060 BAZY DANYCH. Prof. dr hab. Marek Wisła

Wielkość: px
Rozpocząć pokaz od strony:

Download "060 BAZY DANYCH. Prof. dr hab. Marek Wisła"

Transkrypt

1 060 BAZY DANYCH Prof. dr hab. Marek Wisła

2 Baza danych Potocznie mówimy, że baza danych to miejsce, gdzie przechowuje się informacje. Zbiór danych stanowi logicznie uporządkowaną kolekcję danych. wypłacanie pieniędzy z konta rezerwacja pokoju hotelowego katalogi książek lub czasopism zapisy na studia system finansowo-księgowy ewidencja studentów, pracowników sklepy internetowe zakupy przez Internet katalogi wyrobów i produktów książka telefoniczna

3 Baza danych Baza danych jest logicznie spójnym zbiorem powiązanych ze sobą danych posiadających określoną strukturę (aspekt składniowy), na których można wykonywać określone operacje (aspekt operacyjny), reprezentuje wybrany fragment świata rzeczywistego zwanego dziedziną przedmiotową, zmiany zachodzące w dziedzinie przedmiotowej odzwierciedlane są w bazie danych (aspekt semantyczny), jest projektowana, tworzona i utrzymywana z punktu widzenia przydatności dla określonych zastosowań, którymi zainteresowana jest określona grupa użytkowników (aspekt pragmatyczny). Każda baza danych posiada: źródło danych użytkowników zainteresowanych zawartością bazy związek z reprezentowaną rzeczywistością.

4 Systemem Zarządzania Bazą Danych Użytkownicy bazy danych pragną: przechowywać dużą liczbę danych szybko uzyskiwać różnorodne informacje tworzyć i uwzględniać powiązania między danymi kontrolować poprawność wprowadzanych danych udostępniać dane innym Zadania te realizuje zbiór programów komputerowych (podsystemów) nazywanych Systemem Zarządzania Bazą Danych (SZBD) (ang. Database Management System - DBMS) System Bazy Danych = Baza Danych + System Zarządzania Bazą Danych

5 Funkcje SZBD SZBD umożliwia: definiowanie bazy danych: określanie typów i struktury danych oraz wprowadzanie ograniczeń (warunków spójności) konstruowanie bazy danych: wypełnianie bazy danymi i zapamiętywanie danych na nośnikach obsługiwanych przez SZBD manipulowanie bazą danych: generowanie (optymalnych) zapytań do bazy, wyszukiwanie informacji, uaktualnianie danych obejmujące modyfikowanie, dołączanie i usuwanie danych; zestawienia i raporty, udostępnianie bazy danych jednocześnie wielu użytkownikom, zapewnienie spójności danych (transakcje), ochronę bazy danych: ograniczanie możliwości uzyskania nieautoryzowanego dostępu, zapewnienie możliwości tworzenia kopii bezpieczeństwa i odzyskiwania danych, konserwowanie bazy danych.

6 Systemy SZBD DB2 IBM - Windows, Linux (Express-C edycja bezpłatna) Firebird - open source; Windows, Linux, Mac OS Informix - UNIX Ingres - open source, Windows, Linux, UNIX Microsoft Access - Windows (Microsoft Office) Microsoft SQL Server - Windows (język Transact-SQL) Microsoft SQL Express Windows (wersja bezpłatna) OpenOffice.org Base - Linux, Windows, Mac OS (OpenOffice.org) Oracle - dostępny dla wielu systemów operacyjnych (język PL/SQL) MySQL - open source; Windows, Linux, Mac OS Paradox - Windows, Linux (WordPerfect Office) PostgreSQL - open source; Windows, Linux, Mac OS SQLite - public domain; Windows, UNIX Visual FoxPro - Windows

7 Relacyjny model danych Model danych wprowadzony przez Edgara F. Codda w 1970 r, opiera się na pojęciu matematycznej relacji, relacja jest skończonym zbiorem tzw. krotek zbudowanych z wartości atrybutów, przyjętych dla danej relacji, dla każdego atrybutu określony jest zbiór dopuszczalnych jego wartości, zwany dziedziną tego atrybutu, krotka jest odpowiednikiem rekordu, atrybuty odpowiadają polom rekordu.

