TI

1. Sposoby zapisu, konwersji i przetwarzania informacji. Systemy liczbowe (dwójkowy, ósemkowy, dziesiętny, szesnastkowy – metoda zapisu, konwersja).

INFORMACJA jest tym co umysł lub komputer może przetworzyć i wykożystać do własnych celów. W informatyce podstawowa jednostka informacji to bit, jest to ilość informacji potrzebna do zakodowania, które z dwóch równie prawdopodobnych zdarzeń alternatywnych zaszło. Bit odpowiada ilości informacji zawartej w odpowiedzi na pytanie, na które można odpowiedzieć tak lub nie. Wartości bitu przyjęło się oznaczać cyframi dwójkowymi 0 i 1. Jednostką informacji jest 1 bit (lub 1 b). Często używa się też jednostki 8x większej: 1 bajt, czyli 1 B. Więc: 1 B = 8 b oraz w informatyce: 1 kB = 1024 B. W innych dziedzinach wiedzy jest np.. 1kg = 1000 g

Sygnał to abstrakcyjny model dowolnej mierzalnej wielkości zmieniającej się w czasie, generowanej przez zjawiska fizyczne lub systemy. Tak jak wszystkie zjawiska może być opisany za pomocą aparatu matematycznego, np. poprzez podanie pewnej funkcji zależnej od czasu. Ponieważ sygnał niesie informację o naturze badanych zjawisk lub systemów, w niektórych dziedzinach nauk jest on traktowany jak nośnik informacji. Sygnał oznacza zatem przepływ strumienia informacji, przy czym przepływ może odbywać się w jednym lub w wielu wymiarach.

SYGNAŁ ANALOGOWY:

-duża ilość przyjmowanych wartości,

-jest produktem urządzeń pomiarowcyh,

-wierniej przedstawiać wartości sygnałów

-podatny na zakłucenia

SYGNAŁ CYFROWY:

-przeważnie 2 wartości, rzadziej – kilka. Jedna wartość nie niesie żadnej informacji.

-na ogół są wynikiem przetwarzania zwanego przetwarzaniem analogowo-cyfrowym (lub A/D) i dalej kodowania binarnego

-wymaga przetwarzania, co absorbuje czas -> szybkie procesy stwarzają dodatkowe problemy w przetwarzaniu w czasie rzeczywistym (Real Time Processing)

Jak zapisujemy informację?

Za pomocą zjawisk elektrycznych, magnetycznych, świetlnych Zamiast skomplikowanych pomiarów które by pozwoliły zapisać 10 cyfr mamy proste i jednoznaczne kodowanie.

•Materiał półprzewodnikowy: gdy przyłożymy napięcie w jednym kierunku przewodzi prąd (prawie idealnie), a w kierunku przeciwnym nie przewodzi prądu. Mamy wiec dwa stany

•Podobnie jest w magnetyzmie: substancje magnetyczne można namagnesować w dwóch kierunkach

Przyjęło się stosowanie jednostki liczącej 8 bitów, nazwanej bajtem . Bajt to podstawowa komputerowa jednostka informacji .

Jeden bajt może reprezentować 256 różnych wartości, które mogą oznaczać zapisywane informacje.

Bez kodowania nie ma zapisu różnorodnych informacji w pamięci komputera. Kodowanie występuje w każdym programie i na każdym poziomie.

Ciągi bajtów muszą przechować teksty, liczby, muzykę, animacje: wszystkie informacje zapisywane w wyniku wykonywanych działań. Potrzebne jest zakodowanie informacji, inne niż w przypadku liczb czy też tekstów.

Kodowanie koloru

•bit = 0 biały

•bit = 1 czarny

•kolor budowany jest z kilku bitów

Kodowanie rysunku

•obraz mapa bitowa. (plik .bmp)

•dokładne (formaty .tif, .gif)

•uproszczone (format .jpg)

Kodowanie muzyki

•mp3

•mp4 – DVD

Kompresja Działanie mające na celu zmniejszanie objętości pliku. Przy kompresji wykorzystuje się podobieństwa i regularności występujące w plikach. Program przeprowadza analizę i wybiera fragmenty, które można zapisać w sposób zajmujący mniejszą liczbę bajtów.

Kompresja bezstratna: odtworzona informacja jest identyczna z oryginałem; dekompresja jest w pełni odwracalna.

Kompresja stratna: polega ona na eliminowaniu pewnych elementów oryginału, w celu lepszej efektywności kompresji. Możemy powiązać jakość ze stopniem kompresji.

Szyfrowanie Najczęściej stosowane algorytmy oparte na wykorzystaniu liczb pierwszych. Informacja jest szyfrowana przed wysłaniem, odczytanie wymaga posiadania dekodera.

