Technologia informacyjna. Michał Pazdanowski



Podobne dokumenty
Podstawy Informatyki. Michał Pazdanowski

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Charakterystyka urządzeń zewnętrznych

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Z parametrów procesora zamieszczonego na zdjęciu powyżej wynika, że jest on taktowany z częstotliwością a) 1,86 GHz b) 540 MHz c) 533 MHz d) 1 GHz

Warstwy i funkcje modelu ISO/OSI

Działanie komputera i sieci komputerowej.

Podstawy sieci komputerowych

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe Wykład 3

Architektura komputerów

Podstawowe pojęcia dotyczące sieci komputerowych

nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto nazwa producenta/ nr katalogowy/ okres gwarancji cena jedn.netto

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Model OSI. mgr inż. Krzysztof Szałajko

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

Lp. Nazwa Parametry techniczne

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

PAKIET nr 12 Instytut Fizyki Teoretycznej

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe - warstwa fizyczna

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

PAKIET nr 7 Instytut Fizyki Doświadczalnej

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Sieci komputerowe. Informatyka Poziom rozszerzony

Komputer będzie wykorzystywany na potrzeby aplikacji: biurowych, obliczeniowych, multimedialnych.

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Lp. Urządzenie Ilość Konfiguracja

SZCZEGÓŁOWA SPECYFIKACJA TECHNICZNA DO FORMULARZA OFERTOWEGO

Sprawdzian test egzaminacyjny GRUPA I

1. Budowa komputera schemat ogólny.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Formularz cenowy Pakiet nr 2

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe test

Podstawy Technik Informatycznych. Mariusz Stenchlik

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci komputerowe. Wstęp

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera

Sprawdzian test egzaminacyjny 2 GRUPA I

Załącznik nr 1 do Zaproszenia nr 03/07/2014

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Pytania na kolokwium z Systemów Teleinformatycznych

Zadania z sieci Rozwiązanie

Model sieci OSI, protokoły sieciowe, adresy IP

BUDOWA KOMPUTERA. Monika Słomian

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .

OPIS PRZEDMIOTU ZAMÓWIENIA

Producent i model:...

Sieci komputerowe. Dr inż. Dariusz Skibicki

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Rodzaj zamówienia Dostawa. Tryb zamówienia. Termin składania ofert. Szacunkowa wartość zamówienia. OGŁOSZENIE O ZAMÓWIENIU - dostawy

Specyfikacja sprzętu komputerowego

Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego? A. CPU B. RAM C. ROM D.

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Parametry oferowane Nazwa lub model, producent oraz gwarancja GWARANCJA: 36 miesięcy Nazwa lub model, producent:

Adresy w sieciach komputerowych

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

PAKIET nr 15 Instytut Fizyki Teoretycznej

Architektura komputerów

Wymagania zamawiającego

Pamięci masowe. ATA (Advanced Technology Attachments)

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

V-DAG-343/28/2007 Człuchów, dnia r. OGŁOSZENIE O ZAMÓWIENIU

1x HDMI, RJ 11 (modem), RJ45 (LAN),

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

OGŁOSZENIE O ZAMÓWIENIU

Program Współpracy Transgranicznej

Opis przedmiotu zamówienia. Dział II CZĘŚĆ 1 DVD

Opis Przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 2 specyfikacja techniczna

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Beskid Cafe. Hufcowa Kawiarenka Internetowa

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia. Dział II DVD

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

... (pieczęć i podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy)

Załącznik nr 2 do SIWZ- po zmianie Załącznik nr 2 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:.

