NOTATKI informatyka

Co to jest informatyka? Zasady bezpiecznej i zdorwej pracy z komuterem


Informacja – jest zbiorem danych zebranych w celu przetwarzania i otrzymania wyników. Aby przetwarzanie informacji było możliwe musi być do tego celu użyty sprzęt, czyli komputer i oprogramowanie (zbiór programów), dzieki którym dochodzi do rozwiązania zadania. Podstawą tego programu jest algorytm, czyli sposób wykonania zadaniach



Informatyka – jest dziedziną wiedzy i działalności człowieka, która zajmuje się przetwarzaniem informacji za pomocą komputera i odpowiedniego oprogramowania


Czynniki wpływające na bezpieczną pracę z komputerem


1. Wykorzystanie odpowiednich monitorów i filtrów


2. Zachować odległość od monitora min 70 cm


3. Utrzymanie krzeseł z regulowaną wysokością i odpowiednio wyprofilowanym oparciem


4. Stosowanie ćwiczeń relaksacyjnych


5. Częste przerwy przy praccy z komputerem


6. Częste wietrzenie pomieszczeń


7. Odpowiednie oświetlenie


Czynniki szkodliwe przy pracy z monitorem


1. Cząstkowe promieniowanie rentgenowskie


2.Pole elektromagnetyczne


3. Pole elektrostatyczne


4. choroba maszynistki (stawów)


1. Mikroprocesor znalazł zastosowanie w następujacych urzadzeniach:

-komputer

-kamera

-telewizor

-auto

-telefon

-sygnalizacja świetlana

-radio

-wieża

-pralka

-kalkulator


Budowa komputera




dysk twardy

karta graficzna

karta dźwiękowa

karta sieciowa

pamięć Rom (system operacyjny)

pamięć RAM (operacyjne)

stacja dyskietek

stacja CD-ROM

nagrywarka

płyta główna

zasilaczs




Algorytmy


1. Algorytm – to przepis rozwiązania zadania zawierający opis danych wraz z opisem czynności, które należy w określonym porządku wykonać z tymi danymi


2. Charakterystyka algorytmu.

Algorytm musi być:

a) poprawny – dla każdego poprawnego zestawu danych, po wykonaniu skonczonej liczby czynności prowadzi do poprawionych


b) jednoznaczny – w każdym przypadku jego zastosowania dla tych amych daych uzyskamy ten sam wynikiem


c) szczegółowy -wykonania agorytmu msi rozumieć opisane czynności i potrafi jewykonać


d) uniwersalny – musi służyć do rozwiązywania pewnej grupy zadań, a tylko jednego zadania



3. Jakie są rodzaje zapisywania algorytmach


a) opis słowny – na ogół mało dokładny


b) lista kroków – zawiera więcej bardziej szczegółowych poleceń, które należy wykonać poleceń


c) schemat blokowy – metoda ta polega na graficznym przedstawieniu każdego etapu działania


4. Rodzaje algorytmów

a) algorytmy liniowe (sekwencyjne)

b) algorytmy warunkowe

c)algorytmy iteracyjne


Schemat blokowy – składa się z boków przedstawionych w postaci symboli graficznych, których kształt określa rodzaj czynności, a umieszczone w nich napisu precyzyjne czynności.











Rodzaje sieci komuterowych

To system, w skład którego wchodzi wiele komputerów połączonych w celu wymiany danych lub programów, przesyłania pomiędzy użytkownikami poczty elektronicznej, uzyskiwania dostępu do wspólnych obszernych baz danych oraz korzystania ze wspólnych zasobów, dołączanych do sieci komputerowych poprzez wyspecjalizowany komputer zwany serwerem. Podział sieci komputerowych:

LAN (LOCAL AREA NETWORK) - sieci lokalne, łączące kilka do kilkudziesięciu komputerów umieszczonych w niewielkich odległościach najczęściej w jednym lub kilku blisko siebie położonych budynkach (np. w jednym pokoju czy budynku itp.). Sieci lokalne wchodzą często w skład dużych sieci komputerowych (Internet)

MAN (METROPOLITAN AREA NETWORK) - sieci, które pracują w ramach jednego miasta (np. studenci jednej uczelni mogą korzystać z serwerów innej uczelni)

WAN (WIDE AREA NETWORK) - najpopularniejsze rozległe, obejmujące swoim zasięgiem terytoria całych krajów oraz łączące w sieci ogólnoświatowe np. sieć INTERNET docierająca praktycznie do wszystkich krajów na świecie, łącząca kilka milionów komputerów. 

SERWER to komputer sterujący pracą sieci komputerowej; zwykle dysponujący pamięcią dyskową o dużej pojemności, w której przechowuje się m.in. wspólne programy, bazy danych,które może udostępniać innym komputerom.Za pośrednictwem serwera dołączane są do sieci wysokiej klasy urządzenia zewnętrzne. Ogólnie serwery dzielimy na:



Okablowanie w topologii magistrali. Pojedynczy segment kabla koncentrycznego może mieć max długość do 185m. Odległości między sąsiednimi urządzeniami nie mogą być mniejsze niż 1.5 - 2m, co wyznacza liczbę komputerów właczonych do jednego segmentu sieci max ok. 100. W instalacji stosuje się kabel koncentryczny typu RG58 o impedancji 50*. Jest to tzw "cienki" ETHERNET (Thin ETHERNET). Istnieje również możliwość wykonania instalacji w oparciu o kabel typu "gruby" ETHERNET (Thick ETHERNET). Wówczas jeden segment może miec do 500m długości, ale instalacja taka jest bardzo kosztowna ponieważ każdy z komputerów nie jest przyłączony bezpośrednio do kabla lecz za pośrednictwem urządzenia o nazwie Transceiver. Każdy koniec kabla musi być zamknięty impedancją równą impedancji kabla, rolę tą pełni Terminator. 

Sieć ETHERNET (10Mb/s, 100Mb/s - Fast ETHERNET)
Instalacja w oparciu o kabel UTP (niekranowana skrętka telefoniczna) Topologia: GWIAZDA
Kabel UTP zbudowany jest z 4 par przewodów (linka lub drut), z których wykorzystywane są jedynie dwie. Na końcach instaluje się wtyczki RJ-45.



Topologia gwiazdy

Gdy zostaną wykorzystane wszystkie porty koncentratora można rozbudować sieć poprzez kaskadowe przyłączenie kolejnych koncentratorów:
- przy pomocy zwykłego kabla gdy jeden z koncentratorów posiada przełącznik krzyżujący połączenie w jednym z gniazd UTP
- przy pomocy kabla "cross-link" 



Kaskadowe łączenie koncentratorów Przy kaskadowym łączeniu koncentratorów występuje ograniczenie max 4 koncentratory w kaskadzie 

Protokoły dostępu do medium transmisyjnego:
Token Passing - sieć ArcNET, Token Ring


Po sieci, między poszczególnymi urządzeniami jest przekazywany tzw. token, znacznik, "żeton". Jest to uprawnienie do nadawania, tylko urządzenie będące aktualnie w posiadaniu żetonu może wysyłać dane. Każde z urządzeń, jeśli chce wysłać jakieś dane czeka aż znacznik dotrze do niego, wysyła dane, przekazuje znacznik swojemu następcy, itd.

CSMA/CD (Carrier Sense Multiple Acces Collision Detect) - sieć Ethernet
Zanim karta sieciowa przystąpi do nadawania danych nasłuchuje czy w kablu nie są aktualnie transmitowane żadne dane. Ewntualnie czeka na zakończenie po czym natychmiast wysyła swoją porcję danych. Występuje wówczas tzw. kolizja. Każda z kart biorących udział w kolizji wykrywa ten fakt, wchodzi w pętle oczekiwania o losowo wybranej długości po czym ponawia całą procedurę od początku. Częstotliwośc występowania kolizji jest proporcjonalna do liczby urządzeń pracujących w sieci i do intensywności ruchu. Eliminowanie (ograniczanie) kolizji

- podział sieci na mniejsze fragmenty. Wystąpienie kolizji w małej domenie kolizyjnej tzn. zawierającej małą liczbę komputerów jest dużo mniejsze
- switch zamiast koncentratora, bada przesyłane ramki i kieruje je tylko do adresata (zestawia wirtualne połączenia "punkt-punkt" eliminują całkowicie powstawanie kolizjii)

Protokoły sieciowe:
- IPX/SPX - Novell
- NetBEUI - Microsoft
- TCP/IP - Unix, Internet

Protokół TCP/IP wymaga konfiguracji aby mógł prawidłowo funkcjonować:
Należy ustawić następujące parametry:
IP - adres IP. Jest unikalny w obrębie całej sieci Internet lub Intranet. Jest to 32 bitowa liczba całkowita. Dla ułatwienia zapisywany jest jako cztery wartości dziesiętne odzielone kropkami (każda z wartości odpowiada jednemu bajtowi) np. 212.182.20.1 Maska sieci (net mask) pozwala wyodrębnić z adresu IP adres sieci i adres komputera w sieci.

Przykład: maska sieci: 255.255.255.0
- oznacza sieć tzw. klasy "C"
- adres sieci zawiera 3 bajty.
- adres komputera zawiera 1 bajt (można podłączyć 255 komputerów) Bramka (gateway) - adres IP komputera lub urządzenia (np. router) zapewniającego połączenie naszej sieci z siecią zewnętrzną np. Internetem.
DNS - (Domain Name Server) - adres IP najbliższego serwera nazw zajmującego się tłumaczeniem adresów zapisanych w postaci słownej np. antenor.pol.lublin.pl na adres IP np. 212.182.20.1 



Sieci. Wyszukiwarki i przeglądarki inernetowe


1. Serwer – to taki komuter, który posiada bardzo dży dysk i gromadzona jest na nim biblioteka komputerowa (oprogramowanie, bazy danych i inne informacje)


serwer dedykowany – gromadzi na swoim dysku bibliotekę komputerową i nikt na nim nie pracuję


serwer równorzędny – to taki komputer, którego fragment dysku przeznaczonyjest na gromadzenie biblioteki komputera i można na nim pracować


serwer WWW – to taki komputer, który udostępnia strony internetowe


2. Okablowanie – czyli sposób podłączeniaa komputera do sieci



a) kabel koncentryczny BNC










b) sieci niekoncentryczne (połaczenie z gwiazdą)





c) UTB






3. Sieci


LAN – sieci lokalne

MAN – sieci miejskie

WAN – sieci światowe


4. Internet – to sieć komputerowa skupiająca swoim zasięgiem ogromną sieć komputerów i sieci lokalnych, które porozumiewają się jednym protokołwm


Protokuł komunikacyjny – to sposób kodowania informacji wysyłanych przez sieć


Najabardziej popularny protokuł komunikacyjny ETHERNET


5. Przeglądarki internetowe


Przeglądarka internetowa – program do interpretacji stron internetowych


np.

-internet explorer

-netscape nawigator

-opera


6. Wyszukiwarki internetowe:


Wyszukiwarka internetowa – program do wyszukiwania informacji

np.

google



7 Zapisywanie plików internetowych

nazwa.rozszerzenie

a) MSDOS

plik tekstowy list.txt

b) Windows

plik tekstowy list.doc, list.bmp, lift.gif, list.exe

c) dokument internetowy index.html



Program do prjektowania strony internetowej – COMPOSER




Budowa arkusza kalkulacyjnego – poruszanie się po arkuszu kalkulacyjnym


1.Do czego służy arkusz kalkulacyjny?


Arkusz kalkulacyjny – to program służący do wykonywania akomplikowanych obliczeń i przedstawienia wyników w atrakcyjny sposób


Arkusz kalkulacyjny wykorzystywany jest: w biurach, w księgowości, w bankach, w szkołach, w domu. Najpokularniejszy arkusz kalkulacyjny to Excel i Word.


2. Budowa arkusza kalkulacyjnego


Arkusz kalkulacyjny zbudowany jest z kolumn oznaczonych literami alfabetu z wierszy ponumerowanych. Na przecięciu kolumny i wiersza znajduje się się komórka która ma adres. Adres komórki powstaje z litery kolumny i numeru wiersza np. do komórek możzemy wpisać teks, liczby i formuły.


Formuła – to wzór matematyczny za pomocą którego program wykonuje obliczenia. Wpisywanie formuły do komórki zawsze poprzedzane jest znakiem „=”.


Wyszukiwarka

Podobne podstrony:
Wzmianka notatka informacja
notatki w, informacja naukowa i bibliotekoznawstwo 3 semestr
notatki, Informacja w pracy biurowej, Informacja jako główny efekt pracy biurowej i element procesu
Sprawozdanie Lab 4, Studia i nauka, Sprawozdania i notatki, Informatyka, Jezyki obiektowe, Sprawozda
notatki informatyka od wielomianów, kognitywistyka
Wzmianka notatka informacja
Notatka z informacją
Informatyka studia, Dokumenty, studia, notatki, itp, Informatyka
PI 23.11.2011, Notatki UTP - Zarządzanie, Semestr III, Procesy informacyjne
Wprowadzenie do sieci bezprzewodowych, Notatki lekcyjne ZSEG, Informatyka
Socjologia-notatki A.kub+ä--w, STUDIA PWSZ Legnica Informatyka, Socjologia PWSZ Legnica informatyka
PI 12.10.2011, Notatki UTP - Zarządzanie, Semestr III, Procesy informacyjne
oswiadczenia, notatka spotkanie z opiekunem stażu, Notatka ze spotkania informacyjno- instruktażoweg
oswiadczenia, spotkanie z opiekunem stazu, Notatka ze spotkania informacyjno- instruktażowego opieku
technologia informacyjna NOTATKI
Pytania egzaminacyjne2, Administracja-notatki WSPol, Ochrona danych osobowych i informacji niejawnyc
PI 19.10.2011, Notatki UTP - Zarządzanie, Semestr III, Procesy informacyjne
PI 5.10.2011, Notatki UTP - Zarządzanie, Semestr III, Procesy informacyjne

więcej podobnych podstron