Geneza zastosowań komputerów
Pojęcie i przedmiot informatyki
Podstawowe definicje
Podstawowe zadania współczesnej strategii informacji
Kierunki zastosowań informatyki
Przedmiotem informatyki jest całokształt problematyki związanej ze zbieraniem, przechowywaniem, przekształcaniem, wyszukiwaniem, przesyłaniem i udostępnianiem danych, czyli ogólnie przetwarzaniem danych, w celu zapewnienia sprawnego i celowego działania określonego systemu.
Nazwa ,,informatyka'' powstała w wyniku skojarzenia dwóch pojęć:
INFORmacja + autoMATYKA
DANE- to każde dowolne przedstawienie faktów, liczb, pojęć w sformalizowanej postaci, umożliwiające przekazywanie i dokonywanie na nich różnorodnych czynności przetwarzania. Dane to surowe fakty, znaki zapisane na jakimś medium. Narzuca się formalizm zapisu.
INFORMACJE (teoria ilościowa)- stworzona przez Shannona; zwraca się uwagę na wpływ wielkości informacji na stopień określoności lub nieokreśloności obiektu. Podstawowymi kategoriami tej teorii są entropia i prawdopodobieństwo.
INFORMACJE (teoria jakościowa)- bada się własności informacji oraz jej znaczenia w aspekcie użytkowym. W tym ujęciu przyjmuje się, że informacja oznacza znaczenie, treść jakie przy zastosowaniu odpowiedniej konwencji przyporządkowuje się danym.
WIEDZA- wykracza poza informacje, gdyż powoduje zdolność do rozwiązywania problemów, inteligentnego zachowania się i działania.
SYSTEM INFORMACYJNY I INFORMATYCZNY- specyficzny układ nerwowy organizacji, łączący w jedną całość elementy systemu zarządzania. Jest to wielopoziomowa struktura, która pozwala użytkownikom na transformowanie określonych informacji wejściowych na pożądane informacje wyjściowe za pomocą odpowiednich procedur z modeli (inaczej: jest to zbiór strumieni informacyjnych opisanych na strukturze organizacyjnej przedsiębiorstwa, tzn. na strukturze procesów sfery realnej i sfery procesów zarządzania).
Formalny opis sytemu informacyjnego- jest to zbiór następujących elementów:
SI={P, I, T , O, M, R}
SI- system informacyjny
P- zbiór podmiotów, które użytkują system
I- zasoby informacyjne
T- zbiór narzędzi technicznych stosowanych w procesie przetwarzania danych
O- zbiór rozwiązań systemowych stosowanych w danej organizacji
M- zbiór metainformacji (opis zasobów informacyjnych)
R- relacje pomiędzy poszczególnymi zbiorami
SYSTEM INFORMATYCZNY- jest to wyodrębniona część systemu informacyjnego, która z punktu widzenia przyjętych celów została skomputeryzowana.
Celami strategii przedsiębiorstwa jest zapewnienie rozwoju. Proces formułowania strategii przedsiębiorstwa wyraża się w wizjach perspektywicznych oraz różnych strategiach funkcjonalnych: marketingowej, finansowej, logistycznej, informacyjnej.
Strategia informacyjna obejmuje strategię systemu informacyjnego i strategię technologii informacyjnej (nazywana też strategią informatyczną).
Strategia systemu informacyjnego powinna zawierać szczegółowy problem określający co należy zrobić z technologią informacyjną.
Strategia technologii informacyjnej powinna dostarczać odpowiedzi jak należy wykorzystywać technologie informacyjne np. w przedsiębiorstwie.
Zakres zainteresowań informatyki obejmuje:
• sprzęt komputerowy- hardware (jego parametry techniczne, eksploatacyjne oraz dane dotyczące obsługi, konserwacji itp.)
• oprogramowanie komputerowe- software (systemy operacyjne, języki programowania, oprogramowanie użytkowe itp.)
• konstrukcje i eksploatację urządzeń do automatycznego przekazywania danych na odległość (sieci komputerowe, sieci telekomunikacyjne)
• projektowanie i wdrażanie systemów informatycznych na potrzeby określonych jednostek (np. przedsiębiorstw)
PROCESY PRZETWARZANIA DANYCH
ZBIERANIE DANYCH- to grupa czynności mająca na celu pomiar i rejestrowanie danych. Polega to najczęściej na obserwacji obiektu, przeprowadzeniu ankiety, wywiadu, dyskusji lub alternatywnym pozyskiwaniu danych (techniki zbierania danych). Jakość zbieranych danych mierzona jest na podstawie trzech charakterystyk:
przydatność dla użytkownika
aktualność
dokładność
PRZECHOWYWANIE DANYCH- polega na archiwizowaniu danych na maszynowych nośnikach, np. dyskach, dyskietkach lub w pamięci komputera, celem ich ponownego wykorzystania.
Dane musza być przechowywane w sposób bezpieczny, a dotarcie do nich powinno być łatwe i szybkie.
PRZEKSZTAŁCANIE DANYCH- obejmuje szereg różnorodnych czynności wykonywanych na danych. Są to w szczególności obliczenia arytmetyczne i logiczne, ale także sortowanie, filtrowanie danych.
UDOSTĘPNIANIE I PRZESYLANIE DANYCH- to grupa operacji mających na celu udostępnienie użytkownikowi lub innemu systemowi przetworzonych lub częściowo przetworzonych danych. Te urządzenia to np. monitor, drukarka, sieć komputerowa, modemy, urządzenia satelitarne itp.
INTERPRETOWANIE DANYCH- oznacza właściwy i przyjazny sposób prezentacji danych tak, aby ułatwił on odbiorcy zrozumienie ich sensu i znaczenia. Najczęściej spotykane formy interpretowania danych to: tablice, wykresy, komentarze dźwiękowe, sygnały dźwiękowe, slajdy, animacja, video.
KIERUNKI ZASTOSOWAŃ INFORMATYKI:
Obliczenia naukowe i inżynierskie
Masowe przetwarzanie danych (ekonomicznych)
Symulacja i modelowanie
Sterowanie procesami
Inne (poligrafia, edukacja, biuro, rozrywka)
Ad 1. Obliczenia numeryczne stanowią klasyczny i najstarszy kierunek zastosowań komputerów. Specyficzne cechy tego typu zastosowań to:
skomplikowane obliczenia, algorytmy;
liczba danych wejściowych w tego typu zastosowaniach (i wyjściowych) jest niewielka;
stosunkowo niewielkie wymagania odnośnie urządzeń zewnętrznych;
sprawne i wydajne translatory różnych języków programowania.
Ad 2. Cechami zastosowań w masowym przetwarzaniu danych są:
operowanie na bardzo dużych zbiorach i bazach danych;
posługiwanie się raczej nieskomplikowanymi algorytmami przetwarzania danych;
stosowanie rozbudowanych, efektywnych systemów kontroli;
potrzeba tworzenia czytelnych i estetycznych wydruków komputerowych;
duże wymagania odnośnie urządzeń peryferyjnych i przesyłania danych;
konieczność stosowania różnorodnych programów użytkowych, tj. arkusze kalkulacyjne, bazy danych, edytory tekstowe, programy multimedialne itd.
