a także jej zasilania danymi na potrzeby sklepu napisano skrypty powłoki wywołujące określone działania w bazie danych. Proces zasilania danymi sterowany jest głównym skryptem wywołującym poszczególne pod-skrypty odpowiedzialne za pewne fragmenty działania poszczególnych zadań zasilania w dane całej bazy. Niektóre z nich uruchamiane są jednorazowo w momencie tworzenia bazy lub też jej kasowania. Inne pozwalają na wykonanie pewnych analiz (na obecnym etapie rozwoju aplikacji jedynie w minimalnym zakresie). Większość danych ładowana jest bez natychmiastowego indeksowania co znacząco przyśpiesza całą operację. Dopiero po załadowaniu danych do tabel następuje zindeksowanie wszystkich wymaganych pól w konkretnych tabelach. Na samym końcu wykonywana jest „odkurzenie” bazy pozwalająca PostgreSQL’owi na empiryczną i statystyczną optymalizację wyszukiwania danych. Poniższe zestawienie prezentuje i omawia wywołania wszystkich skryptów.

#!/bin/sh

  • skrypt 20-zaloztabele

# echo Założenie tabel bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_tabłe_cenydew .sqł echo dostawcy…

$SQL $KAT_SQL/create/c reate_tabłe_dostawcy.sqł echo magazyn…

$SQL $KAT_SQL/create/c reate_tabłe_magazyn.sqł echo odbiorcy…

$SQL $KAT_SQL/create/c reate_tabłe_odbio rcy.sqł #echo informacje…

$SQL $KAT_SQL/create/c reate_tabłe_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt „20-zaloztabele” odpowiedzialny jest za początkowe założenie niezbędnych tabel w bazie SQL. Wywołuje już bezpośrednio, napisane w dialekcie języka SQL92 polecenia zakładające poszczególne tabele z polami określonego typu.

#!/bin/sh

  • skrypt 20-zaladujtabele

# echo Załadowanie danych do tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/1oad/łoad_tabłe_cennik.sqł echo cenydew…

$SQL $KAT_SQL/łoad/łoad_table_cenydew.sqł #echo dostawcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_dostawcy.sqł #echo odbiorcy…

#$SQL $KAT_SQL/łoad/łoacLtabłe_odbiorcy.sqł echo magazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_magazyn.sqł echo

echo Przy okazji skorygujemy błedne dane…

  • pewne dane w zasiłajacych zbiorach sa zdupłikowane łub nie maja
  • wypełnionych wymaganych poł (zaszłosc historyczna) poprawiamy to tutaj SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

$Sql „UPDATE magazyn SET data=’19940505′ where data=’ ‚;”

#$Sql „DELETE FROM cenydew where indeks=’984001′ and cenat=’1036.07′;”

SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’ echo uniqmagazyn…

$SQL $KAT_SQL/łoad/łoad_tabłe_uniqmagazyn.sqł echo Koniec.

Powyższy pod-skrypt „20-zaladujtabele” wywołuje skrypty SQL92 wczytujące i korygujące dane bezpośrednio do tabel w bazie. Niektóre dane (np. odbiorcy i dostawcy) nie są wczytywane na obecnym etapie rozwoju sklepu internetowego aż do momentu gdy aplikacja zostanie rozbudowana o moduły współpracy z partnerami handlowymi (B2B), realizację wymiany partnerskiej, dynamicznie konstruowane cenniki w zależności od podpisanych umów na upusty globalne itp.

#!/bin/sh

  • Skrypt 40-załadujkatałog

# echo Załadowanie danych do tabeł bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo ładujemy dane do tabełi katałog…

$SQL $KAT_SQL/łoad/łoad_tabłe_katałog.sqł

echo indeksujemy tabełe katałog…

$SQL $KAT_SQL/create/c reate_index_katał og.sqł

echo

echo Koniec.

Powyższy pod-skrypt generuje dane do dodatkowo tworzonej tabeli zawierającej wyfiltrowane dane z tabeli zawierającej dane ze wszystkich magazynów. W aplikacji finansowo księgowej firmy, każdy magazyn zawiera towary współistniejące w innych magazynach. Każdy z magazynów posiada ten sam indeks dla towaru, zgodny z innymi indeksami w pozostałych magazynach. Każdy z nich ma swój własny stan magazynowy (dyspozycyjny i księgowy) oraz cenę. Istnieje także globalna tabela cen dewizowych przechowująca wspólną cenę dla wszystkich magazynów. Idea działania aplikacji magazynowej w firmie jest taka, iż gdy istnieje dla danego towaru cena w centralnym cenniku to właśnie ona ma przewagę nad ceną lokalną w danym magazynie, dlatego tutaj właśnie zdecydowano się na zagregowanie tych danych w jeden wspólny rekord będący podstawą do dalszego działania sklepu.

#!/bin/sh

  • skrypt 40-zalozindeksy

echo Założenie indeksów bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

echo

echo cennik…

$SQL $KAT_SQL/create/c reate_index_cennik.sqł echo cenydew…

$SQL $KAT_SQL/create/c reate_index_cenydew .sqł #echo dostawcy…

#$SQL $KAT_SQL/create/create_index_dostawcy .sqł #echo magazyn…

#$SQL $KAT_SQL/create/create_index_magazyn.sqł #echo odbiorcy…

#$SQL $KAT_SQL/create/create_index_odbi orcy .sqł echo uniqmagazyn…

$SQL $KAT_SQL/create/c reate_index_uniqmagazyn.sqł echo informacje…

$SQL $KAT_SQL/create/c reate_index_informacje.sqł echo

echo Koniec.

Powyższy pod-skrypt indeksuje wszystkie potrzebne pola w tabelach. Wykonywane jest to dopiero po wczytaniu całości danych gdyż w ten sposób uniknięto przebudowywania indeksów przy wczytywaniu danych do tabel i uzyskano znaczny wzrost szybkości całej operacji importu danych. Silnik bazy danych w takim przypadku nie wykonuje blokad przy dodawaniu rekordów a i same dane są fizycznie na dysku nie pofragmentowane, co miało by miejsce, gdyby równocześnie trwało przeplatanie wczytania rekordu i zaktualizowanie indeksu. Co prawda leżący u podstaw systemu plików mechanizm dba o takie rozmieszczenie plików, aby ulegały jak najmniejszej fragmentacji, jednak odbywa się to kosztem zwiększonego zapotrzebowania na zasoby systemu. Pamiętajmy że PostgreSQL przechowuje wszystkie obiekty bazy w osobnych plikach.

#!/bin/sh

  • skrypt 45-optymalizuj

echo Optymalizacja bazy emarket SQI

# echo

/usr/łocał/pgsqł/bin/vacuumdb –analyze emarket echo

echo Koniec.

Powyższy pod-skrypt uruchamia mechanizmy analizy i optymalizacji wbudowane w silnik bazy danych. W przypadku bazy, w której nie są kasowane tabele z danymi ten mechanizm wpływa na „uczenie” się rozkładu danych i wykorzystywanie metod stochastycznych dla przyspieszenia dostępu do danych i powinien być uruchamiany okresowo. W przypadku bazy eMarket nie ma on aż tak znaczącego wpływu, gdyż dane są stale „młode”.

#!/bin/sh

  • skrypt 50-statystyka

echo Statystyka tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -c’

echo

echo Załadowane rekordy w tabelach:

echo cennik    ‚$SQL „SELECT count(*)  FROM cennik;”’

echo ceny_dew  ‚$SQL „SELECT count(*)  FROM cenydew;”‚

echo dostawcy  ‚$SQL „SELECT count(*)  FROM dostawcy;”‚

echo uniqmagazyn. ‚$SQL „SELECT count(*) FROM uniqmagazyn;”

echo odbiorcy  ‚$SQL „SELECT count(*)  FROM odbiorcy;”‚

echo katalog   ‚$SQL „SELECT count(*)  FROM katalog;”‚

echo informacje.. ‚$SQL „SELECT count(*) FROM informacje;”‚

echo

echo Koniec.

Powyższy pod-skrypt zlicza ilości krotek w poszczególnych tabelach po załadowaniu danych oraz je prezentuje co zostaje dołączone przy wczytywaniu danych do raportu kontrolnego przesyłanego administratorom.

#!/bin/sh

  • skrypt 80-usunindeksy

echo Skasowanie indeksow bazy emarket SQ

# KAT_SQL=’/home/bazy/emarket/sqł’ SQL=’/usr/łocał/pgsqł/bin/psqł -d emarket -q -f’

$SQL $KAT_SQL/dełete/drop_ałł_index.sqł

echo

echo Koniec.

