INFORMATYKA
semestr III
Spis treści:
Sprzęt komputerowy 2
Systemy operacyjne 16
Sieci komputerowe 23
Internet 36
Bazy danych 40
SPRZĘT KOMPUTEROWY
Standard ISA dla płyt głównych określa elementy funkcjonalne wchodzące w skład płyty, sposób ich rozmieszczenia, komunikacji między nimi oraz możliwości rozbudowy.
W standardzie ISA założono, że konfiguracja sprzętowa powinna być elastyczna. Oznacza to, że istnieje możliwość dostosowania konfiguracji do wymagań i możliwości finansowych użytkownika. Osiągnięto to umieszczając znaczną część układów i urządzeń na tzw. Kartach umieszczanych w gniazdach magistrali rozszerzającej, zwanych potocznie słotami.
Standardy magistrali rozszerzającej:
ISA (ang. Ind ust ry System Architecture) – standard opracowano w roku 1980 w firmie IBM. Magistrala XT-BUS miała szerokość 8-bitów taktowana była zegarem 4,77 MHz. Magistrala AT-BUS w pełni 16-bitowa taktowana była częstotliwością 8MHz. Transfer maksymalnie 8,33 MB/s.
EISA (ang. Extended Industry System Architecture): 32-bitowa magistrala. Karty ISA można było instalować w gniazdach EISA (zachowano zgodność w dół). EISA odziedziczyła 8 MHz zegar, ale uzyskała przepustowość do 33 MB/s. Dowolny kontroler (procesor) umieszczony na jednej z kart rozszerzających EISA ma możliwość sterowania magistralą systemów.
Magistrale rozszerzające:
• MCA (ang. Micro Chanel Architecture) - opracowana przez IBM n ] zastosowana w modelach PS/2, była konkurencją dla EISA, jednak nie I zachowała zgodności z architekturą ISA. Zastosowanie - tylko firma IBM. Ii MCA taktowana zegarem 10 MHz, jej przepustowość sięgała 20 MB/s. Karty li systemu MCA przestały być anonimowe - każda z nich posiadała swó] 1
niepowtarzalny numer__identyfikacyjny. Umożliwiało to jednoznaczną L
identyfikację rodzaju karty.
I
• VLB (ang. VESA Local Bus) – standard stworzony przez Video Electronics I Standards Association. Jest to system 32-bitowej szyny lokalne] dedykowanej obsłudze tylko 2 urządzeń – karty grafiki i kontrolera dysków (można do niej dołączyć 5 urządzeń). Jest to rodzaj dodatku do architektury ISA, gdyż wymaga rozszerzenia zwykłego złącza ISA o złącze VLB. Magistrala taktowana zegarem procesora, którego częstotliwość nie może jednak przekraczać 40 MHz. Przepustowość szyny do 120MB/s.
•PCI (ang. Peripherial Component Interconnect) – pozbawiony wad magistrali typu VLB: jest niezależna od typu procesora i przystosowana do systemów 64-bitowych, stanowi szybki pomost pomiędzy CPU a urządzeniami ‘ zewnętrznymi. Realizuje przesyłanie danych między dwoma szynami komputera: lokalną procesora i systemową wejścia/wyjścia. PCI pozwala osiągnąć przepustowość 133MB/s i 264MB/s. Karty przeznaczone dla tej magistrali są konfigurowane z zastosowaniem technologii Plag & Play.
Standard SCSI (ang. Smali Computer System
Interface):
SCSI jest rodzajem interfejsu, w którym jeden kontroler mo/.e I obsługiwać wiele urządzeń wewnętrznych i zewnętrznych. I Urządzenia dołączane są równolegle do wspólnej szyny tzw. I SCSI BUS, zawierającej linie danych oraz linie sterujące. I Wprowadzono specjalny system komunikacji oraz protokół wymiany informacji pomiędzy urządzeniami: każde urządzenie SCSI (włącznie z kontrolerem) otrzymuje własny numer I identyfikacyjny ID, nadawany przez operatora na etapie I montażu i podłączania. Numery ID : a) 0,1 - dyski (0 napęd i startowy),
b) 2,3,4 – napędy CD ROM,
c) dalsze – inne urządzenia,
d) 7 host adapter (kontroler).
W komputerach typu PC jest traktowany był przez długi czas jako luksusowy i wykorzystywany, w związku ze swoimi zaletami, w zastosowaniach profesjonalnych: serwery, szybkie komputry
Istotną zaletą systemu komunikacji na szynie SCSI jest
możliwość wymiany danych pomiędzy urządzeniami, bez angażowania procesora głównego. Cecha ta pozwala na uzyskanie dużo większej sprawności. Poza tym pozwala na uzyskanie pewnych mechanizmów, których bez zastosowania
interfejsu SCSI nie można byłoby zrealizować (np. macierze dyskowe RAID, mirroring dysków w serwerach). Urządzenia podłącza się równolegle, na końcach łańcuchów znajdują sit; terminatory (pasywne lub aktywne).
Zalety standardu SCSI:
•własny procesor
•obsługa szerokiej gamy urządzeń wewnętrznych i zewnętrznych
•większa ilość urządzeń do podłączenia niż w przypadku IDE
•dłuższe kable połączeniowe
•duża szybkość przesyłu danych
Wady standardu SCSI:
•cena sterownika i urządzeń
• kontrolery uniwersalne: posiadają zainstalowany BIOS
• Uproszczone: tańsze, bez wbudowanego BIOSU nie potrafią wystartować systemu z dysku SCSI, ale po zainstalowaniu sterowników (z dysku IDE) z powodzeniem wykonują swoje zadanie i spełniają wymogi standardu.
Budowa i typy kontrolerów SCSI
:
W skład kontrolera wchodzi:
• procesor SCSI (odpowiedzialny za zgodność protokołów i sterujący całą magistralą),
• układy scalone wysokiej skali integracji
• złącza wewnętrzne i zewnętrzne magistrali SCSI
• terminatory
• inne niezbędne elementy elektroniczne.
Wersje kontrolerów:
•kontrolery uniwersalne: posiadają zainstalowany BIOS zawierający podstawowe procedury obsługi niektórych urządzeń, możliwość diagnostyki magistrali SCSI i jej konfiguracji.
•uproszczone i tańsze, bez wbudowanego BIOS-u, nie potrafią wystartować systemu z dysku SCSI, ale po zainstalowaniu sterowników (z dysku IDE) z powodzeniem wykonują swoje zadanie i spełniają wymogi standardu. Można spotkać kontrolery bardzo zubożone, przeznaczone praktycznie tylko do jednego urządzenia np. skanerów czy napędów ZIP.
Technologia RAID (ang. Redundant Array of Inexpensive/Independent Drives):
•Najczęściej głównym źródłem wpływającym na ogólnie niską
wydajność serwera plików jest dysk twardy.
•Jest on zarazem częścią systemu, która najszybciej może ulec
uszkodzeniu i powoduje przez to największe straty poprzez utratę
danych.
• Powyższe wady pracujących pojedyńczo dysków twardych można wyeliminować stosując kilka współpracujących ze sobą dysków z pomocą technologii RAID
Zadaniem technologii RAID jest:
• poprawa bezpieczeństwa danych przechowywanych w
serwerach sieciowych,
•poprawa wygody pracy w sieci, zwiększenie szybkości zapisu i/lub odczytu danych z dysków.
Nie zawsze stosując technologie RAID doprowadzamy do poprawy wszystkich w/w elementów systemu komputerowego
Dla systemu operacyjnego, a najczęściej także dla BIOS'u matryca RAID widziana jest jako pojedynczy dysk.
Tabela: Standardy i pseudo-standardy oraz minimalna ilość dysków w technologii RAID
RAID O - wykorzystuje zapis paskowy {ang. stripping). Jest podstawowym i jednocześnie najszybszym standardem RAID. Dane przeznaczone do zapisu są dzielone na tzw. paski o wielkości od 4kB do 128kB i zapisywane na różnych dyskach. RAID 0 wymaga co najmniej dwóch dysków.
RAID 1 - wykorzystuje zapis lustrzany (ang. mirroring). Dane zapisywane na jednym dysku kopiowane są jednocześnie na drugi. W ten sposób uzyskuje się znaczny wzrost bezpieczeństwa danych, kosztem jednak szybkości zapisu. Ten z zasady prosty system jest jednak drogi w eksploatacji - wykorzystuje połowę sumarycznej pojemności zainstalowanych w systemie dysków. Szybkość zapisu danych maleje o ok. 15 - 20% w stosunku do zapisu na pojedynczy dysk w związku ze sekwencyjna częścią algorytmu zapisu.
RAID 2 - wykorzystuję zasadę RAID 0, przy czym jeden lub więcej dodatkowych dysków jest używany na korekcję i rozpoznawanie błędów ECC (ang. Error Checking and Correcting). RAID 2 "rozbija" plik na pojedyncze bajty i zapisuje je na dyskach obliczając przy tym ECC, które jest zapisywane na dodatkowych dyskach. Do obliczania ECC RAID 2 stosuje algorytm Hamminga. Dodatkowo, dla większego bezpieczeństwa dane mogą być przechowywane na kilku dyskach (mirroring) lub może być dla nich wyznaczana informacja kontrolna – parzystość.
RAID 3 – podobnie jak RAID 0, struktura ta bazuje na rozbijaniu plików na pojedyncze paski i rozmieszczaniu na oddzielnych dyskach. Dla każdego paska stosowana jest kontrola parzystości (z ang. patity check). Dane zapisywane są naprzemiennie na zainstalowanych w matrycy dyskach, a dodatkowy dysk służy do przechowywania informacji dotyczących parzystości. Na dysk z parzystością stosuje się szybsze dyski.
RAID 4 – architektura ta stanowi rozwinięcie standardu RAID 3. W przypadku standardu RAID 4 rozmiar klastra jest znacznie większy – równy rozmiarowi sektora dysku lub rozmiarowi sprzętowego bufora wejścia/wyjścia. Klastry mają wielkość 8,16, 64 lub 128 kB, a parzystość jest obliczana dla całego wiersza bloków. Takie rozwiązanie zapewnia znaczne zwiększenie wydajności sekwencyjnego odczytu i zapisu danych (duże pliki) przy jednoczesnym zmniejszeniu obciążenia napędów zainstalowanych w macierzy.
