• Nie Znaleziono Wyników

Informatyka Nr 2; miesięcznik profesjonalistów - Digital Library of the Silesian University of Technology

N/A
N/A
Protected

Academic year: 2022

Share "Informatyka Nr 2; miesięcznik profesjonalistów - Digital Library of the Silesian University of Technology"

Copied!
44
0
0

Pełen tekst

(1)

wane/

Rodzaje obiektów

r .

f?gf Kładki dla pieszych

ozem Ę] [ ] Destrukcja materiału

B - T I Pęknięcia

^tki/ffiateriai-u

:zkodze^iia elementów

j?

® " O l Przejścia pod torami S ”fg § Przepusty

Ś - j j k Ściany oporowe / Tunele liniowe

m - m W iadukty

(2)

ComputerLand!

" ^ Ä S Ä Ä S S a s y

(3)

informatyka

Miesięcznik ISSN 0 5 4 2 -9 9 5 1 INDEKS 3 6 1 2 4

?Ą & b l

R E D A G U JE Z ESPÓ L:

J e r z y S Z Y L L E R (re d a k to r n a c ze ln y )

A lin a K L E P A C Z (z-ca re d a k to ra n a c z e ln e g o ) R e d a k to rz y w s p ó łp ra c u ją c y : d r C e z a ry P O C H R Y B N I A K

R a fa ł M A Ś L A N A d r E w a Ł U K A S I K Z d z is ła w Ż U R A K O W S K I ___________ K a ta rz y n a K L IS Z K O ____________

R A D A P R O G R A M O W A : d r A n d rz e j A D A M S K I d r L e ch B A R S Z C Z E W S K I p ro f. W o jc ie c h C E L L A R Y p ro f. J a n u s z FILIP IA K

P io tr F U G L E W I C Z p ro f. J a n u s z G Ó R S K I p ro f. M iro s ła w a L A S E K

A le k s a n d e r L E S Z d r J e r z y R. N A W R O C K I p ro f. M a ria n N IE D Ź W IE D Z IŃ S K I

W ie s ła w P A L U S Z Y Ń S K I p ro f. J a n P I E C H A G u s ta w P IE T R Z Y K dr B o że n a S K I B I C K A d r W ito ld S T A N IS Z K IS

p ro f. M a c ie j S Y S L O d o c. K a z im ie rz S U B IE T A

d r L e ch S Z U K S Z T A p ro f. Z d z is ła w S Z Y J E W S K I p ro f. A n d rz e j P. W IE R Z B IC K I

M ie c z y s ła w W R O Ń S K I p ro f. S ta n is ła w W R Y C Z A Z b ig n ie w Z W IE R Z C H O W S K I

WYDAWCA:

W y d a w n ic t w o C z a s o p is m i K s ią ż e k T e c h n ic z n y c h S I G M A N O T S p ó łk a z o .o .

P re z e s d r in ż . A n d rz e j K u s y k u l. R a tu s z o w a 11, 0 0 - 9 5 0 W A R S Z A W A

s k r y tk a p o c z to w a 1 0 0 4

RE D A K C JA :

0 0 - 9 5 0 W arszaw a, skr. p o czt. 1004 ul. R atuszow a 11, p. 6 4 4 , 6 2 8

tel., fax: 619-11-61 tel.:6 1 9 -2 2 -4 1 w. 159 e-m ail: in fo rm a t@ p o l.p l w w w .p o l.p l/in fo rm a ty k a / ZAKŁAD KOLPORTAŻU W y d a w n ic tw o SIG M A NOT:

0 0 - 9 5 0 W arszaw a, skr. p . 10 0 4 tel. (22) 8 4 0 -3 0 -8 6 , tel./fax 8 4 0 -3 5 -8 9

te l. 8 4 0 -0 0 -2 1 w. 2 9 5 , 2 4 9 , 2 9 9 In fo rm a c je o p re n u m e r a c ie r ó w n ie ż

w s ie c i Inte rne t:

W W W .p o l.p l./sig m a n o t E-mail: kolpor.sigm a@ pol.pl

M a te riałó w nie za m ó w io n y ch redakcja nie zw raca . A u to r zy a r ty k u łó w pro szen i są o przy sy ła n ie

te k s tó w w e d y to rz e W ord.

R edakcja za s trze g a s o b ie p ra w o d o ko n y w a n ia zm ia n w n a d sy ła n y c h m ate ria ła ch . Po s zc z e g ó ło w e in fo rm a cje d la A u to r ó w p ro sim y

z w ra c a ć się d o redakcji.

R edakcja nie in ge ruje w tre ś ć i form ę og łosze ń oraz in n y ch m ate ria łó w re kla m ow y ch , w zw ią zk u

z ty m nie p o no si za nie od p o w ie d zia ln o śc i.

O g ł o s z e n ia p r z y jm u ją : - R e d a k c ja , t e l. 6 1 9 - 1 1 - 6 1 - D z ia ł R e k la m y i M a r k e t in g u 0 0 - 9 5 0 W a r s z a w a , u l. M a z o w ie c k a 1 2

t e l. : 8 2 7 - 4 3 - 6 6 , f a x : 8 2 6 - 8 0 - 1 6 O k ła d k a :

A G A T , J e r z y B u rs k i Ł a m a n ie : A lin a K le p a c z D ruk: D ru k a rn ia S I G M A N O T S p . z o .o.

2 X > 0 O

nr Z 2 0 0 0 Luty

Rok w ydania X X X V I

W numerze:

Y 2K - the day after

Z d z is ła w S z y je w s k i

P rzyzw o ito ść Y 2 K -

Jc r/.y S z y lle r

I N F O R M A C J E

S P O Ł E C Z E Ń S T W O I N F O R M A C Y J N E

O chrona in form acji w sy stem ie W W W

P ro to k o ły sz y fru ją c e i m e to d y o g ra n ic z a n ia d o stę p u do zasobów se rw e ra W W W - A p ac h e

U rsz u la P u sz k ic w ic z

O biektow e system y z bazam i danych - za stosow an ia

A le k s a n d e r K lo so w , D a riu sz K ról

W orkflow m a n a g e m e n t- now a klasa system ów inform atycznych

Z d z is ła w S z y je w sk i

S Y S T E M Y I N F O R M A C Y J N E

K om pleksow e sterow an ie produk cją

W D R O Ż E N IA IN F O R M A T Y C Z N E

T Y TA N w T elekom unikacji Polskiej

W o jc ie c h W o jas

Im puls składnikiem sukcesu

BIULETYN PTI

2

4

10

16

2 5

30

33

36

38

Przypominamy!

Najpewniejszą form ą regularnego otrzym ywania In form atyki jest prenumerata.

N ie zwlekaj, kupon prenumeraty w raz z informacjami

znajdziesz w ew nątrz numeru.

(4)

Y2K - the day after

. Z m i a n a d a ty z ro k u 1999 n a 2 0 0 0 b y ła sz czeg ó ln a z w ielu pow odów . D la in fo rm a­

tyki to problem zagrożeń w y n ik ający ch z po­

te n c ja ln y c h m o ż liw o ś c i z le j in te r p re ta c ji n o w ej daty, sp o w o d o w a n y o sz c z ę d n y m za ­ pisem roku w datach kom puterow ych. Profe­

sjonaliści inform atyki w m iarę dokładnie znali i ro zu m ieli sk a lę pro b lem u oraz potencjalne z a g r o ż e n ia . P ra s a p o d g rz e w a ła a tm o s fe rę i szukała sensacji, bardzo często bez istotnego uzasadnienia. N ic je s t to obecnie najw ażniej­

sze, ja k ie były pow ody tego, że inform atyka nie schodziła z pierw szych stron gazet. W cią­

gu całeg o roku 1999 by liśm y o b iektem p o ­ w szech n eg o zainteresow ania.

W m iarę zbliżania się historycznej godzi­

ny, rosło zainteresow anie kom puteram i i prze­

w id y w a n y m ich z a c h o w a n ie m w ró ż n y c h o b sz ara ch zasto so w ań inform atyki. N ie za ­ w sze to zainteresow anie było fachow e i rze­

telne, często ograniczano się do poszukiw ania w ątk ó w sensacyjnych. S połeczeństw o, które dotychczas obojętnie reagow ało na liczne in­

form acje z obszaru n ow oczesnych tech n o lo ­ gii, nagle zaczęło interesow ać się tym , co M Y (inform atycy) robimy, jak i je s t stan system ów in fo rm a ty c z n y c h u ży tk o w an y ch w ró ż n y c h obszarach, ja k będzie reagow ał sprzęt, gdzie w ykorzystyw ane są procesoiy. M ożna śm ia ­ ło pow iedzieć, że rok 1999 to rok inform aty­

ki, jeśli chodzi o społeczne zainteresow anie.

