Wyszukiwarka:
Artykuły > Pozostałe >

Informatyka w biznesie




Informatyka w biznesie Sieci heterogeniczne – Internet – 3 aspekty 1) różne komputery podłączone do sieci Internet 2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/ 3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów, traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów Połączenia: - kablowe - cyfrowe – światłowody - komutowane – modem TPSA - bezprzewodowe – radiowe, satelitarne Komputer – Internet: - serwer - stacja robocza – klient – workstation Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje Usługi: - www – serwer www - poczta – serwer poczty www – usługa na platformie Internet www – world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu. WWW a książka: 1. W praktyce nieograniczona pojemność informacyjna. 2. Rozproszenie stron. 3. Współdzielenie stron. 4. Multimedialna zawartość. 5. Hipermedialny układ treści. 6. Dynamiczny rozwój www. 7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML – scenerie wirtualnej rzeczywistości. 8. Istnienie stron składowych na żądanie. 9. Konieczność stosowania przeglądarki. 10. Brak uregulowań prawnych. Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi Protokoły Internetu: Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet. Protokoły są warstwowe – korzystają z protokołu niższego - www · SHTTP – TCP – IP · HTTP – SSL – TCP – IP - poczta · SMTP /wysyłanie poczty/ – SSL – TCP – IP · POP3 /post office protocol/ – SSL – TCP – IP - nowin · NNTP – SSL – TCP – IP · POP3 /post office protocol/ – SSL – TCP – IP - transfer plików · FTP /file transfer protocol/ – SSL – TCP – IP Adresacja w Internecie: - adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie - adresy domenowe DNS Domain Name Serwer - adresy URL – Uniform Resource Locator IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/ 1 adres domenowy tłumaczy się na 1 adres IP. Kilka domenowych na 1 IP. Adresy domenowe mają większość serwerów: Domeny w USA i POLSCE: 1) MIL - NAVY - USAF - DARPA 2) EDU - NCSA - MIT - BERKLEY 3) COM - Microsoft - Nescape - IBM 4) PL - Kraków - Poznań · amu · tup · ae / - UTI/ - COM · Microsoft 5) DE 6) FR URL rozszerzenie adresu najczęściej DNS albo MP http://105.123.105.253/dow/plik.html Adres DNS katedry AE: http://www.ki.ae.poznan.pl:80/docs/raport.html 80 – port docs – nazwa katalogu raport.html – nazwa pliku Język XML – extended markup language Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych. CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet. Servlet – program usługowy dla serwera, różni się od CGI: - pracuje non-stop - napisany w Java CGI – może być napisany w jakimkolwiek języku. Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi. Systemy indeksujące i wyszukujące mają abstrakty stron (806). Oprogramowanie Altawista, który dopuszczany jest do www. CSCW – komputerowe wspomaganie prac systemowych, oprogramowanie i sprzęt komputerowy umożliwiające jednoczesne korzystanie wielu użytkowników ze współdocelowych interaktywnych środowisk. Współdziałanie to ma charakter świadomej współpracy. Kryteria klasyfikacji systemów CSCW: 1) aplikacyjne - wiąże się z rodzajem pracy wspomaganej przez klasyfikowany system np. - zespołowej redakcji dokumentów - zespołowe projektowanie CAD - zespołowe wykonywanie prac biurowych - zespołowe zarządzanie, negocjacje, nauczanie Zadania niezależnie od dziedziny zastosowań i zadania dedykowane konkretnej dziedzinie. System CSCW jest kompletny wtedy, gdy integruje komponenty niezależne od dziedziny zastosowań z komponentami zależnymi od dziedziny zastosowań. 