RAID 5 – jest najczęściej stosowanym standardem RAID. Powodem popularności tego standardu jest najlepszy stosunek wydajności i bezpieczeństwa podsystemu dysków do kosztów. RAID 5 eliminuje obciążenie dysku z informacjami o parzystości, powodujące obniżenie wydajności architektury RAID 3 i RAID 4. Informacja o parzystości jest rozpraszana, podobnie jak dane, po wszystkich dyskach zainstalowanych w macierzy. Algorytm rozmieszczania informacji o parzystości wygląda następująco: dla pierwszego bloku (paska) na ostatnim dysku, dla drugiego – na przedostatnim, itd.
RAID 5 - często jest również nazywany Rotating Parity Array (z ang. rotacyjny zapis kodów parzystości). Posiada najlepszy stosunek wydajności i bezpieczeństwa podsystemu dysków do kosztów. RAID 5 eliminuje obciążenie dysku z informacjami o parzystości. Informacja o parzystości jest rozpraszana, podobnie jak dane, po wszystkich dyskach zainstalowanych w macierzy. Algorytm rozmieszczania informacji o parzystości wygląda następująco: dla pierwszego bloku (paska) na ostatnim dysku, dla drugiego - na przedostatnim, itd.
RAID 10 - standard ten jest kombinacją rozwiązań RAID O i RAID 1. Łączy w sobie zalety tych dwóch rozwiązań, czyli bardzo wysoką wydajność RAID O z bezpieczeństwem RAID 1. Kontroler obsługujący ten standard pozwala na tworzenie dwóch „podmacierzy" poziomu RAID O, które są obsługiwane jako pojedyncze dyski macierzy RAID 1 (mirroring). Architektura RAID 10 działa na podstawie stripingu danych na lustrzanych dyskach.
RAID 50 jest skrzyżowaniem dwóch standardów RAID: 5 i 0. Kontroler obsługujący ten standard, pozwala stworzenie dobrego systemu dyskowego pod względem wydajności i bezpieczeństwa danych. Pojedyncze macierze RAID 0 są traktowane jako dyski jednej macierzy RAID 5.
RAID sprzętowy- wykorzystuje wewnętrzne, zewnętrzne lub zintegrowane z płytą główną specjalizowane kontrolery. W rozwiązaniach sprzętowych wykorzystywane są technologie hot - swap (wymianę uszkodzonego dysku podczas pracy systemu i automatyczne odtworzenie danych na podstawie
informacji pochodzących z pozostałych dysków).
oraz hot- spare (wykorzystuje zainstalowanie w macierzy „zapasowego'' napędu nie przypisanego do żadnego dysku logicznego macierzy).
RAID programowy - stanowi tanią alternatywę dla rozwiązani w pełni sprzętowego. Rolę kontrolera przejmuje oprogramowanie, jedyną zaletą takiego rozwiązania jest niska cena, jako podstawową wadę należy uznać całkowite uzależnienie od systemu operacyjnego (nie jest możliwy start systemu operacyjnego z macierzy programowej) oraz brak
możliwości wymiany uszkodzonych dysków podczas normalnej pracy systemu.
Najpopularniejsze typy nośników informacji
stosowane w systemach komputerowych:
Nośniki magnetyczne:
• Dyskietki: 360 kB, 1.2 MB, 1.44 MB, 2.88 MB
• Dyskietki innych urządzeń np. ZIP 100 MB
• Dyski twarde - setki GB
• Mikrodyski
•Taśmy np. streamery - pojemności do dziesiątek TB Nośniki optyczne
• CD-R - pojemności do 800 MB •CD-RW - pojemności do 800 MB
• DVD-R- pojemności do 17 GB
• DN/D-RW - pojemności do 17 GB Nośniki magnetyczno-optyczne
• MO - pojemności do 5.2 GB (650 MB, 1.3 GB) Pamięci flash
• PenDrive - do GB
• Compact Flash
•Memory Stick (Sony) i inne
Zapis i odczyt informacji na nośnikach magnetycznych:
Do zapisu i odczytu informacji w nośnikach tego typu wykorzystywane są właściwości fizyczne pewnej grupy materiałów - magnetycznie twardych. Ich cechą jest zapamiętanie ustawień dipoli magnetycznych pod wpływem zewnętrznego pola magnetycznego - zapis.
W przypadku odczytu danych wykorzystując zjawisko indukcji elektromagnetycznej: indukowana jest w obwodzie głowicy odczytującej siła elektromotoryczna E, pod wpływem której przepływa prąd i.
NAPĘD DYSKIETEK (FDD)
Zasada działania napędu FDD:
Silnik krokowy poprzez przekładnię ślimakową napędza karetkę z głowicami zapisu/odczytu. Włożenie dyskietki do kieszeni powoduje przesunięcie się dźwigni, która przemieszcza metalową przesłonę i odsłania dostęp głowicy do powierzchni magnetycznej. Naciśnięcie przycisku wysuwu dyskietki powoduje zwolnienie blokady dźwigni i za pomocą sprężyny wypchnięcie dyskietki z kieszeni. Sterowanie mechanizmem zawiera układy: pozycjonowania głowic zapisu i odczytu danych, układ stabilizacji prędkości obrotowej silnika napędu dysku, układy formatowania impulsów z czujników fotoelektrycznych. Napęd dysku łączony jest z pakietem FDC (czyli kontrolerem) liniami interfejsu o maksymalnej długości 2m. Każda linia posiada nadajnik oraz odbiornik interfejsu. Poziomy napięć na liniach interfejsu odpowiadają poziomom TTL. Standardowo do kontrolera FDC w komputerach klasy PC można podłączyć 2 napędy FDD.
Fizyczna i logiczna organizacja danych na dyskietce:
Informacja nie jest zapisywana w postaci jednolitego ciągu bajtów. Powierzchnia nośnika podzielona jest na tzw. sektory. Każdy sektor to 512 bajtów (najmniejsza porcja informacji możliwa do odczytu przez napęd FDD). Każdy sektor należy do jednostki alokacji (ang. cluster) o kolejnym numerze logicznym i jednocześnie wchodzi w skład ścieżki (ang. Track). Ścieżka jest zbiorem sektorów, jakie leżą jeden za drugim, w jednakowej odległości od środka nośnika. Oznacza to, że każda ścieżka posiada kształt okręgu.
Z punktu widzenia systemu operacyjnego strukturę logiczną dyskietki tworzą pliki i katalogi. Niektóre informacje o specjalnym znaczeniu, jak na przykład sektor ładujący (ang. Boot Sector) zapisane są w ściśle określonym miejscu. Na dyskietce istnieje też specjalna struktura łańcuchowa nazwana tablicą alokacji (ang. FAT – File Allocation Table), która informuje system, które jednostki alokacji i w jakiej kolejności składają się na dany plik. System operacyjny wszystkimi czynnościami związanymi z zarządzaniem powierzchnią dyskietki obciąża kontroler napędu dysków elastycznych, który musi wiedzieć jak odnaleźć określony sektor.
DYSK TWARDY (HDD)
Dysk twardy (ang. hard disk), pamięć dyskowa, w której nośnik magnetyczny jest nałożony cienką warstwą (części µm) na niewymienną, sztywną płytę (lub zespół płyt na jednej osi), zamkniętą w hermetycznej obudowie. Pozwala na zapisywanie danych na stałe, bez ich utraty po wyłączeniu komputera. Pojawienie się IBM PC w roku 1981 wcale nie zapowiadało rewolucji w dziedzinie pamięci masowych – system operacyjny pierwszych komputerów PC zawierał procedury obsługi pamięci w postaci magnetofonu kasetowego, choć oczywiście istniała także możliwość korzystania ze stacji dyskietek. Lista opcjonalnego wyposażenia IBM PC/XT z roku 1983 obejmuje już twardy dysk o pojemności 5 lub 10 MB – ówczesne napędy o średnicy 5,25" miały wysokość trzech cali (podobnie zresztą, jak wczesne stacje dyskietek).
W roku 1984 Western Digital skonstruował zastosowany w IBM PC/AT interfejs ST506 (duża część układów sterowania znajdowała się na kontrolerze), zaś w 1986 – opracowany razem z firmą Compaq dobrze nam znany interfejs IDE (Integrated Drive Electronics) – przeniesienie układów elektronicznych do dysku. Postęp technologii powodował ciągły wzrost pojemności i szybkości urządzeń, przy jednoczesnym spadku zapotrzebowania na energię, mniejszym poziomie hałasu i większej niezawodności. W ciągu tego samego czasu, gdy dokonywano 100-krotnego przyspieszania zegara procesora, pojemność typowego dysku stałego wzrosła 1000-krotnie.
Dysk twardy pod względem mechanicznym nie jest przesadnie skomplikowanym urządzeniem. Składa się z kilku aluminiowych talerzy (dysków) umieszczonych jeden nad drugim, pewnej liczby głowic zapisujących/odczytujących oraz elektroniki sterującej. Całość (z wyłączeniem elektroniki) jest hermetycznie zamknięta w niewielkiej metalowej obudowie. Każdy z talerzy pokryty jest obustronnie materiałem magnetycznie twardym (nośnikiem) zdolnym do „zapamiętywania informacji”. W związku z niewielką grubością nośnika opracowano kilka metod nanoszenia nośnika na powierzchnie talerzy: metoda odśrodkowa, elektrolityczna, napylanie próżniowe.
Dyski pokryte są nośnikiem z obu stron, zatem możliwy jest dwustronny zapis danych, (na każdy talerz potrzeba dwóch głowic). Przeciętny napęd HDD przeznaczony dla komputera osobistego zawiera kilka talerzy. Głowice umieszczone są na przypominającym ramię gramofonu układzie pozycjonującym i dociskane do powierzchni dysku sprężynami. Podczas obrotów dysku nie stykają się z nią – powstająca w wyniku szybkich obrotów talerzy „poduszka powietrzna” utrzymuje głowice w niewielkiej odległości nad powierzchnią. Podczas gdy ramię gramofonu było prowadzone przez ścieżkę zapisu na płycie, to z ramieniem głowic dysku jest zupełnie inaczej – musi ono być ustawione tak, by głowice znalazły się nad odczytywaną właśnie ścieżką (czy raczej – na odczytywanym „cylindrze”). Przez cylinder rozumiany jest zbiór ścieżek o równym promieniu znajdujących się na obu stronach wszystkich talerzy napędu HDD. W pierwszych konstrukcjach dysków sztywnych pozycjonowanie głowic było realizowane przez mechanizm napędzany silnikiem krokowym (rozwiązanie takie jest do dziś stosowane w napędach dyskietek).