8 Relacyjny model danych Obrazem relacji jest dwuwymiarowa tabela danych, w której wiersze odpowiadają krotkom (rekordom), a kolumny - atrybutom (polom) każda tabela przechowuje rekordy tego samego typu, każda relacja (tabela) w bazie danych ma jednoznaczną nazwę, każda kolumna w tabeli ma jednoznaczną nazwę w ramach jednej tabeli, wszystkie wartości w danej kolumnie muszą być tego samego typu i należą do dziedziny atrybutu odpowiadającego tej kolumnie, porządek kolumn w tabeli nie jest istotny, każdy wiersz w tabeli musi być różny, nie są dozwolone powtórzenia wierszy, porządek wierszy nie jest istotny, każde pole leżące na przecięciu kolumny i wiersza w tabeli musi zawierać wartość atomową, tzn. zbiór wartości nie jest dozwolony; może być też wartością pustą - NULL, reprezentującą wartość nieznaną lub nieistotną.

9 SQL strukturalny język zapytań SQL (Structured Query Language) strukturalny język zapytań używany do tworzenia, modyfikowania relacyjnych baz danych oraz do umieszczania, modyfikowania i wyszukiwania danych z tych baz (standard od 1986 r). SQL jest językiem deklaratywnym - decyzję o sposobie przechowywania i pobrania danych pozostawia się systemowi zarządzania bazą danych (SZBD). Podstawowe podzbiory SQL: SQL DDL (Data Definition Language) umożliwia tworzenie, modyfikowanie i usuwanie baz i tabel - struktur, w których przechowywane są dane, SQL DML (Data Manipulation Language) umożliwia operowanie na danych, ich umieszczanie w bazie, wyszukiwanie, modyfikowanie i usuwanie, SQL DCL (Data Control Language) pozwala na kontrolowanie dostępu użytkowników do obiektów bazy danych.

10 Tworzenie i usuwanie bazy danych CREATE DATABASE nazwa-bazy - tworzy bazę danych o podanej nazwie DROP DATABASE nazwa-bazy - usuwa bazę danych o podanej nazwie W dalszym ciągu wykorzystywana jest notacja: [element] oznacza opcjonalne (może, ale nie musi) wystąpienie elementu, {element} oznacza wielokrotne wystąpienie elementu lub jego brak, element1 element2 oznacza albo element1, albo element2.

11 Tworzenie i usuwanie tabel CREATE TABLE nazwa-tabeli (nazwa-kolumny typ-danych [NOT NULL] [UNIQUE] [CHECK (warunek)] {, nazwa-kolumny typ-danych NOT NULL] [UNIQUE] [CHECK (warunek)]} [, PRIMARY KEY (nazwa-kolumny {, nazwa-kolumny} )] [, FOREIGN KEY (nazwa-kolumny {, nazwa-kolumny} ) REFERENCES nazwa-tabeli (nazwa-kolumny {, nazwa-kolumny} )] ); - tworzy tabelę o podanej nazwie i określonych nazwach kolumn. ALTER TABLE nazwa-tabeli [ADD COLUMN ] [ALTER COLUMN ] [DROP COLUMN ]; - pozwala modyfikować strukturę tabeli o podanej nazwie DROP TABLE nazwa-tabeli - usuwa tabelę o podanej nazwie

12 Podstawowe typy danych SMALLINT dwubajtowa liczba całkowita INT czterobajtowa liczba całkowita FLOAT liczba rzeczywista DOUBLE liczba rzeczywista w podwójnej precyzji DECIMAL(m,n) liczba zapisywana na m pozycjach z n cyframi po kropce CHAR (n) ciąg znaków o stałej długości n VARCHAR (n) ciąg znaków o zmiennej długości, maksymalnie n TEXT ciąg znaków ASCII BLOB dane binarne DATE dane określające datę TIME dane określające czas DATETIME dane określające datę i czas Konkretne implementacje różnią się wykorzystywanymi typami danych.

