Strona Główna · Prace · Dodaj PraceCzerwiec 17 2024 15:17:24

Mapa Serwisu
Nawigacja
Strona Główna
Prace
Dodaj Prace
Kontakt
Szukaj
Jezyk Polski
WYPRACOWANIA
STRESZCZENIA
OPRACOWANIA
OMÓWIENIE LEKTUR
GRAMATYKA
BAJKI
PIEŁNI
MOTYW
INNE

Antyk
Łredniowiecze
Renesans
Barok
Oświecenie
Romantyzm
Pozytywizm
Młoda Polska
XX Lecie
Współczesność

Przedmioty ścisłe
Matematyka
Chemia
Fizyka
Informatyka
Pozostałe
Geografia
Biologia
Historia
JęZYK ANGIELSKI
Opracowania
Szukaj w serwisie
Szukaj:
Informatyka w biznesie
Admin dnia grudzie 20 2006 23:07:49
Informatyka w biznesie

Sieci heterogeniczne – Internet – 3 aspekty
1) różne komputery podłączone do sieci Internet
2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/
3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów, traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów

Połączenia:
- kablowe
- cyfrowe – światłowody
- komutowane – modem TPSA
- bezprzewodowe – radiowe, satelitarne

Komputer – Internet:
- serwer
- stacja robocza – klient – workstation

Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje

Usługi:
- www – serwer www
- poczta – serwer poczty
www – usługa na platformie Internet
www – world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu.

WWW a książka:
1. W praktyce nieograniczona pojemność informacyjna.
2. Rozproszenie stron.
3. Współdzielenie stron.
4. Multimedialna zawartość.
5. Hipermedialny układ treści.
6. Dynamiczny rozwój www.
7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML – scenerie wirtualnej rzeczywistości.
8. Istnienie stron składowych na żądanie.
9. Konieczność stosowania przeglądarki.
10. Brak uregulowań prawnych.
Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi

Protokoły Internetu:
Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet.

Protokoły są warstwowe – korzystają z protokołu niższego
- www
· SHTTP – TCP – IP
· HTTP – SSL – TCP – IP
- poczta
· SMTP /wysyłanie poczty/ – SSL – TCP – IP
· POP3 /post office protocol/ – SSL – TCP – IP
- nowin
· NNTP – SSL – TCP – IP
· POP3 /post office protocol/ – SSL – TCP – IP
- transfer plików
· FTP /file transfer protocol/ – SSL – TCP – IP

Adresacja w Internecie:
- adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie
- adresy domenowe DNS Domain Name Serwer
- adresy URL – Uniform Resource Locator

IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/
1 adres domenowy tłumaczy się na 1 adres IP.
Kilka domenowych na 1 IP.

Adresy domenowe mają większość serwerów:
Domeny w USA i POLSCE:
1) MIL
- NAVY
- USAF
- DARPA
2) EDU
- NCSA
- MIT
- BERKLEY
3) COM
- Microsoft
- Nescape
- IBM
4) PL
- Kraków
- Poznań
· amu
· tup
· ae / - UTI/
- COM
· Microsoft
5) DE
6) FR

URL rozszerzenie adresu najczęściej DNS albo MP
http://105.123.105.253/dow/plik.html

Adres DNS katedry AE:
http://www.ki.ae.poznan.pl:80/docs/raport.html
80 – port
docs – nazwa katalogu
raport.html – nazwa pliku

Język XML – extended markup language

Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie

Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności
Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet
Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia
Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione
połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych.
CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet.
Servlet – program usługowy dla serwera, różni się od CGI:
- pracuje non-stop
- napisany w Java
CGI – może być napisany w jakimkolwiek języku.
Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi.

Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie Altawista, który dopuszczany jest do www.

CSCW – komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych środowisk. Współdziałanie to ma charakter świadomej współpracy.

Kryteria klasyfikacji systemów CSCW:
1) aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np.
- zespołowej redakcji dokumentów
- zespołowe projektowanie CAD
- zespołowe wykonywanie prac biurowych
- zespołowe zarządzanie, negocjacje, nauczanie
Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z komponentami zależnymi od dziedziny zastosowań.

2) funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne
a) interakcja użytkowników
- asynchroniczna / synchroniczna
- jawna / niejawna
- formalna / nieformalna
b) koordynacja pracy
- walna
- systemowa
c) scenariusz współpracy
- sekwencyjny
- wzajemny
- równoległy
d) zasięg współpracy
e) specyfika użytkowników
- przezroczyste dla współpracy
- świadome współpracy
f) wizualizacja efektów współpracy
- WYSIWIS – What You See Is What I See
- złagodzone
- filtry / konwertery
g) dostępność informacji
- informacje globalne
- informacje lokalne
- informacje pośrednie
3) techniczne – dotyczy:
a) sprzętu
b) oprogramowania systemowego
c) architektury i oprogramowania sieci

Elementy architektoniczne:
- ¼ródło danych
- miejsce wizualizacji danych
- miejsce wykonywania systemu CSCW
- miejsce przechowywania danych systemu

Klasyfikacja systemów CSCW:
a) systemy konferencyjne
- systemy argumentujące (wspomagające dyskusję)
- systemy współdzielenia aplikacji
- współdzielone edytory tekstu
- systemy współdzielenia ekranu
- współdzielone tablice
b) systemy przekazywania wiadomości
- system wiadomości pasywnych e-mail
- system wiadomości aktywnych
- system wiadomości ustrukturyzowanych
- system przetwarzania poczty
c) systemy hybrydowe
- integrują funkcje wszystkich przedstawionych dotąd typów systemów
- stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW
· systemy zarządzania przepływem pracy
· systemy wirtualnych spotkań
· kalendarze grupowe
d) systemy specjalizowane
- przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności ludzkiej:
· zarządzanie przedsiębiorstwem
· wytwarzanie różnego typu produktów
· inżynieria oprogramowania
- najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej:
· projektowanie mechaniczne
· projektowanie elektroniczne
· projektowanie architektoniczne

Lotus Notes:
a) system bazowy
b) aplikacje:
- podstawowe (e-mail, kalendarz grupowy)
- specjalizowane (robione samodzielnie)

Pojęcia podstawowe:
- domena
- użytkownik
- baza danych /magazynowanie dokumentów różnego rodzaju/
- dokumenty
- szablony
- abstrakt /selekcje i konwersja danych/
- zbiór abstraktów tego samego typu
- połączenia /linki/
- nawigator do ...........
- agent (..........
- akcja

Produkty cyfrowe:

Składowe rynku:
- produkty
- podmioty
· sprzedający
· kupujący
· pośrednik
- procesy
· zakup, sprzedaż
· płatność
· dostawy

Rynek fizyczny i elektroniczny



Produkty:
- produkt materialny
- produkt niematerialny
Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny.

Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu
- dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami
- pieniądz
- utwór autorski
- oprogramowanie
Cechy produktu cyfrowego:
- niezniszczalność
- transformowalny
- replikowalny

Niezniszczalność produktu cyfrowego:
- z upływem czasu produkt cyfrowy nie traci ani formy ani jakości
- produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym
- konkurencja producenta z własnym produktem na rynku wtórnym

Obrona producentów przed niezniszczalnością produktu cyfrowego:
- częste uaktualnianie produktu cyfrowego
· zwiększanie funkcjonalności czasem aż do absurdu
· zmiany interfejsu, koszty kształcenia użytkownika
- licencjonowanie
· wynajem bez prawa sprzedaży
· wynajem na czas określony

Transformowalność produktu cyfrowego:
- zmiany przypadkowe, zamierzone i oszukańcze
- dostosowywanie produktu do potrzeb użytkownika (ang. Customization)

Obrona producentów przed transformowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
- sprzedaż wersji binarnych a nie ¼ródłowych (niebezpieczeństwo – revers engineering)
- sprzedaż usług interaktywnych zamiast produktu cyfrowego

Replikowalność produktu cyfrowego:
- stały koszt wytwarzania produktu cyfrowego
- zerowy koszt marginalny powielania produktu cyfrowego

Obrona producentów przed replikowalnością produktu cyfrowego:
- ochrona prawna (warunki licencji, patenty, prawa autorskie)
IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM.
- cyfrowe znaki wodne
- związanie oprogramowania z konkretnym komputerem
- sprzedaż usług interaktywnych zamiast produktów cyfrowych

