Seminarie 2 : Connecting Unified Communications and ECM Hoofdvragen a. Waarvoor staat Unified Communication? Leg het begrip uit, situeer de evolutie die zich binnen dit domein voorgedaan heeft en leg uit waarom het meer en meer aan belang inwint bij de bedrijven. Illustreer je antwoord aan de hand van een goed gekozen voorbeeld
Unified Communications is de integratie van real-time communicatie-services zoals chatten, telefonie, videoconferenties en non real-time communicatietechnologie zoals SMS in één systeem. Het UC systeem combineert verschillende communicatietechnologieën in één kanaal zodat je uit één lay-out contact kunt opnemen met al je contactpersonen via het juiste communicatiekanaal. Bij elke contactpersoon kun je de persoon contacteren op de manier die het beste past bij die contactpersoon. Door UC wordt alles geïntegreerd in één of meerdere producten met dezelfde interface en dezelfde ervaring over meerdere apparaten en media-types. Je kunt bijvoorbeeld uit dezelfde interface bellen en mailen. In het systeem kun je zien op welke manier iemand kan gecontacteerd worden op dat moment. Zo moet je nooit nodeloos proberen om iemand te bereiken op zijn vaste telefoon als hij alleen kan bereikt worden via GSM. Je kunt het ook toepassen op videoconferentie waardoor je geen meerdere programma's moet bereiken om de afspraak te regelen, documenten te delen en de conferentie zelf te starten. Met UC gaat dit via één programma. Een voorbeeld is het openen van een bankrekening. Op een dag komt een klant bij de bank en een personeelslid opent een account voor die persoon. De account wordt doorgestuurd naar de dienst verwerking waar het document verwerkt wordt. Het systeem merkt een fout op, waarna er twee mogelijkheden zijn: zonder UC moet je wachten op tussenkomst van een speler terwijl je met UC automatisch de juiste persoon kunt laten verwachten. Het systeem kan de verwerker, de opener of de eigenaar van de account contacteren afhankelijk van de ontbrekende data. Als je bijvoorbeeld persoonlijke data ontbreekt, kan het systeem automatisch bellen/mailen/... naar de persoon om die informatie te vragen. Het systeem weet zelf wat de beste manier is om deze personen te bereiken op basis van het moment. Een ander voorbeeld is een ziekenhuis-afdeling. Het systeem weet welke dokters aanwezig zijn in het ziekenhuis zodat de verpleegsters alleen deze dokters kunnen bellen als ze dringend iemand nodig hebben binnen het ziekenhuis.
Verklaar de volgende termen a. Personal Communication vs Unified Communication
Personal Communication is het feit dat elke gebruiker op zijn eigen manier zijn contactpersonen contacteert. Met Unified Communication worden alle gebruikers en contactpersonen in één systeem geïntegreerd.
Capita Selecta – Samenvatting 2009-2010
1/16
Seminarie 3 : Hardware technologies - history and evolution Hoofdvragen a. Geef een overzicht van de verschillende serverplatformen van IBM met een korte beschrijving van de geschiedenis en de karakteristieken van elk platform. Geef ook aan waarom een bepaald platform een bepaalde karakteristiek vertoont. Bespreek ten slotte de recente én de toekomstige evolutie die men verwacht m.b.t. deze serverplatformen.
Z Series • Mainframes uit de jaren '60. • Beperkt aantal grote bedrijven maakten gebruik van dergelijke systemen omwille van de aanzienlijke kostprijs. • Weinig Independent Software Vendors aangezien deze het zich niet konden permitteren om dergelijk systeem aan te kopen om hun software op te kunnen testen en ontwikkelen. • Veel Role Your Own) applications. Bedrijven moesten omwille van de zeer kleine ISV markt zelf op zoek naar de ideale toepassing welke aan hun doelstellingen voldeed. • Iedere mainframe ontwikkelde een eigen OS, dit bracht met zich mee dat er geen compatibiliteit tussen de verschillende systemen bestaat. • Commercieel gebruik met grote administratie, maar klein ten opzichte van het aantal gebruikers groot ten opzichte van andere systemen I Series • Kleinere variant van de mainframes opgestart in de jaren '70. • Kleinere systemen dan de zSeries gericht op KMO's. • HW, OS en middleware (laag tussen OS & HW bestaande uit tools welke applicaties kunnen gebruiken, bv db2, querytool, het zijn dus geen applicaties op zich) worden gebundeld.. • Lage Total Cost of Ownership • Grote ISV markt • Veel goedkoper • Ook hier laat de compatibiliteit meer dan te wensen over. • Commercieel gebruik met een kleine administratie, integratie speelt hier een grote rol. P Series • Unix systemen, vooral gebruikt door universiteiten vanaf de late jaren ’80. • Eigen keuze tussen HW, middleware en applicaties. OS is afhankelijk van de HW. • Grote ISV markt. • Kwam van wetenschap en werd door de commerciële wereld overgenomen. • Veel packages. • Lage initiële kostprijs. • SAP kwam uit op Unix systemen waardoor deze markt een plotse groei kende. • Commercieel en wetenschappelijk gebruik, modulair concept • Heeft een relatief kleine administratie nodig
Capita Selecta – Samenvatting 2009-2010
2/16
X Series • • • • • • • •
PC gebruikt als server vanaf de late jaren ’90. HW, OS, middleware en applicaties zijn vrij te kiezen. # gebruikers & applicaties is gelimiteerd (farms). Maturiteit, stabiliteit en organisatie blijven nog steeds onzeker. Grote ISV markt. Veel packages. Lage initiële kost. Commercieel en wetenschappelijk gebruik, modulair of integratie concept.