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia SEKCJA I: ZAMAWIAJĄCY

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

1. Serwer dla Filii WUP (3 szt.)

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Załącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania

URZĄDZENIA WEJŚCIA-WYJŚCIA

Budowa Komputera część teoretyczna

Transkrypt:

Technologia informacyjna Michał Pazdanowski

3 marca 2010 Michał Pazdanowski 3 BHP zagrożenie: promieniowanie, wymuszona pozycja, powtarzalne ruchy, zmęczenie oczu, środki zaradcze: rozmieszczenie, ustawienie parametrów, przerwy w pracy 1.5 m

3 marca 2010 Michał Pazdanowski 4 BHP rozmieszczenie: pod ścianami, ekran nie w świetle, ustawienie: kontrast i jaskrawość, lokalizacja dokumentów, przerwy w pracy: 15 min. co 2 godz. 50-60 cm 15

3 marca 2010 Michał Pazdanowski 5 Zakres środki: komputery i urządzenia peryferyjne, sieci komputerowe, narzędzia oprogramowanie: podstawowe system operacyjny, aplikacje biuro, obliczenia,... inne technologie: telekomunikacja

3 marca 2010 Michał Pazdanowski 6 Jednostki Informacji Bit (b)( Binary digit jednostka podstawowa, Bajt (B)( 8 bitów, Wielokrotności: 1 kb 1024 B, B 1 MB 1024 kb, 1 GB 1024 MB, 1 TB 1024 GB, słowo maszynowe 1 4 bajty 1024=2 10

3 marca 2010 Michał Pazdanowski 7 Jednostki Informacji Przechowywanie ciąg 0 i 1: pamięć trwała pamięć nietrwała stan namagnesowania, napięcie lub prąd elektryczny, Tekst - kod ASCII (American( Standard Code for Information Interchange): A 65 (10) = 01000001 a 97 (10) = 01100001 a > A (2) (2)

3 marca 2010 Michał Pazdanowski 8 Jednostki Informacji Liczby układ dwójkowy: dwójkowy dziesiętny 3 2 1 0 1101 = 1 2 + 1 2 + 0 2 + 1 2 13 (2) dziesiętny dwójkowy 13 : 2 = 6 r 1 6 : 2 = 3 r 0 3 : 2 = 1 r 1 1 : 2 = 0 r 1 (10)

3 marca 2010 Michał Pazdanowski 9 0 = 0 1 = 1 : 9 = 9 Jednostki Informacji układ szesnastkowy (hex( hex) symbole A = 10 16) B = 11 (16) C = 12 (16) D = 13 (16) E = 14 (16) F = 15 (16) (10) (16 (10) (16) (16) (10) (10) (16) (10) (10) (10) (10) (10)

3 marca 2010 Michał Pazdanowski 10 Jednostki Informacji Liczby układ szesnastkowy: szesnastkowy dziesiętny 3 2 1 0 AC2F = 10 16 + 12 16 + 2 16 + 15 16 44079 (16) dziesiętny szesnastkowy 44079 : 16 = 2754 r F 2754 : 16 = 172 r 2 172 : 16 = 10 r C 10 : 16 = 0 r A (10)

3 marca 2010 Michał Pazdanowski 11 Liczby rzeczywiste Problem: skuteczny zapis liczb bardzo dużych i bardzo małych, skończona i stała liczba bitów na zapis liczby. Rozwiązanie: reprezentacja zmiennoprzecinkowa, skończony zbiór liczb przedstawialnych w pamięci maszyny liczby maszynowe, Skutek: wynik operacji zmiennoprzecinkowej nie musi być liczbą maszynową, dowolna liczba przy zapisie podlega zaokrągleniu do liczby maszynowej, operacje zmiennoprzecinkowe mogą nie być przemienne lub łączne kolejność działań ważna!!! na!!!.

