Podstawowe pojęcia
Komputer - urządzenie elektroniczne przetwarzające dane według instrukcji zawartych w programach
Informatyka - wiedza o komputerach obejmująca:
zasady budowy (hardware)
zasady działania
sposoby wytwarzania
oprogramowanie (software)
obszary zastosowań
Rozwój techniki komputerowej
1830 r. Charles Babbege - projekt komputera (1 dod. - 27 tys. obr.)
1941 r. Konrad Zuse - pierwszy komputer!
1944 r. Uniwersytet Harvard - komputer Mark I (3 dod./sek)
1947 r. William B. Shockley - wynalazek tranzystora!!!
1955 r. Bell Laboratory - komputer Tradic (1300 dod/sek)
1958 r. Jack Kilby z Texas Instr. - pierwszy układ scalony!
firmy IBM, DEC - pierwsze minikomputery (160 000 dod./sek)
1969 r. Ted Hoff z firmy Intel - pierwszy mikroprocesor!
1974 r. Les Solman - prototyp mikrokomputera - ALTAIR
1977 r. Stephen Wozniak i Steven Jobs - pierwszy mikrokomputer - Apple
1981 r. IBM/Microsoft - pierwszy Personal Computer
Rozwój układów scalonych
SSI (Small Scale Integration) - lata 50-te ~100 tranzystorów
MSI (Middle Scale Integration) - lata 60-te ~1000 tranzystorów
LSI (Large Scale Integration) - lata 70-te ~10 000 tranzystorów
VLSI (Very Large Scale Integration) - lata 80-te ~100 000 tranzystorów
obecnie dziesiątki milionów tranzystorów
Zastosowanie komputerów
obliczenia numeryczne
przetwarzanie danych:
wspomaganie funkcjonowania przedsiębiorstw
bazy danych
przesyłanie informacji
sterowanie procesów
wspomaganie pracy twórczej
modele symulacyjne
Programowanie
Program to ciąg instrukcji (poleceń, rozkazów) do wykonania przez procesor dla rozwiązania określonego zadania przy ustalonych danych.
program źródłowy - tekst napisany przez programistę według opracowanego algorytmu (schematu działań)
w wybranym języku programowania, np. C++, C#, Java, Object Pascal, Ruby, Python
program wykonywalny - przetłumaczony przez kompilator do postaci binarnej (dwójkowej)
i zapisany w pliku *.exe /.com do wykonania przez procesor
Zapis komputerowy
jest oparty na binarnym systemie zapisu liczb ze względu na to, że:
do zapisu dwóch cyfr - bitów (binary digit): 1 i 0 wystarczą dwa fizycznie rozróżnialne stany
binarna arytmetyka jest niezwykle prosta
łatwa realizacja układów elektronicznych - proste, miniaturowe, tanie, odporne na zakłócenia,
łatwe w obsłudze
Systemy zapisu liczb
System dziesiętny zapisu liczby, np. 107 = 1 · 102 + 0 · 101 + 7 · 100
System dwójkowy (binarny) zapisu liczby, np. 107 1101011
= 1·26 + 1·25 + 0·24 + 1·23 + 0·22 + 1·21 + 1·20
= 1·64 + 1·32 + 0·16 + 1· 8 + 0· 4 + 1··2 + 1·1
Najmniejsza jednostka zapisu informacji: bit (b)
Podstawowa jednostka zapisu informacji: bajt (B) - ciąg 8 bitów
Podstawowa jednostka transmisji informacji: słowo (word) - krotność bajta
Jednostki określające wielkość pamięci komputerowych:
1 KB = 210 B = 1024 B
1 MB = 220 B = 1024 KB
1 GB = 230 B = 1024 MB
1 TB = 240 B = 1024 GB
Kodowanie liczb - zamiana zapisu dziesiętnego liczb na binarny
liczby całkowite nieujemne
jedno-bajtowe: 0 . . 255 (00000000 ..11111111)
dwu-bajtowe: 0 . . 65 535
liczby całkowite ze znakiem
jedno-bajtowe: -128 . . +127 (10000000 ..01111111)
dwu-bajtowe: -32 768 . . +32 767
cztero-bajtowe: -2 147 483 648 . . +2 147 483 647
liczby rzeczywiste - notacja zmiennoprzecinkowa L= m·pw (zapis mantysy i wykładnika potęgi)
np. 231,5=0,2315*103 0,00456=0,456*10-2
cztero- lub sześcio-bajtowe: 0 i ±1,4*10-45 . . ±3,4*10+38 (mantysa 7 lub 11 cyfr)
ośmio-bajtowe: 0 i ±4,9*10-324 . . ±1,8*10+308 (mantysa 15 cyfr)
Kodowanie znaków (podwójne)
ponumerowanie wszystkich znaków, czyli przypisanie każdemu znakowi liczby całkowitej
kodowanie binarne dziesiętnego numeru znaku
Najpopularniejsze standardy kodowania:
ASCII - zbiór liczb jednobajtowych:
z zakresu [0, 127] (podstawowy ASCII) - znaki angielskiej klawiatury i znaki sterujące
- standard większości komputerów
z zakresu [128, 255] (rozszerzenie ASCII) - litery różnych języków i symbole graficzne
- wiele różnych zbiorów do wyboru, zwanych stronami kodowymi
Unicode - zbiór liczb dwubajtowych z zakresu [0, 65 535]
- wszystkie znaki i litery stosowane w większości pisanych języków świata
Kodowanie obrazu
Techniki zapisu:
bitowa (rastrowa)
obraz traktowany jako zbiór punktów o określonych ·współrzędnych i atrybutach (kolor i jaskrawość),
wyrażonych liczbami całkowitymi
zapis w formie tzw. mapy bitowej o rozmiarach tym większych im większa rozdzielczość obrazu i liczba barw (np. format BMP)
może być zastosowana kompresja stratna (np. format JPEG, DjVu) lub kompresja bezstratna (np. GIF, PNG)
wektorowa (obiektowa)
obraz traktowany jako zbiór figur geometrycznych np. kombinacja linii, krzywych, wielokątów, elips, okręgów
zapis równań matematycznych i ich liczbowych parametrów np. współrzędnych charakterystycznych punktów, grubość linii, promień krzywizny (np. format CDR, SVG, EPS)
Kodowanie dźwięku
Podstawowe parametry dźwięku:
wysokość - zależy od częstotliwości drgań powietrza przenoszącego dźwięk
- zakres słyszalny: 16 Hz ÷ 20 kHz
natężenie (głośność) - zależy od amplitudy tych drgań
czas trwania - ułamkowe części sekundy
Techniki zapisu dźwięku
zapis elementarnych dźwięków liczbami określającymi parametry
(jakość CD, ale b. duże pliki np. format WAV: 1 sek 172 KB)
specyficzny rodzaj zapisu nutowego muzyki instrumentalnej
(bardzo małe pliki, np. format MIDI: kilka min 30 ÷ 40 KB)
zapis z dużą stratną kompresją polegającą na wycięciu najmniej istotnych danych o dźwięku,
np. fragmentów ciszy (np. pliki MP3 kilkunastokrotnie mniejsze niż WAV, pliki Mp3Pro dwukrotnie
mniejsze niż MP3)
Kodowanie rozkazów
kod operacji - numer rozkazu do wykonania przez procesor
część adresowa - adres pamięci zapisu liczby będącej argumentem operacji
Budowa komputera
jednostka centralna - organizuje pracę komputera
mikroprocesor
pamięć operacyjna
magistrala
urządzenia peryferyjne (zewnętrzne)
urządzenia wejścia: klawiatura, mysz
urządzenia wyjścia: blok obrazu, drukarka
urządzenie wejścia-wyjścia: pamięć masowa (dyskowa)
karty rozszerzeń, np.: dźwiękowa, sieciowa, gier, fax-modemowa
Mikroprocesor CPU (Central Processing Unit)
- półprzewodnikowy układ scalony o bardzo wysokim stopniu scalenia, zawierający dziesiątki milionów
tranzystorów, przetwarzający dane zgodnie z rozkazami programu.
Elementy składowe:
arytmometr ALU (Arithmetical and Logical Unit) - układ wykonawczy procesora, wykonuje operacje
arytmetyczne i logiczne, zawiera:
rejestry - najmniejsze pamięci o najszybszym dostępie, wyróżnia się:
licznik rozkazów, rejestr rozkazów, rejestry robocze (akumulator)
wewnętrzną magistralę do przesyłania informacji między blokami procesora
układ sterowania - organizuje wykonywanie rozkazów, steruje pracą arytmometru i pamięci,
nadzoruje pracę urządzeń zewnętrznych
Cykl rozkazowy
- 4 etapy cyklicznego wykonywania przez procesor kolejnych rozkazów programu zapisanych w pamięci
operacyjnej
przejście do kolejnego rozkazu - ustawienie licznika rozkazów na adres kolejnego rozkazu
pobranie rozkazu - skopiowanie kodu rozkazu z komórki pamięci do rejestru rozkazów
dekodowanie rozkazu - określenie rodzaju czynności do wykonania na podstawie kodu rozkazu
oraz ustalenie argumentu na podstawie części adresowej rozkazu
wykonanie rozkazu - przez arytmometr z wykorzystaniem rejestrów roboczych
Zegar procesora
- generator kwarcowy wysyłający ze stałą częstotliwością impulsy, tzw. sygnały taktujące procesorowi,
ponieważ z nimi są zsynchronizowane kolejne kroki cyklu rozkazowego.
