Czym jest Informatyka?
Informatyka (ang. Informatics) - dziedzina nauki i techniki zajmująca się przetwarzaniem informacji, w tym technologiami przetwarzania informacji oraz technologiami wytwarzania systemów przetwarzających informację (w szczególności komputerów).
Informatyka obejmuje dwie dziedziny:
analizę (analizowanie informacji przepływających w świecie rzeczywistym),
tworzenie i wykorzystywanie systemów przetwarzających informacje (projektowanie, programowanie i używanie ich).
Co to jest informacja?
Informacja jest każdą formą uporządkowania energii lub materii.
W cybernetyce informację określa się jako „każdy czynnik organizacyjny” (niematerialny), który może być wykorzystany do bardziej sprawnego lub bardziej celowego działania przez ludzi, inne organizmy żywe lub maszyny.
Czynnik ten powoduje zmniejszenie niewiedzy (im więcej informacji, tym w większym stopniu maleje niewiedza).
Informacja jest przedmiotem działania dla technologii informacyjnych.
3. Wady pierwszych komputerów.
Podstawowe wady komputerów I generacji:
Wykorzystanie powszechne arytmetyki dziesiętnej, przez co urządzenia były ogromne i skomplikowane. Próbowano także wykorzystywać inne nie najlepsze systemy – np. trójkowy.
Do tworzenia układów logicznych wykorzystuje się dwustanowe układy elektroniczne (np. na bazie diody – prąd płynie lub nie płynie; na bazie kondensatora – posiada zgromadzony ładunek lub nie posiada), przez co najodpowiedniejszym rozwiązaniem jest zastosowanie systemu binarnego (dwójkowego). Dzięki temu maszyna będzie mniejsza, prostsza w oprogramowaniu i bardziej niezawodna w działaniu.
Programowane metodą hardwired (określenie programu lub urządzenia, którego działania nie można zmienić) – tzw. programowanie sprzętowe. Komputery I generacji zostały tak skręcone, że mogły wykonywać ściśle określony, niezmienny ciąg obliczeń. Próby programowania maszyn rozwiązywano w ograniczonym zakresie montując przełączniki mechaniczne lub elektryczne, ewentualnie łącząc poszczególne elementy komputera kablami, które można było przepinać. Przypomina to sterowanie zwrotnicami na kolei.
Urządzenia programowane z wykorzystaniem programu (software) – tzw. programowanie programowe, które odpowiadały koncepcji von Neumanna zaczęto konstruować dopiero w 50 latach XX wieku.
4.Koncepcja komputera Johna von Neumanna
Koncepcja komputera Johna von Neumanna zakłada, że komputer posiada następujące elementy składowe:
Procesor, którego zadaniem jest:
Sterowanie pracą całego urządzenia.
Przetwarzanie informacji (wykonywanie operacji arytmetycznych i logicznych).
Pamięć główna, której zadaniem jest:
Przechowywanie aktualnie wykonywanego programu.
Przechowywanie danych potrzebnych programowi.
Przechowywanie wyników działania programu.
Urządzenia wejścia/wyjścia, których zadaniem jest:
Wprowadzanie do komputera informacji (wejściowe).
Wyprowadzanie z komputera informacji (wyjściowe).
Czyli komunikacja ze światem zewnętrznym (człowiekiem).
Zasada działania komputera von Neumanna:
Procesor pobiera z pamięci głównej kolejną instrukcję programu.
Wykonując instrukcję ewentualnie pobiera dane i zapisuje wyniki w pamięci głównej.
Po zakończeniu wykonywania danej instrukcji procesor pobiera następną instrukcję programu – komputer sekwencyjny.
5. Inteligencja komputerów.
Niekiedy przez komputery szóstej generacji rozumie się „komputery myślące”, będące jeszcze w sferze marzeń projektantów.
Sam pomysł sztucznej inteligencji jest jednak przedmiotem krytyki wielu środowisk, między innymi twórców science fiction. Na podstawie tych utworów powstało już wiele filmów pokazujących zagrożenia dla człowieka ze strony elektronicznych maszyn myślących.
Wiele osób uważa, że skonstruowanie pierwszego komputera myślącego wyznaczy koniec epoki człowieka na Ziemi.
6. Rodzaje komputerów, superkomputer.
Komputery we współczesnym świecie:
Superkomputery – CRAY, Convex
Komputery centralne (ang. Main Frame) – IBM, Vax
Minikomputery:
Stacje robocze (np. stacje graficzne) – SUN, HP
Serwery (np. serwery sieciowe, serwery druku) – HP
Mikrokomputery:
Komputery osobiste PC (ang. Personal Cpmputer):
Klasy IBM PC
Mac Intosh
Komputery prawie osobiste (CPC) – Commodore, Amiga
Superkomputer to komputer:
Robiony na specjalne zamówienie (optymalizowany z punktu widzenia sprzętu i oprogramowania do wykonywania określonych zadań).
Posiadający ogromną moc obliczeniową (są to najszybsze komputery na świecie; na liście 500 najszybszych komputerów są tylko superkomputery).
Bardzo drogi (najdroższe komputery na świecie), o cenie od kilku do kilkuset milionów dolarów.
Wykorzystujący najnowsze technologie (np. najszybsze mikroprocesory, pamięci, chłodzony cieczą itp.).
Pierwszy superkomputer CRAY 2 stworzono w 1975 roku. Pracował z częstotliwością zegara 250 MHz (komputery PC dopiero 20 lat później).
7.Bit, bajt, wielokrotności bajta, systemy kodowania znaków.
Bit (ang. binary digit) - najmniejsza ilość informacji (zarazem jednostka informacji) potrzebna do określenia jednej z dwóch możliwości (np. stanów urządzenia), które zwykle umownie oznacza się jako 0 lub 1. W skrócie bit oznacza mała litera b.
Na potrzeby kodowania informacji w postaci cyfrowej wykorzystuje się pewien ciąg kolejnych bitów. W informatyce szczególne znaczenie posiada ciąg 8-bitów zwany bajtem.
Bajt (ang. byte) – ciąg 8-bitów stanowiący najmniejszą adresowalną jednostkę informacji pamięci komputerowej, nazywaną znakiem. W skrócie bajt oznacza duża litera B.
W jednym bajcie można zakodować następującą liczbę możliwości:
2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 2 ⋅ 2 = 28 = 256
1 B = 1 znak
Przedrostki dziesiętne (SI) | Przedrostki binarne (IEC 60027-2) |
---|---|
Nazwa | Symbol |
bajt | B |
kilobajt | kB |
megabajt | MB |
gigabajt | GB |
terabajt | TB |
petabajt | PB |
eksabajt | EB |
zettabajt | ZB |
jottabajt | YB |
Standardy kodowania znaków
ASCII
Rozszerzenia ASCII
ISO/IEC 646
ISO 8859
Windows-1250
4. Unicode
8. Cyfrowa postać informacji tekstowej.
Każda wyświetlana na monitorze lub drukowana na drukarce informacja w postaci cyfrowej składa się z pojedynczych punktów (pikseli), które mogą się różnić barwą lub odcieniem szarości. Dlatego na potrzeby wyświetlania (drukowania) informacji tekstowej w postaci cyfrowej opracowano tzw. mapy bitowe wszystkich tzw. znaków drukowanych (mogą się różnić kształtem w zależności od stosowanego sprzętu i/lub oprogramowania).
Rozmiar piksela musi być tak dobrany, by dla nie uzbrojonego oka ludzkiego zlewały się one w ciągłą plamę i nie widziało ono kanciastej struktury znaków. Ma to jednak ten mankament, że informacja przesyłana urządzeniom do wyświetlenia lub wydrukowania ma dużą wielkość.
Np. obraz ekranu monitora komputerowego o typowej (nie rewelacyjnej obecnie) rozdzielczości 1024 punkty w 768 liniach, przy kodowaniu barwy w 16-bitach (nie rewelacyjna jakość) wymagał będzie:
1024x768x16 b = 12.582.912 b = 1.572.864 B ≈ 1,5 MB
9. Cyfrowa postać obrazu, formaty zapisu, głębia barw, zdolność rozdzielcza.
Obraz cyfrowy może być zapisany na dwa sposoby:
W formacie bitmapowym (zapis punktowy, rastrowy).
W formacie wektorowym.
Bardzo rzadko formaty te mogą być stosowane zamiennie. Zwykle dla danego obrazu jeden z nich jest odpowiedni, a drugi niewłaściwy (nieefektywny).
W formacie bitmapowym (tzw. mapa bitowa) obraz dzielony na elementarne kostki w kształcie kwadratu lub prostokąta (piksele). Każdej kostce przypisywana jest uśredniona cyfrowa informacja opisująca fragment obrazu, który w niej się znajduje. W zależności od trybu pracy może to być:
Tryb czarno-biały – kolor biały lub czarny.
Tryb monochromatyczny – odcień szarości.
Tryb kolorowy – barwa.
Plik obrazu zapisanego w formacie bitmapowym cechuje się dużym rozmiarem. Posiada on zwykle rozszerzenie bmp:
W formacie wektorowym obraz dzielony jest na rozłączne obiekty geometryczne (linie, powierzchnie, bryły) - piksele. Kształt każdego obiektu opisywany jest za pomocą równań matematycznych. W odniesieniu do każdego obiektu zapisuje się w sposób cyfrowy jego barwę (odcień szarości).
Plik z zapisem wektorowym obrazu cechuje się zwykle bardzo małymi rozmiarami.
Nie ma jednego standardu zapisu wektorowych plików graficznych. Bardzo popularny jest format stosowany przez program graficzny Corel Draw, który rozpoznaje się po rozszerzeniu crd:
Nazwa.crd
Format bitmapowy stosuje się do zapisu cyfrowego zdjęć, obrazów …
Format wektorowy stosuje się do zapisu cyfrowego wykresów, rysunków technicznych, projektów, map
Obraz cyfrowy, bez względu na format zapisu pliku graficznego, jest wyświetlany (na monitorze) lub drukowany (na drukarce) w postaci mapy bitowej. W takiej postaci musi być on przesłany tym urządzeniom. W przypadku pliku wektorowego system musi dokonać stosownej konwersji.
Jakość wyświetlonego (wydrukowanego) obrazu cyfrowego zależeć będzie od dwóch podstawowych parametrów:
Zdolności rozdzielczej (liczby pikseli na jednostce powierzchni; dodatkowo wyróżnia się rozdzielczość w poziomie i rozdzielczość w pionie – wcale nie muszą być identyczne). Im większa zdolność rozdzielcza, tym jakość obrazu wyższa. Niestety z kwadratem rośnie wówczas wielkość pliku.
Głębi barw (kolorów) – liczby barw w palecie użytej do kodowania kolorystyki obrazu. Im większa głębia barw, tym wierniejsze odtwarzanie rzeczywistych kolorów. Niestety rośnie wówczas wielkość pliku.
Nie ma potrzeby stosowania zbyt dużych rozdzielczości i głębi barw, ponieważ oko ludzkie może tego nie zauważyć.
Optymalna zdolność rozdzielcza
Na podstawie badań medycznych stwierdzono, że nieuzbrojone oko ludzkie jest w stanie rozróżniać szczegóły o rozmiarze nie mniejszym niż 0,07 mm. Oznacza to, że w celu oszukania oka ludzkiego minimalna zdolność rozdzielcza powinna wynosić:
R = (25,1 mm) / (0,07 mm) = 359 dpi ≈ 360 dpi
dpi (ang. dot per inch) – punktów na cal
W praktyce w większości przypadków dla grafiki czarno-białej (np. dla informacji tekstowej) w zupełności wystarczy rozdzielczość 300 dpi.
W przypadku grafiki kolorowej taka zdolność rozdzielcza jest niewystarczająca z uwagi na brak płynności przechodzenia barw pomiędzy sąsiednimi pikselami. Przyjmuje się wtedy dwukrotnie większą wartość graniczną 720 dpi, chociaż wspomniany mankament można także korygować metodami programowymi bez konieczności zwiększania zdolności rozdzielczej ponad wartość 300 dpi (jakość grafiki jest do zaakceptowania).
10. Metody kodowania barw.
Metody kodowania barw:
RGB (ang. R – red [czerwony], G – green [zielony], B – blue [niebieski]) – metoda wykorzystywana powszechnie w urządzeniach prezentujących obrazy (telewizja, monitory itp.).
CMY (ang. Cyan-Magenta-Yellow [błękit-purpura-żółty]) – metoda wykorzystywana powszechnie w urządzeniach drukujących obrazy (np. drukarki komputerowe).
CMYK (ang. Cyan-Magenta-Yellow-blacK) – modyfikacja metody CMY polegająca na dodaniu koloru czarnego, wykorzystywanego do reprezentacji tego ostatniego; w ten sposób oszczędza się w drukarkach znacznie droższy tusz kolorowy a otrzymywana czerń jest bardziej wyrazista.
sRGB – standaryzowana przestrzeń odwzorowania kolorów (wersja metody RGB) wykorzystywana w zastosowaniach nieprofesjonalnych (monitory, skanery, drukarki, aparaty fotograficzne). Każda z trzech barw podstawowych ma 256 skwantowanych pozycji (kodowanie 8-bitowe), co daje głębię kolorów 24-bitową (True Color).
Inne metody reprezentowania barw to między innymi: LAB, HLS, HSI, HSV.
11. Przykładowe formaty plików graficznych, JPEG.
Format ten stanowi standard zapisu bitmapowych plików graficznych. Prace nad nim rozpoczęto w 1983 roku. Z założenia jest przeznaczony głównie do przetwarzania obrazów naturalnych (zdjęć satelitarnych, pejzaży, portretów itp.), charakteryzujących się płynnymi przejściami barw oraz brakiem lub małą ilością ostrych krawędzi i drobnych detali. Motywacją do powstania tego standardu była ujednolicenie algorytmów kompresji obrazów monochromatycznych i kolorowych. Format plików JPEG/JFIF obok formatów GIF i PNG jest najczęściej stosowanym formatem grafiki na stronach WWW.
12. Cyfrowa postać dźwięku. (wybór pasma, podział na subpasma, próbkowanie, kwantyzacja, kodowanie).
Transformacja dźwięku z postaci analogowej do cyfrowej wymaga:
Wyboru skończonego przedziału częstotliwości, który będzie reprezentowany z całego przedziału częstotliwości rzeczywistych dźwięków.
Podziału tego ciągłego przedziału częstotliwości na podpasma (subpasma), w obrębie których dźwięk będzie uśredniany.
Próbkowania dźwięku w każdym podpaśmie z określoną skończoną częstotliwością.
Kwantyzacji – zapisu wielkości próbki w każdym subpaśmie za pomocą skwantowanych dyskretnych poziomów.
Kodowania zapisu otrzymanej informacji cyfrowej:
Kodowanie źródłowe (kompresja bezstratna) – bez utraty jakości.
Kodowanie odbiorcy (kompresja stratna) – z utrata jakości przez usunięcie dźwięków, które nie będą słyszalne dla człowieka.
Kwantyzacja jest to proces reprezentowania dużego zbioru wartości za pomocą zbioru znacznie mniejszego.
Kodowanie pozwala zredukować ilość danych reprezentujących materiał źródłowy, umożliwiając tym samym transmisję dźwięku z niewielką prędkością bitową (np. przez Internet) lub jego zapis w pliku o znacznie mniejszych rozmiarach niż w przypadku nieskompresowanej reprezentacji PCM. Kodowanie (kompresja) dźwięku może być bezstratne (wówczas możliwe jest odtworzenie oryginalnego dźwięku w reprezentacji PCM bez jakichkolwiek zniekształceń) albo stratne (osiąga się wówczas znacznie silniejszą kompresję kosztem pewnego pogorszenia jakości dźwięku).
13. Formaty plików dźwiękowych, WAV, MP3.
Kompresja dźwięku metodą MP3 polega na usunięciu części informacji, której ucho ludzkie może nie usłyszeć:
Usuwanie bardzo niskich dźwięków.
Usuwanie bardzo wysokich dźwięków.
Usuwanie cichych dźwięków towarzyszących dźwiękom głośnym.
Przy kompresji dźwięku stereo do wartości strumienia 128 kb/s następuje zmniejszenie pliku około 10 razy, natomiast brzmienie dźwięku jest bardzo zbliżone do cyfrowego oryginału. Strumień 128 kb/s jest uznawany za minimalny, by odtwarzany dźwięk pozbawiony był rażących zniekształceń.
14. Cyfrowa postać wideo. Kodowanie Delta.
DELTA – metoda kodowania filmów wykorzystująca fakt, że w obrębie pewnej sekwencji filmowej (pewna liczba kolejnych klatek) zmienia się jedynie mały wycinek obrazu, natomiast tło pozostaje niezmienione (np. pies biegnący polem).
Metoda kodowania DELTA polega na zapisaniu tylko różnicy pomiędzy obrazem (klatką) bieżącym a poprzednim, co dotyczy tylko wycinka klatki w którym znajduje się np. biegnący pies). Cała klatka wraz z tłem jest zapisywana raz na jakiś czas (zwykle raz na 12-72 klatek, czyli raz na 0,5-3 sekund).
15. Formaty plików wideo: AVI, DVD, MPEG.
AVI (ang. Audio Video Interleave) stanowi kombinację różnych metod zapisu audio i wideo nie stanowiąc standardu. Generalnie oznacza to, że materiał audio zapisany jest w dowolnym (popularnym, znanym programowi odtwarzającemu) formacie zapisu cyfrowej reprezentacji dźwięku, obraz w dowolnym (popularnym) formacie zapisu cyfrowej (bitmapowej) reprezentacji obrazu, natomiast nie jest stosowana żadna metoda kompresji wideo. W praktyce może to oznaczać np. zapisanie dźwięku w formacie MP3, oraz obrazu w postaci pełnych klatek, z których każda jest zdjęciem w formacie JPEG.
DVD-Video (ang. Digital Versalite Disk Video) to cyfrowy dysk ogólnego przeznaczenia, w tym przypadku format zapisu wideo.
Zapis sekwencji wideo wykorzystuje najczęściej algorytm kompresji stratnej MPEG-2 (także MPEG-1 w niektórych profilach) pozwalając na zapisanie 2-8 godzin wideo wysokiej jakości i do 30 godzin filmu jakości VHS. Dla kodeka MPEG-2 maksymalny bitrate wynosi 9,8 Mb/s (najwyższa jakość), natomiast dla MPEG-1 wynosi 1,856 Mb/s.
Format kodowania audio to MPEG-2 z dźwiękiem 2-6 kanałów z częstotliwością próbkowania 48 kHz (16 b na próbkę) i 96 kHz (24 b na próbkę) z maksymalnym bitrate 6144 kb/s.
MPEG (ang. Moving Picture Experts Group) - grupa robocza ISO/IEC zajmująca się rozwojem standardów kodowania audio i wideo. Wśród tych standardów znajdują się m.in. najpopularniejszy format kompresji dźwięku MP3, stosowany w komputerach osobistych i odtwarzaczach przenośnych oraz opracowany dość dawno przez grupę niezależnych ekspertów standard używany do zapisu filmów Video-CD, DVD i transmisji TV (MPEG-2).
16. Co to jest streaming? Sposób korzystania. Różnice w stosunku do downloading.
Streaming w postaci cyfrowej we współczesnym świecie dotyczy przede wszystkim Internetu i obejmuje w postaci ciągłej transmisji:
Transmisję dźwięku (głównie muzyki).
Transmisję obrazu wideo.
Streaming (strumień, media strumieniowe) to technologia transferowania danych w sposób umożliwiający ciągłą ich transmisję i przetwarzanie. Odbiorca może słyszeć/widzieć dane w trakcie ich przesyłania. Zazwyczaj dane są szybciej gromadzone w komputerze, niż wyświetlane (np. krotność CD ROM).
W odróżnieniu od tradycyjnej metody downloads, dane typu streaming nigdy nie pozostają na komputerze oglądającego. Nie można ich powtórnie oglądnąć.
Standardem streaming jest RealAudio.
Technologia ta cieszy się ogromną popularnością np. w komunikatorach czasu rzeczywistego (IM operujące dźwiękiem i obrazem, VoIP – telefonia internetowa).
17. Rodzaje procesorów. Funkcje procesora.
Funkcje procesora:
Wykonywanie operacji arytmetycznych i logicznych (tzw. jednostka ALU – ang. Aritmetical & Logical Unit).
Sterowanie pracą urządzeń (tzw. jednostka CU – ang. Control Unit).
Procesor wykonuje rozkazy. Wszystkie możliwe do wykonania rozkazy znajdują się na liście poleceń wewnętrznych procesora.
Każdy program użytkowy, bez względu na rodzaj wykorzystanego języka programowania przy jego tworzeniu, w końcowym etapie musi zostać przetłumaczony i wyrażony za pomocą rozkazów procesora.
Rodzaje mikroprocesorów:
RISC (ang. Reduced Instruction Set Computers) - nazwa architektury mikroprocesorów, która została przedstawiona pod koniec lat 70. Charakteryzuje się ona zredukowana listą rozkazów mikroprocesora do kilkudziesięciu (50-70), tych najczęściej używanych i najprostszych.
Nie-RISC (CISC – ang. Complex Instruction Set Computers, EPIC – ang. Explicitly Parallel Instruction Computing) – to architektura mikroprocesorów cechująca się rozbudowaną listą rozkazów wewnętrznych do ponad 200. Obecnie panuje przekonanie, że mikroprocesory nie-RISC są nieefektywne, ponieważ stwarzają kłopot przy próbie optymalizacji ich pracy.
18. Przetwarzanie równoległe (potokowe, superskalarne).
Przetwarzanie potokowe rozkazów – równoległe (w tym samym czasie) wykonywanie wielu rozkazów przez procesor, ale każdy rozkaz jest wykonywany na innym etapie.
Przetwarzanie superskalarne rozkazów – równoległe (w tym samym czasie) wykonywanie wielu rozkazów przez procesor, ale każdy rozkaz jest wykonywany na tym samym etapie.
19. Rodzaje, podział i zadania pamięci w komputerze.
Klasyfikacja pamięci w komputerze:
Pamięć wewnętrzna (półprzewodnikowa, ulotna):
Rejestry mikroprocesora (kilkanaście do kilkudziesięciu bajtów).
Cache – pamięć podręczna mikroprocesora zwykle dwupoziomowa L1 i L2 – 1 MB.
RAM (ang. Random Access Memory, pamięć o dostępie swobodnym, operacyjna, główna) – 1 GB.
Buforowa (podręczna, cache) urządzeń (np. drukarki, dysku twardego itp.) – 1 MB.
ROM (ang. Read Only Memory), tylko do odczytu, stała – kilka KB.
Pamięć zewnętrzna (masowa, trwała):
Urządzenia magnetyczne:
Stacje dysków elastycznych (dyskietek) – 1,44 MB.
Stacje dysków twardych – kilkaset GB.
Stacje dysków wymienialnych (np. zipdrive) – kilkadziesiąt GB.
Taśmy magnetyczne – kilkaset GB.
Urządzenia optyczne:
Stacje dysków CD – 650 MB.
Stacje dysków DVD – 4,7 GB (8,5 GB, 17 GB).
Stacje dysków Blu-ray – 25 GB/warstwa
Stacje dysków magneto-optycznych – 100 GB.
Inne (np. pamięć półprzewodnikowa typu flash, SD itp. wykorzystywana np. w pendrivach, odtwarzaczach multimedialnych itp.).
Pamięć wewnętrzna jest wykorzystywana przez komputer do bieżących operacji i nie może służyć do przechowywania informacji w długim okresie czasu. Steruje jej użyciem system operacyjny i ewentualnie pewne mechanizmy sprzętowe. Programista zazwyczaj nie ma do niej dostępu.
Pamięć zewnętrzna służy do przechowywania informacji w długim okresie czasu i może przechowywać niewykorzystywane dane.
Wymiana informacji pomiędzy pamięciami odbywa się blokami – gdy jakaś dana jest w pewnym momencie potrzebna przenoszony jest cały blok, który ją zawiera. W ten sposób nie traci się czasu na wyszukanie danej, ale w dużej liczbie mogą zostać przeniesione niepotrzebne informacje. Zamiast jakości duża szybkość i duża ilość.
20. Drukarka, ploter, drukarkoploter.
Drukarki tworzą wydruk składając każdy jego obiekt (także litery) z pojedynczych punktów (grafika punktowa) ułożonych blisko siebie (zależy od zdolności rozdzielczej drukarki) – nie dotyczy to drukarki rozetkowej. W wydrukach kolorowych nakładane są na siebie barwy podstawowe w technologii CMY lub CMYK.
Ploter tworzy wydruk z pojedynczych linii (grafika wektorowa) rysowanych jednym kolorem każda. Ramię mechaniczne wybiera do rysowania pisak o określonym kolorze. Ploter nie potrafi mieszać barw.
Drukarki i plotery mogą być stołowe (głowica lub ramię drukujące wykonuje ruchy w dwóch kierunkach (x, y) – wadą duże gabaryty urządzeń, lub bębnowe (papier jest przesuwany w jednym kierunku a głowica/ramię drukujące w drugim kierunku) – małe gabaryty urządzeń.
21. Modem, karta sieciowa.
Modem jest urządzeniem elektronicznym, które zamienia cyfrowe dane (komputerowe) na analogowe sygnały elektryczne i odwrotnie, które są transmitowane w sieci zewnętrznej (np. linia telefoniczna, telewizja kablowa, fale radiowe, sieć energetyczna). Przy wysyłaniu sygnału modem moduluje falę nośną w danej sieci kodując w niej informację. Modem odbierający ma za zadanie odseparować informację z fali nośnej demodulując ją.
karta sieciowa jest urządzeniem elektronicznym będącym częścią sieci komputerowej (urządzenie aktywne sieci).
Jej zadanie polega na przekształcaniu pakietów danych wysyłanych przez komputer w sygnały elektryczne (cyfrowe), które są przesyłane w sieci komputerowej oraz odbieraniu tych sygnałów i przekształcaniu ich w pakiety danych. Karta sieciowa potrafi to robić tylko w jeden sposób (mówimy, że pracuje w określonym standardzie, np. Ethernet). Każda karta sieciowa ma unikatowy adres (MAC) w skali świata, nadawany przez producenta i zapisany w jej pamięci ROM.
22. System wielomagistralowy.
Rodzaje magistral w komputerze PC:
Magistrala wewnętrzna procesora taktowana częstotliwością procesora (np. 2 GHz), łącząca procesor z pamięcią cache.
Magistrala systemowa łącząca pamięć cache z RAM (taktowana np. częstotliwością 400 MHz).
Magistrala PCI łącząca szybsze urządzenia komputera (np. dysk twardy, karta sieciowa) z pamięcią RAM (np. 66 MHz).
Magistrala Wejścia/Wyjścia łącząca wolniejsze urządzenia komputera (np. klawiatura, mysz, drukarka) z pamięcią RAM (np. 33 MHz).
Dedykowana magistrala AGP/PCI Express łącząca kartę graficzną z pamięcią RAM (np. 133 MHz).
23. Interfejs szeregowy i równoległy.
W interfejsie szeregowym kablem transmisyjnym przesyłany jest jeden ciąg bitów, który zamieniany jest na ciąg bajtów.
W interfejsie równoległym każdym kablem transmisyjnym przesyłany jest ciąg bitów. Ciągi te muszą być zamienione na ciągi bajtów.
Przygotowanie sygnału, jego transmisja, odbiór i interpretacja są:
Interfejs szeregowy – bardzo proste, pewne i szybkie
Interfejs równoległy – skomplikowane, kłopotliwe i długie.
Obecnie przede wszystkim rozwijane są interfejsy szeregowe, w typowych rozwiązaniach cechują się wyższą szybkością i niezawodnością (np. obecnie łączy się drukarki za pomocą USB).
24. Rola (podstawowe zadania) i rodzaje systemów operacyjnych.
Funkcje (podstawowe) systemu operacyjnego:
Sterowanie pracą urządzeń.
Zarządzanie informacją w pamięciach.
Porozumiewanie z użytkownikiem (interfejs użytkownika).
System operacyjny określa możliwości komputera. Możliwości sprzętu, których system operacyjny nie jest w stanie wykorzystać są bezużyteczne.
Wraz z rozwojem technologii komputerowej, powstawaniem nowego sprzętu i jego nowymi możliwościami system operacyjny musi podlegać ciągłym modyfikacjom, by nadążyć za tym rozwojem.
Współczesne komputery PC wykorzystują następujące systemy operacyjne:
MS DOS (wersja 1-6).
MS DOS + MS Windows 3.11.
MS Windows 9x (95, 98, Me).
Windows NT (wersja 1-4).
Windows 2k (2000, XP, 2003)
Windows Vista.
Unix, Linux.
Mac Intosh OS.
25. Dlaczego środowisko MS Windows zrewolucjonizowało świat komputerów?
Wybrane zalety Windows:
Obsługa całej pamięci RAM
Obsługa trybu graficznego (podstawowy tryb pracy)
Łatwość w zarządzaniu oprogramowaniem
Łatwość w zarządzaniu sprzętem (Plug & Play)
Dokumentocentryzm (nie przyjął się)
26. Struktura do przechowywania informacji (dysk logiczny, katalog, plik).
Dysk logiczny to dysk obsługiwany przez system operacyjny. Dyskiem logicznym może być całe urządzenie (np. dyskietka magnetyczna, CD, DVD, pendrive) lub jego część (np. dysk magnetyczny).
Struktura katalogów ma służyć uporządkowaniu informacji zgromadzonych na dysku. Dodatkowa zapewnia ona bezpieczeństwo poprzez odseparowanie plików aplikacji od plików użytkownika oraz plików różnych aplikacji.
Plik – zbiór informacji na określony ale dowolny temat stanowiący dla użytkownika pewną całość.
Pliki dzielą się na:
Pliki aplikacji – zawierające informacje niezbędne aplikacji do działania (także samą aplikację).
Dokumenty – zawierające efekty pracy użytkownika z aplikacjami.
29. Co to jest system bazy danych, baza danych, hurtownia danych, relacyjny model danych, SQL?
System Bazy Danych to pewien uniwersalny zestaw narzędzi programowych (programów) i sprzętowych (sprzętu), który pozwala na założenie, zarządzanie i obsługę prawie dowolnych danych zorganizowanych w postaci komputerowej bazy danych.
System bazy danych ma za zadanie wspomagać bieżącą działalność firmy, organizacji, instytucji. Baza danych obejmuje dane operacyjne, dotyczące teraźniejszości lub najbliższej przeszłości. Polecenia użytkownika muszą być wykonywane w możliwie najkrótszym czasie, zalecany tryb on-line.
Dane przechowywane w systemie bazy danych ulegają ciągłym modyfikacjom. Polecenia użytkowników wykonywane są na stosunkowo małych ilościach danych.
Hurtownia danych stanowi system wspomagania decyzji. Ma ona ułatwić decydentom podejmowanie decyzji, dzięki możliwości prowadzenia analizy danych historycznych (analitycznych), dotyczących przeszłości. Polecenia użytkownika mogą być wykonywane w dłuższym czasie (nie jest wymagany tryb on-line, tylko off-line), ponieważ podejmowanie decyzji jest procesem długofalowym, wymagającym rozwagi.
Baza danych to zbiór (magazyn) zinterpretowanych danych z nałożoną na niego wewnętrzną strukturą opisującą zależności między nimi. Dane dotyczą pewnego zestawu zadań organizacyjnych firmy lub organizacji wykonywanych podczas codziennej jej działalności
Podejście relacyjne opiera się na wykorzystaniu do przedstawiania danych modelu relacyjnego i zarządzania nimi matematycznego modelu zawierającego algebrę relacyjną i rachunek relacji.
Ogólnie system zarządzania relacyjną bazą danych:
Reprezentuje całą informację z bazie danych za pomocą tabel („wszystko jest tabelą”) podzielonych na wiersze i kolumny.
Wspiera trzy podstawowe operacje relacyjne: wybór (selekcja, wybór wierszy, ang. selection), rzutowanie (projekcja, wybór kolumn, ang. projection) i złączanie (łączenie tabel, ang. join).
Szczegółowe wymagania określa dwanaście tzw. „praw Codda”.
Na potrzeby systemu relacyjnego opracowano pełny (można za jego pomocą wydobyć każdą informację istniejącą w relacyjnej bazie danych) język danych SQL (strukturalny język zapytań, ang. Structured Query Language), który stał się ogólnoświatowym standardem.
Zakres zastosowań pełnego podjęzyka danych:
Operowanie danymi (wyszukiwanie i modyfikowanie).
Definiowanie danych.
Administrowanie danymi.
Każda operacja języka SQL wyrażona jest instrukcją lub poleceniem. Operacje wyszukiwania nazywane są często zapytaniami. Operacje prowadzące do modyfikowania danych nazywane są tranksakcjami.
30. Co to jest sieć komputerowa? Rodzaje sieci.
Definicja:
Sieć komputerowa to zespół komputerów połączonych ze sobą. Komputery uważamy za połączony, gdy potrafią wymieniać informację między sobą. Komputery w sieci są autonomiczne (ich funkcjonowanie nie zależy od sieci; brak połączenia z siecią nie pozwoli na wymianę informacji).
Przed utworzeniem pierwszych sieci komputerowych powstawały systemy wielodostępne – pewna liczba terminali połączonych z jednym (dużym) komputerem centralnym umożliwiająca równoczesną pracę wielu ludziom.
Rodzaje sieci komputerowych:
Lokalne sieci komputerowe – LAN:
Sieci równorzędne (Peer-To-Peer, P2P)
Sieci zależne (klient-serwer):
Z niededykowanym serwerem
Z dedykowanym serwerem
Miejskie (metropolitalne, małe regionalne) sieci komputerowe – MAN
Rozległe (regionalne, krajowe, ogólnoświatowe) sieci komputerowe - WAN
31. Co to jest protokół sieciowy? Za co odpowiada?
Protokół sieciowy to zbiór narzędzi programowych i sprzętowych realizujących i egzekwujących reguły obowiązujące w sieci.
Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz urządzenia nawiązujące w danym momencie połączenie muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.
Protokół sieciowy odpowiada za:
Transmisję informacji:
Podział na pakiety
Przesyłanie pakietów
Kontrola poprawności transmisji pakietów
Naprawianie błędów transmisji
Składanie pakietów
Powiadamianie o problemach z transmisją
Adresowanie w sieci
Bezpieczeństwo w sieci:
Odbiór przesyłek przez uprawnione osoby (adresatów)
Szyfrowanie przesyłanej informacji
32. Do czego służy router?
Router (po polsku – ruter, traser, trasownik) – podstawowe urządzenie sieciowe (każdej sieci), pełniące rolę węzła komunikacyjnego, służącego do rozdzielenia sygnału i rozgałęzienia połączeń sieciowych – kierowanie ruchem w sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
33. Kanały komunikacyjne w sieciach.
34. Co to jest szerokopasmowy dostęp do Internetu?
Liczba linii szerokopasmowych do liczby ludności
35. Co to jest TCP/IP, Internet, Intranet, Extranet?
Protokół komunikacyjny TCP/IP jest używany do łączenia komputerów (urządzeń, hostów) w Internecie. TCP/IP wykorzystuje wiele protokołów – dwa podstawowe to: TCP i IP:
TCP (Transmission Control Protocol) odpowiada za uzgadnianie tożsamości, zarządzanie pakietami (mogą docierać do adresata w innej kolejności, niż były wysłane), sterowanie przepływem oraz wykrywanie i obsługę błędów.
IP – odpowiada za przesyłanie informacji (pakietów) od punktu, do punktu.
Internet- ogólnoświatowa sieć komputerowa[1], która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu, które oparte są na funkcjonowaniu telekomunikacji i związanej z nią infrastrukturze.
Przez Intranet rozumie się sieć lokalną (prywatną lub firmową), w której wykorzystywana jest filozofia Internetu.
W Internecie i Intranecie wykorzystywane są niemal te same narzędzia programowe (przeglądarki, szperacze, IM, ftp, telnet itp.) i metody pracy ich użytkowników (strony WWW, poczta elektroniczna). To właśnie stanowi o sile Intranetu - jest to forma miniatury Internetu.
Intranet jest bogatszy od Internetu o co najmniej trzy właściwości: jest znacznie szybszy, bezpieczny (odizolowany od świata zewnętrznego przez specjalne zabezpieczenia w postaci tak zwanych firewalli) i pod stałą kontrolą właściciela.
Extranet- Prywatna rozległa sieć oparta na internetowym protokole transmisji informacji. Służy do bezpiecznej (podobnie jak ma to miejsce w Intranecie) komunikacji z wyróżnionymi zewnętrznymi użytkownikami – np. między odległymi redakcjami jednego pisma, a także z biznesowymi.
36. Adresowanie IPv4 i IPv6.
IPv4 jest obecnym standardem adresowania w Internecie. Adres IP to liczba 32-bitowa (od 0 do 4294967295), zapisywana w porządku big endian (górny bajt). Jest to forma zapisu danych za pomocą rozłącznych części (tutaj bajtów), z których najważniejsza jest pierwsza część (lewy bajt). Liczby w adresie IP nazywają się oktetami, ponieważ w postaci binarnej mają one osiem bitów. Te osiem bitów daje w sumie 256 kombinacji, więc każdy oktet przedstawia liczbę dziesiętną od 0 do 255.
IPv6 / IPNG (ang. Internet Protocol version 6 / Internet Protocol Next Generation) – najnowsza wersja protokołu IP, następca IPv4, do którego stworzenia przyczynił się w głównej mierze problem małej, kończącej się ilości adresów IPv4. Dodatkowymi zamierzeniami było udoskonalenie protokołu IP: eliminacja wad starszej wersji, wprowadzenie nowych rozszerzeń (uwierzytelnienie, kompresja i inne), zminimalizowanie czynności wymaganych do podłączenia nowego węzła do Internetu (autokonfiguracja).
37.Adresowanie DNS i URL. Domena.
DNS (Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.
URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Większość przeglądarek internetowych umożliwia dostęp nie tylko do stron WWW, ale także do innych zasobów w Internecie, po wpisaniu do przeglądarki poprawnego adresu URL danego zasobu.
38. Informatyczne usługi Internetu. Co to jest FTP, telnet i poczta elektroniczna?
Do podstawowych usług informatycznych Internetu należą:
Telnet
FTP
Poczta elektroniczna
Media strumieniowe
Głównym celem usług oferowanych przez Internet jest pozyskiwanie i wymiana informacji. Równocześnie Internet staje się coraz istotniejszą platformą do komunikacji.
Zasoby informacyjne Internetu tworzą:
Systemy plików
Zbiór stron WWW
Media strumieniowe
FTP (ang. file transfer protocol) – protokół do przesyłania plików. Jest to jedna z powszechnych usług komunikacyjnych (sprzętowa i programowa składowa infrastruktury Internetu) pozwalająca na sprawną transmisję informacji w postaci pliku poprzez sieć. Plik ten może zawierać informacje dowolnego typu (np. tekst, obraz, dźwięk, film).
Telnet to usługa polegająca na pracy na zdalnym komputerze. Użytkownik łączy się zdalnie z innym komputerem (loguje się na nim) i wykorzystuje jego zasoby jak własne przy pomocy swojej klawiatury i myszy. Telnet jest częścią takich powszechnych usług Internetu, jak ftp i przeglądanie stron WWW. W tym wypadku zdalny użytkownik wykorzystuje zasoby informacji zgromadzone na zdalnym komputerze, kopiując je na własny dysk.
39. Co tworzy zasoby informacyjne Internetu?
Zasoby informacyjne Internetu tworzą:
Systemy plików
Zbiór stron WWW
Media strumieniowe
40. Co to jest WWW, strona WWW, HTML, http, hipertekst?
Zasoby Internetu tworzą zbiory informacji pogrupowane w stronach (witrynach, portalach). W większości są one zapisane w formacie nazywanym hipertekstem. Hipertekst stanowi logiczną kombinację tekstu i materiałów multimedialnych ułożonych w sposób nieliniowy (brak początku i końca, przeglądana zawartość i kolejność zależna od użytkownika).
Każda strona (site) WWW zawiera zazwyczaj jeden monotematyczny zbiór informacji. Jest ona podzielona na części (page) nazywane dla odróżnienia stronicami, w znaczeniu pojedynczych kartek.
A zatem zbiory WWW są nazywane stronami, które z kolei są dzielone na pojedyncze „kartki” – stronice.
HTTP to protokół do przesyłania hipertekstu.
Strony WWW są tworzone przy wykorzystaniu specjalnie do tego celu opracowanego języka programowania HTML (ang. HiperText Markup Language) – hipertekstowego języka znaczników. Pozwala on na formatowanie dokumentów zachowując niewielkie rozmiary plików (w porównaniu z dokumentami np. MS Word).
41.Cyberbulling?
Cyberbullying (sieciowa nagonka) zwykle realizowana jest poprzez:
Podszywanie się pod kogoś w celu jego skompromitowania.
Tworzenie negatywnych opinii o kimś w publicznych miejscach wymiany informacji online.
Tworzenie i rozsyłanie tendencyjnych emaili.
Kojarzenie w szperaczach niepochlebnych słów z nazwiskiem ofiary.
O skrajnych przejawach sieciowej nagonki dowiadujemy się z nagłówków gazet – rozsyłanie kompromitujących zdjęć dziewczyn przez odrzuconych narzeczonych, oraz z filmów – pozbawienie tożsamości, zszarganie dobrego imienia, czy przysporzenie ofierze kłopotów finansowych.
43. Metody komunikacji w Internecie? Poczta elektroniczna, IRC, IM, VoIP, P2P.
IRC (Internet Relay Chat, lub popularnie „chat/czat”) jest usługą umożliwiającą pogawędkę w Internecie. Do prowadzenia rozmowy potrzebne jest specjalne oprogramowanie.
Osoby, podłączone w tym samym czasie do komputera świadczącego usługę IRC, mają możliwość „rozmowy przez pisanie” w czasie rzeczywistym. Wpisywane za pomocą klawiatury komputera zdania pojawiają się na ekranach komputerów wszystkich użytkowników (w czasie rzeczywistym) połączonych w danym momencie z kanałem IRC. Istnieje jednak możliwość przesyłania wiadomości tylko do wybranych osób uczestniczących w wymianie informacji poprzez IRC.
