system operacyjny Autor prezentacji: prof. dr hab. Maria Hilczer 1
System operacyjny (Operating System, OS) to program nadzorujący pracę wszystkich urządzeń systemu komputerowego i tworzący środowisko do pracy innych programów 2
Funkcje systemu operacyjnego: zapewnia obsługę dialogu pomiędzy użytkownikiem a komputerem nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego organizuje zapis informacji na dysku zarządza pamięcią operacyjną ułatwia tworzenie i uruchamianie innych programów sygnalizuje błędy umożliwia pracę wieloprogramową 3
System operacyjny składa się z: jądra powłoki (interfejs użytkownika, shell) systemu plików 4
Systemy operacyjne dla PC system Windows (firma Microsoft) system Unix (firma Bell Labs) widok pulpitu w Windows 8 system Linux logo systemu 5
Systemy operacyjne dla PC oraz system Mac OS firmy Apple Inc. dla komputerów Macintosh wprowadzony w 1984 r. (od 2001 r. Mac OS X) Firma Apple upowszechniła takie standardy graficznego interfejsu użytkownika jak okna, rozwijalne menu, kursor myszy, kosz na niepotrzebne pliki logo firmy Apple Inc. 6
Systemy operacyjne dla PC historia Windows indywidualny użytkownik MS DOS (1981 r.) DOS + nakładki, np. Windows 3.0, 3.1 i 3.11 (1985 r.) Windows 95 Windows 98 Windows Millennium (Me) sieciowe Windows NT Windows 2000 Windows XP (2001 r.) Windows Vista (styczeń 2007 r.) Windows 7 (październik 2009 r.) Windows 8 (październik 2012 r.) Windows 10 (lipiec 2015 r.) sierpień 2016 r.
Nakładki na system operacyjny to programy, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego w celu ułatwienia obsługi komputera wykorzystują one klawisze funkcyjne i mysz oraz system okienek dialogowych są programami rezydentnymi (szybki dostęp ale zajmują RAM) np. Norton Commander, XTree Gold a także DOS Navigator Nakładka graficzna to MS Windows 3.x Każdy program aplikacyjny uruchamiany jest w osobnym oknie poprzez dwukrotne kliknięcie klawiszem myszy na ikonie tego programu 8
system Windows twórcy William Gates Paul Allen 9
Zalety systemu Windows wielozadaniowość schowek (clipboard) wspólny dla wielu aplikacji (możliwość przenoszenia rysunków, tabel, tekstu, itp. pomiędzy programami) OLE osadzanie i łączenie obiektów (mechanizm pozwalający na to przenoszenie) Drag and Drop (ciągnięcie i upuszczanie) współpraca z siecią i integracja w grupy robocze Plug and Play (łatwość konfiguracji urządzeń) popularność (jesienią 2012 r. na świecie był zainstalowany na 83 %, a w Polsce na 95 % komputerów ) system sterowników obsługa nowinek sprzętowych 10
Zalety systemu Windows środowisko biurowe doskonała integracja pakietu Office z systemem możliwość pracy w grupach (współdzielenie drukarek, plików, poczta wewnętrzna, itp.) technologia WYSIWYG (What You See Is What You Get) redagowany i drukowany dokument jest wierną kopią tego co widzimy na ekranie 11
Wady systemu Windows wysoka cena duże wymagania sprzętowe problemy z konfiguracją nietypowych urządzeń zamknięty kod źródłowy programu (monopol MS) długi czas od wykrycia błędu do opublikowania poprawki mała odporność na awarie problemy z bezpieczeństwem (łatwe ataki wirusów) mniejsza wydajność sieci niż dla systemów Unix czy Linux 12
system UNIX napisany w 1969 r. w Bell Labs przez Dennisa Ritchie i Kena Thompsona standard systemu opracowano w 1984 r. jest darmowy jest rozwijany bardzo dynamicznie 13
UNIX jest systemem wielozadaniowym i wielodostępnym oznacza to, że może w nim jednocześnie pracować wielu użytkowników, uruchamiając wiele aplikacji w UNIX są rozbudowane mechanizmy chroniące zasoby jednego użytkownika przed ingerencją innych użytkowników mechanizmy komunikowania się z innymi komputerami i korzystania z zasobów sieci każdy użytkownik ma możliwość uruchamiania i kontroli wielu zadań na raz 14