Produkty cyfrowe versus usługi informacyjne:
Posiadać informację czy mieć dostęp do informacji:
- czytać wiadomość
- słuchać muzyki
- oglądać filmy
- wykonywać programy

Produkt cyfrowy a usługa informacyjna:
Techniczny punkt widzenia:
- produkt: załadowanie pliku na stałe
- usługa: załadowanie pliku na czas dostępu

Korzyści dla producenta za świadczenia usług zamiast handlu produktami:
- większe możliwości obrony przed replikowaniem i transformowaniem produktu
- cena zależna od używania produktu
- możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp.
- możliwość powiązania usługi z marketingiem, promocją i badaniem rynku

Inne cechy produktów cyfrowych:
- zależność od indywidualnych preferencji
- zależność produktu cyfrowego od czasu
- zróżnicowanie ceny w zależności od typu klienta
- kumulatywna wartość

Zależność od indywidualnych preferencji:
- indywidualizacja produktu w zależności od preferencji klienta
- zróżnicowanie ceny w zależności od preferencji klienta
- zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu produktu cyfrowego)

Zależność od czasu: np.
- prognoza pogody (na dzisiaj/wczoraj)
- program telewizyjny

Wartość kumulatywna:
- np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych)
- informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu

Korzyści zewnętrzne (externolities)
- ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu
· konsekwencje zewnętrzne
· konsekwencje zewnętrzne
- sieciowe korzyści zewnętrzne
· zależność konsekwencji od liczby użytkowników np. telefon
lekcja 4
Aspekty bezpieczeństwa w Internecie.

Szyfrowanie:
Problemy:
a) utajnienie (informacji biznesowych)
b) autentykacja (utożsamianie)
c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje
d) niewypieralność – z określonych zobowiązań, które zawiązujemy
e) prywatność – nie chcemy by informacja gromadzona i dostępna

Kryptografia – szyfrowanie  kodowanie
A=41 H=65=0100001
Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie.
a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany
· algorytm zaszyfrowujący
· klucz zaszyfrowujący
np. 7302 = 4079 Klucz = 3 Algorytm = + klucz

b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny
· algorytm odszyfrowujący
· klucz odszyfrowujący

Rodzaje kryptografii:
A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym
- klucz zaszyfrowujący i odszyfrowujący jest taki sam
B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny – publiczny)
- klucz zaszyfrowujący jest różny od klucza odszyfrowującego

Przykład zaszyfrowywania:
- tekst jawny umieszczony w pliku „tekst”
SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie.
HTTP SMTP POP3 IMAP FTP NNTP
SSL
TCP
IP

Tekst jawny w pliku „tekst”.

- polecenie zaszyfrowania
% des –e tekst.des
% - prompt
-e - zakoduj
- plik tekst ¼ródłowy
tekst.des - plik, tekst zaszyfrowany
<> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia
Enter key: moja_luba
Enter key again: moja_luba

Wynik zaszyfrowania pliku „tekst.des”
% cat tekst.des
&*^&UIOH*&(^*&Y&(GH&*(YYOIY*(
%

Przykłąd odszyfrowywania:
- polecenie odszyfrowania – plik tekst.des
%des –d tekst.decrypt
-d – odszyfruj
Enter key: moja_luba
Enter key again: moja_luba
- wynik odszyfrowania – plik tekst.decrypt
%cat tekst.decrypt
SSL jest protokołem szyfrowania

Przykład odszyfrowywania z błędnym kluczem:
- polecenie odszyfrowania – plik tekst.des
%des –d tekst.decrypt
Enter key: cudza luba
Corrupted file or wrong file
10100001
01011100
00001001
11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu

- wynik odszyfrowania – plik tekst.decrypt
% cat tekst.decrypt
Exwe90f023h23r
%

Kryptografia z kluczem publicznym:
Para kluczy:
- tajny, czyli prywatny
- jawny, czyli publiczny
Przesyłanie zaszyfrowanej wiadomości:
- nadawca szyfruje wiadomość kluczem publicznym odbiorcy
- odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego

Elektroniczny podpis:
- nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego
- odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy

Algorytm RSA:
Generowanie liczby:
- wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q
- wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1)
- wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1
- zapomnij liczby p i q
- para liczb (n,e) jest kluczem publicznym
- para liczb (n,d) jest kluczem prywatnym
Szyfrowanie:
- aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n)
c-wynik szyfrowania
- aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n)
(me mod(n))d mod(n)=m

Autentykacja:
- proces weryfikacji, że:
· wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona

Podpis elektroniczny
Wyciąg z dokumentu:
Funkcja haszująca
- funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg)
- każdy bit dokumentu wpływa na każdy bit wyciągu
- jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie
- prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru

Funkcja haszująca:
- MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789
- MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66
- MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6
- MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1

Cyfrowy podpis – szyfrowanie:
- wiadomość od Adama do Ewy: „Wyjdziesz za mnie?”
- utworzenie wyciągu z wiadomości za pomocą funkcji haszującej
- zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis)
- wysłanie wiadomości i szyfrowanego wyciągu do Ewy
- otrzymanie obu przesyłek przez Adama
- utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej
- odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama
- porównanie obu wyciągów
· jeżeli wyciągi identyczne to wiadomość autentyczna
· jeżeli wyciągi różne, to wiadomość zmieniona

Identyfikacja:
- proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje
- środki identyfikacji: hasło, PIN, cyfrowy certyfikat
- transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży
- cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu – narzędzia autentykacji).

Cyfrowy certyfikat:
- celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym
- certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority

Certyfikat:
- informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp.
- Publiczny klucz certyfikowanej osoby
- Numer certyfikatu
- Okres ważności certyfikatu
- Informacje o wystawcy certyfikatu
- Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/

Użycie certyfikatu:
- wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat
- Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej
- następnie Ewa sprawdza autentyczność wiadomości Adama

Najwyższa organizacja certyfikująca CA1


Podmiot: CA2
Klucz publiczny
Wydawca: Ca 1


Podmiot: CA3
Klucz publiczny
Wydawca: CA 2

Podmiot: Adam
Klucz publiczny
Wydawca: CA 3


Ewa




Poziomy hierarchii certyfikatów:
- lokalny
- regionalny
- ogólnokrajowy (centralny)
- globalny

Niewypieralność:
- cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że komunikacja miała miejsce

Typy niewypieralności:
- niewypieralność nadawcza
- niewypieralność odbiorcza przesył
- niewypieralność przesyłu /np. Poczta Polska S.A./ N O

Niewypieralność nadawcy/odbiorcy:
- odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość
- odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której nadawca/odbiorca twierdzi, że ją wysłał
- odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę wiadomość w tym czasie

Niewypieralność nadawcy:
- nadawca kłamie
- odbiorca kłamie
- zdarzył się błąd komunikacyjny lub komputera
- intruz oszukał obie strony komunikacji, nadawcę i odbiorcę

Niewypieralność przesyłu:
- nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej nie wysłał
- nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana

Kroki zapewniające niewypieralność:
- żądanie usługi
- wygenerowanie dowodu
- przesłanie dowodu
- weryfikacja dowodu
- przechowywanie dowodu

Główne podejścia do zapewnienia niewypieralności nadawcy:
- cyfrowy podpis i certyfikat nadawcy
- cyfrowy podpis wiadomości przez zaufaną osobę trzecią
- cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności)
- wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem symetrycznym)
- komunikacja za pośrednictwem zaufanej strony trzeciej

Główne podejścia do zapewnienia niewypieralności odbiorcy:
- wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i znacznik czasowy
- wysłanie takiego potwierdzenia przez agenta odbiorcy
- komunikacja za pośrednictwem zaufanej strony trzeciej
- automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości

Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji:
- pieniądz kruszcowy
- pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość kruszcu/
- pieniądz plastikowy:
· karty debetowe /wypłaca tyle ile wpłacił/
· karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/
- pieniądz elektroniczny

źeby został wprowadzony pieniądz korzyść musi mieć:
- sprzedający
- kupujący
- bank

Właściwości idealnego pieniądza:
- niezależność przechowywania
- bezpieczeństwo transakcji – tezauryzacja /gromadzenie/ pieniądza, jego danej formy
- prywatność
- niezależność od medium przesyłu
- przenośność /zmiana na inny rodzaj pieniądza/
- podzielność /reszta/ pieniądz elektroniczny
Wszystkie te cechy spełnia pieniądz elektroniczny.