W miarę wzrostu wymagań stosowano inne rozwiązania, spośród których optymalnym jak na razie okazał się układ magnetodynamiczny, wzorowany na stosowanym w głośnikach – umieszczona w polu silnego magnesu stałego cewka porusza się zgodnie z przepływającym przez nią prądem, ustawiając w odpowiedniej pozycji związane z nią mechanicznie ramię głowic dysku. Technika ta pozwoliła na zmniejszenie czasu pozycjonowania głowic na zadanej ścieżce z kilkudziesięciu do kilku milisekund, a przy przejściach pomiędzy kolejnymi ścieżkami nawet poniżej jednej milisekundy.
Adresowanie na dysku
Tradycyjnie w komputerze PC AT adresowanie dysku przez przerwanie 13 BIOS-u (INT 13) odbywało się za pomocą trzech parametrów: cylindra, głowicy i sektora (ten rodzaj adresowania nosi nazwę CHS od słów Cylinder, Head, Sector). W związku z problemami obsługi dysków powyżej pewnych pojemności (ograniczenia wnoszone przez BIOS i systemy operacyjne) producenci wprowadzili dwa nowsze sposoby (stosowane właśnie w dzisiejszych dyskach) adresowania. Pierwszy polega na rozszerzeniu reprezentacji adresu w konwencji CHS, drugi – częściej stosowany – używa zupełnie odmiennej metody noszącej nazwę LBA.
Interfejsy IDE
Tryb PIO – informacja między dyskiem, a pamięcią przesyłane za pośrednictwem rejestrów procesora. Tryb DMA (Direct Memory Access ) – tylko przy rozpoczęciu transmisji wykorzystany procesor. Później nadzór przejmuje układ DMA. Technologia ATA (AT- Attachment) datuje się jeszcze na początek lat osiemdziesiątych, kiedy to opracowano jej pierwotną, związana z szyną ISA wersję. Zastosowana magistrala oraz przyjęty asynchroniczny sposób przesyłania danych ograniczały maksymalny transfer do 8,3 MB/s. Przedstawiona niewiele później specyfikacja ATA-2 (Fast ATA/EIDE) znacząco rozszerzyła możliwości pierwowzoru wprowadzając tryb synchroniczny, transmisje blokową i nowy tryb adresowania powierzchni dysku LBA (Logical Block Addressing) – dzięki niemu znaleziono ograniczenie maksymalnej pojemności 504 MB. Upowszechniono również mechanizm DMA. Przedstawione rozszerzenia były niezbędne dla zapewnienia odpowiedniego pasma dla coraz szybszych urządzeń. W odróżnieniu od poprzedniego, występującego wcześniej najczęściej w postaci karty AT-Bus interfejsu kontroler ATA-2 wchodził zazwyczaj w skład chipsetu płyty głównej i stanowił jeden z modułów „podpiętych” do szyny PCI. Maksymalna prędkość przesyłania danych wzrosła do 16 MB/s. Kolejne standardy: ATA-3 , Ultra ATA/33 (ATA-4), ATA/66 (ATA-5 – 66 MB/s, Ultra ATA/100 (ATA-6 – 100 MB/s). Najnowsze standardy umożliwiają przesyłanie danych z prędkością 133 MB/s.
Drukarka mozaikowa (igłowa) należy do grupy drukarek uderzeniowych, w których obraz na powierzchni papieru jest tworzony przez element uderzający przez taśmę barwiącą z taką siłą, aby część barwnika pozostaje igły, które mogą wysuwać się z głowicy pod wpływem pola magnetycznego cewki. Igły te uderzają przez taśmę barwiącą w papier dociśnięty do gumowego wałka. Mechanizm napędowy przesuwa głowicę poziomo i co pewien odstęp następuje pobudzenie cewek. Przy jednokrotnym pobudzeniu drukowanie są punkty umieszczone jeden nad drugim, odpowiadające poszczególnym igłom (wszystkie, niektóre lub żadna). Przy druku powtarzanym w regularnych odstępach na papierze tworzony jest obraz złożony z siatki punktów i wysokości odpowiadającej wysokości głowicy. Po wydrukowaniu jednej linii papier jest przesuwany w górę i drukowana jest następna linia. W ten sposób powstaje obraz złożony z siatki punktów ("mozaika").
Drukarka mozaikowa może pracować w trybie tekstowym, drukując znaki o wzorach zapamiętanych w pamięci drukarki (komputer podaje tylko numery ich kodów), i w trybie graficznym, drukując obraz zgodnie z otrzymanymi z komputera sygnałami określającymi położenie każdego punktu obrazu.
Drukarka atramentowa, podobnie jak mozaikowa, ma głowicę przesuwaną poziomo i drukuje tekst po jednej linii. Należy ona do drukarek nieuderzeniowych. Atrament (tusz) jest "wystrzeliwany" z głowicy małymi porcjami bezpośrednio na papier, przy czym kropla może być wypychana przez pęcherzyk gazu powstający w wyniku podgrzewania atramentu bądź w wyniku oddziaływania mechanicznego głowicy wykorzystującej zjawisko piezoelektryczne. Objętość pojedynczej kropli wynosi od kilku do kilkudziesięciu pikolitrów. Dysze mogą pracować w trybie ciągłym z odchylaniem kropli lub w trybie przerywanym. Drukarki atramentowe zazwyczaj drukują na pojedynczych arkuszach, a nie na składance Głowica drukarki atramentowej może pracować w trybie ciągłym. W takim wypadku podczas drukowania atrament stale wydobywa się z głowicy (ang. continous flow). Po wyrzuceniu z dyszy krople są ładowane w polu między elektrodami ładującymi. Jeżeli punkt ma być wydrukowany, to bez przeszkód trafia na papier. W przeciwnym razie pomiędzy elektrodami odchylającymi pojawia się pole elektryczne, które odchyla wiązkę kropli i kieruje ją do pochłaniacza. Rozwiązaniem alternatywnym wobec głowic pracujących w trybie ciągłym są głowice pracujące w trybie przerywanym (ang. drop-on-demand). Atrament z głowicy jest wyrzucany tylko wtedy, gdy istnieje taka potrzeba. W większości stosowanych obecnie drukarek atramentowych wykorzystuje się głowice pracujące w trybie przerywanym.
Drukarka laserowa tworzy obraz na podobnej zasadzie jak kserograf i należy do grupy drukarek nieuderzeniowych. W odróżnieniu od drukarki mozaikowej i atramentowej drukarka laserowa nie tworzy obrazu linia po linii, lecz od razu całą stronę. Najpierw naświetlany jest światłoczuły bęben, następnie przylegający do naświetlonych fragmentów bębna toner jest przenoszony na papier, po czym obraz jest utrwalany na gorąco. W odróżnieniu od kserografu obraz na bębnie nie powstaje w wyniku "sfotografowania" oryginału, lecz przez oddziaływanie na bęben sygnałów z komputera. Służy do tego zazwyczaj laser (czasem diody świecące LED) - stąd nazwa drukarki. Drukarka laserowa ma duże wymagania nie tylko co do jakości, ale i co do grubości papieru. Zazwyczaj drukarka pobiera papier z pojemnika, choć można ręcznie podawać pojedyncze arkusze.
Drukarki laserowe mogą generować nie tylko wydruki monochromatyczne, ale także kolorowe. W tym celu producenci sprzętu stosują dodatkowe pojemniki z barwnym tonerem. Do wydrukowania kolorowej strony potrzebne są bowiem cztery barwy podstawowe: czarna, żółta, purpurowa i niebiesko-zielona. Wszystkie kolory pochodne uzyskuje się natomiast za pomocą mieszania barw w procesie rastrowania.
Technika "rewolwer„ : różnobarwne tonery znajdowały się w oddzielnych kasetach, które były następnie ładowane do specjalnego "magazynka". Magazynek ten kręcił się udostępniając kolejno poszczególne kolory tonera. Podobnie jak ma to miejsce w drukarce monochromatycznej, także i tutaj podczas jednego obrotu bębna nanoszony jest jeden kolor. Następnie odbywa się utrwalanie tonera, a po nałożeniu wszystkich kolorów strona wydruku jest transportowana na zewnątrz.
Technika " Inline": podobnie jak w przypadku technologii offsetowej kartka papieru - za pośrednictwem taśmy transportowej - trafia kolejno do czterech niezależnych mechanizmów drukujących, odpowiadających poszczególnym barwom podstawowym. Na koniec naniesiony na kartkę różnobarwny toner jest utrwalany w analogiczny sposób do druku czarno-białego.
Taśmy i napędy taśmowe:
Taśmy dzielą się na:
- wąskie ( 4, 8 lub 6.35 mm)
- szerokie cala (12,7 mm).
Taśmy wąskie są konfekcjonowane w kasetach o wymiarze najczęściej 3.5 lub 5.25 cala. Długości taśm wynoszą od kilkudziesięciu metrów do 1100 m.
Technologie zapisu na taśmach magnetycznych:
• zapis liniowy : dane zapisywane są sekwencyjnie znak po znaku na ścieżkach równoległych do krawędzi taśmy
• zapis helikalny : ścieżki są nachylone pod pewnym kątem do krawędzi taśmy.
Płyty:
Płyta CD-R ma dodatkową warstwę nakładaną na podłoże, składającą się z przeźroczystego fotoczułego barwnika cyjaninowego. Na warstwę fotoczuią napyla się drugą substancje wykonaną ze stopów srebra lub złota, która odbija promienie świetlne pochodzące z głowicv lasera.
Dla płyt CD RW barwniki z płyt CD R zastąpiono specjalną substancją (mieszaniną srebra, indu, antymonu i telluru), która pod wpływem lasera o większej mocy staje się nieprzepuszczalna dla światła a pod wpływem promienia lasera o mniejszej mocy - przepuszczalna. Duże ilości ciepła odprowadzane są z płyty przez dwie powłoki wykonane z materiału dielektrycznego.
Promieniowanie średniej mocy stosuje się do kasowania informacji zapisanych na płycie.
Płyty DVD charakteryzują się bardzo dużą pojemnością - na jednostronnym dysku mieści aż siedmiokrotnie więcej danych niż na CD - 4,7 GB. Jest to wynikiem stosowania lasera o mniejszej długości fali (640 nm) przez co dane są naniesione gęściej. Na płycie dwuwarstwowej można umieścić 9,4 GB informacji. Rezultat osiągnięto dzięki zastosowaniu nowej techniki wykorzystującej półprzepuszczalny materiał i zmianie długości fali promienia lasera, który może wnikać wtedy głębiej w materiał). W przypadku dwustronnych, dwuwarstwowych płyt DVD dostępna pojemność wynosi 17 GB. Jedynie filmy trwające ponad dwie godziny zapisywane są na dwustronnych dyskach DVD - Video. Podstawowa prędkość 1350 kB/s.