Rozpoczęcie pracy w Unix login: password: Zmiana hasła passwd Zakończenie pracy w systemie exit 15
system LINUX 1991 r. Linus Torvalds fiński programista twórca jądra Linuxa zwolennik ruchu Otwartego Oprogramowania 16
Zalety systemu LINUX system UNIXo-podobny (te same komendy) szybki niezawodny rozbudowane operacje internetowe nie wymaga dużych mocy obliczeniowych otwarty kod programu (obecnie tylko 2 % kodu pochodzi od Torvalds a) darmowy 17
system Android przeznaczony dla urządzeń mobilnych (telefony komórkowe, smartfony, tablety PC, netbooki) obecnie najpopularniejszy system mobilny na świecie oparty na jądrze Linuksa oraz oprogramowaniu na licencji GNU (otwarte oprogramowanie) trochę historii zaczęło się od niewielkiej kalifornijskiej firmy Android Inc. tworzącej oprogramowanie dla urządzeń mobilnych firmę tą w 2005 r. kupiły Google w 2007 r. powstało konsorcjum Open Handset Alliance (zrzeszające m.in. Google, HTC, Intel, Motorola, T-Mobile, NVIDIA), które w tym samym roku zaprezentowało platformę Android obejmującą system operacyjny, oprogramowanie pośrednie, interfejs i aplikacje 18
Platforma Android nie jest związana ograniczeniami praw autorskich Niektóre cechy platformy Android zintegrowana przeglądarka stron WWW zoptymalizowana grafika biblioteki dla grafiki 2D, grafika 3D bazująca na OpenGL ES 1.0 (gry!) SQLite system zarządzania bazą danych wsparcie dla plików multimedialnych mp3, mp4, JPG itp. telefon GSM wsparcie dla technologii przesyłania danych - Bluetooth, EDGE, 3G i WiFi wsparcie dla urządzeń w telefonie takich jak kamera, GPS, kompas, akcelerometr bogate środowisko deweloperskie 19
pierwszym telefonem wyposażonym w Androida był HTC Dream (sprzedawany w Polsce przez sieć Era jako Era G1) wrzesień 2008 wersja 1.0 Apple Pie (szarlotka) 2009 Banana Bread (chleb bananowy) na Cupcake (babeczka) smartfony Donat (pączek) Eclair (eklerka) 2010-2011 Froyo (mrożony jogurt) Gingerbread (piernik) Honeycomb (plaster miodu) wersja 3.0 - na tablety 2011 20
2011-2014 wersja 4 Ice Cream Sandwich (lodowa kanapka) Jelly Bean (żelek w kształcie fasolki) KitKat (batonik Nestle) 2014-2016 wersja 5 Lollipop (lizak) wersja 6 Marshmallow (pianka) na smartfony i tablety telewizory wersja 7 Nougat (nugat) dla systemu operacyjnego Android jest obecnie dostępnych ponad 2 miliony aplikacji w Google Play (wcześniej Android Market) 21
wirusy komputerowe 22
Wirusy komputerowe to celowo napisane przez człowieka programy, których głównym zadaniem jest powielanie własnego kodu i umieszczanie go bez zgody użytkownika w określonych miejscach na dysku lub w programach przykładowe efekty działania wirusów kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie trzeciej tworzenie botnetu (tj. duża grupa zainfekowanych komputerów kontrolowanych zdalne przez twórcę infekcji) 23
Programy o działaniu destrukcyjnym robaki zwykle nie potrzebują programu-nosiciela, ich głównym zadaniem jest bardzo szybka replikacja (ale mogą też niszczyć pliki lub rozsyłać spam) bomby logiczne - uaktywniają się w pewnych okolicznościach (np. wybrana data, kolejne uruchomienie danego programu) Trojany pozornie wykonują jakieś użyteczne zadania a w rzeczywistości wykonuje czynności niepożądane (często instaluje tzw. tylną furtkę, backdoor, czyli program pozwalający przejąć kontrolę nad komputerem lub korzystać z jego zasobów bez wiedzy właściciela) programy szpiegujące ich celem jest szpiegowanie działań użytkownika komputera i wysyłanie autorowi takiego programu informacji o użytkowniku hoaxy (fałszywki) ostrzeżenia przed nieistniejącymi wirusami rozsyłane w sieci (rozsyłane także przez naiwnych internautów) 24