Komunikator internetowy (IM - ang. Instant Messenger) to program komputerowy (zazwyczaj darmowy) pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa) pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.
Współczesne komunikatory pozwalają na wymianę informacji różnego typu (tekst, dźwięk, obraz, wideo i załączniki). Obecnie jest to najszybciej rozwijające się medium komunikacyjne na świecie. Rocznie następuje niemal 100% wzrost zainteresowania IM.
VoIP (ang. Voice over Internet Protocol) to technologia cyfrowa umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub innych sieci wykorzystujących protokół IP. Usługa ta jest popularnie nazywana "telefonią internetową". Dane przesyłane są przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne „połączenie ciągłe” i np. wymianę informacji gdy rozmówcy milczą.
Jest to technologia, która umożliwia wykorzystywanie Internetu jako medium łączności do rozmów telefonicznych za pośrednictwem transmisji pakietów danych będących cyfrową reprezentacją kolejnych fragmentów rozmowy.
P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer). W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera.
Korzystanie z sieci P2P nie jest darmowe. Kosztem, który powinno się ponieść jest wysłanie minimum takiej samej ilości danych (nie koniecznie tych samych), co się pobrało.
44. Co to jest spam.
Spam („Szczególnie PAskudne Maile”) – niechciane wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Część użytkowników doświadcza także spamu w komunikatorach internetowych (np. ICQ czy Gadu-Gadu) – w tym wypadku używa się niekiedy terminu spim (niechciane komercyjne informacje przekazywane za pośrednictwem IM). Zwykle (choć nie zawsze) spam jest wysyłany masowo.
Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości.
45. Zagrożenia w Internecie. Czy haker=craker?
Zagrożenia sieciowe - potencjalne możliwości nieuprawnionego działania w sieci, zarówno przez legalnych jak i nieuprawnionych użytkowników danej sieci.
Zagrożenia w sieci można podzielić na:
Ataki na dostępność systemów informatycznych
Włamania do systemów komputerowych
Przechwytywanie wymienianej informacji
Intruzów internetowych można podzielić na dwie kategorie:
Haker – działa w dobrej wierze, w imię ludzkości (większości lub dręczonych); włamuje się do systemów komputerowych by wskazać ich słabość, lub by odpłacić się firmie za krzywdy wyrządzone innym; nie kradnie, zawsze zostawia swoją wizytówkę w systemie.
Craker – to po prostu złodziej, który włamuje się do systemu komputerowego by coś ukraść; zaciera wszelkie ślady po swojej obecności.
46. Co to jest DoS attack? Co wykorzystuje atakujący?
DoS attack (ang. Denial of Service, pol. odmowa usługi) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.
Atak polega zwykle na:
przeciążeniu aplikacji serwującej określone dane, czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW),
zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP),
czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.
Ataki tego typu polegają najczęściej na sztucznym generowaniu i przesyłaniu do komputera ofiary wielkiej ilości informacji. Komputer (ofiara) nie jest w stanie przeanalizować i odpowiedzieć na wszystkie napływające informacje co prowadzi do spowolnienia lub zablokowania jego działania (zawieszenia komputera). Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń.
47. Co to jest program złośliwy? Rodzaje? Czy wirus i program złośliwy to to samo?
Przez złośliwe oprogramowanie (ang. malware – malicious software) rozumie się wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Rodzaje programów złośliwych:
Exploit
Dialer
SQL/URL injection
Robaki
Króliki
Bomby logiczne
48. Na czym polega szyfrowanie informacji?
Istotnym elementem technik kryptograficznych jest proces zamiany tekstu jawnego w szyfrogram (inaczej kryptogram); proces ten nazywany jest szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego na powrót w możliwy do odczytania, deszyfrowaniem. Przez szyfr rozumiana jest para algorytmów służących do przeprowadzenia obu procesów. Wraz z algorytmami dodatkowo używa się kluczy, czyli pewnych niezbędnych parametrów, od których zależy wynik obu procesów. Innymi słowy, znajomość algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego.
W szyfrowaniu asymetrycznym występują 2 klucze:
Klucz publiczny służący zazwyczaj do szyfrowania (informacja zaszyfrowana kluczem prywatnym może być odszyfrowana tylko kluczem publicznym – np. podpis elektroniczny),
Klucz prywatny służący zazwyczaj do deszyfrowania (informacja zaszyfrowana kluczem prywatnym może być odszyfrowana tylko kluczem publicznym – np. podpis elektroniczny).
Współczesne metody szyfrowania symetrycznego można podzielić na dwie grupy:
Symetryczne szyfry blokowe
Symetryczne szyfry strumieniowe
Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze, mają zwykle od 128 do 256 bitów, przy czym wartości mniejsze od 80 (DES – 56) są uważane za niewystarczające.
Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia szyfrującego, w związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku szyfrów blokowych.
50. Co to jest podpis elektroniczny? Jak podpisywać elektronicznie dokumenty? Jaka jest rola podpisu elektronicznego?
Podpis cyfrowy (podpis elektroniczny) to dodatkowa informacja dołączona do wiadomości służąca do weryfikacji jej źródła.
Podpis elektroniczny służy zapewnieniu między innymi następujących funkcji:
autentyczności, czyli pewności co do autorstwa dokumentu,
niezaprzeczalności nadania informacji, nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania (istnieją także inne rodzaje niezaprzeczalności),
integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora.
Przykład wykorzystania podpisu elektronicznego: Użytkownik A chce wysłać do B dokument „podpisany”. Procedura obejmuje:
A przy użyciu swojego klucza prywatnego szyfruje tekst otwarty wiadomości, którą ma zamiar przesłać do B.
B otrzymany szyfrogram deszyfruje przy pomocy klucza publicznego A i otrzymuje tekst otwarty „podpisany” przez A.
Użytkownik B ma w ten sposób pewność, że wiadomość nadeszła od A i nikt jej nie zmienił w trakcie transferu. Nawet sam B nie może podrobić podpisu A.
Każdy może w ten sposób odczytać wiadomość od A.
Powszechnie uważa się obecnie, że nie można podrobić „podpisów”.