Men is op zoek naar het systeem dat de karakteristieken van deze vier voorgaande servers bevat. Self configuring, Self healing, Self optimizing, Self protecting. Verwijzende naar de hagedis noemt dit project binnen IBM het Elisa project.
Verklaar de volgende termen a. TCO
Het is de afkorting van Total Cost of Ownership. Het wordt gebruikt om de totale som van kosten aan te tonen wanneer men technologie wil inzetten en gebruiken zoals hardware en software. Hierbij worden ook de kosten voor onderhoud en diensten bijgeteld. b. Cell processor
De Cell-processor is een nieuw architectuurontwerp binnen de microprocessoren , gemaakt door Sony, Toshiba en IBM (STI). Het bestaat uit een centrale processor gebaseerd op de 64-bit PowerPC chip van IBM, de PPE (PowerPC Processing Element), met een aantal SPE's (Synergistic Processing Elements) ter ondersteuning. c. Fysische en logische partitionering
Logische partitionering of logical partitioning (LPAR) is een techniek die IBM toepast in verschillende servertypes om op een fysieke machine meerdere onafhankelijke servers te implementeren. LPAR maakt het mogelijk om resources op elk gewenst moment toe te kennen aan een andere partitie. Zo kan een partitie die een hoge workload verwacht worden voorzien van meer processorcapaciteit en/of meer geheugen, ten koste van een andere partitie. Ook resources als DVD-ROM's en bandstations kunnen tussen de partities worden gedeeld. Fysische partitionering is het afschermen van systeem onderdelen op verschillende machines. Bvb : De webserver op een linux machine en de backupserver op een windows machine.
Capita Selecta – Samenvatting 2009-2010
3/16
Seminarie 4: Genereren van documenten Hoofdvragen a) Wat is een (business) document flow? Met behulp van welke architectuurcomponenten kan je ze voorstellen? Waarom is het belangrijk om hier als bedrijf rekening mee te houden? Leg uit en illustreer aan de hand van een goed gekozen voorbeeld.
Inventive Designers gebruikt voor Scriptura de Architectural Tripod die bestaat uit: open standaarden, cross platform en gebruikersvriendelijkheid. Een document flow is een stroom die stappen en verbindingen omvat. Een stap manipuleert, vormt dat om of maakt data als bron beschikbaar. Een verbinding verbindt 2 stappen, brengt data van de ene stap naar de andere, laat vertakkingen en samensmelting toe en kan condities hebben. Een bedrijf moet hiermee rekening houden omdat het afdrukken en maken van documenten veel tijd en geld kost met de oplossing van Inventive Designers kan er veel geld bespaart worden. b) Leg uit hoe bij het bedrijf inventive designers agile gewerkt wordt om hun producten te ontwikkelen. Geef een tweetal voordelen bij deze manier van werken.
Ze maken development sprints van 4 weken, ze plannen en evalueren constant, ze herbekijken het plan elke sprint. Ze leveren ook frequent en vroeg stukjes software af, zelfde voor het testen. Zo creëren ze ook een inner circle met de klanten en kunnen ze previews beschikbaar stellen. c) Waarvoor dient intellistamp? Hoe werkt het? Bespreek bondig de 4 stappen.
Intellistamp dient om de authenticiteit van de documenten te garanderen. Als het ware een digitale handtekening maar die ook geldig blijft nadat het document afgedrukt is. Stap 1: Een document beveiligen: er wordt een Intellistamp gecreëerd, die lijkt op een barcode maar het is veel ingewikkelder dan een barcode. Deze stamp kan op het document geprint worden. Stap 2: Het document wordt verzonden met de stamp erop. Stap 3: Het document wordt geprint, het document kan gewoon met een normale printer geprint worden. Stap 4: De Intellistamp wordt gecontroleerd dat kan door lokale administratie, een burger, bedrijf, een derde partij bv werkgever vs. werknemer, online of offline op een website en het kan door verschillende apparaten.
Terminologievragen a) multilingual: wat betekent het en illustreer aan de hand van een goed gekozen voorbeeld
In België is het zeker belangrijk voor de overheid om verschillende documenten in meerdere beschikbaar te maken. Met de Scriptura designer kan je verschillende delen van het document aanduiden als language sensitive hierdoor verander de tekst/layout naargelang welke taal er wordt gekozen. Het maakt het maken van een gelijkaardig Frans document even makelijk als het orginele Nederlandse. Je kan concrete voorbeelden zien bij Bv. Dell die zijn facturen in allerlei talen opstuurt en allemaal door Scriptura worden afgehandeld. Capita Selecta – Samenvatting 2009-2010
4/16
b) intellistamp: verklaar het verschil tussen open en closed look verification
•
close methode: door de persoon die de intelliStamp gezet heeft
•
open methode: door een andere organisatie(lokale administratie, website) of toestellen(bar code lezer, telefoon, toetsenbord, multifunctionele printer).