Ochrona przed wirusami unikanie kopiowania programów z niepewnych źródeł stosowanie AKTUALNYCH programów antywirusowych. Ich celem jest wykrywanie zwalczanie i usuwanie złośliwego oprogramowania, zabezpieczenie komputera przed atakiem, a także naprawa uszkodzeń po infekcji np. Norton AntiVirus, ESET Smart Security, Webroot Secure Anywhere Antivirus, Panda Antivirus Pro 2016, Kaspersky Sygnatura wirusa specyficzny ciąg danych występujących w kodzie wirusa i umożliwiających jego identyfikację Metoda heurystyczna wykrywania wirusów polega na analizie kodu pliku i symulacji jego wykonania. Stwierdzenie operacji charakterystycznych dla działalności wirusa pozwala na wykrycie nieznanej infekcji 25
Programy antywirusowe składają się z następujących modułów Skaner przeszukuje pliki na dysku w celu znalezienia typowych sygnatur wirusów Monitor program rezydentny (działający w tle) sprawdzający na bieżąco działanie systemu w celu wykrycia podejrzanych operacji charakterystycznych dla złośliwego oprogramowania Szczepionka program pozwalający wyleczyć zainfekowany system z konkretnych wirusów Moduł aktualizacji automatycznie pobiera nowe definicje wirusów (sygnatury) w celu lepszej ochrony systemu komputerowego 26
Nowoczesne pakiety antywirusowe zawierają ponadto zaporę sieciową chroniącą przed włamaniami oraz mechanizmy kontroli poczty elektronicznej (wysyłanej i odbieranej) i skryptów wykonywanych na stronach internetowych 27
Ochrona przed wirusami c.d. wykonywanie kopii plików systemowych oraz kopii ważnych dla nas plików nie uruchamianie programów dołączonych jako załączniki do poczty elektronicznej ostrożne ściąganie plików z Internetu 28
Internet 29
sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania z: drogich urządzeń drogiego oprogramowania w ramach tańszych licencji sieciowych 30
programową obsługę sieci lokalnej realizują systemy operacyjne (jeśli łączą cechy zwykłych systemów z funkcjami sieciowymi, np. Windows, Linux, Unix) oraz sieciowe systemy operacyjne (np. Novell NetWare) połączenie sprzętowe zapewniają karty sieciowe, przewodowe lub bezprzewodowe, montowane w komputerach w sieciach przewodowych muszą być przeprowadzone kable połączeniowe (ich długość nie może przekraczać kilkudziesięciu metrów) oraz wydzielony komputer pełniący rolę serwera w sieciach bezprzewodowych nie ma kabli ale potrzebne są tzw. punkty dostępowe, które przekazują wzmocniony sygnał drogą radiową 31
Sieć lokalna może obejmować jedno pomieszczenie, budynek lub większy obszar intranet - to wewnętrzna sieć firmy, podlegająca jej wewnętrznemu zarządowi ekstranet sieć wychodząca na zewnątrz firmy lecz dostępna tylko dla jej pracowników lub (w ograniczonym zakresie) dla klientów firmy 32
Nazwy niektórych komputerów w Internecie Routery komputery łączące poszczególne podsieci i wytyczające drogę (route) pakietów danych między sieciami Host komputer podłączony do Internetu, umożliwiający użytkownikowi komunikację z innymi węzłami sieci Serwer komputer podłączony do Internetu i udostępniający usługi 33
Przykład fragmentu sieci Internet literami R oznaczone są routery łączące poszczególne podsieci 34
