060 BAZY DANYCH. Prof. dr hab. Marek Wisła

Wielkość: px
Rozpocząć pokaz od strony:

Download "060 BAZY DANYCH. Prof. dr hab. Marek Wisła"

Transkrypt

1 060 BAZY DANYCH Prof. dr hab. Marek Wisła

2 Baza danych Potocznie mówimy, że baza danych to miejsce, gdzie przechowuje się informacje. Zbiór danych stanowi logicznie uporządkowaną kolekcję danych. wypłacanie pieniędzy z konta rezerwacja pokoju hotelowego katalogi książek lub czasopism zapisy na studia system finansowo-księgowy ewidencja studentów, pracowników sklepy internetowe zakupy przez Internet katalogi wyrobów i produktów książka telefoniczna

3 Baza danych Baza danych jest logicznie spójnym zbiorem powiązanych ze sobą danych posiadających określoną strukturę (aspekt składniowy), na których można wykonywać określone operacje (aspekt operacyjny), reprezentuje wybrany fragment świata rzeczywistego zwanego dziedziną przedmiotową, zmiany zachodzące w dziedzinie przedmiotowej odzwierciedlane są w bazie danych (aspekt semantyczny), jest projektowana, tworzona i utrzymywana z punktu widzenia przydatności dla określonych zastosowań, którymi zainteresowana jest określona grupa użytkowników (aspekt pragmatyczny). Każda baza danych posiada: źródło danych użytkowników zainteresowanych zawartością bazy związek z reprezentowaną rzeczywistością.

4 Systemem Zarządzania Bazą Danych Użytkownicy bazy danych pragną: przechowywać dużą liczbę danych szybko uzyskiwać różnorodne informacje tworzyć i uwzględniać powiązania między danymi kontrolować poprawność wprowadzanych danych udostępniać dane innym Zadania te realizuje zbiór programów komputerowych (podsystemów) nazywanych Systemem Zarządzania Bazą Danych (SZBD) (ang. Database Management System - DBMS) System Bazy Danych = Baza Danych + System Zarządzania Bazą Danych

5 Funkcje SZBD SZBD umożliwia: definiowanie bazy danych: określanie typów i struktury danych oraz wprowadzanie ograniczeń (warunków spójności) konstruowanie bazy danych: wypełnianie bazy danymi i zapamiętywanie danych na nośnikach obsługiwanych przez SZBD manipulowanie bazą danych: generowanie (optymalnych) zapytań do bazy, wyszukiwanie informacji, uaktualnianie danych obejmujące modyfikowanie, dołączanie i usuwanie danych; zestawienia i raporty, udostępnianie bazy danych jednocześnie wielu użytkownikom, zapewnienie spójności danych (transakcje), ochronę bazy danych: ograniczanie możliwości uzyskania nieautoryzowanego dostępu, zapewnienie możliwości tworzenia kopii bezpieczeństwa i odzyskiwania danych, konserwowanie bazy danych.

6 Systemy SZBD DB2 IBM - Windows, Linux (Express-C edycja bezpłatna) Firebird - open source; Windows, Linux, Mac OS Informix - UNIX Ingres - open source, Windows, Linux, UNIX Microsoft Access - Windows (Microsoft Office) Microsoft SQL Server - Windows (język Transact-SQL) Microsoft SQL Express Windows (wersja bezpłatna) OpenOffice.org Base - Linux, Windows, Mac OS (OpenOffice.org) Oracle - dostępny dla wielu systemów operacyjnych (język PL/SQL) MySQL - open source; Windows, Linux, Mac OS Paradox - Windows, Linux (WordPerfect Office) PostgreSQL - open source; Windows, Linux, Mac OS SQLite - public domain; Windows, UNIX Visual FoxPro - Windows

7 Relacyjny model danych Model danych wprowadzony przez Edgara F. Codda w 1970 r, opiera się na pojęciu matematycznej relacji, relacja jest skończonym zbiorem tzw. krotek zbudowanych z wartości atrybutów, przyjętych dla danej relacji, dla każdego atrybutu określony jest zbiór dopuszczalnych jego wartości, zwany dziedziną tego atrybutu, krotka jest odpowiednikiem rekordu, atrybuty odpowiadają polom rekordu.

