Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00584 009490 16976070 na godz. na dobę w sumie
Informatyka Gospodarcza. Tom I - ebook/pdf
Informatyka Gospodarcza. Tom I - ebook/pdf
Autor: , , Liczba stron: 593
Wydawca: C. H. Beck Język publikacji: polski
ISBN: 978-83-255-2161-5 Data wydania:
Lektor:
Kategoria: ebooki >> naukowe i akademickie >> inne
Porównaj ceny (książka, ebook, audiobook).

Informatyka Gospodarcza

Czterotomowe dzieło o zastosowaniach gospodarczych informatyki, ale nie tylko w obszarze zarządzania, lecz szerzej – jako narzędzie wsparcia aktywności gospodarczej. Stanowi kompendium podstawowej wiedzy zarówno dla menedżerów rozważających różny zakres stosowania informatyki, jak i dla studentów, którzy na rozmaitych uczelniach, zdobywając zawód i specjalizację, powinni być przygotowywani do świadomego posługiwania się systemami informatycznymi oraz formułowania wobec nich swoich wymagań. Dzieło jest podzielone na cztery tomy.

Tom 1.

Część pierwsza to wprowadzenie składające się z pięciu tekstów mówiących o wartościach, które niesie informatyka lub które są z nią związane. W drugiej części omówiono podstawy teoretyczne informatyki.

'Z książki korzystać mogą zwłaszcza menedżerowie wyższych szczebli przedsiębiorstw wszelkich branż, powinna to być także 'lektura obowiązkowa' dla wielu osób zarządzających gospodarką, jako że pozwoli szybko i sprawnie docierać do kompleksowej i użytecznej wiedzy o informatyce. Całość książki ma także charakter podręcznikowy adresowany do studentów kierunków ekonomicznych, zarządzania oraz informatyki.(…).

Książka jest dobrze pomyślana i zawiera nowoczesne, wartościowe wiadomości, które będą wysoce przydatne dla coraz liczniejszej grupy osób związanych zawodowo lub naukowo z informatyką w gospodarce. Dlatego, kończąc tę recenzję, wyrażam satysfakcję, że dzieło takie powstało i wzbogaci rynek, gdzie z pewnością spotka się z bardzo dużym zainteresowaniem Czytelników i z życzliwymi opiniami profesjonalistów'.

RTad_s.jpg
Prof. dr hab. inż. Ryszard Tadeusiewicz
Doktor Honoris Causa dwunastu uczelni krajowych i zagranicznych,
Członek CK, Rady Nauki, PAN i PAU; Prezes Krakowskiego Oddziału PAN,
Kierownik Katedry Automatyki AGH; Przewodniczący Rady Naukowej IITiS PAN.

 

Zespół autorski tworzą pracownicy czołowych polskich ośrodków naukowych oraz renomowanych firm informatycznych. Redaktorzy naukowi to pracownicy Wydziału Zarządzania Politechniki Warszawskiej.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

1 INFORMATYKA gospodarcza 1 Janusz Zawiła-Niedêwiecki Katarzyna Rostek Artur Gàsiorkiewicz Redakcja naukowa INFORMATYKA gospodarcza 1 Autorzy Witold Chmielarz Stanisław Dyrda Wojciech Gasparski Waldemar Graniszewski Zbigniew Huzar Jerzy Kisielnicki Krzysztof Komorowski Tadeusz Krupa Krzysztof Obłój Józef Oleƒski Maria Parczewska Katarzyna Rostek Marcin Sikorski Stefan Sokołowski Mirosław Sosnowski Grzegorz Âwiàtek Władysław M. Turski Tadeusz WaÊciƒski Dariusz Marek Wawrzyniak INFORMATYKA gospodarcza 1 Janusz Zawiła-Niedêwiecki Katarzyna Rostek Artur Gàsiorkiewicz Redakcja naukowa Wydawnictwo C.H. Beck Warszawa 2010 Wydawca: Dorota Ostrowska-Furmanek Redakcja merytoryczna: Joanna Cierkońska Recenzent: prof. zw. dr hab. Ryszard Tadeusiewicz Projekt okуadki i stron tytuуowych: GRAFOS Ilustracja na okуadce: © Frank Ramspo(cid:308) /iStockphoto.com Wydziaу Zarządzania Politechnika Warszawska © Wydawnictwo C.H. Beck 2010 Wydawnictwo C.H. Beck Sp. z o.o. ul. Bonifraterska 17, 00-203 Warszawa Skуad i уamanie: GRAFOS ISBN 978-83-255-2160-8 (Tomy 1–4 – komplet w oprawie twardej) ISBN 978-83-255-1762-5 (Tom 1 – oprawa twarda) ISBN 978-83-255-2161-5 (Tom 1 – oprawa miękka) (cid:561) Egzemplarz(cid:561)próbny(cid:561) SPIS TREŚCI Redaktorzy naukowi/Recenzent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Od Redaktorów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Zamiast wstępu (Władysław M. Turski) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Część pierwsza Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1. Informacja w strategicznym poszukiwaniu przewagi konkurencyjnej (Krzysztof Obłój, Mirosław Sosnowski) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2. Ekonomiczna wartość informacji (Tadeusz Waściński) . . . . . . . . . . . . . . . . . . . . . . . 39 2.1. Wiedza, doświadczenie, informacja, dane w świetle literatury przedmiotu 40 2.2. Informacja w ekonomii i zarządzaniu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.3. Metody oceny niematerialnych aktywów przedsiębiorstwa . . . . . . . . . . . . . . 47 3. Informatyka w gospodarce i w zarządzaniu (Krzysztof Komorowski) . . . . . . . . . . 73 4. Elementy etyki komputerowej (Wojciech Gasparski) . . . . . . . . . . . . . . . . . . . . . . . . . 87 4.1. Kodeksy etyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.2. Zagadnienia etyki komputerowej powiązane z etyką in(cid:268)ynierską . . . . . . . . . 95 4.3. Zagadnienia etyki komputerowej powiązane z etyką biznesu . . . . . . . . . . . . 