Informatyka
piątek godz. 9.45-11.20
dr Maciejak
Literatura:
„Komputer dla opornych”
Tadeusz Walczak - „Komputery zasady działania i metody zastosowań” (rozdział dotyczący historii).
Wykład 1 4.10.96.
Koniec lat 70- ych - gwałtowny rozwój komputerów
lata 90 - e boom komputerowy
1975 pierwszy mikrokomputer (mało przydatny dla nieprofesjonalistów) - oprogramowanie stworzył Bill Gates
1981 IBM - firma konstruująca duże stacjonarne komputery wyprodukowała pierwsze PC.
Narzucono wysoką cenę - 1983 pierwszy klon Compaq. Klony mają otwartą konfigurację.
Wszystkie PC mają polecenia wprowadzane za pomocą komend.
1984 - Apple Macintosh wprowadził zamiast komend ikony, a zamiast klawiatury mysz
1985 - Microsoft - pierwsze WINDOWS
Internet - sieć departamentu obrony USA udostępnia najpierw naukowcom, potem wszystkim
1989 - graficzna metoda przeglądania plików WWW - World Wide Web
INFORMATYKA = INFORmacja + autoMATYKA
kierunek teoretyczny, nauka konstrukcyjna, zastosowania
Informacja przekazywana przez nadawcę, którym może być cokolwiek, pewna treść która może być poleceniem, opisem lub zakazem
Dane - liczby, fakty, pojęcia lub rozkazy, przedstawione w sposób dogodny do przesyłania, interpretacji i przetwarzania metodami ręcznymi lub automatycznymi
Dane numeryczne 0-9 ( symbol 9)
Dane alfabetyczne A-Z (symbol A)
Alfanumeryczne A-Z+0-9+znaki specjalne (symbol X)
Dane binarne 0,1 (symbol 1)
9(24) x(15)
Nośnik danych - każdy materiał na którym mogą być zapisane dane. Jest to tworzywo materialne lub postać energii na którym lub przy pomocy którego poprzez procesy fizyczne lub chemiczne zostaje zapisana dana.
Rodzaje nośników:
I ze względu na odczyt
tradycyjne (te, które może odczytać człowiek) - papier, wydruk z drukarki, napisy na monitorze
maszynowe (te, które są odczytywane przez specjalne urządzenia)
czytnik kodu paskowego
czytnik kart magnetycznych
dyski
dyskietki
dualne
karty dualne
II ze względu na wielokrotność użycia
jednokrotnego użycia (nieścieralne)
papier
mikrofilmy
CD - romy
ścieralne (wielokrotnego użytku)
dyskietki
taśmy
pamięć operacyjna komputera
III ze względu na sposób dostępu
bezpośredni
informacja ma dyskach
pamięć operacyjna
sekwencyjny - należy przeczytać całą sekwencję aby dotrzeć do pożądanej informacji
taśma
Przetwarzanie danych - szereg czynności przekształcających dane wejściowe w dane wynikowe
porządkowanie
..........................
scalanie
reprodukowanie
wejście układ wyjście
dane wejściowe przetwórczy dane wynikowe
proces przetwarzania
informacji
Klasyfikacja procesu przetwarzania danych:
|
Obliczenia matematyczne i ekonomiczne |
przetwarzanie danych masowych |
sterowanie procesami technicznymi |
obliczenia numeryczne
|
|
|
Porcje informacji z fizycznego punktu widzenia:
bit - zapisanie jednej cyfry systemu dwójkowego (ew. logicznego Tak lub Nie)
tetrada (czwórka bitów) - cyfra kodowana binarnie (jedna cyfra dziesiętna)
jeden bajt = 8 bitów - obszar służący do zapisu jednego znaku alfanumerycznego lub dwóch cyfr dziesiętnych
słowo maszynowe - adresowalny fragment pamięci operacyjnej (wyodrębniona komórka lub wielokrotność bajtów)
blok - fragment nośnika, czy też jednorazowa porcja informacji przeniesiona pomiędzy pamięcią operacyjną komputera a pamięcią zewnętrzną
wolumen - jednostka pamięci zewnętrznej czasowo lub na stałe związana z komputerem (urządzenie fizyczne lub logiczne np. pakiet dysków, krążek taśmy
Ad 2 Liczby dziesiętne w kodzie binarnym
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
Ad 3
Maszyny bajtowe - maszyny o zmiennej długości słowa
Dawniej stosowano określoną długość słowa - słowo maszynowe np. w Odrze:
bajt
4 7
0100 0111
A-Z, 0-9, znak specjalny
Przykłady:
SLONCE - 6 bajtów
ALA32 - 5 bajtów
32 - 1 bajt ewentualnie 2 bajty (32 jako ciąg znaków)
KOT-2 - 5 bajtów
Porcje informacji z punktu widzenia użytkownika:
znak - najmniejsza forma informacji - cyfra dziesiętna lub znak alfanumeryczny
pole - największy niepodzielny tematycznie fragment danych np. imię, nazwisko, data urodzenia, miejsce zamieszkania
rekord logiczny (zapis) - większa ilość pól opisująca całościowo jakieś zjawisko. Rekordem będzie każdy pojedynczy dokument np. legitymacja, indeks
plik albo zbiór - większa ilość rekordów tego samego rodzaju opisujących w sposób kompleksowy kompleks danych powiązanych logicznie, które dają obraz poruszanego zagadnienia np. lista studentów kierunku, informacje o przychodach w przedsiębiorstwie, wyniki sesji egzaminacyjnej
baza danych - zbiór wzajemnie powiązanych danych pamiętanych bez zbędnej redundancji (powtórzenia) służących jednemu lub wielu zastosowaniom w sposób optymalny, dane są niezależne od programów które z nich korzystają. Pewna ilość plików odnoszących się do tej samej dziedziny tematycznej.
Wykład 2 12.10.96.
Systemy liczbowe:
szesnastkowy |
Dziesiętny |
dwójkowy |
0 |
0 |
0000 |
1 |
1 |
0001 |
2 |
2 |
0010 |
3 |
3 |
0011 |
4 |
4 |
0100 |
5 |
5 |
0101 |
6 |
6 |
0110 |
7 |
7 |
0111 |
8 |
8 |
1000 |
9 |
9 |
1001 |
A |
10 |
1010 |
B |
11 |
1011 |
C |
12 |
1100 |
D |
13 |
1101 |
E |
14 |
1110 |
F |
15 |
1111 |
28 = 256 - ilość znaków
np.: 15
244(10) = F4
62:16=3E
14
25:16=1 r. 9
25(10)=19(16)
25:2 r.1
12:2 r.0
6:2 r.0
3:2 r.1
1:2 r.1
25(10)=11001(2)
Aby ułatwić komunikację z komputerem wprowadzono system heksadecymalny (szesnastkowy), można za jego pomocą opisać 255 znaków. Znaki te zapisane są w kodzie ASCII ( numery od 0 do 255)
FF (16)= 255(10) = 11111111(2)
Elementy komputera:
Części składowe komputera:
Karty rozszerzeń
klawiatura mysz drukarka monitor modem
Zasilacz zmienia napięcie zmienne ~220V na stałe potrzebne do pracy komputera - stabilizator, filtracja.
UPS - urządzenie peryferyjne służące do podtrzymania napięcia w czasie przerw w dostawie prądu.
Jednostka centralna
Magistrala systemowa dzieli się na:
I
Z punktu widzenia funkcji:
magistrala adresowa
magistrala danych
magistrala sterująca
Ad. 1
Służy do przekazywania adresów danych, które mają by użyte w trakcie realizacji określonych rozkazów. Szerokość magistrali adresowej mówi o maksymalnej adresowalnej wielkości komórek pamięci zewnętrznej w komputerze.
Wyznaczana wzorem 2n , gdzie n jest liczbą przewodów w magistrali adresowej.
Ad. 2
Magistrala danych przesyła informacje pomiędzy elementami komputera. Jej szerokość określa jakimi porcjami informacje mogą być przesyłane (wielokrotność 8 bitów)
Ad. 3
Magistrala sterująca spełnia funkcje techniczne.
Standardy magistral sterujących:
ISA - pierwsze PC-y
MCA - konkurencyjna z firmy Intel
EISA - producent Compaq - podobna do ISA
Procesor (CPU) - wykonuje programy i realizuje większość rozkazów samodzielnie, tylko niektóre polecenia zleca innym urządzeniom systemu komputerowego. Koordynuje całą działalność mikrokomputera, a przede wszystkim pobiera, dekoduje i wykonuje rozkazy pobierane z pamięci. Procesor pracuje w tzw. cyklach, które określają szybkość maszyny cyfrowej i wyrażają się w MHz (w praktyce o szybkości decyduje najwolniejsze urządzenie).
Każdy procesor składa się z następujących elementów:
jednostka arytmetyczno - logiczna
rejstrator - służy do odczytu i zapisu danych
wewnętrzna magistrala - wiąże poszczególne bloki procesora
urządzenie sterujące - interpretacja rozkazów i poleceń z pamięci
Procesor wykonuje następujące typy rozkazów:
rozkazy przesyłania danych
rozkazy operacji na danych
- rozkazy arytmetyczne
- rozkazy logiczne
- rozkazy przesunięć
Jednostka arytmetyczno logiczna (ALU) składa się z:
licznika rozkazów - zawiera adres następnego rozkazu do wykonania
rejestru rozkazów - zawiera kod aktualnie wykonywanego rozkazu
rejestru akumulatora - zawiera rozkazy do wykonania
rejestru znacznika
rejestru stosu
Zasadnicze zadanie mikrokomputera polega na wykonywaniu rozkazów
Każdy rozkaz składa się z kodu rozkazu i argumentu rozkazu:
np.: dodaj liczbę z adresu.
Typy procesorów:
Rok |
Typ |
Ilość tranzystorów W tysiącach |
Ilość operacji w mln/sek |
1972 |
4004 |
2.3 |
0.01 |
|
8008 |
3.5 |
|
1974 |
8080 |
6.0 |
|
|
8088 |
29.0 |
|
1982 |
8286 (AT)* |
134 |
|
1985 |
386 DX |
275 |
1 |
1991 |
486 |
1185 |
|
1993 |
Pentium |
3100 |
25 |
1995 |
Pentium Pro |
5500 |
500 |
* - do roku 1982 używano nazw czteroczłonowych, po `82 odpadł pierwszy człon
Według szefa Intela ilość tranzystorów podwaja się co dwa lata
Wykład 3 18.10.96.
Uzupełnienie:
Wyróżniamy dwa typy procesorów
CISC - wszystkie procesory Intela
RISC - jego elementy pojawiają się w Pentium
Pamięć - urządzenie, które może przyjąć, przechować oraz udostępnić informacje.
Cechy pamięci komputerowej:
pojemność - ilość informacji, którą można przechować w pamięci komputera
1 KB 210 = 1024 bajty
1 MB 220 = 1'048'576 bajtów
1 GB ok. 1 mln bajtów
1 TB (tetrabajt) ok. 1 mld bajtów
2. czas dostępu - liczba jednostek czasu upływających od momentu zażądania określonej informacji do jej otrzymania. Jest to z reguły wielkość stała równa czasowi zapisu informacji.
3. cykl pamięci - czas upływający między kolejnymi dostępami do pamięci (czas dostępu + czas odczytu + czas zapisu + dodatkowy czas poświęcony na regenerację zapisu).
cykl > czas dostępu
RODZAJE PAMIĘCI
ze względu na funkcje
pamięć wewnętrzna
RAM - przechowuje aktualnie wykonywany program oraz dane, których ten program potrzebuje. Jest to pamięć ścieralna, ulotna.
ROM - nieścieralna, zawiera znaczną część systemu operacyjnego obsługującego urządzenia zewnętrzne. Typy pamięci ROM
ROM - zapisana przez producenta, nie można jej zmienić
PROM - raz może zostać zmieniona
EPROM - podlega wymazaniu podczas działania promieniami ultrafioletowymi
EEPROM lub E2ROM - może by zmieniana pod wpływem elektryki, częstotliwość zmian jest z góry określona przez producenta
CACHE - pamięć podręczna (buforowa), przyspiesza proces przetwarzania danych. Rodzaje
wewnętrzna - zlokalizowana wewnątrz procesora
zewnętrzna - zlokalizowana w pobliżu procesora
pamięci zewnętrzne (pamięci masowe/pomocnicze) - służą do przechowywania danych i programów, które aktualnie nie mieszczą się w pamięci komputera. Z reguły mają bardzo dużą pojemność, ale znacznie dłuższy czas dostępu. np.: pamięci dyskowe, taśmowe
ze względu na dostęp
bezpośredni - natychmiastowy odczyt bez przeglądania pozostałych informacji na przykład w pliku; dana posiada adres
sekwencyjny - dana dostępna po przejrzeniu wszystkich danych ją poprzedzających
ze względu na trwałość zapisu
zapis trwały - odłączenie zasilania nie kasuje informacji .np. dyski
pamięć ulotna - odłączenie zasilania powoduje utratę informacji, dla jej zachowania konieczne jest ciągłe podtrzymywanie zasilania np. np. pamięć RAM
ze względu na czas przebywania informacji w czasie wykonywania informacji
pamięć statyczna - przez cały czas zachowuje informacje - pamięć SRAM
pamięć dynamiczna - po wykorzystaniu informacji zostaje ona w jakiś sposób usunięta - pamięć DRAM (droższa od SRAM)
ze względu na sposób adresowania
adresowalna - komórki pamięci mają swój adres (z reguły bajt.) np.: RAM
wirtualna - przestrzeń pamięciowa lub adresowalna jaka jest przeznaczona dla programu bez względu na rzeczywiście dysponowane (fizycznie istniejące) miejsce pamięci operacyjnej np. markowanie dysku twardego w RAM
asocjacyjna (skojarzeniowa) - dostęp do określonej komórki pamięci odbywa się na podstawie treści zapisanych, a nie na podstawie adresu
ze względy na rodzaj nośnika
magnetyczna - najbardziej popularna
rdzenie magnetyczne
taśmowa
kartowa
dyskowa
niemagnetyczna
półprzewodnikowa - elementem pamiętającym są układy elektroniczne
optyczna - CD-ROM - bardzo duża pojemność, raz zapisana pozostaje, bezpośredni dostęp
magnetooptyczna - mało popularna, drogie nośniki, pozwala na zapis i odczyt informacji
Budowa dysku twardego
średnica |
oznaczenie |
l. sektorów |
l. ścieżek |
pojemność |
5,25” |
DS |
40 |
9 |
360 KB |
5,25” |
DS, HD |
80 |
15 |
1.2 MB |
3,5” |
DS, DD |
80 |
9 |
720 KB |
3,5” |
DS, HD |
80 |
18 |
1.44 MB |
3,5” |
DS, ED |
80 |
36 |
2.88 MB |
Logiczny podział pamięci
Pamięć konwencjonalna (pamięć DOS-a) - 640 k pamięci RAM
pamięć górna - pamięć zarezerwowana dla DOS-a) - 384 k - przechowuje instrukcje dla urządzeń zewnętrznych
Extended (XMS) - wykorzystywana przez program
Expanded (EMS) - wykorzystywana przez DOS, dla zwykłego użytkownika nie istotna
Wykład 4 25.10.96
Uzupełnienie
pamięci taśmowe - masowe, magnetyczne
Taśmy używa się w streamerach. Aktualnie służą do archiwizowania danych.
Są dwie technologie zapisu:
DAT - zapis cyfrowy, na jednej taśmie ok. 1-4 GB. Jest to technologia dość droga.
QIC - taśma 0.25”, zapis jak w klasycznym magnetofonie, pojemność powyżej 500 MB
Urządzenia zewnętrzne komputera:
Jednokierunkowe wejścia - tylko do wprowadzania danych do komputera
Czytniki
czytniki taśm papierowych
czytniki kart dziurkowanych
czytniki optyczne - dokument badany za pomocą strumienia światła
np. czytniki czeków bankowych
czytniki pozycji
joystick
mysz
trackball (kot)
trackpad (chomik) - płytka reagująca na dotyk
trackpoint
skanery - do graficznego przetwarzania obrazów
pióro świetlne - wprowadzanie informacji poprzez przesuwanie „pióra” po ekranie
czytnik tablicowy inaczej stół graficzny
czytniki magnetyczne
czytniki kodu kreskowego
Klawiatura
generatory dźwięku
a) karty dźwiękowe (standard SOUNDBLASTER)
Urządzenia jednokierunkowe wyjścia
dziurkarki taśm i kart
drukarki
Pierwsze mikrokomputery nie miały monitora, były podłączone do urządzenia w rodzaju maszyny do pisania.
Objaśnienia rysunku:
wierszowe - dla użytkowników bardzo dużo drukujących, głośno pracująca, duża gabarytowo, bardzo wytrzymała
znakowe - drukują znak po znaku
mozaikowe
igłowe
igły wystukują kształt litery
termiczne - doskonała jakość druku, bardzo drogie
- drukarki termotransferowe - zamiast igieł grzałki, pod wpływem temperatury parafina z taśmy zostaje przemieszczona na papier
- sublimacyjne - barwnik z taśmy zostaje zamieniony z ciała stałego na gaz i osiada na papierze (płynne zmiany kolorów)
strumieniowe (atramentowe, plujki) - zamiast igieł dysze natryskają atrament, bardzo dobra jakość, dość tanie, ale powolne
całoznakowe - drukowały całe znaki mało elastyczne (tylko kilka rodzajów czcionek
laserowe - bardzo dobra jakość wydruku, nie drukuje na papierze ciągłym
pisakowe (plotery) - rysuje pisakiem, łagodnie zaokrąglone linie (bez schodków)
Parametry drukarek:
szybkość druku
jakość druku (matryce znaków)
możliwości graficzne
głośność pracy
szerokość wałka drukarki
trwałość głowicy drukarki
3. Monitory - obraz jest wynikiem działania układu wizyjnego - monitora oraz karty graficznej (sterownika).Karta graficzna jest ważniejsza od monitora gdyż to ona determinuje powstawanie obrazu.
Monitory:
- monochromatyczne
- kolorowe
Parametry monitora
rozdzielczość wyświetlanego obrazu
wielkość plamki świetlnej - odległość między dwoma punktami
przekątna ekranu (najczęściej 14”, 15”, 17”)
regulatory kontrastu, szerokości, wysokości
Nowe metody wyświetlania obrazu
lampy ciekłokrystaliczne LCD - pozostawiają ślad
aktywne matryce znaków TFT - jakość prawie jak SVGA
ekran fluorescencyjny FED - ekran ok. 2,5 mm grubości, bardzo mały pobór mocy
Karty graficzne
Tryb znakowy
Tryb graficzny
Parametry karty
piksele - kropki na monitorze
rozdzielczość - ilość pikseli na monitorze
kolory - ile dostępnych kolorów przy danej rozdzielczości
tryb pracy - kombinacja pikseli, rozdzielczości i kolorów
Rodzaje kart graficznych
Nazwa |
Plamka |
Rozdzielczość |
Kolory |
MDA |
nie stosowana |
||
CGA `81 |
9x14 pixeli |
200 x 320 |
4 |
HGC (Herkules) |
9x14 pixeli |
|
monochromatyczna |
EGA `84 |
|
640 x 350 |
64 |
VGA ;87 |
9x16 pixeli |
320 x 200 720 x 400 |
256 mono |
SVGA |
|
800 x 600 |
256 |
VESA - firma budująca standardy kart graficznych
III. Urządzenia zwrotne
Dalekopis
Fax
Modem - przetwarza informację analogową na cyfrową i odwrotnie
Wykład 5 8.11.96
Komputery przenośne:
Compaq wprowadził pierwszy komputer przenośny o nazwie Portable (waga ok. 12 kg)
Laptopy (ok. 5 kg)
Notebooki (< 3 kg)
Palmtopy - coś pośredniego między komputerem a kalkulatorem; nie ma rozbudowanych urządzeń zewnętrznych, tylko gniazdo wyjścia/wejścia do podłączenia się do stacjonarnego komputera
Wyposażenie notebooka:
płytka dotykowa
CD-ROM
stacja dyskietek (FDD) lub moduł MPEG
dysk twardy (HDD)
wyjścia AUDIO
wejście PMCIA - standard wejść do podłączenia faxu i modemu
karta sieciowa
dodatkowe zewnętrzne pamięci masowe
podłączenie do Internetu
baterie
porty:
- szeregowe (standard RS - 232) - przesyłają bit za bitem, są wolne, używa się ich do podłączenia myszy lub modemu
- równoległe (standard Centronics) - 8 równoległych przewodów, 8 bitów równocześnie, używane do drukarek
OPROGRAMOWANIE
1. Systemowe
2. Użytkowe
Oprogramowanie systemowe zawiera system operacyjny, oprogramowanie narzędziowe, translatory języków programowania
I. System operacyjny - komplet programów, który zarządza i organizuje pracę komputera
A. Typy systemów operacyjnych:
CP/M - system dla komputerów 8 bitowych, nie zastosowany przez IBM dla pierwszego komputera 16 bitowego
PC - DOS - system jednozadaniowy, obliczony na jednego użytkownika (w 1983 r. wersja 2.0 obecnie 6.22)
UNIX (czasem XENIX) - system wielozadaniowy przystosowany do pracy w sieci (od końca lat 70-tych do czasów obecnych)
OS/2 - wielozadaniowy, dla jednego użytkownika
WINDOWS NT - wielozadaniowy, wielodostępny
Ad. 2
Schemat systemu operacyjnego:
Schemat DOS -a
|
Command.com |
|
|
IBMBID.com |
ładowanie programu do obsługi urządzeń |
ROM BIOS |
|
Sprzęt |
POST - sprawdza poprawność dołączonych urządzeń
Każda wersja DOU-u dodawała nowe komendy
B. Oprogramowanie narzędziowe (usługowe) - ułatwiają gospodarowanie pamięcią dyskową, zarządzanie plikami, sporządzanie kopii zapasowych. Zalicza się tu również oprogramowanie sieciowe
np.
Norton Commander
Novell
Translatory języków programowania - umożliwiają pisanie programów w określonym języku oraz ich wykonanie np. języki C, C++, Pascal
II. Oprogramowanie użytkowe
Bazy danych - do przechowywania danych masowych, pozwalają pracować w trybie konwersacyjnym, umożliwiają uruchamianie programów.
dBase
Clipper
Paradox
Acces
Oracle
Infomix
Edycja
tekstu:
Chiwriter
Word
WordPerfect
Tag
grafiki:
MS Draw
Corel Draw
Arkusze kalkulacyjne
LOTUS 1-2-3
Quatro Pro
Excel
Wspomaganie prac inżynierskich
Auto CAD
Programy edukacyjne
Gry
Języki programowania
Języki służące do opisu procesów przetwarzania informacji w maszynie cyfrowej oraz służące do komunikowania się człowieka z maszyną. Każdy program składa się z rozkazów, każdy rozkaz składa się z części operacyjnej i adresowej.
Generacje języków programowania:
Język maszynowy
Asembler
Języki wysokiego poziomu
Języki bardzo wysokiego poziomu
Języki naturalne
Ad. 1
Zależy od typu maszyny cyfrowej, od zastosowanego procesora, rozkazy są przesyłane w postaci naturalnej (dla maszyny), czyli w postaci ciągu „0” i „1”
np.
kody rozkazów
00 - umieść
10 - dodaj
11 - zapamiętaj
Chcemy wykonać działanie - 3+2=5
00 1101
10 1001
11 0110
Ad. 2
Język symboliczny, bliski wewnętrznemu
umieść UMA A
dodaj DOD B
zapamiętaj ZAP C
Ad 3.
Języki wysokiego poziomu (Cobol, Pascal, C) - języki sterowania skierowane do określonych grup użytkowników np. Cobol język służący do przetwarzania danych ekonomicznych
Fortan do obliczeń sumarycznych:
ADD A TO B GIVING C
Pascal, C:
C: = A + B
Ad. 3
Związane z bazami danych, języki zapytań SQL (lata 90-te)
Ad 5.
Związane z systemami eksperckimi, powstały w latach 90-tych, związane z systemami sztucznej inteligencji; istnieje baza danych w komputerze, pytania zadaje się w języku naturalnym dla człowieka
Programy, które tłumaczą z języka zewnętrznego na język wewnętrzny nazywamy translatorami (program nie może istnieć bez translatora, dokładniej interpretatora)
Wyróżniamy dwa rodzaje translatorów:
1. Interpretatory
2. Kompilatory
Ad. 1
Czyta program linia po linii i nie dopuszcza do pisania programu jeżeli znajdzie błędy formalne
Ad 2.
Tworzony jest kod wynikowy, w przypadku znalezienia błędu pojawia się ich lista. w trakcie poprawiania dołączane są procedury biblioteczne. Efektem końcowym jest samodzielnie wykonywalny program.
Wykład 6 15.11.96
Etapy wykorzystania komputera przy zastosowaniu języka autokodowego
1. Etap tłumaczenia
2. Etap przygotowawczy
3. Etap przetwarzania
Rozwój narzędzi informatycznych
Lata:
od początku język maszynowy (binarny)
1950. Asembler
1970. Cobol, Fortran, C, Pascal
1980. Turbo Pascal, C++, SQL
1990. CASE - narzędzia wspomagające pisanie programów
GUI - graficzny interfejs użytkownika
Tryby pracy maszyny cyfrowej:
Praca jednoprogramowa - 1 program wykorzystywany, cała reszta urządzeń i programów pozostaje niewykorzystana
Praca wieloprogramowa lub wielozadaniowa - jednocześnie wykonywanych jest wiele programów
Wielodostępny - wielu użytkowników ma w tym samym czasie dostęp do programu (drukarki, pamięci zewnętrznych itp.) znajdującego się w jednym komputerze
bezpośredni - komputer nie spodziewa się skąd i jak przyjdzie informacja (praca na bieżąco)
wsadowy - kilka programów korzysta z innego programu załadowanego do pamięci
Konwersacyjny - rozmowa z komputerem (pytania i odpowiedzi); niezbędne odpowiednie oprogramowanie i odpowiednie urządzenia zewnętrzne. W tym trybie pracują niektóre elementy AutoCADa np. pytanie o obliczenie wytrzymałości określonego elementu konstrukcji
SIECI KOMPUTEROWE
Istnieje możliwość przekazywania informacji na odległość. umożliwiają korzystanie z danych zgromadzonych w jednym komputerze przez wielu użytkowników.
Wyróżniamy dwa rodzaje sieci:
Sieci lokalne
Sieci rozległe
Rodzaje sieci lokalnych
1. Magistralowe
Komputer podaje swój adres i adres komputera do którego przesyłana ma być informacja. „Informacja” musi znaleźć adresata, informacja zostaje przez niego wykorzystana, potem zostaje wysłane potwierdzenie odbioru.
Wadą jest to, że w przypadku awarii jednego komputera przestaje działać cała sieć
2. Gwiaździsta
Awaria jednego stanowiska nie powoduje blokady całego systemu
3. Pierścieniowe
Po pierścieniu krąży tzw. żeton logiczny, czeka on na informacje i przekazuje je odbiorcy. Popsucie się jednego elementu powoduje awarię całości
Metody organizacji pracy w sieci:
1. Metoda rywalizacji:
Kto pierwszy przekazuje informację np. w magistrali
2. Metoda przyzwolenia
wykorzystuje żeton, trzeba zdobyć żeton aby nadać informację, np. w sieci pierścieniowej
Protokół sieci - odpowiednia organizacja przekazywania informacji między komputerami. Występują warstwy (7) przekazywania.
Dwa rodzaje sieci ze względu na nośnik informacji:
1. kablowe - wykorzystują kabel telefoniczny lub światłowodowy
2. bezprzewodowe - wykorzystuje promienie podczerwone lub anteny satelitarne
Aby pracować w sieci wymagane są następujące elementy:
karty sieciowe - pozwalają na sterowanie siecią
osprzęt techniczny - kable, złącza itp.
oprogramowanie sieciowe - niektóre systemu komputerowe np. UNIX mają wbudowane procedury pozwalające na pracę w sieci. W przypadku stosowania DOS-u wymagane jest dodatkowe oprogramowanie np. Novell
Przykładowy schemat sieci rozległej
Serwer - komputer sterujący pracą sieci (serwer wytypowany), lub udostępniający również swoje dany
System pear-to-pear - każdy jest równym partnerem. Inny użytkownik korzysta z moich danych i ja mogę korzystać z jego danych.
20.XII. - egzamin. Przynieść indeks
Wykład 7 22.11.96
Środowiska informatyczne:
Zasoby jednostki
Organizacja przetwarzania danych
Środki bezpieczeństwa
System kontroli wewnętrznej
Ad. 1.
Sprzęt
Oprogramowanie
Zbiory danych
Ochrona danych to nie to samo co zabezpieczenie !
Ochrona danych - całokształt różnorodnych środków fizycznych, administracyjno prawnych, sprzętowych i programowych odnoszących się do zabezpieczenia danych w pamięci komputera
Zabezpieczenia te dotyczą utraty danych spowodowanych zdarzeniem losowym, przyczynami technicznymi czy błędami mechanicznymi
Środki zabezpieczenia będą dotyczyły otoczenia komputera. Np. zabezpieczenie stałego dopływu energii, organizacja pracy
Zabezpieczenia logiczne
Zabezpieczenia poszczególnych zasobów w jakie jest wyposażone środowisko informatyczne
Sposoby zabezpieczenia przed intruzem:
Zabezpieczenia sprzętowe
nadawanie odpowiednich atrybutów pamięci np. zasoby tylko do odczytu
żetony, karty magnetyczne - służą do identyfikacji użytkownika
identyfikacja za pomocą somografu - rozpoznanie barwy głosu w wypowiedzianym określonym słowie
identyfikacja za pomocą odcisków palców
identyfikacja wizerunku użytkownika
Zabezpieczenia programowe
identyfikacja i uwierzytelnienie użytkownika
Identyfikacja jest unikatowym symbolem, który może być nadawany określonemu obiektowi w momencie wykrycia identyfikacji przez osobę nieupoważnioną.
Istnieje również system uwierzytelniania użytkownika, czyli sprawdzenie czy użytkownik przedstawiający się jako np. Kowalski rzeczywiście tym Kowalskim jest.
Do sprawdzania wiarygodności można użyć haseł lub metod dialogowych
1. Hasło - ciąg znaków wprowadzonych do komputera porównywany do ciągu znaków zapamiętanych przez komputer.
Hasło powinno być często zmieniane, powinno być zapamiętywane, a nie zapisywane, nie oczywiste (np. płace dla zabezpieczenia działu wypłat, czy marka samochodu dla zapalonego fana motoryzacji)
2. Metoda pytań i odpowiedzi - zapisana w komputerze określona ilość odpowiedzi na określoną ilość pytań standardowych i nie standardowych. Komputer identyfikuje użytkownika po porównaniu otrzymanej odpowiedzi z tą zapisaną w pamięci
b) weryfikacja uprawnień terminalu - np. komputer ma zapisane, że terminal 1 może pracować w godzinach 8.00 - 18.00, więc kiedy ktoś próbuje się dostać do systemu o godzinie 22.00 to jest to intruz
Po uwierzytelnieniu użytkownika komputer sprawdza w jakim trybie użytkownik może korzystać z jego zasobów
Służyć do tego może macierz upoważnień - informuje w jakim trybie mogą korzystać z różnych zasobów różne grupy użytkowników
Przykład macierzy upoważnień:
grupa użytkowników |
|
|
|
|
|
|
|
dział kadr |
11 |
11 |
11 |
11 |
00 |
00 |
00 |
dział transportu |
00 |
00 |
00 |
00 |
11 |
01 |
00 |
dział płac |
01 |
00 |
00 |
11 |
01 |
11 |
00 |
dział sprzedaży |
00 |
00 |
01 |
00 |
00 |
00 |
01 |
dział zbytu |
00 |
00 |
00 |
00 |
00 |
11 |
01 |
01 - możliwość czytania
10 - możliwość pisania
11 - możliwość czytania i pisania
00 - brak dostępu
Systemy operacyjne mają tzw. dziennik operacyjny. Zapisywane jest w nim kto, co i kiedy korzystał z komputera
Schemat systemu zabezpieczeń:
20.XII.1996 r.
Egzamin pisemny, pytania otwarte
Godzina:
9.45 - osoby, których nazwiska zaczynają się na A _ M
10.30 - osoby, których nazwiska zaczynają się na N _ Z
31
8
12
rodzaj długość
rodzaj długość
pamięć
wejście
wyjście
napędy
dysków
procesor
programy
gniazda rozszerzeń
napędy dyskietek
płyta głowna
(matka, płyta systemowa
dyski twarde
zasilacz
pamięć
pamięć operacyjna
procesor centralny
CPU
ROM
RAM
magistrala systemowa
sterowniki ewjścia/wyjścia
urządzenia pamięci zewnętrznej
urządzenia zewnętrzne wejścia
urządzenia zewnetrzne wyjścia
pobierz a pamięci o adresie w liczniku rozkazów kod rozkazu
faza pobrania rozkazu (zawsze jednakowy czas)
zwiększ licznik rozkazów o 1 (LR=1)
zdekoduj rozkaz
faza wykonania (czas zależy od rozkazu
wykonaj rozkaz
głowice
odczytująco-zapisujące
drukarki mikrokomputrowe
uderzeniowe
bezuderzeniowe
znakowe
stronnicowe
mozaikowe
całoznakowe
igłowe
termiczne
strumieniowe
elektrostatyczne
cylindrowe
kulowe
rozetkowe
laserowe
kserograficzne
technika druku
równoczesność drukowania
sposób drukowania znaku
techniczne rozwiązania realizacji druku
wierszowe
bębnowe
dźwigniowe
łańcychowe
taśmy znaków
80 kolumn
25 wierszy
programy użytkowe
oprogramowanie narzędziowe
system operacyjny
ROM BIOS, ROM BASIC
wbudowane w komputer
oprogramowanie systemowe
Sprzęt
ROM BIOS
jądro systemu operacyjnego
Interpretator poleceń
programy usługowe systemu operacyjnego
rezydują wpamięci RAM
jądro systemu, są to pliki ukryte
Komputer
program wynikowy
kompilator
program źródłowy
komputer
program wynikowy
program wynikowy
Wyniki
Dane
komputer
program wynikowy
magistrala
drukarka
drukarka
Sterownik
drukarka
komputer sterujący siecią lokalną
komputer sterujący siecią lokalną
modem
~
~
modem
centralny komputer sterujący siecią
inne sieci lokalne lub pojedynczy użytkownicy
drukarka
fax
telex
konsola
Terminal 1
Terminal 2
dyktafon
czytnik dokumentów
Komputery
modem
modem
Komputer centralny
fotoskład
pamięci masowe
urządzenia do obróbki dokumentów
lokalna sieć przedstawicielstwa dużej firmy
centrala firmy
zbiór, baza danych