Ewa ma zapłacić Adamowi $10 za usługę:
1-3 Generowanie do wysłania banknotu.
1. Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza elektronicznego – przyszłość $10/
2. Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą liczbą/
3. Ewa wysyła swoją liczbę do swojego banku.
4-7 Ewa ma pieniądz.
4. Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że wiadomość jest od Ewy, następnie podpis usuwa.
5. Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy).
6. Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i potwierdza, że nominał równa się $10.
7. Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/.
8. Ewa przesyła numer Adamowi.
9. Adam sprawdza elektroniczny podpis BE.
10. Adam przesyła liczbę do swojego banku /BA-bank Adama/.
11. BA sprawdza zaszyfrowaną liczbę Be.
12. BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb „skonsumowanych”.
13. Jeśli NIE: BA księguje wpływ $10 na konto Adama.
14. Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych.
15. Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10.
Jest to przypadek transakcji bez ochrony prywatności.

Algorytm z zabezpieczeniem prywatności:
1. E generuje 100 bitową liczbę (l).
2. E dobiera losowo współczynnik (r).
3. E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l.
4. E podpisuje się pod iloczynem.
5. E przesyła podpisana liczbę do BE.
6. BE potwierdza podpis E.
7. BE księguje pobranie $10 z konta E.
8. Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10.
9. BE –E.
10. E dzieli iloczyn przez r.
11. E przesyła A liczbę.
12. A sprawdza elektroniczny podpis BE.
13. A przesyła do BA liczbę.
14. BA sprawdza BE, czy wydał ten pieniądz.
15. BA sprawdza, czy liczba nie została skonsumowana.
16. BA księguje wpłatę $10.
17. BA BE dopisuje do listy liczb skonsumowanych.

Biznes: - realizacja procesów biznesowych
- usługi informacyjne – jednostronne
- usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem
- usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję

Procesy biznesowe:
- promocja
- negocjacje warunków kontraktu
- zamówienie
- dostawa
- płatność

Elektroniczny biznes: - realizacja procesów biznesowych w sieci
Główne zalety realizacji procesów biznesowych przez sieć:
- czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych
- koszty – zmniejszenie kosztów realizacji procesów biznesowych
- geografia – uniezależnienie procesów biznesowych od odległości geograficznej
- automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy

Realizacja procesów biznesowych przez sieć:
- elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych
- komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań

Elektroniczne dokumenty:
- nieformalne – bez cyfrowego podpisu
- formalne – z cyfrowym podpisem i certyfikatem

Formy udostępniania elektronicznych dokumentów:
- załączniki w poczcie elektronicznej - produkt
- transfer plików - produkt
- ogłoszenia w postaci www - usługa
- elektroniczne formularze www - usługa

Zalety elektronicznych dokumentów:
- elektroniczna dystrybucja
· łatwa
· szybka
· tania
· niezależna od położenia geograficznego
· niezależna od liczby odbiorców
- łatwa modyfikacja
- pojedyncze uaktualnienia w przypadku ogłoszenia
- automatyczne przetwarzanie
- archiwizacja i przeszukiwanie

Dokument jako certyfikowana informacja:
- obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi
- w przyszłości: dokument będzie certyfikowaną usługą informatyczną
- przepływ dokumentów będzie oddzielony od przepływu produktów i usług
- „Bankowość” dokumentów na wzór bankowości pieniędzy

Komunikacja międzyludzka prowadzona przez sieć:
- z klientami
- z dostawcami
- z własnymi pracownikami

Komunikacja za pomocą sieci:
- komunikacja multimedialna
· dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.)
· głos (on-line i off-line poczta głosowa)
· video (videotelefonia, telekonferencje)
- komunikacja
· 1 do 1
· 1 do wielu
· wielu do 1
· wielu do wielu

Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www.