98 4.4. Etyczny wymiar spoуecznych konsekwencji komputeryzacji . . . . . . . . . . . . . 101 5. Przeуamywanie stereotypów myślenia (Maria Parczewska) . . . . . . . . . . . . . . . . . . . 109 Część druga Podstawy teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 6. Matematyczne korzenie informatyki (Stefan Sokołowski) . . . . . . . . . . . . . . . . . . . . . 153 6.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 6.2. Matematyczne modele obliczeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 6.3. O językach i gramatykach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 6.4. Zуo(cid:268)oność obliczeniowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 6.5. Logiczne podstawy informatyki. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 6.6. Dowodzenie poprawności programów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 6.7. Tajniki rekursji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 6.8. Pozostaуe dziedziny matematycznych podstaw informatyki . . . . . . . . . . . . . 222 7. Teoria informacji (Józef Oleński) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 7.1. Co to jest teoria informacji. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 7.2. Ilościowa teoria informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 7.3. Semantyczna teoria informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 7.4. Pragmatyczna teoria informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 7.5. Informacja jako wartość gry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 7.6. Jakościowa teoria informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 5 Spis tre(cid:258)ci 7.7. Informacja spoуeczno-gospodarcza w świetle teorii informacji. . . . . . . . . . . . 239 7.8. Informacja w gospodarce – podstawy teoretyczno-metodologiczne . . . . . . . 241 7.9. Funkcje informacji w systemie spoуeczno-gospodarczym . . . . . . . . . . . . . . . . 244 7.10. Proces informacyjny i system informacyjny. . . . . . . . . . . . . . . . . . . . . . . . . . . 247 7.11. Informacja i czas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 7.12. Informacja w gospodarce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 7.13. Rynek informacyjny i jego specyfi ka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 7.14. Uwagi końcowe – potrzeba teorii informacji we wspóуczesnej gospodarce 273 8. Elementy teorii systemów (Tadeusz Krupa) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 8.1. Obiekty, kanaуy i operacje na kanaуach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 8.2. Proces dyskretny na kanaуach obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 8.3. Zdarzenia i procesy jako sekwencje zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 8.4. Warstwowy model procesu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 8.5. Modelowanie stanów pamięci obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 8.6. Funkcjonowanie i struktura obiektu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 8.7. Projektowanie struktur logicznych procesów za pomocą zasady charakteryzacji. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 9. Typologia systemów informatycznych (Jerzy Kisielnicki) . . . . . . . . . . . . . . . . . . . . . 307 9.1. Typologia – pojęcie, kryteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 9.2. Charakterystyka przyjętej typologii na tle wybranych innych stosowanych typologii systemów informatycznych zarządzania. . . . . . . . . . . . . . . . . . . . . . 311 9.3. Charakterystyka podstawowych typów systemów informatycznych i przewidywane kierunki zmian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 10. In(cid:268)ynieria oprogramowania (Zbigniew Huzar) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 10.1. Cykl (cid:268)ycia oprogramowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 10.2. Wytwarzanie oprogramowania oparte na modelowaniu. . . . . . . . . . . . . . . . 337 10.3. Metodyki wytwarzania oprogramowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 10.4. Zbieranie wymagań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 10.5. Problemy jakości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 11. Projektowanie systemów informatycznych (Witold Chmielarz) . . . . . . . . . . . . . . . 359 11.1. Podstawowe pojęcia i kategorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 11.2. Charakterystyka modeli cyklu (cid:268)ycia systemu informatycznego. . . . . . . . . . 372 11.3. Typologia metod projektowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 11.4. Narzędziowe wspomaganie analizy i projektowania systemów . . . . . . . . . 392 12. Projektowanie transakcyjnych baz danych (Katarzyna Rostek) . . . . . . . . . . . . . . . . 403 12.1. Wprowadzenie do teorii baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 12.2. Transakcyjne bazy danych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 12.3. Model relacyjny. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 12.4. Projektowanie transakcyjnych systemów bazodanowych . . . . . . . . . . . . . . . 415 13. Projektowanie analitycznych baz danych (Katarzyna Rostek) . . . . . . . . . . . . . . . . . 433 13.1. Wprowadzenie do zagadnień analitycznych baz danych . . . . . . . . . . . . . . . 436 13.2. Porównanie transakcyjnych i analitycznych systemów bazodanowych . . . . . 437 13.3. Architektura analitycznych systemów bazodanowych . . . . . . . . . . . . . . . . . 440 13.4. Metodyka projektowania modelu danych hurtowni . . . . . . . . . . . . . . . . . . . 453 14. Projektowanie interfejsu u(cid:268)ytkownika (Marcin Sikorski) . . . . . . . . . . . . . . . . . . . . . 463 14.1. Jakość i u(cid:268)yteczność produktu informatycznego . . . . . . . . . . . . . . . . . . . . . . 467 14.2. Modele interakcji czуowiek–komputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470 6 Spis tre(cid:258)ci 14.3. Wybrane charakterystyki u(cid:268)ytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 14.4. Podstawowe elementy interfejsu u(cid:268)ytkownika . . . . . . . . . . . . . . . . . . . . . . . . 474 14.5. Wytyczne do projektowania interfejsu u(cid:268)ytkownika . . . . . . . . . . . . . . . . . . . 481 14.6. Metodyka projektowania interfejsu u(cid:268)ytkownika. . . . . . . . . . . . . . . . . . . . . . 484 14.7. Cykl doskonalenia interfejsu u(cid:268)ytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . 491 15. Systemy operacyjne (Dariusz Marek Wawrzyniak) . . . . . . . . . . . . . . . . . . . . . . . . . . . 497 15.1. Koncepcja realizacji systemu operacyjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . 503 15.2. Procesy, zasoby i wątki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 15.3. Zarządzanie procesorem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 15.4. Zarządzanie pamięcią . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519 15.5. Obsуuga wejścia–wyjścia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529 16. Sieci komputerowe (Stanisław Dyrda, Waldemar Graniszewski, Grzegorz Świątek) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539 16.1. Podstawy dziaуania sieci komputerowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 16.2. Protokóу IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552 16.3. Usуugi sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 16.4. Ochrona danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566 16.5. Nowe trendy w rozwoju sieci transmisji danych. . . . . . . . . . . . . . . . . . . . . . . 569 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 REDAKTORZY NAUKOWI Janusz Zawiła-Nied(cid:266)wiecki, dr in(cid:268)., id 86111. Uprawiane dyscypliny: nauki o za- rządzaniu, zarządzanie ryzykiem operacyjnym. Miejsce pracy: Politechnika Warszawska, Wydziaу Zarządzania, Zakуad Informatyki Gospodarczej; Urząd Komunikacji Elektronicznej. Wcześniej odpowiedzialne funkcje mened(cid:268)erskie m.in. w firmach: Pol-Mot, Gieуda Papierów Wartościowych, PZU, Talex, MGT. Czуonkostwo: Polskie Towarzystwo Zarządzania Produkcją, Information Security Audit and Control Association. Publikacje: m.in. Zarządzanie ryzykiem operacyjnym (2008), Ciągłość działania organizacji (2008). Nagroda Lider Informatyki 1999 ty- god nika „Computerworld” (jako dyrektor informatyki Gieуdy Papierów Wartościowych). Katarzyna Rostek, dr in(cid:268)., id 128985. Uprawiane dyscypliny: nauki o zarządzaniu, przetwarzanie analityczne w hurtowniach danych, systemy wspomagania podejmowania decyzji. Miejsce pracy: Politechnika Warszawska, Wydziaу Zarządzania, Zakуad Informa- tyki Gospodarczej. Czуonkostwo: Polskie Towarzystwo Zarządzania Produkcją, Stowarzy- szenie Polish Sybase User Group. Szereg publikacji z zakresu projektowania baz danych. Nagroda rektora Politechniki Warszawskiej III stopnia za pracę doktorską Modelowanie procesów eksploracji danych w zastosowaniach biznesowych na przykładzie ubezpieczeń (2005). Artur Gąsiorkiewicz, dr in(cid:268)., id 214534. Uprawiane dyscypliny: nauki o zarządzaniu, gospodarka elektroniczna, informatyka gospodarcza. Miejsce pracy: Politechnika War- szawska, Wydziaу Zarządzania, Zakуad Informatyki Gospodarczej; Urząd Komunikacji Elektronicznej. Publikacje: ponad 20 tytuуów z zakresu informatyki gospodarczej. Nagroda zespoуowa Ministra Edukacji Narodowej i Sportu. RECENZENT Prof. dr hab. in(cid:268). Ryszard Tadeusiewicz. Uprawiane dyscypliny: automatyka i robotyka – systemy wizyjne robotów przemysуowych; biocybernetyka i in(cid:268)ynieria biomedyczna – komputerowe automatyczne rozpoznanie i rozumienie obrazów medycznych; informaty- ka – sztuczna inteligencja, sieci neuronowe. Miejsce pracy: Akademia Górniczo-Hutnicza, Kierownik Katedry Automatyki; Uniwersytet Ekonomiczny w Krakowie, Katedra Infor- matyki. Doktor Honoris Causa dwunastu uczelni krajowych i zagranicznych, czуonek CK, Rady Nauki, PAN i PAU. Prezes Krakowskiego Oddziaуu PAN, Przewodniczący Rady Naukowej IITiS PAN; Czуonek Akademii In(cid:268)ynierskiej, (cid:739)(cid:719)(cid:698)(cid:721) (cid:647)(cid:723)(cid:726)(cid:726)(cid:710)(cid:711)(cid:726)(cid:714)(cid:723)(cid:711) (cid:615)(cid:714)(cid:690)(cid:697)(cid:698)(cid:720)(cid:710)(cid:710) (cid:623)(cid:726)(cid:728)(cid:698)(cid:726)(cid:728)(cid:693)(cid:698)(cid:721)(cid:721)(cid:745)(cid:736) (cid:643)(cid:690)(cid:729)(cid:714), Participe Pleno Jure Academiae Europensis Scientarum Artium Lit- terarumque, Fellow of World Academy of Art and Science; Euroengineer FEANI, Senior Member of IEEE; professional member of ACM; member of SPIE. Wieloletni rektor AGH. Autor niezliczonych monografii, podręczników i artykuуów. 