IS S N 0 5 4 2 9 9 5 1 W YDAW NICTW O SIGM A N O T
Nowa mi cha
rynkowa
^ J p rz e d a ż i instalacja systemów kompu
terowych w polskich przedsiębiorstwach przemysłowych staje sią w ostatnich la
tach ważnym źródłem dochodu wielu firm, nawet tych, które do niedawna wyłącz
nie składały komputery lub sprzedawały sprzęt i oprogramowanie. Dzięki popra
wie kondycji niektórych sektorów pol
skiej gospodarki nie tylko dla nich, ale także dla integratorów, firm reklamowych, organizatorów targów oraz prasy pojawi
ła się nowa nisza rynkowa.
P o drugiej stronie lady znajdują się nabywcy, a więc przedsiębiorstwa przemy
słowe różnej wielkości. Zatrudnieni w nich informatycy często po raz pierwszy stają się zaopatrzeniowcami i to od razu kupu
jącymi za sumy sięgające setek tysięcy a nawet milionów dolarów. Zatem, będąc amatorami przystępują do negocjacji do
brze z wyszkolonymi handlowcami, silnie umotywowanymi procentem prowizji od ceny kontraktu.
W transakcjach zakupu systemu in
formatycznego przedsiębiorstwa koszty oprogramowania i sprzętu wynoszą prze
ciętnie 30% wartości kontraktu; wiedzy 0 tym, na co wydaje się pozostałe 70%
środków nasi infonnatycy-zaopatrzeniow- cy nie zdobędą przeglądając jedynie kata
logi lub w tak cie rozmów z dostawcami.
P rzed zakupem można skorzystać z pomocy firm doradczych. Nie są one tanie, ale próby przeprowadzania samo
dzielnych eksperymentów na wielką ska
lę m ogą okazać się znacznie droższe.
Oczywiście są przedsiębiorstwa, z wła
snym dobrym zespołem informatyków, którzy mogą znaleźć lepszy stosunek „wy
dajności do ceny” dla swojego systemu niż konsultanci zewnętrzni.
Specjaliści są zgodni, że najbardziej w artościowe dla podjęcia decyzji o w y
borze własnej metody informatyzacji są wizyty w zakładach o podobnym profilu 1 wielkości. M ogą one zapobiec później
szemu dostawianiu kolejnych kom pute
rów i borykaniu się z problemami wielu sieci lokalnych. Niestety, firmy niezbyt chętnie zgadzają się na to, aby ktoś z ze- wTiątrz poznał tak newralgiczny element
ich działania jakim jest system zarządza
nia - nawet jeżeli nie są to pracownicy konkurencji.
Popularnym źródłem infonnacji (ale nie wiedzy) o systemach komputerowych dla przemysłu są oficjalne prezentacje produk
tów. Wadą takich pokazów jest pomijanie przez prelegentów milczeniem ograniczeń czy niedoskonałości swoich produktów, jak też zalet oferty konkurencji.
S ą zespoły informatyków zakłado
wych, które dzięki swoim wystąpieniom na seminariach, publikacjom i zdobywanemu przez wiele lat doświadczeniu, mają w śro
dowisku opinię ekspertów. Stworzyli oni grupę opartą na niefonnalnych, koleżeń
skich związkach. A oto przykład kilku po
rad, jakie w kameralnej, a nie w odświętnej targowej atmosferze, można uzyskać od praktyków z przemysłu:
■ Mimo, że z firmą M pracujemy już kil
kanaście lat, w ubiegłym roku naduży
li naszego zaufania i sprzedali nam ostatnią partię urządzeń produkowa
nych w starej technologii. Teraz ścią
gamy katalogi z centrali w USA i wiemy lepiej od ich przedstawicieli w Polsce co M ma do zaoferowania.
■ Z finnąY związaliśmy sięjako ich pierw
szy klient w Polsce. Mieliśmy trochę kłopotów ale za to niedrogo nas cały system kosztował. Teraz dostawca Z jest w podobnej sytuacji i dlatego mo
żecie w ynegocjować bardzo niską cenę, bo będziecie ich królikiem do
świadczalnym, a w przypadku sukce
su - cennym punktem referencyjnym.
■ W fabryce guzików pracuje z powo
dzeniem oprogramowanie firmy K, ale dowiedzcie się dlaczego po dwóch la
tach bolesnego wdrażania wycofano się ze współpracy z K w fabryce nici.
* Uważajcie na firrnę B. Zapewniali nas, że uruchomią system F-K w trzy mie
siące, a po dwóch latach nie widać końca (aktualnie temu odbiorcy-ajest to bardzo duże przedsiębiorstwo - grozi bankructwo z powodu błędów zarzą
dzania).
■ Negocjując z firmą D k o n tak t na za
kup oprogramowania, udało nam się
uzgodnić cenę 10 razy niższą niż kata
logowa.
■ Konsultanci z K (300 USD/godzinę) wyszukiwali ciągle nowe problemy aby mieć u nas stałe zajęcie, a brak po
stępów był ich zdaniem wynikiem na
szej nieudolności. Zrezygnowaliśmy z nich. Firmę K doradziła nasza centra
la w USA, w której ten sam system działa z powodzeniem.
■ Firma E ma dobry produkt i specjali
stów, ale realizujązbyt wiele projektów równoczeonie i dlatego nigdy nie mogą zmieścić się w uzgodnionych termi
nach.
■ Firma doradcza X poleci wam dostaw
cę X 1, który jest związany z X finanso
wo. O XI piszą w samych superlaty
wach w prasie wydawcy X2, także za
leżnego finansowo od X. Wybierając od razu dostawcę X I zaoszczędzicie na kosztach doradzania i na czasie zmar
nowanym na czytanie nierzetelnych ar
tykułów.
■ Musieliśmy rozstać się z naszym wie
loletnim dostawcą sprzętu i oprogra
mowania F, gdyż wykorzystując naszą zależność od swojej platformy stale podnosił ceny. Rozstanie było ko
sztowne, ale opłaciło się.
■ Producent aplikacji A udostępnił nam jej kod źródłowy, więc możemyjąsami adaptować do naszych potrzeb. Uzgo
dniliśmy z A, że będziemy wdrażać tę aplikację w innych p rzedsiębior
stwach, także za granicą.
■ Firma doradcza C potrafi napisać dwa różne opracowania na ten sam temat, ale oficjalnie pokazuje tylko jedno.
C zy znajdzie się organizator i sponsor, który zechce tą cenną, wysokim kosztem zdobytą wiedzę zagospodarować i upo
wszechnić?
informatyka
Miesięcznik ISSN 0542-9951 INDEKS 3 6 1 2 4
REDAGUJE ZESPÓŁ:
dr Lesław WAWRZONEK (redaktor naczelny) mgr Jerzy SZYLLER
(redaktor) m gr Tomasz SZEWCZYK
(redaktor) m gr Zdzisław ŻURAKOWSKI
(redaktor)
mgr inż. Agnieszka ZIÓŁKOWSKA (sekretarz redakcji)
Alina KLEPACZ (redakcja techniczna, administracja)
KOLEGIUM REDAKCYJNE:
prof.dr hab. Leonard BOLC mgr inż. Piotr FUGLEWICZ prof, dr hab. Jan GOLIŃSKI
dr inż. Zenon KULPA prof, dr inż. Jan M ULAW KA prof, dr hab. W ojciech OLEJNICZAK
mgr. inż. Jan RYŻKO dr W itold STANISZKIS dr inż. Jacek STOCHLAK prof, dr hab. Maciej STOLARSKI prof, dr hab. Zdzisław SZYJEWSKI
prof, dr hab. inż.
Ryszard TADEUSIEWICZ prof, dr hab. Jan WĘGLARZ
PRZEWODNICZĄCY RADY PROGRAMOWEJ prof, dr hab. Juliusz Lech KULIKOWSKI
WYDAWCA:
W yd aw nictw o Czasopism i Książek Technicznych SIGMA NOT Spółka z o.o.
ul. Ratuszowa 11 0 0 -9 5 0 WARSZAWA skrytka pocztowa 1004
REDAKCJA:
0 0 - 9 5 0 W a rsz a w a , ul. R a tu s z o w a 1 1 , p. 6 2 8
sk ry tk a p o c z to w a 1 0 0 4 te l., fax: 6 1 9 -1 1 -6 1 te l.: 6 1 9 -2 2 -4 1 w . 1 5 9 e-m ail: ¡n fo rm at@ p o l.p l
PRENUMERATA:
tel. 4 0 - 3 5 - 8 6 , 4 0 -3 0 - 8 6 M a teriałów nie zam ówionych redakcja
nie zwraca.
A u to r z y a rt y k u łó w p ro s z e n i s ą o p rz y s y ła n ie t e k s t ó w n a d y s k ie t k a c h 3 V 2" - w c z y s t y c h k o d a c h A S C I I (Latin II, M a z o v ia ) lu b e d y to ra c h :
W o rd 2 , W o rd 6.