Wydajność procesora
Czynniki wpływające na wydajność procesora:
częstotliwość taktowania zegara (kilka GHz) - liczba cykli rozkazowych w ciągu sekundy
wielkość słowa procesora (32 / 64 b) i liczba rdzeni - liczba bitów przetwarzanych w jednym cyklu
technologia procesora - wielkość ścieżek (90 / 65 / 45 nm) - odległości do przebycia we wnętrzu procesora
szybkość magistrali wewnętrznej oraz zewnętrznej (MHz) - częstotliwość przesłań informacji między blokami procesora oraz między procesorem i pamięcią operacyjną
szybkość działania pamięci RAM (ns)
Przykłady procesorów komputerów stacjonarnych
Firma |
Procesor |
Cz. takt. [GHz] |
Cz. sz.sys. |
L2 |
Ile |
Uwagi |
|||||||
Intel 84 % |
Nehalem (2008 r.) |
GPU+CPU - zintegrowany rdzeń grafiki, wbudowany kontroler pamięci, |
|||||||||||
|
C2D E8600 - Penryn |
3,33 |
400 |
6 / 12 |
2 / 4 |
technologia 45 nm |
|||||||
|
Core 2 Quad |
2,4 - 3 |
333 |
8 |
4 |
dwa Core 2 Duo w jednej obudowie |
|||||||
|
Core 2 Duo E6xxx |
2,3 - 2,7 |
333 |
2 - 4 |
2 |
technologia 65 nm |
|||||||
|
Core 2 Duo E4xxx |
1,8 - 2,7 |
200 |
2 |
2 |
nowoczesny, szybki, tani |
|||||||
|
Dual-Core |
1,8 - 2,7 |
200 |
1 |
2 |
najtańszy 2-rdz., uboższy |
|||||||
|
Pentium D |
2,8 - 3,2 |
200 |
2 |
2 |
technologia 90 nm |
|||||||
|
Pentium 4 |
2,8 - 3,8 |
133 |
1 |
1 |
końcówka produkcji |
|||||||
|
Celeron D |
2,8 - 2,9 |
133 |
0,25 |
2 |
najtańszy |
|||||||
AMD 15% |
Phenom |
4 rdzenie, zintegrowany z procesorem grafiki, wbudowane 3 poziomy |
|||||||||||
|
Athlon X2 Dual-Core BE |
2,1 |
200 |
1 |
2 |
najnowszy rdzeń Brisbane, |
|||||||
|
Athlon 64 X2 |
2 - 3 |
200 |
1 / 2 |
2 |
technologia 90 / 65 nm |
|||||||
|
Athlon 64 FX |
2,8 |
400 |
1 |
1 |
drogi, szybki |
|||||||
|
Athlon 64 |
1,8 - 2,4 |
400 |
1 |
1 |
technologia 90 nm |
|||||||
|
Sempron |
1,8 - 2,0 |
200 |
0,25 |
1 |
technologia 130 / 90 nm najtańszy |
Cechy pamięci RAM (Random Access Memory - Pamięć Swobodnego Dostępu)
układ scalony - matryca elementów jedno-bitowych
komórki - fragmenty pamięci o długości słowa procesora i określonym adresie, który stanowi numer komórki wraz z numerem segmentu pamięci
swobodny dostęp - bezpośredni dostęp do każdej komórki:
wielokrotny zapis i odczyt - zapis nietrwały, wymagający zasilania
jednokrotny zapis i wielokrotny odczyt (ROM) - zapis trwały
szybkość działania - określona przez:
czas dostępu - przeciętny czas zapisu / odczytu informacji w komórkach pamięci
(kilka ÷ kilkadziesiąt ns)
przepustowość - liczba bajtów przesyłanych w ciągu sekundy (rzędu GB/s)
Blok pamięci operacyjnej RAM zawiera szybką pamięć podręczną (cache) S-RAM o niewielkiej pojemności
(setki KB do kilku MB) współpracującą z wolniejszą pamięcią D-RAM o dużej pojemności (setki MB do kilku GB)
S-RAM (Static RAM)
element pamięci - przerzutnik bistabilny (4 tranzystory)
nie wymaga odświeżania
układy drogie z dużym poborem mocy
D-RAM (Dynamic RAM)
element pamięci - kondensator
wymaga okresowego odświeżania
układy tanie z małym poborem mocy
Odmiany pamięci RAM
D-RAM (np. 256 MB, 512 MB, 1024 MB)
SDRAM - kostki DIMM (168-pinowe)
DDR (2 bity/takt) - kostki DIMM (184-pinowe)
DDR2 (4 bity/takt) - kostki DIMM (240-pinowe)
DDR3 (2007/8 r.) - mniejszy pobór mocy, ဠwiększa przepustowość
S-RAM
L1 - pierwszego poziomu, zintegrowana z procesorem o pojemności · od 28 KB do 128 KB
L2 - drugiego poziomu, ostatnio w układzie procesora o pojemności od 256 KB do 4096 KB
L3 - trzeciego poziomu, zwykle na płycie głównej o pojemności powyżej 1 MB
Pamięć ROM (Read Only Memory) - pamięć trwała na stałe elementy oprogramowania, np. system BIOS (Basic Input-Output System) startujący komputer, który zawiera programy testujące podstawowe elementy komputera w momencie jego włączenia i wczytujące z dysku do pamięci operacyjnej podstawowe programy systemu operacyjnego.
Odmiany pamięci ROM:
PROM (Programmable) - pamięć jednokrotnie programowalna wysokim napięciem
EEPROM (Electrically Erasable & Programmable) - pamięć elektrycznie kasowalna i programowalna
Flash EEPROM - pamięć błyskowa, specjalna forma EEPROM - kasowalna i programowalna sygnałem
dostępnym w komputerze (np. służy do zapisu BIOS)
Chipset
- organizuje przepływ informacji pomiędzy podzespołami komputera
- składa się z dwóch układów zwanych mostkami:
mostek północny
steruje wymianą informacji między pamięcią a procesorem
zawiera kontrolery pamięci i szyny graficznej
jest podłączony do procesora przez magistralę FSB (Front Side Bus)
mostek południowy
odpowiada za współpracę z urządzeniami wejścia / wyjścia
Gdy kontroler pamięci jest zintegrowany z procesorem, wówczas do procesora jest bezpośrednio podłączony mostek południowy przez magistralę Hyper Transport
Magistrala (Bus)
- wiązki przewodów i układy logiczne stanowiące wspólne łącze transmisyjne między procesorem, pamięcią
i urządzeniami peryferyjnymi.
W zależności od typu transmitowanej informacji wyróżnia się szyny:
danych → liczba linii jest równa długości słowa procesora
adresów → liczba linii zależy od długości adresu komórek pamięci, wynikającej z liczby komórek w pamięci
sygnałów sterowania → od kilkunastu do kilkudziesięciu linii
Standardy magistral - łączy kart rozszerzeń z płytą główną
ISA/EISA → szyny 16/32 bity, przepustowość 12/33 MB/s przy taktowaniu 8,33 MHz
PCI → dla wszystkich rodzajów kart, szyny danych 32 / 64 bity,
przepustowość 133 / 533 MB/s przy taktowaniu 33 / 66 MHz
PCI-X → szybsza wersja PCI, szyny danych 64 bity,
maksymalna przepustowość 7,95 GB/s przy taktowaniu 1066 MHz
AGP → zmodyfikowana PCI dla kart graficznych, szyny danych 32 bity,
maksymalna przepustowość 2,1 GB/s przy taktowaniu 266 MHz
PCI-Express → ma zastąpić PCI i AGP, interfejs równoległy zastąpiony szeregowym (2 linie z sygnałami w dwóch kierunkach), przepustowość jednej linii 250 MB/s przy taktowaniu 2,5 GHz.
Możliwe warianty z 1, 2, 4, 8, 16 i 32 podwójnymi liniami, wtedy przepustowość tylokrotnie większa.
Cechy pamięci masowej
zapis trwały (nieulotny) - niewymagający zasilania
czas dostępu (przeciętny czas zapisu / odczytu informacji)- rzędu ms
pojemność - określana w MB, GB
Typy pamięci:
magnetyczne
dyski (HD, FD) - dostęp cykliczny
taśmy (Streamer) - dostęp sekwencyjny
dyski optyczne i magneto-optyczne (CD, DVD)
półprzewodnikowe (Pen/Flash Drive, Finger Disk, Massive Storage Device)
Pamięci magnetyczne
Zapis polega na magnesowaniu drobinek proszku magnetycznego (związku tlenku żelaza) do dwóch przeciwstawnych stanów przez pole magnetyczne głowicy zapisującej wywołane dwoma przeciwnymi kierunkami prądu odpowiadającymi 1 lub 0.
Odczyt stanu namagnesowania polega na zaindukowaniu się siły elektromotorycznej w głowicy odczytującej
i przepływ prądu w jednym z dwóch kierunków odpowiadających 1 lub 0.
Urządzenie zapisujące i odczytujące informację na dyskach zwane jest napędem lub stacją dysków (drive).
Organizacja zapisu na dyskach magnetycznych
Sektory (sectors) - adresowalne fragmenty dysku, zwykle o pojemności 512 B
Ścieżki (tracks) - ponumerowane współśrodkowe pierścienie podzielone na sektory
Cylinder - ścieżki o tych samych numerach na współśrodkowych dyskach, dostępne przy tym samym
położeniu głowic zapisujących i odczytujących
Napęd (stacja) dysku
- urządzenie umożliwiające zapis i odczyt informacji na dysku; składa się z części mechanicznej wywołującej obrót dysku i ruch głowicy zapisu / odczytu oraz części elektronicznej, zw. sterownikiem dysku.
Sterownik (kontroler) dysku
- układ scalony i związany z nim obwód, który:
steruje zapisem i odczytem w napędzie dyskowym (steruje przesunięciem głowicy na odpowiednią ścieżkę
i obrotem dysku by ustawić pod głowicą właściwy sektor)
zmienia impulsy elektryczne na cyfrowe i odwrotnie
stanowi interfejs dysku z komputerem kontrolując przesyłanie informacji
Rodzaje sterowników
EIDE → transfer do 100 MB/s, obsługuje do 4 napędów
SCSI → transfer do 160 MB/s, obsługuje do 7 / 15 urządzeń (np. napędy: dysków, CD, taśm)
Dyski optyczne
CD - pojemność: 600 MB ÷ 1,2 GB
ROM (tylko do odczytu)
R (do jednokrotnego zapisu i wielokrotnego odczytu)
RW (do wielokrotnego zapisu i odczytu):
MO-CD magnetyczno-optyczne
ze zmianą koloru powierzchni
ze zmianą struktury powierzchni
DVD - pojemność: 4,7 GB ÷ 50 GB (dwuwarstwowe)
Video (tylko do odczytu)
RAM lub ±R / ± RW (do jednokrotnego /wielokrotnego zapisu i odczytu)
(format „plus” szybszy od formatu „minus”)
HD DVD (High Definition) - jednostronne, jednowarstwowe - 15 GB
BD (Blue-ray DVD) - jednostronne, jednowarstwowe - 25 GB
Napędy dysków optycznych
Szybkość pracy: n x 150 KB/s np. 4x, 8x, 32x, 52x
Czytniki - umożliwiają odczyt z dysku
Nagrywarki - umożliwiają zapis na dysku
Combo - kombinacja czytnika DVD i nagrywarki CD-RW
Uniwersalne - umożliwiają odczyt i zapis dysków CD i DVD
Systemy plików
Klaster - jednostka alokacji pliku (najmniejsza pojemność dysku zajmowana przez plik) o rozmiarze sektora lub jego wielokrotności zależnie od pojemności dysku i systemu plików (np. 4, 16, 32 KB)
Windows XP obsługuje 4 systemy plików:
dla dysków magnetycznych
FAT - dla mniejszych dysków, stosuje większe klastry oraz tablicę FAT z informacjami o wszystkich
klasterach i wpisy katalogowe z informacjami o wszystkich plikach
NTFS - bardziej niezawodny i wydajny, stosuje klastry do 4 KB i systemowe pliki metadanych z informacjami organizacyjnymi i tablicą MFT - bazą danych z informacjami o plikach i folderach
dla dysków optycznych
CDFS - maksymalnie 64-znakowe nazwy plików i 8-poziomowa struktura folderów
UDF - nowszy standard do odczytu danych z DVD, dopuszcza dłuższe nazwy i głębszą strukturę
folderów
Zarządzanie zapisem na dysku
Podział dysku na partycje - logiczny podział dysku na części, z których każda działa jakby była fizycznie
oddzielnym dyskiem
Formatowanie - przygotowanie dysku do zapisu przez podzielenie na ścieżki i sektory,
nadanie im odpowiednich oznaczeń oraz zapis informacji o dostępnych klastrach
Skanowanie - sprawdzenie poprawności zapisu oraz odczytu we wszystkich sektorach dysku
i oznaczenie błędnych sektorów
Usuwanie pliku - przypisanie klastrom zajętych przez plik statusu wolnych do zapisu
Defragmentacja - uporządkowanie zapisu przez połączenie fragmentów plików
w celu przyspieszenia odczytu plików
Łącza urządzeń zewnętrznych:
szeregowe - jedna linia danych, wolna transmisja szeregowa na duże odległości (np. kilkanaście m)
równoległe - kilka linii danych, szybka transmisja równoległa na niewielkie odległości (np. kilka m)
Rodzaje portów (gniazd) we-wy:
COM → transmisja szeregowa (np. modem, skaner)
PS/2 → szybszy niż COM (klawiatura, mysz)
LPT → transmisja równoległa (np. drukarka, skaner)
USB → szybka transmisja szeregowa (12/480 Mb/s), uniwersalny, można przełączać w trakcie pracy komputera
FireWire → szybszy i droższy od USB port szeregowy o transferze do 400 Mb/s, rozwijany przez firmę
Apple (planowana szybkość do 2 Gb/s)
Klawiatura
Urządzenie wejścia dostarczające informację do komputera w postaci sekwencji znaków.
Rozróżnia się klawisze:
alfanumeryczne - klawisze maszyny do pisania
funkcyjne (F1 ÷ F12) - realizują specjalne funkcje różnie definiowane w różnych programach
sterujące - o specjalnych właściwościach, jak np.
Enter / Esc - wywołuje / anuluje działanie
Shift - zmienia kody klawiszy literowych (na duże lub małe) lub wybiera górne znaki klawiszy podwójnych
CapsLock - odwraca funkcję Shift
Ctrl, Alt - zmienia kod klawisza wciśniętego równocześnie
ekranowe - sterują ruchem kursora na ekranie
ekranowo-numeryczne - pełnią jedną z dwóch funkcji:
klawiszy ekranowych - wyłączony NumLock
klawiszy numerycznych (układ jak w kalkulatorze) - włączony NumLock
Manipulatory
Wskazują wybrane obiekty na ekranie:
myszy (mouse):
kulkowe - ruch kulki generuje sygnały sterujące ruchem kursora na ekranie
optyczne - sensory analizują ruch i przesyłają sygnały sterujące ruchem kursora na ekranie
radiowe - sygnały sterujące przesyłane są falami radiowymi do komputera
dotykowe (touchpad) - płytka czuła na dotyk i ruch
kulowe (trackball, pointing-stick) - kulka wmontowana w klawiaturę i poruszana palcem
drążkowe (joystick) - drążek sterowniczy stosowany głównie w grach
Blok obrazu
Parametry monitorów:
średnica plamki świetlnej (piksel) - każdy piksel składa się z trzech subpikseli, z których każdy wyświetla
jedną z podstawowych barw: czerwoną - R, zieloną - G lub niebieską - B
jakość kolorów i przekątna ekranu
Rodzaje monitorów:
CRT - wyświetlacz z lampą kineskopową
Lampa kineskopowa to szklany balon pokryty od wewnątrz ekranu trzykolorowymi drobinkami luminoforu, których świecenie wywołują bombardujące elektrony emitowane z działa elektronowego i odchylane cewką elekromagnetyczną. Intensywność świecenia każdego subpiksela zależy od natężenia strumienia elektronów
LCD - wyświetlacz ciekłokrystaliczny
Światło emitowane przez lampę fluoroscencyjną przechodzi przez ciekły kryształ, który działa jak przełącznik światła dzięki rotacji jego płaszczyzny polaryzacji, a następnie przechodzi przez filtr przepuszczający odpowiedni kolor. Każdy subpiksel ma inny kolor filtra. Regulacja ilości światła przechodzącego przez kryształ umożliwia kontrolę jasności barw każdego piksela
PD - wyświetlacz plazmowy
Plazma - zjonizowany wysokim napięciem gaz szlachetny (ksenon). Zderzenia jonów i elektronów przemieszczających się między elektrodami w silnym zmiennym polu elektrycznym wywołują emisję światła UV, które padając na luminofor wywołuje świecenie jednego koloru: R / G / B
Karta graficzna
- układ elektroniczny przekształcający sygnały binarne procesora na sygnały sterujące wyświetlaniem obrazu
Elementy wyposażenia karty:
złącze AGP / PCI-Express
akcelerator graficzny - układ scalony operacji graficznych
pamięć VRAM: 16 ÷ 64 MB
Parametry:
rozdzielczość - liczba pikseli w poziomie i pionie ekranu, np. 800x600, 1024x768, 1280x1024
paleta kolorów - 16, 256, ~16 mln kolorów (zależy od liczby bitów przeznaczonych do opisu trzech
składowych RGB jednego piksela - np. 4, 8, 24)
Producenci: NVIDIA, ATI
Porównanie monitorów:
Drukarki
Parametry drukarek:
szybkość druku określana w jednostkach:
cps (znaki na sekundę) - drukarki znakowe
ppm (strony na minutę) - drukarki stronicowe
lpm (linie na minutę) - drukarki wierszowe
jakość druku - rozdzielczość określana w jednostkach dpi (punkty na cal):
typowa: 180 ÷ 600
wysoka: 1200 ÷ 3600
Rodzaje drukarek
igłowe - szybkość druku: 50 ÷ 300 cps (firmy: Star, Oki, Epson, Citizen)
atramentowe - szybkość druku: 2 ÷ 8 ppm (firmy: HP, Epson, Canon)
laserowe - szybkość druku: 4 ÷ 16 ppm (firmy: HP, Oki, NEC, Lexmark)
termotransferowe - szybkość druku: 1 ppm
termiczne - szybkość druku: ~ 50 cps
Inne urządzenia graficzne
ploter - automatyczny „kreślarz”
rozdzielczość: 0,2 Ⴘ 0,01 mm/krok
prędkość kreślenia: 50 Ⴘ 500 mm/s
liczba elementów piszących: 4 Ⴘ 8
skaner - optyczny czytnik obrazów
rozdzielczość: 600 Ⴘ 2400 dpi
program OCR - optyczne rozpoznawanie znaków
firmy produkujące: HP, Epson, Agfa, Logitech
Karta dźwiękowa
Służy do przetwarzania dźwięków umożliwiając:
odtwarzanie zapisu cyfrowego
wprowadzanie z zewnątrz z możliwością obróbki
generowanie za pomocą wbudowanego syntetyzatora
Główny element karty - przetwornik analogowo-cyfrowy i cyfrowo-analogowy
- sterowane procesorem sygnałowym.
Etapy przetwarzania:
próbkowanie - pomiar amplitudy sygnału z częstością: 22 kHz / 44,1 kHz
kwantyzacja - zaokrąglanie wyników do wartości: 8 /16 / 24-bitowych
np. 1 sek. dźwięku stereo - 2 kanały*44100 próbek*16 bitów = 172 KB
Modem
Umożliwia komunikację między komputerami za pośrednictwem linii telefonicznych, łączy telewizji kablowej
lub fal radiowych przetwarzając cyfrowy sygnał komputera na analogowy sygnał elektryczny (modulacja)
i odwrotnie (demodulacja)
Typy modemów ze względu na sposób podłączenia:
zewnętrzne - poza komputerem, podłączony jakimś medium
wewnętrzne - karta w złączu rozszerzeń płyty głównej
Typy modemów ze względu na medium:
telefoniczne (klasyczne i xDSL)
kablowe
radiowe
Szybkość transmisji danych: 128 kb/s Ⴘ kilka Mb/s
Inne urządzenia peryferyjne
pendrive - pamięć do przenoszenia danych, podłączana do gniazda USB
słuchawki i mikrofon - do słuchania muzyki oraz do telefonii internetowej (np. Skype)
głośniki - dołączone z zewnątrz
web kamera - do wideokonferencji w sieci
projektor multimedialny - do wyświetlania na ekranie prezentacji, zdjęć, filmów
Oprogramowanie komputera
systemowe - ściśle związane ze sprzętem, zarządza pracą komputera
użytkowe - tzw. aplikacje, wykorzystują komputer do zadań praktycznie użytecznych
narzędziowe - wspomaga obsługę komputera, ułatwia ochronę danych, upraszcza pracę programistów
Systemy operacyjne
Zadania systemu operacyjnego
zarządzanie pracą komputera:
uruchamianie komputera
koordynacja współpracy procesora z pamięcią operacyjną i urządzeniami zewnętrznymi
zarządzanie pamięcią operacyjną
zarządzanie zapisem i odczytem informacji na dyskach
uruchamianie programów użytkowych i umożliwienie ich współdziałania (systemy wielozadaniowe)
organizacja wykorzystania zasobów sieci:
umożliwienie pracy wielu użytkownikom równocześnie (systemy wielodostępne)
ochrona zasobów każdego użytkownika
optymalne wykorzystanie zasobów sieci komputerowej
System operacyjny Microsoft Windows
Ewolucja serii systemów Microsoft Windows
DOS Windows 3.x Windows 95 Windows 98 Windows Me
OS/2 Windows NTWindows NT Works.Windows 2000 Prof.Windows XP Prof./HE Windows Vista
Windows NT Server Windows 2000 Server Windows.NET Server Windows 2003 Server
Zapis informacji w systemie Microsoft Windows
Porcja informacji, stanowiąca pewną całość, zapisywana jest w pamięci masowej w postaci zbioru bajtów, zwanego plikiem (file).
System operacyjny rozróżnia pliki na podstawie:
nazwy (zwykle dwuczłonowej)
człon - nadawany przez autora pliku o długości do 255 znaków z wyjątkiem: / \ *? > < |
człon oddzielony kropką (opcjonalny), zwany rozszerzeniem - o długości do 3 znaków, zwykle nadawany automatycznie, określa typ pliku, np. paint.exe, list.doc, obraz.jpg, bilans.xls
lokalizacji
Lokalizacja w strukturze folderów
duża liczba plików na dysku wymaga pogrupowania w zbiory i podzbiory w logicznym porządku
każdy zbiór jest folderem o zdefiniowanej nazwie
foldery tworzą logiczną strukturę, zwaną drzewem
najwyższy w strukturze jest folder główny o nazwie: \
wszystkie inne są jego podzbiorami - podfolderami
Lokalizację w strukturze drzewa opisuje ścieżka dostępu np. C:\Gry\Karty\Pasjanse
Ścieżka dostępu zakończona nazwą pliku stanowi pełny identyfikator pliku np. C:\Gry\Karty\Pasjanse\pająk.exe
Parametry plików
określane przez system operacyjny:
rozmiar - określany liczbą zajętych bajtów
data z godziną: utworzenia, zmodyfikowania oraz ostatniego używania
ustawiane przez użytkownika:
atrybuty - cechy wymuszające ochronę pliku: Tylko do odczytu - R, Ukryty - H
Wszystkie parametry pliku przedstawione w jego oknie Właściwości i określane jako Szczegóły pliku.
Podstawowy podział plików
Programy - pliki wykonywalne z rozszerzeniem exe (rzadziej com), uruchamiane przez użytkownika lub inny program i wykonywane przez procesor
Dane - wszystkie inne pliki, których zawartość jest pobierana przez odpowiednie programy i przetwarzana przez procesor zgodnie z rozkazami zawartymi w programach
Określenia systemu Windows
Aplikacja - system użytkowy zawierający zawsze główny program uruchamiający działania i zwykle programy pomocnicze oraz pliki z danymi wykorzystywanymi przez te programy
Dokument - plik z danymi utworzony i modyfikowany przez aplikację, z którą jest skojarzony przez umowne rozszerzenie nazwy, np.
txt - dokument tekstowy Notatnika
bmp - dokument graficzny Painta
doc, docx, docm - dokument edytora tekstu Word
xls, xlix, xlsm - dokument kalkulacyjny Excela
mdb - baza danych systemu Access
Dokument otwiera się w uruchomionej aplikacji!
Skrót - plik zawierający symboliczne łącze w postaci ścieżki dostępu do dowolnego obiektu systemu operacyjnego, którym może być np. aplikacja, dokument, folder, strona www, urządzenie
Kosz - folder zawierający automatycznie przypisywane wszystkie usuwane obiekty z lokalnego dysku twardego w celu umożliwienia ewentualnego ich odzyskania aż do momentu jego opróżnienia
Obsługa języków pisanych i formatów regionalnych
System operacyjny Windows umożliwia wybór:
dowolnego języka pisanego, czyli zestawu znaków danego języka przypisanych klawiszom klawiatury
układu klawiatury danego języka, np. dla języka polskiego:
programisty (znaki diaktryczne - prawy Alt)
maszynistki (214)
formatów, czyli wyglądu: liczb, waluty, daty i godziny zgodnych z normami danego kraju
Integracja fragmentów różnych dokumentów
Możliwe jest tworzenie dokumentu z obiektami, czyli z fragmentami innych dokumentów utworzonych przy pomocy różnych aplikacji. Umożliwiają to mechanizmy działające za pośrednictwem schowka (specjalny bufor pamięci przechowujący obiekty tymczasowo):
kopiowania i przenoszenia obiektów
łączenia i osadzania obiektów - tzw. mechanizm OLE (Object Linking and Embedding)
Sposoby wklejania obiektu:
Zwykłe → Edycja - Wklej
wklejony obiekt nie jest związany ani ze źródłowym dokumentem ani z aplikacją, w której powstał
Osadzanie → Edycja - Wklej specjalnie... - Obiekt aplikacji
osadzony obiekt jest przypisany aplikacji, w której powstał i można go zmieniać narzędziami tej aplikacji
Łączenie → Edycja - Wklej specjalnie… - Wklej łącze
dołączony obiekt jest skrótem do źródłowego obiektu, jego zmiany są odzwierciedlane w obu dokumentach
Microsoft Office 2007 - jakie zmiany?
Nowe, tzw. otwarte formaty dokumentów
oparte na języku XML (Extensible Markup Language)
zmienione rozszerzenia nazw dokumentów - dodana na końcu litera x lub m (gdy zawiera makra)
większy poziom bezpieczeństwa, mniejsze ryzyko uszkodzenia pliku przy zapisywaniu
znacznie zmniejszone rozmiary plików
możliwość szyfrowania oraz cyfrowego podpisywania
możliwość stosowania nowych funkcji, obiektów oraz elementów formatowania
np. złożonych obiektów graficznych typu SmartArt
Starsza wersja Office wymaga konwertera dla otwarcia dokumentu w nowym formacie
(możliwa instalacja ze strony office.microsoft.com)
Nowy interfejs użytkownika
Wstążka z grupami przycisków przypisanych do kart tematycznych - zamiast pasków: menu i narzędzi
przycisk pakietu Office z wybranymi poleceniami menu Plik i okna dialogowego Opcje… z Narzędzia
pasek narzędzi Szybki dostęp - do skonfigurowania
Mini pasek narzędzi - towarzyszy zaznaczonemu tekstowi lub menu podręcznemu
podgląd - pokazanie efektu zastosowania niektórych elementów formatowania
bogatsze dymki - objaśnienia i możliwe skróty klawiatury
Edytory tekstu
- aplikacje do komputerowego opracowywania tekstów
Etapy pracy:
wprowadzenie (wpisywanie) tekstu
edycja tekstu - redagowanie treści
formatowanie tekstu - redagowanie wyglądu: czcionek, akapitów, stron
wstawianie obiektów graficznych do tekstu
drukowanie: części lub całości tekstu
zapisywanie tekstu w pliku dyskowym
Typy edytorów tekstu
proste, tzw. plain ASCII - brak albo bardzo ograniczone formatowanie, np. Notatnik
domowe - zawierają podstawowe mechanizmy edycji i formatowania, np. WordPad
profesjonalne, tzw. procesory tekstu - rozbudowane możliwości edycji i formatowania oraz dołączone
pomocnicze programy tworzenia: tabel, rysunków, wykresów, równań matematycznych, schematów organizacyjnych, stron WWW, np. Word, WordPerfect, Word Pro
Zasady poprawnego wpisywania spacji
nie należy stawiać spacji
więcej niż jednej bezpośrednio po sobie
przed znakami interpunkcyjnymi
przed i za łącznikiem (krótsza pozioma kreseczka)
bezpośrednio za otwierającym nawiasem ( i cudzysłowem „
bezpośrednio przed zamykającym nawiasem ) i cudzysłowem ”
należy stawiać spację
za znakami interpunkcyjnymi (za wyjątkiem zakończenia akapitu)
przed i za myślnikiem (dłuższa pozioma kreseczka)
bezpośrednio przed otwierającym nawiasem ( i cudzysłowem „
bezpośrednio za zamykającym nawiasem ) i cudzysłowem ”
Znaczniki informacyjne
migający punkt wstawiania znaku
⋅ „twarda” spacja oddzielająca wyrazy
Ⴐ spacja nierozdzielająca Ⴎ klawisze Ctrl+Shift+spacja
¶ koniec akapitu → klawisz Enter
↵ „twardy” koniec wiersza → klawisze Shift+Enter
skok do najbliższego tabulatora → klawisz Tab
Podział strony - „twardy” koniec strony → klawisze Ctrl+Enter
Podział sekcji - „twardy” koniec sekcji (wydzielony fragment tekstu)
Znaczniki można pokazać / ukryć przyciskiem: Pokaż wszystko w grupie Akapit na karcie Narzędzia główne.
Sposoby przesunięcia tekstu w poziomie
wcięcie - odsunięcie tekstu od marginesu lewego / prawego za pomocą znaczników na poziomej linijce
tabulacja - odstęp w tekście wstawiony klawiszem Tab
wielkość wyznacza pozycja tabulatora na linijce
możliwość wstawienia znaków wiodących
typ tabulatora: lewy, prawy, środkowy określa sposób wyrównania tekstu względem pozycji tabulatora
Narzędzia językowe
autokorekta - automatyczne poprawianie błędów według zasad określonych w oknie dialogowym:
Przycisk pakietu Office przycisk Opcje programu Word Sprawdzanie przycisk Opcje Autokorekty…
sprawdzanie pisowni i gramatyki w trakcie pisania zgodne z ustawieniami w oknie dialogowym:
Przycisk pakietu Office przycisk Opcje programu Word Sprawdzanie
poprawianie błędów - wybór z listy podpowiedzi w menu podręcznym słowa
wyszukiwanie wyrazów bliskoznacznych - wskazanie słowa:
karta Recenzja Sprawdzanie przycisk Tezaurus - wybór synonimu
tłumaczenie na język angielski - wskazanie słowa:
karta Recenzja Sprawdzanie przycisk Przetłumacz
automatyczne dzielenie wyrazów -
karta Układ strony Ustawienia strony przycisk Dzielenie wyrazów - wybór opcji: Automatycznie
Teksty obcojęzyczne
instalacja obcojęzycznej klawiatury - menu podręczne paska języka (na pasku zadań systemu Windows)
Ustawienia... Dodaj... - wybór języka i klawiatury
zmiana języka i klawiatury - klik w ikonę paska języka i wybór układu klawiatury
przypisanie języka do fragmentu tekstu, by móc korzystać z narzędzi językowych
- zaznaczenie fragmentu tekstu: karta Recenzja Sprawdzanie przycisk Ustaw język - wybór języka
sprawdzenie pisowni i ewentualne poprawienie błędów w słowach obcojęzycznych
- menu podręczne słowa: Język - wybór języka i wybór podpowiedzi
Tylko języki oznaczone ikonką ABC mają zainstalowane słowniki językowe (polska wersja Office obsługuje język polski, angielski i niemiecki) - instalacja dodatkowego pakietu językowego: strona office.microsoft.com
Usprawnienia formatowania
przycisk Malarz formatów - możliwość kopiowania wszystkich cech formatowania:
karta Narzędzia główne grupa Schowek
klik - kopia jednokrotna
dwuklik - kopia wielokrotna (aż do wyłączenia = klik w przycisk)
przycisk Wyczyść formatowanie - możliwość usunięcia wszystkich cech formatowania:
karta Narzędzia główne grupa Czcionka
przycisk Zamień - możliwość znajdowania i zamieniania cech formatowania:
karta Narzędzia główne grupa Edytowanie
pole Znajdź (bez wpisu) - przycisk Formatuj…- wybór cech
pole Zamień na (bez wpisu) - przycisk Formatuj…- wybór cech
Style i motywy - gotowe wzorce formatowania wybranych akapitów lub całego dokumentu:
karta Narzędzia główne grupa Style
Szablony - gotowe wzorce popularnych typów dokumentów wstępnie sformatowane, z obszarami do wypełnienia: Przycisk pakietu Office Nowy Szablony
Ochrona dokumentu
kopia zapasowa - duplikat dokumentu z rozszerzeniem wbk: Przycisk pakietu Office
przycisk Opcje programu Word Zaawansowane - opcja: Zawsze twórz kopię zapasową
autoodzyskiwanie - dzięki automatycznemu zapisywaniu zmian w trakcie pisania z określoną częstotliwością: Przycisk pakietu Office przycisk Opcje programu Word Zapisywanie
- opcja: Zapisz informacje Autoodzyskiwania co ... min
zabezpieczanie hasłem przed otwarciem dokumentu:
Przycisk pakietu Office Przygotuj Zaszyfruj dokument - wpis hasła
dodanie podpisu cyfrowego dla uwiarygodnienia autora dokumentu
Przycisk pakietu Office Przygotuj Dodaj podpis cyfrowy
zapisanie w formacie PDF - zabezpiecza przed zmianą treści przy elektronicznej dystrybucji dokumentu
Przycisk pakietu Office Zapisz jako PDF lub XPS
(wymagane pobranie dodatku ze strony office.microsoft.com)
Programy kalkulacyjne
Zostały stworzone dla ułatwienia rozwiązywania zadań związanych z rachunkowością, finansami czy analizą statystyczną
Lotus 1-2-3
stworzony w 1983 r. przez firmę Lotus (obecnie część IBM)
dziś uznany za „klasyk”, światowy standard programów kalkulac.
obecnie część pakietu biurowego Lotus SmartSuite
Microsoft Excel
stworzony w 1987 r. przez firmę Microsoft dla systemów Windows i MacOS
obecnie część najpopularniejszego pakietu Microsoft Office
Quattro Pro
stworzony w 1988 r. przez firmę Borland
obecnie część pakietu Wordperfect Office firmy Corel
silne funkcje analityczne, zaawansowana grafika, bardzo duże arkusze
OpenOffice.org Calc
stworzony przez firmę Sun Microsystems jako element pakietu StarOffice,
udostępniony w 2000 r. do dalszego rozwoju społeczności Open Source
obecnie część bezpłatnego pakietu OpenOffice.org
Możliwości programów kalkulacyjnych
wprowadzanie, edycja i formatowanie danych (głównie liczb) w dwuwymiarowych tabelach
automatyzacja obliczeń matematycznych i logicznych na danych
tworzenie tabel przestawnych, czyli różnorodnych zestawień danych na podstawie głównej tabeli
przeprowadzanie obliczeń symulacyjnych
(dzięki automatycznemu uaktualnianiu obliczeń po zmianie danych)
wizualizacja zależności liczbowych za pomocą różnorodnych wykresów
np. wykresy liniowe, słupkowe, kołowe, siatkowe, trójwymiarowe
tworzenie makr, czyli zbiorów poleceń, w celu zautomatyzowania często powtarzanych działań
wykorzystanie narzędzi baz danych (np. sortowanie, filtrowanie, wyszukiwanie, podsumowywanie)
Organizacja dokumentu programu Microsoft Excel
dokument nosi nazwę skoroszytu o domyślnej nazwie Zeszyt i jest zapisywany na dysku w pliku typu:
xls - w poprzednich wersjach Excela
xlsx - w wersji Excel 2007
xlsm - w wersji Excel 2007, gdy zawiera makra
skoroszyt zawiera od 1 do 255 arkuszy (nowy skoroszyt zawiera domyślnie 3 arkusze)
arkusz jest identyfikowany przez nazwę
wprowadzanie i edycja danych mogą być dokonywane w jednym (widocznym) arkuszu lub w kilku równocześnie
obliczenia mogą być przeprowadzane na danych z różnych arkuszy
Struktura arkusza kalkulacyjnego w Microsoft Excel 2007
tabela komórek utworzonych na przecięciu:
16 384 kolumn oznaczonych literami (A Ⴘ Z, AA Ⴘ AZ . . ZA Ⴘ ZZ, AAA Ⴘ AZZ . . XAA Ⴘ XFD )
1 048 576 wierszy oznaczonych kolejnymi liczbami
(taka tabela wymagałaby kartki o powierzchni ~ 1,7 km2)
usunięcie lub wstawienie kolumny czy wiersza nie zmienia ich liczby w arkuszu
(oznacza przesunięcie zawartości komórek w obrębie arkusza o stałej wielkości)
kolumny i wiersze mogą zostać ukryte (niewidoczne na ekranie i wydruku), ale ich zawartość
jest uwzględniana w obliczeniach
komórka identyfikowana jest przez adres, np. A5, Y64, HZ123
zawsze jedna komórka arkusza jest aktywna (przypadkowe wciśnięcie klawisza oznacza
wpis do aktywnej komórki i może spowodować utratę jej poprzedniej zawartości!)
komórka ma szerokość wyrażoną liczbą cyfr (w standardowej czcionce), jaką może zmieścić
(standardowo 8 cyfr, możliwa zmiana w zakresie 0 Ⴘ 255)
Zawartość komórki
Zawartość komórki może stanowić wprowadzona dana, formuła obliczeniowa lub funkcja.
Typy danych:
liczba - domyślnie wyrównana do prawej krawędzi komórki
tekst (ciąg znaków) - domyślnie wyrównany do lewej krawędzi komórki
data i czas - traktowane jako liczba, która określa, ile pełnych dób i jaka część doby upłynęły od daty:
01.01.1900 r. godz. 0:00 np. 38 763,51 პ 2006-02-15 r. godz. 12:14
Dana widoczna jest na pasku formuły w dokładnej postaci, a w komórce - w postaci sformatowanej.
Formuła obliczeniowa - wyrażenie zaczynające się znakiem równości (= ),tworzone w celu dokonania automatycznych obliczeń na podstawie danych w komórkach, do których się odwołuje:
arytmetyczne - wykorzystujące operatory: + - / * ^
np. = ((C4+D4)*F5/2-A1)^3
logiczne - wykorzystujące operatory: < > = NIE ORAZ LUB
tekstowe - można łączyć ciągi znaków operatorem &
Funkcja - formuła oferowana przez Excela, przygotowana wstępnie do wykonania zdefiniowanych obliczeń na podstawie określonych argumentów, o ogólnej postaci
= nazwa_funkcji (arg1; arg2; ...)
np. matematyczne, statystyczne, finansowe, macierzowe, logiczne, daty i czasu
W formule i funkcji mogą być użyte tylko nawiasy okrągłe!
Formuła widoczna jest na pasku formuły, a w komórce pokazany jest wynik obliczenia (wyniki obliczeń są automatycznie uaktualniane po każdej zmianie zawartości komórki użytej w formule obliczeniowej)
Atrybuty komórki
Komórka, niezależnie od zawartości, może mieć przypisane dodatkowe atrybuty:
formaty
zestaw cech zmieniający wygląd zawartości komórki, np. postać liczby, czcionki, wyrównanie
zestaw cech zmieniający wygląd pustej komórki, np. wypełnienie, obramowanie, wymiary
komentarz - prostokątne pole tekstowe z dodatkową informacją, pojawiające się obok komórki po jej wskazaniu
Odwołania do komórek w formułach
odwołanie bezwzględne określa konkretną komórkę przez zapis nazwy jej kolumny i wiersza poprzedzonej
znakiem $ (np. $C$3)
- odwołanie to nie ulega zmianie przy kopiowaniu formuły i w nowym położeniu formuły ma identyczną postać
odwołanie względne określa położenie komórki z daną względem komórki z formułą przez zapis liczby dzielących ich kolumn i wierszy (np. C3)
- odwołanie to ulega zmianie przy kopiowaniu formuły dostosowując się do nowego położenia formuły
odwołanie mieszane określa bezwzględnie kolumnę lub wiersz, a względnie drugi element adresu
(np. $C3 lub C$3)
Baza danych (Data Base)
- zbiór danych zorganizowanych według określonych zasad (zw. strukturą), zapisane w plikach na dysku
Przykłady baz danych:
spis adresów i telefonów
listy ludności, pracowników, klientów
księgowość i rachunkowość firmy
ewidencja należności i zobowiązań płatniczych firmy
ewidencja zamówień, stanu magazynów i zasobów towarowych firm
katalogi biblioteczne, archiwa
rezerwacja miejsc w hotelach, samolotach, pociągach
dane statystyczne i naukowe
System zarządzania bazami danych
- zbiór programów zarządzający przechowywaniem i przetwarzaniem danych, umożliwiający:
wprowadzanie, zmianę i usuwanie danych
porządkowanie rekordów: sortowanie, indeksowanie
tworzenie relacji między tabelami
wyszukiwanie informacji
Rodzaje systemów baz danych:
do obsługi małych baz (rzędu MB i GB) np. Access, FoxPro, dBase, Paradox, Approach
do obsługi dużych baz (rzędu setek MB i TB) np. Oracle, Informix, Sybase, Progress, Ingres, DB2
Struktura bazy danych Accessa
tabela - podstawowy obiekt bazy danych, zawierający zbiór danych dotyczący określonego podmiotu, zapisany w formie skończonej liczby rekordów
rekord - dane określające cechy jednego elementu tabeli umieszczone w zdefiniowanych polach
pole - obszar o zdefiniowanych atrybutach przeznaczony na wartości jednej cechy podmiotu tabeli
pole kodowe - pole o wartościach identyfikujących podmioty bazy danych
klucz podstawowy jedno lub więcej pól, których wartości jednoznacznie identyfikują każdy rekord tabeli (najczęściej są nim pola kodowe)
Podstawowe atrybuty pola tabeli
nazwa - identyfikator pola, max 64-znakowy ze spacjami - zabronione znaki . ! [ ]
typ - rodzaj danych wpisywanych w pole, np. tekst (ciąg znaków), liczba całkowita lub rzeczywista, data, wartość logiczna (tak/nie)
rozmiar - deklaracja maksymalnej wartości danej w polu, co oznacza rezerwację na dysku odpowiedniej liczby bajtów na zapis danej
Relacja między tabelami
powiązanie logiczne między rekordami dwóch tabel, zawierających dopełniające się informacje:
możliwa między tabelami z jednym identycznym polem, tzn. o tym samym typie, rozmiarze i powtarzających się danych - najczęściej jest to pole kodowe
realizowana przy użyciu klucza podstawowego tabeli podstawowej i odpowiadającego mu pola
(klucz obcy) drugiej tabeli zwanej powiązaną
tabela powiązana nie może zawierać w polu wiążącym danej, której nie zawiera to pole w tabeli
podstawowej
typy relacji: jeden do jednego, jeden do wielu, wiele do wielu
Sieć komputerowa (Network)
połączenie komputerów w celu:
wymiany informacji - danych lub komunikatów,
dzielenia się zasobami - pamięcią, programami, dokumentami, drukarkami, skanerami itp.
zasady współużytkowania sieci:
normy - wymagania odnośnie elementów sieci
protokoły - zestaw formatów i zasad wymiany informacji w sieci
niezbędne elementy sieci:
sieciowy system operacyjny - NOS
karta sieciowa - NIC (adapter LAN)
środki transmisji
Transmisja danych w sieci
System operacyjny - odpowiada za przygotowanie danych do przesłania i za koordynację pracy
urządzeń sieciowych
pobiera dane do przesłania
dzieli dane na małe porcje (setki/tysiące bajtów)
pakuje w „koperty” zw. pakietami, tzn. opatruje znakami sterującymi (adres nadawcy i odbiorcy)
i kontrolnymi (długość pakietu i kontrola błędów) zgodnie z protokołem transportu (adresowania), np.
IPX firmy Novell
NetBEUI firmy Microsoft
AFP firmy Apple
kieruje pakiet do karty sieciowej
Karta sieciowa - łącze ze środkiem transmisji:
pakuje pakiet w drugą „kopertę” zw. ramką (frame) zgodnie z protokołem sieciowym określającym
zasady przesyłania w sieci, np.
Ethernet firm Xerox/DEC/Intel
Token Ring firmy IBM
Apple Talk firmy Apple
dokonuje konwersji równoległego strumienia danych doprowadzonych wewnętrzną magistralą na
szeregowy strumień impulsów o większej mocy dopasowanych do środka transmisji
(odwrotnie przy przychodzących danych)
kontroluje dostęp do sieci różnymi metodami, np.
CSMA/CD - metoda dostępu przypadkowego stosowana w sieci Ethernet
Token Passing - metoda dostępu sztafetowego stosowana w sieci Token Ring
Środki transmisji
przewodowe (okablowanie)
miedziane kable elektryczne:
skrętka ekranowana - STP - droga, szybka - do 100 Mb/s
skrętka nie-ekranowana - UTP - tania, wolna - 4 Mb/s
kabel koncentryczny - średnio drogi i szybki - 10 Mb/s
światłowody: dwie szklane żyły w plastikowej osłonie prowadzące laserowe sygnały świetlne
w przeciwne strony
transmisja najszybsza - 100 Mb/s
bardzo małe straty, zasięg do 100 km
kabel najdroższy
przystosowane połączenia: linie telefoniczne, mikrofalowe i ostatnio sieć elektryczna
bezprzewodowe
telefonia komórkowa - standard (GSM, GPRS) 3G
szybkość transmisji danych: 2 ÷ 150 Mb/s
pasmo częstotliwości mikrofal: 1,8 ÷ 60 GHz
fale radiowe - standard IEEE 802.11
szybkość transmisji danych: 11 ÷ 108 Mb/s
pasmo częstotliwości: 2,4 GHz lub (rzadziej) 5 GHz
nowe standardy:
- WiFi (Wireless Fidelity) - hotspoty o zakresie 46 m we wnętrzu lub 92 m na zewnątrz
i transferze 10 Mb/s (jako uzupełnienie GSM - szybszy od GPRS, ale bardziej energochłonny)
- WiMax - szeroko pasmowe łącze dla obszarów słabo zaludnionych,
planowany zakres 20 ÷ 50 km i transfer 20 ÷ 70 Mb/s
podczerwień (skupiona wiązka światła) - standard IrDA
połączenia typu punkt-punkt w odległości do 3 m
transfer: 115 kb/s, 4 lub 16 Mb/s, częstotliwość: THz (biliony herców)
łącza satelitarne
Okablowanie sieci
Topologie sieci - sposoby położenia i połączeń kabli, np.
magistrala - wspólny główny kabel z przyłączonymi komputerami
możliwa eliminacja pojedynczego uszkodzenia
konieczność dzielenia się dostępem do kabla
pierścień - każdy komputer połączony z dwoma sąsiadami
duża szybkość przesyłania
awaria jednego elementu przerwa pracę całej sieci
drzewo - hierarchiczna struktura rozgałęzień
awaria eliminuje tylko fragment sieci
trudne odszukanie uszkodzeń
Karty sieciowe podłącza się do koncentratora (Hub), który odłącza źle działające elementy sieci i może wzmacniać sygnały dla zwiększenia zasięgu i liczby węzłów sieci.
Sieci o różnym zasięgu działania
lokalne - LAN (Local Area Network)
zasięg - do 10 km
szybkość transmisji - największa rzędu Mb/s, Gb/s
zastosowanie - firma, uczelnia, organizacja
miejskie - MAN (Metropolitan Area Network)
zasięg - obszar dużego miasta
szybkość transmisji sieci lokalnych
zastosowanie - informatyczna łączność miejska (~30 w Polsce)
rozległe - WAN (Wide Area Network)
zasięg - obszar wykraczający poza kompleks miejski
szybkość transmisji rzędu kb/s, Mb/s
zastosowanie - połączenie kilku sieci LAN, przedsiębiorstwa wielozakładowe, np. NASK (obszar Polski)
globalne - GAN (Global Area Network)
zasięg ogólnoświatowy
szybkość transmisji sieci rozległej
zastosowanie - komunikowanie się i wymiana informacji
np. Internet, BITNET (naukowa IBM), TEN-155 (POL-34).
Organizacja sieci lokalnej
sieć partnerska, równoważna (peer-to-peer) - sieć równorzędnych komputerów, z których każdy może być
zarówno serwerem (udostępniając swoje zasoby) jak i klientem (korzystając z udostępnionych zasobów)
sieć klient/serwer - wydzielony komputer centralny do pełnienia funkcji serwera, który świadczy usługi oraz
udostępnia zasoby wielu użytkownikom komputerów w sieci, zwanych klientami
Te dwa typy sieci często współpracują ze sobą.
Sieciowe systemy operacyjne
dla komputerów sieci partnerskiej, np.
Windows 0/XP/Vista firmy Microsoft
MacOS firmy Apple
dla serwerów, np.
Windows.NET/2003 Server firmy Microsoft
Netware firmy Novell
Unix - znak towarowy utożsamiany z grupą systemów wywodzących się z pierwotnego pnia,
który napisali w języku C Dennis Ritchie i Ken Thompson z AT&T Bell Labs
Linux - system uniksopodobny, jądro stworzył Linus Torvalds, który udostępnił kod źródłowy do
publicznego wykorzystania, modyfikowania i rozpowszechniania (tzw. open source )
Podstawowe elementy pracy w sieci
Logowanie - proces identyfikacji użytkownika przez system operacyjny w celu dopuszczenia do pracy w sieci przez sprawdzenie zgodności nazwy użytkownika (username) i hasła (password)
Udostępnianie zasobów - umożliwienie innym użytkownikom sieci korzystania z własnych zasobów
(jak np. programy, foldery, drukarki) zgodnie z przydzielonymi uprawnieniami
Mapowanie dysków sieciowych - przyłączanie udostępnionego foldera sieciowego i przypisanie mu wolnej litery dysku, by uzyskać do niego dostęp w oknie Mój komputer zgodnie z uprawnieniami
Rodzaje sieci
Internet - światowa sieć otwarta - publicznie dostępna, łącząca prywatne i publiczne sieci lokalne
Intranet - prywatna, wewnętrzna, kontrolowana sieć do obsługi firmy lub organizacji; wykorzystująca aplikacje stosowane w Internecie
Ekstranet - odmiana Intranetu udostępniająca wybrane zasoby zdalnym użytkownikom współpracującym z firmą, np. kontrahentom, dostawcom
Internet
Globalna sieć komputerów komunikujących się za pomocą wspólnego zestawu protokołów, np.
protokoły aplikacji - formatują żądania użytkownika i dane będące odpowiedzią na te żądania, np.
HTTP (Hypertext Transfer Protocol) - protokół stron WWW
FTP (File Transfer Protocol) - protokół przesyłania plików
SMTP (Simple Mail Transfer Protocol) - protokół pocztowy
protokół transportu TCP (Transmission Control Protocol) - zarządza przygotowaniem danych do
transportu w sieci
protokół sieciowy IP (Internet Protocol) - nadzoruje przesyłaniem danych między komputerami
Adresy komputerów w Internecie
adres IP (Internet Protocol)
jednoznacznie identyfikuje każdy komputer (tzw. host) podłączony bezpośrednio do Internetu
ma postać czterech jednobajtowych liczb oddzielonych kropkami
np. 192.168.11.2
siećA . podsieć B. podsieć C. nrKomputera
adres domenowy - DNA (Domain Name Address)
składa się z nazwy komputera-hosta oddzielonej kropką od nazwy domeny, do której należy.
Domena to grupa komputerów w sieci o określonej nazwie. Nazwa domeny składa się z słów oddzielonych kropkami, określających domeny o coraz większym stopniu ogólności
nazwa_komputera.poddomena.domena
np. wship.edu.pl www.un.org.pl wyjazdy.narty.pl www.yahoo.com
Usługi Internetu
komunikacyjne, np.
poczta elektroniczna (E-mail)
grupy dyskusyjne (Usenet News)
listy dyskusyjne (Mailing Lists)
komunikatory w czasie rzeczywistym
informacyjne, np.
WWW (World Wide Web)
FTP
Telnet
Poczta elektroniczna
Najpowszechniejsza sieciowa usługa komunikacyjna, umożliwiająca przesyłanie wiadomości oraz plików
poprzez sieć lokalną lub Internet.
Rolę pośrednika pełni serwer poczty, który przechowuje i udostępnia zawartość skrzynek pocztowych
(mailbox) identyfikowanych przez adres pocztowy:
nazwa_użytkownika@nazwa_serwera_poczty
np. jan.kowalski@poczta.lazarski.pl
Do obsługi poczty elektronicznej potrzebne są dwa rodzaje programów:
programy zainstalowane na serwerach poczty
sterują przesyłaniem wiadomości pomiędzy serwerami
działają zgodnie z protokołem SMTP
programy klientów poczty
np. MS Outlook, MS Outlook Express, Netscape Messenger
wysyłają i odbierają przesyłki
korzystają z jednego z dwóch rodzajów protokołów:
1. POP (Post Office Protocol)
zarządzanie pocztą odbywa się na komputerze klienta
2. IMAP (Internet Messaging Access Protocol)
zarządzanie pocztą odbywa się na serwerze poczty
dostęp możliwy z dowolnego komputera
Inne sieciowe usługi komunikacyjne:
grupy dyskusyjne
zbiór wiadomości na różne tematy ogłaszanych przez użytkowników na serwerze grup
metoda przesyłania oparta na protokole NNTP
Nazwy grup - skróty nazw dziedzin coraz bardziej szczegółowych, oddzielone kropkami, np. pl.comp.sys.unix
Standardowe grupy: comp, news, rec, sci, soc, talk, misc, alt
Archiwa zdezaktualizowanych informacji - serwer DejaNews.
Aplikacje klienta: MS Outlook Express, Netscape Collabra
listy dyskusyjne
listy tematyczne dostarczane bezpośrednio do skrzynek pocztowych subskrybentów
komunikacja w czasie rzeczywistym między uczestnikami sesji sieciowej
Komunikatory umożliwiają:
bezpośrednią dyskusję tekstową lub głosową (także z wykorzystaniem obrazu z web-kamery)
współużytkowanie aplikacji
współpracę przy tworzeniu dokumentów
transferowanie plików
Popularne komunikatory: Skype, GaduGadu, MS Chat, MS Messenger, mIRC, Netscape Conference
WWW (World Wide Web)
Umożliwia dostęp do informacji bez wiedzy, gdzie jest przechowywana, dzięki dokumentom hipertekstowym,
zwanych stronami
strona - plik tekstowy napisany w języku HTML, zawierający hiperłącza, skojarzony z multimediami, lokalizowany przez adres URL
adres URL (Universal Resource Locator) ma ogólną postać:
http://nazwa_serweraWWW.poddomena.domena/folder/plik
np. http://www.microsoft.com/magazine/tips/default.htm
hiperłącze - łącze z zakodowanym adresem do innego zasobu, wbudowane w tekst lub obraz,
uaktywniane kliknięciem,
witryna - zestaw powiązanych przez hiperłącza stron www, przechowywanych na jednym serwerze
Narzędzia działania w sieci Web:
przeglądarka - program narzędziowy (np. Microsoft Internet Explorer, Netscape Navigator) do:
oglądania stron www wraz ze skojarzonymi plikami graficznymi, dźwiękowymi lub video
oraz programami (zwanymi apletami)
poruszania się, czyli „żeglowania” od strony do strony korzystając z hiperłączy
Przeglądanie stron może odbywać się w dwóch trybach:
online - przy połączeniu z Internetem,
offline - bez połączenia z Internetem, korzystając ze stron wcześniej zapisanych na dysku
wyszukiwarka - narzędzie do wyszukania stron zawierających potrzebne informacje,
np. www.google.pl, www.yahoo.com, infoseek.go.com www.altavista.com, netsprint.pl
Wyszukiwanie strony może odbywać się na dwa sposoby:
wg tematów poprzez serwisy katalogowe,
wg słów kluczowych, które mogą być:
opatrzone znakami:
cudzysłowem, np. „Microsoft Windows XP Home Edition”
plusem, np. „Microsoft Windows”+XP
minusem, np. „Microsoft Windows”- XP
gwiazdką, np. „Microsoft Windows*”
poprzedzone nazwą poszukiwanego elementu i dwukropkiem
np. url:microsoft title:”Microsoft Windows” link:microsoft.com image:”rys5”.gif
Inne usługi Internetu pełniące funkcję informacyjną
FTP
umożliwia transmisję plików między komputerami:
upload - przesłanie plików z dysku lokalnego na serwer FTP,
download - przesłanie plików z serwera FTP na dysk lokalny,
pozwala na publiczne udostępnianie programów:
freeware - bezpłatnie
shareware - bezpłatnie okresowo
Telnet - umożliwia zdalną pracę na innym komputerze sieci, gdy posiada się na nim konto.
Rodzaje zagrożeń komputerowych
Wirusy - samopowielające się programy uszkadzające inne programy
Robaki - samopowielające się programy nieinfekujące innych programów
Konie trojańskie (trojany) - programy wykonujące bez wiedzy użytkownika szkodliwe działania
Spyware (szpiedzy) - programy szpiegujące działania użytkownika w sieci
Spam - rozsyłane masowo elektroniczne wiadomości narzucane użytkownikom e-mail
BackDoors (tylne drzwi) - luki w oprogramowaniu utworzone umyślnie w celu późniejszego wykorzystania
Wirus
Sposób działania:
wymaga „nosiciela” w postaci innego programu
uaktywnia się po jego uruchomieniu
zagnieżdża się w pamięci komputera
dołącza swoją kopię do każdego uruchamianego programu
uszkadza program zmieniając jego działanie
Skutki działania wirusów:
zniszczona zawartość sektorów startowych dysków
nieprawidłowe działanie systemu operacyjnego
uszkodzone, źle działające programy
skasowane pliki
uszkodzone dokumenty przez zainfekowane makra
wyświetlane mylne komunikaty
Zawirusowane programy mogą zostać naprawione przy pomocy programu antywirusowego.
Robak
Sposób działania:
nie wymaga „nosiciela” w postaci innego programu
rozprzestrzenia się przez sieć
wykorzystuje luki w systemie operacyjnym
samoczynnie kopiuje się
kopie mogą uruchamiać się jednocześnie
Skutki działania robaków:
zajęte miejsce na dysku i w pamięci
zawieszanie się systemu operacyjnego
uszkodzone lub skasowane pliki
atakowanie komunikatorów internetowych
wprowadzenie konia trojańskiego
wyświetlanie reklam
Robaki nie mogą być naprawione, muszą zostać usunięte z komputera
Trojan
Sposób działania:
nie powiela się i nie rozprzestrzenia samoczynnie
podszywa się pod pożyteczne programy
instaluje się w systemie „tylnych drzwi”
szpieguje poufne informacje
udostępnia zasoby „ofiary” innemu użytkownikowi
Skutki działania trojanów:
włamania do systemu
wykorzystanie poufnych informacji
rozsyłanie spamu
dostęp do plików zakażonego komputera
utrudnianie pracy programom antywirusowym
Program antywirusowy wykrywa trojany, ale nie może ich naprawić, musi usunąć z komputera.
Kategorie szpiegów
Adware
zbiera dane o działalności w sieci w celu dostarczenia odpowiednio profilowanych reklam
często bez funkcji deinstalacji
Spyware
wykrada poufne, osobiste dane oraz informacje o komputerze
może przechwytywać znaki wpisywane z klawiatury
walczy z programami ochronnymi, np. blokując skanowanie
Przechwycanie przeglądarki
zmienia stronę startową przeglądarki
często instaluje się przez fałszywe okna dialogowe przeglądarki
Tracking cookie
specjalnie spreparowany plik tekstowy cookie przeglądarki
zapisuje internetowe preferencje użytkownika
Sposoby zabezpieczenia komputera
Antywirus
program narzędziowy, którego zadaniem jest wykrycie, usunięcie czy zneutralizowanie wirusów, robaków lub trojanów w komputerze
zawiera bazę danych:
sygnatur - typowe fragmenty kodu znanych wirusów
szczepionek - do naprawy zainfekowanego fragmentu programu lub usunięcia szkodliwego pliku
Antyspam
program narzędziowy filtrujący spam
Antyszpieg
program narzędziowy, którego zadaniem jest blokowanie programów szpiegowskich
Zapora sieciowa/ogniowa (Firewall)
sprzęt lub oprogramowanie, którego celem jest zablokowanie dostępu obcych programów do komputera
Sposoby walki z wirusami
włączenie autoochrony - antywirus uruchamia się wraz z systemem operacyjnym i automatycznie:
naprawia uszkodzone pliki, usuwa wirusy, robaki i trojany
skanuje używane programy, dyski wymienne i makra
monitoruje pracę komputera
chroni komputer przed wirusami z sieci
regularna aktualizacja bazy danych antywirusa
automatyczne uruchamianie skanowania dysków
tworzenie kopii zapasowych
utworzenie dysku awaryjnego
Sposoby walki ze spamem
czarne listy adresów spamerskich serwerów - publicznie dostępne serwisy RBLS (Realtime Block List)
programy antyspamowe:
uniwersalne - działają pomiędzy serwerem a klientem poczty
wtyczki - integrują się z klientem poczty i wyposażają w funkcje filtrowania spamu
nie upublicznianie swojego adresu pocztowego
Metody rozpoznawania spamu
wskazanie spamu przez użytkownika poczty
porównywanie ze zbiorem słów kluczowych spamowych
analiza treści za pomocą klasyfikatora Bayesa - namiastka sztucznej inteligencji
analiza treści według algorytmów heurystycznych - na podstawie pewnych cech charakterystycznych
Zasady ochrony przed szpiegami
używaj zapory i oprogramowania antywirusowego
uaktualniaj system operacyjny (najlepiej automatycznie) przeglądarkę internetową i używane oprogramowanie, gdy tylko dostępne są łatki i poprawki
nie instaluj programów niewiadomego pochodzenia - takie aplikacje mogą przenosić nie tylko moduły reklam, ale także trojany, backdoory i klasyczne wirusy
rozważnie korzystaj z możliwości wymiany plików w sieci - otwarta droga do przenoszenia danych między komputerami może być wykorzystana przez szpiegów
przed instalacją nowego programu (zwłaszcza bezpłatnego) dokładnie przeczytaj treść licencji - mogą tam być informacje o zintegrowanym oprogramowaniu służącym dostarczaniu reklam
zabezpiecz najważniejsze dane:
nie zapisuj w komputerze i nigdy nie przesyłaj w e-mail haseł, kodów PIN, numerów kart kredytowych
nie korzystaj z opcji zapamiętywania haseł w bankach
sprawdź przed podaniem poufnych danych:
połączenie ze stroną internetową - szyfrowane
adres strony - właściwy
certyfikat bezpieczeństwa - aktualny
(sprawdzisz klikając ikonę kłódki oznaczającą połączenie szyfrowane)
ujawniaj rozszerzenia plików - niektóre programy maskują się jako niegroźne pliki danych, umieszczając
fałszywą końcówkę nazwy, np. obrazek.jpg.exe
Pakiety zabezpieczające
- zintegrowane oprogramowanie chroniące przed wszystkimi rodzajami zagrożeń, np.
Norton Internet Security - firmy Symantec
Platinum Internet Security - firmy Panda Software
ZoneAlarm Security Suite - firmy ZoneLabs
ArcaVir - firmy MKS
24