sys i sieci


21:19 2011-09-09


opisz sposób łączenia dwóch komputerów w sieć

graficzny interfejs użytkwnika jest to menu start, pasek zadań i pasek szybkiego uruchamiania

Interfejs użytkownika jest to oprgramowanie pozwalające na interakcje między aplikacjami a użytkownikiem

Interfejs graficzny- interfejs użytkownika komunikujący stan programu w postaci graficznej na ekranie który jako wejście wykozyskuje użądzenie wskazujące
(myszka, touczpad, tablet, klawiatura)

Interfejs tekstowy- int. użytkownika komunikujący stan aplikacji w postaci znaków na ekranie wykożystujący jako użądzenie wejścioowe tylko klawiatuję
-


Menu start składa się z dwóch części
1.Część internetowa
najczęściej używane programy
2. Mój komputer dokumenty itp.


Menu start ułatwia dostęp do poszczegulnych prgramów i aplikacji.

Pasek zadan-to znajdujący się na dole okna aplikacji opszar w którym wyświetlają się komunikaty. W lewym rogu znajduje się start, a następnie pasek szybkiego uruchamiania, a od prawej zegar oraz ikony systemowe


13:45 2011-09-14

T: Pliki zarejestrowane i nie zarejestrowane. Menu kontekstowe i rozszerzanie powłoki.

T: Praca z rejestrem systemowym.

08:59 2011-09-16a

T: Rejest.

1. Sposób na wyświetlenie nietypowego nagłowka okna podczas logowania:
-wciskamy F3 i wyszukujemy LegalNoticeCaption
-Zmieniamy wartość na: Zgłoś się do najbliższego sklepu komputerowego po Legalny System operacyjny.
-Następnie szukamy: LegalNoticeText
-Zmieniamy na: Znowu zainstalowałeś pirackiego Windowsa? Jak ci nie wstyd łobuzie!
-Restartujemy komputer. W trakcie logowania wyskoczy nam komunikat z wpisanymi tekstami. Po kliknięciu OK, system dalej się załaduje.

2. Sposób na pozbycie się dymków. (tylko na XP)
-Uruchamiamy regedit
-Przechodzimy do hKey_Current_user/Software/Microsoft/Windws/CurrentVersion/Explorer/Advanced
-Tworzymy nowy wpis: EnabledBallonTips (typ danych Reg_DWORD o wartości 0)

3. Stworzenie sztucznego BlueScreen
-HKEY_Local_machine/System/CurrentControlSet/Services/i8042prt/parameters
-Dodajemy wpis: CrashOnCtrlScroll (dane typu Reg_dword w wartości 1)
-Po ponownym uruchomieniu windwsa wciskamy Ctrl i dwukrotnie Scr Lk.

4. Dostosywanie Menu start przy użyciu rejestru.
-HKEY/CURRENT_usER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
-Ukrywanie moje dokumenty:
-Typ: REG_DWORD
-Nazwa: NoSMMyDocs
-Wartość: 1 (wartość 0 przywraca folder)
-Bierzące dokumenty:
-Nazwa: NoRecentDocsMenu
-Wartość: 1
-Moje obrazy:
-Nazwa:NoSMMyPictures
-Wartość: 1
-Moja muzyka:
-Nazwa: NoSMMyMusic
-Ulubione
-NoFavoritesMenu
-Otoczenie sieciowe
-NoStartNetworkPlaces
-Połączenia sieciowe
-NoStartNetworkConnections
-Pomoc i obsługa techniczna
-NoSMHelp
-Wyszukaj
-NoSMFind
-Uruchom
-NoRun

5. Uniemożliwienie dostępu do właściwości paska zadań:
Uwaga! Nie da się edytować za pomocą interfejsu graficznego.
-NoSetTaskBar (tak jak wyżej)
6. Zmienianie ustawień najczęściej używanych programów.
Ścieżka dostępu: HKEY_Current_USSER\Software/Classes
-Tworzymy klucz:Applications
-Otwieramy i tworzymy klucz dla każdego programu który ma nie być wyświetlany (np. Notepage.exe)
Tyt: Reg-SZ
Nazwa: NoStartPage
Wartość: brak
-Przykładowe nazwy programów:
Książka adresowa: Wab.exe
Wiersz plecenia: cmd.exe
Freecell.exe
Winmin.exe
mspaint.exe
sol.exe
wmplayer.exe
calc.exe
Mssgs.exe
Moremk.exe
Wordpad.exe



13:50 2011-10-05

Zrób prezentacje nt.: Konta użytkowników.

