Technologia Informacyjna ( 13 10, 27 10, 03 11 2010)


Technologie informacyjne - TI (ang. Information
Technologie informacyjne
Technologies - IT) - zwane takze technologiami informacyjno
komunikacyjnymi - TIK (ang. Information and
Communications Technologies - ICT) - sa technologiami
zwiazanymi ze:
zbieraniem,
przechowywaniem,
przetwarzaniem,
przesylaniem,
rozdzielaniem i prezentacja informacji
(tj. tekstów, obrazów i dzwieku).
Obejmuja one w szczególnosci technologie komputerowe
(sprzet i oprogramowanie) i technologie komunikacyjne.
CYFROWE PRZETWARZANIE SYGANÓW - INNE DZIEDZINY
ELEKTRONIKA
TEORIA KOMUNIKACJI
ANALOGOWA
CYFROWE
PROCESY DECYZYJNE ELEKTRONIKA
PRZETWARZANIE
CYFROWA
SYGNAAÓW
PRAWDOPODOBIECSTWO ANALIZA NUMERYCZNA
Kryterium poprawnego próbkowania
fs e" 2 Å" fmax
ALIASING ?
KODY LICZBOWE  naturalny kod binarny
Cyfra dwójkowa 0 lub 1 nazywa sie bitem. Bajt to grupa osmiu bitów.
bitem
Bit jest jednostka logiczna.
Transmisja danych: b/s, Kb/s, Mb/s, Gb/s
BAJT (byte)  sluzy do mierzenia informacji, sklada sie z bitów.
BAJT
1 bajt sklada sie z 8 bitów.
1 kilobajt [KB] = 1024 B
1 megabajt [MB] = 1024 KB = 1 048 576 B
1 gigabajt [GB] = 1024 MB = 1 048 576 KB = l 073 741 824 B.
KODY LICZBOWE  naturalny kod binarny
SYSTEM 10 SYSTEM 2 SYSTEM 16
0 0000 0H
1 0001 1H
2 0010 2H
3 0011 3H
4 0100 4H
5 0101 5H
6 0110 6H
7 0111 7H
8 1000 8H
9 1001 9H
10 1010 AH
11 1011 BH
12 1100 CH
13 1101 DH
14 1110 EH
15 1111 FH
INTERFACE
Interfejs (ang. interface)  zbiór oprogramowania, urzadzen,
sluzacych do wzajemnej komunikacji pomiedzy uzytkownikami,
urzadzeniami (np. myszka, klawiatura).
Mozna wyróznic interfejs: graficzny, tekstowy, uzytkownika
" CCD (Charge Coupled Device) - odczyt danych z
poszczególnych komórek (pikseli) przebiega
sekwencyjnie
" CMOS (Complementary Metal Oxide
Semiconductor), w których odczytywane sa
jednoczesnie cale rzedy komórek, dzieki czemu
odtwarzanie obrazu trwa krócej, a wiec mozliwe
jest szybsze wykonanie kolejnego zdjecia
Dzialanie filtru mozaikowego
Kazdy pixel = 1 kolor
PODSUMUJMY:
Pierwsze filmy Filmy cyfrowe Foveon X3
Kolorowy film zawiera trzy Typowy cyfrowy sensor ma Foveon X3 zawiera trzy
specjalne warstwy emulsji  wlasciwie jedna warstwe warstwy pikseli.
red, green i blue. pikseli
Wielkosc obrazu
Wielkosc obrazu Przyklady
Przyklady
Obraz do druku na
3.1 M 2048x1536
formacie A4
Obrazy do druku na
2.0 M 1632x1224
formacie A5
Obrazy w formacie
1.2 M 1280x960
pocztówki
Np. tworzenie wlasnych
VGA 640x480
stron WWW
SKANER
Skaner sklada sie ze zródla swiatla, zestawu luster i soczewek, oraz
swiatloczulego elementu (matryca CCD).
Skanowany material umieszczony jest na szklanym blacie. Zostaje on oswietlany
przez lampe ksenonowa, halogenowa badz fluorescencyjna. Odbita od dokumentu i luster
wiazka swiatla zostaje skupiona przez soczewke i pada na matryce CCD, tam zostaje
zamieniona na sygnal cyfrowy, przesylany do komputera.