9 OD REDAKTORÓW Czy wiemy, co to wуaściwie jest informatyka? Co oznacza to sуowo i co się za nim kryje? Gdzie są granice informatyki jako nauki, a gdzie granice jej zastosowań? Do jakiego stopnia pojęcie to kojarzy się z komputerem, a do jakiego z informacją? Samo postawienie pytań uświadamia, jak bardzo to określenie staуo się częścią (cid:268)ycia, nie tylko zawodowego. Jak odruchowo i intuicyjnie, a przez to personalnie jest interpretowane. A przecie(cid:268) ka(cid:268)dy, kto korzysta ze zdobyczy informatyki lub zajmuje się nią zawodowo, robi to inaczej, w innym celu i w innej dziedzinie. Czasami informatyka bywa zagadnieniem samym w sobie, postrzeganym z per- spektywy tego, kto się nią zajmuje. Zazwyczaj jednak jest narzędziem do radze- nia sobie z pewnymi zadaniami, które ludzie i organizacje (instytucje) wykonują. I coraz trudniej bez niej się obejść. Zastanawiając się nad koncepcją tej ksią(cid:268)ki, rozwa(cid:268)aliśmy zakres interpreta- cyjny terminu „informatyka”, (cid:266)ródуa naukowego myślenia o istocie informatyki, komputera i związanych z nimi teoriach oraz rozmaite obszary ich zastosowań. Uznaliśmy, (cid:268)e interesują nas wуaśnie zastosowania informatyki. Gdyby jednak przyjąć, (cid:268)e – zgodnie z etymologią – informatyka to nauka zajmująca się prze- twarzaniem informacji za pomocą komputerów, to zakres tematyczny ksią(cid:268)ki sięgnąуby tak(cid:268)e wielu zagadnień czysto technicznych, np. związanych z automa- tyką przemysуową. Przyjęliśmy zatem, (cid:268)e przygotujemy ksią(cid:268)kę o zastosowa- niach gospodarczych informatyki, ale nie tylko w obszarze zarządzania, lecz szerzej – jako narzędzia wsparcia aktywności gospodarczej. Uznaliśmy tak(cid:268)e, (cid:268)e czytelnik powinien otrzymać pewien zasób wiedzy o teorii, która stanowi pod- stawę informatyki i tуumaczy jej wspóуczesne rozwiązania, a o której coraz czę- ściej się nie mówi, koncentrując się na zastosowaniach. Dodatkowo zauwa(cid:268)yliśmy, (cid:268)e pewne zastosowania informatyki nie są wprost powiązane z aktywnością gospodarczą, jednak mają tak wa(cid:268)ny walor praktyczny, (cid:268)e warto je przedstawić w tej publikacji. Ostatecznie ksią(cid:268)kę podzieliliśmy na cztery tomy. Część pierwsza tomu pierwszego to wprowadzenie skуadające się z pięciu tekstów mówiących o war- tościach, które niesie informatyka lub które są z nią związane. Zachęcamy, by o nich pamiętać podczas lektury ka(cid:268)dego z rozdziaуów. W drugiej części tomu pierwszego omówiono podstawy teoretyczne informatyki. W części pierwszej tomu drugiego pokazano, jak powinien powstawać system informatyczny, aby staу się u(cid:268)ytecznym narzędziem, oraz jak skomplikowany to proces, wymagający zarówno wiedzy o oczekiwaniach, planowaniu i zarządzaniu wykonaniem, jak i starannego wdro(cid:268)enia, a na koniec oceny stopnia osiągnięcia zamierzonych ko- rzyści. W części drugiej tomu drugiego przedstawiono panoramę typowych za- stosowań informatyki w przedsiębiorstwie. W części pierwszej tomu trzeciego 11 Od Redaktorów zaprezentowano wybrane zastosowania specjalistyczne, natomiast w części drugiej tego tomu nawiązano do jednego z najwa(cid:268)niejszych obecnie kierunków w zarządzaniu, pokazując, jak informatyka wspiera zarządzanie wiedzą. Część pierwsza tomu czwartego jest poświęcona najprę(cid:268)niej rozw(cid:295) ającej się dziedzinie informatyki – wykorzystywaniu Internetu, natomiast w drugiej pokazano, w jakich aspektach nale(cid:268)y zarządzać przedsięwzięciami informatycznymi. Tom czwarty zamyka część trzecia, na którą skуadają się trzy eseje na temat perspektyw infor- matyki: problemów teoretycznych, trendów technicznych i rozwoju zastosowań. Ukуad redakcyjny ka(cid:268)dego rozdziaуu wzorowaliśmy na koncepcji profesora Lucjana Pieli z Uniwersytetu Warszawskiego, wybitnego badacza chemii kwantowej, za- stosowanej w jego ksią(cid:268)ce Chemia kwantowa. Idea ksią(cid:268)ki ma być niczym konstrukcja sуawnej kostki Rubika – ró(cid:268)nokolo- rowym pуaszczyznom tego sześcianu odpowiadają nasze części tematyczne. Tak jak przemieszczane w kostce kolorowe pola w dowolnym ukуadzie stwarzają nowy kontekst i skуaniają do kolejnego ich przesuwania, tak rozdziaуy ksią(cid:268)ki pozostają we wzajemnym związku wspólnego tematu – informatyki – i mogą być dowolnie kojarzone. Za ka(cid:268)dym razem ma to osobny sens