Biorąc naw et pod uw agę liczne fałszyw e o p in ie , s p o łe c z e ń s tw o b y ło in f o rm o w a n e o obszarach stosow ania inform atyki. Dla w ielu była to bardzo pouczająca, przyspieszona ed u ­ kacja, pokazująca now e zagrożenia, ale i m oż­

liw ości, jak ie stw arza stosow anie technologii inform atycznych. B ył to czas na o d n o w ien ie sprzętu i oprogram ow ania, bo k atastro ficzn e w izje bardzo skutecznie otw ierały kasy.

Sądzę, że w iele dyscyplin byłoby zainte­

resow ane pobudzeniem tak w ielkiego zain te­

resow ania opinii społecznej. Pow staje pytanie czy p o trafim y to zain tereso w an ie w y k o rz y ­ stać dla rozw oju inform atyki w sposób profe­

sjonalny. N ależy pam iętać, że następna okazja m oże się ju ż nigdy nic zdarzyć lub będzie to bardzo odległy czas ( jak o dow cip należy trak­

tow ać głosy ostrzegające o zm ianie daty z 9999 na 10000). U m iejętność w ykorzystania sytu­

a c ji a w a ry jn y c h , z ag ro żeń fak tycznych lub pozornych, dla rozwoju danej dyscypliny to też je s t p ro fesjo n alizm w działaniu. Jako profe­

sjo n aln i in fo rm aty cy (do takich czytelników a d re so w a n a je s t In fo rm a ty k a ), pow inniśm y skoncentrować się na tym, ja k wykorzystać obec­

ną sytuację. D yw agacje o tym , ja k było i czy było to konieczne, czy nie, zostawm y innym.

K a s a n d r y c z n e p r z e p o w ie d n ie a w a rii sp rzętu k o m p u te ro w e g o i o p ro g ra m o w a n ia , pozw oliły na unow ocześnienie infrastruktury inform atycznej w skali, jakiej nie udałoby się dokonać w żadnym innym w ypadku. N ależy to obecnie wykorzystać. W połączeniu z rozbu­

dzonym zainteresow aniem opinii publicznej daje to niepowtarzalną szansę dla informatyki. Tyl­

ko od N A S zależy czy w ykorzystam y tą szan­

sę profesjonalnie, czy zaprzepaścim y ją.

P ie r w s z e r e a k c je r y n k u w s k a z u ją na p o z y ty w n e ce c h y z a m ie sz a n ia w y w o łan eg o p ro b le m e m Y 2 K . P o s to s u n k o w o d o b ry m , b e z a w a ry jn y m w w ię k s z o ś c i w y p a d k ó w , przejściu przez trudny problem zm iany daty, n astąpi! sz tu rm na g ie łd a c h św ia to w y c h na rynek teleinform atyki, pow odując niespodzie­

w any dla analityków, rekordow y w zrost w skaź­

n ik ó w g ie łd o w y c h . P o lsk a g ie łd a n ie b y ła w yjątkiem , co należy interpretow ać ja k o fak­

tyczną p rzynależność do społeczności św iata rozw iniętego. Inw estorzy giełdow i zrozum ieli szansę, jak ą daje stosow anie technologii infor­

m atycznych i zaczęli śm iało inw estow ać w ry­

nek teleinform atyki. Kiedy minęło zagrożenie, pozostały wyniki przyspieszonej edukacji i stąd ten nagły zw rot zainteresow ania inw estorów ' n a spółki z sektora teleinformatyki.

Internet postrzegany dotychczas ja k o m e­

dium w y k o rzy sty w an e do zabaw y i ro zry w ­ ki, z o stał z a u w a ż o n y w now ej roli m edium biznesow ego. Przejaw em takiego m yślenia je s t spektakularna fuzja najpotężniejszych koncer­

nów A m e ric a O n lin e z T im e W arner. S k ala przedsięw zięcia i je g o zakres zask o czy ły ry ­ nek. N ajpotężniejszy koncern m edialny łączy się z jed n y m z najw iększych dostaw ców usług internetow ych. O tw ierają się zupełnie niew y­

obrażalne dotychczas szanse dotarcia do klien­

ta p rz e z in fra s tru k tu rę k a b lo w ą . P o w sta je pytanie po co? Z apew ne nie w celach jed y n ie rozryw kow ych. Jeżeli dw a w ielkie koncerny, liderzy biznesow i, zdecydow ali się p ołączyć sw oje siły, to coś w tym m usi być. Fuzja ta nie po zo stan ie bez w pływ u na ly n ek , na w y k o ­ rzystanie połączonego potencjału. O b serw u j­

m y le p s z y c h o d n a s, w y c ią g a jm y w n io sk i z ich działań na w łasne potrzeby, w łączając się w św ia to w ą g lobalną gospodarkę.

Ta now a sytuacja to globalizacja, o której inform atycy m ów ili ju ż w cześniej, ale nie byli rozum iani. Slogan m ów iący o budzących się klientach, kiedy m y idziem y spać, dotarł do decydentów', a oni zaczynają to stosow ać w e w ła sn e j p ra k ty c e b iz n e so w e j. D zięk i Y 2K i zw iązanem u z tym zamieszaniu, osiągnęliśmy to, czego nie udało się osiągnąć wcześniej mim o w ielu w ysiłków i bardzo w n ik liw y m i p rz e ­

konującym analizom. O becnie należy to w yko­

rzystać w sposób profesjonalny, poniew aż moda zaw sze szybko mija i należy liczyć się z szybkim spadkiem zainteresow ania informatyką.

Stajem y przed kolejnym w yzw aniem . N ic w olno nam stracić tej niepow tarzalnej szansy.

P ow in n iśm y robić to profesjonalnie, gd y ż dru ­ giej „p lu sk w y ” m oglib y śm y nie przeżyć bez pow ażnych konsekw encji i załam ania d yscy­

pliny, którą upraw iam y. S zansą tą je s t g o sp o ­ d a r k a e le k tro n ic z n a , gdzie Internet m a sw oje m iejsce ja k o m edium transm isyjne w glo b al­

nej w iosce, ja k ą staje się św iat.

K ilka lat tem u prof. W. M . Turski, p róbo­

w ał tłum aczyć now'ą sytuację w inform atyce, o d w o łu ją c się d o p rz y k ła d u k in em ato g rafii.

W po czątk o w y m okresie rozw oju kina, pod­

staw o w y m źró d łem d o chodu b yły p rodukcje i sprzed a ż ap aratu ry kinow ej. O b ecn ie kine­

m atografia to potężna dyscyplina gospodarki, gdzie produkcja i sprzedaż sprzętu kinow ego sta n o w i z n ik o m y p ro cen t u d z ia łu w rynku.

A nalogia z inform atyką je s t bardzo czytelna.

K ończy się czas kolosalnych zysków zw iąza­

nych z d o staw ą sprzętu kom p u tero w eg o . In­

f o r m a ty k a s t a je s ię p o tę ż n ą d y s c y p lin ą gospodarczą i to je s t szansa. N igdy w Polsce nie m ieliśm y sukcesów n a polu produkcji ap a­

ratury film ow ej, a A ndrzej W ajda będzie o d ­ b ie ra ł n a jb a rd z ie j p re s tiż o w e w y ró ż n ie n ie film ow e - O scara. K iedy w Polsce będziem y św ię to w ać po d o b n y sukces w inform atyce?

Ta n o w a s y tu a c ja n ie s ie ze so b ą n o w e w y zw an ia z o b szaru sto so w an ia inform atyki o raz inne w y m ag an ia sprzętu k o m p u tero w e­

go, łączności i oprogram ow ania. W ydaje się, że te problem y dla profesjonalistów są do roz­

w iązan ia. Z n aczn ie w ięk sze p ro b lem y m oże stw a rz a ć d e h u m a n iz a c ja , k tó ra je s t p o k u są w ykorzystania n ow oczesnych technologii te­

leinform atycznych. N ie je st to problem , z któ­

ry m m o g lib y u p o ra ć się sa m i in fo rm aty cy . N a le ż y sz u k ać so ju szn ik ó w , fach o w có w od p ro b lem ó w sp o łe czn y ch , zach o w ań ludzkich i od p o w ied n io w k o m p o n o w ać ich ro zw iąza­

nia w' nasze rozw iązania inform atyczne.

F a sc y n a c ja sz y b k o śc ią tran sm isji, ja k o ­ ścią obrazu i innym i param etram i techniczny­

m i nie pow inna przesłaniać nam problem ów ludzkich. S połeczeństw o globalnej inform acji d a je sz a n sę , a le n ie sie ró w n ie ż z ag ro żen ia.

P rofesjonalizm w działaniu polega na w y k o ­ rzy sty w an iu szan s, a le ró w n ież na p rz e c iw ­ działaniu zagrożeniom .