Seminarie 5: The Network as Business Enabler & Productivity Booster Hoofdvragen a1. Bespreek de evolutie van de netwerk-omgeving van de jaren ’60 tot heden: welke veranderingen voltrekken zich en waarom?
Jaren ‘60 Het telefoonverkeer verloopt over de klassieke PSTN-lijnen, in analoge vorm. Het dataverkeer tussen servers en computers en computers onder elkaar is digitale informatie. Modems aan de “zend-zijde” zetten deze informatie om (via een techniek die multiplexing noemt) naar informatie die via diezelfde analoge PSTN-lijnen kan verstuurd worden. Aan de “ontvangers-zijde” wordt de binnenkomende informatie terug omgezet naar digitale gegevens. Binnen het bedrijf werd er dikwijls gebruik gemaakt van PABX (private automatic branch exchange), dit is te bekijken als een lokale telefooncentrale. Deze centrale bepaalde automatisch of het gesprek naar een binnenlijn of een buitenlijn ging. Jaren ‘80 Telefoongesprekken worden nu nog steeds analoog verstuurd, met gebruik van een PABX. Nu vindt ook wel ISDN zijn ingang, over deze lijnen kon men zowel telefoongesprekken als data digitaal versturen. Er ontstond een nieuwe standaard om pakketten van data te versturen, namelijk X.25. Binnen het bedrijf werd er met verschillende soorten LAN-standaarden gewerkt, zoals Token Ring of Ethernet. Alle binnenkomende data moest dus door een protocol-convertor om aangepast te worden voor het specifieke netwerk van het bedrijf. Jaren ‘90 Naast telefoongesprekken en standaarddata wordt er nu ook meer en meer aan videoconferencing gedaan, hierdoor moet het netwerk ook weer aangepast worden. Het internet begint aan een enorme opmars, wat zorgt voor een delocatie van de services en informatie. Er is niet meer enkel een intern netwerk, maar het netwerk wordt ook verbonden met het internet. Routers en firewalls worden toegevoegd aan het netwerk om het verkeer optimaal te regelen en de veiligheid te garanderen. Er komen meer en meer ISP’s die toegang tot het internet bieden over verschillende types van lijnen, zoals nu ook via de kabel. Jaren ‘00 Overdracht van data kan steeds sneller en sneller, de apparatuur moet daarvoor aangepast worden. Netwerken worden steeds groter en groter, van LAN’s naar MAN’s naar WAN’s, waarover allerhande soorten data loopt: telefoon, video, websites, bankautomaten, etc.
Capita Selecta – Samenvatting 2009-2010
5/16
a2. Bespreek de eveneens de verwachte toekomstige evolutie. Toekomst De evolutie neigt naar een meer en meer “streaming”-model, waar alle data zich online bevindt op zogenaamde “Big Computers”. Dit zijn heel erg sterke computers in serverfarms die de data of services bevatten. Gebruikers gaan deze dan gewoon streamen naar hun apparaat via een globaal distributienetwerk, van verschillende types: standaardinternetconnectie, gsm-verbindingen, etc. Door de verspreiding van het internet komen er ook andere applicaties die veel gebruikt worden, zoals P2P, FTP, online gaming etc. Dit heeft als gevolg dat ook de netwerkvereisten veranderen. Er zullen meer en meer apparaten komen die internetcapaciteiten hebben, en dus data over de netwerken zullen versturen. Er wordt verwacht dat er in 2012 4000000 petabytes/dag aan data zal verstuurd worden, tegenover minder dan 10000000 petabytes/dag in 2007. b. Managing relationships and collaboration’ (beheren van relaties en samenwerkingen) is één van de oplossingen om in het huidige economische tijdperk te scoren. Leg uit. Geef ook aan welke positieve (en negatieve) gevolgen er verbonden zijn aan het gebruik van collaboration tools. De relatie met uw klanten beheren door middel van interactie uitwisseling: de mening van de klant vragen over de service of het product en dat direct gebruiken om de klant tevreden te stellen en hem een betere ervaring te bezorgen de volgende keer dat hij de service of het product gebruikt. Door middel van verschillende tools productiever samenwerken binnen een bedrijf (bvb. wiki’s, blogs, document sharing, etc) en informatie geven naar de buitenwereld met directe interactie met de klanten (bvb. commentfunctie op de blogs). Men krijgt hierdoor directe feedback van de klanten, men kan zo veel sneller inspelen op de behoeften van de klanten. Het nadeel is natuurlijk wel dat iedereen gewoon overal zijn mening, en dus vooral de negatieve, kan meedelen en zo het zorgvuldig opgebouwde imago van het bedrijf kan neerhalen.