MOD (ang. Magneto Opticai Disk)
Do zapisu i odczytu danych napęd magnetooptyczny wykorzystuje światło lasera i pole magnetyczne Głowica wytwarza pole magnetyczne, zapis może nastąpić jednak dopiero po podgrzaniu do wysokiej temperatury (tzw. punktu Curie) aktywnej warstwy nośnika za pomocą wiązki lasera. Jednocześnie pole magnetyczne zmienia właściwości polaryzacyjne fragmentu nośnika, powodując ustawienie domen magnetycznych. Sam napęd może być 3,5 calowy lub 5.25 calowy.
Podczas odczytu informacji li wykorzystywana jest wiązka lasera, której światło odbija się od warstwy aktywnej nośnika i w zależności od polaryzacji magnetycznej domen rozpoznawane jest przez analizator i detektor optyczny jako wartość binarna zero lub jeden.
Architektura systemu komputerowego:
Sprzęt (hardware): procesor – jednostka centralna – CPU
pamięć, itp.
urządzenia wejścia/wyjścia (I/O)
Programy użytkowe: kompilatory, systemy baz danych, gry, określają sposoby użycia zasobów sprzętowych do rozwiązywania zadań stawianych przez użytkowników.
System operacyjny: nadzoruje i koordynuje posługiwanie się sprzętem przez różne programy użytkowe pracujące na zlecenie różnych użytkowników
Użytkownicy: grupa osób posiadających uprawnienia do pracy w systemie komputerowym
Podstawowe zadanie systemu operacyjnego: tworzenie środowiska, w którym użytkownik, może wykonywać programy.
Cel:
spowodowanie, aby system komputerowy był wygodny w użyciu,
wydajna eksploatacja sprzętu komputerowego
Rys. Ogólny schemat budowy systemu komputerowego
Definicje:
Przez system operacyjny rozumiemy oprogramowanie zarządzające zasobami sprzętowymi i programowymi systemu komputerowego, które pozwala użytkownikom na wspólne, wygodne i efektywne wykorzystywanie tych zasobów.
Abraham Silberschatz: „System operacyjny jest programem, który działa jak pośrednik między użytkownikiem komputera, a sprzętem komputerowym. Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym użytkownik może wykonywać programy w sposób wygodny i wydajny”
Andrew Tanenbaum: „System operacyjny jest warstwą oprogramowania operującą bezpośrednio na sprzęcie, której celem jest zarządzanie zasobami systemu komputerowego i stworzenie użytkownikowi środowiska łatwiejszego do zrozumienia i wykorzystania.”
Sprzęt komputerowy jest jedynie potencjalnie zdolny do wykonywania zadań. Powstaje więc konieczność istnienia pośrednictwa pomiędzy sprzętem systemu komputerowego, a zadaniami użytkowników, którego funkcjami byłyby:
zarządzanie (optymalizacja wykorzystania) zasobami, a tym samym optymalizacja działania całego systemu komputerowego,
rozwiązywanie konfliktów powstających podczas współubiegania się różnych zadań o zasoby systemu
Funkcje systemu operacyjnego:
System operacyjny realizuje między innymi następujące funkcje:
definiuje interfejs użytkownika ,
przydziela zasoby użytkownikowi,
umożliwia użytkownikom bezpieczne współdzielenie zasobów (danych),
planuje (szereguje) przydział zasobów,
realizuje obsługę urządzeń wejścia/wyjścia ( I/O)
gwarantuje obsługę podstawowych błędów,
zapewnia stan odtwarzania po błędzie,
chroni zasoby własne użytkowników przed nieautoryzowanym dostępem.
Struktury systemów operacyjnych:
Systemy operacyjne są obecnie tak złożone, że wymagane jest bardzo staranne ich konstruowanie.
Struktura prosta np. MS-DOS, podstawowa wersja UNIX’a - ze względu niestaranne przygotowanie autorzy nie zadbali o modularyzację.
Struktura warstwowa np. nowe wersje UNIX’a – system operacyjny dzielony jest na tzw. warstwy (poziomy). Każda następna warstwa jest zbudowana powyżej warstw niższych. Warstwę zerową stanowi sprzęt, natomiast najwyższą interfejs użytkownika.
Warstwy są tak dobrane, że każda z nich korzysta z usług warstwy niższej. Powoduje to, że łatwiej jest odszukać i wyeliminować błędy w systemie.
Zastosowanie: wszystkie miejsca, gdzie istnieją surowe wymagania na czas wykonania operacji lub przepływu danych np.: czujniki dostarczają dane do komputera, który je analizuje oraz na ich podstawie podejmują konkretne zadania mające na celu regulowania kontrolowanego obiektu.
Wykorzystanie:
nadzorowanie eksperymentów naukowych,
wizualizacja badań medycznych,
sterowanie procesami technologicznymi,
Sterowanie wtryskiem paliwa w pojazdach samochodowych
Przykłady:
QNX, wielozadaniowy i wielodostępny system czasu rzeczywistego, używany np. na lotniskach
obsługa procesu technologicznego COS (ciągły Odlew Stali – huta Częstochowa)
Odmiany systemów czasu rzeczywistego:
Rygorystyczny: gwarantuje terminowe wykonanie krytycznych zadań. Osiągnięcie tego możliwe jest dzięki ograniczeniu wszystkich opóźnień systemu. Wszystkie dane umieszczane są szybkich pamięciach lub w pamięci typu ROM.
Łagodny: krytyczne zadania posiadają pierwszeństwo wykonania w porównaniu z innymi zadaniami systemowymi. Podobnie jak w systemach rygorystycznych występują ograniczenia opóźnień czasowych.
Komputery równoległe:
Stosowane powszechnie komputery osobiste posiadają w swojej strukturze (architekturze) najczęściej jeden procesor o określonej mocy obliczeniowej.
Jednostką mocy obliczeniowej maszyn (komputerów) jest 1 Gflops tzn. 109 flops (z ang. floating point operations per seconds flop/s), czyli wykonanie jednego miliarda operacji zmiennopozycyjnych w ciągu jednej sekundy.
Przeciętnie komputery klasy Pentium IV 2.0 GHz posiadają moc obliczeniową około 2.4 Gflops.
Komputery równoległe posiadają większą ilość procesorów i umożliwiają wykonywanie obliczeń równolegle - posiadają znacznie większe moce obliczeniowe.
Przykładowe zastosowanie komputera
Równoległego:
Obliczenia z zastosowaniem maszyny jednoprocesorowej trwają niekiedy bardzo długo np.:
Pogodę można określić na podstawie układu równań różniczkowych cząstkowych Naviera-Stokesa opisujących przepływ gazów w atmosferze. Do numerycznego rozwiązania tego układu pozwalającego określić pogodę na najbliższe 4 dni na terenie Polski zakładając podział terenu Polski na kwadraty o boku 100 m konieczne jest wykonanie 0,85 1015 operacji zmiennopozycyjnych, daje (dla komputera o mocy obliczeniowej 1Gflopsa) 0,85 106 sekund, czyli 235,1 godziny (ok. 10 dni).
Jak skrócić czas obliczeń pozostawiając zakładaną dokładność rozwiązania?
Zastosować jeden ze znanych typów maszyn równoległych!
Klasyfikacje maszyn równoległych:
W pierwszej, najbardziej ogólnej, klasyfikacji komputerów równoległych tzw. taksonomii Flynna, bierze się pod uwagę funkcje realizowane przez poszczególne procesory oraz dane, którymi dysponują.
Można wyróżnić cztery typy maszyn:
1. SISD (Signle Instruction stream singla Data stream)
2 SIMD (Single Instruction stream Multiple Data stream)
3. MISD (Multiple Instruction stream Single Data stream)
4. MIMD (Multiple Instruction stream Multiple Data stream)
Rodzaje komputerów MIMD: :
Maszyna z pamięcią wspólną SM-MIMD (ang. shdicu mc-muiy)
zbudowana jest z niezależnie działającej grupy procesorów! Każdy z nich ma dostęp do wspólnego obszaru pamięci (tzw. pamięci globalnej). Teoretycznie, każdy procesor może uzyskać dostęp do dowolnego obszaru pamięci w tym samym czasie.
Zaleta - dzięki istnieniu jednolitej przestrzeni adresowej dane dostępne są zgodnie z regułami zasięgu języka programowania, bez komunikacji między procesorowej - względnie łatwa realizacja oprogramowania.
Wada - konieczność stosowania procedur umożliwiających synchronizację dostępu oraz słaba skalowalność związana z tym, że
niemożliwe jest zapewnienie proporcjonalnego do liczby procesów wzrostu przepustowości kanału dostępu do pamięci.
Drugą grupę komputerów MIMD stanowią maszyny z pamięcią lokalną
(rozproszoną):
DM-MIMD (ang. distributed memory) Należą one do najbardziej dynamicznie rozwijającej się i najbardziej popularnej grupy maszyn równoległych. Zbudowane są z działających niezależnie od siebie grupy procesorów, które posiadają własną pamięć lokalną.
Wada - dostęp do danych , jest ograniczony wyłącznie dla danego procesora a to pociąga za sobą konieczność wymiany informacji przy zastosowaniu specjalnych metod do komunikatów między procesorami.
Zaleta - brak konieczności synchronizacji dostępu do danych.
Miary efektywności:
Oznaczmy:
an - wielkość zadania,
sp - liczba procesorów.
T(n,p) - czas wykonania programu realizującego algorytm dla zadania o wielkości n na maszynie równoległej z p procesorami.
Współczynnik przyspieszenia zadania o wielkości n dzięki zrównolegleniu na p procesorach:
Przesłanki tworzenia lokalnych sieci komputerowych:
•Burzliwy rozwój mikroelektroniki
•Miniaturyzacja układów cyfrowych i mikroprocesorów
•Pojawienie się układów mikroprocesorowych jako elementu wielu urządzeń technicznych i pomiarowych np. obrabiarek, analizatorów itp., które wymagały często wspólnego sterowania
•Potrzeba wspólnego, dzielonego wykorzystania z zasobów sprzętowych i programowych (wspólne prace nad opracowaniami naukowymi, oszczędności przy zakupie wielu urządzeń
•Aspekty funkcjonalne np.: kolejki w urzędach, przy wielu interesantach w tym samym dziale
•Konieczność połączenia z komputerami wielu układów pomiarowych, z których wyniki muszą być obrabiane w komputerze
Model warstwowy
Opis warstw:
fizyczna: odpowiedzialna za przesyłanie strumieni bitów
łącza danych: odpowiedzialna za nadawanie i odbiór (tworzenie i rozpakowywanie ramek). Dwie podwarstwy LLC i MAC.
sieci: określanie trasy między nadawcą i odbiorcą (protokoły warstwy - IP, IPX)
transportowa: podobnie jak łącza, ale może obsługiwać transmisję poza sieć lokalną oraz ustawia w odpowiedniej kolejności ramki
sesji: realizuje proces nadzorowania przebiegiem komunikacji np. określa czy dane mogą być transmitowane w jednym, czy w dwóch kierunkach oraz określa zakończenie transmisji
prezentacji: obsługuje sposoby kodowania danych aplikacji: pełni rolę interfejsu między uruchomioną aplikacją , a usługami sieciowymi
aplikacji: rozpoczyna sesje komunikacyjne. Aplikacja kliencka generuje żądania do protokołów warstwy 7
Rys. Model systemu otwartego – architektura warstwowa
Siecią komputerową można nazwać każde rozwiązanie, którego celem jest połączenie ze sobą dwóch lub większej ilości komputerów. Dodatkową możliwością sieci jest komunikowanie się z dodatkowymi urządzeniami. Sieci umożliwiają współdzielenie informacji, współpracę przy realizacji złożonych zadań oraz bezpośrednie komunikowanie się użytkowników między sobą. Podstawą do wyróżnienia kilku typów sieci komputerowych jest wielkość obszaru objętego włączonymi do niej komputerami.
ROZWÓJ:
1957 wystrzelenie przez ZSRR sztucznego satelity Ziemi;
W Departamencie Obrony USA powstaje ARPA (Advanced
Research Projects Agency).
1969 Ruszają pierwsze cztery węzły sieci ARPANET Pierwsze
na świecie połączenie z komputera na Uniwersytecie
Stanforda.
1971 ARPANET ma 15 węzłów. Ray Tomlinson opracowuje program do e-maila, czyli poczty elektronicznej.
1972 Pierwsza wymiana tekstu na żywo
1973 Bob Kahn i Vinton Cerf przedstawiają idee Internetu, czyli sieci łączącej różne sieci komputerowe.
1974 Powstaje TCP (Transmission Control Protocol).
1975 Pierwsza lista e-mailowa.
1976 Królowa Elżbieta II wysyła pierwszego e-maila.
1979 wysyłano pierwszą "buźkę", by ożywić e-maile.
1980 27 października wirus zawiesza cały ARPANET.
1984 Powstaje system tłumaczenia nazw komputerów na adresy cyfry w postaci numerycznej /czyli DNS. ZSRR pojawia się w sieci.
1985 Rejestracja pierwszej domeny: symbolics.com.
1988 2 listopada sieć paraliżuje groźny wirus (zaraża 6
tys. z 60 tys. komputerów). Aby uniknąć takich zagrożeń,
agencja DARPA powołuje griiM- 'TRT
1990 Przestaje istnieć ARPANET.
1991 Rusza sieć WWW (World Wide Web). W Internecie pojawia się pierwszy polski komputer.
1992 upowszechnienie powiedzenia "surfować po Internecie".
1993 W Internecie można już obejrzeć stronę Białego Domu. Premiera przeglądarki Mosaic.
1995 Ha giełdę trafia kilka firm intemetowych, min Netscape.
Strona Watykanu w sieci 1997 Rejestracja najdłuższej domeny:
challenger.med. synapsę, uah.ual berta, ca
1999 Pierwsza cyber wojna jugosłowiańskich hakerów z NATO
Podział sieci ze względu na wielkość:
Sieci lokalne LAN (ang. Local Area Network) umożliwiają włączanie urządzeń znajdujących się w niewielkiej odległości (kilkaset metrów).
Sieci miejskie MAN (ang. Metropolitan Area Network) umożliwiają połączenie grupy sieci lokalnych znajdujących się w obrębie aglomeracji miejskiej. Typową cechą jest występowanie centrum miejskiego, zarządzającego sprawami dołączania nowych sieci lokalnych oraz nadzorem infrastruktury sprzętowej. Przykładem może być sieć POZMAN oraz Centrum Superkomputerowe na ul. Wieniawskiego w Poznaniu.
Sieci rozlegle WAN służą do łączenia sieci LAN i MAN na znaczne odległości.
Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI - ang. Open System Interconnection). Ideą wprowadzenia modelu sieci byte) znormalizowanie funkcji i zadań jakie realizowane były i są przez urządzenia i oprogramowanie sieciowe różnych producentów. Systemy otwarte to takie, w których możliwe jest stosowanie oprogramowania i urządzeń różnych firm, bez konieczności tworzenia dodatkowych warstw pośredniczących.
Siec komputerowa podzielona została na 7 warstw, w których realizowane są poszczególne funkcje sieci.
Sprzętowe i programowe elementy sieci:
Sprzętowe elementy składowe sieci:
a). urządzenia dostępu
b). urządzenia wzmocnienia przesyłanych sygnałów
c). urządzenia transmisji
Programowe elementy składowe
a). protokoły
b). programy poziomu sprzętowego
c). oprogramowanie komunikacyjne
Urządzenia dostępu:
W sieciach LAN urządzeniami dostępowymi są karty sieciowe, Za pomocą których komputery są włączone do sieci. Każda karta sieciowa posiada unikatowy numer identyfikacyjny tzw. adres fizyczny MAC (48 bitów). Zadaniem karty sieciowej jest zapakowanie danych w tzw. ramki, wprowadzenie ich w postaci binarnej do medium transmisyjnego oraz odbiór zaadresowanych pakietów. Umieszczenie w medium transmisyjnym danych wymaga niekiedy od karty zamiany postaci sygnałów np. elektrycznych na optyczne.
W przypadku sieci WAN urządzeniami dostępu są routery. Urządzenia te wykorzystują protokoły, dzięki którym określają optymalne ścieżki przejścia danych w sieci WAN do określonego adresu.
Urządzenia wzmacniania przesyłanych sygnałów:
Wzmacniakiem nazywa się urządzenie, które pobiera dane z, sieci regeneruje je (odbudowuje sygnał i podnosi amplitudę) oraz wprowadza ponownie do przesyłu.
W sieciach LAN popularną formą wieloportowego wzmacniaka jest koncentrator. Koncentrator dodatkowo jest miejscem w sieci LAN, w którym znajdują się punkty dostępowe sieci. Pracuje w warstwie drugiej modelu OSI - warstwie łącza danych.
Urządzenia transmisji:
Urządzenia transmisji są to media używane do transportowania sygnałów
należą do nich łącza elektryczne (budowane z wykorzystaniem kabli koncentrycznych oraz skrętki) oraz kable światłowodowe. Nośnikami w sieciach mogą być również ośrodki nie materialne np. powietrze, w którym sygnały przesyłane są z wykorzystaniem fal radiowych lub podczerwieni.
Media transmisyjne:
Media kablowe
Media kablowe elektryczne
a). kable koncentryczne (cienki i gruby)
b).skrętka
Media kablowe optyczne
a). światłowód wielomodowy
b). światłowód jednomodowy
Ośrodki niematerialne
a). otaczająca przestrzeń
Sprzętowe elementy składowe sieci
• Urządzenia dostępu,
• Urządzenia wzmacniania przesyłanych sygnałów
• Urządzenia transmisji
Programowe elementy składowe
Protokoły
Programy poziomu sprzętowego
Oprogramowanie komunikacyjne
Serwerem określa się komputer wielodostępny tzn. taki, do którego jednocześnie może korzystać wielu użytkowników.
Rodzaje serwerów: serwery plików, serwery wydruków, serwery aplikacji
Typy sieci:
Sieci równorzędne (każdy z każdym)
Każde urządzenie podłączone do takiej sieci może być klientem jak i serwerem. Każdy komputer jest w takiej sieci równorzędny w stosunku do każdego innego.
Zastosowanie:
•dla małych instytucji z ograniczonym budżetem oraz poziomem współdzielenia zasobów
•współdzielenie informacji w ramach grupy roboczej, będącej częścią większej organizacji
Sieci oparte na serwerach (sieci typu klient-serwer)
W sieciach tego typu wprowadzona jest hierarchia w stosunku do podłączanych do sieci elementów. Zasoby udostępniane są przez specjalną warstwę urządzeń zwanych serwerami. Ich głównym zadaniem jest w takim wypadku regulacja udostępniania określonych struktur danych określonym grupom użytkowników. Zastosowanie - duże organizacje, w których konieczne jest wysokie bezpieczeństwo oraz precyzyjne zarządzanie zasobami
Tryb połączeniowy – ustanawiane jest stałe połączenie miedzy dwoma obiektami posiadające określony czas trwania. Podczas ustanawiania połączenia negocjowane są parametry transmisji. W przypadku zbyt wysokich wymogów partner może jedynie łagodzić wymagania. Ustanawiane są identyfikatory połączenia.
Tryb bezpołączeniowy – jest to przekazywanie między nadawcą i odbiorcą pojedynczych jednostek danych zwanych datagramami. Zakłada się, że partnerzy dialogu uzgodnili wcześniej (najczęściej na etapie projektowania) parametry transmisji. Ten tryb nie gwarantuje dostarczenia informacji, a w przypadku dostarczenia nie zapewnia kolejności odbioru zgodnej z kolejnością nadawania.
Transmisja w kanale podstawowym (ang. baseband) polega na przesyłaniu w jednym z mediów transmisyjnych sygnału w postaci szeregu impulsów prostokątnych. Jest to technologia dominująca w lokalnych sieciach komputerowych.
Transmisja szerokopasmowa (ang. broadband) polega na tym, że sygnałem prostokątnym modyfikowany jest (modulowany) sygnał sinusoidalny. Modulacji może podlegać dowolny parametr: amplituda, faza i częstotliwość. Zastosowanie: sieci telewizji kablowej. Ten rodzaj transmisji umożliwia wykorzystanie w jednym medium transmisyjnym można wydzielić tzw. kanały (tj. pasma o określonej szerokości), którymi może następować jednoczesna transmisja różnych sygnałów.