Ad 3. Programy komputerowe mogą służyć do modulowania i symulowania różnych obiektów i zdarzeń. Komputerowe modele symulacji mogą służyć trzem celom:
1) prognostycznym- za pomocą modelu bada się co zdarzy się w przyszłości i w
oparciu o tę wiedzę modyfikuje się podejmowane działania;
2) diagnostycznym- model pomaga znaleźć przyczynę obserwowanych zjawisk
lub dokładniej i taniej prześledzić ich przebieg;
3) dydaktycznym- model pozwala tanio i bezpiecznie zdobyć doświadczenie
wymagane przy wykonywaniu wielu prac.
Ad 4. Sterowanie daje całkowicie inne zastosowania, które powodują szereg uwarunkowań:
1) wymagają specjalnych urządzeń do sprzężenia komputera ze sterowanym
procesem (np. czujniki);
2) rola komputera sprowadza się do gromadzenia i raportowania danych;
3) konieczność pracy w tzw. trybie rzeczywistym- komputer w obliczeniach
musi uwzględniać czynnik czasu i wysyłać sygnały sterujące dokładnie w
tym momencie, kiedy są potrzebne.
Generacje komputerów
Kryteria decydujące o zaliczeniu komputera do określonej generacji to:
• technika budowy komputera;
• struktura komputera- architektura (sprzęt + oprogramowanie);
• możliwość użytkowania.
RODZAJE GENERACJI:
GENERACJA 0 - technika przekaźnikowa, komputer MARK I, praca w systemie
dziesiętnym;
GENERACJA 1 - technika lampowa, komputer ENIAC, serie maszyn- dane do
komputera wprowadza się z taśm, kart perforowanych lub
dalekopisów, realizowały jeden program napisany w języku
wewnętrznym (kod 0,1 ), nie posiadały systemu operacyjnego,
głównie do obliczeń naukowo-technicznych, duża awaryjność.
GENERACJA 2 - tranzystory pojawiły się pod koniec lat 50, w Polsce- XYZ, ZAM2
pojawienie się pamięci zewnętrznych (dyski magnetyczne, taśmy magnetyczne, bębny)
wprowadzenie wieloprogramowości komputerów
komputery wyposażone w system operacyjny
wprowadzenie języków symbolicznych (języki pisane kodem 0, 1zostały zastąpione symbolem)
zwiększenie szybkości przetwarzania do 100 tysięcy operacji na sekundę
GENERACJA 3 - układy scalone: SSI- mała skala integracji, MSI- średnia skala
Integracji, polski produkt- ODRA 1300.
wieloprogramowość
wieloprocesowość
rozpowszechnienie pamięci dyskowych
stosunkowo ,,bogaty'' zestaw oprogramowania systemowego
możliwość pisania programów w językach wyższego rzędu (symbole zastępuje się komendami w języku angielskim)
tworzenie sieci komputerowych
rozwój urządzeń zewnętrznych (peryferyjnych- do wprowadzania i wyprowadzania danych)
szybkość wykonywania operacji wzrasta do 10 milionów działań na sekundę.
GENERACJA 4 - układy scalone VLSI- bardzo duża skala integracji; ULSI (ultra);
technika mikroprocesorowa, różnorodne oprogramowanie
użytkowe, początek lat 80
GENERACJA 4 PLUS - superkomputery o bardzo dużej mocy obliczeniowej:
japoński NEC, amerykański CRAY
GENERACJA 5 /i dalsze/ - technika sztucznej inteligencji, zmiany w architekturze
systemu
możliwość posługiwania się językiem naturalnym
umiejętność wnioskowania i uczenia się przez maszynę poprzez wykorzystanie sieci neuronowych
automatyczne pozyskiwanie wiedzy
budowa komputerów oparta n trójwymiarowej konfiguracji struktur białkowych.
Istota modelowania danych w komputerze
Świat człowieka jest złożony i zrozumiały dzięki tworzeniu uproszczonych odpowiedników (modeli). Model to konstrukcja teoretyczna odzwierciedlająca wybrany fragment rzeczywistości, pozwalający na lepsze zrozumienie jego charakteru. Model w mniej lub bardziej adekwatny sposób (w zależności os wiedzy i doświadczenia badacza) odzwierciedla strukturę postrzeganego świata. Modelowanie to natomiast proces budowy i wykorzystania modelu. Konstruowanie modelu prawie nigdy nie jest procesem prostym i natychmiastowym tzn. przebiega zwykle w kilku etapach (analiza od ogółu do szczegółu- najpierw jest model opisowy, dopiero potem powstaje model analityczny).
Doniosłą rolę badania spełniają modele abstrakcyjne reprezentujące zjawiska za pomocą języka naturalnego, symboli matematycznych, wykresów itp.
Można do nich zaliczyć:
modele werbalne
modele matematyczne
modele geometryczne
Modele matematyczne i geometryczne tworzą podstawę do modeli komputerowych.
WEWNĘTRZNA PREZENTACJA DANYCH W KOMPUTERZE
Komputery budowane są w oparciu o elementy elektroniczne, w których można wyróżnić dwa stany:
1) przepływ prądu lub jego brak
2) namagnesowanie pola w jednym kierunku lub przeciwnym
To zdecydowało o wyborze przedstawiania danych w komputerze za pomocą dwóch wyróżnionych stanów: 0-1 (umownie określanych jako bity). Alfabet to zazwyczaj:
26 liter, 10 cyfr, 20 znaków specjalnych (łącznie 56 znaków). Każdy znak jest reprezentowany przez ciąg symboli binarnych.
Wyznaczając N: 2N ≥ 56
Uzyskujemy liczbę równą 6 bitom- jako najmniejszą długość ciągu, przy którym można jednoznacznie przedstawić 56 znaków (ten sposób kodowania stosowano na IBM 1401 i IBM 7040).
Wkrótce zaczęto stosować kod 8- bitowy, dający 256 kombinacji, bo 28 = 256. Jednostkę o długości 8 bitów nazwano bajtem.
Rozwój informatyki (komputerów) wymagał ujednolicenia systemów kodowania informacji. Kod ASCII (opracowany przez Amerykański Instytut Normalizacji) to system zapisu w pamięci komputera podstawowych znaków graficznych i poleceń sterujących. 1 znak = 1 bajt
Kod ASCII przyporządkowuje znakom do zapisu informacji liczby od 0 do 255.
1 - 31 → kody sterujące
32 - 126 → litery, cyfry, znaki specjalne
127 - 255 → nietypowe znaki (np. Ą , Ł itp.), różne w różnych krajach
Ponieważ kod ASCII pozwala na zapisywanie cyfr, można nim zapisać również dowolną liczbę (sposób jednak mało efektywny).
30.000 - do zakodowania tej liczby w ASCII potrzeba 5 bajtów, a w kodzie dwójkowym 2 bajty.