#!/bin/sh

  • skrypt 90-usuntabele

echo Skasowanie tabel bazy emarket SQI

# KAT_SQL=’/home/bazy/emarket/sq1′ SQL=’/usr/1oca1/pgsq1/bin/psq1 -d emarket -q -f’

$SQL $KAT_SQL/de1ete/drop_a11_tab1e. sq1

echo

echo Koniec.

Powyższe dwa pod-skrypty usuwają wszystkie tabele i indeksy z bazy eMarket. Wykonywane są przed załadowaniem nowych danych do tabel. Operacja skasowania całych tabel wraz z indeksami jest nieporównywalnie szybsza niż kasowanie zawartości tabel a ponadto fizycznie usuwane są niepotrzebne już pliki z dysku serwera.

#!/bin/sh

  • 95-czysctmp

echo Usuwanie plikow zasilenia bazy SQL eMarket

# # parametry poczatkow/e:

KAT_TMP=’/home/bazy/emarket/tmp’

rm $KAT_TMP/CENNIK. IN rm $KAT_TMP/CENIY_DEW.IN rm $KAT_TMP/ODBIORCY.IN rm $KAT_TMP/DOSTAWCY.IN rm $KAT_TMP/MAGAZYN.IN

echo Zbiorki zasilajace usuniete! echo Koniec.

Powyższy pod-skrypt ma na celu fizyczne usunięcie niepotrzebnych zbiorów zasilających. Jest uruchamiany w tylko specyficznych przypadkach, bowiem zbiory te są kasowane przy przesyłaniu danych z serwera wewnętrznego firmy.

#!/bin/sh

  • 99-struktura

echo Struktura bazy emarket SQI

#

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

”      |            /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

|           /usr/1oca1/pgsq1/bin/psq1  -d   emarket 2>&1

Powyższy pod-skrypt ma za zadanie wyświetlenie struktury bazy danych eMarket. Służy wyłącznie celom administracyjnym np. przy rozbudowywaniu i modyfikowaniu tabel, pól czy
indeksów. Wyniki jego wykonania posłużą do dalszej prezentacji struktur tabel bazy w dalszej części pracy.

Rodzaje transformacji danych w modelowanym SIE

Niemożność całkowitego sformalizowania opisu modelowanego SIE implikuje określone następstwa w odniesieniu do sposobów przetwarzania (transformacji) informacji w modelowanym SIE (rys.4.3.).

Rys.4.3. Logiczny łańcuch przyczyn i następstw niesformalizowanego opisu modelowanego SIE [8]

 

W procesie informacyjnym, realizowanym przez modelowany SIE wyróżnić można dwie zasadnicze operacje transformacji danych, które od celu i sposobu realizacji nazwano w kolejności chronologicznej:

  • – algorytmiczną transformację identyfikacyjno-ocenową,
  • – heurystyczną transformację ineterpretacyjno-decyzyjną.

Strukturę chronologiczną transformacji danych przedstawiono na rys. 4.4.

Wyszczególnione rodzaje transformacji pozostają w ścisłym związku z konstytuowanym modelem SIE, który jako model nieformalny nie może stanowić podstawy do zbudowania w pełni zalgorytmizowanej procedury przetwarzania danych.

Rys.4.4. Struktura chronologiczna transformacji danych w modelowanym SIE

 

Z faktu, że procedury przetwarzania danych mają charakter niealgorytmiczny wynika niemożność jednoznacznego określenia danych wejściowych (do SIE), niosących informację użyteczną.

Nie jest to jednak mankamentem modelowanego SIE, lecz jego właściwością, która stanowi podstawę założeń odnośnie adaptacyjności SIE rozumianej w sensie elastyczności działania jego podsystemów. Te cechy modelowanego systemu, należące do obszaru cech wtórnych, implikowane są, jak już wcześniej stwierdzono, faktem iż SZPS, względem którego SIE pełni funkcje użytkowe, jest systemem rozwijającym się.

[na tym kończymy w tym roku prezentację tej pracy magisterskiej]

System racjonalnego oddziaływania na niezawodność obiektu w fazie jego projektowania

Jak już wspominano w rozdz. 2. do działań wchodzących w skład systemu racjonalnego oddziaływania na niezawodność obiektu w fazie jego projektowania należy zaliczyć:

  1. budowę niezawodnościowego modelu obiektu
  2. budowanie niezawodności głównie teoretyczne przeprowadzone na zbudowanym modelu
  3. typowanie najkorzystniejszych rodzajów ulepszeń

Zasady i sposoby realizacji działań a) i b) omówiono szczegółowo w rozdziałach 3, 4 i 5 niniejszej pracy.

Trzecim z podstawowych działań proponowanego systemu ra­cjonalnego oddziaływania na niezawodność (i bezpieczeństwo) obiektu jest typowanie najkorzystniejszych rodzajów ulepszeń. Podstawą do takich działań konstruktora są wyniki badań nie­zawodności (i bezpieczeństwa), na przykład w postaci wykresów zależności wybranego wskaźnika niezawodności od różnych czyn­ników projektowych, technologicznych i eksploatacyjnych. Ulepszenia polegają głównie na odpowiednich zmianach wartości tych czynników.

W ogólnym przypadku wybór czynnika, którego wartość powin­na ulec zmianie, nie powinien być jednak oparty na kryterium niezawodności, gdyż zmiana ta może wywołać nie tylko podwyż­szenie poziomu niezawodności, lecz również jednoczesne pogor­szenie innych cech obiektu, np. bezpieczeństwa, ciężaru, kosz­tu wykonania, kosztu eksploatacji itd. O wyborze takim powinno więc decydować globalne kryterium oceny obiektu, uwzględniają­ce najważniejsze jego cechy. Jest nią tzw. funkcja do­broci, uwzględniająca różne istotne cechy obiektu, różne ich ważności, a także losową zależność niektórych cech od czasu. Dla czasu  t  wynosi ona:

(104)

gdzie: Xk(t) jest k-tą cechą świadczącą o dobroci obiektu (ciężar, koszt wykonania  Cw,  straty wywołane zawodnością C(t),  inne koszty eksploatacyjne  C (t),  zagrożenie [1-B(t)] itd.;  wk(t)  jest wagą k-tej cechy;  xk*(t)  jest górną warto­ścią graniczną k-tej cechy  (większą od zera), której przekro­czenie jest niedopuszczalne lub niepożądane;  l  jest liczbą. istotnych cech obiektu;  J(t)  jest wartością zadania wykony­wanego przy użyciu obiektu.

Niektóre sposoby ustalania wartości xk*  oraz  wk  są przedstawione w pracy [25]. Ustalanie wartości xk*  polega na odpowiednim wyborze tych wartości z zakresu występowania wartości cech  Xk  obiektów podobnych (do rozpatrywanego) eks­ploatowanych w podobnych warunkach w jednakowym czasie. Na podstawie umowy oraz pewnych ograniczeń technicznych i nie­technicznych za wartość xk* przyjmuje się największą obserwo­waną wartość cechy  Xk,  jej wartość średnią lub inną, w za­leżności między innymi od prowadzonej polityki w zakresie po­stępu technicznego.

Najważniejszą czynnością przy ustalaniu wartości współczyn­ników ważności  wk  (wg sposobu podanego w [25]) jest upo­rządkowanie przez zespół ekspertów zbioru obiektów podobnych (do rozpatrywanego) eksploatowanych w podobnych warunkach w jednakowym czasie według na przykład rosnącej dobroci oraz przypisanie im odpowiednich wartości funkcji dobroci. Jest to podstawą do ułożenia odpowiedniego układu równań (104), z któ­rego wyznacza się następnie wartości wk.  Taka metoda polega­jąca na ustaleniu porządku preferencji jest stosowana między innymi w teorii użyteczności.

W wymienionych pracach przyjmuje się za funkcję kryterium, służącą do oceny dobroci, albo wartość oczekiwaną  EY funkcji dobroci, albo ryzyko a przekroczenia przez tę funkcję pewnej wartości granicznej (lub przyjętego poziomu odniesienia) y*. Jeśli więc funkcją kryterium, służącą do oceny jest na przy­kład EY (dla określonego czasu eksploatacji), to zmiany war­tości czynnika projektowego, technologicznego lub eksploa­tacyjnego w celu poprawy niezawodności mają  sens, gdy

D(EY) = (EY)2 – (EY)1 < 0                                                                          (105)

gdzie indeks „1” oznacza obiekt przed zmianą, a indeks „2” oznacza obiekt po zmianie. Warunkiem decydującym o wyborze ro­dzaju czynnika do zmiany w pierwszej kolejności jest w tym przypadku warunek

(106)

gdzie

(107)

Indeks „2” oznacza obiekt po zmianach wartości czynnika g, przy czym g należy do zbioru  G  rozpatrywanych czynników, dla których spełnione są warunki (105).

Metoda kolejnych zmian wartości wspomnianych czynników konstrukcyjnych, technologicznych i eksploatacyjnych (np. zgodnie z warunkiem (106) w kolejności wzrastania D(EY) może być metodą optymalizacji rozwiązania technicznego obiektu o przyjętym schemacie projektowym. Za jej pomocą możliwe jest na przykład wyznaczenie optymalnego rozkładu poziomów nieza­wodności na poszczególne PK obiektu. W tym celu zmiany pozio­mów niezawodności poszczególnych PK przez zmiany wartości czynników ze zbioru G należy przeprowadzać dotąd, aż speł­nione zostaną w przybliżeniu warunki

(108)

tzn. dotąd, aż zmiany wybranego czynnika nie przestaną popra­wiać wartości oczekiwanej funkcji dobroci. To zagadnienie syn­tezy niezawodnościowej obiektu jest przedstawiane nieco ob­szerniej w pracach [25].

Wybór najkorzystniejszego rodzaju ulepszenia, odbywający się przy wykorzystaniu warunków (105) i (106), wymaga znajo­mości matematycznej postaci kryterium, np. wartości oczekiwa­nej funkcji dobroci (104). W wielu przypadkach o dobroci obiektu decydują tylko względy ekonomiczne, a wartość wykony­wanego zadania  J(t)  nie zmienia się przy zmianie wspomnia­nych czynników projektowych, technologicznych i eksploatacyjnych. Łatwo uzasadnić , że wówczas funkcja dobroci w postaci (104) może być zastąpiona funkcją

Y(t) = Cw + Ce(t) + C(t).                                                                                (109)

Jeśli o dobroci obiektu decydują nie tylko względy ekono­miczne, to należy korzystać z postaci (104) funkcji dobroci. Jednakże może być to niewygodne z powodu trudności w określe­niu współczynników ważności  wk(t).  Proponuje się, aby wów­czas przy wyborze rodzaju ulepszenia korzystać z funkcji

(110)

gdzie bezpieczeństwo Bb(t). Jeśli zamierzone ulepszenia obiektu nie zmieniają wartości wielkości  Bb(t),  to w przypadku wspomnianych trud­ności proponuje się korzystać zamiast z postaci (110) funkcji dobroci – z postaci

(111)

lub z postaci (109).

Algorytm tych podstawowych działań proponowanego systemu jest  przedstawiony poglądowo na rys. 8. Na rysunku tym zazna­czone są również ważniejsze sprzężenia w przepływie informacji między tym systemem i różnymi etapami fazy projektowania oraz fazami wytwarzania i eksploatacji. Między innymi wskazane są te etapy fazy projektowania, w których możliwe są racjonalne działania na rzecz niezawodności i bezpieczeństwa obiektu za pomocą systemu przedstawionego w niniejszym opracowaniu.

Wpływanie na poziom niezawodności projektowanego obiektu możliwe jest już we wcześniejszym etapie fazy projektowania, mianowicie w etapie tworzenia i wyboru projektu koncepcyjnego, ale jedynie w sposób jakościowy. Oddziaływanie na poziom nie­zawodności w tym etapie może być realizowane przez wybór ta­kiej koncepcji, w której przewiduje się:

  • małą liczbę elementów, a właściwie – fragmentów obiektu szczególnie narażonych na niesprawności;
  • małą liczbę takich fragmentów obiektu, w których szyb­kość przebiegu zjawisk fizycznych prowadzących do niesprawno­ści może być duża;
  • małą liczbę takich fragmentów obiektu, których niespraw­ności stanowią duże zagrożenie dla ludzi i dla obiektu;
  • racjonalne zastosowanie zabezpieczeń, ograniczników i wskaźników;
  • łatwą wymianę elementów (profilaktyczną i poawaryjną);
  • łatwy sposób diagnozowania;
  • modułową konstrukcję niektórych fragmentów obiektu, a nawet całego obiektu;
  • małą wrażliwość na błędy wykonania i na błędy eksploata­cji itd.

Jak już wspomniano w rozdz. 4, racjonalne oddziaływanie na niezawodność i bezpieczeństwo obiektu, oddziaływanie z za­mierzonym i wymiernym efektem, możliwe jest jednak dopiero po wykonaniu projektu wstępnego i zbudowaniu na podstawie tego projektu niezawodnościowego modelu obiektu.

Następnym etapem fazy projektowania, w którym można od­działywać na tworzony obiekt za pomocą proponowanego systemu jest etap tworzenia projektu technicznego (rys.8). Bywa tak, że ten etap wymusza pewne zmiany w rozwiązaniu projektowym obiektu. Jeśli zmiany te mogą być istotne z punktu widzenia niezawodności, to konieczne jest uwzględnienie ich w modelu niezawodnościowym i zbadanie ich wpływu na poziom niezawodno­ści projektowanego obiektu.

Zaproponowany system może też być wykorzystany do oddzia­ływania na niezawodność (i bezpieczeństwo) obiektu w pozosta­łych etapach fazy projektowania oraz w fazach wytwarzania  i eksploatacji (rys.8). W tym przypadku wyniki teoretycznych badań niezawodności mogą służyć do potwierdzania i uzupełnia­nia wyników eksperymentalnych badań prototypów i serii infor­macyjnej oraz wyników eksploatacyjnych badań produkowanych obiektów.

Rys.8. Racjonalne oddziaływanie  na niezawodność obiektu w fazie jego projektowania

Celem prowadzenia takich badań jest doskonalenie obiektu w kolejnych etapach i fazach jego tworzenia i istnie­nia przez: wykrywanie słabych ogniw, wyjaśnianie przyczyn nie­sprawności, wskazywanie najbardziej efektywnych sposobów do­skonalenia rozwiązania konstrukcyjnego obiektu itd.

Zasady kontroli przepływu dla ruchu ABR

ATM Forum zdefiniował ogólne zasady dla ruchu typu ABR.

Komórki sterujące RM dla ruchu ABR powinny być generowane z CLP=0, jednak w niektórych sytuacjach, przedstawionych poniżej, urządzenie może wygenerować komórki RM z CLP=1. Wszystkie inne komórki wysyłane są z CLP=0. Komórki z CLP=0 nazywane są in-rate RM-cell, a z CLP=1 out-of-rate RM-cell.

Jednym z zastosowań komórek RM typu out-of-rate jest udostępnienie możliwości zwiększenia prędkości dla połączenia z ACR=0. Źródło może użyć komórek out-of-rate, aby próbkować stan sieci i  ewentualnie zwiększyć prędkość.

Zasady dla urządzenia nadawczego (źródła):

  1. Wartość ACR nie powinna nigdy przekroczyć PCR, ani też nie powinna być mniejsza niż MCR. Źródło nie może generować komórek in-rate przekraczając aktualną prędkość ACR. Źródło może zawsze wysyłać komórki in-rate z prędkością równą lub mniejszą niż ACR.
  2. Przed wysłaniem pierwszych komórek, po zestawieniu połączenia, źródło musi ustawić parametr ACR=ICR. Pierwszą wygenerowaną komórką musi być komórka sterująca RM typu forward
  3. Po wysłaniu pierwszej komórki (in-rate forward RM), kolejne komórki powinny być wysyłane w następującej kolejności:
  4. Następną komórką in-rate będzie forward RM, gdy:
    przynajmniej Mrm komórek in-rate zastało wysłanych i upłynął czas Trm
    lub Nrm-1 komórek in-rate zostało wysłanych.
  5. Następną komórką in-rate będzie backward RM, jeżeli warunek 3.A nie został spełniony, komórka backward RM czeka na wysłanie, jak również:
    nie została wysłana komórka backward RM od czasu wysłania ostatniej komórki forward RM.
    lub nie ma żadnych komórek z danymi do wysłania
  6. Następną komórką in-rate będzie komórka z danymi, jeżeli oba warunki 3.A i 3.B nie są spełnione, a dane czekają na wysłanie.
  7. Komórki spełniające założenia 1, 2, 3 powinny mieć ustawiony bit CLP=0
  8. Przed wysłaniem komórki forward in-rate RM, jeżeli ACR>ICR i czas, który upłynął od wysłania ostatniej komórki forward in-rate RM jest większy niż ADTF, ACR powinna być zmniejszona do ICR.
  9. Przed wysłaniem komórki forward in-rate RM i po zastosowaniu pkt. 5, jeżeli przynajmniej CRM komórek forward in-rate RM zostało wysłanych od momentu otrzymania komórki backward in-rate RM z ustawionym bitem BN=0, wartość ACR powinna być zredukowana przynajmniej do ACR*CDF, chyba że wartość ta byłaby mniejsza od MCR, wówczas ACR=MCR.
  10. Po zastosowaniu zasady 5 i 6, wartość ACR powinna być umieszczona w polu CCR wychodzącej komórki forward RM. Następne komórki in-rate powinny być wysyłane z nową ustaloną prędkością.
  11. Kiedy źródło otrzyma komórkę backward RM z ustawionym parametrem CI=1, to wartość ACR powinna być zredukowana przynajmniej do ACR*RDF, chyba że wartość ta byłaby mniejsza od MCR, wówczas ACR=MCR. Jeżeli backward RM ma ustawione CI=0 i NI=0, to ACR może być zwiększone o wartość nie większą niż RIF*PCR, ale ACR nie może przekroczyć PCR. Jeżeli źródło otrzyma backward RM z NI=1 nie powinno zwiększać wartości ACR.
  12. Po otrzymaniu backward RM i obliczeniu wartości ACR wg pkt. 8, źródło ustawia wartość ACR jako minimum z wartości ER i wartości ACR wg pkt. 8, ale nie mniejszą niż MCR.
  13. Źródło powinno ustawiać wszystkie wartości komórki RM zgodnie z Tabela 2.
  14. Komórki forward Rm mogą być wysłane jako out-of-rate. (tzn. z inną prędkością niż ACR, CLP=1) z prędkością nie większą niż TCR.
  15. Źródło musi wyzerować EFCI dla wszystkich transmitowanych komórek.