i ujawnia interesujące związki. Rozwa(cid:268)ając szczegóуowo zawartość ksią(cid:268)ki, jako priorytet przyjęliśmy stworzenie kompendium podstawowej wiedzy zarówno dla mened(cid:268)erów roz- wa(cid:268)ających ró(cid:268)ny zakres stosowania informatyki, jak i dla studentów, którzy na ró(cid:268)nych uczelniach, zdobywając zawód i specjalizację, powinni być przygotowy- wani do świadomego posуugiwania się systemami informatycznymi oraz formu- уowania wobec nich swoich wymagań. Uznaliśmy tak(cid:268)e, (cid:268)e – w związku z bardzo zaawansowaną specjalizacją – dla informatyków tworzących konkretne rozwią- zania atrakcyjna będzie mo(cid:268)liwość poznania podstaw wypracowanych w innych specjalnościach informatycznych i uzyskania wskazówek, gdzie szukać pogуę- bionej wiedzy na ten temat. W związku z tym ksią(cid:268)ka nie jest szczegóуowym wykуadem. Ma przede wszystkim przekazać powa(cid:268)ny obraz poszczególnych zagadnień i wskazać pod- stawową literaturę, która pogуębia wiedzę o nich. Jest to kompendium wiedzy przekazanej przez autorów wywodzących się z:  czoуowych polskich ośrodków naukowych: Akademii Ekonomicznej w Katowicach, Akademii Górniczo-Hutniczej w Krakowie, Akademii Leona Ko(cid:266)mińskiego w Warszawie, Akademii Morskiej w Gdyni, Aka- demii Obrony Narodowej, Państwowej Wy(cid:268)szej Szkoуy Zawodowej w Elblągu, Politechniki Częstochowskiej, Politechniki Gdańskiej, Poli- techniki Lubelskiej, Politechniki Łódzkiej, Politechniki Poznańskiej, Po- litechniki Śląskiej, Politechniki Warszawskiej, Politechniki Wrocуawskiej, Polskiej Akademii Nauk, Szkoуy Gуównej Handlowej w Warszawie, Uni- wersytetu Ekonomicznego w Poznaniu, Uniwersytetu Ekonomicznego we Wrocуawiu, Uniwersytetu Jagiellońskiego, Uniwersytetu Medycznego w Łodzi, Uniwersytetu Szczecińskiego, Uniwersytetu Technologiczno- -Przyrodniczego w Bydgoszczy, Uniwersytetu Warszawskiego, Wy(cid:268)szej 12 Od Redaktorów Szkoуy Bankowej w Poznaniu (i Chorzowie), Wy(cid:268)szej Szkoуy Ekonomii i Administracji w Kielcach, Wy(cid:268)szej Szkoуy Informatyki Stosowanej przy PAN,  renomowanych fi rm i ośrodków: Accenture, Acxiom GSC Polska, Allegro, Asseco, Bank Pocztowy, Centrum Sztuki Wspóуczesnej, Davidson Con- sulting, European Network Security Institute, Infovide-Matrix, Instytut Sobieskiego, MaxRoy.com, Megabit, Ossolineum, Polski Komitet Nor- malizacji, PZU, Skyline-Teleinfo, Sun Microsystems, ThinkLab. Powodem zaproszenia wspóуautorów ksią(cid:268)ki do jej napisania byуa chęć zgromadzenia jak najszerszego spektrum doświadczeń teoretycznych i praktycz- nych osób zajmujących się wspóуczesnymi zagadnieniami informatyki. Czujemy się odpowiedzialni za strukturę ksią(cid:268)ki i wiemy, (cid:268)e jest dysku- syjna. Na obronę przyjętej koncepcji mamy to, (cid:268)e jest wynikiem trudnych wy- borów i skutkiem rozmytych granic poszczególnych zagadnień. Odczuwamy pewien niedosyt, wiedząc, (cid:268)e nawet ograniczony tytuуem ksią(cid:268)ki temat informa- tyka gospodarcza warto poszerzać. Mo(cid:268)e uda się to w kolejnym wydaniu i dlatego liczymy na uwagi czytelników. Serdecznie dziękujemy wszystkim autorom i jesteśmy wdzięczni, (cid:268)e tak liczne grono naukowców i praktyków z caуej Polski zechciaуo wspólnie napisać tę ksią(cid:268)kę. Bez ich wiedzy, doświadczenia oraz zaanga(cid:268)owania tak obszerny i prze- krojowy materiaу nie miaуby szansy powstać. Wszystkim czytelnikom (cid:268)yczymy satysfakcjonującej lektury. ZAMIAST WSTĘPU Władysław M. Turski Sуowo „informatyka” weszуo do języka polskiego w pa(cid:266)dzierniku 1968 roku w Zakopanem, gdzie na konferencji „Naukowe problemy maszyn matematycz- nych”1 Romuald Marczyński2 wygуosiу referat pod tytuуem „Informatyka, czyli maszyny matematyczne i przetwarzanie informacji”, w którym stwierdziу: „Hi- storia maszyn matematycznych jest przykуadem, jak niewyodrębnienie się jakiejś nauki jako samodzielnej dyscypliny mo(cid:268)e hamować jej rozwój”. Wzorem dla neo- logizmu „informatyka” byу francuski termin l’informatique, zdefi niowany przez Akademię Francuską z nieco innym rozkуadem akcentów, wysuwającym na pierwszy plan przetwarzanie informacji, a kwestię komputerów traktującym uzupeуniająco („przy u(cid:268)yciu automatycznych urządzeń”). Warto te(cid:268) zauwa(cid:268)yć, (cid:268)e w swej defi nicji Akademia wzięуa się za bary z mglistym pojęciem informacji, traktując ją jako nośnik wiedzy3 naukowej, gospodarczej itp. Przez minione czterdzieści lat z okуadem ekstensja „informatyki” ewolu- owaуa odwrotnie proporcjonalnie do jej esencji. Po polsku powiedziawszy, im więcej „informatyki” byуo dookoуa, tym mniej ten termin znaczyу; dziś nie znaczy ju(cid:268) prawie nic, albo jeśli wola, znaczy to, co przychodzi na myśl u(cid:268)ywającemu go. Nie dziwota, (cid:268)e trudno o jakiekolwiek szersze porozumienie, zwуaszcza gdy zawуadnięcie większym zakresem pojęciowym przekуada się na przydziaу więk- szego kawaуka tortu: zamówień publicznych, kontraktów czy funduszy na bada- nia. Czasem lepsze wyniki ekonomiczne przynosi nieco inna strategia: zamiast bez umiaru rozciągać modne (a przeto zуotodajne) pojęcie informatyki, do nazwy uprawianego wуaśnie poletka, dodaje się ten termin (np. informatyka w zioуo- lecznictwie albo informatyczne aspekty chiromancji), wysuwając się tym samym na przedni front dziaуalności (ang. cu(cid:308) ing edge), co natychmiast upowa(cid:268)nia do zabiegania o wszelkiego rodzaju preferencje. Bywa i na odwrót, wnosi się swoją 1 Maszynami matematycznymi nazywano wtedy komputery. 