2) funkcjonalne - wiążą się ze sobą aspekty funkcjonalne i socjologiczne a) interakcja użytkowników - asynchroniczna / synchroniczna - jawna / niejawna - formalna / nieformalna b) koordynacja pracy - walna - systemowa c) scenariusz współpracy - sekwencyjny - wzajemny - równoległy d) zasięg współpracy e) specyfika użytkowników - przezroczyste dla współpracy - świadome współpracy f) wizualizacja efektów współpracy - WYSIWIS – What You See Is What I See - złagodzone - filtry / konwertery g) dostępność informacji - informacje globalne - informacje lokalne - informacje pośrednie 3) techniczne – dotyczy: a) sprzętu b) oprogramowania systemowego c) architektury i oprogramowania sieci Elementy architektoniczne: - źródło danych - miejsce wizualizacji danych - miejsce wykonywania systemu CSCW - miejsce przechowywania danych systemu Klasyfikacja systemów CSCW: a) systemy konferencyjne - systemy argumentujące (wspomagające dyskusję) - systemy współdzielenia aplikacji - współdzielone edytory tekstu - systemy współdzielenia ekranu - współdzielone tablice b) systemy przekazywania wiadomości - system wiadomości pasywnych e-mail - system wiadomości aktywnych - system wiadomości ustrukturyzowanych - system przetwarzania poczty c) systemy hybrydowe - integrują funkcje wszystkich przedstawionych dotąd typów systemów - stanowią łącznie ponad połowę wszystkich instalacji systemów CSCW · systemy zarządzania przepływem pracy · systemy wirtualnych spotkań · kalendarze grupowe d) systemy specjalizowane - przeznaczone do wspomagania prac zespołowych w konkretnych dziedzinach działalności ludzkiej: · zarządzanie przedsiębiorstwem · wytwarzanie różnego typu produktów · inżynieria oprogramowania - najwięcej uwagi poświęca się wspomaganiu szeroko omawianej działalności projektowej: · projektowanie mechaniczne · projektowanie elektroniczne · projektowanie architektoniczne Lotus Notes: a) system bazowy b) aplikacje: - podstawowe (e-mail, kalendarz grupowy) - specjalizowane (robione samodzielnie) Pojęcia podstawowe: - domena - użytkownik - baza danych /magazynowanie dokumentów różnego rodzaju/ - dokumenty - szablony - abstrakt /selekcje i konwersja danych/ - zbiór abstraktów tego samego typu - połączenia /linki/ - nawigator do ........... - agent (.......... - akcja Produkty cyfrowe: Składowe rynku: - produkty - podmioty · sprzedający · kupujący · pośrednik - procesy · zakup, sprzedaż · płatność · dostawy Rynek fizyczny i elektroniczny Produkty: - produkt materialny - produkt niematerialny Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny. Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu - dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami - pieniądz - utwór autorski - oprogramowanie Cechy produktu cyfrowego: - niezniszczalność - transformowalny - replikowalny Niezniszczalność produktu cyfrowego: - z upływem czasu produkt cyfrowy nie traci ani formy ani jakości - produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym - konkurencja producenta z własnym produktem na rynku wtórnym Obrona producentów przed niezniszczalnością produktu cyfrowego: - częste uaktualnianie produktu cyfrowego · zwiększanie funkcjonalności czasem aż do absurdu · zmiany interfejsu, koszty kształcenia użytkownika - licencjonowanie · wynajem bez prawa sprzedaży · wynajem na czas określony Transformowalność produktu cyfrowego: - zmiany przypadkowe, zamierzone i oszukańcze - dostosowywanie produktu do potrzeb użytkownika (ang. Customization) Obrona producentów przed transformowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) - sprzedaż wersji binarnych a nie źródłowych (niebezpieczeństwo – revers engineering) - sprzedaż usług interaktywnych zamiast produktu cyfrowego Replikowalność produktu cyfrowego: - stały koszt wytwarzania produktu