SYSTEMY LICZBOWE:

2. Budowa, działanie i architektura komputerów

Historia komputerów 1500 rok

-Mechaniczny Kalkulator Leonarda da Vinci

-1640 rok Maszyna Arytmetyczna Błażeja Pascala (dodawanie i odejmowanie)
- 1830 rok Maszyna Analityczna Charlesa Babbage'a

- Lata 1943 do 1946 Pierwszy komputer elektroniczny ogólnego przeznaczenia - ENIAC

 42 szafy o rozmiarach 3 m * 30 cm * 60 cm każda

 18800 lamp, 6000 przełączników, 1500 przekaźników, 70000 oporników, 10000 kondensatorów

 Pobór energii: 140 kW; chłodzenie: 2 * 20 kW

 Masa: 30 ton

 Moc obliczeniowa: 5000 dodawań na sekundę

- Jeden z pierwszych układów scalonych ok. 1958

Rodzaje komputerów

-Komputery sterujące (różne urządzenia, np. samochody, pralki, tostery, windy, maszyny do

szycia.)

- Komputery kieszonkowe np Tablety PC itp

-Notebooki

-Komputery osobiste

- Stacje robocze – workstations moc obliczeniowa, system wielodostępny, wbudowane możliwości komunikacji

- Mainframes - komputery centralne: architektura SMP - symetryczna wieloprocesorowa,

wspólna pamięć, < 1000 procesorów, zwykle <64;architektura MPP - niezależna wieloprocesorowa,

oddzielna pamięć dla każdego procesora, nawet ponad 1000 procesorów

- Superkomputery

BUDOWA KOMPUTERA

Funkcją urządzeń peryferyjnych (zewnętrznych) jest dostarczanie lub odbieranie informacji (danych lub rozkazów) do lub z jednostki centralnej. Wyróżniamy następujące grupy urządzeń peryferyjnych:

Urządzenia wejściowe przesyłają informacje do jednostki centralnej. Urządzenia wyjściowe odbierają informacje z jednostki centralnej.

urządzenia wejściowe:

Klawiatura

Myszka

Skaner

Karta sieciowa

Joystick

Modem

urządzenia wyjściowe:

Monitor

Ploter

Drukarka

Karta sieciowa

Rzutnik

Modem

PORTY

USB (ang.Universal Serial Bus -uniwersalna magistrala szeregowa) to typ złącza, pozwalającego na odłączanie do komputera urządzeń cyfrowych (takich jak: kamery video, aparaty fotograficzne, skanery, drukarki, itp).Urządzenia w tym standardzie można łączyć ze sobą tworząc sieć. W całej sieci

można podłączyć do 127 urządzeń USB. W jednej sieci mogą pracować urządzenia o

różnych prędkościach transmisji.

FireWire jest szeregową magistralą ogólnego przeznaczenia, jednak ze względu na lansowanie jej przez Apple jako wyjątkowo multimedialnej jest kojarzona prawie wyłącznie z kamerami cyfrowymi.

Nie wymaga przy tym kontrolera magistrali czyli hosta. W FireWire urządzenia są równouprawnione, co powoduje, że transmisja może odbywać się między urządzeniami na magistrali nawet bez komputera.

RS-232 – Port szeregowy jest stykiem przeznaczonym do szeregowej transmisji danych. Specyfikacja opisuje 25 styków. Najbardziej popularna wersja tego standardu, RS-232-C pozwala na

transfer na odległość nie przekraczającą 15 m z szybkością maksymalną 20 kbit/s.

LPT – Port równoległy Port ten umożliwia równoległy przesył n bitów, co w porównaniu z

transmisją szeregową znacznie przyśpiesza transfer.

MAGISTRALE

Magistrala grupuje wspólne dla kilku urządzeń połączenia wykorzystywane do przesyłania sygnałów,

nadawanych z jednego z kilku możliwych źródeł do jednego lub kilku miejsc przeznaczenia. Zwykle o

dostęp do magistrali może ubiegać się kilka urządzeń. Jeśli wysyłane sygnały maja być poprawnie

odebrane to, w danej chwili, liniami magistrali powinno sterować tylko jedno urządzenie. Natomiast

dane transmitowane magistrala mogą być odbierane przez wszystkie urządzenia do niej dołączone.

W systemach komputerowych wystepuja rózne magistrale łączące układy wykorzystywane na różnych

poziomach systemowej hierarchii. Niektóre istotne parametry charakteryzujące magistrale transmisji danych:

Sposób wykorzystania linii magistrali

Szerokosc sciezki danych - liczba równoległych linii umozliwiajacych jednoczesna transmisje bitów danych.

Sposób potwierdzania przesłania danych - transmisja synchroniczna lub asynchroniczna.

Taktowanie - czestotliwosc zegara taktujacego (o ile wystepuje).

Rodzaje operacji transmisji danych - zapis, odczyt, odczyt-modyfikacja-zapis, odczyt kontrolny, blokowe przesyłanie danych.

Arbitraz dostepu - centralny lub rozproszony.

PROCESOR CPU (Central Processing Unit)

Procesor wykonuje kolekcje instrukcji zapisanych w języku maszynowym. Na podstawie tych instrukcji procesor potrafi „wykonać” trzy podstawowe rzeczy:

przy pomocy ALU potrafi wykonać operacje takie jak np. dodawanie czy mnożenie

przenosić dane z jednego „miejsca” w drugie

potrafi podjąć decyzję, „skoczyć” i wykonać inny zestaw instrukcji

Fazy wykonania rozkazu: pobranie i zdekodowanie rozkazu > wykonanie określonej w rozkazie operacji > ustalenie adresu następnego rozkazu do wykonania

MIPS - liczba milionów instrukcji na sekundę

PAMIĘĆPamięci dzielimy na:

Ulotne – Pamięci RAM Random Access Memory - Pamięć o dowolnym dostępie - posiada możliwość odczytu i zapisu. Zawartość takiej pamięci jest tracona po zaniku zasilania.

Nieulotne - Pamięci ROM - Read Only Memory - Pamięć tylko do odczytu - posiada jedynie możliwość odczytu, niektóre rodzaje posiadają możliwość zaprogramowania nowej zawartości przez

użytkownika. Zawartość tej pamięci jest utrzymywana po wyłączeniu zasilania.

DMA (Direct Memory Access - bezpośredni dostęp do pamięci) jest to technika, w której inne układy (np. kontroler dysku twardego, karta dźwiękowa, itd) mogą korzystać z pamięci operacyjnej RAM lub (czasami)

portów we-wy pomijając przy tym procesor główny – CPU. Wymaga to współpracy ze strony procesora, który

musi zaprogramować kontroler DMA do wykonania odpowiedniego transferu, a następnie na czas

przesyłania danych zwolnić magistralę systemową (przejść w stan wysokiej impedancji). Realizacja cykli

DMA może przez urządzenie być zrzucona na specjalny układ (np. w komputerach PC) lub być realizowana

samodzielnie przez urządzenie. DMA ma za zadanie odciążyć procesor główny od samego przesyłania danych z miejsca na miejsce.

Przerwania – IRQ Skrót IRQ pochodzi od angielskiego terminu. Interrupt Request - co możemy przetłumaczyć jako żądanie przerwania. Przerwania dzielą się na trzy grupy:

sprzętowe - generowane przez urządzenia komputera takie jak klawiatura, czy dysk;

wyjątkowe - generowane gdy wystąpi błąd w samym programie;

programowe - generowane gdy wykonywany program potrzebuje skorzystać z dodatkowej usługi

Po uruchomieniu komputera i wczytaniu systemu operacyjnego komputer oczekuje na wystąpienie

jakiegoś zdarzenia. Zdarzenie to jest sygnalizowane przez sprzęt lub oprogramowanie za pomocą specjalnego sygnału zwanego przerwaniem (ang. interrupt). Z chwila pojawienia się przerwania procesor zaczyna zajmować się żądaniem zgłoszonym przez sprzęt lub oprogramowanie, które to żądanie zgłosiło. Każde przerwanie ma swój numer oraz procedurę, która zajmuje się obsługą tego przerwania. Dzięki przerwaniom komputer może zajmować się kilkoma rzeczami na raz, a procesor może dzielić swój cenny czas między różne zdarzenia (na przykład obliczenia, obsługę klawiatury, myszki, itp.). Przerwania pozwalają odłożyć wykonywanie jednego zadania i zając się innym.

3. Urządzenia peryferyjne komputerów

Zapis/Odczyt pamięci magnetycznych Zapis i odczyt dokonywany jest za pomocą głowic. Głowica nazywamy rdzeń z nawiniętą na nią cewka i niewielka szczelina miedzy biegunami. Zapis informacji sprowadza się do

namagnesowania poruszającego się nośnika. Pole magnetyczne wytworzone w szczelinie magnesuje nośnik tak długo, jak długo płynie prąd w cewce głowicy. Namagnesowany odcinek nośnika zachowuje się jak zwykły magnes, wytwarzając własne pole magnetyczne. Metod zapisu informacji na nośniku magnetycznym

Metoda bez powrotu do zera

Metoda modulacji częstotliwości (FM)

Metoda zmodyfikowanej modulacji częstotliwości (MFM)

Dyskietka, stacja dyskietek<FDD> Dyskietka wykonana jest w postaci plastikowego krążka pokrytego obustronnie materiałem magnetycznym o wysokim stopniu rozdrobnienia co pozwala na uzyskanie dużej gęstości zapisu. (im drobniejsze cząstki tym większa gęstość zapisu). Krążek umieszczony jest w obudowie z twardszego materiału zabezpieczającej przed ewentualnymi uszkodzeniami. Zapis dokonywany jest po obu stronach dyskietki na współśrodkowych okręgach

nazywanych ścieżkami, podzielonych na sektory po 512 B każdy. W przypadku dyskietki o średnicy 3,5’’ informacja zapisywana jest dwustronnie na 80 ścieżkach po 18 sektorów.2*80*18*512B=1474560 B, a po przeliczeniu na MB: 1474560/1024=1,44 MB

Dysk twardy (HDD) Nazwa dysk twardy (hard disk) wywodzi się z faktu zastąpienia elastycznego materiału dyskietki tarczą aluminiową pokrytą obustronnie materiałem o właściwościach magnetycznych. Jednocześnie

zwiększono liczbę tarcz dysku w celu uzyskania większej pojemności zapisu. W celu poprawienia szybkości

transmisji zwiększono prędkość obrotową do 5400 obr/min lub 7200 obr/min. Było to możliwe także dzięki

bardziej stabilnej konstrukcji i umieszczeniu tarcz dysku w hermetycznej obudowie. Pierwsze dyski miały [pojemność 5 MB, a obecnie w powszechnym użyciu są dyski o pojemnościach od 20000 MB do 200000 MB (200 GB). Aby dokonać zapisu danych na powierzchni magnetycznej należy w ściśle określony sposób

namagnesować pewne obszary dysku. W zapisie magnetycznym zmiana namagnesowania stanowi jednostkę informacji. Zapisana w ten sposób informacja może być "zobaczona" przez głowicę odczytującą. Rozmieszczanie danych na dysku magnetycznym odbywa się za pomocą specjalnego kodowania, które określa miejsca na dysku, gdzie znajdują się dane. Używa się adresowania, czyli określenie cylindra, strony oraz sektora. Sposób takiego adresowania jest uniwersalny i daje możliwość operowania na danych.

Płyty CD – zapis/odczyt Nośnik ma postać krążka o średnicy 120 mm i grubości ok. 1,5 mm i wykonany jest z poliwęglanu. Informacja zapisywana jest na spiralnej ścieżce o dł. ok. 5,5 km.

0 i 1 informacji cyfrowej przedstawione są w postaci zagłębień (pitów) i wysepek (landów) Do odczytu

wykorzystuje się promień lasera. Jego światło padając na pity i odbijając się ulega skupieniu wracając do detektora, natomiast po trafieniu na land zostaje rozproszone i nie otrzymujemy w związku z tym

sygnału na wyjściu fotodetektora.

Monitor ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera.Obecnie używane monitory to ekrany komputerowe, obsługiwane przez komputer zwykle za pośrednictwem karty graficznej. Podział współczesnych monitorów wygląda następująco: monitor CRT – przypomina zasadą działania i po części wyglądem telewizor. Głównym elementem monitora CRT jest kineskop; monitor LCD – inaczej panel ciekłokrystaliczny. Jest bardziej płaski od monitorów CRT. Zasada generowania obrazu jest odmienna niż w monitorach CRT.

Pamięć przenośna – urządzenie przenośne zawierające pamięć nieulotną typu Flash EEPROM, zaprojektowane do współpracy z komputerem poprzez port USB i używane do przenoszenia danych między komputerami oraz urządzeniami obsługującymi pamięci USB.

4. Systemy operacyjne

System operacyjny – zbiór programów ułatwiających eksploatację komputera. Podstawowe funkcje systemu operacyjnego:

• uruchamianie programów i kontrola nad nimi

• sterowanie pracą i współdziałaniem urządzeń

wchodzących w skład komputera

BIOS (Basic Input/Output System)

Program rezydujący w pamięci stałej ROM. Zadania:

Oprogramowanie narzędziowe Służy do tworzenia oprogramowania użytkowego. Są to między innymi:

Oprogramowanie użytkowe Oprogramowanie tworzone przy pomocy oprogramowania narzędziowego, które powinna charakteryzować:

HISTORIA

Lata 50-te: Rozpoczyna się era układów „mainframe”. Każdy producent sprzętu dostarcza swój system

operacyjny. Zazwyczaj każda nowa maszyna nawet tej samej firmy miała inny system operacyjny.

Lata 60-te: Pojawia się linia maszyn IBM, które wszystkie pracowały pod tym samym systemem

operacyjnym IBM/360.