2 Profesor Romuald Marczyński (1921–2000), jeden z pionierów krajowej informatyki, twórca pierwszego polskiego komputera EMAL (Elektroniczna Maszyna Licząca). 3 Por. sуynne wersy T.S. Eliota: Where is the wisdom we have lost in knowledge?/ Where is the know- ledge we have lost in information? (Gdzie(cid:268) jest mądrość roztrwoniona w wiedzy?/Gdzie(cid:268) jest wiedza roztrwoniona w informacji? – przekуad wуasny, WMT.) Zуośliwcy dodają jeszcze: Gdzie(cid:268) jest infor- macja roztrwoniona w bazach danych? 15 Władysław M. Turski (często jedyną) umiejętność do informatyki, kreując nowe pole przodującej dzia- уalności (np. wodolecznictwo informatyki albo solfe(cid:268) oprogramowania), co na- tychmiast upowa(cid:268)nia jw. Kolejnym rozmiękczeniem pojęcia informatyki jest moda na tworzenie wielu „informatyk z przymiotnikiem”: informatyka gospodarcza, informatyka wojskowa, informatyka medyczna itp. Stwarza to pozory, (cid:268)e istnieją ró(cid:268)ne informatyki, ka(cid:268)da ze swoimi specyfi cznymi kryteriami jakości produktów i procesów, z wyodręb- nioną edukacją, wуasnym ukуadem kwalifi kacji pracowniczych, swoimi miarami powodzenia i swoimi zagro(cid:268)eniami. Informatyka staje się sumą rozуącznych dzie- dzin, coraz bardziej rozmyta, coraz mniej konkretna. Nie ma sensu zaprzeczać, (cid:268)e informatyka ma ró(cid:268)norodne zastosowania, w bardzo niekiedy odmiennych dziedzinach. Ale przynajmniej dwie sprawy po- winny być oczywiste.  Istnieje wspólne („twarde”) jądro wszelkiej dziaуalności informatycznej. Skуada się ono z nie(cid:266)le ju(cid:268) okrzepуego kanonu wiedzy i umiejętności niezale(cid:268)nych od dziedziny zastosowań. Jądro to stanowi podstawę wy- ksztaуcenia ka(cid:268)dego profesjonalnego informatyka i – wbrew pozorom – nie zmienia się z roku na rok4.  Kryteria powodzenia i miary sukcesu zastosowań informatyki wyra(cid:268)ają się wyłącznie w kategoriach konkretnej dziedziny zastosowań. Typ, ilość i jakość systemów, produktów i procesów informatycznych zastosowa- nych dla osiągnięcia konkretnego celu u(cid:268)ytkowego nie stanowią o jego wartości, którą mo(cid:268)na ocenić tylko w kontekście zamierzeń wуaściwych dziedzinie zastosowań. Powy(cid:268)sze dwa punkty są jak dwie strony tego samego medalu: tworzą dia- lektyczną jedność. Jeśli informatyka jest dziś tak powszechna i – wszystko na to wskazuje – będzie coraz powszechniejsza, to dzieje się tak dzięki jej przeró(cid:268)nym zastosowaniom, bez których byуaby „historycznie ciekawa, lecz relatywnie maуo wa(cid:268)na”5. Wszystkie zastosowania mają jednak wspólne podstawy, bardzo blisko spokrewnione z matematyką; niektórzy wręcz uwa(cid:268)ają je wprost za gaуą(cid:266) mate- matyki, co (niekoniecznie tym samym osobom!) daje pretekst do lekcewa(cid:268)enia, często maskującego strach lub zwykуe nieuctwo. Jednak (cid:268)adne czysto informatyczne zalety nie mogą stanowić o randze czy sukcesie aplikacyjnego przedsięwzięcia. Kiedy sуyszy się mened(cid:268)era, bankowca czy medyka cieszącego się z sukcesu pole- gającego na wprowadzeniu informatycznego systemu ABC albo na zwiększeniu szybkości transmisji z x do y Mb/s, mo(cid:268)na powa(cid:268)nie wątpić w jego kwalifi kacje. Taki czy inny system, taki czy inny tryb i szybkość transmisji, taka czy inna plat- forma sprzętowa i konfi guracja oprogramowania to zaledwie środki do osiągnięcia 4 Stabilność tego korpusu wiedzy i umiejętności wynika z wykluczenia zeń wszelkich aktual- nych mód, które zazwyczaj im natrętniej są propagowane, tym szybciej odchodzą w niepamięć. 5 Fragment cytatu dot. matematyki czystej, umieszczonego na jednej ze ścian Instytutu im. R. Cou- ranta w Nowym Jorku. 16 Zamiast wstępu celu, którym musi być mierzalna poprawa konkretnych parametrów funkcjono- wania fi rmy: zmniejszenie kosztów, zwiększenie zysku, przyspieszenie obsуugi klienta itp. Zdradliwie powabne cele, takie jak unowocześnienie czy poprawa wizerunku fi rmy, choć często wymieniane w tym kontekście, nie powinny być traktowane powa(cid:268)nie, jeśli nie przekуadają się na twarde konkrety przedmioto- wej dziaуalności fi rmy czy organizacji stosującej informatyczne rozwiązania. Nie bez wpуywu na takie zauroczenie produktami informatyki i atrakcyj- nymi, choć pustymi hasуami jest wszędobylska reklama, obliczona na uzale(cid:268)- nienie „klientów” od impulsywnego nabywania najnowszych (drobnych, du (cid:268)ych i bardzo wielkich) gad(cid:268)etów, bez których wręcz