Zródlo: http://kru.sp1.w.interia.pl/strona_sp1-nz_skaner.htm
http://pl.wikipedia.org/w/index.php?title=Plik:Vector_Video_Standards2.svg&filetimestamp=20100628212409
http://pl.wikipedia.org/w/index.php?title=Plik:Vector_Video_Standards2.svg&filetimestamp=20100628212409
Lacza telewizyjne (video)
Lacza telewizyjne (video)
HDMI  najlepsza jakosc (Format HDMI pozwala na jednoczesna
transmisje sygnalu audio i wideo DVD, dajac lepsza jakosc obrazu)
SCART  bardzo dobra jakosc
KOMPOZYT (chinch)  dobra jakosc
ROZDZIELCZOSC
ROZDZIELCZOSC
Wysoka rozdzielczosc to wieksza ilosc uzytecznych linii
w obrazie oraz przypadajacych pikseli na jedna linie.
np. 1920 x 1080 (i lub p)
gdzie: 1080 lini, 1920 pikseli /linie
Standard 1080p (p od progresywny)
1080p
System PAL: 576 x 720
VS
Full HD: Rozdzielczosc 1920x1080
HD Ready to w wiekszosci 1366 x 768
Video: VCD SVCD DVD DivX ASF DV
352x240 480x480 720x480 720x480
Rozdzielczosc NTSC/PAL 640x480 320x240
352x288 480x576 720x576 720x576
Kompresja Video MPEG1 MPEG2 MPEG2 MPEG4 MPEG4 DV
10 10 - 20 30  70 1 - 10 1  5 216
Rozmiar/Min
MB/min MB/min MB/min MB/min MB/min MB/min
60- 120-
Min/74 minCD 74min 35-60min 15-20min 3min
180min 300min
13-26 13-26
Godziny/DVDR - - 2-4 godzin 20min
godzin godzin
Bardzo Bardzo
Obciazenie procesora Niskie Duze Niskie Duze
Duze Duze
Bardzo
Jakosc Dobra Najlepsza Najlepsza Slaba Super
dobra
Rys. Zestawienie cech róznych formatów
Predkosc rozchodzenia sie dzwieku dla
róznych osrodków:
powietrze - 340 m/s
rtec - 1500 m/s
woda - 1500 m/s
lód - 3300 m/s
beton - 3800 m/s
stal - 5100 m/s - 6000 m/s
szklo - 6000 m/s
CECHY AUDIO
Rozdzielczosc bitowa okresla dyskretne
wartosci, jakie sygnal moze przyjac.
CD Audio
CD Audio
16 bitów
16 bitów
44 100 próbek w jednej sekundzie jest
44 100
reprezentowana przez slowo bitowe skladajace
sie z szesnastu pozycji.
1 próbka = 65 536 wartosci
Formaty AUDIO:
Formaty AUDIO:
MP3,
MP3,
MP3 PRO,
MP3 PRO,
WMA,
WMA,
WMA PRO,
WMA PRO,
AAC,
AAC,
Ogg Vorbis,
Ogg Vorbis,
Musepack (MPC),
Musepack (MPC),
&
&
Karta grafiki
Karta grafiki
International - globalna,
miedzynarodowa;
network - siec
INTERNET
INTERNET
PRZEGLADARKI
" Firefox,
" Google Chrome,
" IE8,
" Opera
" Safari
" &
RANKING PRZEGLADAREK
Procentowy udzial przegladarek w Polsce
http://www.komputerswiat.pl
ZAGROZENIA ?
Ataki phishingowe (spoofing) .
Ataki phishingowe (spoofing) .
Internauta odwiedza pewna witryne internetowa, która
wzbudza jego zainteresowanie, dzieki czemu pozostaje otwarta
w jednej z zakladek przegladarki.
Uzytkownik przechodzi do innych witryn otwartych w innych
zakladach, co stanowi dzis typowy sposób surfowania wielu
internautów.
Zlosliwa witryna wykrywa swa nieaktywnosc i calkowicie
zmienia swój wyglad, imitujacy tym samym jakis znany serwis
internetowy (np. Gmail). Podmieniona zostaje równiez ikona
witryny (favicon) oraz tytul strony, dzieki czemu wyglad calej
zakladki dokladnie imituje wyglad zakladki zawierajacej
znany internaucie serwis.
W trakcie gdy wzrok internauty padnie na znajomo
wygladajaca zakladke, podswiadomie zostanie ona
potraktowana jako zakladka z serwisem Gmail, która musiala
pozostac po ostatnich odwiedzinach tegoz serwisu.
Po przejsciu do zakladki, oczom internauty ukaze sie znajomy
interfejs logowania, co ostatecznie rozwieje wszelkie
watpliwosci. Internauta pomysli, ze zostal wylogowany z
poprzedniej sesji, zaloguje sie wiec ponownie. W tej oto
chwili poswiadczenia zostaly przechwycone przez falszywa
witryne, a sam internauta zostanie przekierowany do
prawdziwego Gmaila... nie zdajac sobie w ogóle sprawy z
zaistnialej sytuacji.
Zródlo: http://webhosting.pl/Uwaga.na.nowy.rodzaj.atakow.phishingowych
Jak sie chronic?
