Bit – najmniejsza ilość informacji, potrzebna do określeni, który z dwóch, równie prawdopodobnych, stanów przyjął układ
liczba – pojęcie abstrakcyjne; narzędzie służące do obrazowania ilości zapis liczby – ciąg symboli
cyfra – metoda zapisu liczb
System liczbowy – system zapisywania liczb System dziesiętny – używany do przedstawiania liczb naturalnych – 10 różnych cyfr
całkowitych – 11 znaków (cyfry i - )
wymiernych – 12 znaków (10cyfr, minus kropka)
Operacje logiczne na bitach:
-AND
-OR
-XOR
-NOT
Kodowanie tekstu:
-kod ASCII – 1 znak zapisany w 1 bicie
-zestaw znaków ASCII odwzorowuje 128 znaków bez znaków od 0 do 127
-dzieli się na 4 grupy po 32 znaki
~pierwsze 32: kody 0-1F
~druga 32: symbole przestankowe, znaki specjalne i cyfry
~trzecia 32: wielkie litery
~zwarta 32: małe litery
Pamięć operacyjna – przechowuje dane i kod programu, dzieli się na komórki, każda posiada unikalny numer
-SRAM – pamięć statyczna RAM, jako element pamiętający używa przerzut
-DRAM – pamięć dynamiczna, elementy pamiętające wykorzystują kondensator BIOS – łącznik między sprzętem a uruchomionymi programami Dysk twardy – składa się z 2 do 8 talerzy. Parametry techniczne: pojemność, liczba głowic i cylindrów, średni czas dostępu, szybkość transmisji danych, zasilanie; Formatowanie niskiego i wysokiego poziomu
Monitor – parametry: plamka, rozdzielczość, częstotliwość odświeżania, rozmiary ekranu Sieci komputerowe – medium umożliwiające połączenie 2 i więcej ilości komputerów w celu wzajemnej komunikacji.
Cechy sieci:
– wydajność informacyjna
– wydajny podział zasobów
– funkcjonalność
– efektywność
– ANSI – Amerykański Narodowy Instytut Normalizujący
– IEEE – Instytut Elektryków i Elektroników
– ISO – Międzynarodowa Organizacja Standaryzująca
– IEC – Międzynarodowa Komisja Elektrotechniczna
– TAB – Komisja Architektury Internetu
7 warstw modelu ISO-OSI:
a) w. fizyczna- transmitowanie sygnałów cyfrowych pomiędzy urządzeniami sieciowymi jednostka info.:bit. Parametry: napięcie, opóźnienie, długość, zniekształcenie, poziom zakłóceń
b) w. łącza danych – komunikacja między hostami podłączonymi do tego samego medium, sterowanie dostępem do medium. Jednostka info.: ramka złożona z 2 bitów, zawierających adresy nadawcy i adresata.
c) w. sieci – umożliwienie komunikacji między hostami z różnych sieci lokalnych.
Jednostka info.: pakiet o określonej strukturze, zawierającej dane i adresy d) w. transportowa – odpowiedzialna za niezawodne przesyłanie danych między urządzeniami.
Ma mechanizm umożliwiający inicjację, utrzymanie i zamykanie połączeń między urządzeniami, steruje przepływem danych.
e) w. sesji – zarządzanie komunikacją między aplikacjami działającymi na danym hoście a aplikacjami działającymi na hostach innych sieci.
f) w. prezentacji – konwersja danych pod względem formatu i struktury, aby interpretacja danych była taka sama na urządzeniu: wysyłającym i odbierającym.
g) w. aplikacji – zapewnienie dostępu do usług sieciowych procesom aplikacyjnym działającym na urządzeniu
Typy sieci:
– segmentowe
– lokalne LAN
– kampusowe
– miejskie MAN
– rozległe WAN
– korporacyjne
Linie transmisyjne:
– l. dedykowane – realizowane za pomocą specjalnego kabla; przeznaczone do realizacji długich lub częstych połączeń w sieci. Sieci:LAN, kampusowe, segmentowe
– l. komutowane – prawie nieograniczona dostępność, realizowane w oparciu o łącze TV, krótkie i rzadkie połączenia
– l. dzierżawione – wirtualne kanały telekomunikacyjne Urządzenia sieciowe:
– bierne – trzy rodzaje kabli: koncentracyjny, światłowód, skrętka; koncentrator bierny. Małe sieci o ograniczonej rozpiętości
– aktywne:
~modem zewn. - wykorzystuje połączenia komutowane, stosowany do celów administracyjnych
~modem wewn. - połączenia komutowane, wada: brak kontroli przez użytkownika
~modem DSL – do połączeń domowych lub firmowych
~konwerter – umożliwia połączenie 2 urządzeń za pomocą linii światłowodowych
~koncentrator aktywny – oparty o technologię gwiazdy, centralne miejsce w sieci
~przełącznik
~router – określa punkt sieciowy, do którego należy skierować pakiet danych Routing- proces odnajdywania trasy od hasła źródłowego do docelowego Protokół routingu – protokół wymiany danych między elementami routującymi o bieżącej konfiguracji sieci.