Zdzisław Szyjew ski

Prezes Polskiego Towarzystwa Informatycznego

2 informatyka 2/2000

(5)

Najszybciej na świecie rozwijający się

dostawca system ów klasy ERE

W 1998 ro k u d o ch o d y IFS w zro sły o 96 p ro ce n t. Je steśm y jednym z dziesięciu najw iększych p ro d u c e n tó w sy stem ó w EIIP na świecie.

A by osiągnąć tę pozycję, ju ż o d kliku lat realizujem y filozofię sam odzielnych m o d u łó w fu n kcjonalnych tw o rzący ch zin teg ro w an e rozw iązania in fo rm aty c zn e klasy ERIi Z am iast m o n o lity cz n y ch sy stem ó w

w drażanych latam i, oferu jem y m oduły, k tó re m o żn a w drażać sto p n io w o i m odyfikow ać zgodnie ze zm ianam i zachodzącym i na rynku.

Tysiące u ż y tk o w n ik ó w p o z n a ło ju ż korzyści, jakie dają IFS Applications™ W 1999 ro k u w prow adziliśm y na ry n ek IFS A pplications 2000 - trzecią generację naszego system u

op arteg o na k o m p o n e n tac h .

I k J k

* j f l l

.¡&

i l

I I

Ê ■ ■ ■ ■

1

^ S S E B E E i B B B B B ü I

i

RSRflH HHŚBflj HHBBS■ B « mmm m m m m i

■ H U Hr... 4

mmmmm » mmmmm iæaiKSi W:Æ

ij-'i'v'.i-i.A.-j .ii*..¿¿¿i

W ""'i 189081 ï iîàss® ^wmhI

m m m m

uSKmmmmmmmm m

■ ■ ■ ■ ■ ■ lëMMÜSBSÊSSM' mmm - m mmmmmm

IM IB i W M 1 iC ir B B B M B i— — i—

^mmswÆS^.- J i St^ iSaw ftłi

H I

wm wsm.i 9 H H V ÆÊ mmmmm

mmmsm . OËr

m

ÀW m

K

M W

:1

W Æ

m i W

. wm MW

ifa --

:JV

■ ■ mm WÊÊ

% m w ip

:

w .:, i

l a i K i ; ... i■ H H U

!

mm

>

ł / t i a m a

W B M

w m im m m

www.ifsab.com

In d u s t r i a l & Fi n a n c i a l Sy s t e m s S e t y o u r b u s in e s s fre e ."

(6)

Przyzw oitość” Y2K

w

styczniowym numerze Informatyki napisałem - .... Uważamy również, że naszym obowiązkiem jest pokazywanie udanych i przynoszących wymierne korzyści wdrożeń systemów informatycznych. Mamy nadzieję, że w ten sposób zostanie przełamany szkodliwy stereotyp kreowany przez prasę, w tym niestety również informatyczną, że systemy komputerowe wiele kosztują i niewiele mogą.’ Jestem przekonany, że walka z Problemem Roku 2000 była dotychczas największym, zakończonym sukcesem projektem informatycznym, jaki zrealizowano na świede i w Polsce w ciągu ostatnich kilku lat. Co więcej, było to pierwsze ponadnarodowe przedsięwzięcie, jednoczące nawet Rosjan i Amerykanów.

Zaś to, co na szczęście nie udało się proletariuszom wszystkich krajów, z powodzeniem zrealizowali informatycy na całym świede. Wiem, że 30-20-10 lat temu zawinili tu sami programiśd, którym nie stało wyobraźni, jakie

konsekwencje może przynieść skracanie daty roku do dwóch cyfr. Jednakże każdy ma prawo do pomyłki, nawet

kosztownej, jeśli w porę zacznie przedwdziałać jej skutkom.

Od kilku lat na świede, a w Polsce co najmniej od lat dwóch, informatycy poświędli wiele energii na

przetestowanie, naprawę lub wymianę systemów, które mogły zawieść 1 stycznia 2000 roku. Szacuje się, że na usunięcie Problemu Roku 2000 wydano w skali światowej od 600 mld. do 1 bln. USD. W Polsce, tylko w samym sektorze administracji, koszty oceniano na ok. 250 min zł (czerwiec 1999, seminarium Rok 2000 - Plany awaryjne, prezentacja Problem Roku 2000 w administracji rządowej}.

Dlatego na początku roku 2000 z niekłamanym zdumieniem przeczytałem w jednym z najpoczytniejszych tygodników, aspirującym do miana medium opiniotwórczego, felieton Wielkiego Redaktora, a według oceny szacownych dał - Największego z Największych, podsumowujący wysiłek rzeszy bezimiennych informatyków, dzięki którym Wielki Redaktor mógł owego fatalnego dnia spokojnie wznieść lampkę szampana za pomyślny Rok 2000, wystąpić w aktualnym studio TV czy po prostu spuśdć wodę w toalecie. Otóż ów Wielki Redaktor, powołując się w pierwszym zdaniu na .przyzwoitość', snuje komentarz

„Nie da się ukryć - rok 2000 byl wyjątkowy (Rozumiem, że dla Ludzi Wielkich czas płynie szybdej, a także mają oni zdolnośa przewidywania! - komentarz J.Sz.). Zaczął się też wyjątkowo. Na oczach całej ludzkości doszło do szwindlu stulecia. Producenci komputerów udowodnili światu, że gdy w dade pojawią się trzy zera, zgasną światła i pospadają samoloty. Nic takiego oczywiście się nie wydarzyło, ale zanim

stało się to jasne, ludzie wydali miliardy dolarów na nowe komputery

Tak więc Wielki Redaktor, z profesjonalizmem

zagranicznego korespondenta, obwieszcza na łamach prasy

„szwindel stulecia” i opowiada głupstwa na tematy, o których zupełnie nie ma pojęda. Moje zdziwienie wzbudził prawie całkowity brak reakcji mediów uprawnionych, niejako z urzędu, do dawania odporu takim bzdurom, ale jako się rzekło, wyżywają się one głównie w opisie nielicznych, chociaż kosztownych, nieudanych przedsięwzięć informatycznych. Dlatego chylę czoła przed nestorem polskich informatyków prof. Władysławem Turskim, który, oczywiście nie odnosząc się do opisywanego przypadku (na to nie pozwalałaby rzecz jasna pozycja Pana Profesora!), skomentował w TV upośledzenie umysłowe wszystkich, którzy narzekają obecnie, że 1-go stycznia 2000 roku nic się nie zdarzyło. Profesor powiedział, mniej więcej tak:„Obecne narzekania ludzi, że nie zgasło światło, leciała woda i można było ugotować obiad, świadczą o ich kompletnej głupocie. To tak, jakby pacjent, który wydal 50 zł i zaszczepił się przeciw grypie, chciał zwrotu tych pieniędzy tylko dlatego, że się nie rozchorował.1' Nic dodać, nic ująć.

Uważam, że „Informatyka” ma obowiązek dołączyć się do opinii Pana Profesora. Tak, rzeczywiśde zaangażowano całą rzeszę specjalistów i wydano miliardy dolarów i miliony złotych na modernizację przestarzałych systemów informatycznych, między innymi po to, aby Wielki (och, przepraszam Największy!) Redaktor mógł się rano ogolić i umyć, zjeść śniadanie, zadzwonić do Prezesa, wysłuchać wiadomości, otrzymać kolejny przelew, uruchomić z pewnośdą nafaszerowany elektroniką samochód, nie utknąć w szybie windy w gmachu TV, czy wreszde uruchomić wszystko, czego się tyka i realizować wszystko, od czego zależy Jego dostatnie żyde. Dlatego tym ludziom, którym my wszyscy, jak również Największy Redaktor (chodaż na to pomstuje) zawdzięczamy miły ranek 1-go stycznia 2000 roku, należą się słowa uznania, a nie insynuacje o „największym szwindlu stuleda".

Jestem przekonany, że elektroniczny stymulator mózgu, który, jak mniemam, wdąż działa w Roku 2000 oraz wrodzona „przyzwoitość”, podpowiedzą Największemu Redaktorowi, co należy zrobić. Chodaż mogę się mylić...

Je rzy Szyller

informatyka 2/2000

(7)

IN FO R M A C JE

W

y d a r z e n i a

INFOSTARY'99

Podczas tegorocznych targów Kompu­

ter Expo nagrody otrzymali:

O pośmiertnie dr Lesław W aw rzonek były Redaktor Naczelny naszego mie­

sięcznika - INFOSTAR HONOROWY;

O Waldemar Sielski, Dyrektor General­

ny Microsoft Sp. z o.o. - za osiągnię­

cia biznesowe;

O dr Lech Szukszta, N B P - za rozwią­

zania informatyczne;

O red. Stanisław Stanuch, „Gazeta Wybor­

c z a " - z a popularyzację informatyki.

TYTAN w TP S.A.

P o 14 m iesiącach realizacji projektu, Telekomunikacja Polska stała się użyt­

kownikiem nowego narzędzia obsługi klientów. W sierpniu 1998 roku jako part­

nera wybrano firmę ComArch oferująca^

system bilingowy Tytan. Głównym zało­

żeniem była możliwość obsługi 2,5 min abonentów oraz tysiąca równocześnie pracuja^cych użytkowników.