Po s z c z e g ó ło w e in fo rm a c je dla A u t o r ó w p ro s im y z w r a c a ć się d o redakcji.
R e d a k c ja nie inge ruje w t re ś ć i fo rm ę o g ło s z e ń i in n y c h m a te ria łó w re k la m o w y c h , w z w ią z k u
z ty m n ie p o n o s i za n ie o d p o w ie d z ia ln o ś c i.
Ogłoszenia przyjmują:
- Redakcja, tel. 619-11-61 - Dział Reklamy i Marketingu 0 0 -9 5 0 W arszawa, ul. M azow iecka 12
tel.: 8 2 7 -4 3 -6 6 , fax: 8 2 6 -8 0 -1 6 Okładka:
AGAT, Jerzy Burski i Andrzej Jacyszyn, Łamanie:
Alina Klepacz, program PageMaker 5.0 Druk:
Drukarnia SIGMA NOT Sp. z o.o.
Ukazuje się elektroniczna wersja naszego miesięcznika. Oto nasz adres w Internecie:
www.pol.pl/inforinatyka/
nr 6 1 9 9 7
Czerwiec
Rok wydania X X X III
W numerze
INFORMACJE
SYSTEMY INFORMACYJNE
K on g res S A P
P o lsk i sołty s w A m e r y ce Jerzy Szyller
6 6
KONFERENCJE
T echniki o d d z ie la n ia g ra fik i od tek stu Beata Kwidzińska, Witold Malina
PUBLIKACJE
A r c h ite k tu r y K lie n t-S e r w e r 11 K rzysztof Jeżak
B aza D a n y ch F iz y k o c h e m ic z n y c h 19
i T erm o fizy czn y ch
M arcin Gorawski, Jacek Frączek
Systemy czasu rzeczywistego
W p r o w a d ze n ie do cy k lu 25
Janusz Górski
A n a liza d rzew b łęd ó w 28
Andrzej W ardziński, M arko Ćepin
OPINIE
F a ta m o r g a n a , m ec h a n iz m y n a p ęd o w e
i k o rzen ie in fo r m a ty k i 33
Zygmunt Ryznar
BIULETYN PTI
INFO RM ACJE
Targi CeBIT'97 - kilka refleksji
CeBIT to coroczne spotkanie producen
tów i przedstawicieli instytucji naukowych z branży informatycznej, elektronicznej i telekomunikacyjnej. Podstawowe cele Targów to prezentacja najnowszych osią
gnięć w danej branży w okresie minione
go roku oraz promocja wybranych pro
duktów. Są to największe targi kompute
rowe na świecie (6855 wystawców z 59 krajów i ponad 600 000 zwiedzających z całego świata w ciągu 7 dni w tym roku), na których firmy, instytucje naukowo-ba
dawcze i organizacje zajmujące się prze
pływem technologii i gospodarką nie tylko prezentują swoje osiągnięcia i zamierze
nia, ale również nawiązują kontakty, za
wierają kontrakty i promują swoje produkty.
Ze względu na olbrzymie zaintereso
wanie Targami i związanymi z nim kło
potami organizacyjnymi, w 1995 roku zostały one rozdzielone na „CeBIT Pro
fessional”, odbywające się w marcu, oraz
„CeBIT Home” odbywające się co dwa lata jesienią (pierwszy raz odbyły się w 1996 r.). Targi profesjonalne są podzie
lone tematycznie zwykle następująco:
■ Technika informacyjna (np. sprzęt komputerowy i oprogramowanie sy
stemowe, narzędziowe i użytkowe);
■ Sieci komputerowe;
■ Wytwarzanie wspomagane kompute
rowo (CIM);
■ Oprogramowanie, doradztwo i usługi (informatyczne, rozumiane bardzo szeroko, np. promocja środków do czyszczenia komputerów);
■ Telekomunikacja (dział bardzo w os
tatnich latach ekspansywny);
■ Technika biurowa;
■ Banki i kasy oszczędnościowe (w tym rozwiązania związane z bezpieczeń
stwem systemów informatycznych);
■ Badania i nauka.
Od przedstawionego powyżej podzia
łu tematycznego (w zależności od pre
zentowanej oferty firm), mogą zaistnieć w poszczególnych latach niewielkie od
stępstwa.
Chociaż są to targi międzynarodowe, to ze względu na ich lokalizację najwię
cej wystawców i zwiedzających jest z Nie
miec. Również wielkie, ponadnarodowe firmy prezentująsię zwykle poprzez swoje niemieckie przedstawicielstwa.
Firmy polskie prezentowały się w ra
mach wspólnej ekspozycji firm polskich organizowanej przez Polską Izbę Infor
matyki i Telekomunikacji za pośrednic
twem Centrum Promocji Informatyki.
Ekspozycja ta jest od trzech lat umiejsco
wiona w hali nr 5, na tym samym obsza
rze i w podobnym wystroju, co sprawia,
że można mówić o pewnej ciągłości eks
pozycji polskiej na Targach CeBIT.
Polskie firmy prezentujące swoje produkty w tym roku na CeBIT-cie to:
Arkus Electronics, Axxel Compu
ter Sp. z o.o., Comex Joint Venture Ltd., Digilab Sp. z o.o., Elzab S.A., Fi- deltronik, Zakład Elektroniki Górni
czej S.A., Contec Telecom Control Technology, DGT Sp. z o.o., Satel S.A., Vector Sp. z o.o.
Na targach była prezentowana także nauka polska, ponieważ jedno ze stano
wisk wystawowych w hali 5 współdzieliły Wojskowa Akademia Techniczna i In
stytut Badań Systemowych z Warsza
wy oraz Akadem ia Ekonom iczna z Poznania. Wraz z Zakładem Elektroni
ki Górniczej stoisko współdzielił Instytut Informatyki Politechniki Śląskiej. Ko
szty 1 m2 powierzchni wystawowej w 1997 roku to 810 DM (jeszcze w styczniu br.
koszty wynajmu powierzchni wystawowej zostały w ok. 50% zrefundowane przez Ministerstwo Współpracy z Zagranicą).
Koszty zabudowy 1 m2 wyniosły 150 DM.
W sumie ekspozycja polska w hali 5 za
jęła powierzchnię 120m2.
Czy polska ekspozycja była duża, jak na CeBIT-owe miary? Dla porównania Siemens N ixdorf , w tym roku zajął 5000m2 powierzchni wystawowej, biuro
wej i warsztatowej. Pracowało na niej 1200 pracowników firmy i 130 hostess oraz 300 dodatkowych pracowników firmy mobilizowanych na szczególnie „go
rące” chwile. Na czas wystawy przygoto
wano 100 000 filiżanek kawy, 14 000 kiełbasek oraz 1,5 tony owoców dla pra
cowników i gości. Ale w końcu Siemens to sztandarowy niemiecki końcem zajmu
jący się „także" informatyką.
Skoro jesteśmy przy liczbach: w tym roku swoje sukcesy komercyjne święcił Taiwan reprezentowany przez 401 firm, co uplasowało go na drugim (po USA - 446) miejscu wśród zagranicznych wy
stawców.
W roku 1997 (podobnie jak i w trzech poprzednich latach) motorem napędza
jącym koniunkturę na rynku produktów informatycznych była telekomunikacja.
Szczególnie jaskrawym tego przykładem jest walka o klienta toczona z niebywa
łym rozmachem (również na CeBIT-cie) przez firmy zajmujące się telefonląkomór- kową. Hasło „Mobile Communication”
można było zauważyć na wielu stoiskach wystawowych, nie tylko w halach 14 (tu
taj prezentowały się cztery firmy polskie), ale także w tych, które tradycyjnie sąprze- znaczone dla wystawców prezentujących wyroby związane z szeroko pojętą tele
komunikacją. Szczególnie dużo mówiło
się o Deutsche Telekom w kontekście zawartej umowy o współpracy pomiędzy DT i Microsoft Corp. w zakresie wspólne
go promowania usług T-Onllne i Micro
soft Network (MSN). Zresztą walka o kli
enta poprzez wyszukane formy promocji, stawki opłat telefonicznych oraz wyposa
żanie coraz mniejszych telefonów prze
nośnych w coraz wymyślniejsze gadżety nikogo już tutaj nie dziwi.
Z branży telekomunikacyjnej wart jest odnotowania również pokazywany po raz pierwszy w Europie system wideo kon
ferencyjny LivePhone prezentowany przez firmę PictureTel. System ten wy
korzystuje analogowe łącza telefoniczne (dotychczas wideo konferencje wymaga
ły łączy ISDN).
W hali nr 7 można się zapoznać z najnowszymi produktami i trendami w produkcji drukarek. W hali nr 8 z kolei, zgromadzeni są wszyscy którzy zajmują się produkcją pamięci zewnętrznych. Tu
taj jest wart wzmianki produkt firmy Sea
gate „Elitę 23" - dysk o pojemności 23GB (10 talerzy dyskowych, 10 000 obr/min).