Zasady dla urządzenia odbiorczego:

  1. Po otrzymaniu komórki, wartość EFCI powinna być zapamiętana.
  2. Odbiorca powinien zwrócić otrzymaną komórkę forward RM zmieniając: bit DIR z forward na backward, BN=0 a pola CCR, MCR, ER, CI i NI powinny być niezmienione z wyjątkiem:
  3. Jeżeli zachowana wartość EFCI jest ustawiona to CI=1, a wartość EFCI powinna być wyzerowana.
  4. Urządzenie odbiorcze, będące w stanie „wewnętrznego” przeciążenia, może zredukować wartość ER do prędkości jaką może obsłużyć lub/i ustawić CI=1 i NI=1. Odbiorca powinien również wyzerować QL i SN, zachowując wartości tych pól lub ustawić je zgodnie z I.371.
  5. Jeżeli odbiorca otrzyma kolejną ramkę forward RM, a inna „odwrócona” komórka RM czeka na transmisje to:
  6. Zawartość starej komórki może być nadpisana przez nową komórkę
  7. Stara komórka może być wysłana jako out-of-rate lub usunięta.
  8. Nowa komórka musi zostać wysłana.
  9. Niezależnie od wybranego wariantu w pkt. 3, zawartość starszej komórki nie może być wysłana po wysłaniu nowszej komórki.
  10. Urządzenie odbiorcze może wygenerować komórkę backward RM nie mając odebranej komórki forward RM. Prędkość takiej komórki powinna być ograniczona do 10komórek na sekundę, na połączenie. Odbiorca generując tą komórkę ustawia również CI=1 lub NI=1, BN=1 i kierunek na backward. Pozostałe wartości komórki RM powinny być ustawione zgodnie z Tabela 2.
  11. Jeżeli odebrana komórka forward RM ma CLP=1, to wygenerowana na jej podstawie komórka backward może być wysłana jako in-rate lub out-of-rate.
  12. „odwrócenie” odnosi się do procesu wygenerowania komórki backward RM jak odpowiedzi na otrzymaną komórkę forward RM

Sieciowy system operacyjny

praca napisana prawie dwadzieścia lat temu

Sieciowy system operacyjny na którym zbudowana jest sieć w ZAP S.A. Ostrów Wlkp. to produkt firmy NOVELL – NetWare 4.11 dla 100 użytkowników. Doskonale nadaje się dla małej i średniej wielkości firm oraz zespołów roboczych w dużych przedsiębiorstwach. System NetWare oferuje usługi, dzięki którym serwer jest wydajniejszy od serwerów obsługiwanych przez inne systemy operacyjne. Cechą NetWare 4.11 jest wyposażenie go we wszechstronne mechanizmy obsługi bazy danych o wszelkich zasobach i obiektach sieci. System obsługi tej bazy nazywa się NDS (NetWare Directory Services), a jej zasadniczą funkcją jest zorganizowanie dostępu do informacji o wszelkich obiektach w sieci globalnej (serwery, użytkownicy, grupy, drukarki, woluminy itd.) i kontrolowanie wzajemnej zależności tych obiektów. NDS kontroluje procesy sprawdzania tożsamości, dostępu do zasobów, zarządzania partycjami, emuluje bindery, wykonuje operacje rozproszone. Użytkownik widzi sieć jako jeden organizm i nie musi znać jej struktury, ani lokalizacji zasobów. Usługi bazy obiektowej NDS są sercem NetWere 4.11. Charakterystyka tego systemu zawiera wiele cech bardzo atrakcyjnych dla użytkownika np.

  • kompresja danych przechowywanych na dyskach z indywidualnym traktowaniem plików, w zależności od ich zawartości, częstości dostępu i parametrów ustawianych przez administratora, przeciętny współczynnik kompresji wynosi około 2:1, a maksymalny sięga 2.7:1, kompresja jest zadaniem o niskim priorytecie i jest wykonywana wtedy, gdy nie ma do obsłużenia innych zadań,
  • migracja danych przechowywanych na dysku na wolniejsze, lecz bardziej pojemne media; istotą migracji jest fakt, że odbywa się on automatycznie bez interwencji operatora, mechanizm migracji oparty jest na systemie obsługi wielkich pamięci zewnętrznych HCSS, przeznaczony głównie do współpracy z optycznymi bibliotekami danych,
  • system bezpieczeństwa; posiadający system kontroli i rejestracji zdarzeń,
    a także przeprowadzający unikalne sprawdzenie tożsamości użytkowników w trakcie ich dostępu do poszczególnych zasobów sieci, zawiera wiele narzędzi kontroli poziomów plików, usług katalogowych, administrowania i dostępu do serwera,
  • wprowadzenie graficznego środowiska dla sieciowych programów usługowych; mamy do wyboru programy z interfejsem znakowym pod DOS lub programy graficzne przeznaczone dla środowisk Windows i OS/2,
  • usługi drukowania; serwer drukarkowy potrafi obsłużyć do 256 drukarek, odwoływanie się tylko do nazw drukarek, dostarcza proste graficzne narzędzia drukowania,
  • archiwizacja danych; zawiera usługi zarządzania pamięciami zewnętrznymi
    o nazwie SMS (Storage Management Services), które charakteryzuje niezależność sprzętowa i programowa oraz wspólny format danych dla różnego typu urządzeń pamięciowych,
  • routing wieloprotokołowy, wbudowano usługi routingu, włączając w to możliwości obsługi protokołów IPX, TCP/IP i Apple Talk, zawarto także wiele rozszerzonych możliwości dostępu do lokalnych i rozległych systemów sieciowych,
  • zarządzanie systemem, zapewnia doskonałe narzędzia i możliwości zarządzania i administracją siecią, wewnętrzna struktura systemu zawiera wbudowane mechanizmy związane z zarządzaniem,
  • obsługa języków narodowych i elektroniczna dokumentacja.

W NetWare 4.11 zastosowano alokację ułamkową bloków pamięci, która automatycznie dokonuje podziału nie w pełni wykorzystanych bloków na mniejsze jednostki po 512 bajtów.

System współpracuje z rodzinami protokołów XNS, TCP/IP, OSI i SNA. NetWare 4.11 jest wyposażony w wiele funkcji zarządzania siecią a dostęp do nich można uzyskać ze zdalnych stacji sieci (współpraca z protokołem zarządzania SNMP) oraz elementy sztucznej inteligencji. Dzięki obserwowaniu liczby użytkowników korzystających z danego programu aplikacyjnego, system może adaptować swoje działanie, gdy liczba użytkowników spada, system ogranicza wielkość pamięci typu cache dla obsługi danej aplikacji. System zapewnia możliwość korzystania ze CD-ROM, automatycznie konfiguruje pamięć serwera, funkcja EFS sprawia, że pliki usunięte przez użytkowników są przechowywane na dysku serwera tak długo, póki jest wolne miejsce.