13 Umieszczanie danych w bazie INSERT INTO nazwa-tabeli [(nazwa-kolumny {, nazwa-kolumny} )] VALUES (wartość {, wartość} ); - wstawia nowy wiersz w tabeli o podanej nazwie, złożony z podanych wartości umieszczonych w kolumnach o podanych nazwach lub wszystkich kolumnach. INSERT INTO nazwa-tabeli [(nazwa-kolumny {, nazwa-kolumny} )] zapytanie SELECT; - wstawia nowe wiersze w tabeli o podanej nazwie, złożone z wyników podanego zapytania SELECT

14 Wyszukiwanie informacji SELECT [ DISTINCT] * nazwa-kolumny {, nazwakolumny} FROM nazwa-tabeli {, nazwa-tabeli} [WHERE warunek] [GROUP BY nazwa-kolumny {, nazwa-kolumny}] [HAVING warunek] [ORDER BY nazwa-kolumny [ASC DESC ] {, nazwakolumny [ASC DESC ]}]; - wyszukuje i zwraca jako wyniki dane zapisane w kolumnach o nazwach podanych po SELECT, zawarte w tabelach o nazwach podanych po FROM, spełniające warunek podany po WHERE:

15 Wyszukiwanie informacji Wyniki mogą być grupowane wg kolumn, których nazwy podano po GROUP BY, zgodnie z warunkiem podanym po HAVING i uporządkowane rosnąco (ASC) lub malejąco (DESC ) wg kolumn, których nazwy podano po ORDER BY. DISTINCT powoduje usuwanie powtarzających się wierszy wyniku. * oznacza wystąpienie wszystkich kolumn z podanej tabeli.

16 Operacje na tabeli (relacji) Projekcja: SELECT nazwa-kolumny {, nazwa-kolumny} FROM nazwa-tabeli; Selekcja: SELECT * FROM nazwa-tabeli WHERE warunek; Złączenie: SELECT nazwa-kolumny {, nazwa-kolumny} FROM nazwa-tabeli1, nazwa-tabeli2 WHERE nazwa-tabeli1.nazwa-kolumny = nazwa-tabeli2.nazwakolumny Wynikiem operacji na tabeli (tabelach) jest zawsze tabela.

17 Przykład CREATE DATABASE studia GO USE studia CREATE TABLE Miasta ( Miasto VARCHAR(20) NOT NULL UNIQUE, Wojewodztwo VARCHAR(20) NOT NULL, PRIMARY KEY (Miasto)); CREATE TABLE Studenci ( NrIndeksu INT NOT NULL UNIQUE, Imie VARCHAR(15) NOT NULL, Nazwisko VARCHAR(20) NOT NULL, Miasto VARCHAR(20) NOT NULL, PRIMARY KEY (NrIndeksu), FOREIGN KEY (Miasto) REFERENCES Miasta (Miasto) );

18 Przykład CREATE TABLE Egzaminy ( NrIndeksu INT NOT NULL, Przedmiot VARCHAR(20) NOT NULL, Ocena DECIMAL(3,1) NOT NULL, PRIMARY KEY (NrIndeksu, Przedmiot), FOREIGN KEY (NrIndeksu) REFERENCES Studenci(NrIndeksu) ); INSERT INTO Miasta VALUES ('Konin', 'wielkopolskie'); INSERT INTO Studenci VALUES (103628, 'Adam', 'Kowalski', 'Konin'); INSERT INTO Egzaminy VALUES (103628, 'logika', 4.5); SELECT Studenci.NrIndeksu, Imie, Nazwisko, Przedmiot, Ocena FROM Studenci, Egzaminy WHERE Studenci.NrIndeksu = Egzaminy.NrIndeksu;

19 Wynik zapytania NrIndeksu Imie Nazwisko Przedmiot Ocena Adam Kowalski logika 4.5

20 MySQL MySQL (MySQL AB, obecnie Sun Microsystems) - system zarządzania relacyjnymi bazami danych realizowany przez serwer MySQL. MySQL jest dostępny na licencji GPL: jeżeli program jest rozpowszechniany na podstawie licencji GPL, to z serwera MySQL można korzystać na podstawie tej samej licencji, a więc bez żadnych opłat. W takim przypadku należy bezpłatnie udostępnić swój program i jego kod źródłowy. Jeżeli planujemy dołączyć serwer MySQL lub jakąś jego część do programu komercyjnego, to musimy kupić odpowiednią licencję komercyjną. Serwer MySQL dostępny jest dla wszystkich popularnych platform systemowych, w szczególności Windows, Linux i Mac OS. strona WWW: dokumentacja: przykładowy kurs MySQL:

21 SIECI KOMPUTEROWE

22 Sieci komputerowe Sieć komputerowa (computer network) to zespół systemów komputerowych (sprzętu i oprogramowania), tzw. węzłów sieci, połączonych ze sobą wspólnym medium komunikacyjnym umożliwiającym wymianę informacji i korzystających ze wspólnych zasobów (sprzęt, programy, dane). Celem budowy sieci jest zapewnienie każdemu użytkownikowi możliwości dostępu do wszystkich (wybranych) programów, danych i innych zasobów sieci, niezależnie od fizycznej lokalizacji danego zasobu i użytkownika; ogólnie mówiąc zapewnienie możliwości przesyłania, udostępniania i wymiany informacji. Drugim ważnym celem jest uzyskanie dużej niezawodności przez posiadanie alternatywnych zasobów mocy obliczeniowej.

23 Typy sieci komputerowych Sieci prywatne (PAN Personal Area Network) zazwyczaj o niewielkim zasięgu, używane w środowisku domowym lub biurowym do transferowania danych, najczęściej bezprzewodowe. Sieci lokalne (LAN Local Area Network) zajmują stosunkowo niewielki, ograniczony obszar (max. 1-3 km), np. biuro, zakład pracy, duża szybkość przesyłania informacji, korzysta z okablowania typu skrętka lub kabel koncentryczny. Sieci miejskie (MAN Metropolitan Area Network) pośrednie między LAN i WAN; sieć tego typu może tworzyć szereg sieci LAN na terenie danego miasta połączonych mostami i routerami, medium transmisji to najczęściej światłowód. Sieci rozległe (WAN Wide Area Network) zajmują dowolnie duży obszar, tworzą je lokalne sieci komputerowe lub sieci MAN połączone ze sobą na duże odległości np. za pomocą łącz telefonicznych, światłowodów lub łącz satelitarnych. Największą i najpopularniejszą siecią rozległą jest Internet.

24 Protokoły sieciowe Protokoły sieciowe to zbiory reguł określających sposób komunikacji (reguły transmisji, formaty komunikatów) między komputerami i innymi urządzeniami w sieci (np. IPX/SPX, TCP/IP). Określają one sposób, w jaki przesyłane są bloki danych zwane pakietami. Zasady przesyłania informacji, budowę sieci i połączeń ich z komputerami określają standardy. Od 1978 r standardem jest model ISO/OSI (International Standards Organization/ Open Systems Interconnection). W modelu ISO/OSI zaproponowano siedmiowarstwową budowę protokołu. Każda warstwa posiada obiekty (elementy aktywne) i usługi na rzecz warstwy wyższej.

25 Model ISO/OSI 1. Warstwa fizyczna (najniższa) - definicja nośnika fizycznego - określa techniczne parametry kanału przesyłania danych (rodzaj kabla np. skrętka, kabel koncentryczny, światłowód, parametry czasowe sygnałów, poziom napięcia, przepustowość kanału itp., podstawowy obiekt to bity), odpowiada za fizyczną transmisję bitów. 2. Warstwa łącza danych - odbieranie i wysyłanie danych - odpowiada za transmisję między komputerami połączonymi fizycznie; na tym poziomie tworzona jest i przesyłana ramka, czyli sekwencja bitów zawierających dane i elementy kontrolne (w celu wykrywania błędów); podstawowe obiekty to ramki, karty sieciowe i protokół Ethernet.

26 Model ISO/OSI 3. Warstwa sieciowa - sterowanie przepływem (routing) - odpowiada za wybór drogi w sieci na podstawie warunków sieciowych, priorytetu usługi i wielu innych czynników; tworzy podstawowy obiekt - pakiet (pakiet ma adres nadawcy i odbiorcy). Standardy to: IP (Internet Protocol), IPX (Internet Packet Exchange ). 4. Warstwa transportowa - sterowanie transmisją - po ustaleniu połączenia (dokładnego adresu) odpowiada za transmisję między dwoma użytkownikami. W przypadku awarii sieci, oprogramowanie warstwy transportowej szuka alternatywnych tras lub stara się zachować transmitowane dane do chwili ponownego ustanowienia połączenia w sieci. Dane trafiają do odpowiednich aplikacji w postaci komunikatów -segmentów. Standardy to: TCP (Transmission Control Protocol), SPX (Sequenced Packed Exchange).

27 Model ISO/OSI 5. Warstwa sesji - sterowanie sesjami między komputerami - oferuje usługi przy dialogu użytkownik-użytkownik; realizuje funkcje, które umożliwiają dwóm aplikacjom komunikowanie się poprzez sieć, zapewnienie bezpieczeństwa, rozpoznawanie nazw, hasła, logowanie się (realizuje procedury login i logout), administrowanie itp. Użytkownik porozumiewa się bezpośrednio właśnie z tą warstwą. 6. Warstwa prezentacji - interpretacja danych - interpretuje i formatuje dane do wyświetlenia i drukowania; przekazuje informacje użytkownikowi, dokonuje konwersji formatów, szyfrowania, kompresji oraz czuwa nad bezpieczeństwem w sieci; obsługuje kody sterujące, specjale znaki graficzne i zbiorów innych znaków (protokół HTTP jest przykładem protokołu warstwy prezentacji). Oprogramowanie warstwy prezentacji steruje także drukarkami, ploterami i innymi urządzeniami peryferyjnymi. System Windows realizuje wiele funkcji warstwy prezentacji.

28 Model ISO/OSI 7. Warstwa zastosowań - warstwa aplikacyjna, programy - jest to warstwa, gdzie mieści się sieciowy system operacyjny (realizowane są polecenia systemowe) i programy użytkowe realizujące takie zadania jak: współdzielenie plików, transfer plików (FTP, telnet), buforowanie zadań drukowania, obsługa poczty elektronicznej, zarządzanie bazami danych itp.

29 Model ISO/OSI Gateways

30 Budowa sieci Urządzenia komputerowe - serwery, stacje robocze. Systemy przewodów i złączy - skrętka miedziana, kabel koncentryczny, światłowód. Karty sieciowe - służą do przekształcania pakietów danych w sygnały, które są przesyłane w sieci, każda karta ma 48-bitowy unikalny adres fizyczny (MAC) i pracuje tylko w jednym standardzie np. Ethernet, łączy magistralę komputera z siecią. Zasoby sieci - drukarki, plotery, streamery, dyski, Urządzenia do połączeń międzysieciowych - rutery, mosty, bramy, koncentratory, przełączniki. Oprogramowanie międzysieciowe - sieciowe systemy operacyjne - rezydujące na serwerze.

31 Elementy sieci Host - w pełni funkcjonalny komputer podłączony do sieci, posiadający własny adres i uczestniczący w wymianie danych przez sieć (udostępnia usługi użytkownikom łączącym się ze swoich komputerów, umożliwia przesyłanie plików itp.) Koncentrator (hub) - urządzenie łączące wiele komputerów w sieci o topologii gwiazdy, podłączany jest do komputera głównego (najczęściej podłączonego do Internetu), działa w warstwie fizycznej, Przełącznik (switch) - urządzenie pracujące w warstwie łącza danych, jego zadaniem jest przekazywanie ramek.

32 Elementy sieci Most (bridge) działa w warstwie łącza danych, łączy dwie lub więcej lokalnych sieci LAN oraz umożliwia dostęp do zasobów jednej sieci przez stację roboczą drugiej, może łączyć odmienne typy nośników sieci, (światłowód i kabel koncentryczny), ale tylko wtedy, gdy obie strony używają tego samego protokołu. Ruter (router) - urządzenie sieciowe (komputer lub program), łączy dwie lub więcej sieci na poziomie warstwy sieciowej modelu OSI, przekazuje dane z jednej sieci do drugiej. Brama (gateway) - pracuje w warstwie sesji pozwalając na komunikowanie się sieci o całkowicie niekompatybilnych protokołach komunikacyjnych.

33 Typy sieci Klient-serwer - serwer udostępnia usługi systemowe, pliki i programy przechowywane są na serwerze, programy wykonywane są w całości lub częściowo na stacjach roboczych. Aplikacje składają się z dwóch części: back-end - uruchamiana na serwerze, obsługuje (po stronie serwera) żądania od komputera-klienta, front-end - działa u klienta, wysyła żądania (ze strony klienta), udostępnia wyniki (interfejs użytkownika). Terminal-host - aplikacja wykonywana jest na komputerze centralnym (hoście); komputer użytkownika służy jedynie jako terminal do komunikacji z hostem (Unix), Sieci peer-to-peer (P2P) - sieci partnerskie, pozwalają na udostępnienie innym użytkownikom zasobów własnego komputera roboczego oraz same korzystają z komputerów innych użytkowników; każdy komputer może pełnić rolę serwera (i udostępniać zasoby) lub stacji roboczej korzystającej z zasobów innych komputerów.

34 Sieci bezprzewodowe Bezprzewodowa sieć lokalna (WLAN - Wireless LAN) jest elastycznym systemem komunikacji zaimplementowanym jako uzupełnienie lub jako rozwiązanie alternatywne dla tradycyjnej sieci kablowej. Medium transmisji informacji są fale radiowe - częstotliwości od 1.8 do 6 GHz, zwykle 2.4 GHz, prędkość transmisji od 10 do 100 Mb/s. Integrację z siecią kablową realizuje się z pomocą punktu dostępowego (Access Point) jest to urządzenie nadawczo/odbiorcze, które łączy się z siecią kablową z użyciem standardowego okablowania.

35 Sieci bezprzewodowe Zalety: szybka i prosta instalacja (sieć można tworzyć w miejscach, gdzie nie ma możliwości ułożenia kabli, mobilność komputerów sieciowych (możliwość przeniesienia stanowisk pracy), mobilność całej sieci (zmiana lokalizacji np. firmy), łatwość integracji z istniejącą siecią przewodową. Wady: często ograniczony zasięg, podatność na zakłócenia zewnętrzne, możliwości włamań i podsłuchu (konieczność szyfrowania transmisji).

36 Technologie sieci bezprzewodowych WPAN (Wireless Personal Area Network) - Sieć o zasięgu kilku metrów służąca do wymiany informacji pomiędzy urządzeniami przenośnymi typu notebook, palmtop, telefon GSM (obecnie do tych celów wykorzystuje się technologię Blutooth). WLAN (Wireless Local Area Network) - Sieć lokalna oparta o technologię bezprzewodową, zlokalizowana w stosunkowo niewielkim obszarze i obejmująca niewielką liczbę komputerów, zwykle kilka, kilkanaście. WWAN (Wireless Wide Area Network) - Rozległa sieć komputerowa oparta o technologię bezprzewodową, która obejmuje dużą liczbę komputerów na dużej przestrzeni i o dużym zasięgu.

37 Internet Internet jest zespołem sieci połączonych logicznie w strukturze hierarchicznej w jednorodną sieć adresową, korzystającą z protokołu TCP/IP. Sieci połączone są za pomocą bram. Internet to rozległa i rozproszona ogólnoświatowa sieć komputerowa: rozległa ponieważ łączy ze sobą wiele odległych systemów komputerowych. rozproszona bo nie można w niej wyróżnić punktu centralnego, który nadzoruje pracę całej sieci. Każdy fragment sieci jest zdolny do samodzielnego działania.

38 Adresowanie IPv4 Adres (liczbowy) IP każdy komputer - host, tj. węzeł w sieci, ma przypisany (statycznie lub dynamicznie) unikalny w sieci 32 bitowy identyfikator, który stanowi numer internetowy (według IPv4). Zapisany jest on jako sekwencja czterech liczb 8 bitowych oddzielonych kropkami, zwanych oktetami, np Każdy oktet reprezentuje liczbę z zakresu Adres IP jest zatem 32-bitową liczbą całkowitą zawierającą informacje o tym, do jakiej sieci włączony jest dany komputer oraz jednoznaczny adres w tej sieci. Jest on nadawany przez właściciela z puli adresów, która jest przydzielana z kolei przez dostawcę usług internetowych (ISP - Internet Service Provider), który otrzymuje je z regionalnych rejestrów internetowych ustalanych przez zarząd przydzielania adresów Internet Corporation for Assigned Names and Numbers (ICANN).

39 Adres domenowy Adresy IP są bardzo niewygodne dla użytkownika. Dlatego zamienia się je na adresy domenowe (symboliczne). Adres domenowy zapisywany jest w postaci ciągu nazw, tzw. domen, które rozdzielone są kropkami podobnie, jak w przypadku adresu IP. O ile adres IP składa się zawsze a czterech części, o tyle adres domenowy może ich mieć różną liczbę - od dwóch do siedmiu, np. inf.wsp.krakow.pl, microsoft.com. Odwrotnie niż adres IP, adres domenowy czyta się od tyłu. Ostatni jego fragment, tzw. domena najwyższego poziomu, jest z reguły dwuliterowym oznaczeniem kraju. Przykład: wmid.amu.edu.pl pl nazwa kraju (domena główna), edu globalna domena określająca rodzaj użytkownika, amu domena, do której należy komputer, wmid - nazwa komputera. Obsługą domen zajmuje się DNS (Domain Name Service) pozwalający na konwersję adresu symbolicznego (domenowego) na liczbowy IP.

40 Adres pocztowy Pełny adres pocztowy składa się z identyfikatora użytkownika oraz nazwy domenowej serwera przedzielonych identyfikator-użytkownika@nazwa-serwerapocztowego.domena, np. Nowak@main.amu.edu.pl Nowak - identyfikator użytkownika (konto - symbol oddzielający identyfikator użytkownika od adresu domenowego komputera (pojawił się w 1972 r) main - nazwa serwera pocztowego amu.edu.pl - domena main.amu.edu.pl to adres domenowy komputera, na którym ma konto Nowak.

41 URL URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL zawiera protokół dostępu (np. ftp, http, telnet), nazwę i adres serwera, port dostępu oraz adres dokumentu (ścieżkę dostępu na serwerze). URL określa zasób umieszczony w Internecie, który składa się z protokołu usługi i jednoznacznej lokalizacji tego zasobu w skali globalnej. Przykład: http - nazwa protokołu, olat.dzienne.fmcs.amu.edu.pl - nazwa i adres serwera; numer portu, na którym dostępne są zasoby /dmz/ - ścieżka dostępu do zasobów.

42 Protokoły rodziny TCP/IP DHCP (Dynamic Host Configuration Protocol) - protokół umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci, w szczególności dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP Telnet - protokół warstwy aplikacji do obsługi odległego terminala w architekturze klient-serwer, obsługuje tylko terminale alfanumeryczne, polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. SSH (secure shell) - następca protokołu telnet, transfer wszelkich danych jest zaszyfrowany oraz możliwe jest identyfikacja użytkownika. FTP (File Transfer Protocol) - protokół warstwy aplikacji, typu klientserwer, umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.

43 Protokoły rodziny TCP/IP HTTP (Hypertext Transfer Protocol) - protokół warstwy aplikacji, jest odpowiedzialny za przesyłanie dokumentów hipertekstowych (stron WWW), w tym informacji z formularzy. HTTPS (Hypertext Transfer Protocol Secure) to szyfrowana za pomocą technologii SSL wersja protokołu HTTP. SMTP (Simple Mail Transfer Protocol) - podstawowy protokół warstwy aplikacji, służy do wysyłania poczty elektronicznej, brak mechanizmu weryfikacji nadawcy.

44 Protokoły rodziny TCP/IP SMTP-AUTH - rozszerzenie protokołu SMTP o mechanizmy. uwierzytelniania. POP3 (Post Office Protocol) - protokół warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP, komunikacja może zostać zaszyfrowana z wykorzystaniem technologii SSL. IMAP (Internet Message Transfer Protocol) - protokół pozwalający na odbiór poczty elektronicznej ze zdalnego serwera, nowszy w stosunku do POP3, pozwala na zarządzanie folderami pocztowymi i wiadomościami.

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

PRZESTRZENNE BAZY DANYCH WYKŁAD 2 PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Pawel@Kasprowski.pl Bazy danych. Bazy danych. Podstawy języka SQL. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl

Pawel@Kasprowski.pl Bazy danych. Bazy danych. Podstawy języka SQL. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl Bazy danych Podstawy języka SQL Dr inż. Paweł Kasprowski pawel@kasprowski.pl Plan wykładu Relacyjne bazy danych Język SQL Zapytania SQL (polecenie select) Bezpieczeństwo danych Integralność danych Współbieżność

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota

3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota Laboratorium nr 3 1 Bazy Danych Instrukcja laboratoryjna Temat: Wprowadzenie do języka SQL, tworzenie, modyfikacja, wypełnianie tabel 3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota 1)

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Ref. 7 - Język SQL - polecenia DDL i DML

Ref. 7 - Język SQL - polecenia DDL i DML Ref. 7 - Język SQL - polecenia DDL i DML Wprowadzenie do języka SQL. Polecenia generujące strukturę bazy danych: CREATE, ALTER i DROP. Polecenia: wprowadzające dane do bazy - INSERT, modyfikujące zawartość

Bardziej szczegółowo

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Podstawowe informacje o bazach danych. Technologie Informacyjne

Podstawowe informacje o bazach danych. Technologie Informacyjne Podstawowe informacje o bazach danych Technologie Informacyjne dr inż. Michna Michał, Politechnika Gdańska 2010/2011 Przykłady systemów baz danych Książka telefoniczna, książka kucharska Zarządzanie magazynem/hurtownią

Bardziej szczegółowo

Język SQL, zajęcia nr 1

Język SQL, zajęcia nr 1 Język SQL, zajęcia nr 1 SQL - Structured Query Language Strukturalny język zapytań Login: student Hasło: stmeil14 Baza danych: st https://194.29.155.15/phpmyadmin/index.php Andrzej Grzebielec Najpopularniejsze

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion Autor: Joanna Karwowska SQL zapewnia obsługę: zapytań - wyszukiwanie danych w bazie, operowania danymi - wstawianie, modyfikowanie

Bardziej szczegółowo

Bazy danych. Dr inż. Paweł Kasprowski

Bazy danych. Dr inż. Paweł Kasprowski Plan wykładu Bazy danych Podstawy relacyjnego modelu danych Dr inż. Paweł Kasprowski pawel@kasprowski.pl Relacyjne bazy danych Język SQL Zapytania SQL (polecenie select) Bezpieczeństwo danych Integralność

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Sieci komputerowe Internet

Sieci komputerowe Internet Wykład 4 Sieci komputerowe Internet Zagadnienia szczegółowe: - sieci komputerowe i ich elementy - topologie i typy sieci - model ISO/OSI - Internet, protokół TCP/IP - adresowanie w sieci - sieci bezprzewodowe

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret Ogólny plan przedmiotu BAZY DANYCH Wykład 1: Wprowadzenie do baz danych Małgorzata Krętowska Politechnika Białostocka Wydział Informatyki Wykład : Wprowadzenie do baz danych Normalizacja Diagramy związków

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

SIECI KOMPUTEROWE I BAZY DANYCH

SIECI KOMPUTEROWE I BAZY DANYCH KATEDRA MECHANIKI I ROBOTYKI STOSOWANEJ WYDZIAŁ BUDOWY MASZYN I LOTNICTWA, POLITECHNIKA RZESZOWSKA SIECI KOMPUTEROWE I BAZY DANYCH Laboratorium DB1, DB2: TEMAT: Wprowadzenie do SQL. Praca z pojedyncza

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Programowanie MSQL. show databases; - pokazanie jakie bazy danych są dostępne na koncie

Programowanie MSQL. show databases; - pokazanie jakie bazy danych są dostępne na koncie Programowanie MSQL show databases; - pokazanie jakie bazy danych są dostępne na koncie show databases; - wyświetlenie wszystkich baz danych na serwerze create database nazwa; - za nazwa wstawiamy wybraną

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

P o d s t a w y j ę z y k a S Q L

P o d s t a w y j ę z y k a S Q L P o d s t a w y j ę z y k a S Q L Adam Cakudis IFP UAM Użytkownicy System informatyczny Aplikacja Aplikacja Aplikacja System bazy danych System zarządzania baz ą danych Schemat Baza danych K o n c e p

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Wykład 2. Relacyjny model danych

Wykład 2. Relacyjny model danych Wykład 2 Relacyjny model danych Wymagania stawiane modelowi danych Unikanie nadmiarowości danych (redundancji) jedna informacja powinna być wpisana do bazy danych tylko jeden raz Problem powtarzających

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo