Technologia Informacyjna



Podobne dokumenty
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Działanie komputera i sieci komputerowej.

Publiczne Technikum Informatyczne Computer College w Koszalinie

PAMIĘĆ OPERACYJNA...107

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

1. Budowa komputera schemat ogólny.

Charakterystyka urządzeń zewnętrznych

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawy Informatyki. Michał Pazdanowski

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

SPIS TREŚCI: KARTY GRAFICZNE... 15

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

MS-DOS polecenia wewnętrzne i

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Lp. Nazwa Parametry techniczne

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

BUDOWA KOMPUTERA. Monika Słomian

Komputer i urządzenia z nim współpracujące.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

SIECI KOMPUTEROWE. Podstawowe wiadomości

Szczegółowy Opis Przedmiotu Zamówienia

10.2. Udostępnianie zasobów

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Dlaczego akurat zera i jedynki? Otóż komputery "rozumują" w najprostszych z możliwych kategorii:

Windows XP Wiersz polecenia

Zadania z sieci Rozwiązanie

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Etap I V Gminnego Konkursu Informatycznego.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawy Technik Informatycznych. Mariusz Stenchlik

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Sektor. Systemy Operacyjne

Architektura komputerów

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

System komputerowy. System komputerowy

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Technologia informacyjna. Urządzenia techniki komputerowej

Zadanie4. Sprawdzian z informatyki dla Gimnazjum z zagadnień: budowa komputera i sieci komputerowej

Budowa Komputera część teoretyczna

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Spis treści. Od autorów / 9

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

Test diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2. Ogólne zasady pracy z komputerem w środowisku Windows

Adres IP

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna.

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Systemy operacyjne semestr I

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Program Płatnik Instrukcja instalacji

Szczegółowy opis przedmiotu zamówienia

DOS (ang. Disk Operating System). 1 DOS

SKRó CONA INSTRUKCJA OBSŁUGI

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Polecenia wewnętrzne:

I. Zasady bezpieczeństwa podczas pracy z komputerem

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

Wymagania - informatyka

PAKIET nr 14 Instytut Fizyki Teoretycznej

1. Zasady bezpieczeństwa podczas pracy z komputerem

Karta Video USB DVR-USB/42

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

SZCZEGÓŁOWA SPECYFIKACJA TECHNICZNA DO FORMULARZA OFERTOWEGO

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

Transkrypt:

Technologia Informacyjna zajęcia nr 2 Elektrotechnika oraz Elektronika i Telekomunikacja semestr I, rok akademicki 2007/2008 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Jednostki i kodowanie informacji 2. Budowa komputera PC 3. Typy programów w użytkowychu 4. Podstawowe wiadomości o sieciach 5. Wirusy i programy antywirusowe 1

1. Jednostki i kodowanie informacji bit 0/1 tetrada półbajt bajt (byte) 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 0/1 1. Jednostki i kodowanie informacji Bajt=8 bitów Kilobajt B KB 1 B 1024 B 1 B 2 10 10 B 1 B 1 024 B 8 bitów ~10 3 B Megabajt Gigabajt Terabajt MB GB TB 1024 KB 1024 MB 1024 GB 2 20 20 B 2 30 30 B 2 40 40 B 1 048 576 B 1 073 741 824 B 1 099 511 627 776 B ~10 6 B ~10 9 B ~10 12 B Petabajt Exabajt PB EB 1024 TB 1024 PB 2 50 50 B 2 60 60 B 1 125 899 906 842 624 B ~10 15 B ~10 18 B Zettabajt Yottabajt Brontobajt ZB YB BB 1024 EB 1024 ZB 1024 YB 2 70 70 B 2 80 80 B 2 90 90 B ~10 21 B ~10 24 B ~10 27 B 2

1. Jednostki i kodowanie informacji Yottabajt Zettabajt Exabajt Petabajt Terabajt Gigabajt Megabajt Kilobajt Bajt 1,0E+24 1,0E+21 1,0E+18 1,0E+15 1,0E+12 1,0E+09 1,0E+06 1,0E+03 1,0E+00 Telefonia komórkowa (~ 17 000 000 TB) <dane z Berkeley University> Internet (~ 500 000 TB) <dane z Berkeley University> Twardy dysk (~ 160 GB) RAM (~ 2 GB) Dyskietka (~ 1.44 MB) Jednostka alokacji na dysku (np. 1024 B) 1. Jednostki i kodowanie informacji Jednostki w informatyce}b bit 1 1 B bajt Kilo Mega K M 1024 1024 K 2 10 2 20 bps bit per second Giga Tera Peta Exa Zetta Yotta Bronto G T P E Z Y B 1024 M 1024 G 1024 T 1024 P 1024 E 1024 Z 1024 Y 2 30 2 40 2 50 2 60 2 70 2 80 2 90 IPS instructions per second MIPS = million IPS FLOPS floating point operations per second 3

1. Jednostki i kodowanie informacji System dziesiętny pozycyjny 10 5 10 4 10 3 10 2 10 1 10 0 10-1 10-2 10-3 10-4 10-5 d 5 d 4 d 3 d 2 d 1 d 0, d -1 d -2 d -3 d -4 d -5 i=0,1,2,,i f=1,2,3,,f P=10 d={0,1,2,3,4,5,6,7,8,9} Liczba = X 10 = Przykład X 10 =132,47 2 X 10 = 1 10 + 3 10 I F n i f dn 10 = di 10 + d f 10 n i= 0 f = 1 1 0 + 2 10 + 4 10 1 + 7 10 2 1. Jednostki i kodowanie informacji System dwójkowy pozycyjny 32 10 16 10 8 10 4 10 2 10 1 10 0,5 0,25 0,125 0,0625 0,03125 2 5 2 4 2 3 2 2 2 1 2 0 2-1 2-2 2-3 2-4 2-5 d 5 d 4 d 3 d 2 d 1 d 0, d -1 d -2 d -3 d -4 d -5 i=0,1,2,,i f=1,2,3,,f P=2 d={0,1} Liczba = X 10 = I F n i f dn 2 = di 2 + d f 2 n i= 0 f = 1 Przykład X 2 =101,011 2 1 0 1 2 3 X 10 = 1 2 + 0 2 + 1 2 + 0 2 + 1 2 + 1 2 = 4 + 0 + 1+ 0,25 + 0,125 = 5,37510 4

1. Jednostki i kodowanie informacji Algorytm Hornera: http://www.i-lo.tarnow.pl/edu/inf/prg/pmc/pages/03.htm 1. Jednostki i kodowanie informacji Kod przyporządkowanie każdemu symbolowi danego zbioru (np. cyfr, liter, znaków) tylko jednego wektora informacji cyfrowej 5

1. Jednostki i kodowanie informacji Kody Liczbowe Alfanumeryczne Inne BCN BCD 1 z N ASCII ISO 646 kod Greya U2 2 z 5 ISO 8859 1. Jednostki i kodowanie informacji Kody Proste Detekcyjne BCN BCD ISO 646 2 z 5 1 z N kod Greya U2 ASCII ISO 8859 6

1. Jednostki i kodowanie informacji Kod detekcyjny Kod, w którym każdy znak tworzony jest według specjalnych reguł tak, aby można było w sposób automatyczny wykryć odstępstwo od tych reguł, np. podczas przesyłania za pomocą urządzeń transmisji danych. Kod detekcyjny wymaga przesłania większej liczby elementów, niż jest to konieczne do przesłania samych danych i jest stosowany w systemach protekcji. 1. Jednostki i kodowanie informacji Najprostszy rodzaj kodu detekcyjnego - bit parzystości. Do przesyłanych danych dodajemy dodatkowy bit o takiej wartości 0 lub 1, aby liczba bitów 1 w przesyłanym słowie była parzysta. Jeśli teraz wystąpi przekłamanie w odbiorze, to odbiornik zliczając otrzymane bity o wartości 1 otrzyma liczbę nieparzystą, ponieważ jeden z bitów zmienił się na przeciwny Stąd będzie wiadome, iż odebrana informacja jest błędna - odbiornik w takim przypadku może połączyć się kanałem zwrotnym z nadajnikiem i zażądać ponowienia transmisji danych. 7

1. Jednostki i kodowanie informacji Kody binarno-dziesiętne: np. BCD 8421, BCD 2421, Excess-3 - kodują cyfry 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (każda cyfra na osobnym półbajcie) - nie są wzajemnie jednoznaczne - nie są kodami detekcyjnymi X 10 = 2 5 9 0, 2 4 X BCD = tetrada 3 tetrada 2 tetrada 1 tetrada 0, tetrada -1 tetrada -2 1. Jednostki i kodowanie informacji Informacje o różnych kodach liczbowych: http://www.informatyka.ibt.pl/matematyka/systemy/bcd.htm http://www.bryk.pl/teksty/studia/pozostałe/ informatyka/1000684-charakterystyka_kodu_2_z_5.html http://www.i-lo.tarnow.pl/edu/inf/alg/num/pages/025.php http://www.sciaga.pl/tekst/3298-4-arytmetyka_cyfrowa 8

1. Jednostki i kodowanie informacji Kody alfanumeryczne: np. ASCII, ISO-646, ISO-8859 - nie są wzajemnie jednoznaczne - są to kody proste - obowiązuje (zwykle) zasada zgodności wstecz Jednostki i kodowanie informacji ASCII (ang. American Standard Code for Information Interchange) - 7- bitowy kod przyporządkowuj dkowujący liczby z zakresu 0-1270 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym. Przykładowo litera "a" jest kodowana liczbą 97, a polecenie "powrót t karetki" liczbą 13. Litery, cyfry oraz inne znaki drukowane tworzą zbiór r znaków w ASCII. Jest to 95 znaków w o kodach 32-126. Pozostałe e 33 kody (0-31 i 127) to tzw. kody sterujące służąs żące do sterowania urządzeniem odbierającym komunikat, np.. drukarką czy terminalem. Ponieważ kod ASCII jest 7-bitowy, 7 a większo kszość komputerów w operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało o wiele różnych r rozszerzeń ASCII wykorzystujących ósmy bit (np( np.. norma ISO 8859, rozszerzenia firm IBM lub Microsoft), nazywanych stronami kodowymi. RównieR wnież kodowanie UTF-8 8 można uważać za rozszerzenie ASCII, tutaj jednak dodatkowe znaki sąs kodowane na 2 i więcej bitach. 9

Jednostki i kodowanie informacji Znaki kodu ASCII w Windows można uzyskać w trybie konsoli przez: 1. naciśni nięcie klawisza ALT i przytrzymanie go wciśni niętego, 2. wpisanie na klawiaturze numerycznej kodu znaku, 3. puszczenie klawisza ALT, dopiero teraz znak pojawia się na ekranie. KODY ASCII OD 0 DO 31 - STERUJĄ KOMPUTEREM Np. wprowadzenie kodu "13" daje to samo, co naciśni nięcie klawisza [Enter]; odpowiednio - "27" to kod klawisza [Esc[ Esc]. KODY ASCII OD 32 DO 127 - TO ZNAKI UZYSKIWANE Z KLAWIATURY Mają reprezentację graficzną i znaczenie dla komputera - takie jak znaki wprowadzone przez naciśni nięcie klawiszy. KODY ASCII OD 128 DO 255 - ZNAKI NARODOWE, SEMIGRAFICZNE I INNE Mają tylko reprezentację graficzną - i sąs bez znaczenie dla komputera. Ta część kodów w nosi nazwę "rozszerzonych". Jednostki i kodowanie informacji 10

Zadania praktyczne Do zrobienia: Pracując w oknie konsoli wpisz swoje imię i nazwisko (z odstępem, bez polskich znaków), korzystając z zasad wprowadzania znaków ASCII. Jednostki i kodowanie informacji 11

Jednostki i kodowanie informacji Unicode jest to komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie. Definiują go dwa standardy - Unicode oraz ISO (ang. International Organization for Standardization) 10646. Znaki obu standardów są identyczne. Standardy te różnią się drobnymi sprawami, m.in. Unicode określa sposób składu. Rozwijany jest przez konsorcjum, w którego skład wchodzą ważne firmy komputerowe, producenci oprogramowania, instytuty naukowe, agencje międzynarodowe oraz grupy zainteresowanych użytkowników. Konsorcjum współpracuje z organizacją ISO. Jednostki i kodowanie informacji Normy są znane powszechnie pod nazwą ISO-8859-x, gdzie x jest cyfrą od 1 do 10. Europa Wschodnia, łącznie z Polską dostała numerek 2. Jesteśmy ZOBOWIĄZANI stosować właśnie ISO-8859-2. CP 1250 stosowana w Windows. 8-bitowy standard ISO 8859-2 16-bitowy standard ISO 10646 12

Jednostki i kodowanie informacji Co to jest plik (file)? Ciąg zer i jedynek (bitów), za pomocą którego zapisano dowolną informację - na dysku, dyskietce, płycie CD-ROM czy taśmie. Warto sobie uświadomić ten fakt dokładnie: każdy plik jest nieprzerwanym ciągiem zer i jedynek i niczym więcej - bez odstępów,,,opisów'', ani żadnej dodatkowej informacji, która mówiłaby nam, jak dany plik odczytywać. Dlatego też, w celu poprawnego odczytania, musimy przynajmniej wiedzieć, z jakiego rodzaju plikiem mamy do czynienia. Rozróżniamy przede wszystkim dwa rodzaje plików: tekstowe i binarne. Nazwy są trochę mylące, bo wszystkie pliki są binarne. Ogólnie, pliki binarne to wszystkie pliki nietekstowe. Mogą zawierać obrazy, dźwięki, filmy lub dowolne dane. Jednostki i kodowanie informacji Niektóre standardowe rozszerzenia nazw plików pliki tekstowe ASCII *.txt, *.asc obrazy *.jpg, *.jpeg, *.gif, *.bmp, *.pcx, *.png, *.tif video *.mpg, *.mpeg, *.avi, *.mov dźwięk *.mp3, *.wav, *.au, *.mid, *.ogg pliki dla programów TEX i LATEX *.tex C, Pascal, Java *.c, *.pas, *.java, *.jar,... pliki dla WWW *.html, *.htm programy wykonywalne MS Windows *.exe skrypty MS Windows *.bat, *.vbs, *.vsh PostScript (książki, rysunki) *.ps, *.eps Portable Document Format *.pdf archiwa skompresowanych plików *.zip, *.rar, *.arj, *.gz, *.tgz, *.Z, *.tar.z Rozszerzenia plików tworzonych przez niektóre programy WordPerfect (edytor tekstów) MS Word (edytor tekstów) MS Excel (arkusz kalkulacyjny) MS Access (baza danych) DBase (baza danych) Corel Draw! (program graficzny) Corel PhotoPaint Adobe Photoshop *.wp, *.doc *.doc *.xls, *.xlw *.mdb *.db *.cdr *.cpt *.psd 13

BUDOWA KOMPUTERA PC TYPY KOMPUTERÓW Komputery domowe Comodore; Atari, ZX Spectrum to już historia 14

TYPY KOMPUTERÓW Palmtopy P/PC Działają głównie z systemami operacyjnymi PalmOS, Windows CE lub własnymi. Mają często rysiki i rozpoznają pismo ręczne. Bogate oprogramowanie. Zapewniają pełną wymianę plików (ale nie programów) z komputerami osobistymi PC dla wielu typowych programów. Mają możliwości wczytywania programów dla nich napisanych. Akumulatory wytrzymują tygodnie bez ładowania. TYPY KOMPUTERÓW PDA - Personal Digital Assistant osobisty asystent cyfrowy Programy aplikacyjne: komputer o możliwościach PC. Dołączane klawiatury i możliwość korzystania z rysika. Mozliwości pracy w Internecie. Rozszerzenia typu PC-Card jak dla notebooków. 15

TYPY KOMPUTERÓW Komputerki kieszonkowe Komputerki naręczne, w zegarkach. Notesy menedżerskie. P/PC, Palmtopy, komputerki trzymane w dłoni. H/PC, Handheld PC, komputerki trzymane w ręce. PDA - Personal Digital Assistants - osobisty asystent cyfrowy. Tablet PC - przenośna tabliczka z Windows XP Zintegrowane urządzenia komputerowokomunikacyjne (dyktafony, odtwarzacze mp3, aparaty komórkowe ) TYPY KOMPUTERÓW Notesy menadżerskie erskie większość oprogramowania w ROM-ie; brak możliwości wczytywania nowych programów, brak systemu operacyjnego; wymiana plików z PC; działają na baterii miesiącami. Notesy wielkości karty kredytowej, wkładane do gniazda PC-Card, np. Xirom Rex. 16

TYPY KOMPUTERÓW H/PC Handheld PC Podobne do P/PC, często z systemem operacyjnym Windows CE. Wykorzystanie rysików i czasem dołączane klawiatury. Możliwość dołączenia do Internetu przez telefon komórkowy. Możliwości muzyczne odtwarzania plików MP3/WMA. Liczne akcesoria i możliwości rozszerzeń za pomocą nietypowych modułów. TYPY KOMPUTERÓW Serwery SERWER, komputer lub program umożliwiający dostęp do pewnej usługi innym programom bądź komputerom zwanym klientami. Do typowych przykładów należą: serwery plików umożliwiające dostęp innym komputerom w sieci do jakiegoś dysku, serwery wydruku, serwery aplikacji, serwery usług internetowych - komputery podłączone do sieci Internet, których zadaniem jest udostępnianie różnych usług użytkownikom pracującym przy terminalach. Serwer powinien być zdolny do obsłużenia wielu żądań jednocześnie, w związku z tym powinien posiadać odpowiednio szybki procesor, dużą ilość pamięci operacyjnej i miejsca na dyskach twardych. 17

TYPY KOMPUTERÓW Stacje robocze - Workstations Stacje robocze (workstations) to komputery użytkowników, które współdzielą zasoby sieci, korzystają z zasobów udostępnionych przez serwery TYPY KOMPUTERÓW Komputery sieciowe Komputer sieciowy, NC - Network Computer; tani, bez dysku, tylko ROM, procesor i pamięć, wszystkie programy użytkowe z serwera - dobry do zastosowań biurowych, łatwa konfiguracja, tani komputer przyszłości? Zalety łatwo i szybko skonfigurować komputery w większej firmie/pracowni. 18

TYPY KOMPUTERÓW Mainframe - Superkomputery Superkomputery: bardzo duża moc obliczeniowa NEC Research SX5 1999: IBM "Blue Pacific", ponad 8000 procesorów, > 4 TFlops, 2.6 TB RAM, 75 TB dyski, 50 ton, pobór mocy tylko 4 KW. 2005: IBM Blue Gene, 1 milion procesorów, prędkość ok. Petaflopa, czyli 10 15 operacji/sekundę! Nasze centra superkomputerowe: ICM Warszawa, Cyfronet Kraków, Poznań. Convex - HP; Cray Research Inc, Silicon Graphics, Thinking Machines, Ncube Toruń: Sun Enterprise 6000, 16 procesorów, 7 GB RAM, ok. 5 GFlopów. Superkomputery graficzne: RenderDrive, 100 razy szybszy od PC, sprzętowo realizuje funkcje renderingu scen. BUDOWA KOMPUTERÓW Płyta głównag Wielowarstwowe PCB (Printed Circuit Board) Zapewnia komunikację procesora ze wszystkimi peryferiami. BIOS umożliwia zainicjowanie wszystkich urządzeń. Wyposażona w chipsety (północny i południowy, kontrolery, przyłącza pamięci, port AGP, złącza PCI, porty urządzeń zewnętrznych (port szeregowy i równoległy, USB, PS, IR, FireWire). 19

BUDOWA KOMPUTERÓW Procesor Serce komputera, układ elektroniczny o wielkiej skali integracji (obecnie stosowana technologia 0,13µ). W najnowszych konstrukcjach wymaga oddzielnego dedykowanego zasilania (prosto z zasilacza komputera). Wydzielane przez niego ciepło musi być skutecznie odprowadzone by nie doprowadzić do jego przegrzania i uszkodzenia. 20

BUDOWA KOMPUTERÓW Dysk twardy (HDD( HDD-HardHard Disk Drive) Jest to pamięć zewnętrzna komputera. Dane zapisywane są na nośniku magnetycznym, którym pokryte są specjalne krążki wykonane ze szkła lub aluminium. Sam nośnik magnetyczny jest ścisłą tajemnica producentów dysków i wyraźnie stanowi o ich jakości. Najczęściej stosowany jest zapis na obu stronach talerzy, ale nie jest to regułą i zależy od pojemności nośnika. Wyposażone są w zaawansowaną elektronikę zwiększającą znacznie wydajność transferu danych, monitorującą stan dysku, zmniejszającą zużycie energii elektrycznej przez dysk (ważne w komputerach przenośnych). Dzięki niej płyta główna nie musi zajmować się sterowaniem tym urządzeniem. Wyróżnia się interfejsy: ATA1-5, ATA-33, 66, 100 i 133 oraz Serial ATA, oraz całą gamę SCSI. Stosowanie macierzy RAID zwiększa bezpieczeństwo danych poprzez ich wielokrotne kopiowanie na inne dyski fizyczne. BUDOWA KOMPUTERÓW CD-ROM, DVD-ROM Jest to pamięć zewnętrzna komputera tylko do odczytu. Zapis dokonywany jest na nośnikach optycznych w urządzeniach zwanych nagrywarkami. Zapisu dokonuje się laserem przez zmianę struktury specjalnej farby pokrywającej nośnik. Wśród standardów zapisu można wyróżnić zapis jednokrotny (np. CD-R) oraz zapis wielokrotny (CD-RW). W drugim przypadku zastosowana jest farba o specjalnej strukturze, która poddana działaniu promienia laserowego może odzyskiwać strukturę umożliwiającą ponowny zapis. Nie dzieje się tak bez końca. Ilość zapisów jest ograniczona. Ponadto zapis pakietowy znacznie zmniejsza pojemność takiego dysku, a do jego odczytu potrzebne jest specjalne oprogramowanie. Win. XP posiada już zaimplementowany mechanizm obsługi zapisu pakietowego na takich nośnikach. Pojemności zapisu: 650MB, 700MB, 800MB, 4,7GB-17GB (to tylko przykłady). 21

BUDOWA KOMPUTERÓW Karta graficzna Znaczenie tego urządzenia odczuwa każdy (szczególnie wymagający gracze komputerowi). Stanowi element komunikacji systemu i użytkownika aczkolwiek nie jest niezbędna do funkcjonowania komputera (patrz serwery). Często bywa implementowana w płytach głównych tańszych komputerów (zintegrowana karta graficzna). Komunikuje się poprzez złącze AGP lub PCI. Procesor karty graficznej niejednokrotnie przewyższa skalą integracji i ilością tranzystorów procesor komputera. WAŻNE: Dla prawidłowej pracy wymagane jest ustawienie częstotliwości odświeżania na 14-15 85-90Hz, a dla 17 75-85Hz szczególnie przy oświetleniu jarzeniowym. BUDOWA KOMPUTERÓW Karta graficzna cd. Typ Kolumn Wierszy Uwagi QVGA 320 240 urządzenia miniaturowe VGA 640 480 minimum, monitory 14" SVGA 800 600 monitor 15" XGA 1024 768 monitor 17" SXGA 1280 1024 monitor 19" lub więcej SXGA+ 1400 1050 notebooki UXGA 1600 1200 monitor 21" lub więcej SUXGA 1800 1440 monitor 21" lub więcej 22

BUDOWA KOMPUTERÓW Monitor Ponieważ główna percepcja u człowieka skupiona jest we wzroku dlatego urządzenia te odgrywają szczególna rolę w użytkowaniu komputera. Monitory można podzielić na dwie grupy analogowe CRT i cyfrowe LCD. Różni je filozofia budowy i pracy oraz koszty. Rzutniki LCD gdyby nie ta cena! BUDOWA KOMPUTERÓW Dyskietki Formatowanie: przygotowanie powierzchni magnetycznej do zapisu Skorowidz, czyli FAT (File Allocation Table, tablica alokacji plików). Rodzaje dyskietek: SS - single side, DS - double side SD - single density: 180 KB (5.25") DD - double density: 360 KB (5.25") lub 720 KB (3.5"), QD - quadruple density: 720 KB (5.25") HD- high density: 1.2 MB (5.25") lub 1.44 MB (3.5") Dyskietki 2.88 MB, niesformatowane 4 MB - lansowane przez IBM, nie przyjęły się Organizacja danych:ścieżki (40 lub 80); TPI = Tracks per inch=ścieżek na cal sektory 0.5-2 KB/sektor, 9, 18 lub 36 sektorów/ścieżkę. Sektor jest najmniejszym obszarem dysku czytanym lub zapisywanym. Porady: unikać pól magnetycznych, nie łamać, nie zginać, nie dziurawić, formatować co parę lat. 23

BUDOWA KOMPUTERÓW Dyskietki cd. Inne rodzaje dyskietek: PCMCIA (Personal Computer Memory Card International Association). SSD (Solid State Disk, czyli dysk półprzewodnikowy). Dyskietki na półprzewodnikach: CompactFlash Memory Cards, do 1 GB RAM (Intel i inne firmy). Secure Digital( SD) i MultiMedia Card (MMC), 60% rynku, 4-1024 MB, wielu producentów. MemoryStick (Sony), do 256 MB, drogie. Szybkość: najlepszy jest microdrive IBM, ponad 3MB/s! Niektóre CF są też szybkie, ponad 2MB/s, ale wiele innych zapisuje tylko 0.5 MB/s. BUDOWA KOMPUTERÓW Taśmy Przeznaczone przede wszystkim do archiwizacji danych, która z ich wykorzystaniem jest bardzo tania. Specjalne urządzenia mogą samoczynnie wykonywać archiwizacje wg. Ustalonego przez użytkownika harmonogramu. Wady podobne do wad dyskietek. W przeszłości używane jako zasadniczy sposób przenoszenia informacji Formaty taśm: 9-track tape: duże, gęstości 800, 1600 lub 6250 bitów/cal, 9 ścieżek - znaczenie historyczne. Kasety magnetofonowe - w komputerach domowych. Streamery: kasety 50-250 MB, taśma 0.25 cala. Exabyte, taśmy 8mm, QIC, Travan. DAT (Digital Audio Tape): 1-2 GB bez kompresji danych, 10 MB na minutę, szybkie szukanie. 24

