pomoce, Paweł studia, I rok


Gottfried Wilhem von Leibniz - 1671, zbudował maszynę liczącą która oprócz zliczania potrafiła również mnożyć

Charles Babbage'a (1791 - 1871) - W 1822 zbudował maszynę różnicową (nazwaną tak, gdyż wykonywała obliczenia

metodą różnicową). W 1834 wymyślił maszynę analityczną, której budowa zapowiedziała architekturę przyszłych komputerów cyfrowych. Jej budowa to: jednostka zapamiętywania liczb, procesor (młyn) oraz jednostka sterująca. Do wczytywania wyników miały służyć taśmy perforowane.

Ada Lovelace - współpracowniczka Charlesa Babbage'a - uznana za pierwszą programistkę, opracowała program na maszynę analityczną obliczający matematyczny ciąg liczb

Turing Alan Mathison (W 1937 stworzył tzw. Maszynę Turinga (angielskie Turing machine), abstrakcyjną maszynę obliczeniową do badania teoretycznych ograniczeń matematyki zylw latach 1912 - 1954

Claude Shanon w 1938 publikuje sposób wykorzystania prawdy i fałszu do przedstawiania funkcji przełączników w obwodach elektronicznych. Stworzył matematyczne narzędzie do tworzenia cyfrowych obwodów elektronicznych.

John Vincent Atanasoff w 1939 zbudował prawdopodobnie pierwszy Cyfrowy Komputer Elektroniczny ABC

John von Neumann W 1945 udokumentował w pracy „Pierwszy szkic” koncepcję komputera przechowującego program. Dosłownie wszystkie komputery cyfrowe od tamtej pory są oparte na tej właśnie architekturze.

Płyta główna jest podstawowym komponentem komputera. Stanowi podstawę do której podłącza się wszystkie inne części jednostki centralnej (np. procesor, pamięć itp.). Zainstalowane nań urządzenia komunikują się między sobą poprzez tzw. „ścieżki”.

Elementy płyty głównej:

• BIOS

• gniazdo procesora

gniazda magistrali

PCI, ISA itp..

• CACHE

• CHIPSET

• Gniazda pamięci SIMM, DIMM

• Złącze EIDE

• Zegar czasu rzeczywistego

• Złącze napędu FDD

• Regulator napięcia

Chipset

(układy scalone):

• Kontroler CPU, pamięci i CACHE;

• Kontrolery DMA i IRQ

• Kontrolery magistrali ISA, PCI, AGP i innych; Kontrolery napędów FDD, HDD, SCSI itp

• Kontrolery układów we/wy np. RS232, USB itp. Kontroler klawiatury KBC

DMA (ang. Direct Memory Access) oznacza bezpośredni dostęp do pamięci komputera dla urządzeń peryferyjnych (np. karta dźwiękowa, dysk itp.)

Kontroler DMA realizuję transmisję danych pomiędzy urządzeniami peryferyjnymi oraz pamięcią komputera poprzez kanały DMA.

Kanały DMA są przypisywane poszczególnym urządzeniom a te komunikują się z kontrolerem za pomocą sygnałów DREQ.

Przerwania komputerowe: następuje przerwanie obliczeń, zapamiętanie stanu licznika rozkazów i wykonanie podprogramu (procedury) obsługi przerwania. Dalsze zachowanie się procesora jest uzależnione od podprogramu obsługującego przerwanie

Zadania realizowane przez system operacyjny

:

Komunikacja użytkownika z komputerem - Tę rolę spełnia zewnętrzna warstwa systemu, nazywana powło (ang. shell), która umożliwia użytkownikowi uruchomienie aplikacji.

- Zarządzanie plikami - Dane w systemie operacyjnym przechowywane są w postaci plików w urządzeniach zwanych pamięcią masową takich jak: dyski twarde, dyski elastyczne, karty pamięci. System operacyjny umożliwia użytkownikowi zarządzanie plikami dając mu możliwość ich tworzenia, kopiowania, przenoszenia i usuwania.

Zarządzanie zasobami maszyny - System operacyjny obsługuje urządzenia wchodzące w skład komputera. Podstawowe zadania w tym zakresie to:

• Obsługa wewnętrznych i zewnętrznych elementów komputera takich jak: procesor, płyta główna, pamięć lub drukarka, skaner itp.

• Badanie stanu urządzeń oraz poprawności komunikacji.

• Udostępnianie urządzeń aplikacjom a tym samym użytkownikowi (np. udostępnienie drukarki w edytorze tekstu, skanera w programie graficznym, itp.),

• Chwilowe i trwałe odłączanie urządzeń od komputera.

Uruchamianie aplikacji - System operacyjny nie zawiera programów użytkowych (np. edytorów tekstu, arkuszy kalkulacyjnych, itp.). Każda z aplikacji jest dołączana do systemu operacyjnego poprzez instalację. Aplikacje będące zazwyczaj zbiorem plików, są przez system operacyjny przechowywane w pamięci masowej. System operacyjny umożliwia ich uruchomienie na żądanie użytkownika.

Komunikacja z innymi maszynami - Dzięki modułom systemu operacyjnego odpowiedzialnym za obsługę sieci komputerowych możliwy jest dostęp zarówno do sieci tzw. lokalnych (intranet) jak i globalnych (Internet obejmujący swym zasięgiem cały świat).

Warstwy systemu operacyjnego

- W każdym systemie operacyjnym występują mniej lub bardziej wyodrębnione warstwy składające się na architekturę systemu.

W ogólnym modelu systemu operacyjnego można wyszczególnić następujące warstwy przypisując im wyszczególnione zadania:

• powłokę, stanowiącą interfejs użytkownika (komunikacja z użytkownikiem) ,

• jądro systemu realizujące jego funkcje (zarządzanie plikami, uruchamianie aplikacji),

• warstwę odpowiedzialna za współpracę ze sprzętem (zarządzanie zasobami maszyny, komunikacja z innymi maszynami).

Styl formatowania tekstu jest to zestaw cech dotyczących czcionki o strumienia tekstu zapisany pod unikatową nazwą.

Zastosowanie styli podczas tworzenia dokumentu ułatwia:

• utrzymanie jednolitej formy graficznej dokumentu

• modyfikowanie wyglądu dokumentu gdy ten posiada znaczną liczbę stron

Adresowanie komórek: Każda komórka w arkuszu posiada indywidualny adres który jest wykorzystywany podczas budowania wyrażeń matematycznych, logicznych, tekstowych itp. Określający jej zawartość. Rodzaje adresowanie:

-

Adresowanie bezwzględne (bezpośrednie określenie adresu lub etykiety docelowej

komórki)

• $B$3 - podanie kolumny i wiersza zgodnie z etykietą

W3K2 - W-wiersz oraz K-kolumna

etykieta - podanie etykiety nadanej komórce

- Adresowanie względne

C2

W[-1]K[1] - podanie wektora przesunięcia
względem komórki w której znajduje się kursor
(lub tworzone wyrażenie)

Adresowanie względne i bezwzględne ma znaczenie przy kopiowaniu wyrażeń do innych komórek. Adresy bezwzględne pozostają bez zmian.

Relacja wiele-do-wielu, oznacza że jeden rekord w tabeli może być powiązany z wieloma rekordami z drugiej tabeli i odwrotnie. Ten tym relacji można osiągnąć przy zastosowaniu trzeciej tabeli tzw. tabeli krzyżowej

Rodzaje zmiennych ze wzgl. na obszar funkcjonowania:

• zmienne lokalne

• zmienne globalne

Typy danych:

** liczby calkowite:

- Integer: Wartość całkowita z zakresu od -32 768 do +32 767

- long: Wartość całkowita z zakresu od -2 147 483 648
do + 2 147 483 647

- byte: Dodatnia całkowita z zakresu od 0 do 255

** liczby zmiennoprzecinkowe:

- single : Liczba składająca się z części całkowitej oraz ułamkowej,

Zakres od -3 402 823E+38 do 3 402 823E+38

- double: j.w.

Zakres od -1.7976931348623E+308 do +1.7976931348623E+308

**Łańcuchy znaków:

-stirng: Dane znakowe zawierające od 0 do 65 400 znaków alfanumerycznych

** daty:

-date: Służy do przechowywania daty i czasu

** dane logiczne:

-boolean: Typ danych zawierający jedną z dwóch wartości logicznych True i False (prawda i fałsz)

**wartosci monetarne:

-currency: Typ przeznaczony do przechowywania danych dot. kwot pieniężnych z zakresu od -922 337 685 477.5808
do +922 337 685 477.5807

** obiekty:

-object: Specjalny typ danych przechowujący odwołania do obiektów

procedura funckja: procedura przekazująca wartość w miejsce swego wywołania, Function nazwa_funkcji

…Zestaw instrukcji…End Function

Model wzorcowy ISO OSI (angielskie Open System Interconnection Reference Model), jest kompleksowy standard komunikacji sieciowej (ISO 7498).
Proces komunikacji wg tego modelu został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przech
odzenia informacji pomiędzy nimi.

Wg modelu OSI każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego.

Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta.

Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą.

Topologia szynowa - jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów” w przebiegu przewodu

Topologia pierścieniowa - jest stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring.

Topologia gwiazdy - jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych.

Topologia drzewiasta - jest to typowa topologia będąca kombinacją gwiazdy, pierścienia i magistrali. Do połączeń węzłów wykorzystywane są koncentratory.

TCP/IP - Protokół TCP/IP i przełącanie pakietów stanowią podstawę internetu oraz intranetu.

Każdy węzeł sieci TCP/IP musi mieć przyporządkowany 4-bajtowy adres identyfikujący: podsieć, węzeł sieci czy hosta. Adres jest zapisywany w formie czterech grup cyfr oddzielonych kropkami.

Np.: 191.34.137.59

Sieć szkieletowa (angielskie backbone network), sieć centralnych połączeń intersieci, sieć ruterów. W skali kraju sieć szkieletowa może być siecią rozległą, w instytucji - lokalną.

Sieć NASK-WAN ma 43 węzły, dzięki którym klienci z całego kraju mogą dołączyć się do Internetu. Sieć połączona jest z zagranicą przez Szwecję łączem o maksymalnej przepustowości 155 Mb/s, zaś wewnątrz kraju możliwe są transmisje do 34 Mb/s.

Główne węzły sieci IP połączone są poprzez sieć szkieletową NASK-WAN, zbudowaną na bazie protokołu Frame Relay i ATM (Asynchronous Transfer Mode), natomiast mniejsze węzły dołączone są do szkieletu łączami cyfrowymi lub analogowymi. Częścią NASK-u jest także m.in. Warszawska Sieć Miejska - WARMAN. W obrębie tej sieci (ATM) są 33 węzły, a przepustowość dochodzi do 155 Mb/s, oraz inne np.. BYDMAN

SMTP - (Simple Mail Transfer Protocol) - Protokół umożliwiający przesyłanie korespondencji w internecie. Przesyłanie odbywa się w 7-bitowym kodzie ASCI.

Wiadomość w formacie SMTP zawiera szereg nagłówków:

• Date: data wysłania wiadomości

• From: nadawca

• Message-ID: unikatowy identyfikator wiadomości

• Subject: Temat wiadomości

• To: adresat

•Treść wiadomości

POP - (Post Office Protocol) - Protokół wykorzystywany do ściągania wiadomości email. Protokół pozwala na wymianę poleceń i potwierdzeń pomiędzy klientem a serwerem poczty. Aktualna wersja to 3 (POP3).

HTTP, HyperText Transfer Protokol, protokół sieciowy umożliwiający przeglądanie stron WWW. Strony te muszą być umieszczone na komputerze, który pełni funkcje serwera stron WWW. Klientem jest komputer, na którym jest uruchomiona przeglądarka WWW i wybrany w niej został adres strony na serwerze.

HTML, HyperText Markup Language, specjalny język służący do opisu strony oraz odniesień z poszczególnych jej elementów do innych dokumentów.
Umożliwia umieszczenie na stronie tekstu opisanego za pomocą tzw. Znaczników. Pozwala także umies
zczać bezpośrednio na opisywanych stronach grafikę, a w najnowszych wersjach również inne typy dokumentów. Ważnym elementem strony WWW są tzw. Hiperłącza umożliwiające przemieszczanie się do innych dokumentów. Przejście takie odbywa się przez tzw. URL jednoznacznie określający dokument docelowy (np. w lokalnej kartotece lub w sieci Internet). Dokument HTML zawierający hiperłącza określa się mianem hipertekstu.

Cookies to niewielkie porcje informacji przechowywane w systemie plików przeglądarki internetowej dotyczące np.: identyfikacji użytkownika, sesji lub innych danych wg potrzeb projektanta strony.

Podczas pobierania nowych stron, serwer ma dostęp do danych przechowywanych w cookies za pośrednictwem nagłówka strony.

Wielkość pamięci przeznaczonej dla cookies zależy od przeglądarki i z regóły jest ona niewielka od kilku do kilkunastu kB.

FTP, (File Transfer Protocol), protokół umożliwiający przesyłanie plików poprzez sieć Internet. Aby możliwe było przesyłanie plików za pomocą tego protokołu, jeden komputer musi pełnić rolę serwera FTP. Teraz na drugim użytkownik może uruchomić program klienta FTP, za pomocą którego loguje się do serwera. Teraz możliwe jest już przesyłanie plików w dwie strony. Użytkownik nie zawsze jednak ma dostęp do wszystkich plików na serwerze, zależy to od uprawnień, jakie mu przysługują. Popularną usługą jest także anonimowe FTP.

URL (Universal Resource Locator, Uniform Resource Locator), standard nazewniczy używany m. in. w protokole HTTP, umożliwiający jednoznaczne identyfikowanie serwerów i zgromadzonych w nich zasobów hipertekstowych.

Adres URL rozpoczyna się się od nazwy protokołu (np. HTTP), po której następuje hierarchiczna nazwa serwera oraz ścieżka dostępu do zasobu w ramach danego serwera.

System nazw domen, DNS, (Domain Name System) to usługi nazewnicze, których baza danych rozpościera się w sieci Internet. Obiekty nazywane w DNS to głównie komputery. Nazwa domenowa identyfikuje komputer w sieci Internet. Główne zadania DNS polega na tłumaczeniu nazw komputerów sieciowych i lokalizowaniu komputerów pocztowych. Serwery DNS utrzymują częściowe bazy danych DNS wraz z adresami sąsiednich serwerów; korzystają przy tym z pamięci podręcznych, w których przechowują często używane dane nazwowe.



Wyszukiwarka

Podobne podstrony:
pbm, Paweł studia, I rok
PLATON, Paweł studia, I rok
Grafika inżynierska I, Paweł studia, I rok
Podstawy ekonomii, Paweł studia, I rok
systemy, Paweł studia, I rok
pbm 2, Paweł studia, I rok
SOKRATES, Paweł studia, I rok
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
model, Pomoce naukowe, studia, Ekonomia2, III rok Ekonometria
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
cwek 03 4, Pomoce naukowe, studia, Ekonomia2, III rok Ekonometria
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public
uzasadnienie do ustawy budzetowej na 2005r, Pomoce naukowe, studia, Ekonomia2, IV rok Finanse Public

więcej podobnych podstron