cyfrowego - zerowy koszt marginalny powielania produktu cyfrowego Obrona producentów przed replikowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM. - cyfrowe znaki wodne - związanie oprogramowania z konkretnym komputerem - sprzedaż usług interaktywnych zamiast produktów cyfrowych Produkty cyfrowe versus usługi informacyjne: Posiadać informację czy mieć dostęp do informacji: - czytać wiadomość - słuchać muzyki - oglądać filmy - wykonywać programy Produkt cyfrowy a usługa informacyjna: Techniczny punkt widzenia: - produkt: załadowanie pliku na stałe - usługa: załadowanie pliku na czas dostępu Korzyści dla producenta za świadczenia usług zamiast handlu produktami: - większe możliwości obrony przed replikowaniem i transformowaniem produktu - cena zależna od używania produktu - możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp. - możliwość powiązania usługi z marketingiem, promocją i badaniem rynku Inne cechy produktów cyfrowych: - zależność od indywidualnych preferencji - zależność produktu cyfrowego od czasu - zróżnicowanie ceny w zależności od typu klienta - kumulatywna wartość Zależność od indywidualnych preferencji: - indywidualizacja produktu w zależności od preferencji klienta - zróżnicowanie ceny w zależności od preferencji klienta - zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu produktu cyfrowego) Zależność od czasu: np. - prognoza pogody (na dzisiaj/wczoraj) - program telewizyjny Wartość kumulatywna: - np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych) - informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu Korzyści zewnętrzne (externolities) - ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu · konsekwencje zewnętrzne · konsekwencje zewnętrzne - sieciowe korzyści zewnętrzne · zależność konsekwencji od liczby użytkowników np. telefon lekcja 4 Aspekty bezpieczeństwa w Internecie. Szyfrowanie: Problemy: a) utajnienie (informacji biznesowych) b) autentykacja (utożsamianie) c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje d) niewypieralność – z określonych zobowiązań, które zawiązujemy e) prywatność – nie chcemy by informacja gromadzona i dostępna Kryptografia – szyfrowanie  kodowanie A=41 H=65=0100001 Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie. a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany · algorytm zaszyfrowujący · klucz zaszyfrowujący np. 7302 = 4079 Klucz = 3 Algorytm = + klucz b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny · algorytm odszyfrowujący · klucz odszyfrowujący Rodzaje kryptografii: A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym - klucz zaszyfrowujący i odszyfrowujący jest taki sam B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny – publiczny) - klucz zaszyfrowujący jest różny od klucza odszyfrowującego Przykład zaszyfrowywania: - tekst jawny umieszczony w pliku „tekst” SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie. HTTP SMTP POP3 IMAP FTP NNTP SSL TCP IP Tekst jawny w pliku „tekst”. - polecenie zaszyfrowania % des –e tekst.des % - prompt -e - zakoduj - plik tekst źródłowy tekst.des - plik, tekst zaszyfrowany <> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia Enter key: moja_luba Enter key again: moja_luba Wynik zaszyfrowania pliku „tekst.des” % cat tekst.des &*^&UIOH*&(^*&Y&(GH&*(YYOIY*( % Przykłąd odszyfrowywania: - polecenie odszyfrowania – plik tekst.des %des –d tekst.decrypt -d – odszyfruj Enter key: moja_luba Enter key again: moja_luba - wynik odszyfrowania – plik tekst.decrypt %cat tekst.decrypt SSL jest protokołem szyfrowania Przykład odszyfrowywania z błędnym kluczem: - polecenie odszyfrowania – plik tekst.des %des –d tekst.decrypt Enter key: cudza luba Corrupted