nie sposób obracać się w towa- rzystwie wspóуczesnych nababów i ich guru. Niestety, od takich namiętności nie są wolni i politycy, rzucający od czasu do czasu hasуa w rodzaju: „Komputer w ka(cid:268)dej szkole” czy: „Informatyzacja sądownictwa”, bez śladu pomysуu, do czego konkretnie ma taki komputer sуu(cid:268)yć albo na czym ma polegać owa infor- matyzacja. Bywa i tak, (cid:268)e preliminując nakуady na realizację szczytnego hasуa, bierze się pod uwagę tylko jego dosуowną wykуadnię, czyli np. koszty sprzętu i ewentualnie уączności, pom(cid:295) ając – wielokrotnie wy(cid:268)sze! – koszty racjonalnego u(cid:268)ytkowania, tj. wytworzenia wуaściwego oprogramowania, odpowiedniej mody- fi kacji dotychczasowych reguу, procedur i zwyczajów postępowania przedmio- towego środowiska ludzkiego, koniecznych szkoleń i uzupeуnienia (a niekiedy: wymiany) kadr, a tak(cid:268)e nieuchronne koszty konserwacji, aktualizacji i rozwoju, o czym piszemy nieco dalej. W kontekście zastosowań gospodarczych wprowadzanie nowych rozwią- zań informatycznych, nawet jeśli w miarę dobrze oceniono wypуywające stąd mierzalne korzyści, rzadko szacuje się peуne koszty. Naturalnie nikt nie pom(cid:295) a bezpośrednich wydatków na zakup sprzętu i oprogramowania (z szacunku dla czytelników pom(cid:295) amy przypadki posуugiwania się nielegalnym, tj. kradzionym oprogramowaniem). Ale ju(cid:268) koszty szkolenia personelu bywają pom(cid:295) ane, a „nie- widoczny” koszt zmniejszonej w okresie przejściowym wydajności pracy z reguуy nie jest brany w rachubę. Podobnie – ewentualne straty spowodowane odejściem klientów, zra(cid:268)onych nowinkami, które się im nie podobają, straty wynikające z nie- ciągуości dokumentacji i zmian trybu oraz formy archiwizacji, a tak(cid:268)e – przyznajemy: dość trudne do przewidzenia, choć czasem nader realne – straty wynikające ze zmiany kierunku ście(cid:268)ki ewolucji fi rmy czy organizacji. W zaуo(cid:268)eniu, (cid:268)e fi rma wprowadzająca informatyczne zmiany pozostaje tą samą (niezmienioną) fi rmą, kryje się potę(cid:268)na sprzeczność, którą wyjawia proste pytanie: po co w takim razie wprowadzano owe zmiany? Zastosowania informatyki, nie tylko w gospodarce, obrosуy wieloma mitami, często zrodzonymi z pozornej oczywistości sуów. Jednym z nich jest kult nieza- wodności. Niezawodność jest oczywiście dobra. Dą(cid:268)ymy do niej z wielkim zapa- уem, jesteśmy skуonni za nią sуono pуacić, szczególnie w Polsce, gdzie sam język nadaje jej emocjonalnego zabarwienia czegoś wyjątkowego: jest przecie(cid:268) za- przeczeniem pierwotnej (a więc traktowanej jako stan zwyczajny) zawodności, w przeciwieństwie do innych języków, w których to niezawodność jest pojęciem pierwotnym (ang. reliability, ros. nadio(cid:268)nost’), a jej brak wyra(cid:268)a się – z trudem – 17 Władysław M. Turski przez negację. Zapomina się przy tym, (cid:268)e niezawodność nie jest bezwzględna, (cid:268)e zawsze odnosi się do określonych warunków i celów. I o ile większość automobi- listów świetnie rozumie, (cid:268)e niezawodność maуego miejskiego samochodu znaczy co innego ni(cid:268) niezawodność wieloosiowego transportera do wywozu kopalin z pod- biegunowych odkrywek, od systemów informatycznych wymaga się po prostu niezawodności. Tymczasem niezawodność informatycznego systemu obsуugującego kilka stanowisk, na których dziennie wykonuje się niewiele operacji, znaczy zupeуnie co innego, ni(cid:268) niezawodność globalnego systemu obsуugującego miliony trans- akcji dziennie. Czym innym jest niezawodność systemu gromadzącego terabajty informacji i magazynującego je w uporządkowanej postaci na dziesięciolecia, a czym innym niezawodność systemu sterującego w czasie rzeczywistym uzbroje- niem wspóуczesnego myśliwca podczas misji bojowej. Ró(cid:268)nice są nie tylko – i nie przede wszystkim! – w skali problemów. Odmienne są metody i środki uzyskiwa- nia niezawodności i zwykуe skalowanie rozwiązań z reguуy okazuje się zupeуnie bezsensowne. Mo(cid:268)na zapewne pomyśleć o jakimś superrozwiązaniu, będącym sumą wszystkich znanych metod, realizowanym przy u(cid:268)yciu wszystkich do- stępnych środków, jednak(cid:268)e takie monstrum byуoby niewyobra(cid:268)alnie kosztowne i – jak większość podobnych skуadanek – praktycznie niezdolne do (cid:268)ycia. Inną dość powszechną sуabością zastosowań informatyki jest niewolnicze trzymanie się tradycji, często z dalekiej, przedinformatycznej jeszcze przeszуości. Ograniczenia, które na rozwiązanie danego problemu nakуadaуy metody i środki dostępne w przeszуości, traktuje się jako naturalne warunki wspóуcześnie ograni- czające swobodę postępowania. Zilustruję to przykуadem, odlegуym wprawdzie od zastosowań gospodarczych, ale – mam nadzieję – dostatecznie wyra(cid:266)nym. Jak wiele osób, lubię na śniadanie zjeść jajko na miękko. Jako wielki amator tej potrawy mam względem niej dobrze sprecyzowane wymagania. Poza oczy - wistymi: jajko powinno być bardzo świe(cid:268)e, a nioska – dobrze karmiona