Przełom 60-tych/70-tych: Pojawia się system UNIX (AT&T). System otwarty. Pojawia się pomysł, że system

operacyjny powinny być taki sam na różnych platformach.

Lata 70-te: (komputery osobiste) Pojawiają się niewielkie, stosunkowo tanie komputery. Zaczyna się standaryzacja magistral. Pojawia się graficzny interfejs użytkownika

1969 – UNIX (system na wiele platform)

1981 – MS DOS

1985 – Microsoft Windows (system okienkowy)

1991 – Linux (system w pełni otwarty)

System jednozadaniowy Komputer wykonuje tylko jedno zadanie. Całe zasoby dla rozwiązania jednego problemu. Inne zadania muszą czekać. Nieefektywne wykorzystanie mocy procesora.Możemy uruchomić tylko jeden program.

System wielozadaniowy Możliwość wykonywania więcej niż jednego zadania w tym samym czasie.

lepsze wykorzystanie czasu procesora,lepsze wykorzystanie zasobów systemu,Przełączanie wykonywanych zadań, Możliwość pracy interakcyjnej wielu użytkowników w tym samym czasie

Aby zagwarantować porządek wykonywania zadań, w systemie muszą istnieć mechanizmy synchronizowania zadań i komunikacji pomiędzy nimi; System musi też zapewniać, że zadania nie będą się „zakleszczać”, wzajemnie na siebie czekając.

Pliki- Jednym z podstawowych zadań systemu operacyjnego jest umożliwienie zapisu, odczytu i manipulacji informacją. Do tego celu służy tzw. system obsługi plików. PLIK - nazwany zbiór informacji, zapisany w pamięci pomocniczej (zewnętrznej, masowej, ...) nieulotnej.Pliki - to programy oraz dane (pliki wykonywalne,teksty, dane liczbowe, bazy danych, grafika,dźwięk, filmy, ....)

Atrybuty plików

Podstawowym urządzeniami służącymi do zapisywania plików są twarde dyski, nośniki optyczne (CD, DVD) oraz pamięci taśmowe.

Jak zapisywane są pliki ?

Pliki rzadko są zapisywanej jako jeden ciąg zerojedynkowy. Zazwyczaj pliki są zapisywane w postaci klastrów umieszczanych w różnych sektorach ulokowanych na różnych ścieżkach w określonej partycji

twardego dysku. O wielkości klastra decyduje wielkość partycji. Jeżeli plik jest silnie podzielony mówimy o tzw. fragmentacji zbioru.

Tworzenie partycji dysku to sztuka dzielenia dysku na mniejsze części. Czy opłaca się mieć wiele partycji ?

Tak- Każda partycja jest widziana przez system jako osobny dysk, czyli w przypadku awarii programu, uszkodzenie krytycznych danych jednej partycji nie narusza integralności drugiej.

Nie- Mamy wiele małych dysków, które się szybko zapełnią.

Typy partycji (Windows):

-Pierwotna (primary) jest pojedynczym kontenerem.

-Rozszerzona (extended) Rozszerzona – może zawierać kilka partycji logicznych.

-Logiczna

Informacje o partycjach są umieszczane w tzw.tablicy partycji umieszczonej na końcu tzw. Master Boot Record (MBR)

Tablica partycji (FAT - Windows)

Tablica partycji – może zawierać do 4 rekordów. Każdy z rekordów zawiera informację o początku,

rozmiarze, typie i rodzaju (aktywna) partycji. Można utworzyć maksymalnie 4 partycje FAT.

Aktywna partycja – partycja, z której ładowany jest system operacyjny.

Partycja rozszerzona może mieć „nieskończoną” liczbę dysków logicznych.

Formatowanie Formatowanie partycji to podzielenie fizycznego i logicznego obszaru dysku na sektory, nadanie im odpowiednich oznaczeń oraz utworzenie systemu plików.

System NTFS System NTFS został zaprojektowany przede wszystkim pod kątem pracy w systemie dla wielu użytkowników, stąd możliwości jakie on posiada:

Fragmentacja zbiorów Termin fragmentacja dysku posiada dwa znaczenia:

-stan, w którym kawałki pojedynczych plików na dysku nie są położone obok siebie, ale są rozdzielone innymi plikami i dodatkowo rozrzucone na całym dysku,

-stan, w którym wolna przestrzeń na dysku jest podzielona na wiele małych kawałków.

Efekt fragmentacji Efekt nadmiernej fragmentacji jest podwójny:

-dostęp do poszczególnych plików jest wydłużony, ponieważ plik jest składany z wielu kawałków rozrzuconych na dysku, wymaga to wielu operacji dostępu do dysku, zamiast jednej;

-tworzenie nowych plików trwa dłużej, ponieważ przestrzeń dla pliku musi być przydzielana z wielu

małych kawałków, zamiast jednego ciągłego.

Od czasu do czasu należy przeprowadzić defragmentację dysku.

System UNIX

System operacyjny UNIX powstał w Bell Laboratory firmy AT&T we wczesnych latach siedemdziesiątych. W swojej pierwotnej wersji był to system, który mógł pracować tylko dla jednego użytkownika i wykonywać

zadania kolejno, jedno po drugim. Firma AT&T, która zarejestrowała termin UNIX jako swój znak handlowy, prowadziła w ciągu następnych lat intensywne prace nad rozwojem i wdrażaniem kolejnych wersji systemu.

System operacyjny UNIX to zbiór programów i procedur, które zarządzają wszystkimi zasobami komputera.

Przy tym komputer może być jedno, lub wieloprocesorowy, z jednym bądź wieloma napędami dysków twardych i miękkich. Procesory mogą mieć (i zwykle mają) własne pamięci podręczne, mogą być wyposażone we własne pamięci operacyjne, lub współdzielić jedną fizyczną pamięć RAM.

Shell – czyli powłoka realizuje (na ogół prosty) interfejs użytkownika z jądrem systemu operacyjnego;

wykonuje pewne proste, wbudowane w nią polecenia wewnętrzne; jest interpretatorem specjalnego języka

programowania, co umożliwia użytkownikowi programowanie w tym języku.

System Linux

Zmodyfikowany UNIX Nazwy większości poleceń jak w UNIX-ie. Twórca: Linus Torvalds.

Zalety Linuxa:

Wady Linuxa

Podobieństwa do DOS/Windows

Różnice w stosunku do DOS/Windows

System WINDOWS

Zalety:

  • Unifikacja interfejsu

  • Wielozadaniowość

  • Schowek wspólny dla wielu aplikacji

  • Drag’n’Drop

  • Współpraca z siecią i integracja w grupy robocze

  • Plug’n’Play - łatwość konfiguracji

  • OLE – osadzanie i łączenie obiektów

  • Popularność

  • System sterowników

  • Obsługa nowinek sprzętowych

  • Agresywny marketing Microsoftu

Problemy

  • Duże wymagania sprzętowe

  • Problemy z konfiguracją nietypowych urządzeń

  • Mała odporność na awarie

  • Zamknięty kod źródłowy – monopol

  • Długi czas od wykrycia błędu do opublikowania poprawki

  • „Wewnętrzne” standardy

  • Problemy z bezpieczeństwem

  • Mniejsza wydajność sieci niż systemów Unix czy Linux

  • Niejasna licencja

  • Wysokie ceny

5. Podstawowe informacje nt. historii Internetu oraz jego twórców.

6. Organizacje i standardy

Zadania organizacji opracowujących standardy:

ISO - Międzynarodowa Organizacja Standaryzacyjna W 1946, na konferencji w Londynie 25 krajów zdecydowało o utworzeniu międzynarodowej organizacji zajmującej się opracowywaniem i promocja standardów przemysłowych. W skład ISO wchodzi ponad 90 różnych organizacji zajmujących się określaniem standardów w prawie wszystkich dziedzinach gospodarki. Jednym z najważniejszych standardów dotyczących sieci komputerowych, firmowanym przez ISO jest model OSI, Open System Interconnection. Numer standardu: ISO/IEC 7498 ITU-T Rec. X.200 (1994).

ANSI - Amerykański Narodowy Instytut Normalizacji ANSI jest prywatną, niekomercyjną organizacją działającą w USA. ANSI uczestniczy w pracach: International Standarization Organization (ISO) i International Electrotechnical Commission (IEC).Zadaniem ANSI jest: zarządzanie, Koordynowanie, promocja nieobowiązkowych standardów i procesów standaryzacyjnych w przemyśle, usługach i organizacjach rządowych.

IEEE, (ang.) Institute of Electrical and Electronic Engineers. Niekomercyjna organizacja zajmująca się opracowywaniem standardów technologicznych z różnych dziedzin gospodarki: technologii biomedycznych, przemysłu energetycznego, lotniczego, telekomunikacji. W 1980 IEEE utworzyła komitet IEEE 802 którego zadaniem było opracowanie standardów sieci

zadania organizacji opracowujących standardy sieciowe:

Stowarzyszenia ISOC

IAB - Komitet Architektury Internetu

ICANN przydzielanie adresów IP,przydzielanie identyfikatorów dla potokołów komunikacyjnych wykorzystywanych w Internecie, zarządzanie głównymi (gTLD - generic Top-Level Domain) i krajowymi (ccTLD - country code Top-Level Domain) systemami nazw domenowych (DNS), zarządzanie funkcjami głównego serwera (root server) Nazw.

IANA

Wydawnictwo Request for Comments (RFC)

Dokumenty RFC dotyczą opracowań i specyfikacji:

W3C, (ang.) Wide Web Consortium

OMG, (ang.) Object Management Group.

7. Sieci LAN wprowadzenie

Lokalna sieć komputerowa zawiera zwykle odkilku do kilkudziesięciu niezależnych urządzeń rozmieszczonych na niewielkim obszarze (np.laboratorium, biurze, instytucji) i połączonych zapośrednictwem fizycznych kanałów komunikacyjnych o niewielkich długościach.

model warstwowy sieci LAN:

PODSTAWOWE POJĘCIA

Sposoby transmisji w sieciach komputerowych:

Komutacja pakietów Technika komutacji pakietów polega na dzieleniu danych użytkownika na mniejsze jednostki o stałej długości, zwane pakietami, które następnie są przesyłane w sieci. Ostatnia część może być krótsza. Każda część informacji (danych użytkownika) jest uzupełniana o nagłówek (część informacyjną) o stałej

Długości. Nagłówek zawiera różne informacje zależne od organizacji sieci, np. adres źródłowy, adres docelowy,

identyfikator numeracji, numer kolejności. Pakiety przesyłane od użytkownika źródłowego do docelowego transmitowane są kolejno między węzłami. Pakiet musi być odebrany w całości przed dalszym nadaniem

Po odebraniu pakiet jest umieszczany w pamięci węzła, zwanej buforami. Węzeł analizując informacje w nagłówku podejmuje decyzje, do którego następnego węzła wysłać pakiet. Pakiety są przesyłane w sieci jedną z dwóch metod: metoda połączeniową lub metodą bezpołączeniową. Komutacja pakietów stosowana jest w sieciach TCP/IP.

Sposoby przesyłania informacji w sieciach komputerowych

8. LAN adresacja IP

Protokół IP (Internet Protocol) odpowiedzialny jest przede wszystkim za sposób adresacji hostów oraz reguły komutacji pakietów (routing). Jest on niejako wspomagany przez kolejny protokół z tej rodziny - ICMP (Internet Control Message Protocol), którego zadaniem jest przekazywanie informacji kontrolnych np. o nieosiągalności hosta docelowego, odrzuceniu przetwarzania pakietu ze względu na zbyt dużą liczbę skoków (gdy wartość pola TTL z nagłówka IP wyniesie zero) a także pingi (zarówno żądanie jak i odpowiedź).

Maska podsieci, maska adresu – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22). Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski). Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks. Przykład:

adres = 128.10.2.3 = 10000000 00001010 00000010 00000011

maska = 255.255.0.0 = 11111111 11111111 00000000 00000000

Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.

Broadcast – rozsiewczy (rozgłoszeniowy adres) tryb transmisji danych polegający na wysyłaniu przez jeden port (kanał informacyjny) pakietów, które powinny być odebrane przez wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). W adresowaniu IP w sieciach lokalnych zarezerwowano jeden adres jako rozgłoszeniowy. Aby wyznaczyć adres broadcast (adres rozgłoszeniowy) dla danej sieci, trzeba znać adres IP hosta oraz maskę podsieci.

Załóżmy, że adres IP to 212.51.219.32, co w przeliczeniu na system binarny daje nam: 11010100.00110011.11011011.00100000,

zaś maska podsieci to 255.255.255.192, binarnie: 11111111.11111111.11111111.11000000. oznacza to, że mamy 26 bitów sieci (26 jedynek) i 6 bitów hosta.

Cała operacja sprowadza się do wstawienia w adres IP jedynek na ostatnich n pozycjach, na których w masce znajdują się zera, gdzie n oznacza liczbę bitów hosta. W tym przypadku 6

11010100.00110011.11011011.00100000 adresIP
11111111.11111111.11111111.11000000 maska
11010100.00110011.11011011.00111111 broadcast

Używając logicznych wyrażeń bitowych operację tę możemy zapisać jako:

broadcast = adresIP | (! maska)

Zatem adres broadcast to 11010100.00110011.11011011.00111111, co w przeliczeniu na system dziesiętny daje 212.51.219.63.

9. LAN warstwa fizyczna

Media transmisyjne:

Warstwa fizyczna LAN

Transmisja cyfrowa. Informacje w sieci LAN są zorganizowane w ciąg bitów. Sygnał źródłowy podczas transmisji ulega opóźnieniu i zniekształceniom. Różnica między sygnałem źródłowym, a sygnałem odebranym powinna być na tyle mała, aby móc na podstawie analizy sygnału odebranego wygenerować nadany ciąg bitów

10. LAN urządzenia

Urządzenia sieci LAN W zależności od konkretnych potrzeb w sieciach LAN używa się różnych urządzeń sieciowych, które mogą być oddzielnymi, specjalizowanymi urządzeniami (ang.Internetworking Units) lub też mogą być realizowane programowo na komputerach i stacjach roboczych. Głównym zadanie tych urządzeń to łączeniu różnych sieci LAN. Urządzenia sieci LAN mogą realizować inne dodatkowe usługi np. związane z bezpieczeństwem

Karta sieciowa: Karta sieciowa pracuje w warstwach 1 i 2 modelu ISO/OSI. Każda karta sieciowa ma unikalny adres MAC zapisany w pamięci. Współpracę między kartą sieciową i systemem operacyjnym zapewnia sterownik (ang. driver). Współczesne karty sieciowe mogą być podłączane do komputera na różne sposoby, np. PCI, PCMCIA, USB. Komunikacja z kartą sieciową:

Regenerator (ang. repeater) jest prostym dwuportowym urządzeniem działającym w warstwie fizycznej i pozwalającym na łączenia sieci o jednakowych standardach MAC tych samych typach mediów i identycznych szybkościach transmisji

Koncentrator (ang. hub) można traktować jako wieloportowy regenerator, koncentrator łączy urządzenia sieciowe, przy czym połączenie to jest realizowane na poziomie warstwy fizycznej. Zastosowanie koncentratorów ogranicza konieczność rozprowadzania kabli sieciowych po całym budynku i umożliwia stosowanie topologii gwiazdy lub drzewa.

Konwerter mediów (ang. media converter) działa w warstwie fizycznej modelu ISO/OSI. Umożliwia konwersję sygnału dla różnych standardów warstwy fizycznej, np. z kabla miedzianego na światłowód, ze światłowodu wielomodowego na jednomodowy. Stanowi alternatywę dla urządzeń aktywnych (np.przełącznik) z portami światłowodowymi. Umożliwia zwiększenie długości połączenia Ethernet. Jest często stosowany w środowiskach, w których występują zakłócenia powodowane przez fale elektromagnetyczne (np. przemysł)

Przełącznik (ang. switch) warstwy 2 działa podobnie jak wieloportowy most. Umożliwia poprawę parametrów pracy sieci dzięki efektywnej segmentacji sieci na domeny kolizyjne, najczęściej bez zmian w okablowaniu i kartach sieciowych. Podobnie jak most potrafi uczyć się lokalizacji urządzeń w sieci. Oferuje możliwość tworzenia wirtualnych sieci lokalnych VLAN (Virtual LAN). Przełączniki mogą też działać w warstwach 3-7

modelu ISO/OSI.

Serwer to dedykowany komputer udostępniające różnego rodzaju usługi (baza danych, usługi sieciowe,

obliczenia, składowanie danych, itp.). Najważniejsze platformy sprzętowe to: x86 (Intel, AMD) oraz RISC (IBM, HP, Sun). W celu zwiększenia mocy obliczeniowej serwery można łączyć w klastry (systemy lokalne) i gridy (systemy rozproszone). Wirtualizacja to oddzielenie warstwy sprzętowej od warstw programowych systemu i utworzenie logicznego, a nie fizycznego środowiska, w którym uruchamiane są systemy operacyjne lub aplikacje

11. Sieci bezprzewodowe (podstawowe zasady projektowania).

Bezprzewodowa sieć lokalna (ang. Wireless Local Area Network, w skr. WLAN) – sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów.


Wyszukiwarka

Podobne podstrony:
kryteria oceniania ti
horo na zboja, TI kolo a 06o9
TI praktyczny 8, egzaminy
ti, TI
slajdy TIOB W27 B montaz obnizone temperatury, Przodki IL PW Inżynieria Lądowa budownictwo Politechn
TI 7 odpowiedzi, Technologie Informacyjne
Notatki z zajęc z TI
KOLOWKIUM TI id 737361 Nieznany
Harmonogram TI
9.11.2011 Ochrona wlasnosci i, Biologia, BHP i OWI i TI
kolokwium ti, Pwr, SKP, Technologie Informacyjne dr Rogalinski
informatyka-test, Finanse i rachunkowość, TI - E. Ziemba
Tekst - Zaliczenie - TI wa, stosunki międzynarodowe, notatki 2 rok od znajomej
program zajec TI
OWI 23.11.2011, Biologia, BHP i OWI i TI
minim wymagania dla rejestrow, UKSW, TI UKSW
egzamin ściąga TI

więcej podobnych podstron