3 marca 2010 Michał Pazdanowski 12 Reprezentacja zmiennoprzecinkowa niejednoznaczność: 1234.281= 0.1234281 10 4 0.1234281 10 4 123.4281 10 1 123.4281 10 1 postać unormowana: 1.234281 10 3 1.234281 10 3 1234.281= 0.1234281 10 4 0.1234281 10 4

3 marca 2010 Michał Pazdanowski 13 Liczby Całkowite: a = s M 1 bit s 31 bitów M Rzeczywiste: a = s Μ 2 e 1 bit s 8 bitów e 23 bity M

3 marca 2010 Michał Pazdanowski 14 Moc Obliczeniowa: 1 flop floating point operation / sekundę, Przekaz informacji: 1 baud zmiana stanu / sekundę

3 marca 2010 Michał Pazdanowski 15 Komputer

3 marca 2010 Michał Pazdanowski 16 Komputer WEJŚCIE klawiatura mysz skaner digitizer tablet joystick mikrofon CD-ROM DVD sterowanie zegar arytmometr sieć PŁYTA GŁÓWNA PROCESOR akumulator pamięć podręczna PAO ROM RAM WYJŚCIE monitor drukarka plotter głośniki pamięć masowa (dyski twarde, dyskietki, streamery, dyski magnetooptyczne)

3 marca 2010 Michał Pazdanowski 17 Magistrala komunikacja procesora z urządzeniami peryferyjnymi Procesor Pamięć Urządzenia wejścia Urządzenia wyjścia Zegar ISA EISA PCI AGP PCIe Industry Standard Architecture (16 MB/s), Extended Industry Standard Architecture (33,33 MB/s), Personal Computer Interconnect (133 MB/s), Accelerated Graphics Port (2,133 GB/s), Personal Computer Interconnect Express (8 GB/s)

3 marca 2010 Michał Pazdanowski 18 Magistrala komunikacja procesora z urządzeniami peryferyjnymi Procesor Pamięć Urządzenia wejścia Urządzenia wyjścia Cache DMA Bufor Bufor Zegar DMA Direct Memory Access

3 marca 2010 Michał Pazdanowski 19 ZŁĄCZA RÓWNOLEGŁE SCSI SZEREGOWE MYSZ KLAWIATURA AUDIO SŁUCHAWKI MIKROFON SIEĆ USB S-VIDEO VIDEO Komputer ZASILANIE

3 marca 2010 Michał Pazdanowski 20 Komputer

3 marca 2010 Michał Pazdanowski 21 Komputer ISA 16 bit PCI AGP PROCESORY PAMIĘĆ ZASILANIE IDE SCSI

3 marca 2010 Michał Pazdanowski 22 Higiena komputera czystość w miejscu pracy! www.fixyourownpc.co.uk

3 marca 2010 Michał Pazdanowski 23 Procesor centrum obliczeniowe komputera, moc decyduje o komforcie pracy, zwiększanie możliwości prawo Moore a, Moc obliczeniowa: częstotliwość zegara, liczba rdzeni procesora, redukcja listy rozkazów (RISC)

3 marca 2010 Michał Pazdanowski 24 Procesor Procesor Zegar 8088 4.77 MHz, 80286 12 MHz, 80386 33 MHz, 80486 100 MHz, Pentium 166 MHz, Pentium Pro 300 MHz, Pentium II 600 MHz, Pentium III 1.5 GHz, Pentium IV 3.6 GHz. PENTIUM III PENTIUM i 386 i 286

3 marca 2010 Michał Pazdanowski 25 Procesor 80486DX2 (rozmiar rzeczywisty 12 x 6.75 mm)

3 marca 2010 Michał Pazdanowski 26 Higiena procesora radiator, wentylator, naklejka termiczna Fir0002/flagstaffotos.com.au

3 marca 2010 Michał Pazdanowski 27 Pamięć operacyjna 72 pin SIMM 4 64 MB, 128 pin DIMM 32 256 MB, 128 pin SDRAM 128 512 MB, 184 pin DDR SDRAM 128 2048 ΜΒ

3 marca 2010 Michał Pazdanowski 28 Pamięć masowa HDD (hard( disk drive): standard: IDE, SCSI, pojemność: 4 200 GB, czas dostępu: 10 ms, szybkość transmisji, rozmiary: 3.5, 5.25, niezawodność: 50000 godz. MTBF, zużycie energii 650 MB 20 GB 80 MB