Urządzenia końcowe:
– karta sieciowa – urządzenie łączące komputery z siecią komputerową, zawierające 2
interfejsy
– adres MAC – składa się z 6 bajtów
Programowe elementy sieci:
– protokół – procesy związane z dwustronną komunikacją między warstwami
– sterowniki – program poziomu sprzętowego, umożliwiający sterowanie danym urządzeniem
– oprogramowanie komunikacyjne
Zadania protokołu:
– podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji
– umiejętność odtworzenia informacji w postaci pierwotnej
– umiejętność wykrywania i usuwania błędów powstałych przy niepoprawnym przesyle danych
– synchronizacja przesyłanych danych
Rodzaje protokołów
– rutowalny – zapewnia adresowanie niezależne od adresów sieciowych warstw niższych; pozwala na komunikację różnych sieci; jest niezależny od sprzętu
– nierutowalny – protokół wykorzystujący jedynie adresowanie zapewniane przez warstwy 1
i 2 przez co nie może być wykorzystany do komunikacji pomiędzy sieciami o różnej architekturze fizycznej; niewielkie sieci LAN
Oprogramowanie komputerowe:
– programy mapowania
– programy udostępniania plików
– przeglądarki www
– klienci poczty
– telnet
Serwer – funkcja realizowana programowania. Może to być specjalnie wyposażony komputer lub zamknięte urządzenie o określonym przeznaczeniu, zawierające własny procesor i oprogramowanie.
Typy serwerów:
– plików
– wydruków
– komunikacyjne
Struktury jednorodne – każdy z każdym, w której występuje wiele równorzędnych komputerów, nie ma wyróżnionego komputera
Plusy:
-wymaga dostarczenia i zainstalowania koncentratora sieci LAN, komputerów Minusy:
-wiele haseł
-brak koordynacji
-zdecentralizowana odpowiedzialność
Struktury hierarchiczne – typ klient-serwer; wystarczy centralny komputer zwany serwerem udostępniającym swe zasoby
Plusy:
-dostępność zasobów
-centralna obsługa
-większa wydajność wchodzących w jej skład komputerów
-łatwa zmiana rozmiarów sieciowych
Minusy:
-duże koszty instalacji i obsługi
-przeszkolony personel
-większy koszt ewentualnego przestoju
Topologia – nauka zajmująca się badaniem położenia, rozmieszczenia elementów oraz ich wpływu na powiązania między sobą.
Rodzaje topologi:
– fizyczna – odwzorowuje położenie między elementami sieciowych
– logiczna – obrazuje logiczny przepływ informacji w sieci FIZYCZNE:
1. Topologia magistrali – oparta o pojedynczy rdzeń Wady:
-trudna diagnostyka i lokalizacja błędów
-przy dużym ruchu w sieci może stać się „wąskim gardłem sieci”
2. topologia gwiazdy
Zalety:
-łatwość modyfikacji układu kabli
-scentralizowana kontrola – łatwa lokalizacja błędów Wady:
-wymaga dużej ilości kabla
3. Topologia pierścienia
Zalety:
-nieco mniejsza długość kabla – mniejsze koszty okablowania
-nie wymaga specjalnego łączenia kabli
Wady:
-awaria jednego węzła=awaria całej sieci
-trudniejsza diagnostyka uszkodzeń
-trudniejsza modyfikacja sieci
4. Topologia pełnych połączeń – każdy host z każdym 5. Topologia drzewa
Zalety:
-łatwość rozbudowy
-łatwa lokalizacja uszkodzeń
Wady:
-struktura zależna od układu korzenia drzewa
6. Topologia pierścień-gwiazda
Zalety:
-odłączenie węzła nie powoduje awarii sieciowych
-dołączanie nowej sieci nie powoduje przerwania jej działania Wady:
-zwiększona długość kabla
LOGICZNE
1.t. Rozgałęzienia
2. t. Przekazywania tokenu
Struktura adresu Ipv4
– identyfikator sieci
– identyfikator hasła
– maska sieciowa
– adresacja klasowa
– adresacja bezklasowa
Zasady adresowania
–
pierwszą liczba nie może być 127
–
identyfikator hasła nie może składać się z samych 5
Usługi sieciowe:
– poczta
– telnet
– transfer plików
– usnet
– IRC
– Gopher
Zadania klienta HTTP:
–
inicjowanie połączeń
–
pobieranie interfejsu
–
prezentacja interfejsu
–
interakcja z użytkownikiem
Zadania serwera:
–
obsługa żądań
–
rejestracja żądań
–
uwierzytelnianie i kontrola dostępu
–
kryptografia
–
wybór wersji językowej
Protokół HTTP:
–
oparty na TCP
–
komendy tekstowe
–
transmisje 8-bitowe
–
bezstanowy, bezsesyjny
Dokument statyczny – gotowy do pobrania plik w systemie plików serwera HTTP
Dokument dynamiczny – generowany na żądanie przez program po stronie serwera HTTP
–
platforma dla uruchamiania aplikacji www
–
obsługa komunikacji z warstwą klienta i warstwą danych
–
usługi systemowe: transakcje, autoryzacja dostępu itp Język HTML :
– zapis treści i opis układu graficznego dokumentów
– rozkazy formatujące zapisane w postaci załączników
– większość znaczników występuje w parach: znacznik otwierający i zamykający Netykieta – zbiór zasad dotyczących korzystania z poczty elektronicznej oraz list dyskusyjnych Prawo autorskie – zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej.
Polityka bezpieczeństwa – szeroko rozumiany plan lub sposób działania, przyjęty w celu osiągnięcia wysokiego poziomu bezpieczeństwa systemu informatycznego, ochrony danych, realizowany jako skutek podjętych decyzji administracyjnych.
Mechanizmy uwierzytelnienia użytkowników:
– hasło
– uwierzytelnienie jednokrotne
– hasła jednorazowe
– inne mechanizmy
Solver – kroki użytkowania:
1. zdefiniowanie zmiennych decyzyjnych
2. określenie funkcji celu
3. określenie warunków ograniczających
4. użycie exela
5. uźycie solvera