09:14 2011-10-07

T: Netykieta.

Netykieta jest to etykieta internetwa, inaczej internetoyw kodeks zachowania, zbiór specyficznych regół zachowań, sposobów komunikowania się.
Symbolika i ceremoniał obowiązujący w walcę w cyberprzestrzeni, a zwłaszcza uczestników internetowych dyskusji, członków gróp zainteresowań lub amatorów popularnych lini bezpośredniej wymiany myśli czyli IRC (czat)

Przykłady zasad netykiety:
-zabrania nowicjuszom for dyskusyjnych przedwczesnego zabierania głosu bez uprzedniego zapoznania się z profilem informacji.
-nie wypada rozsyłać w sieci natrętnych ogłoszeń
-nie wypada udawać experta przy braku kompetencji

Netykieta jest wyrazem samostanowienia środowiska użytkowników internetu, Jest wykrztałceniem się swoistego kodeksu- zasad etykiety sieciowej a niektóre wykroczenia przeciwko tym zasadom mogą być objęte odpowiedzialnością z tytulu czynów prawnie nie dozwolonych.

Nasza netykieta:
1. Nie używamy wulgaryzmów.
2. Nie wysyłamy nieodpowiednich e-maili.
3. Zachować kulturę osobistą.
4. Nie krzyczeć.
5. Nie pisz e-maila w temacie
6. Używaj polskich znaków.
7. Przywitaj się
8. Używanie poprawnej polszczyzny.
9. Nie spamować.
10. Używaj prawidłowych skrutów.
11. Nie obrażać\drażnić\denerwować ludzi

Zagadnienia netykiet które mają swoje umiejscowienie w swoim kodeksie karnym.
a) Ochrona prawna własności wszystkich zasobów sieciowych.
b) Tajenmica korespondecji.
c) Ochrona integralności informacji zapisanej na cyfrowych nośnikach informacji.
Za złamanie zasad kara do lat dwóch.

09:12 2011-10-28
T: Zasady zabezpieczeń lokalnych

1.Zabezpieczenie systemu nie opiera się wyłącznie na przypisaniu skomplikowanego hasła do administratora albo uruchomieniu wbudowanej zapory połączenia internetowego. Uruchamiając przystawkę zasady grupy zwiększamy funkcjonalność i bezpieczeństwo systemu.
2.Na czym polegają zasady grupy?
Zasady grupy to zespl ustawień konfiguracyjnych systemu operacyjnego. Ustawienia te dotyczące bardzo szerokiego spektróm parametrów i obejmują między innymi:
-ustawienia aplikacji winXP
-ustawienia zabezpieczeń
-Ust. pulpitu
-ust. środowisa systemu

Po zainstalowaniu systemu otrzymujemy produkt gotowy do pracy (Mamy gotowe ustawienia związane z obiektami menu start, parametrami logowania, ustawieniami exploratora windows). Jeśli nie odowiada nam domyślna konfiguracja, możemy zmodyfikować ustawienia obiektów wchodząc w ich właściwości, jednak ocje dostępne we właściwościach tych obiektów to jedynie część tych parametrów jakie możemy zmienić.
Bardziej zaawansowane są wprowadzane przez zasady grupy.

Funkcje zasad gróp:
-ujednolicenie środowiska pracy użytkowników !!
-zabezpieczenie środowiska pracy u-ka. !!
-dystrybucja oprogramowaniem
-zarządzaniem dostępem do komponentów systemu

Wykorzystywanie zasad grup w systemach winServer z usługą activedirectory
Wykorzystywanie zasad grup w sieciach bezdomenowych
ustawienia zabezpieczeń
szablony administracyjne
narzędzia konfiguracji zasad
konsola mmc
polecenie w wp gpresult.exe i gpudate.exe oraz secedit.exe

Narzędzia wiersza poelceń


13:42 2011-11-02
T:

tcp-Jest protokołem transportowym zapewniającą niezawodną transmisję danych.

Zadania tcp:
-na komputerze źrudłowym dzieli dane na pakiety
-na pc doc. tcp składa pakiety w celu odtworzenia danych.
-przypisuje nr do każdego pakietu i po potwierdzeniu odbioru sprawdza czy pc dc. odebrał pakiet- żąda potw.
-jeśli po określonym czasie pc doc. nie potwierdzi odbioru danych pc źr. ponownie wysyła dane.