Zalety poczty elektronicznej za pomocą poczty elektronicznej:
- niskie koszty
- szybkość komunikacji
- bezpośredniość komunikacji
- reakcja odbiorcy wiadomości w dogodnym dla niego czasie
- łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich wiadomości
- niezależność od położenia geograficznego
- niezależność od listy odbiorców
- możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne
- łatwość nawiązania nowych kontaktów
- łatwość poszukiwania potencjalnych interlokuterów
· na podstawie adresu URL:
· na podstawie treści informacyjnej www

Zalety komunikacji przez www:
- dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba
- dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba
- możliwość ograniczenia dostępu do informacji
· autoryzacja
· stosowanie różnych portów do serwera
· firewall
- możliwość rejestracji dostępów do informacji
- jednolitość informacji w skali całego przedsiębiorstwa
- kompleksowość informacji
- aktualność informacji
- możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/
- możliwość wyszukania informacji użytecznej
- możliwość łatwej adaptacji i indywidualnej informacji
- w przypadku transakcji – możliwość automatycznej reakcji

Trzy rodzaje elektronicznego biznesu:
- przedsiębiorstwo – klient
- przedsiębiorstwo – przedsiębiorstwo
- wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo)
- klient – klient ?

Elektroniczny biznes a sieci komputerowe:
- przedsiębiorstwo – klient INTERNET
- przedsiębiorstwo – przedsiębiorstwo EXTRANET
- wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo)

Internet jest ogólnopolską siecią komputerową o zasięgu światowym:
- kwestia własności
- kwestia standardów

INTRANET i EXTRANET
Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem
całe przedsiębiorstwo
Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem
przedsiębiorstwo wraz z partnerami biznesowymi.

Elektroniczny biznes w ujęciu makroekonomicznym:
Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi.
Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how.

Cechy biznesu w elektronicznej gospodarce:
- globalizacja rynku
- indywidualizacja oferty
- kompleksowość i interdyscyplinarność oferty
- partnerska współpraca

Przedsiębiorstwo w elektronicznej gospodarce:
Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu.
Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących)
- zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe)
- technologie wytwarzania i sprzedaży produktów i usług cyfrowych
- zasoby ludzkie (inżynierowie, artyści i ekonomiści)
- potencjał kreatywności i innowacyjności



0Komentarzy · 2195Czytań
Komentarze
Brak komentarzy.
Dodaj komentarz
Zaloguj się, żeby móc dodawać komentarze.
Oceny
Dodawanie ocen dostępne tylko dla zalogowanych Użytkowników.

Proszę się zalogować lub zarejestrować, żeby móc dodawać oceny.

Brak ocen.
Student

Analiza finansowa i           strategiczna
Bankowość
Ekonometria
Ekonomia - definicje
Filozofia
Finanse
Handel Zagraniczny
Historia gospodarcza
Historia myśli
          ekonomicznej

Integracja europejska
Logistyka
Makroekonomia
Marketing
Mikroekonomia
Ochrona środowiska
Podatki
Polityka
Prawo
Psychologia
Rachununkowość
Rynek kapitałowy
Socjologia
Statystyka
Stosunki
          międzynarodowe

Ubezpieczenia i ryzyko
Zarządzanie
Strona Główna · Prace · Dodaj Prace
Copyright © opracowania.info 2006
Wszystkie materialy zawarte na tej stronie sa wlasnoscią ich autora, nie ponosze odpowiedzialnosci za tresci zawarte w nich.
5981772 Unikalnych wizyt
Powered by Php-Fusion 2003-2005 and opracowania
Opracowania1 Opracowania2 Opracowania3 Opracowania4 Opracowania5 Opracowania6 Opracowania7 Opracowania8 Opracowania9 Opracowania10 Opracowania11 Opracowania12 Opracowania13 Opracowania14 Opracowania15 Opracowania16 Opracowania17 Opracowania18 Opracowania19 Opracowania20 Opracowania21 Opracowania22 Opracowania23 Opracowania24 Opracowania25 Opracowania26 Opracowania27 Opracowania28 Opracowania29 Opracowania30 Opracowania31 Opracowania32 Opracowania33 Opracowania34 Opracowania35 Opracowania36 Opracowania37 Opracowania38 Opracowania39