Początki Internetu wiążą się z powstaniem internetu ARPANET (inicjatywa Departamentu Obrony USA) i sięgają końca lat 60. XX wieku, kiedy to amerykańska firma RAND Corporation prowadziła badania studyjne nad możliwościami dowodzenia i łączności w warunkach wojny nuklearnej. Na podstawie raportów tej firmy podjęto prace projektowe nad skonstruowaniem sieci komputerowej mogącej funkcjonować pomimo zniszczenia jej części. 35
tworzenie dróg obejściowych w razie awarii fragmentu sieci 36
Struktura Internetu LAN local area network sieć lokalna zazwyczaj w obrębie jednej firmy WLAN bezprzewodowa sieć lokalna MAN municipal area network sieć miejska, połączenie wielu sieci LAN w obrębie miasta WAN wide area network sieć rozległa np. o zasięgu krajowym (połączenia poprzez linie telefoniczne, linie światłowodowe, łącza satelitarne) Sieć globalna sieć połączeń miedzy WAN ami rdzeń Internetu (sieć ta nie jest formalnie zorganizowana) 37
SIECI BEZPRZEWODOWE transmisja odbywa się drogą radiową ich popularność rośnie dzięki stosowaniu technologii mobilnych. Umożliwiają one np. dostęp do Internetu za pomocą telefonu komórkowego, odbierającego sygnały przez sieć telefonii komórkowej rozszerzenie domowego łącza z Internetem na dowolny punkt mieszkania za pomocą tzw. routera bezprzewodowego dostęp do Internetu przypadkowym użytkownikom za pomocą sieci działającej na określonym obszarze (np. w galerii handlowej, hotelu, restauracji czy na uczelni) tzw. hot spot czy punkt dostępu 38
Pojęcia związane z siecią: Protokół uzgodniony zestaw reguł służących do zorganizowania przesyłu informacji niezależnie od sprzętu i oprogramowania używanego przez uczestników wymiany. Połączenia realizowane są niezależnie od użytkowników. Protokół TCP (Transmission Control Protocol) steruje ruchem tzw. pakietów (porcji danych) chroni je przed zagubieniem sprawdza czy dotarły nieuszkodzone do adresata porządkuje je i pilnuje aby były odbierane w takiej kolejności w jakiej zostały wysłane Protokół IP (Internet Protocol) odpowiada za przekazanie informacji do właściwego odbiorcy każdy komputer w Internecie musi mieć swój unikatowy adres
Adres IP adres hosta to 32-bitowa liczba podzielona na 4 pola oddzielone kropkami. Każde z pól zawiera liczbę z przedziału od 0 do 255 212. 51. 214. 51 nr sieci szkieletowej NASK w Polsce sieć miejska w Łodzi podsieć PŁ nr komputera na PŁ 40
Adres domenowy (symboliczny) ciąg nazw tzw. domen oddzielonych kropkami ftp. mcrosoft. com nazwa konkretnego komputera lub usługi mitr. p. lodz. pl instytucja domena najwyższego poziomu, obejmuje kraj lub przynależność branżową 41
Przykłady nazw domen najwyższego poziomu.com (.co) firma komercyjna.edu (.ac) instytucja naukowa, edukacyjna.gov instytucja rządowa.mil instytucja wojskowa.org instytucja niekomercyjna, np. społeczne.int organizacja międzynarodowa.net firma utrzymująca i administrująca sieć, np. EARN czyli europejska sieć akademicka 42
Przykłady nazw krajów.pl Polska.uk Wielka Brytania.no Norwegia.fr Francja.de Niemcy.eu Unia Europejska Brak nazwy kraju na ogół oznacza, że adres dotyczy USA 43
Serwer nazw DNS (Domain Name Server) komputer przechowujący wykaz nazw danej domeny Serwer nazw RNS (Root Name Server) komputer przechowujący adresy serwerów nazw domen najwyższego poziomu w Internecie 44
Adres URL (Uniform Resource Locator) lokalizuje określoną informację w Internecie. Adres URL składa się z trzech części: 1) identyfikatora rodzaju usługi określa jaki protokół powinien być użyty do pobrania informacji, np. http:// lub https:// czy ftp:// ftp to file transfer protocol 2) identyfikatora sieci światowej www 3) nazwy domenowej serwera oraz ścieżki dostępu do strony na tym serwerze, na której znajduje się szukana informacja, np. /index.htm https://www.p.lodz.pl/pl to adres URL strony Politechniki Łódzkiej
Dostawca usługi Internetu (ISP, Internet Service Provider) często oprócz łącza do Internetu zazwyczaj oferuje: filtr rodzinny chroniący dzieci przed pornografią i przemocą w Internecie hosting stron internetowych WWW lub serwerów internetowych FTP pocztę elektroniczną (e-mail) na swoim portalu lub serwerze można bez dodatkowych opłat: przeglądać strony internetowe WWW transferować pliki FTP, P2P korzystać z darmowych skrzynek poczty elektronicznej dyskutować w grupach dyskusyjnych 46
Usługi dostępne w Internecie dyskusje internetowe (grupy dyskusyjne, e-mailowe listy dyskusyjne, fora dyskusyjne, blogi) serwisy społecznościowe rozmowy tekstowe w czasie rzeczywistym (IRC) komunikatory internetowe (np. Gadu-Gadu, ICQ, Jabber, Skype, Tlen) telefonia internetowa (VoIP) radio internetowe telewizja internetowa telekonferencje faksowanie sklepy internetowe aukcje internetowe giełda internetowa bankowość elektroniczna gry online 47
ciekawostka Internet w Polsce dostępny jest od 20 grudnia 1991 roku. (tego dnia Stany Zjednoczone zniosły ograniczenia w łączności z Polski). Istotną rolę spełnił tu NASK (Naukowa i Akademicka Sieć Komputerowa) - zespół koordynacyjny ds. rozwoju akademickich sieci komputerowych (powstał wiosną 1991 r. przy Uniwersytecie Warszawskim) Obecnie jest to instytut badawczy (w zakresie opracowywania rozwiązań zwiększających efektywność, niezawodność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych) i nadal prowadzi rejestr nazw internetowych w domenie.pl Jest podległy Ministerstwu Cyfryzacji 48
sieć NASK w Polsce obecnie NASK oferuje rozwiązania teleinformatyczne dla klientów biznesowych, administracji i nauki 49
Internet jako zródło informacji chemicznej Literatura naukowa http://bg.p.lodz.pl/ezasoby wykaz źródeł elektronicznych dostępnych ze strony Biblioteki Głównej Politechniki Łódzkiej warto zajrzeć! 50
Serwisy chemiczne ChemWeb https://www.chemweb.com/ ChemCenter https://www.acs.org/ serwis Amerykańskiego Towarzystwa Chemicznego ChemSoc http://www.rsc.org/chemsoc/ serwis brytyjskiego Królewskiego Towarzystwa Chemicznego 51
Chemiczne bazy danych Podział ze względu na rodzaj informacji chemicznej umieszczonej w bazie: bazy literaturowe bazy patentowe bazy nazw i skrótów chemicznych bazy właściwości fizyko-chemicznych substancji bazy reakcji chemicznych bazy właściwości toksykologicznych substancji bazy właściwości użytkowych materiałów chemicznych bazy danych spektralnych 52
WebElements https://www.webelements.com/ NIST Chemistry WebBook (National Institute of Standards and Technology) http://webbook.nist.gov/chemistry/ Spectral Database for Organic Compounds SDBS http://sdbs.db.aist.go.jp/sdbs/cgi-bin/cre_index.cgi Crystallographic and Crystallochemical Database for Minerals and their Structural Analogues http://database.iem.ac.ru/mincryst/ Protein Data Bank http://www.rcsb.org/pdb/ ChemExper http://www.chemexper.com/ 53
ChemIDplus (Toxicology Data Network) https://chem.nlm.nih.gov/chemidplus/ Chemie OnLine http://www.chemieonline.de ChemSpider http://chemspider. com ChemSynthesis http://www.chemsynthesis.com/ Docent Online http://katalog.gery.pl/strona1962_278_docent_online.html 54
Listy dyskusyjne np. ChemFan Chemistry forums http://www.chemicalforums.com/ Polskie strony internetowe poświęcone chemii http://chemfan.pg.gda.pl/inne_miejsca/ Chemistry and related Information on the Internet http://www.chem.ox.ac.uk/cheminfo/internet.html 55