Rodzaje transmisji ze względu na kierunek przesyłu sygnałów:
•Transmisja jednokierunkowa (ang. simplex)
•Transmisja dwukierunkowa naprzemienna (ang. half duplex)
•Transmisja dwukierunkowa równoczesna (ang. full duplex)
Transmisja cyfrowa:
Torem transmisji nazywa się specjalnie ukształtowany zbiór przewodów elektrycznych lub/i optycznych przeznaczonych do przesyłania sygnałów. Nadajniki, tor transmisji, odbiorniki oraz elementy dodatkowe (np. przeznaczone do przekształcania sygnału) noszą nazwę łącza. Tor transmisji może znajdować w obszarze oddziaływania zakłóceń oraz może być źródłem zakłóceń.
Przy przesyle danych cyfrowych można natrafić na następujące problemy: zniekształcenia sygnału, synchronizacja, kodowanie, elementarne konfiguracje łączy.
Tłumienność af [dB/km] we wszystkich łączach elektrycznych wzrasta wraz ze wzrostem częstotliwości. Powyżej częstotliwości granicznej fgr przesyłanie sygnałów jest nieopłacalne. Łącza elektryczne zachowują się w tym wypadku jak filtr dolnoprzepustowy z pasmem przenoszenie od 0 do fgr.
Rys. Podstawowy schemat transmisji informacji cyfrowej
Zniekształcona postać sygnału cyfrowego jest trudna do identyfikacji przez układy odbierające. W celu zmniejszenia wpływu współczynnika tłumienia, jako silnej funkcji częstotliwości, na kształt odbieranego sygnału stosuje się kształtowanie sygnałów nadawanych. Najczęściej spotykanymi postaciami są sygnały trapezowe lub tzw. podniesionego kosinusa. Celem odbiornika przy przesyle informacji cyfrowej nie jest odtworzenie dokładnie kształtu przebiegu, a dekodowanie, czyli odtworzenie przesyłanej informacji. Istotne z tego punktu widzenia jest określenie chwil czasowych, w których należy określać stan sygnału (H lub L). Problem ten nosi nazwę synchronizacji bitowej. Niektóre z metod przesyłania danych posiadają cechę zwaną samosynchronizacją, co oznacza, że niosą ze sobą dodatkową informację taktującą.
Transmisja asynchroniczna – w przypadku tego rodzaju transmisji układ ma możliwość rozpoznania pierwszego bitu informacji użytecznej np. : nadanie pierwszego bitu informacji poprzedzone jest wysłaniem tzw. bitu startu. Odbiór informacji odbywa się ze stałą częstotliwością równą szybkości sygnalizacji (w ten sposób możliwa jest synchronizacja bitowa). W tym typie transmisji jest z góry określona długość przesyłanej informacji. Stosowana do przesyłania krótkich 6-8 bitowych danych.
Transmisja synchroniczna – przesłanie informacji użytecznej poprzedzone jest precyzyjnym dostosowaniem faz generatorów nadajnika i odbiornika. Synchronizacja jest uzyskiwana poprzez transmisję ustalonego ciągu zwanego preambułą. Dalej podczas odbioru informacji odbiornik na bieżąco ustala momenty taktowania, czyli może korygować rozbieżności z układem nadajnika.
Media kablowe elektryczne:
a). silna zależność tłumienności od częstotliwości przesyłanych sygnałów (kilkanaście dB/km przv 1 MHz kilkadziesiąt dB/km przy 4 MHz),
b). ograniczenie maksymalnej długości przewodów (100 m, 185m)
c). dla różnych typów różna odporność na zakłócenia zewnętrzne,
d). dla różnych typów różne masy jednostkowe i sztywność.
•brak zależności tłumienności od częstotliwości przesyłanych
sygnałów,
•zależność tłumienności od długości fali świetlnej (tzw. okna),
• bardzo mała tłumienność (np. poniżej 0,2 dB/km),
•całkowita odporność na zewnętrzne pole elektromagnetyczne,
•wpływ odkształceń mechanicznych na tłumienność,
•mała masa przewodu na 1 mb,
•stosunkowo wysoka cena urządzeń w torze transmisji
-utrudnione łączenie fragmentów światłowodu.
Transmisja danych z wykorzystaniem światłowodów odbywa się dla ściśle określonych długości fali świetlnej. Wyznaczone długości fali świetlnej, dla których tłumienność materiału przyjmuje minimalne wartości (w danym okresie rozwoju technologii światłowodowej) noszą nazwę okien.
Kabel współosiowy (ang. coaxial cable) jest zbudowany z dwóch przewodów umieszczonych jeden w drugim.
Cechy:
•silna zależność tłumienności od częstotliwości przesyłu informacji (od 11dB/km (1 MHz) do 25 dB/km (4 MHz)),
•wysoka tłumienność (ograniczenie maksymalnej długości przewodów),
•odporność na zakłócenia,
•wysoka masa przewodu na 1 mb,
•słaba możliwość kształtowania (kabel koncentryczny gruby),
•impedancje falowe 50 (Ethernet), 75 i 93 .
Skrętka (ang. twister pair) zbudowana jest z pary identycznych, splecionych izolowanych przewodów we wspólnej osłonie. Jednostka grubości AWG (24 AWG => D=0.4 mm)
Cechy:
•silna zależność tłumienności od częstotliwości przesyłu informacji (od 26dB/km (1 MHz) do 60 dB/km (4 MHz)),
•wysoka tłumienność (ograniczenie maksymalnej długości przewodów),
•słaba odporność na zakłócenia dla skrętki UTP,
•mała masa przewodu na 1 mb,
•dobra możliwość kształtowania (kabel koncentryczny gruby),
•impedancja falowa 93 Ω.
Światłowód
Zbudowany jest z rdzenia oraz pokrycia o różnych wartościach współczynnika załamania światła. Zasada działania polega na wykorzystaniu zjawiska całkowitego wewnętrznego od- bicia światła. Rodzaje: światłowody jedno- i wielomodowe.
Cechy:
•brak zależności tłumienności od częstotliwości informacji
•zależność tłumienności od długości fali świetlnej (tzw. okna),m,
•bardzo mała tłumienność (ok. 1 dB/km)
•całkowita odporność na zakłócenia elektromagnetyczne (jedynie wpływ odkształceń mechanicznych)
•mała masa przewodu na 1 mb
•występowanie tzw. okien
•wysoka cena urządzeń w torze transmisji
W praktyce stosuje się dwa zasadnicze sposoby połączeń światłowodów: rozłączne - i trwale.
Połączenia rozłączne muszą zapewniać powtarzalność parametrów w kolejnych wielokrotnych połączeniach. Uzyskanie jak najmniejszych strat (0,5-3 dB) w wyniku precyzyjnej obróbki mechanicznej.
Połączenia trwałe - uzyskuje się dzięki wykorzystaniu urządzeń zwanych spawarkami światłowodowymi. Uzyskiwane tłumienności wynoszą dla dobrego złącza około 0,02dB !!!,Tak dobre parametry wynikają z dużej precyzji w procesie spawania, funkcji automatycznej oceny czystości włókna oraz doboru kąta jego cięcia. Niewielkie zanieczyszczenia usuwane są łukiem wstępnym przygotowującym włókna do spajania łukiem zasadniczym.
Protokołem nazywa się standardowy, zorganizowany sposób komunikacji komputerów oraz innych urządzeń włączanych do sieci. Protokołem posługujemy się również podczas zwykłej rozmowy telefonicznej. W sieciach LAN protokoły nazywane są często architekturami LAN, jako że zawierają również karty sieciowe. Determinują one kształt, rozmiar a także mechanikę sieci LAN. W przypadku sieci WAN protokoły są dostarczane grupowo i z tego względu sieci te udostępniają użytkownikom szeroki wachlarz usług.
Programy poziomu sprzętowego inaczej sterowniki urządzeń są programami obsługującymi jedno urządzenie w systemie komputerowym. Zawiera zasady logiki obowiązującej w danym urządzeniu oraz zespół danych umożliwiających odpowiednie funkcjonowanie urządzenia.
Oprogramowanie komunikacyjne pełni rolę aplikacji ułatwiających korzystanie z sieci. Można wymienić tu małe aplikacje np. do mapowania dysków, udostępniania zasobów itp. Ale również oprogramowanie do obsługi serwisów WWW, protokołu HTTP, telnet itp.
Rodzaje sieci:
Sieci wykorzystujące serwery (sieci typu klient-serwer)
W sieciach tego typu wprowadzona jest hierarchia w stosunku do podłączanych do sieci elementów. Zasoby udostępniane są przez specjalną warstwę urządzeń zwanych serwerami. Ich głównym zadaniem jest w takim wypadku regulacja udostępniania określonych struktur danych określonym grupom użytkowników.
Zastosowanie - duże organizacje, w których konieczne jest wysokie bezpieczeństwo oraz precyzyjne zarządzanie zasobami.
Tryby i rodzaje transmisji:
Tryb połączeniowy - ustanawiane jest stałe połączenie miedzy dwoma obiektami posiadające określony czas trwania. Podczas ustanawiania połączenia negocjowane są parametry transmisji. W przypadku zbyt wysokich wymogów partner może jedynie łagodzić wymagania. Ustanawiane są identyfikatory połączenia.
Tryb bezpołączeniowy - jest to przekazywanie między nadawcą i odbiorcą pojedynczych jednostek danych zwanych datagramami. Zakłada się, że partnerzy dialogu uzgodnili wcześniej (najczęściej na etapie projektowania) parametry transmisji. Ten tryb nie gwarantuje dostarczenia informacji, a w przypadku dostarczenia nie zapewnia kolejności odbioru zgodnej z kolejnością nadawania.
Transmisja w kanale podstawowym (ang. baseband) polega na przesyłaniu w jednym z mediów transmisyjnych sygnału w postaci szeregu impulsów prostokątnych. Jest to technologia dominująca w lokalnych sieciach komputerowych.
Transmisja szerokopasmowa (ang. broadband) polega na tym, że sygnałem prostokątnym modyfikowany jest (modulowany) sygnał sinusoidalny. Modulacji może podlegać dowolny parametr: amplituda, faza i częstotliwość. Zastosowanie: sieci telewizji kablowej. Ten rodzaj transmisji umożliwia wykorzystanie w jednym medium transmisyjnym można wydzielić tzw. kanały (tj. pasma o określonej szerokości), którymi może następować jednoczesna transmisja różnych sygnałów.