Verklaar de volgende termen a. Transformatie-economie – transactie-economie – interactie-economie (+ illustreer telkens met een voorbeeld)
• Transformatie-economie: Er worden grondstoffen aangeleverd en deze worden getransformeerd in andere producten. • Transactie-economie: De gebruiker geeft feedback en de het bedrijf levert services, er wordt geen rekening gehouden met de specifieke noden van een bepaalde klant. • Interactie-economie: De klant geniet van de service van een bedrijf, geeft te kennen wat hij eigenlijk verwacht van die service en krijgt de volgende keer een persoonlijkere ervaring bij die service omdat het bedrijf rekening houdt met de specifieke wensen van de klant. Bvb. bij Hilton wordt 46% van de inkomsten binnengebracht door slechts 3% van de klanten. Deze klanten worden dus uiteraard meer in de watten gelegd!
Capita Selecta – Samenvatting 2009-2010
6/16
b. Cloud services vs. Cloud computing
Cloud services zijn diensten die aangeboden worden door Cloud Computing leveranciers die dan uitgevoerd worden via en door de cloud op een webbrowser. Deze diensten worden onderverdeeld in volgende : • Software as a Service • Utility Computing • Web Services • Platform as services • Managed Service Providers • .. Cloud Computing is een parallel computersysteem waarbij de software verdeeld is tussen meerdere computers op het internet. De "cloud" (nederlands: wolk) staat voor het internet en de delen en acties van de applicatie die niet op de machine van de gebruiker plaats vinden. Dit concept wordt gebruikt om de gebruiker niet meer te verplichten uitgebreide kennis of controle te hebben over de technologie die ze gebruiken. Cloud Computing oogt vooral op hogere algemene efficiëntie van software.
Seminarie 6 : Bedrijfsbezoek Cegeka Hoofdvragen a) Geef een duidelijke en volledige omschrijving van “agile software development”.
Het verwijst naar groep van software ontwikkelingsmethoden, gebaseerd op herhalend ontwikkelen (iterative development). Door middel van software te ontwikkelen in korte overzichtelijke periodes, ook wel iteraties genoemd, wil men de risico’s verminderen. Bij agile-methoden ligt de nadruk ook sterk op de communicatie. Noodzakelijkheden en oplossingen evolueren door samenwerking tussen verschillende ‘cross-functional teams’. b) Bespreek 3 kenmerkende practices van “agile SW development”.
Test-driven development: Het is een techniek van de softwareontwikkeling die zich op de herhaling van een zeer korte ontwikkelingscyclus baseert: Eerst schrijft de ontwikkelaar een ontbrekende geautomatiseerde testcase die een gewenste verbetering of een nieuwe functie bepaalt, dan code produceert om in die test te slagen en uiteindelijk de nieuwe code te refectoren tot aanvaardbare normen. Continuous integration: Het is een praktijk van de softwareontwikkeling waar de leden van een team hun werk vaak integreren, gewoonlijk integreert elke persoon minstens dagelijks - leidend tot veelvoudige integratie per dag. Elke integratie wordt geverifieerd door een geautomatiseerde bouwstijl (met inbegrip van test) om integratiefouten zo vlug mogelijk te ontdekken. Vele teams vinden dat deze benadering tot beduidend verminderde integratieproblemen leidt en een team toestaat om samenhangende software sneller te ontwikkelen.
Capita Selecta – Samenvatting 2009-2010
7/16
Behavior driven development (BDD): Een Agile software development techniek die samenwerking tussen ontwikkelaars, Quality Assurance en niet technische- of bedrijfsdeelnemers in een softwareproject aanmoedigt. De nadruk van BDD is de taal en de interactie die tijdens softwareontwikkeling wordt gebruikt. De ‘Behavior driven developers’ gebruiken hun moedertaal in combinatie met de alomtegenwoordige taal van het ‘Domain driven design’ om het doel en het voordeel van hun code te beschrijven.
Verklaar de volgende termen a) pair programming
Het is een techniek waarbij 2 programmeurs op 1 computer werken. 1 schrijft code en een tweede herbekijkt elke lijn en help indien nodig. Na een kwartiertje wordt er eens gewisseld. Degene dat typt wordt de ‘driver’ genoemd, degene dat bijzit wordt de ‘observer’ genoemd. Terwijl hij de code herbekijkt, kijkt de ‘observer’ ook de strategische richting van het werk na, komt hij met ideeën voor verbeteringen en waarschijnlijke toekomstige problemen op de proppen. b) scrum – stand up meeting
Scrum : Is een framework voor het agile managen van softwareontwikkeling. Je werkt in multidisciplinaire teams die in korte sprints werkende software opleveren. Samenwerking, communicatie en teamspirit zijn hierbij sleutelwoorden. Er wordt niet afgewacht of de vorige fase afgelopen is maar er wordt tegelijkertijd gewerkt. Standup meeting : Met het team 5 minuutjes voor aanvang van het werk, in het begin van de dag, eventjes overlopen per persoon wat er vandaag gedaan moet worden, wat er al gedaan is en waar er problemen zijn. Op die manier weet elke persoon hoe het team ervoor staat.
Seminarie 7 - Bedrijfsbezoek KBC Hoofdvragen 1a) Wat versta je onder ITIL? ITIL is geen methode of model, maar eerder een reeks van best practices; de beste praktijkoplossingen. ITIL bestaat uit een reeks van boeken waarin men oplossingen kan vinden om een probleem aan te pakken. Het creëren van een proces binnen een organisatie is een voorbeeld van zo een probleem. Als we dan de methode van ITIL volgen wordt deze organisatie volledig beschreven en de creatie van een proces opgedeeld in verschillende stappen. ITIL is dus een manier om het probleem van het creëren van een proces op te delen in verschillende stappen en deze dan in volgorde uit te voeren. Als we dit hebben gedaan kan men een eindproduct bekomen van hogere kwaliteit doordat er reeds werd nagedacht over verschillende aspecten die zich in de toekomst zouden kunnen voordoen.
Capita Selecta – Samenvatting 2009-2010
8/16
1b) Wat was de motivatie van KBC om ITIL te introduceren?
KBC heeft ITIL geïntroduceerd om de verwerking van de problemen met de processen en de aanvragen ervan vlotter te doen verlopen. Ze deden dit door een nieuwe procesdienst op te starten. ITIL wordt dus door KBC gebruikt als een bron van informatie ter ondersteuning van de procesadviseurs om problemen in de toekomst beter te kunnen vermijden en deze samen met de aanvragen vlugger te kunnen verwerken. 2a) Wat versta je onder SOA?
SOA is een architecturaal en organisatorisch concept, geen technisch concept. Hierbij wordt er gebruik gemaakt van een provider (leverancier van een dienst) en een consument. Via SOA wordt het gebruikt van de services beschikbaar voor iedereen, onafhankelijk van welk type consument want die kan verschillende services gebruiken. Zo wordt ook de provider onafhankelijk van de consument want de services kunnen worden (her)gebruikt voor vele klanten. Het is een manier om het geheel beheersbaarder te maken. 2b) Hoe wordt SOA door KBC gebruikt?
KBC gebruikt SOA als een techniek/strategie om grote problemen op te delen in kleinere stukjes en die dan op te lossen. Zo worden ook de kosten kleiner en de tijd om een nieuw product op de markt te brengen aanzienlijk verkort.
Seminarie 8 : Amazon S3 Storage for the Internet Hoofdvragen a1. Waarvoor staat “cloud computing”?
Cloud Computing is een parallel computersysteem waarbij de software verdeeld is tussen meerdere computers op het internet. De "cloud" (nederlands: wolk) staat voor het internet en de delen en acties van de applicatie die niet op de machine van de gebruiker plaats vinden. Dit concept wordt gebruikt om de gebruiker niet meer te verplichten uitgebreide kennis of controle te hebben over de technologie die ze gebruiken. Cloud Computing oogt vooral op hogere algemene efficiëntie van software. a2. Bespreek 2 redenen waarom bedrijven positief staan tov “computing in the cloud”.
• • • •
Flexibiliteit: Enkel een webbrowser en een internetverbinding nodig Open vs Capex: Opex: het geld dat je betaalt tijdens de operatie(dus wat je gebruikt) Capex: het geld dat je betaald voor de operatie ( Deze twee vergelijken en kijken wat het beste is! )
• Time to Market: de tijd dat computing in the cloud op de markt is, heel klein is • Efficiency of resources: Betalen wanneer je het gebruikt. Een voorbeeld dat hij gebruikte tijdens de presentatie: lonen die uitbetaald werden op de 27ste, dan wordt het systeem alleen gebruikt op die dag en niet de rest van de dagen. • "Managing IT is not your business": geen rekening houden met het opzetten of beheren van servers.
Capita Selecta – Samenvatting 2009-2010
9/16
a3. Bespreek 2 redenen die de introductie van “computing in the cloud” door bedrijven vertragen.
Migratie: Vaak hebben bedrijven al dure software aangekocht. Veel bedrijven staan dan niet te springen om deze software zomaar overboord te smijten en te migreren naar een ander systeem. Om met dit systeem te leren werken heeft het personeel vaak ook training nodig, welke geld kost. Legal issues: Ook vereist de wet in sommige gevallen dat bepaalde gegevens van bijvoorbeeld banken niet buiten de EU bewaard mogen worden, terwijl een van de kenmerken cloud-diensten juist is dat de fysieke locatie van gegevens er niet meer toe doet. Tenslotte zijn cloud-diensten vaak beveiligd met behulp van paswoorden, waardoor bedrijven een risico kunnen lopen als een werknemer het bedrijf verlaat. Al deze zaken maken cloud computing voor sommige bedrijven ongeschikt. Cruciale betaalgegevens, militaire installaties, en medische informatie zullen niet mede daardoor niet snel naar de cloud verhuizen. What about security: Is het veilig om hun bedrijfsgegevens bij derde op te slaan? Bij hun huidig systeem wordt alles lokaal opgeslagen, terwijl bij computing in the cloud alles op servers wordt opgeslagen en zo beschikbaar kan worden voor derden( eventueel hackers). b1. Noem 3 “design goals” die bij cloud computing gerealiseerd worden. Wat versta je onder elk van die doelstellingen?
1.Our guiding light • Durable: De data gaat nooit verloren. Wanneer één datacenter onbeschikbaar is, zal men de data vinden in andere datacenters • Available: Het is 99,99% van de tijd beschikbaar. Alle mislukkingen worden binnen een bepaalde tijd hersteld. • Scalable: Amazon S3 kan gemakkelijk scale-out verwerkingen van uw database doen als de vraag naar uw aanvraag groeit. Horizontale schaal-out, via de creatie van nieuwe domeinen, kunt u eenvoudig inspelen op de groei in zowel datavolume en verzoeken. • Secure: Amazon S3 gebruikt verschillende protocollen, authotification, Acl, logs voor hun beveiliging. • Fast: Het moet snel genoeg zijn om de high-performance applicaties te ondersteunen. Eventuele knelpunten kunnen worden vastgesteld door simpelweg nodes toe te voegen aan het systeem. • Simple: Bouwen van schaalbare, betrouwbare, snelle en goedkope opslag is moeilijk. Het is moeilijk om een manier te vinden die gemakkelijk is voor elke toepassing. Amazon S3 probeert dat te vergemakkelijken voor de gebruiker. • Goedkoop: Amazon S3 is gebouwd van goedkope hardware onderdelen. Het nadeel is dat er vaak een knooppunt het begeeft, maar dit mag geen invloed hebben op het volledige systeem. Daarom moet Amazon constant opslaan. 2.Uncertainly: Amazon was zeker dat ze niet wisten hoe de klanten zouden reageren of zelfs gebruiken. Bij deze onzekerheid zijn ze op de markt gestapt.
Capita Selecta – Samenvatting 2009-2010
10/16
3.Failure The great wall of China: ( het verhaal in het kort door hem vertelt): Toen de mongolen binnendrongen, plunderde ze van alles mee. Wanneer ze terug naar hun gebied wilde gaan, stonden de chinezen aan de muur hun op te wachten om hun aan te vallen. De chinezen redeneerde dat het meeslepen van hun veroveringen, ze trager maakte. “De chinezen waren gefaald toen de mongolen binnendrongen, maar sterker geworden toen ze terug kwamen.” Failure: een lage kans op falen • • • • • • • • • • •
Types: de verschillende niveaus van falen 1.Small scope ( 1 bestand), temporary(paar seconde): harmless 2.Small scope, permanent( langere tijd): … 3.Large scope(meerdere bestanden: hier mogen we zelf spreken over een datacenter), temporary:… 4.Large scope, permanent: catastrophic Natural disaster. Load balancers corrupt packets. Technicians pull fiber. Router black hole traffic. NIX’s corrupt packets. Disk drives fail, bit rot, power/colling fails.
Seminarie 9 : BPM & BPA Hoofdvragen a1. Bespreek kort de 3 soorten bedrijfsprocessen. Illustreer met een voorbeeld per soort.
• core business process -> direct impact on the customers of the business • support business processes -> enable the core processes to work • management processes -> guide, direct and control the core a support processes a2. Wat hebben bedrijfsprocessen met informatica te maken?
Door het gebruik van informatica kunnen bedrijfsprocessen geautomatiseerd worden . Dit betekend een waste reductie en minder kans op fouten. Informatica zal dan deze bedrijfsprocessen ondersteunen.Business Process Management (BPM) is de lijm die het beheer, de uitvoering, de controle en de verbetering van de mogelijkheden van een bedrijf synchroniseert. BPM vermindert de druk van concurrentie, dienstverlening en kosten en laat bedrijven toe zich steeds sneller aan te passen, zonder kwaliteitsverlies en tegen een lagere kostprijs. b1. Wat is de betekenis van business/ITalignment?
Business/IT alignment is de gewenste staat waarin een bedrijf zich wilt bevinden aangezien het dan in staat is om informatie technoligieen ( IT ) zo effectief mogelijk te gebruiken om de vooropgestelde zakelijke doelstelling te behalen. Directe gevolgen daarvan zijn verbeterde financiele prestaties en een sterkere marktpositie.
Capita Selecta – Samenvatting 2009-2010
11/16
b2 Hoe draagt BPM(N)/(S) bij tot een betere business/ITalignment?
Een BPM(N)/(S) brengt verschillende workflows(=logische volgorde van activiteiten) , zowel menselijke als systeem, bij elkaar in één gecoordineerde omgeving. Het biedt perspectief en inzicht bij het verbeteren van processen in een bedrijf.
Verklaar de volgende termen a. Proces
Een proces is een ordening van verschillende taken dat uitgevoerd moet worden om een bepaalde doelstelling te bereiken b. Proces manager / owner
• de persoon of team dat verantwoordelijk is voor het opstellen en onderhouden van het proces. • deze persoon is verantwoordelijk voor de uitvoering van het beschreven proces. • voorzie van training, tools en techniques • verzekerd kwaleitscontrole voor, tijdens en na veranderingen - voorzie process evaluatie en audits • ontwerp het process en maakt/bijwerkt de process documentatie • overeemstemt voor efficientie en doelstreffendheid criteria en hoe die zullen worden gemeten • overeenstemt met de opdrachtgever over het doel, scope en benefits c. End-to-end
End-to-end marketing beschrijft de methodes of diensten die mensen direct in verbinding zet met zij die willen kopen of verkopen. Deze techniek elimineert de tussenelementen/tussenhandelaars in de handel. d. Lean thinking
Lean Manufacturing is in feite niets anders dan het aloude Toyota Productie Systeem. Dit systeem is gericht op het elimineren en voorkomen van verspillingen ( waste ): 7 types van waste: 1 2 3 4 5 6 7
-
over producing waste of time waste from transpoting waste of inappropriate processing waste of inventory waste from excess motion waste from defects scrap and rework
e. As-is analyse
Tijdens de "As Is"-analyse worden de geselecteerde processen in detail onderzocht en uitgetekend. Het uittekenen van een proces is belangrijk omdat het vaak voorkomt dat de betrokken partijen geen overzicht hebben van het totale proces. Iedere speler kent enkel zijn eigen deel van het proces.
Capita Selecta – Samenvatting 2009-2010
12/16
Seminarie 10 : Cyber crime threats e-world Hoofdvragen a. Welke zijn de verschillende mogelijke slachtoffers van ICT /misdrijven. Leg uit waarom.
Iedereen met een computersysteem die verbonden staat met de buitenwereld via bv het internet is een mogelijk slachtoffer. Hun computersysteem wordt gebruikt voor het testen van nieuwe virussen, opslaan van illegale data of als tussenlink om het systeem te gebruiken voor illegale praktijken zoals spam en phishing. Het kan ook zijn dat de criminelen op zoek zijn naar data. Deze data kan persoonlijke data zijn zoals bank gegevens. Of bedrijfsgegevens om hiervan misbruik te maken om het imago van het bedrijf te kunnen beschadigen. Dus ook bedrijven kunnen het slachtoffer worden van ICT criminelen. Dit kan zijn uit wraak of het laten kelderen van een bedrijf. b. Welke ICT criminelen kan je onderscheiden? Welke evolutie stel je vast m.b.t. tot deze “profielen”?
Script kiddies: Jongere, meestal niet veel ouder dan 18 – 20 jaar. Bijna geen kennis of ervaring. Gebruikt blindelings online bronnen. Student, meestal geen relatie met slachtoffer. Professionals: Meestal mannen jonger dan 40. Specialist binnen het vakgebied. Hoog salaris, functie. Weet wat hij doet, probeert zijn sporen zo goed mogelijk te wissen zodoende hij nog lange tijd gebruik kan maken van de security hole. Terrorist / hacktivist: Geen financiële interesse, willen mening uiten, aandacht trekken mbv zelfs obscure, illegale praktijken. Voorbereiding kan soms zeer lang duren om echt op alles voorzien te zijn. Doel is het scheppen van chaos binnen de maatschappij, laten zien dat iedereen kwetsbaar is. Onveiligheidsgevoel creëren. Nations warfare troops In opdracht van de regering andere landen proberen te dwarsbomen. Evolutie: Meer en meer professionalisering binnen dit gebied van computer criminelen. Er worden bedrijfsstructuren opgezet om zoveel mogelijk geld uit deze duistere praktijken te kunnen slaan.
Verklaar de volgende termen a. Phishing en Money Mule
Phishing is het gebruiken van een valse site om de login gegevens van een slachtoffer te achterhalen. Deze gegevens komen in handen van de cyber crimineel. Hij plaatst een overschrijving met deze gegevens van de rekening van het slachtoffer op de rekening van de money mule. Deze haalt dit bedrag af en verzend het via bv western Union naar de cyber crimineel tegen een aardig procent. Op die manier is de crimineel bijna niet opspoorbaar. De money mule is dus de al dan niet naïeve tussenpersoon die het geld eigenlijk witwast binnen in dit systeem.
Capita Selecta – Samenvatting 2009-2010
13/16
b. BOTNET : wat is het ? en waarom gebruikt men het ?
Een verzameling van zombie pc's van 2000 tot meer dan 100000 pc's die bestuurd kunnen worden door een cyber crimineel. Meestal zijn deze zombie pc's bestuurbaar door een trojan horse. Botnets worden vooral gebruikt om zoveel mogelijk geld te verdienen met behulp van phishing, spam, click generation, dialers, spyware, espionage, ransom bot,.. Ze worden ook gebruikt voor aanvallen op commerciële of gouvernementele sites of netwerk knooppunten zodanig een heel netwerk kan worden platgelegd.
Seminarie 11 : Techniques of 3D programming Hoofdvragen a. Welke soort scanning wordt gebruikt door Eyetronics? Leg in je eigen woorden uit hoe hierbij tewerk gegaan wordt.
Structured Light: Er wordt een patroon geprojecteerd op het voorwerp, hiervan wordt een foto genomen, en door de buigingen die in het patroon verschijnen op de gebogen stukken van het voorwerp kan je dan het voorwerp digitaal namaken. b. Binnen welke domeinen kan 3D scanning toegepast worden? Leg ook uit waarom je dat vindt.
Games, films en reclame zijn logisch omdat hier veel visual effects in worden gebruikt. Bij games gaat het realisme zeer sterk omhoog als echte scans worden gebruikt. Het productieproces kan ook 3D scanning gebruiken, je kan een product maken (vanuit een autocad bestand), en dit later terug inscannen (terug in autocad bestand) en deze vergelijken zodat de verschillen duidelijk worden.
Verklaar de volgende termen a. Special effects vs Visual effects
Speciale effects, vaak afgekort tot SFX of SPFX, zijn optische, mechanische of digitale technieken die in film, televisie, fotografie en toneel worden ingezet om effecten te realiseren die niet langs de normale weg kunnen worden bereikt. Speciale effecten worden ook gebruikt als het te duur of gevaarlijk zouden zijn om ze in het echt te creëren. Visual effects vaak afgekort tot Visual F/X or VFX zijn de verschillende processen waarbij beelden aangemaakt of gemanipuleerd worden buiten de context van een live opname. Visual effects zijn meestal de integratie of toevoeging van live opnames of aangemaakte computer graphics. Hierdoor kunnen omgevingen worden aangemaakt die te gevaarlijk of onmogelijk zijn om te filmen, toch in een film op te nemen.
Capita Selecta – Samenvatting 2009-2010
14/16
Seminarie 12 : Accenture Development Partnerships - IT in development Hoofdvragen a. Bespreek NoPC als voorbeeld van het inzetten van technologie voor humanitaire doeleinden.
NoPC biedt toegang tot informatie en technologie zonder een computer. Servers in grootsteden van het land sturen data over een mobiele internet connectie. Deze data komt terecht bij door zonne-energie of electrisch scherm, toestenbord en muis aangesloten op de NoPC. Omdat er geen echte pc’s worden voorzien blijven de kosten erg laag. Het onderhoud verkleind want de “pc” kan niet kapot. De server(s) worden onderhouden in grootsteden zo blijven de NoPC werkzaam en up to date. Ook het energie verbruik ligt veel lager. Scholen in Tanzania worden voorzien van de NoPC en leren werken met de technologie en krijgen toegang tot het internet. De kinderen krijgen net zoals al de rijkere landen toegang tot een web van informatie dat steeds groeit.
http://www.nopc.org.uk/ b. Mobiele telefonie wordt gebruikt voor diverse toepassingen in ontwikkelingslanden. Welke? Bespreek naar keuze 1 van die toepassingen.
Money Transfer zodat je belminuten als geld gebruikt, Mobile Telemedicine zodat je foto verstuurd wordt naar verscheidene ziekenhuizen en Phones for Health zodat je via GSM toepassingen beter kunt analyseren. We gaan money transfer uitgebreider bespreken: Velen afkomstig van arme families reizen ver van huis naar de stad opzoek naar werk. Met hun GSM kunnen ze goedkoop en veilig geld versturen naar hun familie zonder dagen onderweg (en werkloos) te moeten zijn om hen iets te bezorgen.
Verklaar de volgende termen a. Nethope consortium
Nethope is een informatie technologie vereniging van 18 humanitaire organisaties die samenwerken om problemen op te lossen in ontwikkelingslanden. Consortium betekent dat de vereniging van tijdelijke duur is, opgericht om enkele projecten te volbrengen.
Seminarie 12 : De derde internetgolf Hoofdvragen a) Leg uit: ‘de agora van business en IT’. Waarom is het zo belangrijk?
The Agora mobile cloud computing middleware platform will enable new large-scale mobile-cluster applications. Agora will use mobile devices as nodes of a large-scale cloud-computing infrastructure and will provide middleware for these devices to work together seamlessly.
Capita Selecta – Samenvatting 2009-2010
15/16
b) Leg het ipod model uit.
iPod model: zo eenvoudig mogelijk, knoppen verwijderen om nog eenvoudiger te maken, meer in één apparaat. Touchwheel leek fantastische uitvinding, en dan kwam touchscreen , telefoon in de ipOd We maken alles zo eenvoudig mogelijk tot het uiteindelijk 'verdwijnt'.
Terminologievragen Verklaar de volgende termen en illustreer aan de hand van voorbeelden :
•
IAAS: Infrastructure As A Service In its purest incarnation Infrastructure as a Service (IaaS) offers compute power, storage, and networking infrastructure (such as firewalls and load balancers) as a service via the public internet. An IaaS customer is a software owner that is in need of a hosting environment to run their software. Originally the term for this type of offering was Hardware as a Service; however, in the past year or so Infrastructure as a Service has gained favor and is now the more common term. nfrastructure Services — Computing Capability, Data Storage, PC Backup, Cloud Hosting, and more
•
PAAS : Platform As A Service A Platform as a Service (PaaS) also offers compute power, storage, and networking infrastructure as a service via the public internet. However, PaaS environments also offer a runtime environment for compiled application code. This means that an entire virtual machine does not need to be built, configured and uploaded. Only the application code needs to be uploaded and started. Application Platform Services — Dynamic Desktop, Desktop as a Service, OnDemand Testing
•
SAAS : Software As A Service The basic idea behind Software as a Service (SaaS) is simple. With SaaS an entire finished application can be available on-demand from some SaaS vendor. The application exists in the cloud (not in an on-premise datacenter) and can be consumed from any browser. Therefore, the customer of a SaaS vendor is the end user. Software as a Service (SaaS) — Microsoft Online Services, SAP/Oracle Offerings, E-mail and Collaboration, Product Lifecycle Management, web-based email
•
BPAAS : Business Process As A Service Business-Process as a Service (BPaaS). Deliver an entire business process as a service via the Internet. Examples include payroll, printing and e-commerce from providers such as AD. Business Process as a Service (BPaaS) — CloudEnabled Management, Operations and Support Processes
Capita Selecta – Samenvatting 2009-2010
16/16