INFORMACJA(pouczenie) -każdy czynnik zmniejszający niewiedzę odbiorcy
-każdy czynnik, który można wykorzystać do przemyślanego i celowego działania
-czynnik, dzięki któremu człowiek lub maszyna mogą lepiej działać
Pierwotne pojęcie „zawiadomienie”, „wyjaśnienie”
DANE-reprezentacja informacji pozwalającej na przechowanie, przesyłanie i przetwarzanie
DANE proces a informacja
Te same dane mogą być przetwarzane za pomocą różnych danych i odwrotnie
2 METODY PRZESYŁANIA DANYCH
-cyfrowa (dyskretna)
-analogowa (ciągła)
Metoda cyfrowa - zastosowanie znaku lub grupy znaków, których zbiór jest skończony
Metoda analogowa- zastosowanie wielkości fizycznej np.: napięcie elektryczne, których wielkość odpowiada nieskończoności
Alfabet - skończony zbiór znaków
Alfabet człowieka oszczędnego ab, AB, 1, 2, ?,!
Alfabet komputera: 1,0 bit
KOD- norma krajowa czy międzynarodowa określająca wzajemne przyporządkowanie znaków dwóch alfabetów
Kodowanie wg zasady
1:1( znak, znak)
1:n (znak, słowo)
2: 00,01,10,11 4 słowa
KOMPUTEROWE NOŚNIKI DANYCH
1Magnetyczne (dyski, dyskietki, taśmy)
2. Optyczne (dyski CD-ROM, dyski DVD
KOD ASCII
(American Standard Code for Interchange)
ARYTMETYKA BINARNA
Dodawanie Dodawanie
Binarne dziesiętne
1111 15
+1100 12
11011 27
Mnożenie binarne
1111
+1100
1111
1111
10110100
Zakres informatyki
-teorie informatyczne, które badają właściwości zjawisk dotyczących przetwarzania informacji
-sprzęt komputerowy (hardware)
-oprogramowanie (software)
-metody informatyki w różnych dziedzinach działalności ludzkiej
Podział komputera wg kryterium techniczno aplikacyjnego
1. ogólnego przeznaczenia- (programowany przez użytkownika) superkomputer, stacja robocza, komputer osobisty)
2 szczegółowego przeznaczenia np.: sygnalizacja świetlna
Podział komputerów uniwersalnych
-Superkomputery - od 1994 analizują b.duże zbiory danych, projektowanie
Marki: CRAY, IBM, Fujitsu, UNISYS
-Miniframe- b.duże maszyny do przetwarzania wielkich ilości danych (komercyjne systemy firm, duże uczelnie np.: IBM, System 390
-Minikomputery- podobne funkcje, obsługa mniejszej ilości danych kontrolowana przez np.: UNIX, duże moce obliczeniowe IBM AS 400
Stacja robocza- komputery zaawansowane technologiczne, projektowanie, prace inżynierskie, nastawione na grafikę i często przez serwer AlphaStation 500 (500 DEC proces ALPHA)
-Mikrokomputery
- przenośne (paltopy, notebooki, laptopy, rejestratory
KOMP STACJONARNE
ARCHITEKTURA MIKROKOM-
Określa układ składowy, wewnętrzny: mikroprocesor, pamięć(ROM, RAM), urządzenia wejścia wyjścia i magistrale pozwalające na przepływ danych (szyna danych, adresowa i linia sterująca)
Architektura kanałowa-większe możliwości
PROCESOR- ukł. arytmetyczny-służy do wykonywania prostych operacji arytmetycznych i logicznych
Zespół rejestrów-służy do przejściowego zapamiętywania operatorów.
Układ sterowania-zapewnia współdziałanie pozostałych bloków funkcyjnych
CYKL PROCESORA
Pobieranie rozkazu z pamięci- dekodownie- obliczanie komórek pamięci zawierającej elementy operacji→ przekazywanie elementów do arytrometru w celu wykonania obliczeń.
Liczba cykli operacji zależy od prędkości zegara zewnętrznego
FIRMA INTEL(monopol na procesory 8086(1980), 80286, 80886, 80486, Pentium, Pentium MMX, Pentium III, Celeron, Pentium4(2001))
FIRMY AMD, ATHLON
Architektura CISC
-”- konwencjonalnych procesorów- znaczna liczba elementarnych rozkazów i trybów adresowania przy niewielkiej liczbie rejestrów uniwersalnych.
Architektura RISC
-jest zdecydowanie więcej rejestrów uniwersalnych (>100)
Operacje kontaktu z pamięcią są sprowadzone do czytania i pisania.
PAMIĘCI OPERACYJNE
Pamięć ROM(tylko do odczytu). Są w niej zapisane wszystkie instrukcje potrzebne do poprawnego uruchamiania komputera. Pamięć nie traci zapisanych danych w razie zaniku napięcia. Posiada pierwsze instrukcje inicjujące urządzenie niezbędne do pracy BIOS
Pamięć RAM(programy i dane, odczyt i zapis) stanowi główną pamięć komputera. W czasie pracy komputera są zapisywane wykonywane programy i ich dane, obecnie stosuje się pamięci półprzewodnikowe, każde słowo pamięci RAM ma swój własny jednoznaczny adres i może być odczytywany i zapisywany niezależnie od innych
Podstawowe parametry:
pojemność; czas dostępu
UPS
Zasilacz awaryjny zdolny zatrzymywać przez pewien czas parametry pracy urządzenia elektronicznego po spadku lub zaniku napięcia lub wzrostu napięcia sieci zasilającej.
PAMIĘCI ZEWNĘTRZNE
1. Dostęp bezpośredni
Dane można zapisać lub odczytać bez konieczności przeszukiwania danych ją poprzedzających
↓ ↓ ↓
na na na
dyskietkach dyskach dyskach
optycznych twardych
FDD HDD Napęd CD
2. Dostęp sekwencyjny
należy przeczytać dane poprzedzające + pamięci taśmowe → streamer
System operacyjny
zbiór programów zarządzających zasobami systemu komputerowego. Steruje wykonywanie innych programów m.in. przydziela im pamięć, dostęp do procesorów i urządzeń peryferyjnych. Należy do podstaw oprogramowania komputerów, sprzedawanego wraz ze sprzętem.
Np.: CMP, MS DOS, MS Windows, Unix, Linux
Składniki systemu operacyjnego
↓ ↓ ↓
jądro interpretator programy
poleceń usługowe
MS DOS
System jednostanowiskowy opracowany dla komputerów osobistych typu IBM PC. Powstał w wyniku przyspieszonej przeróbki systemu ma oznaczenie MS DOS 6 22
Microsoft Windows
Oprogramowanie graficznego interfejsu użytkownika komputerów osobistych stworzonych przez firmę Microsoft nadbudowana nad systemem MS DOS (wersja Winows 1.0, 3.0, 3.1)
Od Win 95 oprogramowanie jest systemem samodzielnym. Graficzny interfejs użytkownika- sposób na komunikację systemu z użytkownikiem. Początkowo systemy operacyjne miały interfejs tekstowy tzn. że praca w systemie polegała na wpisywaniu z klawiatury odpowiednich danych
UNIX
Sys. operacyjny przeznaczony dla komputerów pełniących rolę serwerów. Powstał w 1969. Większość producentów superkomputerów dąży do własnej wersji programu
np.: HP→ HP UNIX
LINUX
Sys. utworzony na bazie UNIXA. Można pracować zarówno w interfejsie tekstowym jak i graficznym. Jest systemem darmowym, lepiej zabezpieczającym przed włamaniami.
Wady: trudniejsza konfiguracja i użytkowanie; przeznaczony dla bardziej zaawansowanych użytkowników.
Wieloprogramowość
- właściwość sys. operacyjnego polegająca na możliwości obsługi jednocześnie wielu zadań dzięki podziałowi czasu procesora
PROCES
wykonywane w systemie komputerowym zadanie będące realizacją programu. Sys. operacyjny przydziela procesowi czas procesora i inne zasoby we współczesnych komputerach, zazwyczaj wykonuje się równocześnie wiele procesów.
Wielodostęp - możliwość jednoczesnego korzystania z usług systemu komputerowego przez wielu użytkowników. Jest organizowany w oparciu o jednostkę centralną o dużej mocy obliczeniowej, do której podłącza się wiele terminali ale i podział zasobów i podział czasu. Wielodostęp może obejmować 10 i setki użytkowników dzielących wspólne zasoby.
Zbiór terminali połączony z cyfrowym komputerem nazywamy wielodostępem systemowym→baza terminalowa
Sieć - zbiór wzajemnie połączonych komputerów , które mogą pracować samodzielnie i komunikować się z innymi.
SYSTEM WIELODOSTĘPNY
Aby komputer mógł pracować w sieci musi być karta sieciowa; jej zadaniem jest przekształcenie danych z komputera do formatu danych z sieci.
Karty:
ETHERNET - szybkość do 100 Mbitów, ale stosuje się niższe do 10 Mbitów
MODEM - modulator i demodulator; urządzenie pośredniczące przy przesyłaniu sygnału na analogowy
Często jest to sygnał cyfrowy (modem ISDN, który pracuje na sygn. cyfr).
Modemy:
- wewnętrzne - jak karta
- zewnętrzne - podłączone do portu szeregowego
Najważniejszy parametr - szybkość transmisji Kbps(kilobajty/sekundę).
Zalety sieci:
1. mniejsze koszty eksploatacji sieci→możliwość wykorzystania różnych urządzeń: duże dyski twarde, drukarka sieciowa
2. łatwa i szybka wymiana danych między użytkownikami
3. wygoda przy pracy nad wspólnymi dokumentami
4. lepsze zabezpieczenie danych→system haseł dostępu zróżnicowane poziomy dostępu
5. łatwo wykonać kopie archiwalne
Wady sieci:
1. znaczny koszt instalacji na starcie
2. potrzebny administrator
3. istnieje dodatkowe ryzyko sprawności pracy
4. dodatkowe ryzyko nieuprawnionego dostępu do danych
RODZAJE SIECI
1. lokalna LAN - zasięg od kilkudziesięciu m. do kilku km; przenosi dane z dużą szybkością, z wykorzystaniem skrętki, kabla koncentrycznego, światłowodu 10-100 Mb/s
2. MAN - okablowane przez światłowody, odl. do 50 km; szybkość 150 Mb-kilka Gb
np.: WARMAN
3. WAN - tyś i mln komputerów, za pomocą linii i sieci szkieletowych, które zawierają łączniki pakietów, do których podłączone są sieci macierzyste np.: banki
4. NASK - Naukowo Akademickie Sieci Komputerowe; lider przy wdrażaniu internetu w kraju
ARCHITEKTURA SIECI LOKALNEJ klient-serwer
Serwer - komputer(program) umożliwiający dostęp do pewnej usługi innym komputerom(programom) - klientom.
Stacja robocza - klient.
TOPOLOGIA - sposób połączeń komputerów:
* szynowa - wszystkie stacje podłączone do jednego odcinka przewodu
* gwiaździsta - połączone z jedną stacją za pomocą koncertratora (HUB); chroni to sieć przed awariami
* drzewa - wszystkie elementy pełnią rolą koncentratorów
* pierścieniowa - kabel łączy stacje tworząc pętlę
HUB - łączy stacje w jednym segmencie sieci
- pasywny - tworzy konfigurację gwiazdową z segmentu sieci i nie wyznacza sygnału
- aktywny - zawiera odwody elektroniczne wzmacniające sygnał, a pozwala na zwiększenie długości przewodów między stacjami
REAPETER - wzmacnia oraz regeneruje sygnał, pozwala na zwiększenie odległości
BRIDGE - filtruje pakiety pomiędzy sieciami decydując o tym czy podać pakiet dalej
ROUTER - komputer(program) obsługujący połączenie pomiędzy co najmniej 2 sieciami posługującymi się różnymi protokołami. Decyduje o wyborze optymalnej drogi.
Protokoły sieciowe i pakiety.
Protokół sieciowy - język sieciowy, za pomocą którego komputery porozumiewają się
CTP/IP - opracowany w latach 70-tych przez agencję DARPA na zlecenie dep. Obrony USA, na jego bazie zaistniał internet.
Pakiet:
najmniejsza jednostka informacji przesyłana za pośrednictwem sieci przechodząc do aplikacji przez kolejne warstwy modelu OSI
Model wzorcowy ISO OSI - standard komunikacji sieciowej, zdefiniowany 7 warstwowy model umożliwiający porozumiewanie się przez sieć procesorów działających na różnych komputerach, pod warunkiem, że działają na tych samych poziomach modelu OSI. W tym modelu jedynie najniższa warstwa dotyczy sprzętu, pozostałe moduły programowe
* warstwa fizyczna - elektryczne właściwości łącza
* w. łącza - sposoby kontroli elementów fizycznych łącza sieciowego - steruje kartą sieciową
* w. sieciowa - określa i utrzymuje drogi komunikacji pomiędzy różnymi sieciami; można znaleźć konkretne drogi dostępu
* w. transportowa - podstawowe funkcje kontrolne w sieci
* w. sesji - określenie parametrów sesji połączeniowej między nadawcą a odbiorcą
* w. prezentacji - pozwala na przekształcenie kodów
* w. aplikacji - definiuje aplikacje korzystające z pozostałych warstw
ADMINISTRATOR SYSTEMU (superuser, supervisor)
1.osoba zarządzająca funkcjonowaniem systemu informatycznego i jego wykorzystaniem przez użytkowników; odpowiada min. za właściwą organizację i ochronę danych w systemie
2.użytkownik posiadający nieograniczone prawa w systemie
ADMINISTRATOR SIECI
(zarządca sieci) - odpowiedzialny za utrzymanie zasobów sieci komputerowych w stanie bezpiecznym i zdatnym do użytku. Odpowiada zazwyczaj za sieć lokalną lub jej fragment, usuwa i tworzy konta użytkowników, zarządza oprogramowaniem sieciowym, sieciowym systemem plików, pocztą elektroniczną.
INTERNET
zbiorowisko połączeń sieci bądź sieć spajająca mniejsze sieci, w której podstawą komunikacji jest protokół TCP/IP.
Narzędzia do podłączenia internetu
* modem lub karta sieciowa;
* kabel tel. lub sieciowy;
* oprogramowanie do obsługi protokołu;
* adres IP komputera w przypadku połączenia kablem sieciowym
Zarządzanie internetem
* nie ma żadnej organizacji lub instytucji uprawnionej
* nazwy komputerów, domen i ich adresy ustala NIC(Network Information Center) sponsorowany przez Narodową Fundację Nauki USA;
* grupa 500-600 osób, ustala nazwy rządzące internetem
Opłaty:
za internet lub dostęp płaci właściciel jednostce wyższego rzędu; najwyższego →rządy poszczególnych krajów,
Rys historyczny:
- sieć ARPANET - połączyła uniwersytety, laboratoria badawcze
- protokół TCP/IP zastąpił starsze mniej wydolne - 83r.
- podział sieci na MILNET i ARPANET(naukowy i edukacyjny); MILNET ma kilka bramek do internetu, oddzielony i zabezpieczony przed niepowołanym dostępem
- 87r. NSF założył okablowanie do 56 kbit/s, połączono centra superkomputerów siecią NSFNET
- 91-92r. okablowanie NSFNET na typ T1 (v=1.5 Mbit/s) i dołączono nowe instytucje
- NSF tworzy sieć średniego poziomu
- sieć III poziomu(sieci uczelniane i komercyjne)
Adresy w internecie
Węzeł - wszystkie urządzenia sieciowe, posiadające adres IP(komputer, drukarki, router'y)
XXX.XXX.XXX.XXX, gdzie XXX ∈(0-255)
DNS - system nazw domenowych
* powstał, aby ułatwić zapamiętanie nazw, pod którymi kryją się adresy IP
* jest zorganizowany w strukturę odwróconego drzewa, gdzie poszczególne nazwy są zorganizowane organizacyjnie lub geograficznie
Uwagi:
* jeden komputer może mieć kilka nazw (tzw. aliasy) np. alpha.sggw=www.sggw
* może być też alias części domeny np. yahoo.com=www.yahoo.com
* wielkość znaków w DNS ma znaczenie
* adres IP danego komputera może się zmieniać a jego nazwa DNS może pozostać taka sama
* nie wszystkie węzły korzystają z systemu DNS, stąd też czasami istnieje potrzeba korzystania z adresu IP zamiast domenowego
* DNS jest usługą klient/serwer. Aby z niej korzystać trzeba znać adres IP serwera DNS. Zwykle jest to problem administratora sieci, a nie szeregowego użytkownika
* nazwy i adresy oraz nazwy domen zatwierdza NIC lub organizacja krajowa
USŁUGI:
- e-mail - komunikaty
- www - przeglądanie dokumentów
- news - przesyłanie komunikatów
- ftp - kopiowanie plików pomiędzy komputerami
- telnet - praca na odległym komputerze
- talk - bezpośrednia możliwość komunikacji pomiędzy 2 użytkownikami za pomocą tekstów
- irc - talk, tylko z wieloma użytkownikami
- finger - udostępnienie wszystkich informacji o użytkowniku na komputerze
- MUD (MUSE) - gry dla wielu użytkowników
- whow - znalezienie nazwy w bazie wszystkich domen
- bazy danych - np. katalogi książek
POCZTA ELEKTRONICZNA(e-mail).
Adresy bezosobowe:
konta związane z administratorami np. webmaster@deltasggw.waw.pl.
Konta informacyjne:
można się skontaktować z daną firmą np. nazwa_firmy@nazwa.komputera
info@nazwa.komputera
Listy dyskusyjne
pozwala na odbiór i wysyłanie listu do osób o podobnych zainteresowaniach W odróżnieniu od news listy nie ulegają przedawnieniu. Z każdą listą dyskusyjną wiążą się 2 adresy pocztowe
1.adres serwera zarządzającego listą i obsługującego komputery wysyłane do niego(poczta elektroniczna)
2.adres samej listy
Jeden serwer obsługuje najczęściej jedną do kilku list dyskusyjnych. Adres listy zależy od umieszczonej na niej tematyki. Dostęp do list dyskusyjnych może być bardzo różny, od list dostępnych do ograniczonych(do danej firmy czy departamentu)
np. <lista@lasy.pl.>
NEWS - opis
Usenet - określony jako grupy dyskusyjne lub grupy wiadomości - to publiczne formy dyskusyjne internetu. Grupy Usenetu to podzielone tematycznie zbiory wiadomości wyglądających jak listy elektroniczne. Konwencja polega na wybraniu odpowiedniej grupy dyskusyjnej i połączeniu się z serwerem za pomocą posiadanego programu pocztowego. Przeglądając wiadomości gdy zainteresuje cię temat któregoś listu odpowiedz na niego.
Wiadomości moderowane-podawane cenzurze ,news tylko do odczytu -nie można ich zmienić.
Artykuł-przekazywane między użytkownikami News wiadomości, ma budowę bardzo podobną do komunikatu poczty elektronicznej, składa się z nagłówka i ciała.
Grupa-worek, do którego wrzuca się artykuły na określony temat, przypisany danej grupie.
Wątek -artykuły i wszystkie odpowiedzi
HIERARCHIA GRUP
najwyższy podział hierarchii-geograficznie lub tematycznie
comp-komputer
rec-rekreacja
talk-dyskusja
sci-naukowe
Na niższych poziomach zasięg tematyczny do określonego stopnia.
FTP-opis
program transferu plików ,który do czasu wynalezienia www był najczęściej wykorzystywanym sposobem na pobieranie danych z sieci .
Początki FTP sięgają lat 70-tych. Pierwotnie usługa była częścią systemu UNIX.FTP jest chętnie wykorzystywanym protokołem transmisji danych. Pobieranie plików ze stanu www jest wprawdzie możliwe ,ale czasem oznacza kilkugodzinne oczekiwanie
FTP jest szybsze i pozwala skopiować potrzebne oprogramowanie w krotszym czasie.
Nie wszystkie pliki są udostępniane publicznie, czasem trzeba uzyskać pozwolenie wejścia na dany serwer. W większości przypadków dane nie są zabezpieczane i nosi to nazwę FTP anonimowego. Nazwa (login name) anonimus (ewentualnie FTP)
Hasło(passwort): swój adres poczty elektronicznej
Do nawiązania połączenia potrzebne jest oprogramowanie dwojakiego typu
Użytkownik musi mieć dostęp do aplikacji, tzw. klienta FTP. Dzięki temu możliwe jest nawiązanie kontaktu z serwerem w sieci. Początkowo protokół FTP był częściowo systemem operacyjnym UNIX. Aby ułatwić korzystanie z FTP protokół został wbudowany do przeglądarek internetowych.
Systemy plików oferowane przez FTP często posługują się unixową. Do jej najważniejszych cech z punktu widzenia użytkownika FTP należy
nazwy katalogów i plików mogą liczyć do 255 znaków długości a ilość kropek może być dowolna.
wielkość liter ma znaczenie
brak jest oznaczeń napedów, a znakiem katalogu głównego oraz rdzeniem oddzielącym nazwy sieci programu jest % np. ./pub/ciekawe-programy/najciekawszy. tw/
w systemie UNIXOWYM możliwe jest utworzenie kilku ścieżek dostępu do tego samego pliku czy katalogu; nie należy więc się dziwić, kiedy w kilku miejscach struktury katalogu znajduje się taki sam plik, to często są te same pliki
Wydanie komendy bin przed rozpoczęciem kopiowania wyłącza konwercję 0, komputer da ascii włącza je do wszystkich operacji kopiowania, które po niej następują.
Rodzaje plików rozpoznajemy po: * .z; .gz; .gz - zarchwizowane program tar
* .hpx - skopiowane pliki Macintosha
* .txt - plik tekstowy
* .pelf - dokumenty utworz. programem Acrobat firmy Adobe
* gif, jpg, lub jpeg -graficzny
* mpg; mpeg
Najważniejsze komendy
- ls - [-l], dir - przegląd wartości katalogu bieżącego
- cd.<katalog> - zmiana kat. Bieżącego
- nash - włącz funkcję pokazywania postępu kopiowania(co 1024 Mb)
- ascii oraz bin - włączanie lub wyłączanie funkcji konwencji kopiowanych plików tekstowych.
- get <nazwa pliku źródłowego><nazwa pliku docelowego> - skopiowanie na komp. Użytkownika
- bye<nazwa pliku źródłowego><nazwa pliku docelowego> - skopiowanie pliku na serwer FTP
IRC
jest to jedna możliwość porozumiewania się przez internet, dające szansę rozmowy z wieloma osobami w tym samym czasie. IRC jest oparty na strukturze klient/serwer komunikacji pomiędzy poszczególnymi użytkownikami
#grudzień
#warszawa
IRC to kanały, na których rozmawiają ludzie z tych samych miast. Każdym serwerem opiekuje się jedna lub kilka osób. Każda osoba w sieci musi posiadać przezwisko
PORTAL
Rodzaj wielotematycznego serwisu internetowego. Poprzez portal użytkownicy sieci mają dostęp do najnowszych informacji z różnych dziedzin, znane serwerowi. Portal zwykle umożliwia, np. wyposażenia się w wyszukiwarkę www
SOFTWARE - ogólny podział
Podstawowe Użytkowe
opcje (aplikacje)
↓ ↓ ↓ użytkowe narzędziowe usługowe
Oprogramowanie użytkowe - ogólny podział
edytory tekstów
arkusze kalkulacyjne
systemy zarządzania bazami danych
programy graficzne
programy obliczeń matematycznych i statystycznych
programy usprawniające prace projektowe i inżynierskie
programy obliczeń optymalizacyjnych
programy ekspertowe
EDYTORY TEKSTU
Edytory narzędziowe - służą do pisania tekstów ASCH, np. oprogramowanie, bez możliwości formatowania tekstu. Programy do pisania tekstu to edytory tekstu
Edytor
↓ ↓
tryb tekstowy tryb graficzny
działa szybciej mogą pokazywać
ale nie można tekst działania w
ustawić znaków takiej formie
nietypowych jak zostanie on
wydrukowany
EDYTORY - topografia
Font(czcionka) - zbiór znaków drukowanych
krój pisma - zbiór znaków o określonym rysunku oczka
odmiana krojów- znaki o jednej grubości elementów
stopień pisma - mierzy się w punktach topograficznych 1pt=0.375mm
gęstość druku - liczba znaków na cal, zwykle 12 epi, druk ściśnięty - 15-20 epi, rozrzedzony 10 i mniej
fonty proporcjonalne - mają zmienne szerokości znaków
DPT - programy składu komputerowego
typowe możliwości DTP
* złożone kompozycje układu strony
* możliwość precyzyjnego określania znaków
* automatyczne numerowanie obiektów
* manipulowanie grafiką
* bogaty zestaw fontów
* wydruk na dowolnych urządzeniach drukarskich
Najważniejsze programy:
Venture(Corel Inc.); Page Maker(Aldus Carp); Frome Maker(Adobe); QuarkXpress; Pageplus 2.0
Programy OCR (programy usługowe)
Optyczne rozpoznawanie znaków. Tekst zostaje zeskanowany do pliku graficznego. Raczej nie potrafi rozpoznawać pisma ręcznego.
Recognita - jeden z najbardziej znanych programów
Type Reader Professional - zachowuje układ dokumentu wraz z tabelami i elementami graficznymi
ARKUSZ KALKULACYJNY
Visi Cale(1980 r.) - jeden z pierwszych programów użytkowych
Programy:
Excel; Lotus 1-2-3; (DOS, Windows, Mac, Unix); Quartus Pro; Super Cale; CA-Complete; Lucid
Zbiór danych a baza danych
Zbiór danych - zestaw danych bez wyraźnie określonego znaczenia
Baza danych - uporządkowany zbiór danych obsługiwany przez zespół programów zwanych systemem zarządzania bazą danych.
Znaczenie danych w bazie określa model danych
BANK DANYCH
System zarządzania bazą danych
↓
Baza danych
Bazy danych
*Cele systemów baz danych
elastyczny dostęp do danych
integralość danych
bezpieczeństwo danych
obniżenie rekomendacji
niezależność danych od aplikacji
współdzielenie danych
standaryzacja opisu
rekord - zespół danych opisujących pojedynczy obiekt czy zjawisko
pole - zespół pojedynczych danych określających atrybuty obiektu czy zjawiska
TYP DANEJ(typ pole)
tekst - nie dokonujemy tu obliczeń
memo - służy do przechowywania danych dłuższych niż 255 znaków. Pole to może zawierać do 64000 znaków.
liczba - używana w obliczeniach matematycznych
data/godzina
walutowy - używany w postaci pieniężnej
autonumer
hiperłącze
Podstawowe kroki w projektowaniu baz danych
1.Określenie celu, któremu ma służyć baza danych
2.Określenie tabel, które znajdują się w bazach danych
3. Określenie pól, które znajdują się w tabelach
4.Przypisanie polom jednoznacznych wartości
5.Określenie relacji między tabelami
6.Wprowadzenie danych i utworzenie innych obiektów baz danych
7.Zastosowanie narzędzi systemu zarządzania analizy SZBD
Ad1. Pierwszy krok - określenie celu, któremu ma służyć baza i sposobem jej utrzymania. Konieczne jest określenie jakich informacji ma dotyczyć. Na jakiej podstawie można określić, jakie zagadnienia będą analizowane (tabele) i jakie informacje mają określać zagadnienie (pola w tabeli).
Ad2. Określenie tabeli może być najtrudniejszym etapem procesu projektowania baz danych. Projektując tabele należy mieć na uwadze:
- ta sama informacja nie powinna być wielokrotnie wprowadzana do jednej lub kilku tabeli
- każda tabela powinna zawierać informacje tylko na jeden temat
Ad3. Każda tabela zawiera informacje na temat jednego zagadnienia, a każde pole w tabeli zawiera jedną daną dotyczącą tego zagadnienia, któremu poświęcona jest tabela
1.każde pole bezpośrednio z zagadnieniem, którego dotyczy tabela
2.każde pole powinno mieć wartość elementarną
3.informacje należy przechowywać w możliwie najmniejszych jednostkach logicznych np. imię i nazwisko, a nie dane personalne
Ad4. Unikalność rekordów jest niezbędna, aby SZBD mógł powiązać informacje przechowywane w różnych tabelach.
Dane nadmiarowe - redundacja
Ad5. Po podzieleniu danych na tabele i zdefiniowaniu pól kluczy podstawowych trzeba wprowadzić informację na temat prawidłowego połączenia danych, czyli relacyjny model danych.
Relacje - związek ustanowiony między wspólnymi polami (kolumnami) w dwóch tabelach. Wynikiem relacji jest umowna „relacja” czyli tabela będąca iloczynem kartezjańskim rzeczywistych tabel.
Tworzenie relacji - relacje to logiczne połączenie tabelą zadanego klucza. Efektem utworzenia relacji jest natychmiastowy dostęp do danych zawartych w połączonych tabelach.
Relacyjny model danych
Każda tabela zawiera klucz główny - jest to kolumna(pole) lub kilka kolumn(pól) jednoznacznie definiujące każdy wiersz tabeli(rekord). Wartość klucza głównego nie może być równa NULL(nieskończenie wiele)
klucz główny - unikalny, dopasowany tylko do jednego rekordu
Tabela podrzędna zawiera klucz główny i obecny.
Relacyjny model danych - wymogi:
* każda tabela w bazie i każde pole w tabeli ma jednoznaczną nazwę
* wszystkie wartości w polu są tego samego typu
*porządek pól i rekordów nie jest istotny
* każdy rekord w tabeli musi być różny
* każde pole powinno mieć wartość elementarną lub NULL
Podstawowe typy relacji:
1:1 - rekordowi jednej tabeli towarzyszy dokładnie jeden rekord z drugiej tabeli
1:N - rekordowi z pierwszej tabeli odpowiada jeden lub więcej rekordów z drugiej tabeli
N:M. - rekordowi z pierwszej tabeli odpowiada 0, jeden lub więcej rekordów z innej tabeli i odwrotnie
NORMALIZACJA
*mimo iż model relacyjny jest koncepcyjnie prosty, nie jest łatwo zaprojektować tabele
*w celu wyznaczenia zależności trzeba dokładniej rozważyć zależności
*normalizacja umożliwia pogrupowanie atrybutów
normalizacja - pierwsza postać normalna
Na przecięciu wiersza i kolumny znajduje się najwyżej 1 wartość
Każdy atrybut nie wchodzący w skład klucza potencjalnego jest w pełni zależny od wszystkich kluczy formalnych
Ad6. Kiedy struktura bazy(tabele) jest gotowa można wprowadzić wszystkie dane. Do tego celu służą tzw. formularze.
Ad7. Np. SZBP Asccess jest wyposażony w dwa narzędzia, które pomagają udoskonalić projekt baz danych
- Kreator analizy tabeli - potrafi sprawdzić, projekt przeglądając jednorazowo jedną tabelę; zaproponować może strukturę tabeli i ją zrobić
- Analizator wydajności - potrafi przeprowadzić analizę całej bazy danych, sformułować zalecenia i propozycje dotyczące struktury
EKSPLOATACJA BAZY
Język zapytań(query language) - język, w którym formułowane są zapytania do bazy danych. W odpowiedzi uzyskuje się potrzebne zastosowanie, zwane też raportami.
Do najważniejszego języka zapytań należy SQL
SQL opracowano w latach 70-tych. Najważniejszym i najbardziej skomplikowanym poleceniem języka SQL jest instrukcja SELECT
* Select - Grup by
* Form - haring
* where - into temp
Instrukcja Select jest zbudowana z tzw. klauzul. Klauzule pozwalają wybrać rekordy i pole z jednej lub kilku tabel bez danych
Zapytanie w jednej tabeli
Używając instrukcji SELECT można z jednej tabeli:
*wybrać wszystkie lub wybrane pola i rekordy
*dokonać obliczenia na wybranych danych
*uporządkować dane we właściwy sposób
Sortowanie wierszy
Wiersze można sortować dodając klauzulę ORDER BY. Kolumny użyte w klauzuli ORDER BY muszą pojawić się również w liście kolumn(klauzula SELECT)
Podstawowe sortowanie jest rosnące. Aby posortować dane malejąco należy użyć słowa klauzulowego DESC
Klauzula WHERE(warunek wybierający wiersze) - pozwala wprowadzić warunek wybierający z jednej tabeli. Zbiór wierszy zwracanych przez instrukcję SELECT nazywa się zbiorem aktywnym.
HURTOWNIA DANYCH
synteza baz danych(dane strategiczne); hurtownie mają aktualizację adresową; ma informacje o charakterze decyzyjnym
SOFTWARE
Obliczenia statystyczne
Duże, dobre, drogie pakiety statystyczne
Statrographics - 20 specjalistycznych pakietów - wersja PL.
SPSS
CSS STATISCICA (Statsoft Inc)
SAS Institute - programy do wspomagania podejmowania decyzji, obsługi hurtowni danych, optymalizacji, wirtualizacji danych, GIS(map numerycznych)
Algorytm
1.W matematyce skończona liczba kroków prowadząca do rozwiązania problemu
2.w przypadku programów komputerowych - sposób ich działania. Potoczne określenie „zły algorytm” - opieszale działający program
Najstarsze algorytmy mają ok. 2000 lat. Choć szybkość działania komputerów jest zawrotna, to jednak istnieją zadania, których rozwiązanie za pomocą komputera może trwać dłużej niż życie pojedynczego człowieka.
Sposoby przedstawiania algorytmów:
słowny
lista kroków
schemat blokowy
drzewo algorytmu
Przy rysowaniu schematów blokowych używa się:
blok startowy algorytmu
blok wykonawczy(operacje)
blok warunkowy
proces odpowiednio zdefiniowany(procedura, odsyłacz do innej)
strzałki łączące
wprowadzanie i wyprowadzanie danych
Reguły rysowania schematów blokowych
I.Po zbudowaniu nie powinno być strzałek pustych, układ strzałek nie może być zamknięty
II.Każdy schemat musi mieć jeden element startowy oraz jeden element końca
Języki programowania
Program komputerowy to algorytm prawidłowo napisany w języku programowania.
Język programowania służy do przekazu algorytmu pomiędzy programistą, a komputerem. Wszystkie programy są najpierw zapisane jako tekst zrozumiały dla programisty(tzw. kod źródłowy). Później tekst ten jest tłumaczony przez komputer na instrukcje zrozumiałe dla procesora komputera(kod maszynowy). Języki programowania dzielimy na:
wewnętrzne (asemblary)
zewnętrzne(wysokiego poziomu)
Najpopularniejsze zewnętrzne języki programowania:
-Pascal; C; C+++; Visual Basic; Java
Program jako algorytm
Translator - program tłumaczący
Kompilator - program, który zmienia kod źródłowy na kod maszynowy. Kompilator najpierw tłumaczy kod źródłowy, potem wykonuje program, który jest zapamiętany po translacji. Każdy język oprogramowania używa własnego kompilatora. Ponieważ jednak każda platforma(czasem nawet procesor) wymaga innego kodu źródłowego zwykle istnieje wiele kompilatorów dla jednego języka programowania.
Interpreter:
Zamienia kod źródłowy napisany w jednym z języków programowania na kod maszynowy zrozumiały dla procesora.
Ochrona prawna oprogramowania
Ustawa z 4.02.1994 r o prawach autorskich i prawach pokrewnych.
Rodzaje programów ze względu na własność:
- sharware - otrzymanie i rozpowszechnianie za darmo. Są to testy(mniej funkcji)
- freeware - całkiem za friko
- adware - obarczone reklamami, przeszkadza to i opóźnia
- demo