Tradycyjnie, nauka (uniwersytety i in
stytuty naukowo-badawcze) prezentująsię w hali 22. Tutaj można zapoznać się z pro
jektami badawczymi i ich wynikami reali
zowanymi w uczelniach i instytutach naukowo-badawczych głównie z terenu Niemiec, chociaż można też znaleźć uczel
nie z krajów niemieckojęzycznych, a na- w etz Ukrainy. Ekspozycje uczelni niemiec
kich były pogrupowane według regionów (niem. Land). Tutaj znalazło się też stano
wisko Bundesminlsterium fur Bildung, Wis- senschaft, Forschung und Technologie (Ministerstwo Szkolnictwa, Nauki, Badań i Technologii) na którym oferowano rapor
ty o zrealizowanych projektach naukowo- badawczych i planowanych przedsię
wzięciach w zakresie nauki i rozwoju.
W hali 23 są firmy których głównym polem działalności jest bezpieczeństwo informacji. Tutaj można zapoznać się z najnowszymi osiągnięciami w dziedzi
nie oprogramowania antywirusowego, metod fizycznej kontroli dostępu osób do informacji (wiele firm prezentowało roz
wiązania wykorzystujące karty magne
tyczne do kontroli dostępu), metod zabezpieczania informacji przed awaria
mi sprzętu (backup i macierze RAID) itd.
Niewątpliwym „kąskiem” dla znawców jest stanowisko wystawowe Bundesamt fur Sichercheit in der Informationstechnik (urząd państwowy ds. bezpieczeństwa w technikach informacyjnych) na którym jest prezentowany „państwowy” sposób widzenia szeroko rozumianego bezpie
czeństwa informacji (od podsłuchów po
przez awarie sprzętu do unormowań
2 informatyka 5/97
INFO RM ACJE
w zakresie nadawania państwowych cer
tyfikatów bezpieczeństwa).
Ten rok nie przyniósł specjalnych re
welacji (trudno bowiem za taką uznać architekturę MMX mocno na targach eks
ponowaną ale mającą swoją premierę jeszcze przed CeBIT-em), jaką np. w ze
szłym roku była dyskietka o pojemności 120MB i napęd dla niej, na którym moż
na także zapisywać i odczytywać„klasycz- ne" dyskietki 3,5”. Tak na marginesie, rozwiązanie to umacnia swoją pozycję, ponieważ do firmy Compaq dołączył Sie
mens Nixdorf oraz Fujitsu-ICL. Również Microsoft, Award i AMI zaczęli wspierać swoimi produktami LS-120.
Na tegorocznym CeBIT-cie obficie było prezentowane oprogramowanie typu GIS. Początki tego boomu (dla Nie
miec prognozy mówią o 30% wzroście na oprogramowanie GIS w tym roku) można było zauważyć już na CeBIT’94.
Obecne aplikacje są już dojrzałe, choć dla wielu z nich zasięg map kończy się na Odrze, a w najlepszym razie na Bugu.
Kolejny popularny tegoroczny temat to Internet. Chciałoby się śtrawestować znany slogan „Internet to komputer” , tym bardziej że nawet tak mocno software'owa firma jak Corel zaprezentowała swój pierwszy komputer - VNC - Video Network Com puter, będący nawiązaniem do objawionej w zeszłym roku przez firmę Sun, koncepcji komputera sieciowego.
W Niemczech germany.net wzięła chyba przykład z TP S.A. i oferuje bezpłatny (tzn.
płacimy tylko za połączenia telefoniczne) dostęp do Internetu. Diabeł jak zwykle tkwi w szczegółach - nawigacja po tym bezpłatnym Internecie jest przerywana (jak w prywatnej telewizji) reklamami.
Potwierdzają się prognozy odnośnie CeBIT Home - „wielcy” branży informa- tyczno-elektronicznej, produkujący rów
nież sprzęt typu „domowo-rozrywkowego"
są zmuszeni wystawiać się na obu Ce- BIT-ach. Panasonic wystawił oferowany na rynku niemieckim za ok. 1400DM DVD-Player (podobnie jak Sony i Toshi
ba, ale ich produkty są dostępne na razie tylko na rynku japońskim). W tym roku szczególnie widoczne były ekspozycje na
szych sąsiadów zza wschodniej granicy.
Urządzone z rozmachem stoiska Rosji i Ukrainy (rozmieszczone w kilku halach) prezentowały interesujące produkty i przy
ciągały tłumy zwiedzających.
W tym roku Deutsche Messe AG w Ha
nowerze obchodzą swoje 50-cio lecie. Ta, pomimo swojego wieku wciąż dynamicz
na instytucja, przygotowuje się do wysta
wy EXPO 2000, która w 2000 roku będzie się odbywała na hanowerskich terenach wystawowych.
Jednak również i tak doświadczona instytucja jak Deutsche Messe AG nie ustrzegła się wpadki. Na CD-ROM-ie
„What’s new at CeBIT’ wyprodukowanym przez Hardlight Multimedia Ltd (sponso
rowanym przez Macromedia) i rozprowa
dzanym z „Gazetą Targową” , znalazł się wirus makr Worda „Wazzu”!
Kończąc refleksje na temat CeBIT-u wszystkim zainteresowanym prezentacją własnego dorobku na Targach chciałbym przypomnieć, że wraz z zakończeniem tegorocznych targów rozpoczęły się przy
gotowania do Targów CeBIT’98, które odbędą się w dn. 19-25.03.1998. Oczy
wiście w Hannowerze!
K rz y s z to f L id e rm an
II Międzynarodowa Konferencja BIS '98
II Konferencja Business Information Sy
stems (BIS) odbędzie się w Poznaniu podczas Międzynarodowych Targów IN- FOSYSTEM’98 w dniach 22 -24 kwiet
nia 1998 r. Jej przewodniczącym jest prof. Witold Abramowicz. Patronat pra
sowy nad konferencją sprawuje m.in. „In
formatyka”. Celem BIS jest stworzenie warunków do dyskusji na temat budowy, wdrażania, stosowania i doskonalenia systemów informatycznych dla procesów gospodarczych. Tematyka konferencji obejmuje m.in.: dziedzinowe systemy informacyjne, integrację systemów infor
macyjnych oraz transakcje elektronicz
ne. Termin przesłania artykułów do Komitetu Programowego mija 10 listo
pada 1997 r.
Informacje na temat konferencji BIS udostępniają: Komitet Organizacyjny przy Akademii Ekonomicznej w Pozna
niu, tel. (061) 869 92 61, fax (061) 866 89 24, e-mail bis@sylaba.poznan.pl, URL: http://www.bis.pozn.com.
Komitet Organizacyjny przy MPT:
Biuro Informacji Technicznej - MPT, ul.
Głogowska 14,60-734 Poznań, tel. (061) 869 22 06, fax (061) 866 66 50.
III Międzynarodowa Konferencja INTEGRACJA CZŁOWIEK-KOMPUTER (HCI'97)
Konferencja HCI’97 organizowana przez Katedrę Informatyki Ekonomicznej Uni
wersytetu Gdańskiego pod auspicjami Ministerstwa Edukacji Narodowej oraz SAP Polska odbędzie się w Sopocie 16- 18 października 1997 r.
Celem konferencji jest stworzenie możliwości prezentacji metod, technik
i narzędzi oraz ich zastosowania (re-en
gineering, outsourcing, wirtualizacja) w rekonstrukcji i modelowaniu procesów gospodarczych, a także wykorzystanie zintegrowanych systemów informacyj
nych klasy MRP II w tych procesach.
Teksty referatów i zgłoszenia udziału w Konferencji należy nadsyłać do 30 czerwca br. na adres:
hci@panda.bg.univ.gda.pl. Informa
cje o formie referatu i prezentacji są do
stępne pod adresem:
http://www.bg.univ.gda.pl./hci.
Informatyka dla lekarzy
Druga konferencja „Techniki informa
tyczne w m edycynie" odbędzie się w dniach 16-18 października w Ustroniu- Jaszowcu. Celem konferencji, dofinanso
wanej przez KBN, je st umożliwienie wymiany doświadczeń specjalistom nauk medycznych i technicznych w zakresie informatyki medycznej. Głównymi tema
tami konferencji TIM’97 będą: biopomia- ry, biotechnologie, systemy inteligentne, multimedia i bazy danych. Przewodni
czącym Komitetu Organizacyjnego konfe
rencji jest prof. Jan Piecha z Uniwersytetu Śląskiego. „Informatyka” objęła patro
nat prasowy nad TIM ’97. Zaintereso
wani udziałem w konferencji proszeni są o skontaktowanie się z jej sekreta
riatem: tel.:(0-32) 1918087, e-mail: pie- cha@us.edu.pl
BankForum 97
3-4 czerwca br. odbyła się Konferen
cja BankForum 97 na temat roli infor
matyki w bankowości. Uczestnikami konferencji byli szefowie większych polskich banków, dyrektorzy departa
mentów informatyki w bankach oraz przedstawiciele czołowych instytucji fi
nansowych i konsultingowych. Na kon
fe re n c ji d yskuto w an o nt. kierun ku dalszego rozwoju informatyki bankowej oraz trendów ewolucji bankowości w y
nikających z dynamicznego rozwoju in- ternetu oraz intranetu.
