Kolokwium II

Kolokwium II – Infa wykład

1.Definicja bazy danych.

2. Zadania DBMS system zarzadzania baza danych.

3. Jakie obiekty wchodza w skład bazy danych w MS ACCESS.

4. Co to jest klucz podstawowy, naturalny, obcy, zło¿ony?

5. Co to jest relacja? Jakie znasz rodzaje relacji?

6. Kwerenda i jej typy.

7. Jakie znasz rodzaje komputerów, krótka charakterystyka (m.in. palmtopy, PC, NC, superkomputery i in.).

8. ENIAC, UNIVAC, polskie wynalazki zwiazane z rozwojem maszyn liczacych.

9. Projekt Z1-Z3.

10. Choroby zawodowe zwiazane z praca przy komputerze, np. zespół ciesni nadgarstka, RSI,

syndrom Sicca i in.

11. Rodzaje promieniowania emitowane przez komputery, scharakteryzowac..

12. Rodzaje licencji na oprogramowanie.

13. Piractwo komputerowe, jego skala.

14. Oprogramowanie szkodliwe dla systemu komputerowego, typy np. konie trojanskie, robaki,

spyware, ciasteczka, wirusy, malware, dialery, rotkity, boty, komputery zombi, botnety, phishing i in.

15. Organizacja i higiena pracy rozporzadzenia ministerstwa.

1. Baza danych – kolekcja danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego specjalizowanego do gromadzenia i przetwarzania tych danych.

2. Tworzenie bazy danych.

Wielozadaniowość. Jeżeli baza danych jest wykorzystywana przez kilka aplikacji lub o dostęp do bazy, w tym samym czasie, rywalizuje kilku użytkowników, system DBMS zapewnia przetwarzanie każdego żądania użytkownika bez ujemnego wpływu na możliwości korzystania z bazy przez innych. Oznacza to, że wielu użytkowników może korzystać z bazy danych jednocześnie.

Dzienniki systemowe. System DBMS przechowuje dzienniki wszystkich zmian danych dokonywanych w ciągu pewnego okresu czasu. Funkcję tę można wykorzystać do śledzenia błędów, ale chyba jeszcze ważniejszą jej zaletą jest możliwość rekonstrukcji danych w przypadku awarii systemu. Baza PostgreSQL zawiera odpowiednie mechanizmy do tworzenia kopii zapasowych.

Bezpieczeństwo. DBMS zapewnia kontrolę dostępu do informacji zawartych w bazie. Dla każdej bazy danych zazwyczaj definiuje się hierarchię użytkowników poczynając od super usera, który ma nieograniczone prawa, po użytkowników mających prawa ograniczone np. mogą tylko wyszukiwać dane.

Integralność odwołań. Funkcja ta oznacza poprawność danych. Zwykle więc system DBMS zgłosi błąd, jeżeli zapytanie lub aktualizacja złamie zasady modelu relacyjnego.

3. Tabele, Makra, Formularze, Kwerendy, Raporty, Moduły

4. Klucz podstawowy (ang. primary key) zwany też kluczem głównym to jedno lub więcej pól, których wartość jednoznacznie identyfikuje każdy rekord w tabeli. Taka cecha klucza nazywana jest unikatowością. Klucz podstawowy służy do powiązania rekordów w jednej tabeli z rekordami z innej tabeli. Klucz podstawowy jest nazywany kluczem obcym, jeśli odwołuje się do innej tabeli. Na przykład, w bazie pracowników kluczem podstawowym może być numer ewidencyjny pracownika.

Klucz obcy - w modelu relacyjnym bazy danych kombinacja jednego lub więcej atrybutów tabeli, który wyraża się w dwóch lub większej liczbie relacji. Wykorzystuje się go do tworzenia relacji pomiędzy parą tabel.

Klucz złożony - Klucz składający się z dwóch lub większej ilości wartości (atrybutów)

5. Podstawowym i jedynym sposobem reprezentowania danych w modelu relacyjnym jest relacja, będąca dwuwymiarową tablicą. Relacja jest zbiorem krotek posiadających taką samą strukturę, lecz różne wartości. Zdefiniowana relacja zawiera określony zbiór atrybutów (kolumn) i dowolną ilość niepowtarzalnych krotek (wierszy).

relacja jeden-do-jednego , Relacja jeden-do-wielu , Relacja wiele-do-wielu

6. Kwerenda bazy danych - zapytanie do bazy danych, umożliwiające znalezienie i wyświetlenie informacji żądanych przez użytkownika bazy.

Kwerenda wybierająca dane - prosta kwerenda wybierająca tabele i pola

kwerenda krzyżowa – tworzy arkusz kalkulacyjny oparty na danych z trzech lub więcej pól.

Kwerenda tworząca tabele – wybiera rekordy i zapisuje ich kopie z nowej tabeli.

Kwerenda aktualizująca – wyszukuje informacje i zmienia zawartość wskazanych pól.

Kwerenda usuwająca – wyszukuje informacje i usuwa je z bazy.

Kwerenda dołączająca – pobiera rekordy ze wskazanych tabel i dołącza je do innych tabel.

7. Palmtop - bardzo mały, przenośny komputer osobisty. Mniejszy od laptopa, czy też netbooka – z powodzeniem mieści się w dłoni lub w kieszeni (ang. palm – dłoń, top – na wierzchu). Palmtopy są komputerami programowalnymi – można w nich instalować oprogramowanie, np. pobrane lub zakupione w Internecie.

Komputer sieciowy (ang. network computer) — komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do Internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

Superkomputer – komputer znacznie przewyższający możliwościami powszechnie używane komputery, w szczególności dysponujący wielokrotnie większą mocą obliczeniową. Określenie to pojawiło się w latach 60. w odniesieniu do komputerów produkowanych przez CDC i później przez Cray. Były one produkowane w dziesiątkach egzemplarzy i kosztowały po kilka milionów dolarów

8. ENIAC (od ang. Electronic Numerical Integrator And Computer, Elektroniczny i Numeryczny Integrator i Komputer) – komputer skonstruowany w latach 1943-1945 przez J.P. Eckerta i J.W. Mauchly'ego na Uniwersytecie Pensylwanii w USA. Zaprzestano jego używania w 1955.

UNIVAC I (Universal Automatic Computer) - pierwszy na świecie elektroniczny komputer ogólnego przeznaczenia, zbudowany w 1951 r. przez Johna Eckerta i Johna Mauchly z Eckert-Mauchly Computer Corporation (nabytą w tym okresie przez Remington Rand) i użyty m.in. przez amerykańskie biuro spisowe - U.S.Census Bureau.

W historii maszyn liczących swoją kartę ma również Polak Abraham Stern (1769-1842), z zawodu zegarmistrz, wykonał serię maszyn, które poza czterema podstawowymi działaniami, wyciągały także pierwiastki kwadratowe. Maszyny te jednak posiadały zbyt delikatną budowę i nie znalazły praktycznego zastosowania.

9. W roku 1938 dwudziestoparoletni inżynier budownictwa Konrad Zuse, skonstruował pierwszą mechaniczną, pracującą w systemie dwójkowym maszynę liczącą Z1, a w 1941 Zuse uruchomił w Niemczech pierwszą maszynę Z3 sterowaną programem. Zawierała 2000 przekaźników, operowała na liczbach binarnych i wykonywała obliczenia zmiennoprzecinkowe. Maszyna posiadała niewiarygodną jak na ówczesne czasy pamięć: 64 komórki pamięci po 22 bity każda. Zamiast kół zębatych Zuse użył przełączników elektromechanicznych. Maszyna Z3 wykorzystywana była do obliczeń aerodynamicznych. Została całkowicie zniszczona podczas bombardowania w 1945 roku.

10. Dolegliwości narządu wzroku

Bóle mięśni, stawów i kręgosłupa, sztywność (bolesność) nadgarstków, karku i ramion, drętwienie i skurcze rąk.

RSI jest "zespołem urazów wynikających z chronicznego przeciążenia" objawiających się przewlekłymi bólami ramion, przedramion, przegubów i dłoni, których przyczyny mogą kumulować się, nie dając o sobie znać przez wiele lat.

Zagrożenie emisją związków chemicznych - działanie rakotwórcze

11. Promieniowanie cieplne, nadfioletowe, słabe pole magnetyczne i rentgenowskie oraz pole elektromagnetyczne, które powoduje polaryzację napięcia elektrostatycznego pomiędzy człowiekiem a ekranem. Podczas pracy przy monitorze, nasza twarz przyciąga naładowane cząsteczki kurzu w takim samym stopniu, jak naładowany elektrycznie ekran. Może to być powodem reakcji alergicznych i podrażnienia oczu. Pogarsza to proces oddychania oraz jakość obrazu. Silne pole elektromagnetyczne może powodować ujemną dla zdrowia polaryzację ładunków elektrycznych wewnątrz organizmu i zaburzenia procesów bioelektrycznych. Najintensywniejsze pole elektrostatyczne występuje przez pierwszy kwadrans pracy monitora. Dlatego też warto włączyć komputer kilkanaście minut przed rozpoczęciem pracy. Nie zostało jak dotąd zbadane, na ile małe dawki promieniowania rentgenowskiego przy długotrwałym oddziaływaniu mogą mieć wpływ na nasze zdrowie .

12. Adware
- APSL
- Licencja BSD
- CDDL
- CPL
- Freeware
- GNU GPL
- IDPL
- IPL
- GNU LGPL
- Licencja Artystyczna
- Licencja X11
- MPL
- NPL
- Postcardware
- Shared source
- Shareware

13. Piractwo komputerowe to działalność polegająca na łamaniu prawa autorskiego poprzez nielegalne kopiowanie i posługiwanie się własnością intelektualną bez zgody autora lub producenta utworu i bez uiszczenia odpowiednich opłat.

Według najnowszego badania skali piractwa komputerowego na świecie przeprowadzonego przez IDC na zlecenie BSA, 54% oprogramowania używanego w Polsce jest nielegalnego pochodzenia. Jego wartość oszacowano na 553 miliony dolarów.

14. Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:

wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),

wirusy pasożytnicze (ang. parasitic viruses),

wirusy wieloczęściowe (ang. multi-partite viruses),

wirusy towarzyszące (ang. companion viruses),

makro wirusy (ang. macro viruses).

Robaki (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną.

Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).

Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.

Programy szpiegujące (ang. spyware) – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, takie jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.

scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.

stealware/parasiteware - służące do okradania kont internetowych,

adware - oprogramowanie wyświetlające reklamy,

Hijacker Browser Helper Object - dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika.

Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).

Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.

Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

15. Z uwagi na obciążenie narządu wzroku oraz wymuszoną pozycję ciała pracownika przy obsłudze monitora ekranowego, zgodnie z Rozporządzeniem Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 w sprawie bezpieczeń-stwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe. (Dz.U. z 1998 nr 148 poz. 973), pracodawca jest obowiązany tak organizować pracę, aby zapewnić pracownikom po każdej godzinie nieprzerwanej pracy przy obsłudze monitora zmianę rodzaju pracy na nie obciążającą wzroku i wykonywaną w zmienionych pozycjach ciała (np. w pozycji siedzącej niewymuszonej, lub stojącej). Jeżeli nie ma możliwości zmiany rodzaju pracy, po każdej godzinie przcy przy obsłudze monitora ekranowego należy zapewnić pracownikom co najmniej 5-minutową przerwę, wliczaną do czasu pracy.

,


Wyszukiwarka

Podobne podstrony:
Inhibitory enzymów jako leki, materiały medycyna SUM, biochemia, Kolokwium II
pytania kolokwium II
Kolokwium II immuny czyjeś krótkie opracowanie
Kolokwium II Ekologia i Ochrona przyrody
NOM ( I kolokwium II semestr) opracowane przez Piaska, Politechnika Poznańska ZiIP, II semestr, nom
kolokwium II biochemia wersja A i B
Opracowanie pytań kolokwium II anatomia
Zadania kolokwium II
biologia kolokwium II
C7 (kolokwium II)
Cytogenetyka kolokwium II
Kolokwium II informacje od dr Stach
hsm,kolokwium II
Kolokwium II, Chrześcijaństwo kol II skrypt
kolokwium II wersja A i B stoma
ściągi - enzymy, materiały medycyna SUM, biochemia, Kolokwium II
kolokwium II

więcej podobnych podstron