IP- Internet Protocol- służy do lokalizacji pc docelowego w komunikacji sieciowej.
Zadania IP:
- Adresowanie pakietów
- Trasa pakietów

1. Każdy pakiet danych wysyłany w sieci posiada adres ip hosta wysyłającego oraz dc. Jeżeli prtokoł ip rozpozna adres docelowy jako adres w tymsamym segmęcie sieci to wysyła dane bezpośrednio do pc. Jeżeli adres ip nie jest w danej sieci prt. IP musi użyć do wysłania pakietów router który kieruje ruchem w sieci.
2. Statyczne mapowanie IP. W przypadku gdy użytkownicy używają do kom. z pc doc. przyjaznych adresów protokół tcp/ip musi wykonywać adresacje
3. Usługa dns
-kiedy użyt. użyje nazwy domenowej usługa DNS mapuej nazwę do adresu IP
Adresy dns: adresy

Struktura systemu nazw domen ma chierarchiczną budowę (drzewo odwrucone) analogicznie do struktury katalogów na twardym dysku. Na samej gurze znajduje się root i kolejne stanowią:
1. Domeny najwyższego poziomu TopLevelDomain
I Domeny ogólne i rodzajowe
II Krajowe
2. Domeny drógiego poziomu SsecondLD
3. Trzeciego poziomu ThirdLD

14:21 2011-11-09
T: Media transmisyjne

Rodzaje skrętek
1. Nieekranowana UTP
2. ekranowana STP- cały kbel skladający się z czterech par żył jest ekranowany metalowym oplotem
3. foliowana FTP- cały kabel odkręcony jest na caej długości metalową tasiemką
4. Pozostałe: SFTP s/stp fstp.

Światłowód - składa się z cienkiego włókna szklanego, które przenosi informacje w postaci światła w zakresie widma światła widzialnego i poniżej.
Światłowód wykonany jest ze szkła kwarcowego, składa się z jednego lub wielu włukien


13:50 2011-11-16
T: Podstawowe informacje o sieciach komputerowych.

1. organizacja tworzące standardy i powiązania między nimi:
1. ansi -amerykański narodowy instytut normalizacji- nieobligatoryjność ansi polega na tym że organizacja ta nie wdraża aktywnie ani nie nażuca nikomu swoich standardów
2. ieee -instytut elektryków i elektroników jest odpowiedzialny za definiowanie i publikwanie standardów telekomunikacyjnych oraz przesyłania danych. Projekt 802
3. iso -międzynarodowa organizacja standaryzacyjna - iso=isus- równy/standardowy, zakres obejmuje wszystkie dziedziny (medycyna, lotnictwo, informatyka itd.) oprucz elektronikę i elektrykę.
4. iec - międzynarodowa komisja elektrotechniczna ustanawia międzynarodowe standardy dotyczące wszekich zagadnień elektrycznych i elektronicznych
5. iab - kom. architektury internetu zażądza techniczną stroną rozwoju sieci internet. składa się z dwóch komisji roboczych: sprawy techniczne i spr. naukowe internetu.

14:34 2011-11-16

t: typy połączeń sieciowych.

1. połączenie typu klient-klient. każdy komputer jest równy z innymi.
za:
- nie wymaga bardzo drogiego ssprzętu komputerowe
- łatwy do administrowaniawa
- nie wymaga sieciowego systemu sieciowego
przeciw:
-może obniżyć wydajność pracy
-brakuje jej bezpieczeństwa
-nie jest łatwy do archiwizacji
2. poł. typu klient-serwer. klient kożysta z aplikacji, danych, itd. zamieszczonych na serwerze
za:
- bezpieczeństwo
- sprawnej funkcjonuje
- scentralizowana archiwizacja
przeciw:
- bardziej zaawansowana administracja
- bardziej zaawanswoana sprzętowo
rodzaje serwerów programowych:
- serwery katalogów
- serwery plikow i drukarek
-serwer aplikacji
- serwer pocztowy
- serwer bezpieczeństwa
- serwery dostępu zdalnego


09:03 2011-11-18
T: Sieciowy model OSI.
Warstwa: warstwa:


apliakcja<......protokół warstwy aplikacji .........................................> aplikacja (wiadomość)
prezentacji<....prot. warstwy prezentacji...........................................> Prezentacji (wiadomość)
Sesji<..........prot. warstwy sesji.................................................> Sesji (wiadomość)
Transportowa<...prot. war. transportowej............................................>Transportowa (Wiadomość)
Sieciowa<.......prot.war. sieciowej................>Sieciowa<...>Sieciowa<..........>Sieciowa (Pakiet)
Łącza danych<...prot. war. łącza danych............>Łącza danych<..>Łącza danych<...>Łącza danych(Ramka)
Fizyczna<.......prot. war. fizycznej...............>Fizyczna<..>Fizyczna<...........>Fizyczna(Bit)
Komputer 1<.........................................................................>Komputer 2 (wymieniana jednostka informacji)


Przemieszczanie sie danych po między różnymi warstwami OSI. Dane przemieszczają sie z aplikacji lub systemu operacyjnego lub aplikacji za pomocą protokołów i użądzeń tworzących 7 warstw modelu OSI, po kolei, aż wkońcu przedostaną się do warstwy fizycznej i zostają przesłane przez połączenie sieciowe. Komputer przyjmujący je odwraca kolejnośc tych procesów, a więc przyjmowane są w warstwie fizycznej, przechodza w górę przez wszystkie pozstałe warstwy, aż w końcu w warstwie aplikacji zostną wykorzystane przez system operacyjny i jego aplikacje.
Na każdym etapie modelu OSI dane są opakowywane w kolejne informacje kontrolne, związane z operacjami wykonywanymi w poszczegulnych warstwach przy czym informacje z poprzednich warstw pozostają nie tknięte a jedynie opakowane w dodatkowe dane kontrolne.np. kiedy dane docierają do oprogramowania sieciowego i części składowych OSI swoją drogę rozpoczynają w warstwie aplikacji. Zawierając naglówek aplikacji (opakowanie) i dane aplikacji. Następnie w warstwie prezentacji nagłówek prezentacji zostaje owinięty do okoła naszych danych i wszystko jest dalej przekazane do warstwy sesyjnej, gdzie znowy nagłówek sesyjny owija sie wokół danych itd. aż dotrą one do warstwy fizycznej.
W PC przyjmującym dane cały proces jest odwracany przy czym każda warstwa odwija odpowiednią informację kontrolną, wykonuje zadania wskazane przez te info. i przekazuje dane do wyższej warstwy.

Protokoly transmisji.
Protokły komunikacyjne to zbiór ścisłych regół i kroków postępowania które sa automatycznie wykonywane przez użądzenia komunikacyjne w celu nawiązania łączności i wymiany danych.
1. Protokół klasyczny składa sie z 3 części:
-procedura powitalna
-właściwy przekaz danych
-procedura analizy poprawności przekazu połączona z procedurą porzegnania, żądanimem powtórzenia transmisji lub powrotem do procedury powitalnej

-telefony, faksy, modemy, piloty

2. Protokół TCP/IP

W domu.
Przypomnieć se zamianę adresów ip
klasy adresów ip
zasady adresowania ip

13:32 2012-01-18

t: tyb rzeczywisty i chroniony procesora.


Wyróżniamy dwa tryby procesora: tryb rzeczywisty (16 bitowy: dos oraz system Windows w wersjach 1 .x - 3.x ) i tryb chroniony (32 bitowy).
Gdy włączamy kompa, to procesor uruchamia się w trybie rzeczywistym następnie uruchamia bios (który właśnie jest 16Bitowy), a Bios następnie uruchamia boot loadera, a dopiero on uruchamia jądro systemu. A od systemu zależy czy pozostanie w trybie rzeczywistym czy przejdzie do trybu chronionego.

tryb chroniony- W trybie chronionym pamięć jest klasyfikowana ze względu na jej wykorzystanie. Zadanie, które chce się odwołać do pamięci, musi mieć do niej prawo dostępu, a także musi wykonywać na niej prawidłową operację. Na przykład, zadanie nie może modyfikować pamięci oznaczonej jako tylko do odczytu


13:34 2012-03-14

nowel network
media sieciowe
!!na 6 !! zaprojektować pracownie komputerową (ilość stanowisk, jaki sprzęt, sieć komputerowa)



Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
Ogolne zasady proj sieci wod kan
sieci
Sieci elektroenergetzcyne
punkty sieci po tyczMx
Sieci telekomunikacyjne Łączność bezprzewodowa
monter sieci i urzadzen telekomunikacyjnychr5[02] z2 01 n
ZWYCIĘSTWO W SIECI
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
05 KARTY SIECIOWE SPRZĘTOWE SERCE SIECI LAN
B TSK Sieci bezprzewodowe

więcej podobnych podstron