AXIS StorPoint CD/T Dual SCSI
Serwer CD-ROM Axisa z dwoma porta
mi SCSI obsługuje do 14 bezpośrednio podłączonych napędów CD-ROM lub do 112 napędów CD-ROM podłączonych przy użyciu SCSI expanderów LUN (Lo
gical Unit Number). Cały system może być wykorzystany przez wiele aplikacji,
informatyka 5/97 3
np. do wykorzystania danych lub opro
gramowania przez grupy robocze dowol
nych rozmiarów. Serwer podłączany do sieci Ethernet pracuje niezależnie od serwerów plików. Serwer ten umożliwia jednoczesną obsługę wszystkich siecio
wych protokołów i systemów operacyj
nych (NetWare, Windows NT/95/3.xx, Unix i OS/2, jak również HTTP). W re
zultacie użytkownicy mają równoczesny dostęp do informacji zapisanych na pły
tach CD-ROM, niezależnie od systemu operacyjnego z jakiego korzystają. Zin
tegrowany Web Server pozwala udo
stępnić w sieci intranet lub internet informacje przechowywane na płytach CD-ROM w formacie HTML. Serwer ten może być konfigurowany i zarządzany za pomocą dowolnej przeglądarki WWW, niezależnie od platformy sieciowej. Prze
pustowość nowego serwera CD-ROM sięga 1,100 kB/s.
Specyfikacja Speaker Veryncation API (SVAPI)
Speech Recognition API Committee po
informowała o opracowaniu technologii umożliwiającej dodatkowe zabezpiecze
nie komputerów i aplikacji poprzez iden
tyfikowanie i weryfikowanie głosu użyt
kowników - SVAPI. Specyfikacja API pomaga w tworzeniu oprogramowania potrafiącego zidentyfikować głos i skon
trolować prawa dostępu jego właścicie
la do in fo rm a c ji i innych za sob ów komputerowych. Można ją wykorzystać w aplikacjach z takich dziedzin, jak tele
komunikacja, handel elektroniczny, ban
kowość i finanse. Otwarta standardowa biblioteka API pozwoli na projektowanie aplikacji zgodnych z systemami różnych producentów (włączając istniejące syste
my sieciowe i internetowe) i mogących z tymi systemami współpracować. Spe
cyfikacja SVAPI jest bezpłatna i można ją skopiować ze strony WWW: http://
www.srapi.com/svapi.
Nowe drukarki Lexmarka
Firma Lexmark zaprezentowała w War
szawie nowe typy swoich drukarek.
Rodzina monochromatycznych druka
rek laserowych Optra S składa się z 3 drukarek o różnej wydajności (12, 16 i 24 str/min) i Optra SC wyposażona w adapter MarkNet S do pracy w sieci.
W szystkie drukują z rozdzielczością 1200x1200 dpi. Nowe drukarki charak
teryzuje m odularność w yposażenia dodatkowego, a w tym łatwego podłą
czania kilku podajników z różnego typu papierem. Pokazano też nową, tanią
drukarkę atramentową do zastosowań domowych i biurowych 3000 Color Jet- printer w cenie ok. 9 min zł (bez VAT), a także niedrogą drukarkę laserową o rozdzielczości 600x600 dpi i miesięcz
nej wydajności 10 tys. stron, w cenie ok.
1500 zł (bez VAT). Jak twierdzi Robert Milczyński z przedstawicielstwa Lexmar
ka w Polsce, największą zaletą druka
rek jego firmy są, oprócz dobrej jakości, niskie w porównaniu z konkurencją ko
szty eksploatacji. (Iw)
Komputer dla niewidomych
Siemens Nixdorf współpracując z labo
ratorium badawczo-rozwojowym C-LAB z Padernbom opracował system oparty na komputerze osobistym wyposażonym w wyświetlacz pisma Braille’a oraz syn
tezator mowy. Informacje sterujące gra
ficznym interfejsem użytkownika są zamienione w informacje tekstowe i tłu
maczone na zapis Braille’a. Dane wpro
w adzane s ą za p o m o cą głosu lub klawiatury. Dzięki programom adaptacyj
nym niewidomi mogą używać systemów graficznych, takich jak Windows 3.x, 95, NT lub OS/2. Wyposażenie komputera w modem oraz kartę ISDN lub sieciową umożliwia dostęp do intemetu.
Intergraph dla fioły amerykańskiej
Avondale Alliance projektuje statek bo
jowy LPD-17 dla U.S. Navy. Intergraph Corporation jest partnerem Avondale Alliance i dostarcza całą infrastrukturę informatyczną do tego projektu. Firma będzie implementować system w posta
ci IPDE (Integrated Product Data Envi
ronment), który zawiera oprogramowanie do wspomagania projektowania (CAD), wspomagania produkcji (CAM), wspo
magania inżynierii (CAE), zarządzania dokumentacją i inne elementy niezbęd
ne w realizacji projektu.
Nowy adapter sieciowy - EtherPower I I 10/100
Najnowszym osiągnięciem firmy SMC w dziedzinie adapterów sieciowych jest EtherPower II 10/100. W karcie zasto
sowano nowoczesną technologię EPIC polegającą m.in. na implementacji do układów scalonych funkcji jednocze
snej transmisji w obie strony (full-du- plex), ustalenia kolejek transmisji (tran
smit chaining), współpracy z 32-bito- w ą szyną g łów ną
Karta EtherPower II 10/100 sama rozpoznaje tryb działania sieci i au
tomatycznie dostosowuje się do niego, również po dokonaniu upgrade’u sieci z 10 do 100 Mbps. Sama też wybiera najszybszy dostępny kanał transmisyj
ny i optym alny tryb działania. Karta konfiguruje się sama w systemie Win
dows 95 lub Windows NT z pomocą SuperDisk. Pracuje z systemami ope
racyjnym i: Novell NetW are 3.x/4.x, DOS, OS/2, Windows 95/ NT/3.X, Win
dows for Work- groups, Banyan Vines, SCO Unix, IBM LAN Server, MacOS System7 (PowerMAC), AIX PowerPC i in. Opcjonalnie można zainstalować Flash ROM z kontrolą w irusow ą
Czytnik CD-ROM o 18-krotnej prędkości
AcerM agic 616A firm y Acer Compo
nents ma bezpośredni dostęp do pamię
ci (DMA - Direct Memory Access), co daje możliwość przekazania informacji bezpośrednio z dysku CD do pamięci, z pominięciem procesora. W czytniku zastosowano technologie stałej prędko
ści kątowej (CAV - Constant Angular Ve
locity) i liniowej (CLV - Constant Linear Velocity), które utrzymują parametry od
tw arzania bez względu na to, która ścieżka je st aktualnie odczytywana.
Czytnik mieści się w standardowej obu
dowie do napędów 5,25 cala, współpra
cuje z interfejsem EIDE/ATAPI i jest zgodny z techniką „plug-and-play” Wi
dows 95/NT.
Composter na polskim rynku
Hector i Texas Instruments Software/
Sterling Software podpisali porozumie
nie, które daje firmie Hector wyłączność na sprzedaż zaawansowanego oprogra
mowania narzędziowego Composer na terenie Polski. Kompleksowe systemy informatyczne zrealizowane przy pomo
4 Informatyka 5/97
IN FO R M A C JE
cy Composer's pracują w sektorach:
bankowości, ubezpieczeń, telekomuni
kacji i wojskowym. Pakiet umożliwia two
rzenie aplikacji klient-serwer różnego typu. Composer działa i generuje opro
gramowanie, które może być urucha
miane w różnych środowiskach siecio
wych, systemowych i sprzętowych.
Specjalna oferta akademicka
Firma StatSoft proponuje szkołom wy
ższym licencje typu Site License, co ma na celu udostępnienie studentom oraz pracownikom naukowym i dydaktycz
nym legalnych kopii pakietów STATISTI- CA i SIS (STATISTICA INDUSTRIAL SYSTEM). Opłata roczna (forma dzier
żawy licencji) przy liczbie użytkowników w przedziale 25 - 50 wynosi 100 USD, a opłata jednorazowa (zakup licencji) za 5 użytkowników wynosi 3125 USD.