file or wrong file 10100001 01011100 00001001 11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu - wynik odszyfrowania – plik tekst.decrypt % cat tekst.decrypt Exwe90f023h23r % Kryptografia z kluczem publicznym: Para kluczy: - tajny, czyli prywatny - jawny, czyli publiczny Przesyłanie zaszyfrowanej wiadomości: - nadawca szyfruje wiadomość kluczem publicznym odbiorcy - odbiorca odszyfrowuje wiadomość za pomocą swojego klucza prywatnego Elektroniczny podpis: - nadawca szyfruje wiadomość za pomocą swojego klucza prywatnego - odbiorca odszyfrowuje wiadomość za pomocą klucza publicznego nadawcy Algorytm RSA: Generowanie liczby: - wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = p * q - wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku do (p-1)(q-1) - wyznaczyć liczbę d tak, aby ed mod[(p-1)(q-1)]=1 - zapomnij liczby p i q - para liczb (n,e) jest kluczem publicznym - para liczb (n,d) jest kluczem prywatnym Szyfrowanie: - aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz: c = me mod(n) c-wynik szyfrowania - aby odszyfrować liczbę c za pomocą klucza prywatnego oblicz: m = cd mod(n) (me mod(n))d mod(n)=m Autentykacja: - proces weryfikacji, że: · wiadomość pochodzi od nadawcy oraz że wiadomość nie została zmieniona Podpis elektroniczny Wyciąg z dokumentu: Funkcja haszująca - funkcja przetwarzająca ciąg bitów o dowolnej długości (dokument) w ciąg bitów o stałej długości (wyciąg) - każdy bit dokumentu wpływa na każdy bit wyciągu - jeżeli dany bit dokumentu ulega zmianie, to z 50% prawdopodobieństwem każdy bit wyciągu ulegnie zmianie - prawdopodobieństwo, że dwa różne dokumenty uzyskają taki sam wyciąg jest bliskie zeru Funkcja haszująca: - MD5 (there is %2500 is in the blue box)=5834658933748957sjkdfh2389bsf234789 - MD5 (there is %1500 is in the blue box)=234v52345345v23452345v562ery46er66 - MD5 (there is %1100 is in the blue box)=34789378935879789v8n9bn3v6b789vb6 - MD5 (there is %1100 is in the blue box)=cn834vj3489ncv30q8923780n34890n 3v1 Cyfrowy podpis – szyfrowanie: - wiadomość od Adama do Ewy: „Wyjdziesz za mnie?” - utworzenie wyciągu z wiadomości za pomocą funkcji haszującej - zaszyfrowanie tekstu wiadomości za pomocą prywatnego klucza Adama (cyfrowy podpis) - wysłanie wiadomości i szyfrowanego wyciągu do Ewy - otrzymanie obu przesyłek przez Adama - utworzenie własnego wyciągu z wiadomości za pomocą tej samej funkcji haszującej - odszyfrowanie przesłanego wyciągu z wiadomości za pomocą publicznego klucza Adama - porównanie obu wyciągów · jeżeli wyciągi identyczne to wiadomość autentyczna · jeżeli wyciągi różne, to wiadomość zmieniona Identyfikacja: - proces weryfikacji, że nadawca wiadomości jest tym, za kogo się podaje - środki identyfikacji: hasło, PIN, cyfrowy certyfikat - transmisja od klienta do serwera haseł lub PIN’ów przetworzonych w celu uniknięcia ich składowania w serwerze, a zatem uniemożliwienie ich kradzieży - cyfrowy certyfikat (narzędzie identyfikacji w przeciwieństwie od cyfrowego podpisu – narzędzia autentykacji). Cyfrowy certyfikat: - celem cyfrowego certyfikatu jest potwierdzenie związku między osobą fizyczną lub prawną i jej kluczem publicznym - certyfikaty są wydawane przez organizacje certyfikujące – Certyfician Authority Certyfikat: - informacja identyfikująca certyfikowaną osobę: imię, nazwisko, adres, data urodzenia itp. - Publiczny klucz certyfikowanej osoby - Numer certyfikatu - Okres ważności certyfikatu - Informacje o wystawcy certyfikatu - Cyfrowy podpis organizacji certyfikującej /certyfikat jest zaszyfrowany prywatnym kluczem organizacji certyfikującej/ Użycie certyfikatu: - wysyłając zaszyfrowaną wiadomość do Ewy Adam dołącza swój certyfikat - Ewa najpierw sprawdza autentyczność klucza publicznego Adama, posługując się publicznym organizacji certyfikującej - następnie Ewa sprawdza autentyczność wiadomości Adama Najwyższa organizacja certyfikująca CA1 Podmiot: CA2 Klucz publiczny Wydawca: Ca 1 Podmiot: CA3 Klucz publiczny Wydawca: CA 2 Podmiot: Adam Klucz publiczny Wydawca: CA 3 Ewa Poziomy hierarchii certyfikatów: - lokalny - regionalny - ogólnokrajowy (centralny) - globalny Niewypieralność: - cecha komunikacji, która uniemożliwia jednej z komunikujących się stron zaprzeczenie, że komunikacja miała miejsce Typy niewypieralności: - niewypieralność nadawcza - niewypieralność odbiorcza przesył - niewypieralność przesyłu /np. Poczta Polska S.A./ N O Niewypieralność nadawcy/odbiorcy: - odbiorca/nadawca twierdzi, że otrzymał wiadomość od danego nadawcy/odbiorcy, a wskazany nadawca/odbiorca zaprzecza, że wysyłał tę wiadomość - odbiorca/nadawca twierdzi, że otrzymał wiadomość różną od tej, o której nadawca/odbiorca twierdzi, że ją wysłał - odbiorca/nadawca twierdzi, że otrzymał od danego nadawcy/odbiorcy pewną wiadomość w określonym momencie, a wskazany nadawca/odbiorca zaprzecza jakoby wysłał tę wiadomość w tym czasie Niewypieralność nadawcy: - nadawca kłamie - odbiorca kłamie - zdarzył się błąd komunikacyjny lub komputera - intruz oszukał obie strony komunikacji, nadawcę i odbiorcę Niewypieralność przesyłu: - nadawca twierdzi, że wysłał wiadomość do danego odbiorcy, a wskazany odbiorca nie tylko zaprzecza, że otrzymał tę wiadomość, ale również twierdzi, że nadawca w ogóle jej nie wysłał - nadawca twierdzi, że wysłał do danego odbiorcy pewną wiadomość w określonym momencie, a wskazany odbiorca twierdzi, że ta wiadomość nie została wysłana Kroki zapewniające niewypieralność: - żądanie usługi - wygenerowanie dowodu - przesłanie dowodu - weryfikacja dowodu - przechowywanie dowodu Główne podejścia do zapewnienia niewypieralności nadawcy: - cyfrowy podpis i certyfikat nadawcy - cyfrowy podpis wiadomości przez zaufaną osobę trzecią - cyfrowy podpis wyciągu przez zaufaną stronę trzecią (zapewnienie prywatności) - wygenerowanie cyfrowego żetonu przez zaufaną stronę trzecią (szyfrowanie z kluczem symetrycznym) - komunikacja za pośrednictwem zaufanej strony trzeciej Główne podejścia do zapewnienia niewypieralności odbiorcy: - wysyłanie odbiorcy cyfrowo podpisanego potwierdzenia zawierającego kopię wyciągu i znacznik czasowy - wysłanie takiego potwierdzenia przez agenta odbiorcy - komunikacja za pośrednictwem zaufanej strony trzeciej - automatyczne tworzenie raportu z kolejnych etapów przesyłu wiadomości Elektroniczny pieniądz oraz rozwiązywanie prywatności transmisji: - pieniądz kruszcowy - pieniądz papierowy: weksle /potwierdzenie w banku, że złożono w banku pewną ilość kruszcu/ - pieniądz plastikowy: · karty debetowe /wypłaca tyle ile wpłacił/ · karty kredytowe /wypłaca więcej, na kredyt, do pewnego limitu/ - pieniądz elektroniczny Żeby został wprowadzony pieniądz korzyść musi mieć: - sprzedający - kupujący - bank Właściwości idealnego pieniądza: - niezależność przechowywania - bezpieczeństwo transakcji – tezauryzacja /gromadzenie/ pieniądza, jego danej formy - prywatność - niezależność od medium przesyłu - przenośność /zmiana na inny rodzaj pieniądza/ - podzielność /reszta/ pieniądz elektroniczny Wszystkie te cechy spełnia pieniądz elektroniczny. Ewa ma zapłacić Adamowi $10 za usługę: 1-3 Generowanie do wysłania banknotu. 1. Ewa generuje 100 bitową liczbę odpowiadającą $10 /numer seryjny unikalny pieniądza elektronicznego – przyszłość $10/ 2. Ewa szyfruje liczbę używając swojego klucza prywatnego /podpisała się elektronicznie pod tą liczbą/ 3. Ewa wysyła swoją liczbę do swojego banku. 4-7 Ewa ma pieniądz. 4. Bank używając klucza publicznego Ewy odszyfrowuje liczbę, podpis upewniając się, że wiadomość jest od Ewy, następnie podpis usuwa. 5. Bank księguje pobranie $10 z konta Ewy. (BE-bank Ewy). 6. Bank zaszyfrowuje liczbę Ewy /numer seryjny/ używając swego prywatnego klucza i potwierdza, że nominał równa się $10. 7. Bank odsyła Ewie Zaszyfrowaną /elektronicznie podpisaną liczbę/. 8. Ewa przesyła numer Adamowi. 9. Adam sprawdza elektroniczny podpis BE. 10. Adam przesyła liczbę do swojego banku /BA-bank Adama/. 11. BA sprawdza zaszyfrowaną liczbę Be. 12. BA sprawdza, czy liczba Ewy nie znajduje się na liście liczb „skonsumowanych”. 13. Jeśli NIE: BA księguje wpływ $10 na konto Adama. 14. Jeżeli TAK: BA kontaktuje się z BE prosząc o dodanie liczby do liczb skonsumowanych. 15. Ba przesyła elektronicznie podpisane potwierdzenie wpłaty $10. Jest to przypadek transakcji bez ochrony prywatności. Algorytm z zabezpieczeniem prywatności: 1. E generuje 100 bitową liczbę (l). 2. E dobiera losowo współczynnik (r). 3. E szyfruje współczynnik za pomocą klucza publicznego BE i mnoży go przez l. 4. E podpisuje się pod iloczynem. 5. E przesyła podpisana liczbę do BE. 6. BE potwierdza podpis E. 7. BE księguje pobranie $10 z konta E. 8. Be szyfruje iloczyn E (podpisuje się elektronicznie), powstaje iloczyn odszyfrowanego współczynnika i zaszyfrowanego licznika (l) odpowiadającego $10. 9. BE –E. 10. E dzieli iloczyn przez r. 11. E przesyła A liczbę. 12. A sprawdza elektroniczny podpis BE. 13. A przesyła do BA liczbę. 14. BA sprawdza BE, czy wydał ten pieniądz. 15. BA sprawdza, czy liczba nie została skonsumowana. 16. BA księguje wpłatę $10. 17. BA BE dopisuje do listy liczb skonsumowanych. Biznes: - realizacja procesów biznesowych - usługi informacyjne – jednostronne - usługi komunikacyjne – dwustronne, elektroniczna rozmowa z klientem - usługi transakcyjne – jedna lub dwie osoby podpisują umowę, transakcję Procesy biznesowe: - promocja - negocjacje warunków kontraktu - zamówienie - dostawa - płatność Elektroniczny biznes: - realizacja procesów biznesowych w sieci Główne zalety realizacji procesów biznesowych przez sieć: - czas – wzrost dostępności i skrócenie czasu realizacji procesów biznesowych - koszty – zmniejszenie kosztów realizacji procesów biznesowych - geografia – uniezależnienie procesów biznesowych od odległości geograficznej - automatyczna reakcja – możliwość automatycznej reakcji na sygnał inicjujący proces biznesowy Realizacja procesów biznesowych przez sieć: - elektroniczne dokumenty wymieniane przez sieć zamiast dokumentów papierowych - komunikacja międzyludzka prowadzona przez sieć zamiast bezpośrednich spotkań Elektroniczne dokumenty: - nieformalne – bez cyfrowego podpisu - formalne – z cyfrowym podpisem i certyfikatem Formy udostępniania elektronicznych dokumentów: - załączniki w poczcie elektronicznej - produkt - transfer plików - produkt - ogłoszenia w postaci www - usługa - elektroniczne formularze www - usługa Zalety elektronicznych dokumentów: - elektroniczna dystrybucja · łatwa · szybka · tania · niezależna od położenia geograficznego · niezależna od liczby odbiorców - łatwa modyfikacja - pojedyncze uaktualnienia w przypadku ogłoszenia - automatyczne przetwarzanie - archiwizacja i przeszukiwanie Dokument jako certyfikowana informacja: - obecnie: dokument jest podpisanym papierem towarzyszącym usłudze lub produktowi - w przyszłości: dokument będzie certyfikowaną usługą informatyczną - przepływ dokumentów będzie oddzielony od przepływu produktów i usług - „Bankowość” dokumentów na wzór bankowości pieniędzy Komunikacja międzyludzka prowadzona przez sieć: - z klientami - z dostawcami - z własnymi pracownikami Komunikacja za pomocą sieci: - komunikacja multimedialna · dane – dokumenty elektroniczne (listy, dokumenty prawne, projekty, programy itp.) · głos (on-line i off-line poczta głosowa) · video (videotelefonia, telekonferencje) - komunikacja · 1 do 1 · 1 do wielu · wielu do 1 · wielu do wielu Zalety komunikacji przez sieć: nowa jakość przez pocztę elektroniczną i www. Zalety poczty elektronicznej za pomocą poczty elektronicznej: - niskie koszty - szybkość komunikacji - bezpośredniość komunikacji - reakcja odbiorcy wiadomości w dogodnym dla niego czasie - łatwość komunikacji prowadząca do form dialogowych – częsta wymiana krótkich wiadomości - niezależność od położenia geograficznego - niezależność od listy odbiorców - możliwość automatyzacji rozsyłania wiadomości – listy dystrybucyjne i dyskusyjne - łatwość nawiązania nowych kontaktów - łatwość poszukiwania potencjalnych interlokuterów · na podstawie adresu URL: · na podstawie treści informacyjnej www Zalety komunikacji przez www: - dostęp do informacji 24 h na dobę i 7 dni w tygodniu, czyli wówczas gdy jest potrzeba - dostęp do informacji z obszaru całego świata, czyli z miejsca, w którym jest potrzeba - możliwość ograniczenia dostępu do informacji · autoryzacja · stosowanie różnych portów do serwera · firewall - możliwość rejestracji dostępów do informacji - jednolitość informacji w skali całego przedsiębiorstwa - kompleksowość informacji - aktualność informacji - możliwość kojarzenia informacji /link: www.kti.poznan.pl/members/wiecz/ - możliwość wyszukania informacji użytecznej - możliwość łatwej adaptacji i indywidualnej informacji - w przypadku transakcji – możliwość automatycznej reakcji Trzy rodzaje elektronicznego biznesu: - przedsiębiorstwo – klient - przedsiębiorstwo – przedsiębiorstwo - wnętrze przedsiębiorstwa (w tym wirtualne przedsiębiorstwo) - klient – klient ? Elektroniczny biznes a sieci komputerowe: - przedsiębiorstwo – klient INTERNET - przedsiębiorstwo – przedsiębiorstwo EXTRANET - wnętrze przedsiębiorstwa (wirtualne przedsiębiorstwo) Internet jest ogólnopolską siecią komputerową o zasięgu światowym: - kwestia własności - kwestia standardów INTRANET i EXTRANET Intranet – jest siecią komputerową o kontrolowanym dostępie, wykonywaną w standardach Intranetu, obejmującą zasięgiem całe przedsiębiorstwo Extranet – jest siecią komputerową o kontrolowanym dostępie, wykonaną w standardach Internetu, obejmującą zasięgiem przedsiębiorstwo wraz z partnerami biznesowymi. Elektroniczny biznes w ujęciu makroekonomicznym: Elektroniczny handel: zastosowanie sieci do uzyskania dostępu do klientów i łańcuchów dostaw w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących tworzenie przychodów. Wzrost popytu na produkty i usługi. Telepraca – zastosowanie sieci do uzyskania dostępu do pracowników w celu przezwyciężenia ograniczeń geograficznych, czasowych i kosztowych limitujących zatrudnienie. Wzrost wiedzy, umiejętności i know-how. Cechy biznesu w elektronicznej gospodarce: - globalizacja rynku - indywidualizacja oferty - kompleksowość i interdyscyplinarność oferty - partnerska współpraca Przedsiębiorstwo w elektronicznej gospodarce: Warunkiem konkurencyjności (utrzymania się na rynku) będzie zdolność do realizacji elektronicznego biznesu. Warunkiem realizacji elektronicznego biznesu będzie zdolność ciągłego tworzenia nowych produktów i usług cyfrowych (końcowych i towarzyszących) - zasoby informacyjne o rynku (klienci, partnerzy, konkurenci, produkty, strategie marketingowe) - technologie wytwarzania i sprzedaży produktów i usług cyfrowych - zasoby ludzkie (inżynierowie, artyści i ekonomiści) - potencjał kreatywności i innowacyjności