Zazwyczaj serwisy nie wysylaja e-maili z prosba o odwiedzenie
i zalogowanie sie na stronie.
Banki i instytucje finansowe nigdy nie wysylaja listów z prosba
o ujawnienie (wpisanie w formularzu) jakichkolwiek danych
(loginu, hasla, numeru karty).
Nalezy regularnie uaktualniac system i oprogramowanie, w
szczególnosci klienta poczty e-mail i przegladarke WWW.
Nie wolno przesylac mailem zadnych danych osobistych typu
hasla, numery kart kredytowych itp. Prosby o podanie hasla i loginu
w mailu nalezy zignorowac i zglosic odpowiednim osobom.
Banki i instytucje finansowe stosuja protokól HTTPS tam, gdzie
konieczne jest zalogowanie do systemu. Jesli strona z logowaniem
nie zawiera w adresie nazwy protokolu HTTPS, powinno sie
zglosic to osobom z banku i nie podawac na niej zadnych danych.
Zródlo: http://pl.wikipedia.org/wiki/Phishing
Moc szyfrowania
Powszechnie sie uwaza, ze:
" dla kluczy asymetrycznych:
 512 bitów - to zbyt malo,
 768 bitów - stosunkowo bezpiecznie,
 1024 bitów - silne bezpieczenstwo.
" dla kluczy symetrycznych:
 40 bitów - to zbyt malo,
 56 bitów - stosunkowo bezpiecznie,
 128 bitów - silne bezpieczenstwo.
Zródlo: https://www.securitynet.pl
SIECI WiFi
" 802.11b: standard ten jest powszechnie znany pod nazwa Wi-Fi
(Wireless Fidelity), dziala on w pasmie czestotliwosci 2,4 GHz.
Osiagaja one maksymalna szybkosc transmisji 11 Mb/s.
" IEEE 802.11g: standard ten pracuje w pasmie 2.4 GHz, jednak w
odróznieniu od 802.11b posiada przepustowosc rzedu 54 Mb/s.
Wykorzystuje on technologie ODM (Orthogonal Frequency
Division Multiplexing). Urzadzenia w tym standardzie dzieki
takiej samej czestotliwosci pracy jak 802.11b moga
wspólpracowac z urzadzeniami w tym standardzie.
http://www.wifi.owe.pl oraz http://pl.wikipedia.org/wiki/Punkt_dost%C4%99pu
" Access Point (AP) jest to urzadzenie, które laczy
siec przewodowa z bezprzewodowa. Dlatego AP
posiadaja dwa interfejsy. Pierwszy interfejs laczy
AP z siecia kablowa a drugi to interfejs
bezprzewodowy laczacy sie ze sieciami
radiowymi. Access Najwazniejszym zadaniem
Access Pointa jest przekonwertowanie ramek sieci
bezprzewodowej na ramki Ethernetu. AP maja
zazwyczaj stworzony panel administracyjny w
postaci strony internetowej np. 192.168.0.1
" Router (po polsku  ruter, trasownik) 
urzadzenie sieciowe pelniace role wezla
komunikacyjnego, sluzacego do
rozdzielenia sygnalu i rozgalezienia
polaczen internetowych. Proces kierowania
ruchem nosi nazwe trasowania, routingu
lub rutowania.
http://pl.wikipedia.org/wiki/Router
" Modem (od ang. MOdulator-DEModulator) -
urzadzenie, którego zadaniem jest zamiana
danych cyfrowych na analogowe sygnaly
elektryczne (modulacja) i na odwrót
(demodulacja) tak, aby mogly byc przesylane
i odbierane poprzez linie telefoniczna (a takze
lacze telewizji kablowej lub fale radiowe).
http://pl.wikipedia.org/wiki/Modem
ZABEZPIECZENIA
" WPA
" WPA2
" WEP
WPA
WPA2
OPROGRAMOWANIE
LICENCJE
RODZAJE LICENCJI
" Shareware
" Freeware
" Adware
" Demo
" Pelna wersja
" Licencja jednostanowiskowa
" Licencja grupowa
" Licencja typu firmware
" GNU General Public License
" Licencja typu Public Domain
" Licencja typu Linux
" Abandonware
" Postcardware (lub Cardware)


Wyszukiwarka

Podobne podstrony:
Technologie informatyczne 13 sieci
10 03 2010
Prezentacja na zajęcia dostęp do informacji publicznej 9 10 2015 (1)
Ig MiniVNA v 10 06 11 VISTA user !!
BYT Wzorce projektowe wyklady z 10 i 24 11 2006
TI 02 10 03 pl(1)
plan posilkow26,10 01,11
10 03
10 03
Baas odrzuca propozycjÄ™ pojednania (10 03 2009)
10 16 11

więcej podobnych podstron