3 marca 2010 Michał Pazdanowski 29 Pamięć masowa NOŚNIK (x 8) SILNIK GŁOWICA (x 16) FILTR POWIETRZA OŚ OBROTU DYSKU RAMIĘ GŁOWIC OŚ OBROTU GŁOWIC SILNIK KROKOWY

3 marca 2010 Michał Pazdanowski 30 Pamięć masowa Organizacja zapisu: jednostki alokacji sekwencyjność dostępu fragmentacja plików

3 marca 2010 Michał Pazdanowski 31 Higiena pamięci masowej

3 marca 2010 Michał Pazdanowski 32 Higiena pamięci masowej

3 marca 2010 Michał Pazdanowski 33 Higiena pamięci masowej

3 marca 2010 Michał Pazdanowski 34 Macierz dyskowa RAID Redundant Array of Independent Disks wzrost: pojemności pamięci, niezawodności działania, bezpieczeństwa danych, kosztem: powielania informacji, spowolnienia pracy, komplikacji i ceny systemu

3 marca 2010 Michał Pazdanowski 35 Macierz dyskowa podział zapisywanych informacji pomiędzy wiele dysków RAID 0 wzrost pojemności, zmniejszenie niezawodności, RAID 1 dokładna kopia danych na n dyskach, n krotne zwiększenie niezawodności, możliwy wzrost wydajności odczytu, RAID 2 podział po bicie, możliwa automatyczna korekta błędów, bardzo wysoka wydajność odczytu, RAID 3 podział po bajcie, wydzielony dysk na bajty parzystości, RAID 4 podział po bloku, wydzielony dysk na dane o parzystości, możliwy wzrost wydajności odczytu, RAID 5 podział po bloku, dane o parzystości rozproszone między dyskami, spowolnienie zapisu, możliwy szybki odczyt, RAID 6 podział po bloku, dane o parzystości dublowane i rozproszone między dyskami, spowolnienie zapisu, możliwy szybki odczyt

3 marca 2010 Michał Pazdanowski 36 Pamięć masowa FDD (floppy( disk drive): 5.25 360 kb,, 1.20 MB, 3.50 720 kb,, 1.44 MB, Zip Drive (iomega): 100 MB, 250 MB, Pen Drive do 32 GB, CD-ROM 720 MB, DVD-ROM do 17.1 GB 1.20 MB 1.44 MB 100 MB

3 marca 2010 Michał Pazdanowski 37 ESC Klawiatura FUNKCYJNE KONTROLKI SPECJALNE EDYCJA CNTRL ALT ALT CNTRL KALKULATOR KURSOR

3 marca 2010 Michał Pazdanowski 38 Karta graficzna ilość pamięci na karcie: 4 512 MB, rozdzielczość, liczba kolorów, częstotliwość min. 75 Hz, funkcje graficzne realizowane sprzętowo: JPEG, Z buffer

3 marca 2010 Michał Pazdanowski 39 Karta sieciowa umożliwia komunikację między komputerami, unikalny adres MAC zapisany w ROM, urządzenie warstwy pierwszej i drugiej, obsługuje kilka typów nośnika (10Base2, 10BaseT), obecnie integrowana na płycie głównej

3 marca 2010 Michał Pazdanowski 40 Monitor przekątna ekranu: 14 40, wielkość plamki: 0.28 mm 0.25 mm, częstotliwość pracy, typ ekranu: kineskopowy: sferyczny, walcowy, płaski, ciekłokrystaliczny, plazmowy, korekta obrazu (OSD), rozdzielczość: CGA 640 200 EGA 640 350 VGA 640 480 SVGA:» 800 600» 1024 768» 1280 1024» 1600 1200

3 marca 2010 Michał Pazdanowski 41 Drukarka mozaikowa: 9 lub 24 igły, tryb NLQ, laserowa: do 1200 1200 pkt./cal./cal, 4 24 str./min., atramentowa: do 1200 4800 pkt./cal./cal, mono/kolor

3 marca 2010 Michał Pazdanowski 42 Drukarka 3D mono/kolor, rozmiar obiektu: 500 600 400 mm, grubość warstwy: 0,089 0,203 mm, rozdzielczość: 600 540 dpi, materiał: kompozyt, elastomer, możliwość obróbki powierzchni

3 marca 2010 Michał Pazdanowski 43 Głośniki karta dźwiękowa, głośniki: 2 5 sztuk, dwa kanały stereo, efekty specjalne: MIDI (Musical( Instrument Digital Interface), pogłos, dźwięk przestrzenny

3 marca 2010 Michał Pazdanowski 44 Sieć Klasyfikacja: LAN sieć lokalna (Local( Area Network), MAN sieć metropolitalna (Metropolitan( Area Network), WAN sieć wielkoobszarowa (Wide( Area Network)

3 marca 2010 Michał Pazdanowski 45 Topologia Ogólny kształt sieci (rozmieszczenie połączeń pomiędzy komputerami). Podstawowe typy: magistrala, gwiazda, pierścień

3 marca 2010 Michał Pazdanowski 46 Magistrala każdy komputer podłączony do wspólnego nośnika, Ethernet

3 marca 2010 Michał Pazdanowski 47 Gwiazda każdy komputer ma odrębne połączenie z węzłem centralnym, ATM

3 marca 2010 Michał Pazdanowski 48 Pierścień komputery łączone bezpośrednio pomiędzy sobą, Token - Ring

3 marca 2010 Michał Pazdanowski 49 Twierdzenie Nyquista: Przepustowość ( K ) D = 2 B Log2 D maksymalna prędkość przesyłania danych, B sprzętowe pasmo przenoszenia, K liczba wartości używanych do kodowania danych

3 marca 2010 Michał Pazdanowski 50 Przepustowość Twierdzenie Shannona: C = B Log 1+ ( ) S N C pojemność kanału transmisji w bitach na sekundę, B sprzętowe pasmo przenoszenia, S średnia moc sygnału, N średnia moc zakłóceń 2

3 marca 2010 Michał Pazdanowski 51 Protokół sieciowy Zestaw reguł określających sposób reprezentacji danych, sygnalizacji, poświadczania tożsamości, wykrywania i korekty błędów w trakcie transmisji: efektywny (prostota tworzenia aplikacji podział na warstwy), niezawodny (wykrywanie i korekta błędów Cyclic Redundancy Check), żywotny (automatyczna zmiana ścieżki transmisji w razie awarii łączy)

3 marca 2010 Michał Pazdanowski 52 Struktura komunikacji sieciowej Model OSI (Open( System Interconnection), warstwy: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza danych Fizyczna (dane) (dane) (dane) (datagram) (pakiet) (ramka) (bit) Warstwy górne Warstwy dolne

3 marca 2010 Michał Pazdanowski 53 Warstwy górne aplikacji specyfikacja interfejsu pomiędzy aplikacjami a siecią (sockets( sockets), realizacja usługi komunikacji ftp, SMTP,... prezentacji przetworzenie danych do postaci kanonicznej (np. kodowanie tekstu), szyfrowanie, kompresja, sesji synchronizuje przepływ danych pomiędzy aplikacjami (otwiera, utrzymuje, zamyka sesję)

3 marca 2010 Michał Pazdanowski 54 Warstwy dolne transportowa logiczna komunikacja między aplikacjami, integralność transmisji, wykrywanie i eliminacja błędów TCP, sieciowa format pakietów danych i sposób ich adresowania IP, łącza danych nadzór nad jakością przesyłanych ramek danych Ethernet, fizyczna elektryczne, optyczne, radiowe wysyłanie i odbieranie sygnałów

3 marca 2010 Michał Pazdanowski 55 Transmisja w sieci: Carrier Sense: CSMA/CD poczekaj na wolny nośnik, rozpocznij transmisję ramki, Multiple Access: wiele komputerów ma dostęp do nośnika, ten sam algorytm dostępu, Collision Detection: kontroluj stan nośnika w trakcie transmisji, w razie interferencji przerwij i ponów próbę

3 marca 2010 Michał Pazdanowski 56 Transmisja w sieci: Carrier Sense: CSMA/CA poczekaj na wolny nośnik, rozpocznij transmisję ramki, Multiple Access: wiele komputerów ma dostęp do nośnika, ten sam algorytm dostępu, Collision Avoidance: przed przesłaniem danych komunikat nie przeszkadzać, po komunikacie transmisja danych

3 marca 2010 Michał Pazdanowski 57 adresat sieć Transmisja w sieci transmisja pakietowa 1 4 5 7 2 6 7 6 5 4 3 2 1 nadawca

3 marca 2010 Michał Pazdanowski 58 Transmisja pakietowa komunikacja dwukierunkowa różne ścieżki przebiegu, zmienne opóźnienia transmisji, możliwe: zmiana kolejności odbioru, utrata części przesyłanej informacji, odbiorca potwierdza otrzymanie pakietów, automatyczna retransmisja od pierwszego niepotwierdzonego pakietu

3 marca 2010 Michał Pazdanowski 59 Łącze fizyczne kabel koncentryczny: sieć o fizycznej strukturze magistrali, łatwa rozbudowa, kłopotliwe utrzymanie, skrętka: sieć o fizycznej strukturze gwiazdy, konieczne dodatkowe urządzenia, kłopotliwa rozbudowa, łatwe utrzymanie

3 marca 2010 Michał Pazdanowski 60 Łącze fizyczne hub ciągłość medium, repeater (powtarzacz) ciągłość medium o znacznej długości ze wzmocnieniem sygnału, bridge (mostek) łączy podsieci z analizą logiczną sygnału, switch (przełącznik) łączy poszczególne komputery z analizą logiczną sygnału, router (trasownik) łączy podsieci z analizą logiczną sygnału

3 marca 2010 Michał Pazdanowski 61 Hub inteligencja: 0, stosowanie: sieć o sprzętowej topologii gwiazdy, zalety: minimalny koszt, brak obsługi, nie wymaga zasilania, wady: nie ma funkcji logicznych

3 marca 2010 Michał Pazdanowski 62 Repeater (powtarzacz) inteligencja: 0, stosowanie: długość nośnika przekracza limit, zalety: niewielki koszt, brak obsługi, wady: wzmacnia sygnał i zakłócenia, zewnętrzne zasilanie, nie ma funkcji logicznych

3 marca 2010 Michał Pazdanowski 63 Bridge (mostek) inteligencja: 2, stosowanie: łączenie podsieci, zalety: logiczna analiza sygnału, ogranicza kolizje (wzrost przepustowości sieci), wady: spowolnienie transmisji, wymaga zewnętrznego zasilania

3 marca 2010 Michał Pazdanowski 64 Switch (przełącznik) inteligencja: 4, stosowanie: sieć o sprzętowej topologii gwiazdy, zalety: logiczna analiza sygnału, sygnał przekazywany tylko do adresata, uczy się lokalizacji adresatów, wady: koszt, wymaga zewnętrznego zasilania

3 marca 2010 Michał Pazdanowski 65 Router (trasownik) inteligencja: 5, zastosowanie: łączenie podsieci, zalety: podsieci mogą być heterogeniczne, logiczna analiza sygnału, sygnał przekazywany tylko do podsieci adresata, wady: skomplikowana konfiguracja, wymaga zewnętrznego zasilania

3 marca 2010 Michał Pazdanowski 66 Sieć rozwój wzrost liczby komputerów, metoda transmisji CSMA/CD dobra przy niewielkiej liczbie komputerów, zwiększanie liczby komputerów wzrost liczby kolizji spadek przepustowości, konieczne ograniczenie propagacji sygnału: bridge MAC adresata (warstwa łącza danych), switch MAC adresata (warstwa łącza danych), router IP adresata (warstwa sieci)

3 marca 2010 Michał Pazdanowski 67 S5.K3 Sieć S5.K2 S4.K7 S4.K8 S4.K2 S4.K4 S1.K3 S1.K2 S5 S5.K1 hub S4.K5 S1.K4 Token Ring switch S5.K7 router S3.K2 S4 S4.K3 S2.K1 S2.K2 S1 S1.K1 S3.K5 S3 bridge S3 S3.K1 router S2.K4 S2 router S2.K5

3 marca 2010 Michał Pazdanowski 68 Adres MAC: Medium Access Controll (MAC), generowany w trakcie produkcji karty, przypisany do karty sieciowej, 48 bitów (24 numer producenta, 24 numer kolejny karty), w zasadzie niezmienny, brak korelacji adresu z lokalizacją geograficzną komputera, PŁASKA przestrzeń adresowa

3 marca 2010 Michał Pazdanowski 69 Ethernet Powszechna, Standard IEEE 802.3, Kolejne generacje: ten sam format ramki, różne rozwiązania sprzętowe:» 10Base2 (thinnet( thinnet), 10 Mbps,, zasięg sygnału ~200 m,» 10Base5 (thicknet( thicknet), 10 Mbps,, zasięg sygnału ~500 m,» 10BaseT (twisted( pair), 10 Mbps 1000 Mbps, różna szybkość transmisji

3 marca 2010 Michał Pazdanowski 70 Ethernet transmisja: stacje w podsieci otrzymują wszystkie ramki, stacja odbiera tylko ramki adresowane do siebie, nadawca określa odbiorcę podając jego adres MAC, MAC 48 bitowy adres zakodowany sprzętowo (na karcie sieciowej)

3 marca 2010 Michał Pazdanowski 71 Preambuła Adres przeznaczenia Ethernet ramka: Adres źródła 8 6 6 2 46-1500 4 Nagłówek Typ ramki Dane w ramce Dane Nadawca przygotowuje: adres nadawcy (MAC) w polu źródło, adres odbiorcy (MAC) w polu przeznaczenie, typ danych w polu typ ramki, Cyclic Redundancy Check w polu CRC CRC

3 marca 2010 Michał Pazdanowski 72 Adres IP: powiązany z kartą sieciową, niezależny od warstwy łącza danych, przydzielany: na stałe, dynamicznie, skorelowany z lokalizacją geograficzną, HIERARCHICZNA przestrzeń adresowa

3 marca 2010 Michał Pazdanowski 73 Adres IP: warstwa sieciowa IP v. 4: opracowany w latach 70, adres długości 32 bitów, teoretycznie 2 32-1 komputerów, pięć klas adresów, pula adresów się kończy, IP v. 6: opracowany w latach 90, adres długości 128 bitów, teoretycznie 2 128-1 komputerów, nie ma klas adresów, poprawa bezpieczeństwa

3 marca 2010 Michał Pazdanowski 74 Jak uzyskać adres IP: sieć lokalna nie połączona z siecią globalną: można nadawać dowolnie, element sieci globalnej: numer sieci od:» Network Information Center,, lub» dostawcy usług internetowych, poszczególnym komputerom numery przydziela administrator sieci lokalnej

3 marca 2010 Michał Pazdanowski 75 binarny: Zapis adresu IP v. 4 10100101 00101011 00111111 00011011 szesnastkowy: A52B3F1B dziesiętny: 10100101 00101011 00111111 00011011 2771074843 4 x 8 bitów kropkowo dziesiętny najpopularniejszy: 165.43.63.27 każdy bajt adresu jako oddzielna liczba

3 marca 2010 Michał Pazdanowski 76 Zapis adresu IP v. 6 AC21:32BA:A28F:2144:AACA:FA09:3612:BA1C 8 x 16 bitów Znaczenie, od prawej: 64 bity identyfikator interfejsu, zwykle jednoznaczny globalnie (np. numer MAC), 16 bitów identyfikator podsieci, 48 bitów prefiks bloku adresów

3 marca 2010 Michał Pazdanowski 77 Opis Adres przeznaczenia Adres źródła Pakiet IP 12 4 4 do 40 do 65476 Nagłówek Opcje Nadawca przygotowuje: adres nadawcy (IP) w polu źródło, adres odbiorcy (IP) w polu przeznaczenie, dodatkowe informacje w polu opis, opcje, np. zapis trasy Dane w datagramie Dane

3 marca 2010 Michał Pazdanowski 78 Przesyłanie pakietu: pakiet IP (warstwa 3): do 64 kb, adresy IP nadawcy i odbiorcy, ramka Ethernet (warstwa 2): do 1524 B, adresy MAC nadawcy i odbiorcy, rozwiązanie: fragmentacja i enkapsulacja pakietu

3 marca 2010 Michał Pazdanowski 79 Przesyłanie datagramu: MAC nadawcy MAC odbiorcy IP nadawcy IP odbiorcy dane a1:25:f0:12:54:36 bb:2a: :2a:ff:07:13:24 149.123.27.2 149.127.38.19 dane Nagłówek IP Dane IP Pakiet Nagłówek Ethernet Dane Ethernet Ramka Pakiet dzielony przez nadawcę lub routery pośrednie, składany wyłącznie przez odbiorcę

3 marca 2010 Michał Pazdanowski 80 Domeny Domain Name System (DNS) komputer w sieci ma adres IP i nazwę, komputery są hierarchicznie grupowane w domeny, komputery mogą należeć do domeny niezależnie od adresów IP, DNS służy do: wyszukiwania adresu IP na podstawie nazwy, logicznego grupowania komputerów np. należących do jednej organizacji, lokalnego zarządzania relacjami IP nazwa hosta

3 marca 2010 Michał Pazdanowski 81 Domeny składa się z jednej lub kilku etykiet oddzielonych kropkami, etykieta z prawej oznacza domenę najwyższego poziomu, kolejne etykiety oznaczają subdomeny, domena skojarzona z adresami IP to hostname, kraj rejestracji: typ: pl Polska, de Niemcy, tv Tuvalu, gov rządowa, edu edukacyjna, mil wojskowa, org pożytku publicznego, com komercyjna (firma)

3 marca 2010 Michał Pazdanowski 82 Domeny.pl.org.edu.gov.mil.com.pw.agh.pk imkb itob limba twins ścieżka przeszukiwania

3 marca 2010 Michał Pazdanowski 83 Bezpieczeństwo w sieci Firewall komputer lub program regulujący przepływ informacji pomiędzy fragmentami sieci o różnym poziomie zaufania, ochrona przed niepowołanym dostępem do zasobów, dla poprawnej pracy niezbędna właściwa konfiguracja

3 marca 2010 Michał Pazdanowski 84 Bezpieczeństwo w sieci Proxy server komputer lub program świadczący usługi klientom przekazując ich żądania innym serwerom, caching proxy sam wykonuje część żądanych usług, web proxy np. blokada dostępu do stron www, anonymizing proxy utrudnienie identyfikacji klienta, split proxy przyspieszenie transmisji przy wolnym łączu

3 marca 2010 Michał Pazdanowski 85 Bezpieczeństwo w sieci certyfikacja stron www, połączenia szyfrowane, ograniczone zaufanie i zdrowy rozsądek, ochrona danych wrażliwych : dane adresowe, numer rachunku bankowego, NIP, PESEL, PIN, numer telefonu