Gottfried Wilhem von Leibniz - 1671, zbudował maszynę liczącą która oprócz zliczania potrafiła również mnożyć
Charles Babbage'a (1791 - 1871) - W 1822 zbudował maszynę różnicową (nazwaną tak, gdyż wykonywała obliczenia
metodą różnicową). W 1834 wymyślił maszynę analityczną, której budowa zapowiedziała architekturę przyszłych komputerów cyfrowych. Jej budowa to: jednostka zapamiętywania liczb, procesor (młyn) oraz jednostka sterująca. Do wczytywania wyników miały służyć taśmy perforowane.
Ada Lovelace - współpracowniczka Charlesa Babbage'a - uznana za pierwszą programistkę, opracowała program na maszynę analityczną obliczający matematyczny ciąg liczb
Turing Alan Mathison (W 1937 stworzył tzw. Maszynę Turinga (angielskie Turing machine), abstrakcyjną maszynę obliczeniową do badania teoretycznych ograniczeń matematyki zylw latach 1912 - 1954
Claude Shanon w 1938 publikuje sposób wykorzystania prawdy i fałszu do przedstawiania funkcji przełączników w obwodach elektronicznych. Stworzył matematyczne narzędzie do tworzenia cyfrowych obwodów elektronicznych.
John Vincent Atanasoff w 1939 zbudował prawdopodobnie pierwszy Cyfrowy Komputer Elektroniczny ABC
John von Neumann W 1945 udokumentował w pracy „Pierwszy szkic” koncepcję komputera przechowującego program. Dosłownie wszystkie komputery cyfrowe od tamtej pory są oparte na tej właśnie architekturze.
Płyta główna jest podstawowym komponentem komputera. Stanowi podstawę do której podłącza się wszystkie inne części jednostki centralnej (np. procesor, pamięć itp.). Zainstalowane nań urządzenia komunikują się między sobą poprzez tzw. „ścieżki”.
Elementy płyty głównej:
• BIOS
• gniazdo procesora
gniazda magistrali
PCI, ISA itp..
• CACHE
• CHIPSET
• Gniazda pamięci SIMM, DIMM
• Złącze EIDE
• Zegar czasu rzeczywistego
• Złącze napędu FDD
• Regulator napięcia
Chipset
(układy scalone):
• Kontroler CPU, pamięci i CACHE;
• Kontrolery DMA i IRQ
• Kontrolery magistrali ISA, PCI, AGP i innych; Kontrolery napędów FDD, HDD, SCSI itp
• Kontrolery układów we/wy np. RS232, USB itp. Kontroler klawiatury KBC
DMA (ang. Direct Memory Access) oznacza bezpośredni dostęp do pamięci komputera dla urządzeń peryferyjnych (np. karta dźwiękowa, dysk itp.)
Kontroler DMA realizuję transmisję danych pomiędzy urządzeniami peryferyjnymi oraz pamięcią komputera poprzez kanały DMA.
Kanały DMA są przypisywane poszczególnym urządzeniom a te komunikują się z kontrolerem za pomocą sygnałów DREQ.
Przerwania komputerowe: następuje przerwanie obliczeń, zapamiętanie stanu licznika rozkazów i wykonanie podprogramu (procedury) obsługi przerwania. Dalsze zachowanie się procesora jest uzależnione od podprogramu obsługującego przerwanie
Zadania realizowane przez system operacyjny
:
• Komunikacja użytkownika z komputerem - Tę rolę spełnia zewnętrzna warstwa systemu, nazywana powłoką (ang. shell), która umożliwia użytkownikowi uruchomienie aplikacji.
- Zarządzanie plikami - Dane w systemie operacyjnym przechowywane są w postaci plików w urządzeniach zwanych pamięcią masową takich jak: dyski twarde, dyski elastyczne, karty pamięci. System operacyjny umożliwia użytkownikowi zarządzanie plikami dając mu możliwość ich tworzenia, kopiowania, przenoszenia i usuwania.
•Zarządzanie zasobami maszyny - System operacyjny obsługuje urządzenia wchodzące w skład komputera. Podstawowe zadania w tym zakresie to:
• Obsługa wewnętrznych i zewnętrznych elementów komputera takich jak: procesor, płyta główna, pamięć lub drukarka, skaner itp.
• Badanie stanu urządzeń oraz poprawności komunikacji.
• Udostępnianie urządzeń aplikacjom a tym samym użytkownikowi (np. udostępnienie drukarki w edytorze tekstu, skanera w programie graficznym, itp.),
• Chwilowe i trwałe odłączanie urządzeń od komputera.
• Uruchamianie aplikacji - System operacyjny nie zawiera programów użytkowych (np. edytorów tekstu, arkuszy kalkulacyjnych, itp.). Każda z aplikacji jest dołączana do systemu operacyjnego poprzez instalację. Aplikacje będące zazwyczaj zbiorem plików, są przez system operacyjny przechowywane w pamięci masowej. System operacyjny umożliwia ich uruchomienie na żądanie użytkownika.
•Komunikacja z innymi maszynami - Dzięki modułom systemu operacyjnego odpowiedzialnym za obsługę sieci komputerowych możliwy jest dostęp zarówno do sieci tzw. lokalnych (intranet) jak i globalnych (Internet obejmujący swym zasięgiem cały świat).
Warstwy systemu operacyjnego
- W każdym systemie operacyjnym występują mniej lub bardziej wyodrębnione warstwy składające się na architekturę systemu.
W ogólnym modelu systemu operacyjnego można wyszczególnić następujące warstwy przypisując im wyszczególnione zadania:
• powłokę, stanowiącą interfejs użytkownika (komunikacja z użytkownikiem) ,
• jądro systemu realizujące jego funkcje (zarządzanie plikami, uruchamianie aplikacji),
• warstwę odpowiedzialna za współpracę ze sprzętem (zarządzanie zasobami maszyny, komunikacja z innymi maszynami).
Styl formatowania tekstu jest to zestaw cech dotyczących czcionki o strumienia tekstu zapisany pod unikatową nazwą.
Zastosowanie styli podczas tworzenia dokumentu ułatwia:
• utrzymanie jednolitej formy graficznej dokumentu
• modyfikowanie wyglądu dokumentu gdy ten posiada znaczną liczbę stron
Adresowanie komórek: Każda komórka w arkuszu posiada indywidualny adres który jest wykorzystywany podczas budowania wyrażeń matematycznych, logicznych, tekstowych itp. Określający jej zawartość. Rodzaje adresowanie:
-
Adresowanie bezwzględne (bezpośrednie określenie adresu lub etykiety docelowej
komórki)
• $B$3 - podanie kolumny i wiersza zgodnie z etykietą
• W3K2 - W-wiersz oraz K-kolumna
• etykieta - podanie etykiety nadanej komórce
- Adresowanie względne
•C2
•W[-1]K[1] - podanie wektora przesunięcia
względem komórki w której znajduje się kursor
(lub tworzone wyrażenie)
Adresowanie względne i bezwzględne ma znaczenie przy kopiowaniu wyrażeń do innych komórek. Adresy bezwzględne pozostają bez zmian.
Relacja wiele-do-wielu, oznacza że jeden rekord w tabeli może być powiązany z wieloma rekordami z drugiej tabeli i odwrotnie. Ten tym relacji można osiągnąć przy zastosowaniu trzeciej tabeli tzw. tabeli krzyżowej
Rodzaje zmiennych ze wzgl. na obszar funkcjonowania:
• zmienne lokalne
• zmienne globalne
Typy danych:
** liczby calkowite:
- Integer: Wartość całkowita z zakresu od -32 768 do +32 767
- long: Wartość całkowita z zakresu od -2 147 483 648
do + 2 147 483 647
- byte: Dodatnia całkowita z zakresu od 0 do 255
** liczby zmiennoprzecinkowe:
- single : Liczba składająca się z części całkowitej oraz ułamkowej,
Zakres od -3 402 823E+38 do 3 402 823E+38
- double: j.w.
Zakres od -1.7976931348623E+308 do +1.7976931348623E+308
**Łańcuchy znaków:
-stirng: Dane znakowe zawierające od 0 do 65 400 znaków alfanumerycznych
** daty:
-date: Służy do przechowywania daty i czasu
** dane logiczne:
-boolean: Typ danych zawierający jedną z dwóch wartości logicznych True i False (prawda i fałsz)
**wartosci monetarne:
-currency: Typ przeznaczony do przechowywania danych dot. kwot pieniężnych z zakresu od -922 337 685 477.5808
do +922 337 685 477.5807
** obiekty:
-object: Specjalny typ danych przechowujący odwołania do obiektów
procedura funckja: procedura przekazująca wartość w miejsce swego wywołania, Function nazwa_funkcji
…Zestaw instrukcji…End Function
Model wzorcowy ISO OSI (angielskie Open System Interconnection Reference Model), jest kompleksowy standard komunikacji sieciowej (ISO 7498).
Proces komunikacji wg tego modelu został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia informacji pomiędzy nimi.
Wg modelu OSI każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego.
Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta.
Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą.
• Topologia szynowa - jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów” w przebiegu przewodu
• Topologia pierścieniowa - jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.
• Topologia gwiazdy - jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych.
• Topologia drzewiasta - jest to typowa topologia będąca kombinacją gwiazdy, pierścienia i magistrali. Do połączeń węzłów wykorzystywane są koncentratory.
TCP/IP - Protokół TCP/IP i przełącanie pakietów stanowią podstawę internetu oraz intranetu.
Każdy węzeł sieci TCP/IP musi mieć przyporządkowany 4-bajtowy adres identyfikujący: podsieć, węzeł sieci czy hosta. Adres jest zapisywany w formie czterech grup cyfr oddzielonych kropkami.
Np.: 191.34.137.59
Sieć szkieletowa (angielskie backbone network), sieć centralnych połączeń intersieci, sieć ruterów. W skali kraju sieć szkieletowa może być siecią rozległą, w instytucji - lokalną.
Sieć NASK-WAN ma 43 węzły, dzięki którym klienci z całego kraju mogą dołączyć się do Internetu. Sieć połączona jest z zagranicą przez Szwecję łączem o maksymalnej przepustowości 155 Mb/s, zaś wewnątrz kraju możliwe są transmisje do 34 Mb/s.
Główne węzły sieci IP połączone są poprzez sieć szkieletową NASK-WAN, zbudowaną na bazie protokołu Frame Relay i ATM (Asynchronous Transfer Mode), natomiast mniejsze węzły dołączone są do szkieletu łączami cyfrowymi lub analogowymi. Częścią NASK-u jest także m.in. Warszawska Sieć Miejska - WARMAN. W obrębie tej sieci (ATM) są 33 węzły, a przepustowość dochodzi do 155 Mb/s, oraz inne np.. BYDMAN
SMTP - (Simple Mail Transfer Protocol) - Protokół umożliwiający przesyłanie korespondencji w internecie. Przesyłanie odbywa się w 7-bitowym kodzie ASCI.
Wiadomość w formacie SMTP zawiera szereg nagłówków:
• Date: data wysłania wiadomości
• From: nadawca
• Message-ID: unikatowy identyfikator wiadomości
• Subject: Temat wiadomości
• To: adresat
•Treść wiadomości
POP - (Post Office Protocol) - Protokół wykorzystywany do ściągania wiadomości email. Protokół pozwala na wymianę poleceń i potwierdzeń pomiędzy klientem a serwerem poczty. Aktualna wersja to 3 (POP3).
HTTP, HyperText Transfer Protokol, protokół sieciowy umożliwiający przeglądanie stron WWW. Strony te muszą być umieszczone na komputerze, który pełni funkcje serwera stron WWW. Klientem jest komputer, na którym jest uruchomiona przeglądarka WWW i wybrany w niej został adres strony na serwerze.
HTML, HyperText Markup Language, specjalny język służący do opisu strony oraz odniesień z poszczególnych jej elementów do innych dokumentów.
Umożliwia umieszczenie na stronie tekstu opisanego za pomocą tzw. Znaczników. Pozwala także umieszczać bezpośrednio na opisywanych stronach grafikę, a w najnowszych wersjach również inne typy dokumentów. Ważnym elementem strony WWW są tzw. Hiperłącza umożliwiające przemieszczanie się do innych dokumentów. Przejście takie odbywa się przez tzw. URL jednoznacznie określający dokument docelowy (np. w lokalnej kartotece lub w sieci Internet). Dokument HTML zawierający hiperłącza określa się mianem hipertekstu.
Cookies to niewielkie porcje informacji przechowywane w systemie plików przeglądarki internetowej dotyczące np.: identyfikacji użytkownika, sesji lub innych danych wg potrzeb projektanta strony.
Podczas pobierania nowych stron, serwer ma dostęp do danych przechowywanych w cookies za pośrednictwem nagłówka strony.
Wielkość pamięci przeznaczonej dla cookies zależy od przeglądarki i z regóły jest ona niewielka od kilku do kilkunastu kB.
FTP, (File Transfer Protocol), protokół umożliwiający przesyłanie plików poprzez sieć Internet. Aby możliwe było przesyłanie plików za pomocą tego protokołu, jeden komputer musi pełnić rolę serwera FTP. Teraz na drugim użytkownik może uruchomić program klienta FTP, za pomocą którego loguje się do serwera. Teraz możliwe jest już przesyłanie plików w dwie strony. Użytkownik nie zawsze jednak ma dostęp do wszystkich plików na serwerze, zależy to od uprawnień, jakie mu przysługują. Popularną usługą jest także anonimowe FTP.
URL (Universal Resource Locator, Uniform Resource Locator), standard nazewniczy używany m. in. w protokole HTTP, umożliwiający jednoznaczne identyfikowanie serwerów i zgromadzonych w nich zasobów hipertekstowych.
Adres URL rozpoczyna się się od nazwy protokołu (np. HTTP), po której następuje hierarchiczna nazwa serwera oraz ścieżka dostępu do zasobu w ramach danego serwera.
System nazw domen, DNS, (Domain Name System) to usługi nazewnicze, których baza danych rozpościera się w sieci Internet. Obiekty nazywane w DNS to głównie komputery. Nazwa domenowa identyfikuje komputer w sieci Internet. Główne zadania DNS polega na tłumaczeniu nazw komputerów sieciowych i lokalizowaniu komputerów pocztowych. Serwery DNS utrzymują częściowe bazy danych DNS wraz z adresami sąsiednich serwerów; korzystają przy tym z pamięci podręcznych, w których przechowują często używane dane nazwowe.