Rodzaje transmisji ze względu na kierunek przesyłu sygnałów:
a). tran. jednokierunkowa
b). tran. dwukierunkowa
c). tran. dwukierunkowa naprzemienna
d). tran. dwukierunkowa równoczesna
Rodzaje transmisji ze względu na kierunek przesyłu sygnałów:
•transmisja jednokierunkowa (ang. simplex)
•transmisja dwukierunkowa naprzemienna (ang. half duplex)
• transmisja dwukierunkowa równoczesna (ang. fuli duplex)
Transmisja asynchroniczna - w przypadku tego rodzaju transmisji układ ma możliwość rozpoznania pierwszego bitu informacji użytecznej (tzw. bit startu). Odbiór informacji odbywa się ze stałą częstotliwością równą szybkości sygnalizacji. W tym typie transmisji jest z góry określona długość przesyłanej informacji. Stosowana do przesyłania krótkich 6-8 bitowych danych.
Transmisja synchroniczna - przesłanie informacji użytecznej poprzedzone jest precyzyjnym dostosowaniem faz generatorów nadajnika i odbiornika. Synchronizacja jest uzyskiwana poprzez transmisję ustalonego ciągu zwanego preambułą. Dalej podczas odbioru informacji odbiornik na bieżąco ustala momenty taktowania, czyli może korygować rozbieżności z układem nadajnika.
Kodowanie informacji:
Kodowanie to przyporządkowanie poszczególnym obiektom zbioru kodowanego odpowiadających im elementów zwanych słowami kodowymi. Każdemu słowu
kodowemu musi odpowiadać dokładnie jeden element kodowany. Kodowanie jest często spotykaną procedurą w systemach przesyłu i przetwarzania informacji np. sieci komputerowe metody NRZ, NZRI. Celem kodowania jest często chęć wyeliminowania, niekorzystnych zjawisk lub procesów. Dla nośników magnetycznych obsługiwanych przez napędy typu FDD, HDD itp. w związku z niestabilnością obrotów silnika napędzającego ruchome talerze z materiałem magnetycznie twardym konieczne jest umieszczanie z informacją użyteczną dodatkowych impulsów synchronizujących odczyt z zapisem.
Metody kodowania dla nośników magnetycznych:
• FM (ang. Freąuency Modulatton)
• MFM (ang. Modyfied Freąuency Modulation)
• RLL
W celu zwiększenia pewności transmisji stosowane są różne metody kodowania.
Powody kodowania informacji:
a). wprowadzenie dodatkowych informacji synchronizujących
b). eliminacja składowej stałej w mediach elektrycznych
Klasyfikacje kodów:
•kody proste (w pojedynczym okresie sygnalizacji poziom sygnału jest stały) - kod NRZ
•kody różnicowe (o wartości odczytanej decyduje fakt wystąpienia lub nie wystąpienia na początku okresu sygnalizacji zmian poziomu sygnału) - kod NRZI
•kody samosynchronizujące (zmiany poziomu sygnału występują zawsze w połowie okresu sygnalizacji) - kod Manchester i Manchester różnicowy
Dostęp do nośnika:
Istotne z punktu widzenia funkcjonowania sieci jest jaką metodę urządzenia sieciowe wykorzystują w dostępie do nośnika informacji (medium transmisyjnego). Najważniejsze metody dostępu do nośnika to:
a). metoda rywalizacji : w metodzie tej może wystąpić sytuacja jednoczesnego nadawania przez dwie lub więcej stacji. Sytuacja taka nosi nazwę kolizji i jest niedopuszczalna w poprawnej pracy sieci,
b). metoda przesyłania tokenu (żetonu) : w metodzie tej specjalny zestaw danych (ramka) zwana żetonem (token) określa, że w medium nie ma innych sygnałów (kanał transmisyjny jest pusty).
Topologie sieciowe:
Topologia pierścienia
Cechy: możliwość stosowania różnego rodzajów mediów w pierścieniu; wrażliwość na przerwanie (w przypadku podstawowego pierścienia pojedyńczego )
Topologia pełnych połączeń
Cechy: w przypadku awarii możliwość wykorzystania dróg alternatywnych, skomplikowana sieć połączeń i podatność na awarie.
Technologie sieciowe:
FODI - Fiber Distributed Data Interface
Charakterystyka Opis
Metoda dostępu Przekazywanie żetonu
Prędkość transferu Za pomocą światłowodu 100 Mbps
Maksymalnie 500 urządzeń, długość pierścienia fizycznego 200 km. W przypadku awarii pierścienia podstawowego możliwość wykorzystania pierścienia przeciwbieżnego.
W sieciach radiowych zespól komunikujących się ze sobą stacji nosi nazwę podstawowego zestawu usługowego BBS (ang. Basic Service Set). Komunikacja odbywa się w obszarze o nieokreślonych ściśle i nieostrych granicach. Jeśli stacja znajduje się w obszarze BBS może komunikować się z innymi członkami BBS. Mamy dwa typy BSS-sów: niezależny i strukturalny.
INTERNET
Każde urządzenie w Intersieci w celu identyfikacji posiada adres zwany adresem IP. Każda karta sieciowa posiada dodatkowo adres fizyczny, który identyfikuje producenta oraz egzemplarz karty. Adres IP wykorzystywany jest przez najbardziej popularny protokół Intersieci IPv4 zbudowany jest z 32 bitów. Każdy z tego typu adresów można zapisać także w postaci dziesiętnej.
Przykład adresu IP:
• postać binarna
111OOO11.O1O1111O.1OOO1O11.1111OOO1
•postać dziesiętna
150.254.13.227
Mówi się, że protokół IPv4 wykorzystuje 32-bitowy binarny schemat adresowania Nadawaniem zakresów adresów IP zajmuje się Internet.
Klasy adresów IP:
Klasa A
Pierwszy bit ustawiony na „0" (zakres od 1.0.0.0 do 126.0,0.0) 16777214 hostów
Klasa B
Pierwsze dwa bity ustawione na 10 (zakres od 128.1.0.0 do 191.254.0.0) 65534 hostów
Klasa C
Pierwsze trzy bity ustawione na „110" (zakres od 192.0.1.0 do 223.255.254.0) 254 hosty
a). Pierwszą liczbą identyfikatora sieci nie może byc liczba 127
b). Identyfikator hosta nie może składać się tylko z liczb 255
c). Identyfikator hosta nie może składać się tylko z zer
d).Identyfikator hosta nie może powtórzyć się w podsieci
Identyfikatory hostów:
Hostem określa się dowolny komputer włączony w struktury Internetu posiadający adres IP.
Stos protokołów TCP/IP:
Do szeroko rozumianej wymiany danych miedzy komputerami w Internecie stosowany jest zestaw (stos) protokołów o nazwie TCP/IP.
Stos protokołów TCP/IP:
•TCP (Transmission Control Protocol )
Protokół transportowy, niezawodna komunikacja zorientowana na połączenie.
• UDP (User Datagram Protocol)
Protokół transportowy, bezpołączeniowy, zawodny, tryb pracy multicast lub bradcast.
• IP (Internet Protocol)
Protokół bezpołaczeniowy służący do lokalizacji komputera docelowego w sieci.
Stos protokołów TCP/IP:
• ICMP (Internet Control Message Protocol)
Protokół do rozwiązywania problemów oraz zwracający informacje o błędach.
• IGMP (Internet Group Management Protocol)
Protokół zarządzający listą komputerów włączonych do grup multisesji
• ARP (Adclress Resolution Protocol)
Protokół odpowiedzialny za rozwiązywanie adresów dla pakietów wychodzących.
DNS - Domain Na me System:
■ DNS jest systemem nazewniczym dla komputerów i usług sieciowych
■ System nazewniczy DNS ma budowę hierarchiczną i obsługują go serwery DNS
■ Przykładowe domeny: org, mil, gov, com, edu
■ DNS mapuje nazwy domenowe do adresów IP
■ Rekordy mapowań są przechowywane na serwerze DNS
■ Przykładowy adres www.onetpl
■ Za rejestrację domen odpowiedzialne są różne jednostki np. w Polsce - NASK, na PP – UCO
ARP
Wyświetla i modyfikuje tabelę translacji adresów IP do adresów fizycznych używanych przez protokół rozróżniania adresów (ARP).
arp -s 157.5S.8S.212 00-aa-00-62-c6-09 Dodaje statyczny wpis. arp -a Wyświetla tabelę arp.
Zwraca nazwę lokalnego hosta
hostname
NSLOOKUP
Z wykorzystaniem serwerów DNS pozwala rozwiązywać nazwy domenowe na dziesiętne i odwrotnie.
nslookup www.onet.pl
Metody dostępu do internetu:
OCTOPUS ISDN to nowoczesna cyfrowa usługa telekomunikacyjna oferowana przez Telekomunikację Polską S.A. Skrót ISDN oznacza cyfrową sieć z integracją usług (z ang. Integrated Services Digital Network). Technologia ta umożliwia podłączenie do jednego łącza ISDN kilku urządzeń końcowych. Pojęcia podstawowe: kanał B, D, adapter TA, zakończenie sieciowe NT. Parametry: OCTOPUS S 2B+D (2x 64 kbit/s + 16 kbit/s), OCTOPUS XL ma strukturę 30B+D (30 x 64 kbit/s + 64 kbit/s). Warunki instalacji: dostęp OCTOPUS można zrealizować poprzez instalację nowej linii dwużyłowej lub w oparciu o już istniejące łącze analogowe (maksymalna odległość nie może przekraczać 5,5 km).
SDI: stały dostęp do Internetu: w usłudze SDI zastosowano unikalną metodę rozdziału kanałów pomiędzy usługi telefoniczne i transmisję danych. SDI nie ingeruje w usługi telefoniczne. Dotychczasowe numery, telefony i okablowanie w domu pozostają bez zmian. Przeznaczenie: SDI jest usługą umożliwiającą jednoczesne korzystanie z telefonu i dokonywanie transmisji danych przez istniejące łącze abonenckie. Jest on adresowany do użytkowników, którym nie wystarcza zwykły modem telefoniczny czy to ze względu na szybkość transmisji czy też konieczność łączenia się z Internetem oraz tym, którym potrzebne jest stałe IP. Transmisja danych: odbywa się z maksymalną szybkością 115.2 kbit/s. W czasie korzystania z telefonu szybkość transmisji danych zmniejszana jest do 70 kbit/s.