Projekt modernizacji sieci komputerowej w przedsiębiorstwie

Podsumowanie pracy dyplomowej

Praca dyplomowa dotyczy modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. Rozbudowa i modernizacja obejmowała elementy struktury okablowania sieci, wybór i zastosowanie nowych oraz istniejących już sieciowych urządzeń aktywnych, zmianę sieciowego systemu operacyjnego oraz wpływ na bezpieczeństwo danych i sieci. Podstawą do wykonania omawianej pracy stała się analiza stanu istniejącej zakładowej sieci komputerowej ZAP S.A. Ostrów Wlkp. oraz omówienie teoretyczne i wybór rozwiązania na potrzeby sieci. Wybór w większości był uwarunkowany elementami istniejącymi w obecnej sieci oraz podstawą ekonomiczną nie pogarszając zarazem parametrów technicznych. Dokonano wyboru na podstawie zestawień, informacji technicznych oraz koniecznych konsultacji z przedstawicielami firm dostarczających sprzęt i akcesoria sieciowe zastosowane w pracy (Optimus – Wrocław, Soft-tronik, MSP, Techmex, Optomer).

Dzięki tematowi podjętemu w pracy dyplomowej omówiono również budowę, elementy i terminologię lokalnych sieci komputerowych, co znacznie przybliżyło problematykę tego tematu dla czytających pracę.

Cel pracy i analiza istniejącej sieci oraz opracowanie projektu rozbudowy
i modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. został osiągnięty, w wyniku czego zostały zrealizowane założenia projektowe:

  • zestawienie łącz światłowodowych między budynkami,
  • instalacja okablowania sieciowego, urządzeń aktywnych, uruchomienie stanowisk roboczych i serwera z systemem sieciowym,
  • rozbudowa okablowania UTP w budynku przemysłowym oraz uruchomienie stanowisk roboczych w technologii Fast Ethernet.

Projekt aplikacji

drugi rozdział pracy magisterskiej

W tym rozdziale przedstawiony zostanie projekt aplikacji. Poniżej przedstawione zostaną tylko ogólnie najważniejsze elementy aplikacji (chodzi tu o tabele, kwerendy oraz formularze i raporty), natomiast szczegółowe dane na temat budowy tabel i kwerend, konstrukcji relacji czy działania kodu programu będzie można otrzymać bezpośrednio z aplikacji po uruchomieniu jej w trybie projektu. Aby to zrobić należy podczas uruchamiania przytrzymać klawisz „SHIFT”.

Cel działania systemu

Celem działania analizowanego systemu jest spełnianie funkcji opisanych w pierwszym rozdziale niniejszej pracy. Przeprowadzona poniżej analiza ma na celu stworzenie projektu aplikacji, która będzie ostatecznym efektem tej pracy. Aplikacja ta poprzez swoje działanie ma uprościć i ułatwić pracę właścicielowi, a przy okazji niejednokrotnie zaoszczędzić mu masę czasu. Poprzez przeprowadzenie dokładnej analizy będzie można zapobiec popełnieniu wielu błędów polegających na błędnym konstruowaniu danych, niezidentyfikowaniu potrzeb i przepływów informacyjnych czy na nieprzemyślanym konstruowaniu wejść i wyjść z systemu.

Analiza funkcjonalna systemu

Analiza funkcjonalna systemu ma za zadanie wyróżnić funkcje systemu, które spełniają zadania, które zostały wymienione na końcu pierwszego rozdziału pracy. Po wyróżnieniu tych funkcji należy zdefiniować podstawowe procesy zachodzące w systemie.

Rysunek 1 Analiza funkcjonalna systemu

rozdzi1

System spełnia następujące funkcje:

  1. ewidencja VAT,
  2. ewidencja rachunków uproszczonych i faktur VAT,
  3. podatkowa księga przychodów i rozchodów,
  4. ewidencja danych adresowych kontrahentów.

W ramach spełnianych przez system funkcji występują następujące procesy podstawowe (numeracja zgodna z numeracją na rysunku):

  1. wymiana danych pomiędzy księgą przychodów i rozchodów a ewidencją VAT,
  2. rejestrowanie rachunków uproszczonych i faktur VAT w księdze przychodów i rozchodów,
  3. rejestrowanie rachunków uproszczonych i faktur VAT w rejestrach VAT,
  4. wydruki z księgi przychodów i rozchodów,
  5. wydruki rejestrów VAT,
  6. wprowadzanie danych do rejestrów VAT,
  7. wprowadzanie danych do faktur VAT i rachunków uproszczonych,
  8. pobieranie danych kontrahentów,
  9. udostępnianie danych adresowych do ewidencji VAT,
  10. udostępnianie danych adresowych dla podatkowe księgi przychodów i rozchodów,
  11. udostępnianie danych adresowych dla wystawiania rachunków uproszczonych i faktur VAT.

Analiza przepływu danych pomiędzy elementami systemu

Analiza przepływu danych ma dać odpowiedź, jakie dane i w jakim kierunku przepływają pomiędzy poszczególnymi elementami systemu informatycznego. Posiadanie tych informacji pozwoli na ustalenie, jakie dane są potrzebne każdemu z elementów systemu. Pozwoli to zrobić w taki sposób, aby żaden z elementów systemu nie dostawał ich zbyt wiele, a równocześnie nie doszłoby do momentu, w którym jakichś informacji będzie brakować i system przestanie funkcjonować poprawnie.

Rysunek 2 Analiza przepływu danych pomiędzy elementami systemu

rozdzi2

Wszystkie dane są przechowywane w jednej wspólnej bazie danych, która składa się z kilku tabel (ich budowę omówimy w następnym podrozdziale). Każdy z elementów ma prawo pobierać informacje z bazy danych oraz je tam zapisywać. Każdy z elementów ma dostęp tylko do tych danych, które są mu niezbędnie potrzebne do realizowanych przez niego funkcji. Dane wprowadzane są do systemu z pomocą klawiatury natomiast wyprowadzane z systemu mogą być na ekran i drukarkę lub do innego programu, np.: Program Płatnika lub Biuro Rachunkowe IPS.

W systemie wyróżniono następujące przepływy informacyjne:

  1. zapisanie wystawionego rachunku uproszczonego lub faktury VAT w bazie danych,
  2. wydrukowanie wystawionego rachunku uproszczonego lub faktury VAT na drukarce,
  3. przesłanie wystawionego rachunku uproszczonego lub faktury VAT do ewidencji VAT,
  4. pobranie danych potrzebnych do wystawienia rachunku uproszczonego lub faktury VAT z bazy danych,
  5. pobranie danych potrzebnych do prowadzenia ewidencji VAT z bazy danych,
  6. pobranie danych potrzebnych do prowadzenia podatkowej księgi przychodów i rozchodów z bazy danych,
  7. wprowadzenie danych do wystawienia rachunku uproszczonego lub faktury VAT z klawiatury,
  8. wprowadzenie danych do ewidencji VAT z klawiatury,
  9. zapisanie danych ewidencji VAT w bazie danych,
  10. wydrukowanie ewidencji VAT na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje VAT,
  11. wydrukowanie danych podatkowej księgi przychodów i rozchodów na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje podatkowe,
  12. zapisanie danych podatkowej księgi przychodów i rozchodów w bazie danych,
  13. przesyłanie danych pomiędzy podatkową księgą przychodów i rozchodów a ewidencją VAT,
  14. zapisanie danych adresowych kontrahentów w bazie danych,
  15. udostępnienie danych adresowych podatkowej księdze przychodów i rozchodów,
  16. udostępnienie danych adresowych dola ewidencji VAT,
  17. udostępnienie danych adresowych w celu wystawienia rachunku uproszczonego lub faktury VAT.

Struktura baz danych

W aplikacji wykorzystywanych jest 8 tabel o następujących nazwach:

  • – dane do sprzedaży,
  • – dokumenty,
  • – faktury,
  • – firma,
  • – kontrahenci,
  • – towary,
  • – zawartość,

Wszystkie tabele połączone są ze sobą na zasadzie wzajemnych relacji.

Poszczególne tabele składają się z następujących pól:

Dane do sprzedaży

Nazwa pola Typ Długość
Faktura Liczba Liczba całkowita długa
Rachunek Liczba Liczba całkowita długa
Korektafaktury Liczba Liczba całkowita długa
Korektararachunku Liczba Liczba całkowita długa

 Dokumenty   

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Nr Tekst 20
Nrvat Liczba Liczba całkowita długa
Nrksiazki Liczba Liczba całkowita długa
Kontrahent Liczba Liczba całkowita długa
Opis Tekst 50
Netto22 Liczba Liczba całkowita długa
Netto7 Liczba Liczba całkowita długa
Netto0 Liczba Liczba całkowita długa
Nettozw Liczba Liczba całkowita długa
Vat Tak/nie 1
Ksiazka Tak/nie 1
Sprzedaz Tak/nie 1
Zakuptowarow Tak/nie 1
Koszty Tak/nie 1
Inwestycje Tak/nie 1
Inwestycjepozostałe Tak/nie 1
Korekta Tak/nie 1

 Faktury

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Numer Tekst 20
Kontrahent Liczba Liczba całkowita długa
Faktura Tak/nie 1
Rachunek Tak/nie 1
Korektafaktury Tak/nie 1
Korektarahunku Tak/nie 1
Sposób zapłaty Tekst 20
Korekta Liczba Liczba całkowita długa
Kasa Tak/nie 1

 Firma

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Ostatniakpir Liczba Liczba całkowita długa

 Kontrahenci

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Uwagi Memo

 Towary

Nazwa pola Typ Długość
Id Autonumerowanie
Nazwa towaru Tekst 50
Sww Tekst 10
Cena netto Liczba Podwójna precyzja
Vat Tekst 50

 Zawartość

Nazwa pola Typ Długość
Id Autonumerowanie
F Liczba Liczba całkowita długa
Treść Liczba Liczba całkowita długa
Cena Liczba Podwójna precyzja
Ilość Liczba Podwójna precyzja

Zdarzenia      

Nazwa pola Typ Długość
Zdarzenia Tekst 50
Vat Tak/nie 1
Ksiazka Tak/nie 1

 Na podstawie przedstawionych powyżej tabel zbudowane zostały następujące kwerendy:

  1. kasa,
  2. książka przychodów i rozchodów,
  3. książka przychodów i rozchodów poprzedni miesiąc,
  4. książka przychodów i rozchodów rok,
  5. książka przychodów i rozchodów wydruk,
  6. sprzedaż faktury,
  7. sprzedaż faktury edycja,
  8. sprzedaż konkretna faktura,
  9. sprzedaż korekty faktur,
  10. sprzedaż korekty rachunków,
  11. sprzedaż rachunki,
  12. sprzedaż z kasy,
  13. sprzedaż z kasy edycja,
  14. towary kwerenda,
  15. vat sprzedaż,
  16. vat sprzedaż wydruk,
  17. vat zakupy,
  18. vat zakupy wydruk,
  19. zakupy inwestycje,
  20. zakupy koszty,
  21. zakupy koszty i inwestycje,
  22. zakupy koszty i inwestycje edycja,
  23. zakupy towary handlowe,
  24. zakupy towary handlowe edycja,
  25. zawartość kwerenda.

Kwerendy te zostały przygotowane do wykorzystania ich do konstrukcji wyjść i wejść do systemu.

Projekt wejść do systemu

Wejściami do systemu są formularze ukazujące się na ekranie monitora, w które użytkownik wprowadza dane do systemu. Dane te są wprowadzane z dokumentów źródłowych, które są dostarczane do firmy z innych firm jako potwierdzenie zaistniałych zdarzeń gospodarczych i zawierają wymagane prawem informacje.

W systemie zaprojektowano następujące wejścia:

Kontrahenci

Rysunek 3 Formularz kontrahenci

rozdzi3

Źródło danych: tabela kontrahenci

Działanie przycisków:

  • – OK – zamyka okno i wybiera określonego kontrahenta w określonym miejscu aplikacji
  • – Anuluj – zamyka okno i nie dokonuje wyboru kontrahenta
  • – Strzałki – poruszanie się między rekordami
  • – Strzałka z gwiazdką – dodawanie rekordu

Sprzedaż faktury edycja      

Rysunek 4 Formularz sprzedaż faktury edycja

rozdzi4

Źródło danych: sprzedaż faktury edycja

Działanie przycisków:

  • – Wydruk – drukuje fakturę
  • – Dopisz – dopisuje kolejne pozycje do faktury
  • – Strzałka z iksem – usuwa pozycję z faktury
  • – Zapisz i koniec – zapisuje fakturę, księguje ją oraz dokonuje automatycznie korekty vat, jeżeli operator wyrazi na to zgodę.

Sprzedaż z kasy edycja

Rysunek 5 Formularz sprzedaż kasy edycja

rozdzi5

Źródło danych: sprzedaż z kasy edycja

Działanie przycisków:

  • – Zapisz i koniec – zapisuje dane i księguje je,
  • – Wybierz kontrahenta – dokonuje wyboru kontrahenta z bazy danych kontrahentów.

Towary

Rysunek 6 Formularz Towary

rozdzi6

Źródło danych: Towary

Działanie przycisków:

  • – Dodaj do faktury – dodaje do faktury obecnie wyświetlany towar oraz ustala jego ilość i cenę,
  • – Koniec – kończy dodawanie towarów do faktury oraz przechodzi do podsumowania faktury,
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z gwiazdką – dodanie nowego rekordu.

Zakupy towary handlowe edycja

Rysunek 7 Formularz zakupy towary handlowe edycja

rozdzi7

Źródło danych: zakupy towary handlowe edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zakupy koszty i inwestycje edycja

Rysunek 8 Formularz zakupy koszty i inwestycje edycja

rozdzi8

Źródło danych: zakupy koszty i inwestycje edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Opis zdarzenia – otwiera formularz, w którym można dokonać wyboru zdarzeń,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zdarzenia

Rysunek 9 Formularz zdarzenia

rozdzi9

Źródło danych: Zdarzenia

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nowe zdarzenie
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami

Projekt wyjść z systemu

Wyjściami z systemu są formularze, które wyświetlają informacje pobrane z tabel i poddane obróbce polegającej na filtrowaniu i dokonywaniu obliczeń oraz raporty, które są drukowane bezpośrednio na drukarkę i zawierają odpowiednio przefiltrowane i przeliczone dane.

W systemie zaprojektowano następujące wyjścia:

Rozliczenie miesiąca podsumowanie

Rysunek 10 Rozliczenie miesiąca podsumowanie

rozdzi10

Źródło danych: książka przychodów i rozchodów

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje książkę przychodów i rozchodów

Rozliczenie roku podsumowanie

Rysunek 11 Formularz rozliczenie roku podsumowanie

rozdzi11

Źródło danych: książka przychodów i rozchodów rok

Działanie przycisków:

  • – Koniec- zamyka okno

VAT podsumowanie

Rysunek 12 Formularz VAT podsumowanie

rozdzi12

Źródło danych: vatsp i vatzak

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje ewidencję sprzedaży i ewidencję zakupu vat

Sprzedaż faktury

Rysunek 13 Formularz sprzedaż faktury

rozdzi13

Źródło danych: sprzedaż faktury

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty faktur

Rysunek 14 Formularz sprzedaż korekty faktur

rozdzi14

Źródło danych: sprzedaż korekty faktur

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty rachunków uproszczonych

Rysunek 15 Formularz sprzedaż korekty rachunków uproszczonych

rozdzi15

Źródło danych: sprzedaż korekty rachunków uproszczonych

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż rachunki uproszczone

Rysunek 16 Formularz rachunki uproszczone

rozdzi16

Źródło danych: sprzedaż rachunki uproszczone

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż z kasy fiskalnej

Rysunek 17 Formularz sprzedaż z kasy fiskalnej

rozdzi17

Źródło danych: sprzedaż z kasy

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy koszty i inwestycje

Rysunek 18 Formularz koszty i inwestycje

rozdzi18

Źródło danych: zakupy koszty i inwestycje

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy towary handlowe

Rysunek 19 Formularz zakupy towary handlowe

rozdzi19

Źródło danych: zakupy towary handlowe

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

System przewiduje także wyjścia w formie drukowanej. Wzory tych wyjść znajdują się w załącznikach do pracy pod pozycjami od 2 do 5 i należą do nich:

  • Wydruk ewidencji Podatkowej Księgi Przychodów i Rozchodów (załącznik numer 2),
  • Wydruk ewidencji zakupów VAT (załącznik numer 3),
  • Wydruk ewidencji sprzedaży VAT (załącznik numer 4),
  • Wydruk faktury VAT (załącznik numer 5).

Początki Internetu

zaczynamy od pracy dyplomowej z roku 2006, najstarszej w naszych zbiorach

Początki Internetu nierozerwalnie łączą się z wojskiem, które jakże często w historii ludzkości było motorem postępu. W 1957 roku Rosjanie wystrzelili pierwszego sztucznego satelitę – Sputnika – warto nadmienić był to okres zimnej wojny. Zaniepokojony tym faktem Departament Obrony (Department of Defence) Stanów Zjednoczonych Ameryki Północnej powołał do życia specjalną Agencję ds. Zaawansowanych Przedsięwzięć Badawczych (Advanced Research Projects Agency – ARPA). Jej zadaniem było zbudowanie sieci komunikacyjnej dla celów wojskowych, zdolnej do wymiany miedzy sobą informacji na wypadek wojny nuklearnej. Taka zdecentralizowana sieć komputerowa, a więc posiadająca wiele równoległych połączeń byłaby w stanie zachować system wydawania rozkazów, zachowania kontroli nad jednostkami wojskowymi oraz porozumiewania się podczas globalnego konfliktu.

Oczywiście można doszukiwać się głębszych analogii i wskazać, że wynalezienie Internetu nie byłoby możliwe bez wynalezienia przez Grahama Bella telefonu. Posuwając się jeszcze bardziej wstecz możemy posłużyć się datą 700 rok p.n.e., kiedy to Grecy udomowili gołębie pocztowe i następnie wykorzystali je do przesyłania wiadomości. Takich dat możemy mnożyć mnóstwo, czego dowodem jest bardzo ciekawe zestawienie genezy Internetu dokonane przez Antoniego Anderberg‘a.[1]

Wracając jednak do XX wieku, w 1969 roku powstała eksperymentalna sieć ARPANET, składająca się wówczas z czterech komputerów połączonych ze sobą i znajduj ących się w wybranych instytucjach naukowych: Uniwersytet Stanowy Utah, Instytut Stanforda (Stanford Research Institute), Uniwersytet Kalifornijski w Santa Barbara i Uniwersytet Kalifornijski w Los Angeles. Sieć ta zarówno jak i poprzednia wojskowa była zdecentralizowana, co oznacza iż każdy z komputerów był równorzędny i połączony z wszystkimi pozostałymi komputerami, tak aby w przypadku awarii jednego z nich, sieć mogła nadal funkcjonować.

W tym samym roku (1969) dokonano pierwszej próby zdalnego połączenia pomiędzy komputerami w Los Angeles i Stanford. Okres połączenia był na tyle krótki, że naukowcy zdążyli przesłać tylko dwie litery: „L” i „O”, nie mniej jednak był to wielki sukces, zapowiadaj ący rozwój dalszych prac nad sieciami komputerowymi.

Już dwa lata później w skład ARPANETu wchodziło piętnaście instytucji rządowych i akademickich.

W 1972 roku odbyła się międzynarodowa konferencja poświęcona komunikacji pomiędzy komputerami (International Conference on Computer Communications), na której to odbyła się pierwsza demonstracja ARPANETu.

Rok później utworzone zostały połączenia międzynarodowe, do Wielkiej Brytanii i Norwegii a w 1974 roku Ray Tomlinson tworzy pierwszy program do przesyłania elektronicznych wiadomości (e-mail).

W 1979 roku powstają tekstowe grupy dyskusyjne Usnetu, jako wynik pracy dwóch studentów Toma Truscott’a i Jamesa Ellis’a z Uniwersytetu Duke oraz Stevea Bellovin’a z Uniwersytetu Północnej Karoliny.

Sukcesywnie z roku na rok do sieci ARPANET dołączają nowe jednostki a także powstają nowe niezależne sieci. Ta sytuacja wymusza podjęcie działań standaryzacyjnych i opracowanie jednolitego dla wszystkich sieci sposobu komunikacji. Owocem tych prac jest standard dla ARPANETu, protokół TCP/IP (Transmission Control Protocol/Internet Protocol), będący dziełem Vintona Cerfa i Bob Cahn’a. Standard ten używany jest do dzisiaj, a podstawy jego zostały opublikowane w 1974 roku w opracowaniu „A protocol for Packet Network Internetworking”.

W 1981 roku powstaje sieć przeznaczona dla naukowców – CSNET (Computer Science Network), nie posiadających połączenia z ARPANETem, oraz sieć BITNET („Because It’s Time NETwork”) łącząca City University of New York z Uniwersytetem w Yale.

W 1982 roku utworzona zostaje w Europie sieć Eunet (European Unix Network), umożliwiająca korzystanie z usług poczty elektronicznej oraz Usenet’u.

Z dniem 1 stycznia 1983 roku ARPANET zostaje podzielony na dwie części: wojskową – MILNET i cywilną – ARPANET, czyli późniejszy NSFNET. Obie sieci, chociaż stanowiące odrębność są ze sobą połączone, przy czym ARPANET połączony jest dodatkowo z CSNET, co uważane jest za początek Internetu.

W tym samym roku zostaje utworzona EARN (European Academic and Research Network) – Europejska Akademicka i Badawcza Sieć Komputerowa będąca odpowiednikiem BITNETu, czyli ogólnoświatowej rozległej sieci, będącej czymś w rodzaju dzisiejszego Internetu.

W 1984 roku wprowadzona jest usługa DNS (Domain Name System) – co oznacza, że adresy poszczególnych komputerów w sieci są wreszcie łatwe do zidentyfikowania. Sieć liczy już około 1000 serwerów. W Wielkiej Brytanii powstaje JANET (Joint Academic Network).

W 1986 roku utworzona zostaje NSFNET (National Science Foundation) – amerykańska ogólnokrajowa sieć szkieletowa o przepustowości 56 Kbps, łącząca początkowo pięć superkomputerów z ośrodków uniwersyteckich w Cornell, Illinois, Princeton, Pittsburgh i San Diego. Sieć ta rozwija się bardzo dynamicznie. Dołączaj ą się do niej także inne kraje tworzące u siebie analogiczne sieci szkieletowe.

W 1988 roku pojawia się pierwszy wirus internetowy o nazwie Internet Worm (internetowy robak), co jest kolejnym impulsem przyczyniającym się do zawiązania CERT (Computer Emergency Response Team) – organizacji zajmującej się zapewnieniem bezpieczeństwa w sieci.

W tym samym roku powstaje usługa IRC (Internet Relay Chat) umożliwiająca prowadzenie rozmów w czasie rzeczywistym, stworzona przez studenta z Finlandii – Jarkko Oikarinen’a.

W 1989 roku liczba serwerów w Internecie przekracza 100 000.

W 1990 ARPANET kończy swoją działalność, zarząd nad Internetem przejmuje NSFNET. Liczba serwerów przekracza 300 000, a grup dyskusyjnych jest już około 1 000.

Powstanie WWW i dalszy rozwój Internetu

Dynamiczny rozwój Internetu jest między innymi zasługą szwajcarskiego instytutu CERN (“Centre European pour la Recherche Nucleaire” później “European Laboratory for Particle Physics”), którego siedziba znajduje się w Genewie. Jako pierwszy zaczął udostępniać wyniki swoich badań naukowcom z całego świata. Tim Berners-Lee dostrzegł możliwość powiązania ze sobą dokumentów znajdujących się na serwerach WWW (World Wide Web) przy pomocy łączy hipertekstowych, co umożliwiło połączenie tekstu, grafiki oraz dźwięku. W 1991 roku światło dzienne ujrzała pierwsza przeglądarka tekstowa do WWW.

Z kolei pierwszy amerykański serwer WWW powstał w Stanford Linear Accelerator Center w Kalifornii.

W 1991 r. miejsce mają dwa bardzo istotne wydarzenia – amerykańska ogólnokrajowa sieć szkieletowa NSFNET znosi zakaz używania Internetu tylko do celów komercyjnych oraz Polska zostaje nareszcie przyłączona do Internetu.

Stopniowo pojawiają się systemy WAIS (Wide Area Information Server), będące rozległymi bazami danych, których twórcą jest Brewster Kahle. Zadaniem ich było indeksowanie zawartości innych różnych baz danych.

Postęp w tej dziedzinie jest tak szybki, że niedługim czasie powstaje jeszcze doskonalszy od systemu WAIS program o nazwie Gopher. Stanowi on system informacyjny udostępniaj ący różne zasoby, takie jak pliki tekstowe, graficzne oraz usługi sieciowe. Gopher jest znacznie prostszy w obsłudze od reszty istniej ących wówczas aplikacji, dzięki czemu staj ę się na tyle popularny, że zostaje zaadaptowany przez większość ośrodków komputerowych na świecie.

W tym tez czasie Philip Zimmerman tworzy standard PGP (Pretty Good Privacy) umożliwiający szyfrowanie informacji przesyłanych siecią, co przyczynia się do zwiększenia bezpieczeństwa Internetu.

Rok 1992 odznacza się bardzo intensywnymi pracami ośrodków naukowych, owocem których są nowe serwery WWW – pod koniec roku jest ich już 50.

W 1992 liczba hostów w sieci przekracza milion. Rodzi się Społeczność Internetowa (Internet Society) – ISOC: isoc.org, która obecnie skupia 150 organizacji i 6 000 indywidualnych członków z ponad 100 krajów.