Zakres projektu obejmował:

O W drożenie następujących modułów:

• TytanBS - konwergentny system rozliczeń,

• TytanCC - elastyczny system ob­

sługi klienta,

• TytanEx - system mediacji i ko­

lekcji danych rozliczeniowych,

• TytanlB - system rozliczeń mię- dzyoperatorskich,

• TytanFD - system detekcji nad­

użyć,

O Migrację danych wszystkich abonen­

tów,

O Przyłączenie ponad 800 równocze­

śnie pracujących użytkowników do centralnej bazy danych,

O Budowę sieci W AN, łączącej wszyst­

kie lokalizacje z centrum obliczenio­

wym,

O Budowę sieci mediacji i kolekcji da­

nych z wszystkich central telefonicz­

nych,

O W drożenie polityki bezpieczeństwa opartej na systemie Protektor autor­

stwa Com Arch’u oraz systemie Se- curlD firmy Security Dynamics.

W ramach wdrożenia, system Tytan jest również integrowany z innymi sys­

temami eksploatowanym i w Dyrekcji Okręgu w W arszaw ie. Do system ów

tych należą systemy paszportyzacji sie­

ci, biura napraw i komputerowego biu­

ra numerów.

W ciągu czterech miesięcy zbudowa­

no rozległą sieć łączącą ponad 80 punk­

tów na terenie Warszawy i okolicznych miejscowości. Sieć pracuje w oparciu o protokół IP z protokołem routingu EIGRP.

Dla potrzeb systemu Tytan dostarczo­

no pierwszy komercyjny i największy w Polsce serwer pracujący pod kontrolą systemu Unix - Sun Enterprise 10000, w y p o sa żo n y w 24 p ro ce so ry U ltra­

S P A R C oraz 16 G B RAM. W charakterze pamięci masowych wykorzystano ma­

cierze wysokiej pojemności Sun StorEd- ge A5000, wykorzystujące do transmisji łącza światłowodowe Fibrę Channel, pozw alające na przepustow ość poje­

dynczego kanału do 100MB/s. W celu zapewnienia bezpieczeństwa przetwa­

rzania zastosowano również bibliotekę taśm ow ą do tworzenia kopii za p a so ­ wych oraz jukebox optyczny do archiwi­

zacji danych.

Nowy serwer w Urzędzie Miejskim

W Urzędzie Miejskim w Gdańsku w ostat­

nich dniach roku ubiegłego zainstalowa­

no najnowszej generacji serwer firmy Hewlett Packard (HP 9000 model N/4000).

Dostawcą i instalatorem sprzętu była wy­

łoniona w drodze przetargu firma P R O ­ KOM Software S.A.

Jest to pierwszy w Polsce Urząd Miej­

ski, w którym zainstalowano tego typu ser­

wer. Został on zaprojektowany specjalnie z myślą o przetwarzaniu danych w erze Internetu.

Stanowi idealną platformę dla zasto­

sowań gospodarczych - handlu elektro­

n iczn eg o, system ów E R P , hurtowni danych i obliczeń, zarządzania łańcuchem dostaw, zaawansowanych witryn interne­

towych.

P o d cza s instalacji przeniesiono na nowy serwer wszystkie bazy danych Urzę­

du Miejskiego w Gdańsku, oprogramo­

wanie system owe i narzędziowe oraz eksploatowane dotychczas oprogramo­

wanie użytkowe - tzw. System (RATUSZ firmy ZUI OTAGO. Przez najbliższe trzy miesiące PRO KO M , jako generalny wy­

konawca inwestycji, będzie świadczył Urzędowi Miejskiemu opiekę informatycz­

n ą polegającą na obserwacji pracy ser­

wera, serwisie oraz udzielaniu wszelkiego rodzaju pomocy.

EnerGis w Elterix S.A.

Elterix S.A., operator sieci T2, podpisał umowę na zakup licencji i wdrożenie zintegrowanego systemu EnerG is Te­

lecom. Umowa przewiduje wdrożenie w cztery miesiące rozwiązania obejmu­

jącego powiązane ze sobą moduły: Bil- ling, Obsługę Klienta, Paszportyzację Sieci Dostępowej i Biuro Napraw.

Błyskawiczna ekspansja sieci T2 jest możliwa dzięki zastosowaniu nowocze­

snej techniki radiowej - tzw. radiodostę- pu. Klienci sieci T2 mają. duży wybór usług: telefoniczne podstawowe, doda­

ne, transm isja danych (również jako dostęp do Internetu lub ISDN).

Kontrakty Solidexu

Solidex S.A. wygrał przetarg na rozbu­

dowę sieci i serwis w Gdańskiej Kom­

p a n ii E n e rg e ty c z n e j E n e rg a . S ie ć obejmuje osiem Zakładów Energetycz­

nych, oparta jest na szkielecie ATM.

W ystępują w niej duże odległości mię­

dzywęzłowe - od 15 do 60 km. Zapew­

nia e fe k ty w n ą k o m u n ik a cję ze w szystkim i rejonam i i posterunkam i energetycznymi. Równocześnie Solidex zbudował w ęzeł dostępu do Internetu zapewniający bezpieczeństwo sieci we­

wnętrznej.

Solidex podpisał również umowę ser­

wisową z ING Barrings na serwisowa­

nie sieci LAN centrali banku w Polsce.

Gwarantowany termin usunięcia awarii wynosi osiem godzin.

Solidex wygrał również przetarg na dostawę dla P B K routerów Cisco 3640 wraz z instalacją i serwisem. Urządzenia są zlokalizowane w 12 miastach i zastą­

piły dotychczas eksploatowane routery H P A S R 650.

Nowy program do rozliczania energii w ZE W -wa Legionowo

W grudniu 1999 r. zakończono instala­

cję pilotową, system u do rozliczania energii ZBYT-2000 w Zakładzie Warsza- wa-Teren w Rejon ie Energetycznym Legionowo. System zastąpił poprzed­

nie oprogram ow anie produkcji C e n ­ trum Informatyki Energetyki (ZBYT-386), które jest eksploatowane w dziesięciu zakładach Energetycznych, obsługując ok. 1/3 w szystkich odbiorców energii elektrycznej w Polsce. Rejon Energe­

informatyka 2/2000 5

(8)

tyczny w Legionowie zakupił do swojej instalacji licencję sieciow ą Oracle.

ZB YT-2000 będzie także w drażany w Zakładach Energetyki Kolejowej. Za­

kład ten jest jednym z najw iększych w Polsce - dostarcza energię do celów trakcyjnych, a także obsługuje grupy od­

biorców indywidualnych w rozległej sie­

ci PKP, obejmującej cały kraj.

Z B Y T -2 0 0 0 realizuje jed n o cześn ie rozliczanie drobnych i wielkich odbior­

ców energii elektrycznej i gazu. W zało­

żeniu, będzie on wspierał pracę służb technicznych i handlowych we wszyst­

kich Zakładach Energetycznych będą­

cych klientami CIE. Oprogramowanie zostało zaprojektowane przy wykorzy­

staniu technologii O R A C L E * C A S E - D esigner i Developer. Raportowanie zrealizowano przy wykorzystaniu pakie­

tu Oracle Discoverer. Program zapew­

nia możliwość pracy w Internecie i jest przygotow any do udostępniania da­

nych klientom przez Internet.

Elektroniczna bankowość w regionach

G o sp o d a rc zy Bank P o łu d n io w o -Z a ­ ch o dn i, L u b e ls k i B a n k R e g io n a ln y i Mazowiecki Bank Regionalny rozbudo­

w ały sw oje syste m y in fo rm atyczn e o moduł elektronicznej bankowości. Po­

zwala to klientom banków na korzysta­

nie z pełnej gamy usług finansowych, bez odchodzenia od biurka w firmie.

Zaletą jest możliwość bezpośredniej w ym iany inform acji z użytkow anym w przedsiębiorstwie systemem finanso­

wo-księgowym. Umożliwia to oszczęd­

ność czasu i eliminowanie potencjalnych błędów i pomyłek. Stosując elektronicz­

n ą bankowość łatwiej jest prow adzić politykę finansową: stan kont może być kontrolowany na bieżąco, wolne środki przesuwane na lokaty terminowe, a na­

leżności regulowane dokładnie w dniu zapadnięcia terminu płatności.

O p ro g ra m o w a n ie d e fC O M 2 0 0 0 , umożliwiające zdalną realizację opera­

cji ban kow ych , pow stało w w yniku współpracy Suntech i Comp Rzeszów.

Z możliwości wprowadzenia nowocze­

snej formy usług będzie mogło skorzy­

sta ć czte ry sta p ię ć d z ie s ią t banków spółdzielczych i dwadzieścia innych ban­

ków komercyjnych - dotychczasowych użytkowników systemu Comp Rzeszów.