8 Relacyjny model danych Obrazem relacji jest dwuwymiarowa tabela danych, w której wiersze odpowiadają krotkom (rekordom), a kolumny - atrybutom (polom) każda tabela przechowuje rekordy tego samego typu, każda relacja (tabela) w bazie danych ma jednoznaczną nazwę, każda kolumna w tabeli ma jednoznaczną nazwę w ramach jednej tabeli, wszystkie wartości w danej kolumnie muszą być tego samego typu i należą do dziedziny atrybutu odpowiadającego tej kolumnie, porządek kolumn w tabeli nie jest istotny, każdy wiersz w tabeli musi być różny, nie są dozwolone powtórzenia wierszy, porządek wierszy nie jest istotny, każde pole leżące na przecięciu kolumny i wiersza w tabeli musi zawierać wartość atomową, tzn. zbiór wartości nie jest dozwolony; może być też wartością pustą - NULL, reprezentującą wartość nieznaną lub nieistotną.

9 SQL strukturalny język zapytań SQL (Structured Query Language) strukturalny język zapytań używany do tworzenia, modyfikowania relacyjnych baz danych oraz do umieszczania, modyfikowania i wyszukiwania danych z tych baz (standard od 1986 r). SQL jest językiem deklaratywnym - decyzję o sposobie przechowywania i pobrania danych pozostawia się systemowi zarządzania bazą danych (SZBD). Podstawowe podzbiory SQL: SQL DDL (Data Definition Language) umożliwia tworzenie, modyfikowanie i usuwanie baz i tabel - struktur, w których przechowywane są dane, SQL DML (Data Manipulation Language) umożliwia operowanie na danych, ich umieszczanie w bazie, wyszukiwanie, modyfikowanie i usuwanie, SQL DCL (Data Control Language) pozwala na kontrolowanie dostępu użytkowników do obiektów bazy danych.

10 Tworzenie i usuwanie bazy danych CREATE DATABASE nazwa-bazy - tworzy bazę danych o podanej nazwie DROP DATABASE nazwa-bazy - usuwa bazę danych o podanej nazwie W dalszym ciągu wykorzystywana jest notacja: [element] oznacza opcjonalne (może, ale nie musi) wystąpienie elementu, {element} oznacza wielokrotne wystąpienie elementu lub jego brak, element1 element2 oznacza albo element1, albo element2.

11 Tworzenie i usuwanie tabel CREATE TABLE nazwa-tabeli (nazwa-kolumny typ-danych [NOT NULL] [UNIQUE] [CHECK (warunek)] {, nazwa-kolumny typ-danych NOT NULL] [UNIQUE] [CHECK (warunek)]} [, PRIMARY KEY (nazwa-kolumny {, nazwa-kolumny} )] [, FOREIGN KEY (nazwa-kolumny {, nazwa-kolumny} ) REFERENCES nazwa-tabeli (nazwa-kolumny {, nazwa-kolumny} )] ); - tworzy tabelę o podanej nazwie i określonych nazwach kolumn. ALTER TABLE nazwa-tabeli [ADD COLUMN ] [ALTER COLUMN ] [DROP COLUMN ]; - pozwala modyfikować strukturę tabeli o podanej nazwie DROP TABLE nazwa-tabeli - usuwa tabelę o podanej nazwie

12 Podstawowe typy danych SMALLINT dwubajtowa liczba całkowita INT czterobajtowa liczba całkowita FLOAT liczba rzeczywista DOUBLE liczba rzeczywista w podwójnej precyzji DECIMAL(m,n) liczba zapisywana na m pozycjach z n cyframi po kropce CHAR (n) ciąg znaków o stałej długości n VARCHAR (n) ciąg znaków o zmiennej długości, maksymalnie n TEXT ciąg znaków ASCII BLOB dane binarne DATE dane określające datę TIME dane określające czas DATETIME dane określające datę i czas Konkretne implementacje różnią się wykorzystywanymi typami danych.

13 Umieszczanie danych w bazie INSERT INTO nazwa-tabeli [(nazwa-kolumny {, nazwa-kolumny} )] VALUES (wartość {, wartość} ); - wstawia nowy wiersz w tabeli o podanej nazwie, złożony z podanych wartości umieszczonych w kolumnach o podanych nazwach lub wszystkich kolumnach. INSERT INTO nazwa-tabeli [(nazwa-kolumny {, nazwa-kolumny} )] zapytanie SELECT; - wstawia nowe wiersze w tabeli o podanej nazwie, złożone z wyników podanego zapytania SELECT

14 Wyszukiwanie informacji SELECT [ DISTINCT] * nazwa-kolumny {, nazwakolumny} FROM nazwa-tabeli {, nazwa-tabeli} [WHERE warunek] [GROUP BY nazwa-kolumny {, nazwa-kolumny}] [HAVING warunek] [ORDER BY nazwa-kolumny [ASC DESC ] {, nazwakolumny [ASC DESC ]}]; - wyszukuje i zwraca jako wyniki dane zapisane w kolumnach o nazwach podanych po SELECT, zawarte w tabelach o nazwach podanych po FROM, spełniające warunek podany po WHERE:

15 Wyszukiwanie informacji Wyniki mogą być grupowane wg kolumn, których nazwy podano po GROUP BY, zgodnie z warunkiem podanym po HAVING i uporządkowane rosnąco (ASC) lub malejąco (DESC ) wg kolumn, których nazwy podano po ORDER BY. DISTINCT powoduje usuwanie powtarzających się wierszy wyniku. * oznacza wystąpienie wszystkich kolumn z podanej tabeli.

16 Operacje na tabeli (relacji) Projekcja: SELECT nazwa-kolumny {, nazwa-kolumny} FROM nazwa-tabeli; Selekcja: SELECT * FROM nazwa-tabeli WHERE warunek; Złączenie: SELECT nazwa-kolumny {, nazwa-kolumny} FROM nazwa-tabeli1, nazwa-tabeli2 WHERE nazwa-tabeli1.nazwa-kolumny = nazwa-tabeli2.nazwakolumny Wynikiem operacji na tabeli (tabelach) jest zawsze tabela.

17 Przykład CREATE DATABASE studia GO USE studia CREATE TABLE Miasta ( Miasto VARCHAR(20) NOT NULL UNIQUE, Wojewodztwo VARCHAR(20) NOT NULL, PRIMARY KEY (Miasto)); CREATE TABLE Studenci ( NrIndeksu INT NOT NULL UNIQUE, Imie VARCHAR(15) NOT NULL, Nazwisko VARCHAR(20) NOT NULL, Miasto VARCHAR(20) NOT NULL, PRIMARY KEY (NrIndeksu), FOREIGN KEY (Miasto) REFERENCES Miasta (Miasto) );

18 Przykład CREATE TABLE Egzaminy ( NrIndeksu INT NOT NULL, Przedmiot VARCHAR(20) NOT NULL, Ocena DECIMAL(3,1) NOT NULL, PRIMARY KEY (NrIndeksu, Przedmiot), FOREIGN KEY (NrIndeksu) REFERENCES Studenci(NrIndeksu) ); INSERT INTO Miasta VALUES ('Konin', 'wielkopolskie'); INSERT INTO Studenci VALUES (103628, 'Adam', 'Kowalski', 'Konin'); INSERT INTO Egzaminy VALUES (103628, 'logika', 4.5); SELECT Studenci.NrIndeksu, Imie, Nazwisko, Przedmiot, Ocena FROM Studenci, Egzaminy WHERE Studenci.NrIndeksu = Egzaminy.NrIndeksu;

19 Wynik zapytania NrIndeksu Imie Nazwisko Przedmiot Ocena Adam Kowalski logika 4.5

20 MySQL MySQL (MySQL AB, obecnie Sun Microsystems) - system zarządzania relacyjnymi bazami danych realizowany przez serwer MySQL. MySQL jest dostępny na licencji GPL: jeżeli program jest rozpowszechniany na podstawie licencji GPL, to z serwera MySQL można korzystać na podstawie tej samej licencji, a więc bez żadnych opłat. W takim przypadku należy bezpłatnie udostępnić swój program i jego kod źródłowy. Jeżeli planujemy dołączyć serwer MySQL lub jakąś jego część do programu komercyjnego, to musimy kupić odpowiednią licencję komercyjną. Serwer MySQL dostępny jest dla wszystkich popularnych platform systemowych, w szczególności Windows, Linux i Mac OS. strona WWW: dokumentacja: przykładowy kurs MySQL:

21 SIECI KOMPUTEROWE

22 Sieci komputerowe Sieć komputerowa (computer network) to zespół systemów komputerowych (sprzętu i oprogramowania), tzw. węzłów sieci, połączonych ze sobą wspólnym medium komunikacyjnym umożliwiającym wymianę informacji i korzystających ze wspólnych zasobów (sprzęt, programy, dane). Celem budowy sieci jest zapewnienie każdemu użytkownikowi możliwości dostępu do wszystkich (wybranych) programów, danych i innych zasobów sieci, niezależnie od fizycznej lokalizacji danego zasobu i użytkownika; ogólnie mówiąc zapewnienie możliwości przesyłania, udostępniania i wymiany informacji. Drugim ważnym celem jest uzyskanie dużej niezawodności przez posiadanie alternatywnych zasobów mocy obliczeniowej.

23 Typy sieci komputerowych Sieci prywatne (PAN Personal Area Network) zazwyczaj o niewielkim zasięgu, używane w środowisku domowym lub biurowym do transferowania danych, najczęściej bezprzewodowe. Sieci lokalne (LAN Local Area Network) zajmują stosunkowo niewielki, ograniczony obszar (max. 1-3 km), np. biuro, zakład pracy, duża szybkość przesyłania informacji, korzysta z okablowania typu skrętka lub kabel koncentryczny. Sieci miejskie (MAN Metropolitan Area Network) pośrednie między LAN i WAN; sieć tego typu może tworzyć szereg sieci LAN na terenie danego miasta połączonych mostami i routerami, medium transmisji to najczęściej światłowód. Sieci rozległe (WAN Wide Area Network) zajmują dowolnie duży obszar, tworzą je lokalne sieci komputerowe lub sieci MAN połączone ze sobą na duże odległości np. za pomocą łącz telefonicznych, światłowodów lub łącz satelitarnych. Największą i najpopularniejszą siecią rozległą jest Internet.

24 Protokoły sieciowe Protokoły sieciowe to zbiory reguł określających sposób komunikacji (reguły transmisji, formaty komunikatów) między komputerami i innymi urządzeniami w sieci (np. IPX/SPX, TCP/IP). Określają one sposób, w jaki przesyłane są bloki danych zwane pakietami. Zasady przesyłania informacji, budowę sieci i połączeń ich z komputerami określają standardy. Od 1978 r standardem jest model ISO/OSI (International Standards Organization/ Open Systems Interconnection). W modelu ISO/OSI zaproponowano siedmiowarstwową budowę protokołu. Każda warstwa posiada obiekty (elementy aktywne) i usługi na rzecz warstwy wyższej.

25 Model ISO/OSI 1. Warstwa fizyczna (najniższa) - definicja nośnika fizycznego - określa techniczne parametry kanału przesyłania danych (rodzaj kabla np. skrętka, kabel koncentryczny, światłowód, parametry czasowe sygnałów, poziom napięcia, przepustowość kanału itp., podstawowy obiekt to bity), odpowiada za fizyczną transmisję bitów. 2. Warstwa łącza danych - odbieranie i wysyłanie danych - odpowiada za transmisję między komputerami połączonymi fizycznie; na tym poziomie tworzona jest i przesyłana ramka, czyli sekwencja bitów zawierających dane i elementy kontrolne (w celu wykrywania błędów); podstawowe obiekty to ramki, karty sieciowe i protokół Ethernet.

26 Model ISO/OSI 3. Warstwa sieciowa - sterowanie przepływem (routing) - odpowiada za wybór drogi w sieci na podstawie warunków sieciowych, priorytetu usługi i wielu innych czynników; tworzy podstawowy obiekt - pakiet (pakiet ma adres nadawcy i odbiorcy). Standardy to: IP (Internet Protocol), IPX (Internet Packet Exchange ). 4. Warstwa transportowa - sterowanie transmisją - po ustaleniu połączenia (dokładnego adresu) odpowiada za transmisję między dwoma użytkownikami. W przypadku awarii sieci, oprogramowanie warstwy transportowej szuka alternatywnych tras lub stara się zachować transmitowane dane do chwili ponownego ustanowienia połączenia w sieci. Dane trafiają do odpowiednich aplikacji w postaci komunikatów -segmentów. Standardy to: TCP (Transmission Control Protocol), SPX (Sequenced Packed Exchange).

27 Model ISO/OSI 5. Warstwa sesji - sterowanie sesjami między komputerami - oferuje usługi przy dialogu użytkownik-użytkownik; realizuje funkcje, które umożliwiają dwóm aplikacjom komunikowanie się poprzez sieć, zapewnienie bezpieczeństwa, rozpoznawanie nazw, hasła, logowanie się (realizuje procedury login i logout), administrowanie itp. Użytkownik porozumiewa się bezpośrednio właśnie z tą warstwą. 6. Warstwa prezentacji - interpretacja danych - interpretuje i formatuje dane do wyświetlenia i drukowania; przekazuje informacje użytkownikowi, dokonuje konwersji formatów, szyfrowania, kompresji oraz czuwa nad bezpieczeństwem w sieci; obsługuje kody sterujące, specjale znaki graficzne i zbiorów innych znaków (protokół HTTP jest przykładem protokołu warstwy prezentacji). Oprogramowanie warstwy prezentacji steruje także drukarkami, ploterami i innymi urządzeniami peryferyjnymi. System Windows realizuje wiele funkcji warstwy prezentacji.

28 Model ISO/OSI 7. Warstwa zastosowań - warstwa aplikacyjna, programy - jest to warstwa, gdzie mieści się sieciowy system operacyjny (realizowane są polecenia systemowe) i programy użytkowe realizujące takie zadania jak: współdzielenie plików, transfer plików (FTP, telnet), buforowanie zadań drukowania, obsługa poczty elektronicznej, zarządzanie bazami danych itp.

29 Model ISO/OSI Gateways

30 Budowa sieci Urządzenia komputerowe - serwery, stacje robocze. Systemy przewodów i złączy - skrętka miedziana, kabel koncentryczny, światłowód. Karty sieciowe - służą do przekształcania pakietów danych w sygnały, które są przesyłane w sieci, każda karta ma 48-bitowy unikalny adres fizyczny (MAC) i pracuje tylko w jednym standardzie np. Ethernet, łączy magistralę komputera z siecią. Zasoby sieci - drukarki, plotery, streamery, dyski, Urządzenia do połączeń międzysieciowych - rutery, mosty, bramy, koncentratory, przełączniki. Oprogramowanie międzysieciowe - sieciowe systemy operacyjne - rezydujące na serwerze.

31 Elementy sieci Host - w pełni funkcjonalny komputer podłączony do sieci, posiadający własny adres i uczestniczący w wymianie danych przez sieć (udostępnia usługi użytkownikom łączącym się ze swoich komputerów, umożliwia przesyłanie plików itp.) Koncentrator (hub) - urządzenie łączące wiele komputerów w sieci o topologii gwiazdy, podłączany jest do komputera głównego (najczęściej podłączonego do Internetu), działa w warstwie fizycznej, Przełącznik (switch) - urządzenie pracujące w warstwie łącza danych, jego zadaniem jest przekazywanie ramek.

32 Elementy sieci Most (bridge) działa w warstwie łącza danych, łączy dwie lub więcej lokalnych sieci LAN oraz umożliwia dostęp do zasobów jednej sieci przez stację roboczą drugiej, może łączyć odmienne typy nośników sieci, (światłowód i kabel koncentryczny), ale tylko wtedy, gdy obie strony używają tego samego protokołu. Ruter (router) - urządzenie sieciowe (komputer lub program), łączy dwie lub więcej sieci na poziomie warstwy sieciowej modelu OSI, przekazuje dane z jednej sieci do drugiej. Brama (gateway) - pracuje w warstwie sesji pozwalając na komunikowanie się sieci o całkowicie niekompatybilnych protokołach komunikacyjnych.

33 Typy sieci Klient-serwer - serwer udostępnia usługi systemowe, pliki i programy przechowywane są na serwerze, programy wykonywane są w całości lub częściowo na stacjach roboczych. Aplikacje składają się z dwóch części: back-end - uruchamiana na serwerze, obsługuje (po stronie serwera) żądania od komputera-klienta, front-end - działa u klienta, wysyła żądania (ze strony klienta), udostępnia wyniki (interfejs użytkownika). Terminal-host - aplikacja wykonywana jest na komputerze centralnym (hoście); komputer użytkownika służy jedynie jako terminal do komunikacji z hostem (Unix), Sieci peer-to-peer (P2P) - sieci partnerskie, pozwalają na udostępnienie innym użytkownikom zasobów własnego komputera roboczego oraz same korzystają z komputerów innych użytkowników; każdy komputer może pełnić rolę serwera (i udostępniać zasoby) lub stacji roboczej korzystającej z zasobów innych komputerów.

34 Sieci bezprzewodowe Bezprzewodowa sieć lokalna (WLAN - Wireless LAN) jest elastycznym systemem komunikacji zaimplementowanym jako uzupełnienie lub jako rozwiązanie alternatywne dla tradycyjnej sieci kablowej. Medium transmisji informacji są fale radiowe - częstotliwości od 1.8 do 6 GHz, zwykle 2.4 GHz, prędkość transmisji od 10 do 100 Mb/s. Integrację z siecią kablową realizuje się z pomocą punktu dostępowego (Access Point) jest to urządzenie nadawczo/odbiorcze, które łączy się z siecią kablową z użyciem standardowego okablowania.

35 Sieci bezprzewodowe Zalety: szybka i prosta instalacja (sieć można tworzyć w miejscach, gdzie nie ma możliwości ułożenia kabli, mobilność komputerów sieciowych (możliwość przeniesienia stanowisk pracy), mobilność całej sieci (zmiana lokalizacji np. firmy), łatwość integracji z istniejącą siecią przewodową. Wady: często ograniczony zasięg, podatność na zakłócenia zewnętrzne, możliwości włamań i podsłuchu (konieczność szyfrowania transmisji).

36 Technologie sieci bezprzewodowych WPAN (Wireless Personal Area Network) - Sieć o zasięgu kilku metrów służąca do wymiany informacji pomiędzy urządzeniami przenośnymi typu notebook, palmtop, telefon GSM (obecnie do tych celów wykorzystuje się technologię Blutooth). WLAN (Wireless Local Area Network) - Sieć lokalna oparta o technologię bezprzewodową, zlokalizowana w stosunkowo niewielkim obszarze i obejmująca niewielką liczbę komputerów, zwykle kilka, kilkanaście. WWAN (Wireless Wide Area Network) - Rozległa sieć komputerowa oparta o technologię bezprzewodową, która obejmuje dużą liczbę komputerów na dużej przestrzeni i o dużym zasięgu.

37 Internet Internet jest zespołem sieci połączonych logicznie w strukturze hierarchicznej w jednorodną sieć adresową, korzystającą z protokołu TCP/IP. Sieci połączone są za pomocą bram. Internet to rozległa i rozproszona ogólnoświatowa sieć komputerowa: rozległa ponieważ łączy ze sobą wiele odległych systemów komputerowych. rozproszona bo nie można w niej wyróżnić punktu centralnego, który nadzoruje pracę całej sieci. Każdy fragment sieci jest zdolny do samodzielnego działania.

38 Adresowanie IPv4 Adres (liczbowy) IP każdy komputer - host, tj. węzeł w sieci, ma przypisany (statycznie lub dynamicznie) unikalny w sieci 32 bitowy identyfikator, który stanowi numer internetowy (według IPv4). Zapisany jest on jako sekwencja czterech liczb 8 bitowych oddzielonych kropkami, zwanych oktetami, np Każdy oktet reprezentuje liczbę z zakresu Adres IP jest zatem 32-bitową liczbą całkowitą zawierającą informacje o tym, do jakiej sieci włączony jest dany komputer oraz jednoznaczny adres w tej sieci. Jest on nadawany przez właściciela z puli adresów, która jest przydzielana z kolei przez dostawcę usług internetowych (ISP - Internet Service Provider), który otrzymuje je z regionalnych rejestrów internetowych ustalanych przez zarząd przydzielania adresów Internet Corporation for Assigned Names and Numbers (ICANN).

39 Adres domenowy Adresy IP są bardzo niewygodne dla użytkownika. Dlatego zamienia się je na adresy domenowe (symboliczne). Adres domenowy zapisywany jest w postaci ciągu nazw, tzw. domen, które rozdzielone są kropkami podobnie, jak w przypadku adresu IP. O ile adres IP składa się zawsze a czterech części, o tyle adres domenowy może ich mieć różną liczbę - od dwóch do siedmiu, np. inf.wsp.krakow.pl, microsoft.com. Odwrotnie niż adres IP, adres domenowy czyta się od tyłu. Ostatni jego fragment, tzw. domena najwyższego poziomu, jest z reguły dwuliterowym oznaczeniem kraju. Przykład: wmid.amu.edu.pl pl nazwa kraju (domena główna), edu globalna domena określająca rodzaj użytkownika, amu domena, do której należy komputer, wmid - nazwa komputera. Obsługą domen zajmuje się DNS (Domain Name Service) pozwalający na konwersję adresu symbolicznego (domenowego) na liczbowy IP.

40 Adres pocztowy Pełny adres pocztowy składa się z identyfikatora użytkownika oraz nazwy domenowej serwera przedzielonych np. Nowak - identyfikator użytkownika (konto - symbol oddzielający identyfikator użytkownika od adresu domenowego komputera (pojawił się w 1972 r) main - nazwa serwera pocztowego amu.edu.pl - domena main.amu.edu.pl to adres domenowy komputera, na którym ma konto Nowak.

41 URL URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL zawiera protokół dostępu (np. ftp, http, telnet), nazwę i adres serwera, port dostępu oraz adres dokumentu (ścieżkę dostępu na serwerze). URL określa zasób umieszczony w Internecie, który składa się z protokołu usługi i jednoznacznej lokalizacji tego zasobu w skali globalnej. Przykład: http - nazwa protokołu, olat.dzienne.fmcs.amu.edu.pl - nazwa i adres serwera; numer portu, na którym dostępne są zasoby /dmz/ - ścieżka dostępu do zasobów.

42 Protokoły rodziny TCP/IP DHCP (Dynamic Host Configuration Protocol) - protokół umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci, w szczególności dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP Telnet - protokół warstwy aplikacji do obsługi odległego terminala w architekturze klient-serwer, obsługuje tylko terminale alfanumeryczne, polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. SSH (secure shell) - następca protokołu telnet, transfer wszelkich danych jest zaszyfrowany oraz możliwe jest identyfikacja użytkownika. FTP (File Transfer Protocol) - protokół warstwy aplikacji, typu klientserwer, umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.

43 Protokoły rodziny TCP/IP HTTP (Hypertext Transfer Protocol) - protokół warstwy aplikacji, jest odpowiedzialny za przesyłanie dokumentów hipertekstowych (stron WWW), w tym informacji z formularzy. HTTPS (Hypertext Transfer Protocol Secure) to szyfrowana za pomocą technologii SSL wersja protokołu HTTP. SMTP (Simple Mail Transfer Protocol) - podstawowy protokół warstwy aplikacji, służy do wysyłania poczty elektronicznej, brak mechanizmu weryfikacji nadawcy.

44 Protokoły rodziny TCP/IP SMTP-AUTH - rozszerzenie protokołu SMTP o mechanizmy. uwierzytelniania. POP3 (Post Office Protocol) - protokół warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP, komunikacja może zostać zaszyfrowana z wykorzystaniem technologii SSL. IMAP (Internet Message Transfer Protocol) - protokół pozwalający na odbiór poczty elektronicznej ze zdalnego serwera, nowszy w stosunku do POP3, pozwala na zarządzanie folderami pocztowymi i wiadomościami.

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Pawel@Kasprowski.pl Bazy danych. Bazy danych. Podstawy języka SQL. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl

Pawel@Kasprowski.pl Bazy danych. Bazy danych. Podstawy języka SQL. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl Bazy danych Podstawy języka SQL Dr inż. Paweł Kasprowski pawel@kasprowski.pl Plan wykładu Relacyjne bazy danych Język SQL Zapytania SQL (polecenie select) Bezpieczeństwo danych Integralność danych Współbieżność

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota

3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota Laboratorium nr 3 1 Bazy Danych Instrukcja laboratoryjna Temat: Wprowadzenie do języka SQL, tworzenie, modyfikacja, wypełnianie tabel 3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota 1)

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych

strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych

Bardziej szczegółowo

Podstawowe informacje o bazach danych. Technologie Informacyjne

Podstawowe informacje o bazach danych. Technologie Informacyjne Podstawowe informacje o bazach danych Technologie Informacyjne dr inż. Michna Michał, Politechnika Gdańska 2010/2011 Przykłady systemów baz danych Książka telefoniczna, książka kucharska Zarządzanie magazynem/hurtownią

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Język SQL, zajęcia nr 1

Język SQL, zajęcia nr 1 Język SQL, zajęcia nr 1 SQL - Structured Query Language Strukturalny język zapytań Login: student Hasło: stmeil14 Baza danych: st https://194.29.155.15/phpmyadmin/index.php Andrzej Grzebielec Najpopularniejsze

Bardziej szczegółowo

Ref. 7 - Język SQL - polecenia DDL i DML

Ref. 7 - Język SQL - polecenia DDL i DML Ref. 7 - Język SQL - polecenia DDL i DML Wprowadzenie do języka SQL. Polecenia generujące strukturę bazy danych: CREATE, ALTER i DROP. Polecenia: wprowadzające dane do bazy - INSERT, modyfikujące zawartość

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Bazy danych. Dr inż. Paweł Kasprowski

Bazy danych. Dr inż. Paweł Kasprowski Plan wykładu Bazy danych Podstawy relacyjnego modelu danych Dr inż. Paweł Kasprowski pawel@kasprowski.pl Relacyjne bazy danych Język SQL Zapytania SQL (polecenie select) Bezpieczeństwo danych Integralność

Bardziej szczegółowo

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret Ogólny plan przedmiotu BAZY DANYCH Wykład 1: Wprowadzenie do baz danych Małgorzata Krętowska Politechnika Białostocka Wydział Informatyki Wykład : Wprowadzenie do baz danych Normalizacja Diagramy związków

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Sieci komputerowe Internet

Sieci komputerowe Internet Wykład 4 Sieci komputerowe Internet Zagadnienia szczegółowe: - sieci komputerowe i ich elementy - topologie i typy sieci - model ISO/OSI - Internet, protokół TCP/IP - adresowanie w sieci - sieci bezprzewodowe

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

P o d s t a w y j ę z y k a S Q L

P o d s t a w y j ę z y k a S Q L P o d s t a w y j ę z y k a S Q L Adam Cakudis IFP UAM Użytkownicy System informatyczny Aplikacja Aplikacja Aplikacja System bazy danych System zarządzania baz ą danych Schemat Baza danych K o n c e p

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wstęp wprowadzający do laboratorium 2. mgr inż. Rafał Grycuk

Wstęp wprowadzający do laboratorium 2. mgr inż. Rafał Grycuk Wstęp wprowadzający do laboratorium 2 mgr inż. Rafał Grycuk Plan prezentacji 1. Czym jest T-SQL i czym się różni od standardu SQL 2. Typy zapytań 3. Zapytanie typu SELECT 4. Słowo o indeksach T-SQL (1)

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

Podstawy informatyki Sieci komputerowe

Podstawy informatyki Sieci komputerowe Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Przestrzenne bazy danych Podstawy języka SQL

Przestrzenne bazy danych Podstawy języka SQL Przestrzenne bazy danych Podstawy języka SQL Stanisława Porzycka-Strzelczyk porzycka@agh.edu.pl home.agh.edu.pl/~porzycka Konsultacje: wtorek godzina 16-17, p. 350 A (budynek A0) 1 SQL Język SQL (ang.structured

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wykład 2. SQL 1 Structured Query Lenguage

Wykład 2. SQL 1 Structured Query Lenguage Wykład 2 SQL 1 Structured Query Lenguage SQL (Structured Query Language) Język zapytań do bazy danych. IBM lata osiemdziesiąte. Stosowany w systemach zarządzania bazami danych (DBMS); Oracle, Paradox,Access,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads

Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)

Bardziej szczegółowo

Wykład 3 2014-04-25 12:45 BD-1 W_3

Wykład 3 2014-04-25 12:45 BD-1 W_3 Wykład 3 SQL - język operacji na bazach danych Schemat przykładowej bazy danych Uczelnia Skrypt SQL - utworzenie bazy Uczelnia Polecenia selekcji i projekcji Interakcyjny dostęp do bazy danych 2014-04-25

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia?

D D L S Q L. Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L Co to jest DDL SQL i jakie s jego ą podstawowe polecenia? D D L S Q L - p o d s t a w y DDL SQL (Data Definition Language) Jest to zbiór instrukcji i definicji danych, którym posługujemy się

Bardziej szczegółowo

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali. Podstawy Informatyki Topologie sieci Metalurgia, I rok magistrali pierścienia Wykład 7 Sieci komputerowe gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Porównanie systemów zarządzania relacyjnymi bazami danych

Porównanie systemów zarządzania relacyjnymi bazami danych Jarosław Gołębiowski 12615 08-07-2013 Porównanie systemów zarządzania relacyjnymi bazami danych Podstawowa terminologia związana z tematem systemów zarządzania bazami danych Baza danych jest to zbiór danych

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Paweł Rajba pawel@ii.uni.wroc.pl http://www.itcourses.eu/

Paweł Rajba pawel@ii.uni.wroc.pl http://www.itcourses.eu/ Paweł Rajba pawel@ii.uni.wroc.pl http://www.itcourses.eu/ Wprowadzenie Historia i standardy Podstawy relacyjności Typy danych DDL tabele, widoki, sekwencje zmiana struktury DML DQL Podstawy, złączenia,

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Definicja bazy danych TECHNOLOGIE BAZ DANYCH. System zarządzania bazą danych (SZBD) Oczekiwania wobec SZBD. Oczekiwania wobec SZBD c.d.

Definicja bazy danych TECHNOLOGIE BAZ DANYCH. System zarządzania bazą danych (SZBD) Oczekiwania wobec SZBD. Oczekiwania wobec SZBD c.d. TECHNOLOGIE BAZ DANYCH WYKŁAD 1 Wprowadzenie do baz danych. Normalizacja. (Wybrane materiały) Dr inż. E. Busłowska Definicja bazy danych Uporządkowany zbiór informacji, posiadający własną strukturę i wartość.

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Wprowadzenie do baz danych

Wprowadzenie do baz danych Wprowadzenie do baz danych Bazy danych stanowią obecnie jedno z ważniejszych zastosowań komputerów. Podstawowe zalety komputerowej bazy to przede wszystkim szybkość przetwarzania danych, ilość dostępnych

Bardziej szczegółowo