KODOWANIE W SYSTEMIE DWÓJKOWYM LICZB CAŁKOWITYCH
30.000 |
0 |
|
117 |
1 |
15.000 |
0 |
|
58 |
0 |
7.500 |
0 |
|
29 |
1 |
3.750 |
0 |
|
14 |
0 |
|
1 |
|
7 |
1 |
937 |
1 |
|
3 |
1 |
468 |
0 |
|
1 |
|
234 |
0 |
|
|
|
Otrzymujemy: (111010100110000)2 = 214 + 213 + 212 + 210 + 28 + 25 + 24 = 30.000
↓ ↓
2 bajt 1 bajt
Ostatni bit wpływa na znak liczby: 0- liczba dodatnia, 1- liczba ujemna;
Największa liczba mieszcząca się na 1 bajcie:
01111111 → 26 + 25 + 24 + 23 + 22 + 21 + 20 = 127
Najmniejsza: 10000000 = -128
Liczby 1- bajtowe coraz to mniejsze:
0111111 = +126
01111101 = +125
00000001 = +1
Największa liczba dodatnia: L = 2liczba bitów - 1
czyli 28 - 1 = 27 = 127
Kodowanie liczb ujemnych: 10000000 = -128
↓
znak liczby
Wartość liczby = -128 + liczba zapisana na bitach od 0 do 6.
Najmniejsza liczba: L = -2liczba bitów - 1
Zazwyczaj liczby całkowite koduje się na 4 bajtach, np.:
10000001 to -27 + 1 = -127
10000010 to -27 + 2 + -126
Kodowanie liczb rzeczywistych: L = M * PW , gdzie
M- liczba mniejsza od 1 (dodatnia lub ujemna); mantysa
W- liczba całkowita (dodatnia lub ujemna); cecha.
Np. 32,246 = 0,32246 * 102
Liczby rzeczywiste są kodowane na 4 lub 8 bajtach (IBM).
Przykład kodowania na 4 bajtach: bit 31- na znak liczby (0, 1)
bit 30- 23- na cechę
bit 22- 0- na mantysę
0,25 |
0-1 |
0,5 |
1-2 |
Jeśli <1, to 0; jeśli >1, to 1; jeśli 1, to stop.
2-2 = (½)2 = ¼ = 0,25
Podstawowe struktury danych
Standardowe (pierwotne) struktury danych to liczby, symbole oraz dane logiczne. Pierwotna struktura danych to para składająca się z nazwy i wartości, której przypisane są określone atrybuty (takie jak rozmiar i typ danych).
Rozmiar danych- określa niezbędny obszar pamięci, jaki przydzielony zostaje danym, które pozyskujemy z pamięci, podając nazwę danych.
Typ danych- wyznacza dopuszczalny zbiór wartości, jakie dane mogą przyjmować, a tym samym zbiór podstawowych operacji, jakie na tych wartościach można wykonywać.
Cechy złożonych struktur danych:
istnienie pewnych związków strukturalnych wiążących dane w określoną całość;
odwoływanie się do elementu zespołu (całości) nie poprzez nazwę elementu, lecz poprzez nazwę całości.
Związki w strukturach mogą być:
niejawne (implicite) - te związki logiczne są nieodłączną częścią samej reprezentacji danych, np. powiązanie kolejnych znaków w łańcuchach znaków;
jawne (explicite) - te związki logiczne reprezentowane są najczęściej przez tzw. odsyłacze. Jest to część elementów danych, która wskazuje adres lub identyfikuje miejsce następnego elementu.
Przykłady złożonych struktur danych:
Tablice- struktury składające się z jednorodnych elementów (danych tego samego typu) charakteryzujących się:
• elementy składowe są uporządkowane
• każdy element tablicy może być wybrany w dowolnej kolejności
• elementy tablicy mogą być jednakowo dostępne
• wybór elementu tablicy uzyskuje się dzięki uzupełnieniu nazwy tablicy tzw.
indeksem; liczba indeksów określa wymiary tablicy
Tablica stanowi wygodną reprezentację wielu informacji ekonomicznych. Istnienie algebry macierzy czyni ją użyteczną strukturą reprezentacji wielu informacji o charakterze ilościowym.
Rekord- struktura bardziej ogólna niż tablica. Może być zbudowany z elementów różnego typu (niejednorodnych). W matematyce typ złożony nazywa się iloczynem kartezjańskim. W zastosowaniach gospodarczych rekord jest wygodną strukturą do opisu zjawisk, obiektów itp.
Zbiór (plik)- dowolna kolekcja danych odpowiednio identyfikowana i charakteryzowana warunkami przynależności, kwalifikującymi dane do danego zbioru (ciąg rozkazów komputerowych).
Istota stosowania opisanych pojęć polega na tym, że programy można układać, rozumieć i sprawdzać na podstawie praw rządzących się tymi pojęciami, bez konieczności odwoływania się do wiedzy o tym, jak te pojęcia są realizowane i reprezentowane w komputerze.
MODELE DANYCH
Jest istotne powiązanie poszczególnych elementów. Można wyróżnić trzy klasyczne modele danych:
obiektowy
hierarchiczny (drzewiasty)
sieciowy
relacyjny
Model hierarchiczny- to struktura, w której każda jednostka może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniem, a w roli nadrzędnej w dowolnej liczbie takich powiązań. Istotną cechą takiej struktury jest istnienie jednego węzła, który nie jest podporządkowany żadnemu węzłowi tej struktury. Węzeł nazywa się korzeniem drzewa (root).
Na tym bazują systemy operacyjne DOS, WINDOWS.
Model sieciowy- to struktura, w której każda jednostka może uczestniczyć w wielu powiązaniach, występując bądź to w roli nadrzędnej lub podrzędnej. Wszystkie elementy tej struktury są równoprawne.
Model relacyjny- to struktura, w której dane grupowane są w dwuwymiarowe tablice zwane relacjami.
• wiersze tablic nazywają się krotkami lub n- tkami (i odpowiadają rekordom)
• kolumny zwane atrybutami odpowiadają polom rekordu
• zbiór wartości z którego wybiera się aktualnie występujące wartości danej
kolumny nazywa się dziedziną
• podstawową własnością modelu relacyjnego jest to, że związki pomiędzy
krotkami są reprezentowane wyłącznie przez wartości danych na
kolumnach pochodzących ze wspólnej dziedziny
Relacyjne podejście do modelowania danych ma swoje teoretyczne podłoże w logice matematycznej i teorii mnogości.
Dla dowolnych zbiorów S1, S2, ... , Sn , R jest relacją określoną na tych zbiorach, jeśli jest ona zbiorem takich n- tek, że pierwszy element każdej z nich należy do zbioru S1 , drugi do zbioru S2 itd.
Zbiór Sj jest j- tą dziedziną (j = 1, 2, ..., n) relacji R, a relacja R jest n- tego stopnia. Relacja R może być formalnie zdefiniowana jako podzbiór iloczynu kartezjańskiego S1×S2×...×Sn..
Zasadnicza różnica pomiędzy omawianymi modelami danych sprowadza się do sposobu reprezentowania związków występujących między obiektami.
Budowa komputera
Komputer- to zbiór wyspecjalizowanych urządzeń technicznych wzajemnie powiązanych ze sobą w procesach przetwarzania danych, które przebiegają pod nadzorem określonego oprogramowania. Jest układem hardware & software.
Jednostka centralna:
wykonywanie operacji arytmetycznych i logicznych na określonych argumentach będących zawartością komórek pamięci operacyjnej i rejestrów
automatyczne wykonywanie programów według ustalonej kolejności
inicjowanie komunikacji pomiędzy pamięcią operacyjną a urządzeniami zewnętrznymi
koordynowanie czasowe współpracy układów jednostki centralnej i całego systemu komputera.
Procesor:
umożliwia realizację kolejnych rozkazów programu
wykonywanie przewidzianych w programie operacji arytmetyczno-logicznych
zapisywanie i odczytywanie danych do i z pamięci operacyjnej oraz inicjacja pracy kanałów wejścia i wyjścia w celu przesyłania danych między pamięcią operacyjną a urządzeniami zewnętrznymi.
Arytmometr:
wykonuje działania arytmetyczne i logiczne na liczbach dwójkowych umieszczonych aktualnie w jego rejestrach. Podstawowym elementem każdego arytmometru jest sumator, który realizuje podstawowe funkcje arytmetyczne (+ , -) Sumatory są z reguły równoległe tj. argumenty wyjściowe podawane są równocześnie do sumatora z rejestrów wejściowych a wynik zapamiętywany jest w rejestrze wyjściowym.
ARYTMOMETR
Układ sterowania (jednostka sterowania):
pobiera z pamięci operacyjnej kolejne rozkazy, dekoduje je, oblicza adresy komórek pamięci, w których przechowywane są argumenty operacji
kontroluje proces wykonywania rozkazów
steruje arytmometrem w celu wykonania niezbędnych operacji arytmetyczno-logicznych
czynności pobierania i wykonania rozkazu stanowią tzw. cykl pracy procesora
Zespół rejestrów:
pamięć lokalna stosowana jest w komputerach w celu krótkotrwałego przechowywania argumentów ostatnio wykonanych operacji, aby zmniejszyć liczbę odczytów z pamięci wewnętrznej.
Efektywność działania pamięci podręcznej jest tzw. współczynnikiem trafień, definiowanym jako uśredniony stosunek liczby odczytów z pamięci podręcznej do całkowitej liczby odczytów; np. jeżeli ten współczynnik wynosi 90%, to oznacza to, iż 90 spośród 100 odczytów wykonywanych jest z pamięci podręcznej. Wartość współczynnika trafień zależy od konkretnej aplikacji komputerowej (inny dla Corela, inny dla DOS-a)
pamięć podręczna to bufor między szybkim procesorem a stosunkowo wolną pamięcią operacyjną
Pamięć operacyjna:
pamięć wewnętrzna (operacyjna) przechowuje programy dane, które są aktualnie potrzebne do przebiegu procesów przetwarzania
dzieli się na jednostki zwane komórkami pamięci, z których każda ma swój niepowtarzalny adres
komórka pamięci to bajt lub słowo rozkazowe o określonej długości (16, 32 lub 64 bity)
W pamięci operacyjnej wyróżniamy dwa obszary:
pamięć ROM: BIOS, pamięć video, dodatkowe sterowniki, początkowo 384 KB; tylko do odczytu, podstawowy system
pamięć RAM: pamięć konwencjonalna, początkowo 640 KB; jest pamięcią ulotną, tzn. gdy wyłączymy komputer ona się kasuje.
SCHEMAT STEROWANIA
RA LR
rejestr
pośredniczący
rejestr
rozkazów RR
MIKROOPERACJE
Przebieg sterowania w komputerze (pierwsza generacja):
rozkaz (słowo rozkazowe) pobierany jest z pamięci operacyjnej przez rejestr BU przesyłany do rejestru głównego (rejestr rozkazów RR)
w RR zachodzi deszyfracja rozkazu, czyli interpretacja kodu operacji, identyfikacji argumentów, badanie warunków logicznych (wszystkie te informacje są zakodowane w słowie rozkazowym)
po deszyfracji układ synchronizacji generuje sygnały sterujące do innych układów jednostki centralnej
w celu pobrania argumentu część adresowa jest przekazywana do rejestru adresowego RA, przy czym może być zmieniana w układzie modyfikującym
modyfikacja rozkazu polega na dodaniu do adresu początkowego zawartości rejestru, którego adres wskazany jest w części modyfikowanej rozkazu
przy wykonaniu rozkazu następuje pobranie następnego rozkazu
adres następnego rozkazu przygotowany jest w specjalnym liczniku rozkazów LR. Jego zawartość jest zwiększona w każdym cyklu (najczęściej o 1), przesyłana do RA i w ten sposób wybierany jest następny rozkaz.
Nawiązanie do budowy komputera - mikroprocesor
Wszystkie elementy mikroprocesora są ze sobą połączone za pomocą pewnych linii. Magistrale to linie, po których przesyłane są informacje wewnątrz komputera. Im więcej linii na magistrali, tym więcej informacji można przesyłać w czasie.
RODZAJE MAGISTRALI:
szyna adresowa (adres bus)- przesyła adresy komórek pamięci lub układów
wejście / wyjście, z którym procesor chce nawiązać kontakt (zapisać lub odczytać
informacje). Wyróżnia się szyny adresowe:
20 bitowa → 1 MB
24 bitowa → 16 MB wielkość pamięci,
32 bitowa → 4 GB jaką można obsłużyć
64 bitowa → 64 GB
szyna danych (data bus)- przesyła informacje, których adres podany jest na szynie adresowej
szyna sterująca (control bus)- przez nią określa się czynności do wykonania, np. nadanie lub odebranie informacji
PRZYKŁADY ZINTEGROWANYCH SZYN:
ISA (Industry Standard Architecture): 24 bity, częstotliwość szyny 8 MHz, szybkość transmisji 5 MB na sekundę
EISA (Enchanced ISA): 32- bitowa, bardziej elastyczna (do 30 MB na sekundę)
VLB: powstała dla mikroprocesora 80486
PCI: zaprojektowane dla mikroprocesorów Pentium, szybkość transmisji do 132 MB na sekundę, częstotliwość taktowania szyny 33 MHz
Historia mikroprocesorów
8- bitowe: najprostsze (ZX 81, Spectrum), pamięć na kasetkach
8086 (1978 rok): 16-bitowe rejestry, 20-bitowa magistrala adresowa o szybkości całego układu (Intel)
8088: 16-bitowe rejestry, 20-bitowa magistrala adresowa, 8-bitowa magistrala danych (XT)
80286 (1982 rok): 16-bitowe rejestry, 24-bitowa magistrala adresowa, 16-bitowa magistrala danych, pracują z zegarem 8, 12, 16, 25 MHz.
Każdy komputer ma pewien wewnętrzny układ pracy związany z dostępem urządzeń komputera do magistrali. Urządzenia nie mogą wysyłać danych (informacji) na magistralę w dowolnym czasie, tylko w ściśle określonych momentach wyznaczonych przez impulsy komputerowego zegara. Częstotliwość występowania tych impulsów w naturalny sposób decyduje o szybkości działania całego komputera.
80386 DX (1987 rok): 32-bitowe rejestry, 32-bitowa magistrala adresowa,
32-bitowa magistrala danych; nowe operacje na adresach, nowe tryby, zegar 25, 36,
40 MHz
80386 SX: 26-bitowa magistrala danych, 24-bitowa magistrala adresowa,
32-bitowe rejestry, zegar 10, 20, 25, 33, 40 MHz
80486 DX: z koprocesorem przeznaczonym do zadań graficznych; 80486 SX- zmiany na poziomie płyty głównej, zegar do 5 MHz, dwukrotnie szybszy niż 80386
80486 DX2 (1991 rok): zegar 50, 66 MHz, pamięć podręczna 356 kB
Pentium 586: nowa technologia budowy procesorów (3 miliony tranzystorów), dwukrotne scalenie, 32-bitowe rejestry, 64-bitowa magistrala danych (2 rozkazy mogą być wykonywane w jednym cyklu), dwukrotnie szybszy niż 80486 DX2, zegar 100, 133, 150, 166 MHz
Pojawiają się nowe typy Pentium, później rodzina Pentium PRO, procesor z technologią MMX (obrazy dźwięk) wyposażony w programy graficzne z akceleratorami trójwymiarowymi. Potem Pentium 2 i 3- inteligentne techniki przetwarzania danych.
TECHNIKI
Dynamic Execution- metoda ,,przewidująca” wykonywanie instrukcji w optymalnej kolejności przy założeniu maksymalnego wykorzystania mocy procesora
Speculative Executive- mechanizm pozwalający na wykonanie instrukcji wcześniej, tj. przed ich normalnym czasem rozpoczęcia
Superscala- mniej niż jedna instrukcja w tym samym takcie zegara
KONKURENCJA INTELA
AMb (Advanced Micro bevices): Mm 5* 86 (odpowiednik Pentium)
IBM
Cyrix 5* 86
Texas Instruments (II)
PAMIĘĆ ZEWNĘTRZNA
Pamięć- zasób komputerowy urządzenia, pozwalający na przyjmowanie,
przechowywanie i udostępnianie informacji.
Pamięć dzieli się na:
wewnętrzną
zewnętrzną
Powody stosowania pamięci zewnętrznej:
pamięć operacyjna wewnętrzna niezbyt pojemna
pamięć operacyjna wewnętrzna droga (ta o szybkim dostępie)
większa część pamięci operacyjnej wewnętrznej jest ulotna
Funkcje pamięci zewnętrznej:
przechowywanie obszernych kartotek
pośrednie przechowywanie danych wejście / wyjście, gdy pamięć operacyjna jest niewystarczająca
przechowywanie programów, aplikacji, które nie są istotnie potrzebne pamięci operacyjnej wewnętrznej
Pojemność pamięci:
pamięć oparta o organizację bajtów
1 kB = 210 = 1024 bajty
dziś zazwyczaj to MB (13, 32, 64) w konfiguracji PC, ale są też mierzone w GB i terabajtach
Charakterystyka porównawcza poszczególnych pamięci dokonywana jest w oparciu o parametry:
pojemność pamięci (maksymalna ilość informacji)
koszt zapisu (zapamiętania jednego znaku, bajta itp.)
prędkość przesyłania informacji (ilość informacji w jednostce czasu)
czas dostępu (od zażądania informacji do jej otrzymania)
gęstość zapisu (ilość bajtów, znaków itp. zapamiętana na jednostce długości)
Podział pamięci zewnętrznej:
z uwagi na zastosowany nośnik zapisu:
magnetyczne- dyski magnetyczne, taśmy magnetyczne (streamery), bębny i karty magnetyczne
optyczne- CD ROM
papierowe- taśmy perforowane i karty perforowane
z uwagi na sposób dostępu do pamięci:
z dostępem bezpośrednim- dyski magnetyczne i optyczne, bębny magnetyczne
z dostępem pośrednim (sekwencyjnym)- taśmy magnetyczne
z uwagi na sposób zapisu:
informacje tylko do odczytu- CD ROM
z zapisem jednokrotnym- dyski optyczne o możliwości jednokrotnego zapisu (WORM) lub CD-WO, pamięci papierowe
z zapisem wielokrotnym- pamięć magnetyczna czyli dyski optyczne kasowalne
DYSKI MAGNETYCZNE:
twarde→ na stałe wbudowane do komputera
elastyczne→ dyskietki
Cechy dysków magnetycznych twardych:
mała awaryjność
stale postępująca miniaturyzacja
dysk- zestaw wielu krążków pokrytych materiałem magnetycznym, umieszczonych na wspólnej osi
powierzchnie robocze- powierzchnie do zapisu (oprócz dwóch ostatnich)
każda powierzchnia jest podzielona na koncentryczne ścieżki, a każda ścieżka na sektory
sektor- najmniejsza jednostka przechowywania informacji
zapis na dysku- kolejno na ścieżkach o tych samych numerach
ścieżki o tych samych numerach położone nad sobą tworzą cylinder
pamięć dyskowa to tzw. pamięć adresowalna; adres wyznaczany jest przez numer cylindra, numer głowicy (numer powłoki i sektora)
Oprogramowanie użytkowe
Oprogramowanie otwarte (ogólnego przeznaczenia):
edytory tekstowe (MS Word)
arkusze kalkulacyjne (MS Excel)
systemy zarządzania bazami danych (MS Access, Paradox, Oracle, Progres)
systemy graficzne (MS Power Point)
Programy stworzone na potrzeby konkretnego użytkownika:
♦Funkcje edytora tekstowego:
• całoekranowa redakcja, czyli możliwość docierania do dowolnego
elementu tekstu
• operowanie na blokach tekstu
• wprowadzanie do tekstu elementów zewnętrznych (np. rysunki)
• wyszukiwanie w tekście fragmentów fraz, wyrazów spełniających
określone warunki
• swobodna edycja tekstu
• możliwość operowania niestandardowymi znakami (symbole
matematyczne, niestandardowe czcionki)
• możliwość komunikowania się z systemem operacyjnym bez
przerywania pracy w ramach edytora
• zdolność do równoczesnej edycji kilku tekstów
• możliwość tworzenia dokumentów seryjnych
♦ Możliwości arkuszy kalkulacyjnych:
• wielokrotne użytkowanie opracowanych arkuszy
• prowadzenie wielowariantowych obliczeń i wielowariantowej analizy
pozwalającej podjąć próby optymalizacji pewnych zjawisk i stanów
• prostota użytkowania, w tym łatwość definiowania formuł
obliczeniowych
• diagnostyka pracy użytkownika i popełnionych przez niego błędów
• zbieżność- skończona liczba operacji
• odpowiednia struktura (obligatoryjny początek i koniec)
Formy prezentacji algorytmu:
opis słowny
notacja matematyczna
schematy
Język programowania- składa się z notacji i reguł według których pisze się programy. Wiąże się on zwykle ze sztywną składnią dopuszczającą używanie jedynie specjalnych kombinacji wybranych symboli i słów kluczowych.
Program- to formalny opis algorytmu nadający się do wykonania przez komputer. Program składa się z oddzielnych rozkazów opisujących dokładnie, szczegółowo, jednoznacznie wszystkie czynności, jakie komputer ma wykonać, aby rozwiązać pożądane zadanie.
Rodzaje języków programowania:
wewnętrzne (maszynowe)
symboliczne
wysokiego poziomu
numeryczne (Fortran, Algol)
masowego przetwarzania danych (Cobol)
ogólnego przeznaczenia (Pascal, Basic)
komunikacji z bazami danych (SQL)
opisu zasobów wiedzy (Prdoy, Lisp)
technologii internetowej i wirtualnej rzeczywistości (Jawa, HTML)
języki 4GL- pakiety z całą otoczką procedur
O efektywności pracy arkusza kalkulacyjnego przesądzają:
liczba kolumn i wierszy dostępnych w ramach arkusza
zakres funkcji dostępnych w celu definiowania formuł obliczeniowych
możliwość manipulowania na arkuszu
wielość formatów i typów prezentacji wyników w postaci graficznej
zdolność przenoszenia danych pomiędzy arkuszami i innymi systemami informatycznymi
zdolność do automatyzacji ciągów poleceń wykonywanych na arkuszu w postaci makr (specjalnie definiowanych procedur)
Przeznaczenie: biura, urzędy, prace planistyczne.
Systemy zarządzania bazami danych
Baza danych- to zbiór wzajemnie powiązanych danych pamiętanych bez zbędnej redundancji (powtarzania), służących jednemu lub wielu zastosowaniom w sposób optymalny. Dane są pamiętane w taki sposób, że są niezależne od programów, które z nich korzystają.
System zarządzania bazą danych (SZBD)- to narzędzie umożliwiające tworzenie bazy danych, dostęp do danych zawartych w bazie danych oraz ich aktualizację.
SZBD pełni rolę pośrednika pomiędzy bazą danych, traktowaną jako zbiór danych, a jej użytkownikiem.
Cechy baz danych:
zmniejszenie redundancji (powtórzeń) pamiętanych danych
uniknięcie niezgodności pamiętanych danych
dzielenie zapamiętanych danych pomiędzy wielu użytkowników
wprowadzanie standardów
wprowadzanie ograniczenia dostępu do danych
zachowanie integralności danych
zapewnienie niezależności danych
SZBD współpracuje z wieloma użytkownikami. Każdy z nich wyraża swoje potrzeby w różnym języku związanym z bazą danych.
Wyróżnia się następujące języki:
język opisu danych- używany przez administratora bazy danych do tworzenia opisu fizycznej bazy danych, nadania logicznego formatu danym i opisu fizycznych atrybutów danych, które są pamiętane w bazie danych
język manipulacji danymi- stosowany w programach aplikacyjnych i realizujący operacje wprowadzania i wyświetlania danych
język zapytań- pozwalający użytkownikowi wysokiego poziomu na bezpośredni dostęp do danych zwykle poprzez terminal
język raportowania- opisujący format i zawartość raportów (wydruków) tworzonych przez programy aplikacyjne
język kontroli danych- realizujący sterowanie dostępem do danych
W SZBD stosuje się relacyjną organizację jej pamiętania. Ogół danych niezbędnych do wspólnego przetworzenia dzieli się na względnie jednorodne zestawy (relacje).
SZBD dzieli się na dwie grupy:
systemy adresowane na komputery PC, współpracujące z niewielkimi bazami danych, obsługujące pojedynczych użytkowników lub niewielkie grupy (MS Access)
systemy zaawansowane technologicznie, dostosowane do obsługi wielu użytkowników i dużych baz danych, bazujących na standardowym języku manipulacji danymi SQL (Oracle, Paradox, Progres)
Cechy SZBD na PC:
niskie wymagania sprzętowo-systemowe
proste i niezawodne graficzne środowisko użytkowania, gwarantujące łatwość szkolenia i obsługi
uproszczenia manipulacyjne przy stosowaniu specyficznych prostych języków operowania danymi (nastawienie na interaktywne przetwarzanie danych z bazy)
możliwość współpracy z innymi, zaawansowanymi bazami danych
zdolność do wymiany danych z otoczeniem (arkuszami, pakietami graficznymi itp.)
Cechy zaawansowanych SZBD:
stosowanie standardu języka SQL
wysoki poziom bezpieczeństwa przetwarzanych baz scentralizowanych i rozproszonych
praca w konfiguracji klient - serwer, optymalizująca przetwarzanie w sieciach
zdolność do optymalizacji zapytań, kierowanych do bazy przez użytkowników lub ich systemy
dostosowanie do efektywnego przetwarzania transakcji poprzez odpowiednie mechanizmy synchronizacji i monitorowania pracy poszczególnych użytkowników
zbiór mechanizmów zapewnienia integralności bazy, tj. poprawność, aktualność, kompletność i spójność przechowywania i przetwarzania danych
zdolność manipulowania niestandardowymi strukturami danych, definiowanymi przez użytkowników
możliwość stosowania pakietów na wielu platformach sprzętowo-systemowych i przenoszenia aplikacji bez danych między nimi
Kierunki doskonalenia SZBD:
tworzenie baz uniwersalnych, pozwalających przechowywać dane obiektowe i dane multimedialne
tworzenie hurtowni danych (selekcja i agregacja danych z baz operacyjnych, pamiętanie danych historycznych, wielowymiarowe analizy danych)
Pakiety graficzne - rodzaje:
programy graficznej ilustracji danych (metody prezentacji: wykresy dwuwymiarowe, wykresy kołowe, histogramy i wykresy przestrzenne)
programy opracowania schematów (graficzne opracowania wszelkich diagramów: planów, schematów, opisów struktur powiązań procesów)
programy przygotowania zaawansowanych prezentacji graficznych (umożliwiają przygotowanie sekwencji slajdów, wykorzystywanie standardowych scenariuszy pokazów, włączenie do pokazu interaktywnych przycisków, obiektów)
Modele systemów informatycznych dla przedsiębiorstw:
systemy dziedzinowe
systemy informacyjno-decyzyjne
systemy zintegrowane (MRP, MRPII, ERP)
systemy zarządzania relacjami z klientami (CRM)
systemy zarządzania łańcuchem dostaw (SCM)
systemy zarządzania przepływem pracy (Workflow)
systemy automatyzacji pracy biurowej i administracyjnej
e-biznes i systemy zarządzania wiedzą
Systemy dziedzinowe (transakcyjne) - przykłady:
techniczne przygotowanie produkcji
planowanie produkcji
gospodarka materiałowa
zatrudnienie i płace
gospodarka wyrobami gotowymi
gospodarka środkami trwałymi
finanse i księgowość
Cechy systemów dziedzinowych:
różnorodność tematyczna
duża ilość danych wejścia / wyjścia
szczegółowość opisu transakcji
duża dokładność danych
duża wiarygodność danych (pochodzą z wewnątrz przedsiębiorstwa)
stosunkowo proste algorytmy przetwarzania danych
dedykowane dla określonego użytkownika i wspomagania konkretnych działań
Budowa systemu dziedzinowego:
dane wejściowe
baza danych związana a systemem zarządzania bazą
dane wyjściowe
algorytm przetwarzania danych
Systemy informacyjno-decyzyjne - przykłady:
systemy informowania kierownictwa (SIK)
systemy wspomagania decyzji (SWD)
systemy ekspertowe (SE)
Charakterystyka SIK:
historycznie pierwsze systemy wspomagające procesy podejmowania decyzji
wykorzystują stosunkowo złożone algorytmy przetwarzania danych
umożliwiają generowanie informacji optymalizacyjnych, symulacyjnych i analitycznych
dedykowane dla kierownictwa średniego i niższego szczebla zarządzania
Charakterystyka SWD:
umożliwiają wspomaganie procesów słabo ustrukturalizowanych
przyjazne dla użytkownika (wizualny interfejs)
stosowanie elastycznych modeli danych
prezentują informacje w formie znanej użytkownikowi
selektywne dostarczanie informacji
przeznaczone dla kierownictwa średniego i wyższego szczebla zarządzania
Budowa funkcjonalna SWD:
zarządzanie danymi (SZBD)
zarządzanie modelami (możliwość tworzenia własnych modeli i stosowania modeli gotowych)
zarządzanie dialogiem (rozwój różnych interfejsów i stylów interakcji)
Systemy ekspertowe:
posiada inteligentne cechy - baza wiedzy
powstały z myślą o wspomaganiu pewnych operacji wnioskowania
umożliwiają rozwiązywanie problemów rozmytych, słabo lub w ogóle nieustrukturalizowanych i nienumerycznych
wspomagają rozwiązanie problemów występujących w pewnych specyficznych, raczej wąskich dziedzinach (nauka, medycyna, technika gospodarcza itp.)
realizacja interakcji z użytkownikiem w języki quasi-naturalnym
wiedza przedstawiona jest w systemie w postaci faktów i reguł, które pochodzą od ekspertów - ludzi
udzielają konsultacji i wyjaśnień użytkownikowi, aby lepiej zrozumiał zachodzące procesy w danej dziedzinie
Zintegrowane systemy informacyjne- rozwiązania te mają pozwolić na oddanie zjawisk zachodzących w firmie. Należą tu:
CIM- próba stworzenia skomputeryzowanej fabryki- wszystkie procesy są zautomatyzowane, np. fabryki VW i General Motors. Rdzeń sytemu tworzą:
• MRP (bilansowanie potrzeb materiałowych; planowanie potrzeb
materiałowych to śledzenie stanów zapasów, aby zachować ciągłość
produkcji)
• MRP II (bilansowanie potrzeb materiałowych i produkcyjnych, aby
zachować ciągłość produkcji)
• ERP (planowanie wszystkich zasobów przedsiębiorstwa; jeszcze większa
integracja, zawierająca procedury finansowe tj. rachunek kosztów,
rachunkowość zarządczą i controlling)
Celem integracji jest kompleksowe i wieloprzekrojowe ujmowanie zdarzeń oraz procesów gospodarczych zachodzących w przedsiębiorstwach oraz zachowanie spójności technicznej i informacyjnej.
CRM- jest to zarządzanie relacjami z klientami; odpowiada za gromadzenie procedur i zasobów informacyjnych, które wykorzystywane są do budowy oraz utrzymania długoterminowych relacji z klientami.
CRM obejmuje:
pozyskiwanie potencjalnych klientów
obsługa cyklu sprzedaży
utrzymywanie więzi z pozyskanymi klientami
działalność serwisu i doradztwo
badanie satysfakcji i nowych potrzeb pozyskania klientów
Systemy zarządzania łańcuchem dostaw SCM dotyczą, aby łańcuch logistyczny (od wytworzenia do dostawy do klienta) przekazywał informacje w czasie rzeczywistym.
Systemy zarządzania przepływem pracy Workflow- to systemy wspomagające organizowanie obiegu i przetwarzania dokumentów elektronicznych, np. faktury.
Możliwości produktu IBM Flow Mark:
wspomaganie analizy i projektowania
definiowanie i dokumentowanie procesów
symulacja i testowanie procesów
wspieranie i kontrola czynności wykonywanych manualnie
automatyzacja czynności sterowania, która nie wymaga udziału człowieka
opieka nad specyfikacją procesu i regułami kontroli
E-biznes (elektroniczny biznes)- te modele wykorzystują technologię internetową,
wirtualnej rzeczywistości. Języki programowania: Jawa Script, Jawa, HTML.
Systemy zarządzania wiedzą- do realizacji tej koncepcji służą:
algorytmy genetyczne
sieci neuronowe
Aby komputer mógł zrealizować powierzone mu zadanie, konieczne jest wykonanie wielu czynności, takich jak:
opracowanie algorytmu rozwiązania zadania
kodowanie algorytmu w wybranym języku programowania
uruchomienie programu
Algorytm- to sposób (przepis) wyliczający jednoznacznie kroki, które trzeba wykonać w danych określonego zadania, aby otrzymać poprawne rozwiązanie (jeśli istnieje) w skończonym czasie.
Cechy algorytmu:
uniwersalność rozwiązania
szczegółowość opisu
jednoznaczność rozwiązania
Cechy języków wewnętrznych:
pierwotna metoda programowania
mała czytelność programów
konieczność odwoływania się do konkretnych adresów komórek pamięci
uzależnienie kodu programu od architektury komputera
obecnie jest to sporadyczny sposób programowania
Cechy języków symbolicznych:
rozkazy mają postać kodów mnemonicznych (skróty)
programy odwołują się do elementarnych czynności wyznaczanych przez sprzęt
możliwości odwoływania się do określonych danych bez podawania konkretnych adresów komórek pamięci
stosowanie bardziej zaawansowanych struktur danych (np. tablice)
możliwości stosowania techniki ,,makro”
biblioteki gotowych procedur
Cechy języków wysokiego poziomu:
możliwość pisania programów bez znajomości budowy rejestrów, wewnętrznych reprezentacji danych itp.
przenośność programów
zwięzły sposób pisania programów
pisanie programów w terminach stosownych do rozwiązywania problemów
Języki LIGL- zintegrowane środowiska programistyczne, składające się z języka programowania, interfejsu, baz danych, bazy modeli oraz różnych pomocniczych narzędzi, pozwalające na szybkie tworzenie aplikacji komputerowych.
Sieci komputerowe- to pewna liczba niezależnie działających komputerów, które są połączone ze sobą za pomocą kanałów komunikacyjnych, pozwalających na wymianę informacji między tymi komputerami.
Fizyczne elementy sieci komputerowych:
stacje robocze- mikrokomputery włączone do sieci
serwery- wyspecjalizowane komputery o dużej mocy obliczeniowej udostępniające stacjom roboczym zasoby sieci
media transmisji- sieci telefoniczne, łącza telefoniczne, łącza światłowodowe, mikrofalowe i satelitarne
Cele budowy sieci komputerowych:
bezpośredni dostęp użytkownika sieci do zasobów wszystkich systemów komputerowych wchodzących w jej skład
równomierne obciążenie systemów pracujących w sieci
znacznie wyższy poziom niezawodności i dostępności przetwarzania w wypadku systemów tradycyjnych
niższe koszty przetwarzania zadań pojedynczego użytkownika korzystającego z końcówki
zwiększenie możliwości współpracy pomiędzy użytkownikami
Z uwagi na wielkość (obszar działania) sieci dzieli się na:
sieci lokalne (Local Area Network- LAN)- łączą grupę użytkowników pracujących na stosunkowo niewielkim obszarze (budynek, firma)
sieci kampusowe (Campus Network- CN)- składają się z wielu segmentów sieci połączonych siecią LAN, a działających na większym obszarze (kilka budynków)
sieci miejskie (Metropolitan Area Network- MAN)- obejmują swoim zasięgiem obszar miasta, o zasięgu do 100 kilometrów, realizowane w oparciu o technologię światłowodowe
sieci rozległe (Wicle Area Network)- łącza znacznie odległe geograficznie systemy komputerowe, łączonymi systemami, np. internet
O pracy sieci komputerowej decydują:
topologia sieci
media transmisji
architektura sieci
Topologia sieci- określa rozmieszczenie łączy między stacjami i samych łączy stacji roboczych.
Można wyróżnić następujące topologie sieci:
punkt - punkt
gwiazda
pętla (pierścień)
magistrala
K- stacja sieci (mikrokomputer)
KC- komputer centralny
K
K K punkt - punkt
K K
K K K
KC gwiazda
(np. internet)
K K
K
K
K K pętla
(przesył danych w jednym kierunku)
K K
K K
magistrala
K K
Topologia gwiazdy- wszystkie stacje robocze są połączone tylko z jedną stacją centralną (kontrolerem, zarządcą sieci), przez którą odbywa się wszelka komunikacja.
Zalety:
centralne sterowanie ułatwia zarządzanie siecią oraz jej zasobami
proste dołączanie nowych stacji
Wady:
awaria kontrolera powoduje przerwanie całej sieci
prędkość pracy kontrolera ogranicza szybkość przesyłania danych
dołączanie nowej stacji wymaga położenia nowego kabla (sumaryczna długość kabla w sieci o topologii gwiazdy jest większa niż w innych)
Zastosowanie:
małe i duże sieci
w praktyce stosowana jest konfiguracja ,,płatka śniegu”- wiele stacji centralnych połączonych ze sobą (internet)
Topologia pierścienia (pętli)- wszystkie stacje włączone w pierścień zajmują się przekazywanie sygnałów (tylko w jednym kierunku).
Zalety:
przesyłane dane są dostępne dla wszystkich stacji w sieci
równouprawnienie wszystkich stacji (brak centralnego sterowania), co podnosi niezawodność całej sieci (wszystkie stacje oprócz nadawania i odbierania sygnałów zajmują się ich wzmacnianiem)
Wady:
zdarzają się nietypowe zjawiska, jak: krążący w nieskończoność pakiet z danymi
przerwanie w sieci powoduje utratę połączenia między stacjami i zawiesza pracę całej sieci
Zastosowanie- ośrodki akademickie (czyli sieci kampusowe)
Topologia magistrali- wszystkie stacje dołączone są do wspólnego odcinka przewodu magistrali za pomocą specjalnego złącza.
Zalety:
transmitowane dane docierają od wszystkich stacji (są pobierane jednak tylko wtedy, gdy adres odbiorczy jest adresem danej stacji)
brak wrażliwości na uszkodzenia dowolnej stacji
łatwość dołączenia nowych stacji
Wady- ograniczony przestrzenny zasięg z uwagi na brak regeneratorów sygnałów
Zastosowanie- sieci lokalne
Rozszerzona konfiguracja- topologia drzewa- główny przewód komunikacyjny rozgałęzia się w wielu miejscach.
Topologia punkt - punkt (pear to pear):
każdy komputer ma przeważnie dostęp do wszystkich urządzeń w sieci
użytkownik odpowiada za instalację, obsługę i komfort sieci
Metoda transmisji:
skrętka telefoniczna (skręcona para izolowanych przewodów miedzianych- transmisja na odległość 100 metrów przy szybkości 10 MB na sekundę
Ethernet (kabel koncentryczny- transmisja na odległość do 1000 metrów)
światłowód (wzdłuż włókien szklanych wysyłane światło laserowe, transmisja rzędu 100 MB na sekundę)
mikrofale, łącza satelitarne, fale radiowe itp.
Architektura sieci- rodzaje:
1) klient - serwer (programy użytkowe- klienci- uruchamiane na stacjach ?
zlecają wykonanie wybranych zadań serwerom udostępniającym
klientom zasoby sieciowe, np. Net Ware firmy Noven)
2) sieci partnerskie (komputer podłączony do sieci może być jednocześnie
serwerem oraz klientem, np. Windows for Workgroups firmy Microsoft)
Historia internetu:
początek lat 70- powstanie sieci ARPANET dla Departamentu Obrony USA (przeznaczonej do przesyłania informacji wojskowych w czasie konfliktu nuklearnego i niewrażliwej na uszkodzenia)
sieć łączyła Departament z licznymi kontrahentami (w tym uniwersytetami)
podział sieci ARPANET na MILNET i INTERNET
Internet (metasieć)- sieć łącząca wiele innych sieci korzystających przede wszystkim ze specjalnego protokołu TCP / IP i korzystających ze wspólnej przestrzeni adresowej.
Protokół- to zbiór konwencji określających sposób przesyłania danych między różnymi programami. Protokoły określają jak sieć ma przesyłać swoje wiadomości i obsługiwać błędy.
Protokół TCP / IP- to opracowany w 1974 roku Protokół Kontroli Transmisji / Protokół Internetu. Protokół IP jest odpowiedzialny za adresowanie w sieci, natomiast protokół TCP- za dostarczanie komunikatów we właściwe miejsce.
Inne protokoły to np. OSI (połączenie systemów otwartych).
Działanie internetu:
komutacja pakietów w internecie- polega na podziale strumienia danych wejściowych na małe części, z których każda opatrywana jest nagłówkiem, zawierającym informacje niezbędne do osiągnięcia przez dane miejsca przeznaczenia
komputery archiwizują(?) nagłówki i przesyłają pakiet z miejsca na miejsce, aż dotrze on do właściwego miejsca (różnymi trasami)
Przesyłanie danych:
łącza komutowane- linia telefoniczna
łącza dzierżawione (dedykowane)- łącze jest cały czas czynne i gotowe w każdej chwili do przesyłania danych
inne (mikrofale, satelitarne, radiowe)
Adresowanie w internecie:
każdy komputer włączony do internetu jest identyfikowany za pomocą numerów zwanych adresami IP
adres IP składa się z 4 części oddzielonych kropkami (np. 92.33.33.32- liczba od lewej to najogólniejsza część adresu, oznaczająca najrozleglejszą sieć, ostatnia- konkretny komputer)
W praktyce stosuje się system specyficznych nazw. DNS to układ zapisu odwrotny do adresów IP.
Przykładowe dziedziny:
com- dziedziny komercyjne edu- instytucje dydaktyczne
gov- instytucje państwowe mil- instytucje wojskowe
net- organizacje administracyjne org- organizacje zwykle prywatne
Usługi w internecie:
poczta elektroniczna
zdalny transfer plików między komputerami (FTP)
praca na innej maszynie (Telnet)
dostęp do serwisów informacyjnych (www)
listy dyskusyjne
® wszelkie prawa zastrzeżone
1
1
UKŁAD
ARYTMOMETRU
UKŁAD
STEROWANIA
PROCESOR
PAMIĘĆ
OPERACYJNA
ZESPÓŁ
REJESTRÓW
JEDNOSTKA CENTRALNA
KANAŁY WEJŚCIA - WYJŚCIA
URZĄDZENIA
ZEWNĘTRZNE
WEJŚCIA-WYJŚCIA
URZĄDZENIA
PAMIĘCI
ZEWNĘTRZNEJ
URZĄDZENIA
TRANSMISJI
DANYCH
REJESTR
WEJŚCIOWY
REJESTR
WEJŚCIOWY
SYGNAŁY
STERUJĄCE
REJESTR
WYJŚCIOWY
SUMATOR
PAMIĘĆ
OPERACYJNA
REJESTR
ADRESÓW
LICZNIK
ROZKAZÓW
BU
KOD
OPERACJI
DESZYFRATOR
OPERACJI
UKŁAD
SYNCHRONI-ZACJI
UKŁAD
MODYFIKACJI