i zado- wolona z (cid:268)ycia, jajko w moim kieliszku powinno być tak ugotowane, (cid:268)eby biaуko byуo ścięte, natomiast (cid:268)óуtko zachowaуo kleistą pуynność. Przyjaciele i znajomi, świadomi moich zamiуowań kulinarnych, od lat na mikoуajki itp. obdarowują mnie urządzeniami do gotowania jajek. Niestety, wszystkie są mniej czy bardziej zakamufl owanymi czasomierzami; w (cid:268)argonie gastronomicznym jajka, jakie lubię, nazywa się nawet trzyminutowymi. Nie trzeba być specjalnie mocnym w fi zyce, by pojąć, (cid:268)e z góry określony czas gotowania nie mo(cid:268)e być rozwiązaniem kuli- narnego zadania. Wуaściwy czas gotowania zale(cid:268)y przecie(cid:268) od mnóstwa zmien- nych parametrów: rozmiarów i wewnętrznej struktury jajka, jego temperatury w chwili zanurzania we wrzątku, ciśnienia powietrza itd. Poniewa(cid:268) jednak nie potrafi my określić wewnętrznego stanu gotowanego jajka bez jego otwarcia, a nie chcemy naśladować księcia Walii6, posуugujemy się statystyką: przeciętne 6 Powiadają, (cid:268)e księciu Walii, który podziela moją sуabość do idealnych jajek na miękko, sуu(cid:268)ba podaje tuzin jaj, wyjmowanych z wrzątku co kilka sekund. Ksią(cid:268)ę otwiera je po kolei, dopóki nie natrafi na to, które speуnia jego wymagania. Metoda nieco ekstrawagancka, ale skuteczna! 18 Zamiast wstępu jajko, w przeciętnych warunkach po trzech minutach kąpieli we wrzątku staje się jajkiem na miękko. Zauwa(cid:268)my jednak, (cid:268)e podobnie jak z jajkiem na miękko, byуo niegdyś z wy- topem stali. Po napeуnieniu pieca odpowiednim wsadem czekano tyle a tyle go- dzin, po czym otwierano spust. „Tyle a tyle” wyznaczano per analogiam do udanych wytopów w podobnych okolicznościach. Po pewnym czasie nauczono się zaglądać do wnętrza pieca przez (cid:268)aroodporne okienka, wtedy chwilę spustu wyznaczano na podstawie koloru buzującego (cid:268)ywioуu. Dziś telemetrycznie określa się na bie(cid:268)ąco wiele fi zykochemicznych parametrów zawartości pieca i na pod- stawie nadą(cid:268)nej analizy wylicza optymalny przebieg dalszego procesu, którym steruje się te(cid:268) na bie(cid:268)ąco. W tym przypadku rozwój techniki (telemetrii i informa- tyki) fundamentalnie zmieniу odwieczne procedury. Nie oczekuję, co prawda, rychуego zastąpienia „budzików” sterujących go- towaniem jajek urządzeniami nieinwazyjnie mierzącymi stan wnętrza skorupki, ale po zastosowaniach informatyki, a raczej po osobach myślących o nich spo- dziewam się odwagi świe(cid:268)ego spojrzenia na dziedzinę zastosowań i znajdo- wania rozwiązań dziś mo(cid:268)liwych, jakie do gуowy nie przychodziуy naszym poprzednikom, niedysponującym nawet uуamkiem mocy obliczeniowej i spraw- ności telekomunikacyjnej, jakimi dane jest nam się posуugiwać. Jednak prawdę powiedziawszy, niewiele widać takich istotnych rewolucji, wcią(cid:268) królują zinfor- matyzowane szablony starych procedur. Omszaуe nawyki cią(cid:268)ą nad informatyką. Bywa tak, (cid:268)e ich szkodliwość uze- wnętrznia się najostrzej wуaśnie w informatyce, a mimo to pozostają. Informatyzacja sprzyja tak(cid:268)e powstawaniu nowych szkodliwych nawyków, a czasem wydobywa na światуo dzienne dotąd utajone albo uprzednio maуo szkodliwe. O jednym z nich opowiadaуa mi pani kontradmiraу Grace Murray Hopper7, gdy pewnej bardzo śnie(cid:268)nej nocy ugrzę(cid:266)liśmy na lotnisku w sercu ka- nadyjskich prerii. Rozmawialiśmy o wielkich systemach informatycznych, wspo- minaуa swoje kуopoty z systemem kwatermistrzowskim marynarki wojennej Stanów Zjednoczonych. Okazaуo się, (cid:268)e największą trudność sprawiaуo odcięcie ofi cerom wysokiej rangi dostępu do bardzo szczegóуowych danych, do których formalnie, tj. zgodnie z hierarchią upowa(cid:268)nień, dostęp mieli. Admiraуowie, do- wódcy fl ot dziaуających na oceanach świata spędzali godziny, sprawdzając, ile par skarpet znajduje się w magazynie bazy X albo ile kwart soku pomarańczowego wypili w ostatnim tygodniu piloci z lotniskowca A. Wścibstwo albo nadmierna ciekawość, przywara wуaściwa prawie wszystkim ludziom, dzięki informatyce 7 Fascynująca kobieta (1906–1992). Jej zawdzięczamy wyra(cid:268)enie „pluskwa” (bug) na określenie bуędu w programie: byу to prawdziwy owad, który poniósу śmierć w przeka(cid:266)niku elektromagnetycz- nym komputera Mark 1 i swą chitynową powуoką na staуe przerwaу obwód. Mуoda porucznik Hopper, po usunięciu szkodnika, wkleiуa go do dziennika pokуadowego ośrodka obliczeniowego Marynarki Wojennej Stanów Zjednoczonych. Jej niestrudzonej pracy zawdzięczamy tak(cid:268)e COBOL – podstawowy język programowania zastosowań gospodarczych do końca ub.w., jak równie(cid:268) krój munduru kobiety admiraуa. Byуa te(cid:268) pierwszym admiraуem US Navy odwoуanym przez Kongres z emerytury na po- wrót do sуu(cid:268)by czynnej. Niszczyciel rakietowy Hopper jest nazwany na jej cześć. 19
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Informatyka Gospodarcza. Tom I
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: