Bezpieczne posługiwanie się komputerem i oprogramowaniem. Korzystanie z sieci komputerowej.



Podobne dokumenty
Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieci komputerowe cel

Sieci komputerowe. Definicja. Elementy

Elementy sprzętowe oraz programowe sieci

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

Budowa systemów komputerowych

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

Wykład 2. Budowa komputera. W teorii i w praktyce

2.1 INFORMACJE OGÓLNE O SERII NX

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Specyfikacja usługi CCIE R&S

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

linkprog programator USB

cena jedn.netto procesor: płyta główna: pamięć RAM: napęd DVD: dysk twardy: zasilacz: obudowa: oprogramowanie: klawiatura: mysz: monitor:

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny.

Siemens IO-Link. Smart TIA integration of sensors and actuators

OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres do

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

MUltimedia internet Instrukcja Instalacji

Elementy składowe komputera. Płyta główna

Komputer i urządzenia z nim współpracujące

888 A 888 V 1. ZASTOSOWANIE 2. BUDOWA GENERATOR NAPIĘCIA 3-FAZOWEGO L2 L3 N PE

Karta adaptacyjna GSM

Zapytania ofertowego (art. 4 pkt 8 ustawy Prawo zamówień publicznych - Dz. U. z 2013 r., poz. 907 )

Środowiskowe Laboratorium Ciężkich Jonów Uniwersytet Warszawski

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

Elementy podłączeniowe.

Zadanie I: - LAPTOP -2 szt.

STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO!

Wyposażenie multimedialne

HERCULES DJCONTROLWAVE I DJUCED DJW PIERWSZE KROKI

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Modele warstwowe sieci

INSTRUKCJA OBSŁUGI MC-2810 CYFROWY SYSTEM GŁOŚNIKOWY 5.1 KANAŁÓW DO KINA DOMOWEGO

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

Instrukcja do Arkusza kosztorysowania sieci klasy NGA na obszarach wymagających wsparcia publicznego.

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

Załącznik nr 8. Warunki i obsługa gwarancyjna

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

FRITZ!WLAN Repeater 450E

Procesor: w architekturze x86, osiągający co. wbudowane głośniki 2 x 1 W. Strona 1 z 11

System do kontroli i analizy wydawanych posiłków

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

Spis zawartości Lp. Str. Zastosowanie Budowa wzmacniacza RS485 Dane techniczne Schemat elektryczny

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Załącznik nr 1.1 oferta techniczna. ... (pieczęć wykonawcy) OFERTA TECHNICZNA. Oferuję dostawę sprzętu w konfiguracji podanej w poniższej tabeli:

INSTRUKCJA OBS UGI

UNIWERSALNY PULPIT STEROWANIA

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

PROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00)

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Szczegółowy zakres i wymagane parametry techniczne

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

ANKIETA - Internet w szkołach

ERRATA do Listy wskaźników monitoringowych Regionalnego Programu Operacyjnego dla Województwa Dolnośląskiego na lata (Działanie 2.

Rodzaje i metody kalkulacji

PX319. Driver LED 1x2A/48V INSTRUKCJA OBSŁUGI

Elementy cyfrowe i układy logiczne

Systemy wbudowane Mikrokontrolery

Charakterystyka systemów plików

FRITZ!Powerline 540E. Konfiguracja i obsługa. avm.de/en Alt-Moabit Berlin Niemcy Telefon info@avm.de.

Szczegółowy opis przedmiotu zamówienia

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Mini stacja MP3 5w1 z Bluetoothem, radiem, zegarem, głośnikiem

INSTRUKCJA WebPTB 1.0

FlexDSL ORION3 TDM Based SHDSL.bis

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ WARUNKI KORZYSTANIA, PROWADZENIA RUCHU, EKSPLOATACJI I PLANOWANIA ROZWOJU SIECI.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

OPIS PRZEDMIOTU ZAMÓWIENIA:

Sterownik Silnika Krokowego GS 600

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Moduł GSM generacja 1

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

PERSON Kraków

Segmenty rynku sterowników. Segmenty rynku sterowników. Segmenty rynku sterowników. Typy budowy sterowników. Typy budowy sterowników

PROFIBUS - zalecenia odnośnie montażu i okablowania instalcji sieciowych Profibus PNO Polska

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

SIECI KOMPUTEROWE. Podstawowe wiadomości

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32)

Architektura Systemów Komputerowych. Paweł Pełczyński

OŚWIETLENIE PRZESZKLONEJ KLATKI SCHODOWEJ

TABLICA SYNOPTYCZNA CA-64 PTSA

Transkrypt:

Bezpieczne posługiwanie się komputerem i oprogramowaniem. Korzystanie z sieci komputerowej. 1. Budowa i działanie komputera. a) Definicja komputera. Określany jako maszyna licząca, przetwarzająca informacje Uniwersalny system cyfrowy zdolny do wykonywania pewnego zbioru rozkazów b) Schemat budowy komputera. Magistrala Procesor Pamięć Układy I/O Magistrala odpowiedzialna jest za komunikację pomiędzy procesorem, pamięcią i urządzeniami wejścia/wyjścia. Na magistralę składają się następujące szyny: adresowa wysyła informacje z procesora do pamięci pozwalając odszukać adres poszukiwanej komórki pamięci danych przesyła dane, znajdujące się w pamięci pod wskazanym adresem do procesora, oraz z procesora sterująca przesyła sygnały sterujące do układów współpracujących z procesorem. Sygnały te informują o akcji jaka ma być zrealizowana. Procesor Urządzenie cyfrowe sekwencyjne potrafiące pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy. Wykonuje on bardzo szybko ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora. Pamięć RAM (ang. Random Access Memory), Pamięć komputera o dostępie bezpośrednim (swobodnym), w której czas dostępu do dowolnego jej elementu jest taki sam. Jest to pamięć ulotna, czyli jej zawartość znika po wyłączeniu zasilania komputera. Pamięć ROM (ang. Read-Only Memory), Pamięć komputera, z której zawartość może być jedynie odczytywana, a nie można w niej niczego zapisać w komputerze. Kości tej pamięci są zapisywane programami i danymi podczas ich produkowania. Jest to trwała nieulotna pamięć, jej zawartość nie znika po wyłączeniu komputera, jak zawartość pamięci RAM. 1

Urządzenia zewnętrzne (peryferyjne) komputera (ang. peripheral device) - urządzenie przyłączone do podstawowej jednostki komputera. Urządzenia współpracujące z komputerem, które nie jest procesorem i pamięcią. Wśród tych urządzeń można wyróżnić urządzenia wejściowe i urządzenia wyjściowe, służące odpowiednio do wprowadzania danych oraz otrzymywania wyników. c) Podstawowe podzespoły komputera klasy IBM PC, ich parametry, umiejętność doboru. - płyta główna. Płyta drukowana na której znajdują się elementy elektroniki komputera, karty rozszerzeń, banki pamięci, gniazdo procesora (socket), interfejsy urządzeń peryferyjnych. Na płycie głównej znajduje się wbudowana pamięć ROM, w której części znajduje się BIOS. BIOS - podstawowy system wejścia/wyjścia komputera IBM PC. Jego częścią jest program przechowywany w pamięci stałej ROM komputera, który jest automatycznie wykonywany po włączeniu komputera. Sprawdza on konfigurację komputera i poprawność działania jego elementów składowych. Uruchamia również system operacyjny. - procesor (CPU) + chłodzenie. - pamięć RAM - dysk twardy (HDD) - dysk stały, - pamięć masowa, na stałe współpracująca z procesorem. Dysk może być złożony z kilku talerzy. Dane są pamiętane w sektorach, a sektory leżące w jednakowej odległości od środka dysku tworzą ścieżki. Z kolei ścieżki położone na różnych talerzach, ale w tej samej odległości od środka dysku, tworzą cylindry. Pamięć masowa (ang. mass memory, mass storage) pamięć trwała, przeznaczona do długotrwałego przechowywania dużej ilości danych, w przeciwieństwie do pamięci operacyjnej. Pamięć masowa zapisywana jest na zewnętrznych nośnikach informacji. Nośniki informacji zapisywane i odczytywane są w urządzeniach zwanych napędami. - napęd optyczny - obudowa + zasilacz - karta graficzna - inne karty rozszerzeń: karta dźwiękowa, karta sieciowa (z reguły zintegrowane na płycie głównej) 2. Podział komputerów ze względu na ich przeznaczenie i funkcjonalność. a) Komputery osobiste Komputery stacjonarne Komputery przenośne (laptop, netbook) Minikomputery (palm top, smartfon itd.) 2

b) Komputery mainframe Komputer o bardzo dużych rozmiarach, wykorzystywany do czasochłonnych obliczeń Komputery typu mainframe używane są jako serwery (sprzętowo) c) Superkomputery Komputery o znacznych rozmiarach i ogromnej mocy obliczeniowej Wykorzystywane do czasochłonnych obliczeń naukowych oraz symulacji skomplikowanych systemów Polski największy superkomputer GALERA znajduje się w Gdańsku. 3. Definicja sieci komputerowych. Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 4. Rodzaje sieci komputerowych. LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę użytkowników, pracujących na stosunkowo niewielkim obszarze. MAN Metropolitan Area Network sieć miejska (korporacyjna) połączone ze sobą sieci lokalne. WAN Wide Area Network. Rozległy system komunikacyjny, łączący odległe miejskie sieci komputerowe. Łączność między tymi ośrodkami jest realizowana za pomocą publicznej sieci telekomunikacyjnej, publicznej sieci pakietowej lub wydzielonych sieci pakietowych. W połączeniach rozległych stosowane są łącza kablowe, światłowodowe, mikrofalowe i satelitarne. 5. Podstawowe zastosowania sieci a) Wymiana plików (danych) między systemami. b) Wspólne korzystanie z urządzeń zewnętrznych. c) Wykonywanie programów na innym komputerze. 3

d) Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów. 6. Media transmisyjne. Media przewodowe a) Skrętka ośmiożyłowa: - nieekranowana 8 przewodów w 4 skręconych parach - ekranowana dodatkowo ekran w postaci oplotu, większa odporność na zakłócenia - foliowana - dodatkowo ofoliowana z przewodem uziemiającym, przeciwdziała zakłóceniom elektromagnetycznym, stosowana w technologii Gigabit Ethernet (1 Gb/s) b) Kabel współosiowy (koncentryczny) - Cienki Ethernet o średnicy ¼ i dopuszczalnej długości segmentu sieci wynoszącej 185 m. - Gruby Ethernet o średnicy ½ i dopuszczalnej długości segmentu wynoszącej 500 m. - jest mało wrażliwy na zakłócenia i szumy; c) Kabel światłowodowy Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Wyróżniamy światłowody jednomodowe i wielomodowe Media bezprzewodowe Wi-Fi Bluetooth - technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi 4

7. Protokoły sieciowe. Protokół to język, którego komputer używa do komunikowania się poprzez sieć. Aby komputery mogły komunikować się ze sobą, muszą używać tego samego protokołu. Protokółów sieciowych jest wiele, przykładowe z nich to: - IPX/SPX (ang. Internet Packet EXchange/Sequential Packet EXchange) Zestaw protokołów firmy Novell - NetBEUI (NetBIOS Extended User Interface) Jest to wyłącznie protokół transportu sieci LAN przeznaczony do systemów operacyjnych Microsoftu. Opracowany przez firmę IBM - TCP/IP (Transmission Control Protocol / Internet Protocol) Zalety: - otwartość i niezależność od specyfikacji sprzętowo - programowej systemów komputerowych, - możliwość integracji wielu różnych rodzajów sieci komputerowych, - wspólny schemat adresacji pozwalający na jednoznaczne zaadresowanie każdego użytkownika - FTP (File Transfer Protocol) Protokół Transmisji Plików - HTTP (HyperText Transfer Protocol) Protokół przesyłania dokumentów hipertekstowych. - UDP (User Datagram Protocol).Jest używany przez niektóre programy zamiast protokołu TCP do szybkiego, uproszczonego, mniej niezawodnego przesyłania danych między hostami TCP/IP. - POP3 (Post Office Protocol version 3). Protokół pozwalający na odbiór poczty elektronicznej z serwera(poczta przychodząca). - IMAP (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3. - SMTP (Simple Mail Transfer Protocol) protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej (poczta wchodząca). 8. Urządzenia aktywne w sieci. regenerator (repeater) jest urządzeniem stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu. Może łączyć segmenty sieci o różnych mediach transmisyjnych. koncentrator (hub) - jest określany jako wieloportowy regenerator. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty, koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę w tym samym czasie). przełącznik (switch) - Przełączniki działają podobnie do koncentratorów z tą różnicą, że transmisja pakietów nie odbywa się z jednego wejścia na 5

wszystkie wyjścia przełącznika, ale na podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach). router - urządzenie wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieć WAN, pracujący wydajnie procesor i oprogramowanie zarządzające ruchem pakietów przepływających przez router. 9. Topologie sieci 1. Topologia gwiazdy (star) Kable sieciowe połączone są w jednym wspólnym punkcie, którym jest hub lub switch. Topologia ta stosowana jest najczęściej stosowaną topologią we współczesnych sieciach lokalnych Wady topologii gwiazdy: - wysoki koszt spowodowany jest dużą ilością kabla, - awaria switcha lub huba powoduje unieruchomienie sieci. Zalety topologii gwiazdy: - awaria jednej stacji nie powoduje unieruchomienia całej sieci, - duża elastyczność i skalowalność, - łatwość monitoringu i konserwacji, - łatwość wykrywania usterek. Topologia pierścienia (ring) Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym (pierścieniu). Sygnał wędruje w pętli, od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. 1 http://www.sieci.net84.net/index.php?id=3 6

Wady topologii pierścienia: - awaria pojedynczego przewodu lub komputera powoduje unieruchomienie całej sieci, - złożona diagnostyka sieci, - trudne do zlokalizowania usterki, - pracochłonna rekonfiguracja sieci, - utrudniona rozbudowa, jeśli w pierścieniu jest wiele stacji. Zalety topologii pierścienia: - mała ilości kabli, - możliwość zastosowania światłowodów, - możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery. Topologia magistrali (bus) Wszystkie elementy sieci podłączone są do jednej magistrali- szyny (zazwyczaj kablem koncentrycznym). Elementy sieci (hosty, serwery) podłącza się do kabla za pomocą "trójników" za pomocą złącz BNC. Na końcach kabla znajduje się terminator (opornik) aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Wady topologii magistrali: - trudne do zlokalizowania usterki, - tylko jedna możliwa transmisja w jednym czasie, - kolizyjność, - awaria głównego kabla powoduje unieruchomienie całej domeny kolizji, - słaba skalowalność, - niewystarczające bezpieczeństwo. Zalety topologii magistrali: - małe ilości kabli, - brak konieczności stosowania dodatkowych urządzeń (koncentratory, switche), - niski koszt budowy sieci, - łatwa instalacja, - awaria jednej stacji nie powoduje unieruchomienia całej sieci. 10. Podstawowe polecenia serwisowe. ping, ipconfig, ipconfig all, netstat, netstat a, netstat e, netstat e s 7