S ą to w znacznej części małe i średniej

wielkości banki obsługujące wielu klien­

tów spoza dużych aglomeracji.

CitiGSM - bankowość przez komórkę

Citibank wprowadza usługę C itiG SM , dzięki której klienci banku za pośrednic­

twem własnych telefonów komórkowych uzyskają informacje dotyczące stanu sw oich finansów. Za pośrednictw em krótkich wiadomości tekstowych (SM S) otrzymają oni informacje o stanie środ­

ków dostępnych na rachunku karty kre­

dytowej, stanie konta o sobistego, a także konta walutowego. Do odbioru danych nie będzie konieczny żaden spe­

cjalistyczny sprzęt - wystarczy telefon komórkowy. Citibank zach ow a pełną poufność przesyłanych danych. W ra­

mach promocji usługa będzie bezpłatna przez pierwsze trzy miesiące bieżącego roku, a następnie koszt miesięcznego korzystania z CitiGSM wyniesie 9.50 PLN.

R ó w n o cześn ie C itibank urucham ia usługę CitiComm erce.com , umożliwia­

jącą zrestrukturyzowanie systemu sprze­

d a ży p rze d się b io rstw a w d z ie d zin ie handlu elektronicznego. Jest to zespół usług handlu elektroniczn ego, które powstały dzięki własnej infrastrukturze technologicznej Citibanku przy współ­

pracy z Netscape Communication. Usłu­

gi te pozwalają przedsiębiorstwom na korzystanie z nowego kanału dystrybu­

cji, przechowywanie elektronicznej infor­

macji o ofercie handlowej (katalogi), zbieranie zamówień, przesyłanie faktur, dokonyw anie płatności i uzgadnianie należności. W ym iana danych odbywa się całkowicie automatycznie i bezpiecz­

nie dzięki integracji z system am i w e­

w n ę trzn ym i firm y. U ży tk o w n ic y s ą identyfikowani w systemie za pom ocą kart mikroprocesorowych. Oprócz tego użytkownik ma w systemie swój identy­

fikator i dwa hasła.

100 min z ł

na rzecz rozwoju telekomunikacji bezprzewodowej w Polsce

Formus, operator szybkiej szerokopa­

smowej sieci telekomunikacyjnej, ogło­

sił zatwierdzenie przez firmę wydatków w wysokości 26,5 min USD na dalszy rozwój swojej działalności operacyjnej.

Przyjęty plan wydatków obejmuje gru­

dzień 1999 i pierwszy kwartał roku 2000.

Spółka Formus Polska rozpoczęła bu­

dowę szerokopasmowej sieci dostępo­

wej w maju 1999. Obecnie firma oferuje szybki dostęp do sieci oraz usługi z tym związane dla średnich i dużych przed­

siębiorstw działających w Polsce.

IBM i Buli dalej razem

B U LL i IBM ogłosiły przedłużenie umo­

wy dotyczącej systemów UNIX opartych na procesorach Power i systemie ope­

racyjnym AIX. Zgodnie z um ow ą Buli i IBM zam ierzają współpracować przez co najmniej pięć lat. Nowe porozumie­

nie jest kontynuacją dotychczasowej, siedmioletniej współpracy obu firm. Buli i IBM będą kontynuować prace nad sys­

temem operacyjnym AIX. Obejmują one zarządzanie działaniem wielu aplikacji, zarządzanie systemami sieciowymi oraz zw iększanie wydajności i dostępności aplikacji w celu maksymalizacji ich cza­

su sprawności. Buli i IBM skoncentrują się również na badaniach związanych ze zwiększeniem wydajności przetwa­

rzania 64-bitowego.

Windows w przyszłości

Unisys i Microsoft zawarły porozumienie dotyczące rozwoju oprogramowania, któ­

re obejmie współpracę w zakresie wy­

magań technicznych um ożliwiających zwiększenie wydajności serwerów oraz niezawodności i efektywności systemu operacyjnego Microsoft Windows Data­

center Server przez dynamiczne party­

cjo n o w a n ie je g o p rzy szły c h w ersji.

System ten stanowi wersję Windows, zaprojektowaną i przeznaczoną do dzia­

łania w większości środowisk o nieza­

w odnym , krytyczn ym c h a ra kte rze . Dynamiczne partycjonowanie polega na zwiększeniu efektywności system u na zasadzie przydzielania zasobów syste­

mowych bez konieczności przerywania procesu przetwarzania. Taki sposób dzia­

łania systemu umożliwia reagowanie na niespodziewane zmiany obciążenia sys­

temu, co charakteryzuje środowisko elek­

tronicznego biznesu.

Dynamiczne partycjonowanie, rozsze­

rzając możliwości statycznego partycjo­

now an ia, je s t d o stę p n e w ro d zin ie serwerów Unisys e-@ction Enterprise Server ES7000. Partycjonowanie sta­

tyczne pozwala firmom na konsolidację wielu funkcji w ramach tego sam ego

6

(9)

IN FO R M A C JE

serwera. M ożna stosow ać oddzielne partycje w systemie do pracy bazy da­

nych, rozwijania aplikacji i ich testowa­

nia. Taka fu n k c jo n a ln a in te g ra cja pozwala zredukować złożoność syste­

mu i koszty. W wypadku gdy partycja zo ­ s ta n ie p rze p e łn io n a , d y n a m ic z n e partycjonowanie umożliwia przerzuce­

nie zasobów „w locie", tak aby przetwa­

rzanie odbywało się bez zakłóceń.

Centrum Innowacyjne Invisix

Celem Invisix jest opracowywanie no­

wych, opartych na Internet Protocol (IP) produktów i rozwiązań. Invisix opracuje otwartą opartą na Internecie platformę dla zintegrowanych usług transmisji da­

nych, fonii i wizji w sieciach komórkowych.

Rozwiązania sieciowe, oparte na IP dostarczą użytkownikom wielu innowa­

cyjnych, bezprzewodowych aplikacji in­

ternetowych i multimedialnych - takich jak jednoczesna transmisja fonii i da­

nych, inteligentne rozpoznaw anie sy­

gnałów głosowych, uprzednio opłacone (pre-paid) usługi związane z transmisją danych opartych na G P R S - nowej usłu­

dze w sieciach G SM , przy pomocy której użytkownicy będą płacić za ilość przesy­

łanych informacji.

Jako część inwestycji o wartości 1 mld U S D Invisix otworzy cztery światowe Centra Innowacyjne Bezprzewodowego Internetu. Pierw szy z tych ośrodków został zlokalizow any w Stockley Park w Wielkiej Brytanii. Następne powstaną w Fort Worth - Texas, San Jose - Kali­

fornia, Tokio. Centra Innowacyjne będą oferowały klientom kompletne rozwią­

zania kom unikacyjne, udostępniając możliwości testowania, certyfikacji i szko­

lenia, jak również zapewniając dostaw­

com usług i firmom pracującym nad nowymi rozwiązaniam i transmisji da­

nych miejsce prezentacji nowych pro­

duktów.

e-business na Javie

Unisys oraz B E A podpisały porozumie­

nie w sprawie marketingu i sprzedaży produktów przeznaczonych dla rynku biznesu elektronicznego. Celem poro­

zu m ien ia je st zap ew n ien ie klientom szybkich dostaw i wdrażania rozwiązań istotnych dla pro w a d ze n ia bizn e su z wykorzystaniem Internetu i kompute­

rów klasy mainframe.

Według warunków umowy, oprogra­

mowanie B E A WebLogic Server stanie się zalecanym serwerem aplikacji w ję­

zyku Java dla platform system owych Unisys. Unisys m oże dostarczać pro­

dukty B E A WebLogic, w tym B E A We­

b L o g ic S e rv e r o ra z B E A W e b Log ic Enterprise, działające na wszystkich plat­

formach Unisys, w tym serwerach Uni­

s y s e -@ ctio n C le a rP a th E n te rp rise Servers oraz nowych komputerach Uni­

s y s e-@ ction E n te rp rise S e rv e r E S 7000, zbudow anych w architekturze C M P (Cellular Multiprocessing). Unisys ma także wyłączne prawa do dostarcza­

nia produktów B E A W ebLogic na plat­

formie własnych systemów.

Internetowy system ubezpieczeń zdrowotnych w Wisconsin

W ładze stanu W isconsin (USA) wpro­

wadziły internetowy system ubezpieczeń zdrowotnych, który umożliwia użytkow­

nikom spraw dzanie zakresu ubezpie­

czeń, statusu roszczeń oraz zm ianę planów ubezpieczeniowych. Dzięki uży­

ciu Internetu urzędnicy administracji sta­

now ej i słu ż b y zd ro w ia u z y s k a ją natychmiastowy i bezpieczny dostęp do pełnej dokumentacji pracowników i ich planów ubezpieczeniowych. W pierw­

szych etapach wdrożenia urzędnicy od­

powiedzialni za płace i zasiłki w 1250 tzw. rządowych agencjach zatrudnienia, działających w stanie Wisconsin, będą mogli korzystać z systemu w celu kon­

trolowania ubezpieczeń zdrowotnych.

W przyszłości dostęp do systemu po­

przez strony W W W uzyskają również w szyscy pracownicy podlegający ubez­

pieczeniu zdrowotnemu, czyli 210 tysię­

cy osób.

S ystem u b ezpieczeń zdrow otnych stanu W isconsin wykorzystuje serwer IBM S/390 G5, na którym działa zarów­

no baza danych, jak i serwer stron WWW.

N

o w e p r o d u k t y

I T E C H N O L O G I E

Polska w ersja W in d o w s 2 (XX) beta

II stycznia br. Microsoft po raz pierwszy zaprezentował publicznie polską wersję beta pakietu W indows 2000 Server.

W W indow s 2000 zw ię kszono nie­

za w o d n o ść platformy. Usprawniona^

architekturę od początku tworzono z za­

łożeniem wydłużenia czasu sprawno­

ści system u i zw ię kszen ia spójności pracy aplikacji w celu osiągnięcia więk­

szej dyspozycyjności.

Nowy system operacyjny jest łatwy w administrowaniu i zapewnia scentra­

lizowane, oparte na regułach, admini­

strowanie, wykorzystując technologie, takie jak IntelliMirror i usługi Active Di­

rectory. Windows 2000 Professional jest najszybszym z dotychczasowych klien­

tów W indow s. Badania wykazały, że w konfiguracjach z 64 lub więcej M B pamięci jest on około 39% szybszy niż Windows 95, 30% szybszy niż Windows 98 oraz 24% szybszy niż Windows NT Workstation 4.0. Polskie wersje pakietu Windows 2000 - Server i Professional - powinny pojawić się w sprzedaży w kwiet­

niu. Premiera Windows 2000 na świe- cie jest planowana na 17 lutego.

APC - „Red Hat Ready"

Za sila cze awaryjne A P C współpracu­

jące z Linuxem s ą pierwszymi kompu­

terowymi urządzeniam i peryferyjnymi, które m ogą być oznaczane logo „Red Hat R e a d y ” (gotowe do w sp ółp racy z Red Hat). Certyfikat „Red Hat Ready”

oznacza, że zasilacze awaryjne (U PS ) firmy A P C - Back-U PS® , B a c k -U P S Pro® oraz Sm art-UPS® - zostały prze­

testowane pod kątem prawidłowej in­

s ta la c ji o ra z p ra c y w s y s te m ie operacyjnym Red Hat Linux.

Dostępne jest już oprogramowanie:

O Podstawowe - do zarządzania za si­

laniem, pozwalające na zamknięcie systemu;

O PowerChute® plu s do system u Li­

nux - służące do adm inistrowania za s ila c z a m i aw aryjnym i i u m ożli­

w ia ją c y m p e łn e k o n fig u ro w a n ie zasilaczy, sterowanie nimi oraz z a ­ m ykanie system u w środow iskach sieciow ych;

O PowerChute Network Shutdown do systemu Linux - ekonomiczne opro­

g ra m o w a n ie z a m y k a ją ce system sieciow y Linux, a także skracające czas i zmniejszające koszty instala­

cji w systemach ze scentralizowany­

mi zasilaczam i awaryjnymi;

O Aplikacja z serii A P C PowerChute, um ożliw iająca bezpieczne i pełne zam knięcie programu systemu Apa-

informatyka 2/2000 7

(10)

che W eb Server w wypadku przedłu­

żającej się awarii zasilania.

Oprogram owanie do obsługi za sila ­ czy awaryjnych pracujące w systemie Linux będzie można bezpłatnie pobrać z witryny W W W firmy A PC .

Płyty głów ne do Pil i PIH

Oferta TC H C O M P O N E N T S wzbogaca się o najnowsze płyty główne firm Asus i A-Open.

Płyta główna Asus P3C 2000 przezna­

czona do obsługi procesorów Pentium II, Pentium III, jest zbudowana w oparciu 0 chipset ¡820, ma 4 banki pamięci, mogatce o b słu żyć do 1 G B pam ięci S D R A M i szynę FSB, pracującąz często­

tliwościami od 100 do 180 MHz. Urzą­

dzenie ma pięć złącz PCI, złącze ISA 1 złącze A G P Pro/AGP x4, dwukanałowy

Płyta A-Open MX64

kontroler ATA 66 IDE oraz złącze A M R dla programowego modemu lub karty dźwiękowej. Płyta opcjonalnie wyposa­

żona jest w kartę muzyczną. Cena netto płyty dla użytkownika końcowego wyno­

si 875 zł.

Drugą nowością jest płyta A-Open MX64. Urządzenie obsługuje procesory przeznaczone dla złącza slot 1, bazuje na chipsecie VIA694X i wykonane jest w formacie mikro ATX. Płyta ma sterow­

nik U D M A 66, złącze A G P 2x/4x oraz zin­

tegrowaną kartę dźwiękową. Cena netto płyty dla użytkownika końcowego wyno­

si 462 zł.

ENOVIA Portfolio

Pakiet EN O VIA Portfolio (IBM i Dassault Systemes) składa się z czterech rozwią­

zań. Dwa z nich, ENOVIAVPM oraz ENO-

VIAPM , umożliwiają wspieranie proce­

su tworzenia produktu oraz symulację jego użytkowania. Pozostałe dwa, CA- T W E B oraz EN O VIA DMU Navigator, należące do Portal Foundation, oferują użytkownikom łatwy dostęp do różnego rodzaju danych i aplikacji. Dają możli­

wość przeglądania informacji o produk­

cie, ich analizy i współpracy przez sieć, a oprócz tego umożliwiają wizualizację projektów pochodzących z wielu syste­

mów CAD.

O ENO VIAVPM (Version 1 Release 2) - pozwala inżynierom projektować i optymalizować produkt oraz procesy występujące w trakcie jego powstawa­

nia. Model produktu obejmuje zarów­

no kształt, jak i geometrię. ENOVIAVPM pozwala także na zarządzanie i budo­

wanie kolejnych konfiguracji produktu poprzez śledzenie i zapis indywidual­

nych zmian w projekcie.

O E N O V IA P M (Version 3 R e le a s e 3) - to w pełni funkcjonalne z a rzą d za ­ nie dan ym i o p ro d u kcie (P D M - P ro d u c t D a ta M a n a g e m e n t) dla przedsiębiorstw a, które musi kon­

trolow ać i optym alizow ać procesy rozwoju sw oich produktów. O b ej­

muje za rzą d za n ie zm ianam i na po­

z io m ie p ro d u k c ji i p ro je k tu , obsługę zleceń inżynierskich oraz dystrybucję. U m ożliw ia także inte­

grację z system am i E R P (Enterpri­

s e R e s o u r c e P la n n in g ) , C A D (Com puter A id d e d Design) oraz in­

nymi system am i inform atycznym i.

O C A T W E B (Version 2 R e lease 2.2) - umożliwia graficzne przeglądanie projektów inżynierskich poprzez sieć - Intranet lub Internet. Oferuje intui­

cyjny interfejs użytkownika, zoptyma­

lizowany dostęp do dużych ilości da­

n ych C A D o ra z inne n a rz ę d z ia sieciowe. Lokalna przeglądarka ob­

sługuje Digital Mock-Up oraz umoż­

liw ia a n a liz ę produktów, ró w n ież zdefiniowanych za pom ocą EN O VIA ­ VPM . Dokumenty m ogąbyć także od­

czytane przez inne przeglądarki, np.

program y M icrosoft Office. D ane m ożna przechow yw ać w system ie plików, CD M lub w ENOVIAVPM.

O EN O VIA - DMU Navigator (Version 5 Release 2) - to możliwość trójwymia­

rowej wizualizacji, nawigacji, przeglą­

dania i symulacji cyfrowego modelu.

Interfejs - zgodny ze standardami Windows.

AM D podkręca zagar Athlona

A M D wprowadził procesor Athlon takto­

wany zegarem 800MHz. Cena tego pro­

cesora wynosi 849 U SD przy zakupie tysiąca sztuk.Oprócz tego, firmy 2000- KryoTech, A M D i Compaq zademonstro­

wały 1 G H z-ow y (1000Mhz) komputer Com paq Presario Internet, w yposażo­

ny w procesor A M D Athlon z technologią KryoTech SuperG. Demonstracja zosta­

ła przeprowadzona w Winter Consum er Electronics Show (CES) w pom ieszcze­

niu 6653 firmy Compaq. Osiągnięcie tej szybkości możliwe jest przez zastoso­

wanie opatentowanego przez KryoTech systemu chłodzenia, który powoduje ter­

miczne przyspieszenie pracy proceso­

ra A M D Athlon, tak by prędkość zegara wynosiła 1GHz, czyli jeden miliard cy­

klów na sekundę.

Napędy taśmowe 8 mm

Napęd Mammoth 2 firmy Exabyte jest najnowszym modelem linii Mammoth.

Oferuje użytkownikom wysokie parame­

try techniczne (pojemność 60/150*GB, transfer danych do 12/30*MB/s). Zasto­

sow ane rozwiązania techniczne gwa­

rantują w ysoką niezawodność wspartą sprawdzonym niezawodnym i trwałym

Napęd Mammoth 2

nośnikiem typu A M E . Nowy algorytm kompresji danych daje o 25% lepsze wyniki.

Podstawowe dane:

M o d el n a p ę d u M am m olh 2 P o ie m n o ś ć 60/150* GB T r a n s f e r d a n y c h 4 3 .2 /1 0 8 .0*G B /h In te rf e js S C S I LVD

M T B F 300 0 0 0 h

G w a r a n c ia 36 m-cy

Z a le c a n v n o śn ik ExaT ape A M E 2 2 5 m

8

(11)

Jakość miarą sukcesu wdrożenia -

- SAP Quality Award '97 i '98

0 ja k o ś c i u słu g ś w ia d c z o n y c h p rz e z I M G w z a k r e s ie w d ro ż e ń system u R /3 ś w ia d c z y u z y s k a n ie w ro k u 1 9 9 7 o r a z p o w tó r n ie w 1 9 9 8 n a g ro d y

S A P „ Q u a lit y A w a r d "

p rz y z n a w a n e j p rz e z S A P U se r G r o u p S w itz e rla n d , c z y li p rz e z o r g a n iz a c ję s k u p ia ją c ą firm y b ę d ą c e u ży tk o w n ik a m i system u R /3.

W drożenie SAP R/3

IM G specjalizuje się w kom ple ksow ych ro zw ią za n ia ch o rg a n iza cyjn ych i in fo rm a tyczn ych , a w szczególności w zo rie n to w a n ym na procesy w d ra ż a n iu o p ro g ra m o w a n ia s ta n d a rd o w e g o - - SAP R/3. G łó w n ym p a rtn e re m IM G jest SAP AG .

Software Factory

Spośród wszystkich polskich firm partnerskich za jm u ją cych się R/3 IM G Polska p o sia d a najw iększy 1 n a jb a rd z ie j dośw ia dczony zespół p ro g ra m is tó w znających język AB AP /4 i system R/3.

Status VAR

IM G Polska należy d o w ą skie g o g ro n a p a rn e ró w SAP m o g ących sp rzeda w ać w Polsce licencje na system R/3. Jest to najszersza fo rm a w s p ó łp ra c y z SAP w Polsce.

N a si klien ci to:

K o s m e o r L O R E A L P o lsk a , Volvo Bus i V o lvo Truck P o la n d , P O L F L O A T S a in t G o b a in , P o lifa rb C ie sz y n - W rocław , Z a k ła d y C h e m ic z n e R okita S.A., A n w il W ło cła w e k , R a fin e ria N a fty Je d lic z e , B ro w a r D ojlidy,

P e tro c h e m ia - P ło ck, K G H M P o lsk a M ie d ź i i n n i ...

I S T R A T E G Y P R O C E S S E S

S Y S T E M S

IM G Polska Sp. z o.o.

W ro c ła w tel. 071 / 78 32 100

W arsza w a tei. 022 / 87 44 794

(12)

Ochrona informacji w systemie WWW

protokoły szyfrujące i metody ograniczania dostępu do zasobów serwera WWW - Apache

Urszula Puszkiewicz

Wykorzystanie systemu WWW (World Wide Web) do celów komercyjnych i dystrybucji informacji poufnej nakłada na organizację obowiązek ochrony komunikacji i zabezpieczenia danych transportowanych w sieci publicznej. W przeciwnym razie organizacja narażona jest na straty finansowe, utratę reputacji i wiarygodności oraz sankcje prawne. Im większa jest ranga organizacji, tym większe ryzyko ataków przestępców komputerowych, którzy mogą działać we własnym imieniu bądź na zlecenie konkurencji, służb wywiadowczych i szpiegow skich w celu przejęcia informacji o charakterze strategicznym (np. kradzież technologii, dzięki której firma dominuje na rynku) lub

załamania działalności organizacji przez zorganizowany atak na jej system informatyczny.

W y k o r z y s ta n ie systemu WWW ( World Wide Web) do celów komercyjnych i dystrybucji informacji poufnej nakłada na organi­

zację obowiązek ochrony komunikacji i zabezpieczenia danych transportowanych w sieci publicznej. W przeciwnym razie orga­

nizacja narażona jest na straty finansowe, utratą reputacji i wiary­

godności oraz sankcje prawne. Im większa jest ranga organizacji, tym większe ryzyko ataków przestępców komputerowych, którzy mogą działać we własnym imieniu bądź na zlecenie konkurencji, służb wywiadowczych i szpiegowskich w celu przejęcia informacji o charakterze strategicznym (np. kradzież technologii, dzięki której firma dominuje na rynku) lub załamania działalności organizacji przez zorganizowany atak na jej system informatyczny.

Wymóg ochrony informacji poufnych dotyczy nie tylko firm, które podjęły decyzję inwestowania w rozwój handlu elektronicz­

nego jako nowej i atrakcyjnej formy sprzedaży towarów i usług czy organów administracji państwowej, zainteresowanych wykorzy­

staniem technologii elektronicznego dostarczania dokumentów, bazujących na łączach Internetu (np. do rozliczeń ubezpieczeń spo­

łecznych lub deklaracji podatkowych), ale dotyczy także każdego podmiotu stosującego aplikacje sieciowe do gromadzenia, prze­

twarzania i przesyłania informacji, podlegających ochronie praw­

nej. Ochrona prawna obejmuje w szczególności informacje, których ujawnienie zagraża bezpieczeństwu państwa, interesom przedsię­

biorstw' oraz narusza dobra osobiste obywateli1.

1 W tym zakresie obow iązuje wiele aktów praw nych, z których w ym ienić należ)’ najw ażniejsze:

- U staw a z dnia 22 stycznia 1999 o ochronie informacji niejaw nych, D z.U .N r 11, p o z .9 5 ,

- U s ta w a z d n ia 14 grudnia o ochronie tajem nicy państw ow ej i służbow ej, Dz. U. N r 4 0 . poz. 271 z późniejszym i zm ianam i,

- U staw a z dnia 29 sieipnia 1997 o ochronie danych osobow ych, Dz. U. N r 133, p o z. 8 83,

-U s ta w a z d n ia 16 kw ietnia 1993 o zw alczaniu n ieuczciw ej konkurencji.

Dz. U . N r 4 7 , poz. 211.

Problematyka bezpieczeństwa W W W jest zagadnieniem złożonym, ściśle powiązanym z wieloma aspektami tradycyjnej analizy systemowej zabezpieczeń system ów komputerowych i sieci teleinformatycznych. Wymaga m.in. znajomości architek­

tury komputerów, inżynierii oprogramowania, technologii in­

ternetowej, kryptografii, matem atyki i prawa. Jest integralną częścią polityki bezpieczeństwa (security’policy), która stano­

wi zbiór zasad, norm i procedur dotyczących ochrony systemu informatycznego w' zakresie utrzymania:

O dostępności i niezawodności, gwarantującej stabilną pracę system u,

O poufności, gwarantującej dostęp do poszczególnych zaso­

bów i usług systemu w yłącznie osobom uprawnionym, O integralności, gwarantującej autentyczność i spójność da­

nych,

O rozliczalności, gwarantującej jednoznaczną odpowiedzial­

ność użytkowników za przeprowadzone operacje w syste­

mie.

Bezpieczeństwo systemu W W W obejmuje więc zbiór pro­

cedur, metod i technologii stosowanych w szczególności do zabezpieczenia serwerów' i przeglądarek -WWW, ochrony ko­

munikacji i infonnacjitransportow'anej w sieci publicznej, uwie­

rzytelniania tożsamości użytkowników, ograniczania zagrożeń wynikających z rozszerzalności funkcji aplikacji sieciowych.

Serwery W W W stanow ią proste - co należy podkreślić - tanie narzędzie rozpowszechniania informacji licznym odbior­

com bądź wybranej grupie klientów czy pracowników, gdy or­

ganizacja ro zp ro szo n a je s t te ry to ria ln ie lub pracow nicy kontaktująsię z firm ą za pośrednictwem Internetu. Dlatego też w większości zastosowali, oprócz funkcji informacyjnej (dwu­

kierunkowy mechanizm dystrybucji informacji), serwer W W W pełni przede wszystkim funkcje łącznika organizacji zjej otocze­

niem, łączy sieć lokalną firmy z siecią pub! iczną. Ze względów bezpieczeństwa, powinien być fizycznie zlokalizowany w wy-

(13)

S P O Ł E C Z E Ń S T W O IN F O R M A C Y JN E

dzielonym i osobnym segmencie sieci, dodatkowo chronionym systemem zaporowym FIREWALL.

Serwery i przeglądarki WW W komunikują się między sobą, używając protokołu przesyłania hipertekstu HTTP (HyperText Transfer Protocol), w ykorzystującego jednolity schem at adre­

sowania zasobów w sieci - tzw. identyfikator URL (Uniform

Resource Locator). Schemat URL opisuje sposób, w jaki prze­

glądarka może sięgnąć danego obiektu w sieci, ściślej, jakiego protokołu, adresu komputera i ścieżki dostępu ma użyć do od­

nalezienia zasobu w Internecie.

Protokół HTTP w warstwie komunikacyjnej bazuje na proto­

kole TCP/IP, który pozbawiony jest możliwości zabezpieczenia informacji przed jej przechwyceniem i nie ma mechanizmów spraw­

dzających i potwierdzających tożsamość nadawcy i odbiorcy komunikatu oraz zapewniających spójność danych. W celu za­

bezpieczenia transmisji danych należy rozszerzyć HTTP o imple­

mentacje protokołów szyfrujących - zawansowane technologie kryptograficzne - skutecznie ochraniające kanały komunikacyj­

ne w systemie WWW.

Standardowym rozwiązaniem jest wykorzystanie protoko­

łu SSLv3 (Secure Sockets Layer version 3.0) rozwijanego od 1994 r. przez firmę Netscape Communications, określanego mia­

nem protokołu ogólnego przeznaczenia do przesyłania zaszy­

frowanych informacji w aplikacjach sieciowych. SSL rozdziela warstwę protokołu TCP/IP (transportową) od warstwy aplikacj i i uzupełnia standardowe metody transmisji o now e elementy, takie jak:

O uwierzytelnianie serwera i klienta w oparciu o cyfrowe cer­

tyfikaty i cyfrowo podpisane wywołania (rozliczalność i nie- zaprzeczalność),

Z> szyfrowanie skompresowanych danych (poufność), O zabezpieczenie danych przed zm ianami z wykorzystaniem

kodów MAC- (integralność).

SSL można wykorzystać w wielu protokołach sprzężonych z TCP/IP, odpowiedzialnych m. in. za przesyłanie dokumentów

; M e s sa g e A u th e n tic a tio n C o d e

liipertekstow ych (HTTP), wysyłanie poczty elektronicznej (SMPT), odbieranie poczty elektronicznej (POP3), obsługę grup dyskusyjnych news (NNTP), realizację usług katalogowych (LDAP).

Publicznie dostępną (bezpłatną do zastosowań komercyjnych) implementacją protokołu SSLv3 dla najpopularniejszego w sieci oprogramowania serwera WWW - Apachc jest australijska biblio­

teka SSLay, stworzona przez Erica Younga, wykorzystywana w bina- riach bezpiecznych serwerów Apa- che-SSL, które dostępne są na wielu serwerach ftp na całym świe- cie3. SSLay zawiera do wyboru kil­

ka algorytmów szyfrowania RC2, RC4, IDEA, DES, Triple-DES, któ­

rych ogólną charakterystykę przed­

stawia tabela 1 i nie obejmują go amerykańskie ograniczenia ekspor­

towe dotyczące produktów kryp­

to g ra fic z n y c h (o g ra n ic z e n ia długości klucza).

Z aprezentow ane algorytm y szyfrujące należą do grupy algo­

rytmów opartych na kluczu syme­

try cz n y m , w' k tó ry ch d ługość klucza odgrywa najistotniejszą rolę.

Im dłuższy klucz, tym bezpieczniej­

szy szyfr. Szyfry o długości klucza 40-bitów nie zapewniają żad­

nej ochrony, ponicw'aż przy pomocy kilku zwykłych komputerów PC sprawdzenie wszystkich możliwych kombinacji klucza nie jest rzeczą trudną i nieosiągalną dla przeciętnego hackera. Podobnie jest z kluczem 56-bitowym, który łamany jest w kilka godzin za pomocą specjalizowanego sprzętu za kilkaset tysięcy dolarów'.

Bezpieczeństwo w tej grupie gwarantują klucze o długości mini­

mum 128 bitów.

W procesach kodowania informacji kluczem symetrycznym używka się identycznego, zwykle generowanego losowo, tego samego klucza tajnego, który najpierw w bezpieczny sposób musi zostać przekazany pom iędzy komunikującymi się strona­

mi - z jednej strony do zaszyfrowania danych, a z drugiej -- do ich odszyfrowania. N ie znaczy to wcale, że protokół SSL nie w ykorzystuje metod szyfrowania z kluczem publicznym , po­

wszechnie stosowanych w system ach identyfikacji cyfrowej.

Przeciwnie, aby zagwarantować bezpieczną w ym ianę klucza tajnego w początkowej fazie połączenia, tzw. fazie uzgadniania (protokół handshake), w operacjach potwierdzania tożsamości nadawcy i odbiorcy oraz negocjow ania kluczy do szyfrowania sym etrycznego, stosuje się algorytmy z kluczem publicznym, oparte na algorytmie RSA. Fazy protokołu uzgadniania z ogól­

ną charakterystyką komunikatów przedstawia tabela 2.

Istota algorytmów z kluczem publicznym (p u b lic k e y o y p - tography) polega na tym, że każda z komunikujących się stron m a je d n ą parę, ściśle ze sobą powiązanych kluczy, którymi są:

klucz publiczny i klucz prywatny. Nadawca - w celu zaszyfro-

5 W itryna inform acyjna A p ach e Secured by SSL w raz z pełna, listą m in o ró w tego serw isu znajduje się pod adresem http://www.apache-

S S j - f lr g /.

Tab. 1. Rodzaje algorytm ów sym etrycznych m> S S L a y

A k ro n i m a lg o ry tm u N a zw a i d łu g o ść k lu c z a

DES Data Encryption Standard, p o sia d a 56-bitow y k lu c z d o sz y fro w an ia i d eszy fro w an ia inform acji.

IDEA International Data Encryption A lgorithm, alg o ry tm sto su ją c y kluezjj o d łu g o śc i 128 b itów .

RC2 S ym etryczny a lg o ry tm b lo k o w y , sz y fru ją c y bloki o u sta lo n e j d łu g o śc i, u m o żliw iający sto so w a n ie kluczy o d łu g o ś c i o d 1 d o 2048 bitów .

RC4

A lg o ry tm stru m ie n io w y , sz y fru jący p o je d y n c z e b ity te c h n ik ą ciągu p se u d o lo so w e g o . U m ożliw ia sto s o w a n ie kluczy o d łu g o śc i o d 1 do 2048 b itó w . A lg o ry tm je s t p o w sz e c h n ie w y k o rz y sty w a n y przez p rzeg ląd ark i W W W , które z reguły s to s u ją klucze o d łu g o śc i 4 0 lub 128 bitów'.

T riple-D E S

S y m etry c zn y a lg o ry tm s z y fru ją c y , w y k o rz y stu ją c y klucze 5 6 -bitow e.

W po ró w n an iu d o algorytm u D E S trz y k ro tn ie sz y b c ie j p rzeb ieg ają p ro cesy szyfrow ania i d eszy fro w an ia.

informatyka 2/2000 11

Cytaty

Powiązane dokumenty

nie większe możliwości tego modelu w zakresie modelowania semantyki rzeczywistości, wydaje się być bardziej dogodny do modelowania wymiaru czasu rzeczywistości

■ Raport, mimo często sygnalizowanej globalizacji procesów produkcyjnych i informacyjnych, koncentruje się w gruncie rzeczy na rozwoju wewnętrznych rynków Unii Europejskiej

analizowane, poprawione i przetestowane, tak samo jak inne fragmenty projektu stworzonego do rozwiązywania problemów roku 2000. W zakresie interfejsów danych istnieje ryzyko, że

prawek błędnych zapisów. Modyfikacje elementów atrybutu są dużo bardziej kłopotliwe w obsłudze niż wstawianie lub wskazywanie na zakończenie istnienia elementu, gdyż często

Jednym z możliwych rozwiązań stosowanych w ramach takiej architektury oprogramowania jest wykorzystanie systemów zarządzania przepływem pracy do sterowania procesem

Innym aspektem badań rynkowych - nie tylko w Polsce - jest to, że zdarzają się badania zamawiane nie po to, aby od­. biorca dowiedział się „prawdy” (cokolwiek by to nie

twarzania interakcyjnego, to ten zakres działania hurtowni danych, który jest dostrzegany przez użytkowników Systemu Wspomaga­. nia Podejmowania

Często prawdziwe jest stwierdzenie: podzbiór zawierający mniej niż 20% fiinkcj i systemu jest żądany przez użytkowników z częstością wymagającą zaangażowania więcej niż