W 1993 roku pojawia się strona internetowa Białego Domu, a dzieje się to za sprawą Marca Andreessenama który wraz z zespołem NCSA (National Center For Supercomputing Applications) tworzy pierwszą przeglądarkę graficzną do odczytywania stron WWW o nazwie Mosaic. Pod koniec 1993 roku jest już pięć razy więcej niż rok wcześniej serwerów WWW. Rozpoczyna się wielka kariera stron internetowych.

Pierwsza międzynarodowa konferencja poświęcona WWW („Woodstock of the Web”), ma miejsce w 1994 roku w instytucie CERN, udział w niej bierze 400 uczestników.

W tym samym roku istnieje już możliwość słuchania przez Internet audycji radiowych, czy chociażby zamówienia pizzy w Pizza Hut.

W październiku 1994 roku z inicjatywy Tima Berners-Lee w Massachusetts Institute of Technology powstaje organizacja World Wide Web Consortium (W3C – w3c.org). Udział w stworzeniu tej organizacji ma CERN, a wsparcia udzielają DARPA oraz Komisja Europejska. W kwietniu 1995 do ogranizacji dołącza INRIA (Institut National de Recherche en Informatique et Automatique) – powstaje pierwszy europejski serwer W3C. W3C zajmuje się rozwojem sieci, tworzeniem nowych standardów i technologii oraz zatwierdzaniem oficjalnych specyfikacji (np. języka HTML, arkuszy stylów).

W3C zrzesza naukowców, programistów, twórców stron internetowych, firmy, instytucje oraz stowarzyszenia (n.p: HTML Writers Guild). Działanie W3C jest finansowane przez większość znaczących korporacji zajmuj ących się tworzeniem sprzętu i oprogramowania komputerowego (m.i.n: Microsoft, Intel, Netscape, Apple) oraz inne firmy żywotnie zainteresowane rozwojem Internetu (np.: Boening, Canal+).

Lata 90-te przynoszą nowe technologie, takie jak język programowania Java, możliwe staje się przesyłanie dźwięku oraz popularny staje się dostęp do sieci przez modem.

W 1995 roku ma miejsce podział – NFSNET przekształca się w sieć badawczą, Internet natomiast w komercyjna. Powstają pierwsze przeglądarki internetowe Netscape Navigator oraz Internet Explorer oraz na rynek wkraczają takie firmy jak Compuserve, America Online, Prodigy świadczące usługi dostępu do Internetu. Powstają pierwsze sklepy internetowe.

W 1996 roku powstają wyszukiwarki internetowe Lycos i Yahoo.

Rok później jest już 19.5 miliona serwerów, milion stron WWW oraz ponad 71 tysięcy grup dyskusyjnych, szacuje się, że rok później liczba stron internetowych wynosi około 300 milionów oraz powstaje technologia portali internetowych.

W 1999 roku First Internet Bank of Indiana, oferuje całodobową pełną obsługę przez Internet – jest to pierwszy bank dostępny tylko przez Internet.

W 2000 roku rodzi się technologia WAP (Wireless Application Protocol), istotą której jest możliwość korzystania z Internetu przy pomocy telefonów komórkowych.


[1] Anderberg A., “A history of Internet”, (anderbergfamily.net/ant/history/)

Normy i warunki techniczne okablowania strukturalnego

praca dyplomowa

Normy dotyczące okablowania strukturalnego

  • USA : EIA/TIA 568 :UTP
  • Świat : ISO11801 : UTP, FTP, STP
  • Europa : EN50173 : norma systemowa UTP/FTP/STP

Norma EIA 568 jest normą ogólną i nie odnosi się do żadnego konkretnego protokołu transmisji, natomiast określa jakie funkcjonalne kryteria techniczne mają spełniać instalowane kable i złącza oraz podaje wytyczne dotyczące technik instalowania i parametrów, jakie powinien spełniać wyrób.

Parametry to:

  • tłumienie – które jest spadkiem mocy sygnału w miarę jego rozchodzenia się w instalacji przesyłowej,
  • przesłuch – które się definiuje jako indukcję sygnału przesyłanego jedną parą kabli lub na jednej parze w złączu w innej, sąsiedniej parze,
  • tłumienność niedopasowania złącza – określa wartość tłumienia sygnału na złączu
  • spowodowanym jego odbiciem w wyniku niezgodności impedancyjnej.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dla procedur weryfikacji i testowania łączy.

            Norma systemowa EN50173 mówi o odległościach, konfiguracji [gwiazdy], kategoriach elementów, klasach łącza i kanału oraz parametrach okablowania. Wg. tej normy parametry to: długość[kabla] [m], impedancja [W], rezystancja [W], pojemność wzajemna [pF], tłumienie [dB], tłumienie przesłuchu zbliżnego NEXT [dB], stosunek sygnał/szum ARC [dB].

Wg. tych norm kategorie dotyczące elementów takich jak kable i złącza (gniazda i tablice) to:

  • Kat. 3 (do 16 Mhz); ·Kat. 4 (do 20 Mhz); ·Kat. 5 (do 100 Mhz).

Klasy natomiast dotyczą łączy i kanałów:

  • klasa A – łącza transmisyjne do 100 kHz (np. systemy sterowania, sygnały mowy),
  • klasa B – łącza transmisyjne do 1 MHz ( np. systemy sterowania, ISDN dostęp podstawowy),
  • klasa C – łącza transmisyjne do 16 MHz (np. Ethernet, Token Ring),
  • klasa D – łącza transmisyjne do 100 MHz (np. FDDI, 100VG-AnyLan, Ethernet 100Base-T).

Norma ISO 11801 jest bardziej rozbudowana i definiuje wiele dodatkowych cech systemu okablowania, w tym między innymi parametry mechaniczne. Normę 11801 uzupełniają inne dokumenty opracowane przez Międzynarodowy Komitet Elektrotechniczny (IEC) specyfikujące m.in.: kable miedziane – IEC/TC46, złącza miedziane IEC/TC48, kable i złącza światłowodowe IEC/TC86. Zakres normy obejmuje okablowanie strukturalne przeznaczone dla infrastruktury budowlanej przedsiębiorstw, składającej się z pojedynczych lub wielu budynków na jednym terenie. Okablowanie zdefiniowane w ISO 11801 musi zapewniać szeroki zakres usług w tym transmisję głosu, danych, tekstów, obrazów i sygnałów video.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dla procedur weryfikacji i testowania łączy.

Zgodnie z wymaganiami ogólnymi norm przemysłowych i normami innych organizacji ds.standaryzacji rozróżnia się pięć kategorii kabli skrętkowych.

Tabela 2.2. Warunki techniczne dla kabla UTP

Kabel Złącza Kanał
Kategoria Częstotli-wość Oporność falowa Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Kat. 3
512 KHz 100W +/-15% 5.6
1 MHZ 7.8 -41 .4 -58 3.80 -39.0
4 MHz 17.0 -32 .4 -46 6.86 -29.0
10 MHz 30.0 026 .4 -38 12.29 -22.0
16 MHz 40.0 -23 .4 -34 14.53 -19.0
Kat. 4 512 KHz 100W +/-15% 4.6
1 MHZ 6.5 -56 .1 -65 2.70 -51.5
4 MHz 13.0 -47 .1 -58 4.63 -44.0
10 MHz 22.0 -41 .1 -50 7.62 -36.5
16 MHz 27.0 -38 .2 -46 9.58 -33.0
20 MHz 31.0 -36 .2 -44 10.92 -31.0
Kat. 5 512 KHz 100W +/-15% 4.5
1 MHZ 6.3 -62 .1 -65 2.12 -54.5
4 MHz 13.0 -53 .1 -65 4.63 -59.5
10 MHz 20.0 -47 .1 -60 6.95 -44.0
16 MHz 25.0 44 .2 -56 8.61 -40.5
20 MHz 28.0 -42 .2 -54 9.92 -38.5
100 MHz 67.0 -32 .4 -40 23.5 -27.0

Parametry techniczne każdego kabla z danej kategorii muszą mieścić się w podanym wyżej zakresie.

Wymagania techniczne dla kabli światłowodowych

W zbliżony sposób jak dla miedzianych łączy definiuje się wymagania dla złączy optycznych. Maksymalna tłumienność optyczna łącza dla nominalnych długości fali nie powinna przekraczać 11 dB. Jest to tłumienie dowolnego łącza również składającego się z kilku podsystemów kablowych. W tabeli 2.3. podano maksymalne tłumienie łącz podsystemów.

 Tabela 2.3. Tłumienność światłowodu

Podsystem

kablowy

długość łącza [m] tłumienie [dB]

850 nm

tłumienie [dB]

1300 nm

poziomy 100 2.5 2.3
pionowy 500 3.8 2.8
główny 1500 7.4 4.4