Otwarte standardy drukowania w intemecie
Novell wraz z innymi firmami opraco
wuje protokół Internet Print Protocol (IPP) dla operacji drukowania w intra
netach i intemecie. Protokół uprości dru
kowanie w niejednorodnych środo
wiskach sieciowych oraz zapewni stan
daryzację drukowania zdalnego. Użyt
kow nicy będ ą m ogli d ru kow a ć do
kumenty bezpośrednio na drukarkach znajdujących się w dowolnym miejscu w intemecie, wykorzystując połączenia internetowe.
Zabezpieczenia sieci korporacyjnej
Clico Centrum Oprogramowania uzy
skało prawo do sprzedaży produktów firmy SunSoft (firma wchodząca w skład Sun Microsystems) wyposażonych w al
gorytmy szyfrujące, objęte dotychczas restrykcjami eksportowymi Rządu USA.
Prawo do nabycia tych produktów uzy
skuje się na drodze indywidualnego zezwolenia przydzielanego dla określo
nego użytkownika. Oferta dotyczy pro
duktów wchodzących w skład rodziny Solstice Security Software:
■ Solstice Firewall-1 Version 3.0 DES Encryption Module
■ Solstice SunScreen EFS 1.0
■ Solstice SunScreen SKIP Encryption Client.
X Ogólnopolskie Forum Teleinformatyki
W Starych Jabłonkach na Mazurach odby
ło się w końcu maja jubileuszowe X OFTI.
Jest to coroczne spotkanie szefów insty
tucji, organizacji i firm teleinformatycznych, organizowane obecnie przez Polską Izbę Informatyki i Telekomunikacji (PIliT) oraz Centrum Promocji Informaty
ki. Przed każdym Forum okre
ślane są inne grupy poru
szanych tematów, które łączy to, że mają istotne znaczenie dla rozwoju teleinformatyki w Polsce. W tym roku pierw
szy dzień poświęcono telein
formatyce i społecznym, pra
wnym oraz gospodarczym warunkom jej rozwoju. Proble
my związane z tą tematyką prezentowali przedstawiciele PIliT - prezes Wacław Iszkow- ski, wiceprezes Aleksander Szwarc i członek prezydium Tom asz C hlebow ski oraz
przedstawiciele Biura Bezpieczeństwa Narodowego-Wiesław Paluszyński i Ma
rek Dukaczewski.
W drugim dniu mówiono o pienią
dzach (choć byli sami dżentelmeni), a więc 0 warunkach finansowania przedsięwzięć teleinformatycznych, w tym przede wszy
stkim o możliwościach i pożytkach wej
ścia firm y na giełdę. M ów ili o tym przedstawiciele ComputerLandu, Apexi- mu, ATM, Softbanku, Macrosoftu i Opti
musa. W drugiej sesji tematycznej tego dnia, skupiono się na technikach promo
cji firm teleinformatycznych przez media.
Ostatni dzień poświecono relacjom polityki i teleinformatyki. Jak się okaza
ło dyskusja prowadzona przez z-cę red.
nacz. Rzeczpospolitej Bożenę Waw- rzewską ograniczyła się do haseł wy
borczych i sposobu wykorzystywania komputerów PC i notebook'ów przez za
proszonych polityków. O swoich związ
kach z komputerami mówili Waldemar Pawlak, Janusz Korwin-Mikke i Krzy
sztof Król.
Niewątpliwie wydarzeniem Forum 1 ucztą intelektualną było wystąpienie prof. Władysława M. Turskiego - mate
matyka, pierwszego prezesa Polskiego Towarzystwa Informatycznego. Profe
sor, jak to ma w zwyczaju, przedstawił kontrow ersyjne spojrzenie na wiele spraw, które do czasu spotkania z nim wydawały się wielu ludziom oczywisty
mi. Profesor mówił o tym, że rozwijająca się w szalonym tempie teleinformatyka, aby mogła na siebie zarobić w wyniku obniżki kosztów własnych, musi wywo
łać w społeczeństwach nowe potrzeby.
Drogą kolejnych eliminacji prof. Turski doszedł do wniosku, że taki dochód zapewni wyłącznie dostarczanie roz
rywki. Drugą w ażną tezą wystąpienia Profesora była potrzeba ingerencji pań
stwa w rozwój globalnych sieci, a zwła
szcza w to, co po niej wędruje. Prof.
Turski mówił, że niecenzurowanie tra
dycyjnych listów pocztowych nie może się prosto skalować na wolność słowa w informacjach przesyłanych w inter- necie, bo w tym drugim przypadku „siła rażenia” jest nieporównywalnie więk
sza. Użył tu barwnego porównania tzw.
korkowca do haubicy - oba te urządze
nie robią podobne „bum”, a niekiedy korkowiec przyłożony do oka może uczynić nawet większe szkody, to jed
nak posiadanie haubicy wymaga ze
zwolenia.
JSŚ X OFTI było ja k zwykle imprezą waż
ną i udaną choć są oczywiście sceptycy, którzy twierdzą, że nie całkiem. Szkoda, że w części „Polityka i informatyka" nie próbowano skłonić zaproszonych znanych polityków do wypowiedzenia się na tema
ty systemów informatycznych w skali Pań
stwa. Nie mówiono o krajowych systemach informatycznych, a więc o milionach dola
rów na nie wydawanych (czasem marno
wanych) ja k też o miliardach dolarów traconychprzez budżet (Polaków) dlatego, że tych systemów nie ma.
Poglądy wygłoszone przez prof. Tur
skiego dały słuchaczom wiele do myśle
nia, a jego dyskusja z politykami pokazała, że trudno czasem odróżnić polityka od doktrynera.
Zabrakło na X OFTI zagadnień zwią
zanych z teleinformatyką w administracji, ale z pewnością temat ten powróci w przy
szłym roku.
Lesław Wawrzonek
Z praw ej p ro f. W ła d y s ła w M. T u rs k i
informatyka 5/97 5
SYSTEMY INFORMACYJNE
Kongres SAP
Rozwiązania dla przedsiębiorstw to nazwa I Ogólnopolskiego Kon
gresu SAP, który odbył się w Warszawie w maju 1997. SAP jest jedną z bardziej liczących się firm, na światowym a także na pol
skim rynku w zakresie produkcji oprogramowania wspomagającego zarządzanie przedsiębiorstwem i metodologii jego wdrażania.
Spotkanie z przedstawicielami firmy SAP, jej partnerami i klien
tami miało formę sesji plenarnych i wykładów prowadzonych przez specjalistów, konsultantów, oraz praktyków zajmujących się proble
matyką informatyzacji przedsiębiorstw i organizacji gospodarczych.
SAP R/3 nie tylko dla bogatych
Dr Alfred Wenzel, dyrektor generalny SAP Polska otworzył Kon
gres SAP’97, który ma się stać corocznym forum wymiany myśli ekonomicznej i informatycznej w naszym kraju. Na wstępie dr Wenzel starał się obalić kilka obiegowych opinii na temat oprogra
mowania SAP R/3. Twierdzi sięnp., że oprogramowanie SAP jest zbyt drogie dla przeciętnej polskiej firmy. Mówca zapewnił, że każdą firmę wdrażającą rozważnie i stopniowo system informa
tyczny jest stać na zakup modułów systemu SAP R/3.
Jakoś to będzie!
Kolejną sesję prowadzili dyrektor Deloitte&Touche Lesław Paga oraz prof. SGH Janusz Beksiak. L. Paga kreślił pesymistyczny obraz sta
nu polskiej gospodarki. Zagrażają jej - jego zdaniem - monopole w sektorze paliwowym, telekomunikacji i przemyśle wydobywczym oraz brak prób restrukturyzacji rolnictwa. Struktury te w obecnej postaci nie mają szans w konkurencji z przedsiębiorstwami Unii Eu
ropejskiej po przystąpieniu do niej Polski. Lesław Paga jedyną nadzieję upatruje w tak często przez Polaków przywoływanym powiedze
niu, ż e , jakoś to będzie”.
Profesor Janusz Beksiak - wróg etatyzmu - dowodził, że za
miast zmniejszać się, etatyzm w dzisiejszej Polsce rośnie, jak w minionych czasach realnego socjalizmu. Profesor jest zdania, że jeśli ta tendencja nie zostanie odwrócona, to rozwój gospodarczy zostanie po prostu zdławiony.
Konsulting przede wszystkim
Kongresowi towarzyszyła ekspozycja partnerów SAP wspomaga
jących na różnych etapach wdrażania systemów informatycznych.
Większość z nich to firmy doradcze, takie jak Andersen Consulting, APCON, Coopers&Lybrand, DGA, IBM, IMG, INIT, KPMG, NOVA czy Price Waterhouse. Atrakcją nielicznych firm producen
tów na ekspozycji był Sun Microsystems z sieciowym kompute
rem (Network Computer - NC), na którym działało oprogramowanie SAP R/3 w środowisku Javy.
Było panelistów wielu...
W sesji plenarnej pod hasłem „Strategia dla polskich przedsię
biorstw” udział wzięli: prof. Witold Abramowicz z AE w Pozna
niu, Władysław Baka z Bankowego Funduszu Gwarancyjnego oraz prezes PSL Waldemar Pawlak i były minister dr Janusz Lewan
dowski z IBGR. Przebieg sesji moderował Andrzej K. Wróblew
ski z Polityki.
Dr J. Lewandowski stwierdził, że na zahamowanie dynamiki polskiej gospodarki w ostatnim okresie wyraźnie wpływa ograni
czenie procesu prywatyzacji. Prezes Waldemar Pawlak przedstawił zalety intemetu i narzędzi informatyki dla prowadzenia gospodarki i polityki Państwa. Jego wystąpienie dowiodło, że mimo ostrożno
ści przejawianej w kontaktach gospodarczych ze światem zacho
dnim, jest zwolennikiem integracji infonnacyjnej i wykorzystania intemetu do prowadzenia polityki.
Najpierw biznes, potem informatyka
Wasa Rahmana z polskiego oddziału Andersen Consulting przed
stawił wykład o reorganizacji procesów biznesowych (BPR). Wy
kład drugi, prowadzony przez wicedyrektora Coopers&Lybrand, Mieczysława Grynia dotyczył kwestii zasadniczej - dlaczego BPR jest najważniejszy dla przedsiębiorstw i organizacji gospodarczych.
Stwierdził on, że osiągnięcie i utrzymanie przewagi konkurencyjnej można osiągnąć jedynie w drodze innowacyjnego przeprojektowa
nia i wdrożenia zmian w podstawowych procesach biznesowych.
W tym kontekście informatyzacja, aczkolwiek konieczna, schodzi na drugi plan, po przeprowadzanej pod kątem biznesowym reorga
nizacji przedsiębiorstwa. Uważam, że jest to najważniejsza myśl wypowiedziana w ciągu obu kongresowych dni.
Jerzy Siyller
Polski sołtys w Ameryce
F ra n k Soltis (vel Sołtys), głów ny architekt najlepiej sprzedającego się na św iecie w ostatnim dziesięcioleciu systemu firmy IBM AS/400 gości! w W arszawie. Dr Soltis zrobił w Ameryce w spaniałą karierę.
Z atru d n io n y p rzez w iele lat w lab o ra to ria ch b a d a w c z y c h firmy IBM stał się autorytetem w dziedzinie architektury system ów kom puterowych i organizacji mikroprocesorów. W ostatnich latach w spół
uczestniczył w definiowaniu architektury procesora PowerPC, który ostatecznie stał się sercem 64-bitow ego systemu PowerPC AS RISC.
Podczas sem inarium Frank Soltis skupił się na pokazaniu pod
staw ow ych kierunków rozw oju w sp ó łczesn y ch m ikroprocesorów i architektur kom puterow ych. G łó w n ą tezą, która ciągle przew ija
ła się w prezentacji były law inow o ro sn ące koszty o p raco w an ia i produkcji dzisiejszych m ikroprocesorów . D opóki m ikroprocesor zaw ierał kilkadziesiąt lub co najw yżej kilkaset tysięcy tranzysto
rów w układzie nakłady na badania, rozwój i budow ę nowych linii produkcyjnych nie przekraczały kilku setek m ilionów dolarów. Koszt takiego przedsięw zięcia dzisiaj, gdy układ zaw iera m iliony tranzy
storów, a stosow ana litografia masek zeszła do poziom u poniżej 0,5 m ikrona sięga 10 m iliardów dolarów . N aw et giganci kom puterowi tacy jak IBM nie są w stan ie w ytrzym ać sam i takich w ydatków jed n o c zą c się z innymi firmami, jak w przypadku p ro ceso ra Po
werPC z M otorolą i Apple.
M im o to dr Soltis nadal nie widzi przeszkód, aby praw o Moo- re 'a , tw ó rcy p ierw szeg o m ik ro p ro ceso ra, sta n o w ią c e , ż e c o 18
m iesięcy liczba tranzystorów w m ikroprocesorach ulega p o d w o jen iu , m iało stracić w a żn o ś ć. P roces w zro stu liczby p o d sta w o w ych elem entów procesora będzie trw ał nadal. N aczelny architekt A S/400 jest przekonany, ż e z a p a rę lat u k ład y z aw ie ra ją c e 100 min. tranzystorów , a w ięc o w ydajności 20 pro ceso ró w Pentium , b ęd ą czym ś oczyw istym . Dalszy rozw ój technologii pow inien d o pro w ad zić do liczby m iliarda elem entarnych u k ład ó w w ram ach je d n e g o „ c h ip u " . N a to m ia st law in o w y w z ro st k o sz tó w b a d a ń i produkcji takich układów doprow adzi do zaniechania przez w iele firm ich w ytw arzan ia. Dr Soltis p rzew id u je, ż e n a po czątk u XXI w ie k u n a p la c u b o ju p o z o s ta n ie ty lk o Intel z P e n tiu m i IBM z PowerPC.
Frank Soltis z a p y ta n y jak ie arch ite k tu ry b ę d ą o d p o w ia d a ły przy szły m w y zw an io m o d p o w ie d z ia ł, ż e b ę d ą to n iew ątp liw ie struktury w ie lo p ro c es o ro w e o p a rte o p ro ceso ry z w łasnym i p a mięciami lub działające na w spólnej pam ięci. Przytoczył też przy
kłady obu rozw iązań realizo w an e ostatnio na zam ó w ien ie rządu am erykańskiego. Pierw szy z system ów o w ydajności jed n eg o Te- raflopa (10 12 operacji zm iennoprzecinkow ych na sekundę) zap ro jektow ała firma Intel, natom iast drugi firmy IBM o w ydajności trzech Teraflopów b ęd zie dzięki specjalnej su p erp rzełączn icy łączy ł ty
s ią c e p ro c e s o ró w z e w s p ó ln ą p a m ię c ią o p e ra c y jn ą . M ó w iąc o ty ch n iez w y k ły ch k o m p u te rac h n a sz ro d a k z a s u g e ro w a ł, ż e g ra n ic e w y d ajn o ści w s p ó łc z esn y c h k o m p u te ró w są n iem o żliw e o b e cn ie d o określenia.
Jerzy Szyller
6 Informatyka 6/97
KONFERENCJE
Techniki oddzielania
g r a fik i od tekstu
B e a t a K w l d z i ń s k a , W i t o l d M a l i n a
Przedstawiono przegląd metod oddzielania grafiki od tekstu oraz ograniczenia tych metod.
O m ów iono podstawowe etapy analizy dokum entów typowe dla większości stosowanych obecnie metod.
W
ostatnich latach obserw ujem y coraz więcej zastosowań systemów komputerowych do przetwarzania dokumen
tów (przez dokum ent będziem y rozum ieć każdą stronę zaw ierającą tekst, rysunki, zdjęcia itp.). W raz z rozwojem te g o ty p u s y ste m ó w p o ja w ił się p ro b le m co zro b ić z istniejącąjuż dokum entacją, niedostępną dla nowej tech
nologii przetw arzania. Jednym ze sposobów w ykorzysta
nia tej dokum entacji je st w prow adzenie jej do kom putera poprzez klaw iaturę, co jed n ak trw a długo i je st zajęciem bardzo pracochłonnym . Dopiero skonstruow anie skanera pozwoliło na znaczne udoskonalenie system u autom atycz
nego odczytu dokum entów i w prowadzania zarówno w try
bie on-line jak i off-line. Przechow yw anie zeskanowanych dokum entów bez żadnej obróbki m a jednak pewne wady.
Jedną z nich je st duża w ielkość plików (na przykład, zeska- nowany z rozdzielczością 300 dpi czarno-biały dokument A4 zajmuje około 1MB). Innym problem em jest trudność prze
szukiw ania takich dokum entów (szukanie dokum entów o danej tematyce, zawierających konkretne sformułowania, słowa itp.). Jeśli idzie o pierw szą trudność, to w ielkość pli
ków m ożna zredukować posługując się metodami kom pre
sji. N ie ułatw i to je d n a k przeszukiw ania dokum entów.
Rozdzielenie tekstu i elem entów graficznych, a w dalszej kolejności rozpoznanie znaków tekstu oraz analiza elemen
tów graficznych (wydzielanie linii prostych i krzywych [3], rozpoznawanie znanych kształtów [2]) pozwoliłoby na roz
wiązanie obydwu wspom nianych powyżej problemów.
Techniki wydzielania tekstu z dokumentów są rozwijane od lat sześćdziesiątych i początkowo były stosowane do lo
kalizacji kodów pocztowych, czy cyfr na rachunkach banko
w ych. P o d staw ą w ielu z tych tech n ik je s t inform acja kontekstowa na temat typu wydzielanego obszaru, np. tekst tworzy poziome paski na obrazie dokumentu, wszystkie zna
ki mają ten sam rozmiar. Na podstawie tych informacji tekst może być odróżniany od innych elementów dokumentu.
Sposób separacji tekstu zależy głów nie od sposobu tw orzenia obrazu dokum entu, tzn. czy to je st obraz rastro
wy zaw ierający odcienie szarości, czy rastrow y obraz bi
narny, czy w reszcie wektorowy. O pracow ane do tej pory m etody bazują na w łasnościach wydzielanych obszarów i d ziałają głów nie na dokum entach przechow yw anych w postaci mapy bitowej.
Zajm ijm y się więc zagadnieniem oddzielania obszarów tekstu od innych obszarów dokum entu zw anych dalej gra
fiką (rysunki, schematy, fotografie) aby następnie w ydzie
lone obszary można poddawać dalszej obróbce.
Wydzielanie grup połączonych pikseli
W większości metod analizy dokumentów pierwszym etapem przetwarzaniajest wydzielanie grup połączonych pikseli [1], [4], [5]. Szukanie grup połączonych pikseli polega na grupo
waniu sąsiadujących ze sobą pikseli o jednakowym kolorze.
Wyróżnia się dwa typy sąsiedztwa pikseli: bezpośrednie, jeże
li piksele stykają się bokami, lub pośrednie, jeżeli połączone są ze sobą narożnikami. Niektóre metody analizy przy tworzeniu grup połączonych pikseli posługują się sąsiedztwem bezpo
średnim [4], a niektóre pośrednim [9].
▲
10 ■ ■ !
i 1---1 i i— 7
0 5 10 15 20
Rys. 1. G r u p y p o łąc zo n y c h pikseli w r a z z o b r a m o w u j ą c y m i je p r o s t o k ą t a m i .
informatyka 6/97 7
KONFERENCJE
Wynikiem poszukiwania grup połączonych pikseli jest li
sta, na której najczęściej zapisane są następujące informacje:
♦ w spółrzędne prostokąta opisującego grupę połączo
nych pikseli,
♦ jego współczynnik kształtu (w ysokość do szerokości),
♦ pole powierzchni prostokąta obramowującego oraz ilość czarnych pikseli w chodzących w skład grupy,
♦ „ziarno” - czyli piksel grupy, który został w ykryty jako pierw szy (pozw ala to na odnalezienie na obrazie w ej
ściowym pozostałych pikseli grupy).
T a b e la 1. I n f o r m a c j e o g r u p a c h p o ł ą c z o n y c h pikseli.
Przykład prostokątów opisanych na grupach połączonych pikseli oraz zwią
zane z nimi informacje pokazano odpo
w iednio na rysunku 1 i w tabeli 1.
W większości metod analizy dokumen
tów rozważa się tylko napisy w jednym kolorze (czarne na białym tle). We wszyst
kich tych metodach szuka się zbiorów połączonych czarnych pikseli. Zdarzają się jednakże obrazy, w których występująza- równo czarne napisy na białym tle, jak i białe- na czarnym. Jest to przypadek bar
dziej złożony i trudniejszy do analizy, ale znane sąjuż pewne metody analizy takich dokumentów [9].
Na rysunku 2 pokazano przykład do
kumentu złożonego z tekstu i elementów graficznych i znalezione prostokąty obra- mowujące wszystkie grupy połączonych pikseli.
kie lub zbyt szerokie). N a przykład w pracy [ 1 ] odrzucono grupy, dla których w spółczynnik kształtu był m niejszy od
1/20 lub większy od 20/1.
Podczas wstępnej filtracji można wykorzystać z góry po
siadane inform acje na tem at analizow anego dokum entu (ilość znaków tekstu w dokum encie, w ielkość stosowanej czcionki). Przydatna je s t także w iedza ja k ą m ożem y uzy
skać analizując histogram w ielkości grup połączonych pi
kseli.
Analizując taki histogram, możemy stwierdzić jakiej wiel
kości grupy pikseli występow ały najczęściej i te najpraw dopodob
niej odpowiadają znakom. Pozwa
la to na w ykrycie znaków bez w zględu na wielkość czcionki. W histogram ie takim m ożem y rów nież w ykryć wiele m ałych grup (szum , kropki), ja k i pojedyncze duże grupy pikseli stanow iące elem enty graficzne N a rysunku 3 pokazano histogram w ystąpień grup połączonych pikseli o różnej w ielkości dla obrazu z rysunku 2a. Analizując ten histogram łatw o zauważyć, że
Zadanie 2.11
W przedstawionym na rysunku układzie z diodą Zenera wyznaczyć, w jakich granicahc zmienia się napięcie Uq jeżeli:
a) R=15Q, R(j=45Q, E zmienia się od 8V do 12V, b) E=10V, Ro=50Q. R zmienia się od 8 V d o 10Q do 20 Q,
c) E=9V, R=12Q, Rq zmienia się od 3 6 0 do 60Q.
Zadanie rozwiązać graficznie i analitycznie.
Parametry diody Uz=5V, R ^ O .
□o D[pmCti oCDDcfa □
"pmDtarflaadiDdSo
li
□oOaabOJDD
□ qi
□oCbCbOHE c ę n i
□Ooonjria DoipOdi:
cfl O O D Q C yDCl, OoafcnfciD^iDOCOOoDIU CC CWCIQ C t f D Q □ Daicoio do ci) □□ □ □ COD Oo
ma.
[ J C W Q C M m C b a d o d ii (Ą]oOCEDOdDOQ.
OoOoob nrrrfa nfl ocoGooob i ODdlDgiEia.
DanocGą] [JoOo C W H l D ć ilQ
□o
Rys. 2. a) P r z y k ł a d o w y o b r a z ,
b) P r o s t o k ą t y o b r a m o w u j ą c e g r u p y p o łąc zo n y c h pikse li dla tego o b r a z u .
liczba grup połączonych
Ry s. 3. H i s t o g r a m czę st ośc i w y s tą p i e ń g r u p p o łą c z o n y c h pikseli o d a n e j wielkości dla o b r a z u z r y s u n k u 2a.
G ru p a W spółrzędne Liczba pikseli czarnych
Pole pow.
prostokąta obram ow ującego
W spółczynnik kształtu
1 ( 1 , 8 ) - ( 8 , 13) 15 35 5/7
2 ( 3 , 1 ) - ( 9 , 6) 13 30 5/6
3 (13, 3 ) - ( 2 0 , 10) 32 49 1
Wstępna filtracja
K olejnym etapem je st odrzucenie tych grup pikseli, które na pewno nie są lite
rami. W tym celu przeprowadza się ba
danie rozm iaru, czy w spółczynnika kształtu prostokąta opisującego grupę pikseli. Najczęściej odrzuca się bardzo m ałe grupy pikseli (szum ) lub bardzo duże (tabele, elem enty graficzne). N a
stępnie na podstaw ie w spółczynnika kształtu odrzuca się też grupy pikseli, których kształt św iadczy o tym, że nie m ogą być to znaki tekstu (zbyt wyso-
8 informatyka 6/97
KONFERENCJE
najwięcej grup połączonych pikseli ma w ielkość około 43.
Wobec tego m ożna założyć, że to są grupy pikseli będące znakami tekstu. Na obrazie występuje także około czterdzie
stu grup o wielkości 16 oraz 65. Wobec tego, może się zda
rzyć (np. jeżeli niejest powiedziane z góry, że w dokumencie występuje tylko jedna wielkość czcionki), że we wstępnej analizie zostanie założone występowanie na obrazie także te k stu p isa n e g o tym i w ie lk o śc ia m i czcio n ek . G rupy o wielkości 2 do 3, są traktowane jako szum i odrzucane w pierwszej fazie analizy. Jedna grupa o wielkości 156 może być także odrzucona w pierwszej fazie analizy, gdyż najpraw
dopodobniej jest elementem graficznym.
Samo wykrycie grup pikseli, których wielkość i kształt mogą sugerować, że są to znaki tekstu nie pozwalajeszcze na stwier
dzenie, że tak je st faktycznie. Kolejnym etapem je st więc wykrycie czy grupy połączonych pikseli układają się w słowa, zdania, paragrafy. W tym celu m ożemy posłużyć się bada
niem liniowości ich położenia oraz analizując odległości po
między nimi. Zgodnie z naszymi założeniami znaki tekstu
powinny układać się wzdłuż linii, a odległości pomiędzy nimi powinny być dużo mniejsze od ich wysokości.
Do badania liniowości (albo do detekcji prostych w obrazie) najczęściej wykorzystuje się transformację Hough’a, która opi
sana jest wzorem:
p(9) = x co s( 9) + y sin (9).
Transform acja ta przedstawia relacje pom iędzy punkta
mi (x, y) w przestrzeni obrazów, a punktami (które m ogą być traktowane jak o wektory) w przestrzeni parametrów (p, 9 ).
W ektor (p, 9 ) (gdzie p je st długością w ektora, a 9 jego ką
tem nachylenia), reprezentuje prostą, która je st do niego prostopadła i przechodzi przez jeg o koniec. Transform ację H ough’a m ożna w ykorzystać zarów no do szukania współ-
liniowych grup połączonych pikseli [1], bezpośredniego szukania prostych w obrazie [6], jak i do korygowania „sko
sów” w ynikłych z niedokładnego ułożenia dokum entu na skanerze [8],
Aby znaleźć grupy połączonych pikseli układające się w linię prostą do obliczeń bierzemy współrzędne środków grup. Dla każdej grupy, wyznaczamy jej środek i wyznaczamy wartości p dla prostych o poszukiwanych kątach. Wyniki zapisujemy w dwuwymiarowej tablicy (dla dyskretnych war
tości p i 9). Zapisy do tablicy polegająna zwiększaniu o jeden komórki tablicy, na którą wskazują parametry p i 9 obliczone dla środka każdej grupy. Na początku analizy dokumentu tablica wypełniona jest samymi zerami. Po rozważeniu wszy
stkich środków grup, w tablicy otrzymujemy liczby oznacza
jące ilość grup, których środki leżą na prostej reprezentowanej przez odpowiedni wektor. Następnie wyszukujem y w tej ta
blicy komórki o największych wartościach (lokalne m aksi
ma), aby znaleźć proste które przechodzą przez najw iększą liczbę grup. Przykładowe ułożenie grup połączonych pikseli oraz współrzędne ich środków przedstawiono na rys. 4. Dwu
wymiarowa tablica liczników przedstawiona jest w tabeli 2.
Z tabeli można odczytać, ż e d la p = lOoraz0=9O°licznik wynosi 7, a zatem siedem środków grup układa się w prostą
reprezentow aną przez w ektor (symbol 114 \ f „Sym bol” \s 10, 9), czyli prostą y = 10.
Inną m etodą spraw dzania czy grupy połączonych p i
kseli układają się w słowa, zdania, itd. je st szukanie dla po
szczeg ó ln y ch grup p ik seli ich n ajb liższy ch sąsiad ó w (badanie sąsiedztwa) [9]. Pow stające w ten sposób listy sąsiedztw pozw alają wykryć takie sekw encje, które m ogą tworzyć słowa.
Poszukiwanie utraconych elementów tekstu i dodatkowych elementów znaków
Jak łatwo zauważyć w wyniku takich kroków analizy odrzu
cam y m ałe elem enty tzn. kropki czy znaki zm iękczenia dla
Poszukiwanie słów, zdań, paragrafów
Y 1 5 —|
1 0-
5 -
□
1 ---i---1--- ’
10 15 20 X
X Y
2 10
4 14
5 6
5 9.5
6 2.5
8 10
11 9.5
14 10.5
18 9
21 9.5
R y s. 4. P r z y k ł a d o w e u ł o ż e n i e g r u p p o ł ą c z o n y c h p ik s e li (p o lew ej) o r a z w s p ó ł r z ę d n e ś r o d k ó w g r u p (po p r a w ej) .
informatyka 6/97 9
KONFERENCJE
6
P -20° -10° 0° 10° 20° 30° 40° 50° 60° 70° 80° 90° 100° 110° 120°
0 2 1 0 0 0 0 0 0 0 0 0 0 0 1 3
2 2 1 1 0 0 0 0 0 0 0 0 1 1 2 3
4 2 2 1 1 0 0 0 0 0 1 1 0 0 1 1
6 0 2 3 4 3 2 1 1 1 0 1 1 3 3 1
8 1 0 1 0 2 1 2 2 1 1 0 0 4 2 1
10 1 1 0 1 1 2 1 1 2 2 2 7 1 0 1
12 0 1 1 1 0 1 2 1 1 2 4 0 0 1 0
14 1 0 1 0 1 1 1 2 2 3 2 1 1 0 0
16 1 1 0 1 1 0 0 0 2 1 0 0 0 0 0
18 0 0 1 0 0 1 1 2 1 0 0 0 0 0 0
20 0 1 0 1 1 1 1 1 0 0 0 0 0 0 0
22 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0
T a b e la 2. I n t e r p r e t a c j a d y s k r e t n e j p r z e s t r z e n i H o u g h ’a za p o m o c ą t a b l i c y ( d l a p r z y k ł a d u z r y s u n k u 4).
polskich znaków. Tracim y też te znaki, które stykają się z dużym i elem entam i graficznym i lub na przykład w wyniku podkreślenia są połączone w w iększą grupę. W iększość m etod pozostaw ia te elem enty jak o części elem entów gra
ficznych lub odrzucajako szum [1], [4], W niektórych jednak przeprow adzana je st próba dołączenia takich elementów do ju ż istniejących słów, zdań czy paragrafów [9]. W tym celu m ożna posłużyć się inform acjam i zdobytym i podczas szu
kania elem entów tekstu, takimi ja k średnia w ielkość zna
ków, odstępy między znakami, odstępy między słowami oraz odstępy m iędzy liniami. W ykorzystując te inform acje m oż
na p o w ięk szać gran ice o d n alezio n y ch słów czy zdań i spraw dzać czy w tak pow iększonych granicach nie znaj
dują się inne grupy połączonych pikseli, które m ogły by zostać dołączone do ju ż w ykrytych elem entów tekstu.
W szystkie w spom niane w artykule m etody m ają pewne ograniczenia oraz przyjm ują pew ne założenia dotyczące analizowanych dokumentów. Większość z nich została stwo
rzona dla konkretnego typu dokum entów (np. dokum enty techniczne [4], korespondencja firmy [9]). W w iększości m etod gubione są pew ne, traktow ane jak o szum, elem enty tekstu (np. kropki nad i). Często fragm enty tekstu stykają
ce się z elem entam i graficznym i są błędnie klasyfikow ane jak o elem enty graficzne (np. litery dotykające linii tabelki).
Z reguły tekst może być tylko w jednym kolorze (albo czar
ny tekst na białym tle, albo biały na czarnym ).
Rozwój tego typu m etod polega na próbach ich ulep
szania oraz tw orzenia now ych m etod poprzez łączenie róż
nych, znanych ju ż algorytm ów (lub ich części). Obecnie coraz częściej stosuje się różnego rodzaju filtry - m iędzy innym i filtry m orfologiczne [7], Przyszłością tej dziedziny są także system y eksperckie oraz sieci neuronow e. W m e
todach takich, system będzie uczył się i zapam iętyw ał in
formacje o budow ie dokumentów, aby później wykorzystać je do w yboru optym alnego algorytm u.
Literatura
[1] F l e t c h e r L. A., K a s t u r i R.: A R obust A lgorithm f o r Text S trin g Separation fr o m M ix ed Text/G raphics Im ages.IEEE Transactions on Pattern Analysis and M a
chine Intelligence, vol. 10, no. 6, N ovem ber 1988 [2] K a s t u r i R ., Bow S . T., E l - M a s r i W., S h a h J., G a t t i k e r J.
R., M o k a t e U. B .:A System f o r Interpretation o f Line D raw ings.IEEE Transactions on Pattern A nalysis and M achine Intelligence, vol. 12, no. 1 0 ,0 c to b e rl9 9 0 [3] S h i h C., K a s t u r i R .: Extraction o f G raphic P rim itives
fro m Im ages o f Paper B ased Line D rawings.M achine Vision and Applications, 1989 2:103-113
[4] A b l a m e y k o S., O k u n O .: Text Separation from Graphics Based on Compactness and Area Properties.M achine Graphics & Vision vol. 3, no. 3,1994, pp. 531 -541 [5] O k u n O . : Text Im age A nalysis by D istance Transform-
B ased Clustering.M achine G raphics & Vision vol. 5, nos. 1/2,1996, pp. 99-100
[6 ] Ż o r s k i W.: A pplication o f the H ough Transform with a C lustering Technique to Segm entation o f D igital Im ages. M achine G raphics & Vision vol. 5, nos. 1/2,
1996,pp. 111-121
[7] Low A .: Introductory Computer Vision and Im age Pro
cessing.McGraw-Hill Book Company Europe, 1991 [8] S r i h a r i S . N ., G o v i n d a r a j u V .: Analysis o f Textual Im a
g e s Using th e H ough Transform.M achine Vision and Applications, 19892:141-153
[9] B a u m a n n S., M a l b u r g M . , H e i n H . G., H o c h R., K i e n i n - g e r T., K u h n N.: R eport D ocu m en t A n alysis atD F K I, P art 1: Text R ecognition.Germ an Research C enter for Artificial Intelligence (DFKI), Kaiserslauten, FRG.
Beata Kwidzińska i W itold M alina
są pracownikami Katedry Technik Programowania Politechniki Gdańskiej.
10 informatyka 6/97