Informatyka ściąga wykłady Fąfara

1. Czym jest Informatyka? Informatyka (ang. Informatics) - dziedzina nauki i techniki zajmująca się przetwarzaniem informacji, w tym technologiami przetwarzania informacji oraz technologiami wytwarzania systemów przetwarzających informację (w szczególności komputerów). Pierwotnie zagadnieniami tymi zajmowała się matematyka. Wydzielenie osobnej dziedziny nazwanej informatyką miało miejsce w latach 60-tych XX wieku. Informatyka nadal pozostaje w ścisłym związku z matematyką.

Informacja + automatyka = Informatyka

W związku z tym termin informatyka oznacza automatyzację procesu przetwarzania informacji.

2. Co to jest informacja? Informacja jest każdą formą uporządkowania energii lub materii. W cybernetyce informację określa się jako „każdy czynnik organizacyjny” (niematerialny), który może być wykorzystany do bardziej sprawnego lub bardziej celowego działania przez ludzi, inne organizmy żywe lub maszyny. Czynnik ten powoduje zmniejszenie niewiedzy (im więcej informacji, tym w większym stopniu maleje niewiedza).

Informacja jest przedmiotem działania dla technologii informacyjnych.

3.4.5. Wady pierwszych komputerów, Co to jest programowanie metodą hardwired?Co to jest programowanie metodą software?

Wykorzystanie powszechne arytmetyki dziesiętnej, przez co urządzenia były ogromne i skomplikowane. Próbowano także wykorzystywać inne nie najlepsze systemy – np. trójkowy. Do tworzenia układów logicznych wykorzystuje się dwustanowe układy elektroniczne (np. na bazie diody – prąd płynie lub nie płynie; na bazie kondensatora – posiada zgromadzony ładunek lub nie posiada), przez co najodpowiedniejszym rozwiązaniem jest zastosowanie systemu binarnego (dwójkowego). Dzięki temu maszyna będzie mniejsza, prostsza w oprogramowaniu i bardziej niezawodna w działaniu. Programowane metodą hardwired (określenie programu lub urządzenia, którego działania nie można zmienić) – tzw. programowanie sprzętowe. Komputery I generacji zostały tak skręcone, że mogły wykonywać ściśle określony, niezmienny ciąg obliczeń. Próby programowania maszyn rozwiązywano w ograniczonym zakresie montując przełączniki mechaniczne lub elektryczne, ewentualnie łącząc poszczególne elementy komputera kablami, które można było przepinać. Przypomina to sterowanie zwrotnicami na kolei. Urządzenia programowane z wykorzystaniem programu (software) – tzw. programowanie programowe, które odpowiadały koncepcji von Neumanna zaczęto konstruować dopiero w 50 latach XX wieku.

6. Koncepcja komputera Johna von Neumanna. Koncepcja komputera Johna von Neumanna zakłada, że komputer posiada następujące elementy składowe: 1.Procesor, którego zadaniem jest: Sterowanie pracą całego urządzenia. Przetwarzanie informacji (wykonywanie operacji arytmetycznych i logicznych). 2.Pamięć główna, której zadaniem jest: Przechowywanie aktualnie wykonywanego programu. Przechowywanie danych potrzebnych programowi. Przechowywanie wyników działania programu. 3.Urządzenia wejścia/wyjścia, których zadaniem jest: Wprowadzanie do komputera informacji (wejściowe). Wyprowadzanie z komputera informacji (wyjściowe). Czyli komunikacja ze światem zewnętrznym (człowiekiem).

Zasada działania komputera von Neumanna:

Procesor pobiera z pamięci głównej kolejną instrukcję programu.

Wykonując instrukcję ewentualnie pobiera dane i zapisuje wyniki w pamięci głównej.

Po zakończeniu wykonywania danej instrukcji procesor pobiera następną instrukcję programu – komputer sekwencyjny.

7.Kiedy komputer nazywamy mikrokomputerem?

komputerów o uproszczonej budowie, tanich, prostych, miniaturowych rozmiarów, składających się z niewielkiej liczby elementów: mikroprocesor, pamięć ROM i RAM oraz pewna liczba dodatkowych elementów.

Pierwszym szerzej znanym mikrokomputerem był ALTAIR, który powstał w 1974 roku.

8.Jak działa współczesny komputer?

Komputer działa (ożywa) wykonując program komputerowy przygotowany przez człowieka w określony sposób (w języku programowania komputerów).W trakcie realizacji programu użytkownik wprowadza pewną informację wejściową (dane), będącą przedmiotem działania komputera.Wynikiem działania programu jest pewna informacja wyjściowa (wyniki).Program komputerowy musi opisywać zachowanie komputera w każdej możliwej do zaistnienia sytuacji. W przeciwnym wypadku istnieje niebezpieczeństwo zawieszania programu przez użytkownika na skutek wciskania nieodpowiednich klawiszy

9. Inteligencja komputerów. Zbiór wszystkich programów przystosowanych do pracy na danym komputerze stanowi jego sztuczną inteligencję. Współczesne komputery nie myślą w takim znaczeniu jak człowiek – wykonują jedynie programy (wyjątek programy neuronowe). Komputery są zarazem nieomylne, w 100% powtarzalne. Ewentualne błędy w pracy komputera powoduje człowiek, który: Nie zapewnia im odpowiednich warunków pracy. Pisze i uruchamia programy z błędami. Wprowadza błędne dane.

10.Czy komputery myślą?

Współczesne komputery nie myślą w takim znaczeniu jak człowiek – wykonują jedynie programy (wyjątek programy neuronowe).

11. Rodzaje komputerów, superkomputer. Superkomputery – CRAY, Convex Komputery centralne (ang. Main Frame) – IBM, Vax Minikomputery: Stacje robocze (np. stacje graficzne) – SUN, HP Serwery (np. serwery sieciowe, serwery druku) – HP Mikrokomputery: Komputery osobiste PC (ang. Personal Cpmputer): Klasy IBM PC Mac Intosh Komputery prawie osobiste (CPC) – Commodore, Amiga. Superkomputer to komputer: Robiony na specjalne zamówienie (optymalizowany z punktu widzenia sprzętu i oprogramowania do wykonywania określonych zadań). Posiadający ogromną moc obliczeniową (są to najszybsze komputery na świecie; na liście 500 najszybszych komputerów są tylko superkomputery). Bardzo drogi (najdroższe komputery na świecie), o cenie od kilku do kilkuset milionów dolarów. Wykorzystujący najnowsze technologie (np. najszybsze mikroprocesory, pamięci, chłodzony cieczą itp.).

12.Co to są komputery przetwarzania równoległego? Rodzaje.

Komputery przetwarzania równoległego:

1Komputery wieloprocesorowe:

Superkomputery – od kilku do kilkudziesięciu tysięcy mikroprocesorów, średnio kilka do kilkunastu tysięcy.

Komputery centralne – kilkaset do kilku tysięcy mikroprocesorów, średnio kilkaset.

Minikomputery – kilka do kilkudziesięciu mikroprocesorów, średnio kilkanaście.Mikrokomputery – od jednego do kilku mikroprocesorów (np. 2 lub 2.Metakomputery (komputery sieciowe) – od kilku do kilku milionów komputerów.3Komputeryosobiste o jednym mikroprocesorze:Przetwarzanie potokowe rozkazów.

Przetwarzanie superskalarne rozkazów.

13. Bit, bajt, wielokrotności bajta, systemy kodowania znaków. Pojedyncza cyfra 0 lub 1 nazywana jest bitem. Bit (ang. binary digit) - najmniejsza ilość informacji (zarazem jednostka informacji) potrzebna do określenia jednej z dwóch możliwości (np. stanów urządzenia), które zwykle umownie oznacza się jako 0 lub 1. W skrócie bit oznacza mała litera b. Bajt (ang. byte) – ciąg 8-bitów stanowiący najmniejszą adresowalną jednostkę informacji pamięci komputerowej, nazywaną znakiem. W skrócie bajt oznacza duża litera B. W jednym bajcie można zakodować następującą liczbę możliwości:256 1B-1znak. Standardy kodowania znaków ASCII, Rozszerzenia ASCII, ISO/IEC 646, ISO 8859, Windows-1250, Unicode. ASCII (ang. American Standard Code for Information Interchange) – amerykański standard określający zestaw znaków wykorzystywanych przy wymianie informacji tekstowej w postaci cyfrowej oraz sposób ich kodowania. Obejmuje 128 znaków. Rozszerzenia standardu ASCII do co najmniej 256 znaków (kod 8-bitowy, co odpowiada liczbom w systemie dziesiętnym z przedziału 0-255). ISO/IEC 646 (starsza nazwa: ISO 646) jest normą definiującą modyfikację 7-bitowego kodowania ASCII. Ustalono 10 pozycji, na których mogły być umieszczone nietypowe znaki używane w języku kraju, który przyjął tę normę. ISO/IEC 8859 to zestaw standardów służących do kodowania palety 256 znaków za pomocą 8 bitów. Standardy te zostały utworzone przez ECMA.ISO 8859 mają znaki o kodach 0-127 takie same jak ASCII Pozostałe pozycje 160-255 nie zostały przypisane znakom sterującym i dlatego mogą być wykorzystane do reprezentowania znaków narodowych. Unikod (ang. Unicode) jest standardem reprezentowania znaków, który z założenia powinien obejmować znaki wykorzystywane we wszystkich alfabetach na świecie. Na razie cechuje się on dosyć częstymi modyfikacjami.

14. Rodzaje procesorów. Funkcje procesora. Funkcje procesora: Wykonywanie operacji arytmetycznych i logicznych (tzw. jednostka ALU – ang. Aritmetical & Logical Unit). Sterowanie pracą urządzeń (tzw. jednostka CU – ang. Control Unit). Procesor wykonuje rozkazy. Wszystkie możliwe do wykonania rozkazy znajdują się na liście poleceń wewnętrznych procesora. Każdy program użytkowy, bez względu na rodzaj wykorzystanego języka programowania przy jego tworzeniu, w końcowym etapie musi zostać przetłumaczony i wyrażony za pomocą rozkazów procesora. Rodzaje mikroprocesorów: RISC (ang. Reduced Instruction Set Computers) - nazwa architektury mikroprocesorów, która została przedstawiona pod koniec lat 70. Charakteryzuje się ona zredukowana listą rozkazów mikroprocesora do kilkudziesięciu (50-70), tych najczęściej używanych i najprostszych. Nie-RISC (CISC – ang. Complex Instruction Set Computers, EPIC – ang. Explicitly Parallel Instruction Computing) – to architektura mikroprocesorów cechująca się rozbudowaną listą rozkazów wewnętrznych do ponad 200. Obecnie panuje przekonanie, że mikroprocesory nie-RISC są nieefektywne, ponieważ stwarzają kłopot przy próbie optymalizacji ich pracy. Koncepcja mikroprocesorów CISC (pierwszych) zakładała wspieranie języków programowania. Dzięki temu programy użytkowe były małe (w porównaniu z mikroprocesorami RISC).9. 15.Przetwarzanie równoległe (potokowe, superskalarne). Metody przetwarzania równoległego rozkazów: Przetwarzanie potokowe, Przetwarzanie superskalarne. Etapy wykonania rozkazu: Pobranie rozkazu (odczytanie z pamięci) – PR, Dekodowanie rozkazu (odszukanie na liście) – DR, Pobranie argumentów (odczytanie z pamięci) –PA,Wykonanie rozkazu – WR, Zapisanie wyniku (w pamięci) – ZW. Przetwarzanie potokowe rozkazów – równoległe (w tym samym czasie) wykonywanie wielu rozkazów przez procesor, ale każdy rozkaz jest wykonywany na innym etapie. Przetwarzanie superskalarne rozkazów – równoległe (w tym samym czasie) wykonywanie wielu rozkazów przez procesor, ale każdy rozkaz jest wykonywany na tym samym etapie

16. Rodzaje, podział i zadania pamięci w komputerze. Klasyfikacja pamięci w komputerze: Pamięć wewnętrzna (półprzewodnikowa, ulotna): Rejestry mikroprocesora (kilkanaście do kilkudziesięciu bajtów). Cache – pamięć podręczna mikroprocesora zwykle dwupoziomowa L1 i L2 – 1 MB. RAM (ang. Random Access Memory, pamięć o dostępie swobodnym, operacyjna, główna) – 1 GB. Buforowa (podręczna, cache) urządzeń (np. drukarki, dysku twardego itp.) – 1 MB. ROM (ang. Read Only Memory), tylko do odczytu, stała – kilka KB. Pamięć zewnętrzna (masowa, trwała): Urządzenia magnetyczne: Stacje dysków elastycznych (dyskietek) – 1,44 MB. Stacje dysków twardych – kilkaset GB. Stacje dysków wymienialnych (np. zipdrive) – kilkadziesiąt GB. Taśmy magnetyczne – kilkaset GB. Urządzenia optyczne: Stacje dysków CD – 650 MB. Stacje dysków DVD – 4,7 GB (8,5 GB, 17 GB). Stacje dysków Blu-ray – 25 GB/warstwa Stacje dysków magneto-optycznych – 100 GB. Inne (np. pamięć półprzewodnikowa typu flash, SD itp. wykorzystywana np. w pendrivach, odtwarzaczach multimedialnych itp.). Pamięć wewnętrzna jest wykorzystywana przez komputer do bieżących operacji i nie może służyć do przechowywania informacji w długim okresie czasu. Steruje jej użyciem system operacyjny i ewentualnie pewne mechanizmy sprzętowe. Programista zazwyczaj nie ma do niej dostępu. Pamięć zewnętrzna służy do przechowywania informacji w długim okresie czasu i może przechowywać niewykorzystywane dane. Wymiana informacji pomiędzy pamięciami odbywa się blokami – gdy jakaś dana jest w pewnym momencie potrzebna przenoszony jest cały blok, który ją zawiera. W ten sposób nie traci się czasu na wyszukanie danej, ale w dużej liczbie mogą zostać przeniesione niepotrzebne informacje. Zamiast jakości duża szybkość i duża ilość.

17. Drukarka, ploter, drukarkoploter. Drukarki tworzą wydruk składając każdy jego obiekt (także litery) z pojedynczych punktów (grafika punktowa) ułożonych blisko siebie (zależy od zdolności rozdzielczej drukarki) – nie dotyczy to drukarki rozetkowej. W wydrukach kolorowych nakładane są na siebie barwy podstawowe w technologii CMY lub CMYK. Ploter tworzy wydruk z pojedynczych linii (grafika wektorowa) rysowanych jednym kolorem każda. Ramię mechaniczne wybiera do rysowania pisak o określonym kolorze. Ploter nie potrafi mieszać barw. Drukarki i plotery mogą być stołowe (głowica lub ramię drukujące wykonuje ruchy w dwóch kierunkach (x, y) – wadą duże gabaryty urządzeń, lub bębnowe (papier jest przesuwany w jednym kierunku a głowica/ramię drukujące w drugim kierunku) – małe gabaryty urządzeń Cechy charakterystyczne ploterów: Grafika wektorowa, Możliwość cofania papieru. Wydruk wielkogabarytowych kolorowych rysunków (grafika punktowa) o dobrej rozdzielczości nastręcza problemy: Drukarki muszą mieć duże pojemności pamięci buforowej, by pomieścić pojedynczą porcje informacji do wydrukowania – dotyczy szczególnie drukarek stronicowych (laserowe). System komputerowy musi mieć odpowiednio dużą moc obliczeniową, by sprostać w przetwarzaniu tak dużych plików, chociaż zazwyczaj jest to ponad ich możliwości. By móc przetwarzać wielkogabarytowe rysunki w pamięci komputera dzieli się je na wiele części, wydzielając i grupując obiekty (nie chodzi o klocki, jak w układance) i każdą część przetwarza się oddzielnie (jest nieliniowa zależność między wielkością pliku i czasem jego przetwarzania). Potem należy to wydrukować składając wszystkie części (każda część musi być drukowana oddzielnie), ale do tego trzeba cofać papier, czego zwykła drukarka nie potrafi. Tak wymyślono nowe urządzenie – drukarkoploter: Cofanie papieru, jak w ploterze. Grafika punktowa – głowica drukująca w kolorach z wysoką rozdzielczością, jak w drukarce (zazwyczaj atramentowej).

18. Modem, karta sieciowa. Modem jest urządzeniem elektronicznym, które zamienia cyfrowe dane (komputerowe) na analogowe sygnały elektryczne i odwrotnie, które są transmitowane w sieci zewnętrznej (np. linia telefoniczna, telewizja kablowa, fale radiowe, sieć energetyczna). Przy wysyłaniu sygnału modem moduluje falę nośną w danej sieci kodując w niej informację. Modem odbierający ma za zadanie odseparować informację z fali nośnej demodulując ją. W odróżnieniu od modemu (modem działa poza siecią komputerową, łączy sieć komputerową z inną siecią nie komputerową), karta sieciowa jest urządzeniem elektronicznym będącym częścią sieci komputerowej (urządzenie aktywne sieci). Jej zadanie polega na przekształcaniu pakietów danych wysyłanych przez komputer w sygnały elektryczne (cyfrowe), które są przesyłane w sieci komputerowej oraz odbieraniu tych sygnałów i przekształcaniu ich w pakiety danych. Karta sieciowa potrafi to robić tylko w jeden sposób (mówimy, że pracuje w określonym standardzie, np. Ethernet). Każda karta sieciowa ma unikatowy adres (MAC) w skali świata, nadawany przez producenta i zapisany w jej pamięci ROM.

19. System wielomagistralowy. System połączeń (interfejs) dzieli się na: Interfejs wewnętrzny: Połączenia (interfejsy) dedykowane. Połączenia magistralowe. Interfejs zewnętrzny: Interfejs szeregowy. Interfejs równoległy. Rodzaje magistral w komputerze PC: Magistrala wewnętrzna procesora taktowana częstotliwością procesora (np. 2 GHz), łącząca procesor z pamięcią cache. Magistrala systemowa łącząca pamięć cache z RAM (taktowana np. częstotliwością 400 MHz). Magistrala PCI łącząca szybsze urządzenia komputera (np. dysk twardy, karta sieciowa) z pamięcią RAM (np. 66 MHz). Magistrala Wejścia/Wyjścia łącząca wolniejsze urządzenia komputera (np. klawiatura, mysz, drukarka) z pamięcią RAM (np. 33 MHz). Dedykowana magistrala AGP/PCI Express łącząca kartę graficzną z pamięcią RAM (np. 133 MHz). Jednym z bardzo istotnych rozwiązań w produkcji komputerów było wykorzystanie technologii „overdrive” oznaczającej, że urządzenia składające się na komputer nie muszą pracować z identyczną częstotliwością. W latach 80-tych XX wieku cały komputer osobisty pracował z jedną częstotliwością taktowania, najpierw 4 MHz, potem 8 MHz, 16 MHz, 25 MHz, 33 MHz i koniec – nie dało się przyspieszyć pewnych urządzeń. Obecnie w komputerze urządzenia podobne z punktu widzenia szybkości działania są zgrupowane i podłączone do tej samej magistrali, która jest taktowana z odpowiednią dla nich częstotliwością.

20. Interfejs szeregowy i równoległy. • szeregowy (np. USB),

• równoległy (8-bitowy, 16-bitowy, 24-bitowy, 32-bitowy)

W interfejsie szeregowym kablem transmisyjnym przesyłany jest jeden ciąg bitów, który zamieniany jest na ciąg bajtów. W interfejsie równoległym każdym kablem transmisyjnym przesyłany jest ciąg bitów. Ciągi te muszą być zamienione na ciągi bajtów. Przygotowanie sygnału, jego transmisja, odbiór i interpretacja są: Interfejs szeregowy – bardzo proste, pewne i szybkie; Interfejs równoległy – skomplikowane, kłopotliwe i długie. Obecnie przede wszystkim rozwijane są interfejsy szeregowe, w typowych rozwiązaniach cechują się wyższą szybkością i niezawodnością (np. obecnie łączy się drukarki za pomocą USB). Port równoległy Centronics, wykorzystywany powszechnie do podłączania drukarki (tzw. port LPT). Posiada on 25 styków plus masa na obudowie, ale faktycznie jest portem 8-bitowym.

21. Rola (podstawowe zadania) i rodzaje systemów operacyjnych. Funkcje (podstawowe) systemu operacyjnego: Sterowanie pracą urządzeń. Zarządzanie informacją w pamięciach. Porozumiewanie z użytkownikiem (interfejs użytkownika). Współczesne komputery PC wykorzystują następujące systemy operacyjne: MS DOS (wersja 1-6). MS DOS + MS Windows 3.11. MS Windows 9x (95, 98, Me). Windows NT (wersja 1-4). Windows 2k (2000, XP, 2003). Windows Vista. Unix, Linux. Mac Intosh OS. Prawie 95% mikrokomputerów na świecie wykorzystuje któryś z pierwszych sześciu SO, będących produktami jednej firmy - Microsoft.

22. Dlaczego środowisko MS Windows zrewolucjonizowało świat komputerów? Wybrane zalety Windows: Obsługa całej pamięci RAM;Obsługa trybu graficznego (podstawowy tryb pracy); Łatwość w zarządzaniu oprogramowaniem; Łatwość w zarządzaniu sprzętem (Plug & Play) ;Dokumentocentryzm (nie przyjął się); Jeżeli jakaś firma na świecie chce wypuścić nowy program użytkowy, to najpierw przygotuje jego wersję pod Windows, ponieważ tutaj ma najwięcej potencjalnych klientów. Również tą wersję najczęściej będzie modyfikować. Najwięcej na tym zarobi.

23. Struktura do przechowywania informacji (dysk logiczny, katalog, plik). System plików: Dysk logiczny; Katalog (folder); Plik; Wolumen, macierze dyskowe; Dysk logiczny to dysk obsługiwany przez system operacyjny. Dyskiem logicznym może być całe urządzenie lub jego część. Dodatkowo dyskiem może być określony katalog na innym dysku logicznym (tzw. dysk mapowany). Powinno się mieć co najmniej dwa dyski logiczne (gdy jeden fizyczny), by można było przenieść informacje podczas problemów z systemem operacyjnym. Struktura katalogów ma służyć uporządkowaniu informacji zgromadzonych na dysku. Dodatkowa zapewnia ona bezpieczeństwo poprzez odseparowanie plików aplikacji od plików użytkownika oraz plików różnych aplikacji. Nazwa pliku i katalogu jest prawie dowolna (tylko niektórych znaków nie wolno używać, ale na pewno wszystkie litery i cyfry) i długość jest prawie dowolna, ale musi być skończona (system operacyjny odróżnia tylko pewną liczbę pierwszych znaków (np. pierwsze 64 znaki) Plik – zbiór informacji na określony ale dowolny temat stanowiący dla użytkownika pewną całość.

24. Rodzaje plików. Co to są programy? Pliki dzielą się na: Pliki aplikacji – zawierające informacje niezbędne aplikacji do działania (także samą aplikację). Dokumenty – zawierające efekty pracy użytkownika z aplikacjami. Wśród plików aplikacji można wyróżnić pliki samowykonujące się (po ich uprzednim świadomym uruchomieniu przez użytkownika – pliki uruchamiane nieświadomie są programami złośliwymi). Pliki te można samodzielnie uruchamiać. Próba uruchomienia pozostałych plików aplikacji, a także dokumentów spowoduje uruchomienie właściwego programu aplikacji lub otwarcie pliku do edycji w skojarzonym programie użytkowym. Uruchamianie pewnych plików jest możliwe, ponieważ zawierają one: Ciąg poleceń (rozkazów) dla procesora – nazywamy je wtedy programami (rozpoznawane po rozszerzeniu *.COM, lub *.EXE). Ciąg poleceń systemu operacyjnego – nazywamy je wtedy plikami wsadowymi (rozszerzenie *.BAT). .Program komputerowy-sekwencja symboli opisująca obliczenia zgodnie z pewnymi regułami zwanymi językiem

programowania

[1]

. Program jest zazwyczaj wykonywany przez komputer (np. wyświetlenie strony internetowej), czasami bezpośrednio – jeśli wyrażony jest

w języku zrozumiałym dla danej maszyny lub pośrednio – gdy jest interpretowany przez inny program (interpreter). Program może być ciągiem instrukcji

opisujących modyfikacje stanu maszyny ale może również opisywać obliczenia w inny sposób (np. rachunek lambda).

*Edycja tekstów:

-Dokumenty tekstowe (np. MS Word)

-DTP (np. Ventura, Tex)

*Arkusze kalkulacyjne

*Systemy Bazy Danych

*Przetwarzanie grafiki:

-Przetwarzanie obrazów

-Oprogramowanie CAD/CAM

-CAD – Computer Aided Design

-CAM – Computer Aided Manufacturing

25. Co to jest algorytm programu komputerowego? algorytm programu – opis sposobu rozwiązania problemu zapisany w języku logiki matematycznej przy pomocy skończonej liczby operacji

26. Co to jest sieć komputerowa? Rodzaje sieci. Sieć komputerowa to zespół komputerów połączonych ze sobą. Komputery uważamy za połączony, gdy potrafią wymieniać informację między sobą. Komputery w sieci są autonomiczne (ich funkcjonowanie nie zależy od sieci; brak połączenia z siecią nie pozwoli na wymianę informacji). Rodzaje sieci komputerowych: Lokalne sieci komputerowe – LAN: Sieci równorzędne (Peer-To-Peer, P2P); Sieci zależne (klient-serwer): Z niededykowanym serwerem; Z dedykowanym serwerem; Miejskie (metropolitalne, małe regionalne) sieci komputerowe – MAN; Rozległe (regionalne, krajowe, ogólnoświatowe) sieci komputerowe – WAN;

27.Co oznacza sieć pakietowa, niekomutowana?

W sieci pakietowej –informacje są transmitowane przez podzielenie wysyłanej informacji na niewielkie, stałej wielkości pakiety (zapakowane w tzw. ramki), podróżujące w sieci niezależnie.,a niekomutowana czyli połączenie jest zestawiane tylko na moment wysyłania/odbioru informacji.

28. Co to jest protokół sieciowy? Za co odpowiada? Protokół sieciowy odpowiada za: Transmisję informacji: Podział na pakiety; Przesyłanie pakietów; Kontrola poprawności transmisji pakietów; Naprawianie błędów transmisji; Składanie pakietów; Powiadamianie o problemach z transmisją; Adresowanie w siec;i Bezpieczeństwo w sieci: Odbiór przesyłek przez uprawnione osoby (adresatów) Szyfrowanie przesyłanej informacji

29.Co to jest bit parzystości?

Przy przechowywaniu danych na dysku stosuje się metody ochrony:W sieciach komputerowych najczęściej stosuje się ochronę za pomocą bitu parzystości (nieparzystości) – z każdymi 8 bitami (1B) informacji przesyłany jest jeden (dziewiąty) bit o wartości tak dobranej, by liczba jedynek we wszystkich dziewięciu bitach była parzysta (nieparzysta).

Np. Wartość bajtu: 1 0 0 0 0 1 1 0 bit parzystości: 1

30. Do czego służy router? Router (po polsku – ruter, traser, trasownik) – podstawowe urządzenie sieciowe (każdej sieci), pełniące rolę węzła komunikacyjnego, służącego do rozdzielenia sygnału i rozgałęzienia połączeń sieciowych – kierowanie ruchem w sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania. Trasowanie musi zachodzić między co najmniej dwiema podsieciami, które można wydzielić w ramach jednej sieci komputerowej. Urządzenie przechowuje ścieżki do konkretnych obszarów sieci. Skuteczne działanie routera wymaga wiedzy na temat otaczających go urządzeń, przede wszystkim innych routerów oraz przełączników (switch).

31. Co to jest szerokopasmowy dostęp do Internetu?. usługa polegająca na łączeniu z internetem za pomocą szybkiego łącza lub medium o dużej przepływności. Połączenie wykorzystuje szerokie pasmo częstotliwości wytwarzane przez modem. Najczęściej do tego celu wykorzystuje się technologie z rodziny DSL (xDSL), WiMAX, PON, DOCSIS lub inne podobne.

32. Co to jest DSL i ADSL? DSL – cyfrowa pętla abonencka realizowana zazwyczaj w wersji ADSL (asymetryczna cyfrowa pętla abonencka). Wykorzystuje ona tradycyjne ale cyfrowe połączenie telefoniczne mieszkania z centralą telefoniczną (miedziane druty), umożliwiając transmisję, zależnie od odległości, z szybkością do 9 Mb/s. Asymetria połączenia polega na większej szybkości odbierania informacji z Internetu, niż wysyłania do niego (zazwyczaj 56 Kb/s). Szybkość transmisji DSL zależy od protokołu i odległości:ADSL – 9 Mb/s odbiór, 56 Kb/s wysyłanie do 1 km,xDSL (ADSL2) - 26Mb/s (56 Kb/s wysyłanie) do 1 km,VDSL – 58Mb/s odbiór, 6Mb/s wysyłanie do 300 m, UWB – Ultra Wide Band – 110Mb/s do 10 metrów (dla video, audio)Liczba subskrybentów ADSL w 2004 roku w Polsce wzrosła o 100% w porównaniu do roku poprzedniego i ciągle rośnie. W Polsce technologię tę wykorzystują m.in. operatorzy: TPSA w swoim produkcie – Neostrada, Dialog i Netia – Net24. Dostęp na jednym kablu jest realizowany niezależnie od rozmowy telefonicznej, w innym (wyższym) paśmie częstotliwości. Pasma te są rozłączne i rozmowy komputera i ludzi wzajemnie się nie zakłócają. Jest to tzw. dostęp szerokopasmowy.

33. Co to jest TCP/IP, Internet, Intranet, Extranet? Standard przesyłu informacji w Internecie – tzw. protokół TCP/IP (Transmission Control Protocol/Internet Protocol). Jest to protokół transmisji pakietowej. Pakiety informacji poza przesyłaną treścią zawierają dane o adresacie, odbiorcy i wiele informacji kontrolnych zapewniających poprawną transmisję informacji w Sieci. TCP (Transmission Control Protocol) odpowiada za uzgadnianie tożsamości, zarządzanie pakietami (mogą docierać do adresata w innej kolejności, niż były wysłane), sterowanie przepływem oraz wykrywanie i obsługę błędów. IP – odpowiada za przesyłanie informacji (pakietów) od punktu, do punktu. Przez Intranet rozumie się sieć lokalną (prywatną lub firmową), w której wykorzystywana jest filozofia Internetu. W Internecie i Intranecie wykorzystywane są niemal te same narzędzia programowe (przeglądarki, szperacze, IM, ftp, telnet itp.) i metody pracy ich użytkowników (strony WWW, poczta elektroniczna). To właśnie stanowi o sile Intranetu - jest to forma miniatury Internetu. Intranet jest bogatszy od Internetu o co najmniej trzy właściwości: jest znacznie szybszy, bezpieczny (odizolowany od świata zewnętrznego przez specjalne zabezpieczenia w postaci tak zwanych firewalli) i pod stałą kontrolą właściciela. Extranet Prywatna rozległa sieć oparta na internetowym protokole transmisji informacji. Służy do bezpiecznej (podobnie jak ma to miejsce w Intranecie) komunikacji z wyróżnionymi zewnętrznymi użytkownikami – np. między odległymi redakcjami jednego pisma, a także z biznesowymi partnerami, zaopatrzeniowcami i klientami. Sieć tego typu jest także nazywana siecią korporacyjną, VPN – Virtual Private Networks lub WLAN – Wide Local Area Network (także, ale już w innym znaczeniu, lokalnym, nazywany Wireless LAN – bezprzewodowy LAN). VPN umożliwia tworzenie tuneli pomiędzy komputerami i sieciami lokalnymi (nie będąc w danej sieci LAN, dzięki VPN możemy być traktowani jako jedna z jej części). Internet to powstała w na początku lat dziewięćdziesiątych XX wieku ogólnoświatowa (WAN) sieć sieci komputerowych (tzw. metasieć) wykorzystujących protokół TCP/IP.

34. to jest NASK?

Naukowa i Akademicka Sieć Komputerowa (NASK) – instytut badawczy, który pełni funkcję rejestru domen internetowych (DNS) .pl, domen ENUM (dla +48) oraz oferuje usługi teleinformatyczne (IP transit, dostęp do Internetu, sieci VPN, usługi VoIP oraz usługi WiMAX)

W Polsce rejestracją nazw domen na poziomie SLD zajmuje się NASK (www.nask.pl). Rejestracja to także przyjmowanie określonych opłat za rejestrację domeny.

Nie wszystkie domeny na poziomie SLD mogą być rejestrowane przez NASK. Np. rejestracją domen posiadających w miejscu SLD .gov zajmuje się wytypowana instytucja rządowa.

Sieć rozległa NASK-WAN to kilkadziesiąt węzłów rozlokowanych w miastach całej Polski. Jej połączenie z sieciami globalnymi zapewniają między innymi dwa łącza międzynarodowe o sumarycznej przepustowości 2 Gbps. Sieć NASK-WAN zapewnia prędkość transmisji danych do 1 Gbps.

NASK-WAN pracuje w wielu technologiach: ATM/Frame Relay, Ethernet oraz IP, gwarantując najbezpieczniejszy i najszybszy sposób transmisji danych.

Mniejsze węzły w sieci NASK-WAN dołączone są do sieci szkieletowej łączami cyfrowymi o szybkości zależnej od zapotrzebowania Klientów i możliwości operatorów telekomunikacyjnych.

35. Adresowanie IPv4 i IPv6. IPv4 jest obecnym standardem adresowania w Internecie. Adres IP to liczba 32-bitowa (od 0 do4294967295), zapisywana w porządku big endian (górny bajt). Jest to forma zapisu danych za pomocą rozłącznych części (tutaj bajtów), z których najważniejsza jest pierwsza część (lewy bajt). Liczby w adresie IP nazywają się oktetami, ponieważ w postaci binarnej mają one osiem bitów. Te osiem bitów daje w sumie 256 kombinacji, więc każdy oktet przedstawia liczbę dziesiętną od 0 do 255.Teoretycznie wszystkich adresów IP jest ok. 4 mld. W protokole IPv4, przestrzeń adresowa opisywana była za pomocą 32 bitów, pozwalając zaadresować 232 ≈ 4,3×109 węzłów, co odpowiada liczbie 8,42 adresów/km² powierzchni Ziemi. W protokole IPv6 rozmiar tej przestrzeni został zwiększony do 128 bitów co daje 2128 ≈ 3,4×1038 kombinacji. Odpowiada to liczbie 6,7×1017 adresów/mm² powierzchni Ziemi. Adres reprezentowany jest w postaci heksadecymalnej, z dwukropkiem co 16 bitów, np. 2001:0db8:0000:0000:0000:0000:1428:57ab. Dozwolone jest skrócenie jednego bloku zer na podwójny dwukropek, początkowe zera w grupach również mogą być opuszczane, w związku z czym poniższe sposoby zapisu są prawidłowe i równoznaczne sobie: 2001:0db8:0000:0000:0000:0000:1428:57ab; 2001:0db8:0:0:0:0:1428:57ab; 2001:0db8:0:0::1428:57ab; 2001:0db8::1428:57ab; 2001:db8::1428:57ab;

36. Adresowanie DNS i URL. Domena. DNS (Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 145.97.39.155. Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet. URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.Część zależna od rodzaju usługi zwykle przybiera jedną z postaci: W przypadku zasobów będących plikami: //adres_serwera:port/sciezka_dostępu|| jeżeli port jest standardowy dla danego rodzaju zasobu, jest pomijany i stosuje się formę uproszczoną: //adres_serwera/sciezka_dostępu|| Niekiedy może być wymagane podanie nazwy użytkownika i hasła: //nazwa_użytkownika:hasło@adres_serwera/sciezka_dostępu ale najczęściej nazwa_użytkownika i hasło nie są wymagane i mogą być pominięte

37.Intruzów internetowych można podzielić na trzy kategorie:

-Haker – działa w dobrej wierze, w imię ludzkości (większości lub dręczonych); włamuje się do systemów komputerowych by wskazać ich słabość, lub by

odpłacić się firmie za krzywdy wyrządzone innym; nie kradnie, zawsze zostawia swoją wizytówkę w systemie.

-Craker – to po prostu złodziej, który włamuje się do systemu komputerowego by coś ukraść; zaciera wszelkie ślady po swojej obecności.

38 . Co to jest DoS attack? Co wykorzystuje atakujący? DoS attack (ang. Denial of Service, pol. odmowa usługi) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. Atak polega zwykle na: przeciążeniu aplikacji serwującej określone dane, czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji. W praktyce przez atak typu DoS rozumie się różnego typu ataki na systemy komputerowe mające na celu utrudnienie lub uniemożliwienie funkcjonowania danej maszyny lub części sieci. Ataki tego typu polegają najczęściej na sztucznym generowaniu i przesyłaniu do komputera ofiary wielkiej ilości informacji. Ataki DoS dzieli się na: Pojedyncze; Zwielokrotnione; Najczęstsze sposoby ataku DoS: SYN flood, Ping of Death, Teradrop, Land, Nuke, Smurf, Chargen-Echo. Najczęściej ataki te opierają się na lukach w protokołach komunikacyjnych lub oprogramowaniu systemowym oraz specyfice ich działania. DDoS jest atakiem na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombi).

39. Co to jest program złośliwy? Rodzaje? Czy wirus i program złośliwy to to samo? Przez złośliwe oprogramowanie (ang. malware – malicious software) rozumie się wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Podstawowe cechy programów złośliwych to: Instalacja bez wiedzy i zgody użytkownika, Uruchamianie bez wiedzy i zgody użytkownika, Działanie na niekorzyść użytkownika), Zazwyczaj małe rozmiary. Wirus – krótki program komputerowy lub fragment wykonywalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu uruchamiania samego siebie bez wiedzy i zgody użytkownika. Wirusy zwykle szkodzą systemowi operacyjnemu utrudniając prace użytkownika. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem. Wirusy przenoszone są przeważnie w zainfekowanych wcześniej plikach lub w pierwszych sektorach fizycznych dysków logicznych. Długość typowego wirusa dawniej wahała się od kilkudziesięciu bajtów do kilku kilobajtów. Obecnie klasyczne wirusy spotyka się rzadziej – częściej jest to hybryda wirusa z robakiem, a rozmiar kilkadziesiąt i więcej kilobajtów nie dziwi – tyle kodu bez problemu można ukryć w wielomegabajtowych bibliotekach czy programach. Rodzaje programów złośliwych: Exploit - kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych. Dialer - program łączący się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej. SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL. Robaki (ang. Worms) – programy złośliwe rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się poprzez pocztę elektroniczną. Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Bomby logiczne (ang. logical bombs) różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie.

40. Na czym polega szyfrowanie informacji? Istotnym elementem technik kryptograficznych jest proces zamiany tekstu jawnego w szyfrogram (inaczej kryptogram); proces ten nazywany jest szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego na powrót w możliwy do odczytania, deszyfrowaniem. Przez szyfr rozumiana jest para algorytmów służących do przeprowadzenia obu procesów. Wraz z algorytmami dodatkowo używa się kluczy, czyli pewnych niezbędnych parametrów, od których zależy wynik obu procesów. Innymi słowy, znajomość algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego.

41. Metody szyfrowania. Szyfrowanie symetryczne. Szyfrowanie asymetryczne. Współczesne metody szyfrowania można ogólnie podzielić na: Szyfrowanie asymetryczne; Szyfrowanie symetryczne; W szyfrowaniu asymetrycznym występują 2 klucze: Klucz publiczny służący zazwyczaj do szyfrowania (informacja zaszyfrowana kluczem prywatnym może być odszyfrowana tylko kluczem publicznym – np. podpis elektroniczny), Klucz prywatny służący zazwyczaj do deszyfrowania (informacja zaszyfrowana kluczem prywatnym może być odszyfrowana tylko kluczem publicznym – np. podpis elektroniczny). Przekształcenia tekstu otwartego przez oba te klucze są wzajemnie odwrotne – użycie obu kluczy bezpośrednio po sobie daje w wyniku pierwotny tekst otwarty. Podstawowym problemem tej metody jest bardzo duża liczba generowanych kluczy (po dwa dla każdej osoby) oraz odpowiednie zarządzanie kluczami łącznie z ich udostępnianiem, kojarzenie kluczy. Współczesne metody szyfrowania symetrycznego można podzielić na dwie grupy: Symetryczne szyfry blokowe; Symetryczne szyfry strumieniowe .Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze, mają zwykle od 128 do 256 bitów, przy czym wartości mniejsze od 80 (DES – 56) są uważane za niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prostych rund przekształcających blok. Operacje używane w tych szyfrach są zwykle proste, ale pochodzą z "różnych światów", np. używa się dodawania, XOR, przesunięć cyklicznych, mnożenia modulo liczb pierwszych itd. Już kilka rund takich operacji zupełnie zaburza jakikolwiek porządek i jest bardzo trudne do analizowania. Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia szyfrującego, w związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku szyfrów blokowych.

42. Co to jest podpis elektroniczny? Jak podpisywać elektronicznie dokumenty? Jaka jest rola podpisu elektronicznego? Podpis cyfrowy (podpis elektroniczny) to dodatkowa informacja dołączona do wiadomości służąca do weryfikacji jej źródła. Podpis elektroniczny służy zapewnieniu między innymi następujących funkcji: autentyczności, czyli pewności co do autorstwa dokumentu, niezaprzeczalności nadania informacji, nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania (istnieją także inne rodzaje niezaprzeczalności), integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora. Podpisy cyfrowe korzystają z kryptografi asymetrycznej – tworzona jest para kluczy, klucz prywatny i klucz publiczny – klucz prywatny służy do podpisywania wiadomości, klucz publiczny natomiast do weryfikowania podpisu. Najpopularniejsze standardy pozwalające na złożenie podpisu elektronicznego to X.509 oraz PGP. PGP jest systemem zdecentralizowanym, w którym poziom autentyczności danego klucza jest determinowany przez sumę podpisów, złożonych przez różne osoby znające posiadacza klucza (model Sieć zaufania). System ten jest powszechnie stosowany w Internecie oraz w środowiskach korporacyjnych (np. niektóre systemy EDI). Przykład wykorzystania podpisu elektronicznego: Użytkownik A chce wysłać do B dokument „podpisany”. Procedura obejmuje: A przy użyciu swojego klucza prywatnego szyfruje tekst otwarty wiadomości, którą ma zamiar przesłać do B. B otrzymany szyfrogram deszyfruje przy pomocy klucza publicznego A i otrzymuje tekst otwarty „podpisany” przez A. Użytkownik B ma w ten sposób pewność, że wiadomość nadeszła od A i nikt jej nie zmienił w trakcie transferu. Nawet sam B nie może podrobić podpisu A. Każdy może w ten sposób odczytać wiadomość od A. Powszechnie uważa się obecnie, że nie można podrobić „podpisów”. Przykład wykorzystania podpisu elektronicznego w połączeniu z szyfrowaniem wiadomości: Użytkownik A chce wysłać do B dokument „podpisany” i zarazem chce mieć pewność, że tylko B tą wiadomość odbierze. Procedura obejmuje: A przy użyciu swojego klucza prywatnego szyfruje tekst otwarty wiadomości, którą ma zamiar przesłać do B. A wynik poprzedniej operacji szyfruje przy pomocy klucza publicznego B i wysyła do B. B przy użyciu swojego klucza prywatnego deszyfruje otrzymaną wiadomość od A. B wynik poprzedniej operacji deszyfruje przy pomocy klucza publicznego A i otrzymuje tekst otwarty „podpisany” przez A. Użytkownik B ma w ten sposób pewność, że wiadomość nadeszła od A, natomiast A ma pewność, że tylko B tą wiadomość odbierze


Wyszukiwarka

Podobne podstrony:
04 Sciąga wykładu o pamięci, Wykłady + Notatki
ściąga wykład agro
SiS strona tytulowa spr, Prz inf 2013, I Semestr Informatyka, Fizyka, Wykłady-Fizyka, Sygnały i Syst
Informatyka-sciaga, (2) EE-DI
ściąga wykład 2 OiKB
sciaga z wykładow Mirtegi, UMCS, Makroekonomia
Pytania kontrolne z Informatyki INiG 13 Fąfara
przesył sciąga wykład
sciaga wykłady
ANDROLOGIA2008 sciaga wyklady
INFORMACJA TURYSTYCZNA wykłady
Ogrzewnictwo ściaga wykłady wrzesień, Egzamin Siuta
ściąga wykład
socjologia, socjologia - sciaga - wyklady
Rachunkowosc sciaga, WYKŁAD 1 (04
style kierowania dr krzysztof machaczka, Wykłady sciaga, Wykład 1 - 25
Geo ściąga 4, Wykład: 07
Ergonomia [ ściąga][ wykłady][ Odpowiedzi u Marcinkowskiego], odp.ergonomia marcinkowski, 1
Ściąga 2 z Wykładów z Gleboznawstwa

więcej podobnych podstron