BUDOWA KOMPUTERÓW Klawiatury Przeznaczenie oczywiste. Jedne z niewielu niezbędnych peryferiów komputera. Komunikacja może odbywać się z wykorzystaniem fal podczerwonych jak i radiowych no i oczywiście klasycznie - przewodowo. Obecne klawiatury są na tyle rozbudowane, że posiadają wiele klawiszy (tzw. multimedialnych) zwiększających komfort pracy z Windowsem (i w zasadzie tylko z nim). Jej ergonomia wykonania stanowi o rzeczywistym komforcie pracy informatyka i użytkownika (klawiatura Dworaka). BUDOWA KOMPUTERÓW Mysz i inne Dla wielu użytkowników podstawowy sposób obsługi systemu. Wymyślony przez IBM. Rozwinięty na wiele koncepcji. Oprócz ogonka podłączonego do komputera może komunikować się z nim poprzez port IR jak i drogą radiową. Wygodna (nie zawsze i nie dla wszystkich), ale dość delikatna. Microsoft wprowadził do systemu gry karciane, by umożliwić naukę obsługi myszy przez początkujących użytkowników systemu. 25

BUDOWA KOMPUTERÓW Obraz i dźwid więk Do komputera można podłączać wiele urządzeń do przetwarzania obrazu i dźwięku: kamery i syntezatory dźwięku oraz skanery. Kamery internetowe są wykorzystywane do przesyłania obrazy rzeczywistego między użytkownikami Internetu, ale ich wydajność zależy od posiadanego łącza (od jego przepustowości) BUDOWA KOMPUTERÓW Drukarki Do wyboru do koloru. Atramentowe, mozaikowe, laserowe i termo sublimacyjne. Zróżnicowane koszty eksploatacji od najtańszych laserowych po najdroższe atramentowe. Ma to odzwierciedlenie w cenach zakupów, gdzie laserowe i termo sublimacyjne są najdroższe a atramentowe najtańsze. Możliwość pracy sieciowej. Obecnie duża trwałość wydruków. 26

BUDOWA KOMPUTERÓW I cała a masa innych... W komputerach PC wykorzystuje się wiele innych urządzeń, często uznawanych za podstawowe na tyle, że producenci wbudowują je w płyty główne. Należą do nich karty dźwiękowe i sieciowe oraz modemy (zewnętrzne i wewnętrzne; analogowe i cyfrowe). BUDOWA KOMPUTERÓW Gdzie to podłą łączyć? 27

Typy programów użytkowych Typy programów w użytkowychu Oprogramowanie komputerowe (ang. software) W zależności od pełnionych funkcji oprogramowanie dzielimy na cztery grupy: systemy operacyjne, oprogramowanie techniczne, programy do tworzenia innych programów, programy użytkowe. 28

Typy programów w użytkowychu Systemy operacyjne stanowią grupę programów sterujących działaniem komputera. To właśnie za pomocą systemu operacyjnego następuje komunikacja z komputerem i wykonanie zadania. Najpopularniejszymi programami systemowymi są: Microsoft Windows, DOS czy sieciowy NetWare. Programy techniczne służą do kontroli poprawnością działania komputera oraz pomocy w lokalizacji awarii. Typy programów w użytkowychu Translatory języków programowania służą do tworzenia innych programów. Do tej grupy oprogramowania należy: TURBO PASCAL, CLIPPER, FORTRAN, C++, LOGO. 29

Typy programów w użytkowychu Programy użytkowe są to programy wykorzystywane do przetwarzania danych, od nich zależy zastosowanie i wykorzystanie komputerów. Wśród oprogramowania użytkowego wyróżnia się między innymi: edytory tekstu i programy do składu tekstu, programy graficzne, arkusze kalkulacyjne, bazy danych, systemy sztucznej inteligencji, gry komputerowe, programy wspomagające zarządzanie, programy edukacyjne. Typy programów w użytkowychu Systemy operacyjne MS-DOS - system operacyjny stworzony przez firmę Microsoft na podstawie nabytego przez nią kodu źródłowego systemu QDOS - środowisko tekstowe; rolę nakładki graficznej działającej na nim spełniać miał DOS Shell oraz wczesne wersje systemu Microsoft Windows - ostatnia samodzielna wersja 6.22 - w 1993 roku Microsoft zrezygnował z używania MS-DOS jako podstawy systemów operacyjnych z linii Windows NT - z założenia system jednozadaniowy (brak multitaskingu), dla jednego użytkownika - brak obsługi sieci w samym systemie 30

Typy programów w użytkowychu Systemy operacyjne Windows 3.0 (1990) - graficzna nakładka na system MS-DOS - w przeciwieństwie do poprzednich wersji, odniosła wielki sukces na rynku - wprowadzenie pamięci wirtualnej, co umożliwiło multitasking - lepsza grafika (VGA) i lepsze zarządzanie pamięcią - w 3.1 pojawiły się skalowalne czcionki TrueType - w 3.11 (Windows for Workgroups) pojawiła się obsługa sieci Typy programów w użytkowychu Systemy operacyjne Windows 95 - samodzielny system operacyjny - premiera 24 sierpnia 1995, nazwa kodowa Chicago - z założenia miał być 32-bitowy, jednak jądro zostało 16-bitowe (kompatybilność wsteczna) Microsoft wypuścił na rynek pięć różnych wersji systemu Windows 95: - Windows 95 - wydanie pierwotne - Windows 95 A - zawierająca zintegrowany pakiet Windows 95 OSR1 - Windows 95 B - (OSR2) zawierająca kilka większych rozszerzeń, program Internet Explorer w wersji 3.0 i pełną obsługę systemu plików FAT32 - Windows 95 B USB - (OSR2.1) z podstawową obsługą urządzeń USB - Windows 95 C - (OSR2.5) zawierająca wszystkie wymienione powyżej uaktualnienia plus program Internet Explorer 4.0; była to ostatnia wypuszczona na rynek wersja Windows 95. 31

Typy programów w użytkowychu Systemy operacyjne Windows 98 - stabilniejszy i bardziej wytrzymały niż poprzednik - obsługa systemu plików FAT32 (partycje dyskowe pow. 2 GB) - lepsza obsługa USB - integracja programu Internet Explorer z systemem (początki procesów sądowych Stany Zjednoczone kontra Microsoft ) - w Win98 SE wprowadzenie usługi Udostępnianie połączenia internetowego Win98 SE najstabilniejsza edycja na jądrze serii Win 9x Typy programów w użytkowychu Systemy operacyjne Windows ME (Millenium Edition) - szybki, jednoroczny projekt wypełniający przestrzeń między Windows 98 a Windows XP - nowe funkcje multimedialne i internetowe - wprowadzenie funkcji Przywracanie systemu - wbudowany program Windows Movie Maker - ostatni system operacyjny oparty na jądrze 9x oraz technologii MS-DOS 32

Typy programów w użytkowychu Systemy operacyjne Windows 2000 - z założenia przeznaczony dla serwerów i stacji roboczych - nie zrobił kariery wśród niezaawansowanych użytkowników - brak sterowników dla wielu popularnych urządzeń konsumenckich, takich jak skanery, drukarki czy karty TV Typy programów w użytkowychu Systemy operacyjne Windows XP (rok 2001) - połączenie linii 9x (dla użytkowników domowych) z linią NT/2000 (dla profesjonalistów) - nowe jądro Windows NT 5.1 zastąpiło wysłużone rozwiązania 16-bitowe - najdłużej sprzedawana wersja z systemów Windows (2001->2007) 33

Typy programów w użytkowychu Systemy operacyjne Windows Vista (rok 2007) - nowy interfejs użytkownika Aero - szczelniejsze mechanizmy zabezpieczające - sporo zmian w architekturze systemu - wielkie wymagania sprzętowe Komendy stosowane w oknie konsoli polecenie <litera>: dir cd <folder> copy <nazwa pliku> <miejsce docelowe> opis zmiana bieżą żącego dysku (np( np.. a:) wyświetlenie wietlenie zawartości bieżą żącego katalogu zmiana bieżą żącego katalogu (np( np. cd windows) kopiowanie plików (np( np. copy c:\command.com command.com c:\windows windows\command.com) del(lub erase) ) <nazwa pliku> usuwanie pliku (np( np. del c:\config.sys config.sys) ren <nazwa pliku> <nowa nazwa> zmiana nazwy pliku (np( np. c:\config config sys c:\config1.sys) config1.sys) move <nazwa> <miejsce docelowe> przenoszenie pliku lub folderu (np( np. move c:\command.com command.com c:\windows windows\command.com) md(lub mkdir) ) <nazwa> tworzenie nowego katalogu (np( np.. md c:\super_tajne super_tajne) rd(lub rmdir) ) <nazwa> usuwanie istniejącego katalogu (np( np. rd c:\super_tajne super_tajne) attrib <parametr> <nazwa pliku> fdisk convert <litera>: /FS:NTFS/ nadawanie atrybutów (np( np. attrib -A c:\config.sys config.sys) tworzenie partycji zmiana systemu plików z FAT na NTFS (np( np. convert c: /FS:NTFS/ FS:NTFS) format <litera>: <parametr> formatowanie partycji (np( np.. format c: /q) vol <litera>: wyświetlanie wietlanie informacji o dysku (np( np. vol c:) help wyświetlanie wietlanie pomocy date <rr-mm-dd> wyświetlanie wietlanie i ustawianie bieżą żącej daty (np( np. date 2006-07 07-02) 02) time <gg:mm:ss> wyświetlanie wietlanie i ustawianie czasu (np( np. time 16:25:30) ver wyświetlenie wietlenie wersji systemu mem wyświetlanie wietlanie informacji o pamięci EDIT uruchamia edytor tekstu cls czyści ci ekran konsoli > przekierowanie strumienia 34

Zadania praktyczne systemy operacyjne: DOS, Win 95/98/ME/NT/2000/XP/Vista, długie i krótkie nazwy plików, znaki globalne - *,? system Windows XP: rozpoczynanie i kończenie pracy w systemie, budowa i elementy okna, zmiana ustawień pulpitu, menu Start oraz paska zadań (jak zrobić aby XP wyglądał jak Win2000), wiersz polecenia formatowanie dyskietki (z wiersza polecenia, w systemie Windows) operacje na folderach i plikach: wyświetlanie okien z folderami, poruszanie się po folderach; tworzenie, kopiowanie, przenoszenie, usuwanie, zmiana nazwy pliku i folderu (zastosowanie schowka do operacji na plikach/folderach, użycie myszki), zaznaczanie plików i folderów, tworzenie skrótów do plików/folderów/dysków atrybuty plików i folderów, kompresja plików lub folderów Zadania praktyczne Do zrobienia: 1) sfomatuj dyskietkę, nadając jej etykietę identyfikującą <np. pierwsza litera imienia i fragment nazwiska, lub całe nazwisko> 2) Załóż na dyskietce następującą strukturę katalogów: 3) Znajdź na dysku plik o rozszerzeniu.ini, zawierający Test fragment 32 bit Data Sources i skopiuj go do katalogu Z1 Autor Zadania 4) Znajdź najmniejszy plik w katalogu Windows, a także ostatnio utworzony i skopiuj je do katalogu Z2 5) Uruchom Notatnik, wpisz swoje imię i nazwisko, a następnie zapisz plik pod nazwą dane.txt w katalogu Autor Z1 Z2 35

Podstawowe wiadomości o sieciach komputerowych Podstawowe wiadomości o sieciach komputerowych Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi w sieciach mogą być zarówno komputery, drukarki, skanery jak i inne urządzenia. Do transmisji danych między tymi urządzeniami stosowane są kable miedziane, światłowody, podczerwień lub fale radiowe. 36

Typy sieci. Podstawowe wiadomości o sieciach komputerowych Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy. Sieci równorzędne (peer-to-peer) Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Podstawowe wiadomości o sieciach komputerowych Sieci równorzędne (peer-to-peer) Korzystanie z sieci równorzędnej daje następujące korzyści: Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych. Sieci równorzędne mogą być tworzone przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows98 czy Windows NT. Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach. 37

Podstawowe wiadomości o sieciach komputerowych Sieci równorzędne (peer-to-peer) Korzystanie z sieci peer-to-peer niesie za sobą ograniczenia takie jak: Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć. Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować. Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania. Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików. Podstawowe wiadomości o sieciach komputerowych Sieci oparte na serwerach Sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. 38

Podstawowe wiadomości o sieciach komputerowych Topologia sieci Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa. Podstawowe wiadomości o sieciach komputerowych Sieci lokalne i rozległe Z punktu widzenia złożoności, sieci komputerowe można podzielić na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci, który składa się z kilkudziesięciu do kilkuset komputerów połączonych w miarę możliwości jednolitym nośnikiem. Sieci te zainstalowane są na niewielkim obszarze (np. w jednym budynku). WAN (Wide Area Network) Większość sieci rozległych to kombinacje sieci lokalnych i dodatkowych połączeń między nimi. Do określenia zasięgu i rozmiaru sieci rozległych, stosowane są następujące terminy: MAN (Metropolitan Area Network) Jest to sieć WAN obejmująca niewielki obszar geograficzny. Zasadniczo sieci takie obejmują jedno miasto lub region. CAN (Campus Area Network) Termin stosowany często do określania sieci WAN łączącej poszczególne wydziały w ośrodku akademickim. 39

Podstawowe wiadomości o sieciach komputerowych DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 145.97.39.155. Domena internetowa - element adresu DNS wykorzystywanego do nazywania urządzeń w Internecie. Dla przykładu adres Wikipedii pl.wikipedia.org składa się z trzech nazw domenowych rozdzielonych kropkami. Podstawowe wiadomości o sieciach komputerowych URL (ang. Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Większość przeglądarek internetowych umożliwia dostęp nie tylko do stron WWW, ale także do innych zasobów w Internecie, po wpisaniu do przeglądarki poprawnego adresu URL danego zasobu. Nazwy rodzaju zasobu mogą składać się z małych liter, cyfr, plusa, myślnika oraz kropki. Ze względu na możliwości pomyłki, na ogół akceptowane są przez oprogramowanie także duże litery. Popularne rodzaje zasobów: FTP HTTP HTTPS 40

Wirusy i programy antywirusowe Wirusy Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne, dźwiękowe lub inne, jest także sporo tych bardziej złośliwych usuwających dane z dysku, niszczące lub unieruchamiające antywirusa lub inne programy. Wirus Plikowy - Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem.exe lub com Wirus Makro - Atakuje pliki dokumentów tekstowych MS Word, arkuszy kalkulacyjnych Excel, oraz Access. Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym, ale najczęściej do zarażenia dochodzi poprzez nieświadome otwarcie załącznika. Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów. 41

Wirusy Wirus Bootsektora - Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim. Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe. Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji, ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu. Robak internetowy - Rodzaj programu, którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy. Exploit - Program, który korzysta z luk w systemach operacyjnych lub programach, aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bezużyteczny. Wirusy Binder - Program potrafiący połączyć plik rozszerzeniem.jpg z.exe.co sprawia, że trudno odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku. Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu. Fałszywki (Hoax) - Jak sama nazwa wskazuje są to fałszywe alarmy wywoływane przez dowcipnisiów oraz wandali, którzy bardzo często informują o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęściej są to instrukcje usunięcia ważnych dla systemu plików, bez których Windows nie może działać poprawnie. Najważniejsze jest, aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu. 42

Wirusy Bomba logiczna - Funkcja powodująca określone działania wirusa, ale tylko w odpowiednich warunkach np. aktualna godzina, rok, data, rocznica... Web worm - Robak internetowy ukrywający się w kodzie spreparowanej strony WWW. Keyloggery - Oprogramowanie pozwalające wychwycić wszystkie znaki wpisywane na klawiaturze. Następnie program taki zapisuje je na dysku ofiary lub w niektórych rodzajach wysyła je nawet e-mailem do osoby, która go zainstalowała!!! Wirusy Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go. Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa. Skaner online - Internetowa wersja antywirusa potrafiąca rozpoznać i zlokalizować wirusa na komputerze bez potrzeby instalowania go na dysku. Nie może jednak ich usunąć (brak uprawnień) Monitor antywirusowy - Jest to rodzaj skanera antywirusowego. Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane, ściągane, kopiowane programy. 43

Dziękuj kuję za uwagę 44