ADSL: (Asymmetric Digital Subscriber Line) - transmisja rozmowy telefonicznej zajmuje pasmo do ok. 3 kHz, natomiast stosowana w telefonii para przewodów miedzianych może przenosić sygnały o znacznie szerszym spektrum - nawet ponad 1 MHz. Do przesyłania danych wykorzystywane są częstotliwości od 30 kHz do 138 kHz (kanał zwrotny, od abonenta do sieci) oraz od 156 kHz do 1 MHz (kanał z sieci do abonenta). Maksymalną prędkość można uzyskać zwykle na liniach o długości do ok. 3 km; na linii pięciokilometrowej prędkość transmisji spada do 2 Mb/s. ·Cechy: bardzo szybki dostęp do Internetu - do 2 Mb/s, stałe połączenie, stała opłata abonamentowa, możliwość równoczesnego korzystania z Internetu i telefonu, wydajna transmisja danych, nowoczesna i niezawodna technologia ADSL.
NEOSTRADA 256: stały dostęp do sieci Internet z maksymalną szybkością do / od komputera abonenta 256 / 64 kb/s, 50 MB przestrzeni dyskowej na dowolną liczbę kont poczty elektronicznej
NEOSTRADA 512: stały dostęp do sieci Internet z maksymalną szybkością do / od komputera Abonenta 512 / 128 kb/s, 100 MB przestrzeni dyskowej na dowolną liczbę kont poczty elektronicznej
NEOSTRADA 2M: stały dostęp do sieci Internet z maksymalną szybkością do / od komputera Abonenta 2 Mb/s / 256 kb/s, 200 MB przestrzeni dyskowej na dowolną liczbę kont poczty elektronicznej
Podstawowe usługi w Internecie:
Podstawowe usługi:
1. TELNET
2. MAIL
3. FTP (File Transfer Protocol)
4. Serwisy informacyjne np. WWW
Przeglądarki stron WWW:
1. Microsoft Internet Expolorer 2.Netscape Navigator
3. Opera (Windows, Linux, OS/2, MacOS)
4. Mozilla
5. K-meleon
Ogólne zasady zapisu znaczników HTML:
1. Znaczniki HTML mogą być zapisywane dużymi lub mdłymi literami np. <p> lub <P>
2. Znaczna większość znaczników posiada określone początki i końce np. <P> ... </P>. Koniec oznaczany jest dodatkowo ukośnikiem (ang. Slash)
3. Parametry przekazywane do znaczników podaje się wewnątrz symboli " " np. <FONT COLOR= "RED">.
4. Dowolne komentarze umieszczane są w treści dokumentu HTML za pomocą znacznika <!-- dowolny komentarz -->
5. Znaczniki pisane w kilku liniach traktowane są jako jedna całość (jedna instrukcja).
Podstawowe pojęcia:
•model danych (logiczny)
•schemat bazy danych
•fizyczna implementacja bazy
•baza danych
•aparat bazy danych
•aplikacja użytkownika (typu desktop lub klient-serwer).
•system zarządzania bazą danych
Cechy bazy danych:
•Trwałość danych
-długi czas życia
-niezależność danych od platformy sprzętowej
-niezależność od działania aplikacji
•Duża liczba danych
-dane o wielkościach setek GB
-umieszczanie danych w pamięciach masowych poza pamięcią operacyjną
•Złożoność struktury danych
-złożone zależności między danymi
-ograniczenia nałożone na dane
System zarządzania bazą danych i jego właściwości
DBMS (ang. database management system) system zarządzania bazą danych (SZDB) tzespół środków (programów, sterowników itp.) konieczny do wykonywania operacji na strukturach plików zawierających bazy danych.
•Współdzielenie: możliwość wykorzystania przez wielu użytkowników jednocześnie,
•Integracja: centralne składowanie danych,
•Integralność: określenie zbioru reguł dotyczących dostępu do danych i ich modyfikacji,
•Bezpieczeństwo: mechanizmy kontroli dostępu do danych,
•Abstrakcja: oddzielenie użytkownika od wewnętrznych mechanizmów DBMS.
Zadania DBMS:
•Zarządzanie zbiorami danych: tworzenie, usuwanie, dopisywanie i modyfikacja danych,
•Wyszukiwanie: w odpowiedzi na zapytania użytkowników system zwraca odpowiednio wyszukane dane
•Zarządzanie bazą jako całością: obsługa użytkowników bazy, definiowanie uprawnień, monitorowanie działania bazy oraz dostępu do nich.
Model danych jest to opis pojęciowy tzw. przestrzeni zagadnienia, czyli fragmentu świata rzeczywistego. Obejmuje on definicje podstawowych elementów modelu wraz z ich powiązaniami (definicja danych, operowanie danymi, integralność danych). Modele danych: proste modele danych: struktury rekordów w plikach, klasyczne modele danych: hierarchiczne, sieciowe i relacyjne, semantyczne modele danych np. model obiektowy.
Podstawy modelu relacyjnego
Podstawą tego modelu są relacje, czyli struktury w postaci tabeli dwuwymiarowej, w której magazynowane są dane. Każda relacja składa się z dwóch części: nagłówka i treści. Atrybut jest nazwą kolumny relacji. Zakres wartości jakie mogą w niej zostać umieszczone nosi nazwę domeny. Domena jest bardziej szczegółowym określenie niż typ danych. W nazwie domeny zawarty jest typ danych oraz rodzaj danych np. domena PracStaz informuje nas o tym , że będą zapamiętywane wartości całkowite (liczby) określające ilość lat pracy pracownika. Dodatkowo mogą występować powiązania między relacjami, określające związki jakie łączą dwie lub większą ilość relacji.W modelu relacyjnym atrybut nazywany jest często polem, a krotka rekordem.
Klucze:
Treść relacji zawiera zbiór nieuporządkowanych danych, jednak każda krotka relacji musi być unikatowa.
Dla każdej relacji musi istnieć taka kombinacja atrybutów, która w jednoznaczny sposób identyfikują każdą krotkę. Taka kombinacja składająca się z jednego lub większej ilości atrybutów nosi nazwę klucza kandydującego. W relacji może istnieć więcej niż jeden klucz kandydujący.
Klucz składający się z jednego atrybutu nosi nazwę klucza prostego, a z wielu klucza złożonego.
Jeden z kluczy kandydujących wybiera się na tzw. klucz główny, który jest istotnym elementem relacji.
Integralność danych
Tworzenie modelu danych oraz ustalanie powiązań to jedynie część procesu projektowania. Konieczne jest także ustalenie reguł jakie system bazy danych będzie używał do w celu zapewnienia poprawności zawartych w bazie danych. Reguły te mogą dotyczyć tylko pewnych fragmentów kontroli np. formatu danych, powiązań z innymi elementami itp. Żaden system nie potrafi sprawdzić w sposób pewny, czy wprowadzane dane są prawdziwe może jedynie określić, że dane mogą być prawdziwe. Wprowadzenie grupa wszystkich takich reguł dla konkretnej bazy danych nosi nazwę modelowania integralności danych.
•Integralność domeny (więzy domeny): reguły, które określają poprawne wartości wpisywane do atrybutów ( np. maksymalna wartość, data transakcji)
•Integralność odniesienia (więzy integralności): utrzymują i chronią związki między relacjami . Istnieje tylko jeden warunek integralności odniesienia - klucz obcy nie może być „osierocony”, co oznacza, że żaden rekord w tabeli obcej nie może zawierać klucza obcego, dla którego nie istnieje odpowiadający mu rekord w tabeli głównej. Występują tu także pojęcie aktualizacji i usuwania kaskadowego.
•Integralność bazy danych (więzy bazy danych): najbardziej ogólna postać więzów integralności. Odnoszą się one do więcej niż jednej relacji.
Podstawowe operacje na relacjach
W modelu relacyjnym wykorzystywana jest tzw. logika trójwartościowa. Obok wartości PRAWDA i FAŁSZ występują także wartości puste - NULL. Określają one, że w danym polu relacji nie jest zapisana (w tej chwili) wartość (dane nieznane i nie istniejące).
Podstawowe operacje na relacjach to: selekcja (wybór): zwraca rekordy, które spełniają określony warunek, projekcja (rzut): zwraca podzbiór pól oryginalnego zestawu rekordów, złączenie: zwraca zestaw rekordów na podstawie równości jednego lub kilku pól.
Rodzaje połączeń:
•iloczyn kartezjański: relacja wynikowa jest kombinacją wszystkich rekordów relacji A i B
•równozłączenie jest iloczynem kartezjańskim, po którym wykonywana jest selekcja zwracająca tylko te rekordy, których wartości kolumn złączenia relacji A i B są równe
•naturalne: rozwinięcie równozłączenia, w którym zastosowano rzut, w którym nie wyświetla się powtarzających się pól
•zewnętrzne lewostronne: zwracane są wszystkie rekordy relacji A i pasujące rekordy z relacji B, przy czym jeśli w relacji B nie zostanie znaleziony odpowiadający wiersz wyświetlana jest wartość NULL
•zewnętrzne prawostronne: zwracane są wszystkie rekordy relacji B i pasujące rekordy z relacji A, przy czym jeśli w relacji A nie zostanie znaleziony odpowiadający wiersz wyświetlana jest wartość NULL
•pełne zewnętrzne: kombinacja lewo i prawostronnego
•unia: wynik zawiera tylko te rekordy tablicy A i B, których wartości nie pasują do siebie
Połączenia typu 1:1 i 1:N
Podstawowe błędy w modelu relacyjnym
Normalizacja bazy
Proces normalizacji polega na takim bezstratnym przekształcaniu relacji, aby powstały układ połączonych relacji spełniał określone warunki.
Przekształcenie relacji do pierwszej postaci normalnej polega na zlikwidowaniu atrybutów, które nie są skalarne.
Relacja jest w drugiej postaci normalnej jeśli jest w pierwszej postaci normalnej oraz wszystkie atrybuty zależą od całego klucza kandydującego.
W każdej relacji istnieje zbiór atrybutów, które są unikatowe. Jeśli na podstawie tych atrybutów można określić inne nie unikatowe atrybuty to można stwierdzić, że atrybuty unikatowe określają funkcjonalnie pozostałe atrybuty.
Relacja jest w trzeciej postaci normalnej jeśli jest w drugiej postaci normalnej oraz wszystkie atrybuty niekluczowe są wzajemnie niezależne.
Język SQL – obowiązujący zakres: