TI INFORMACJE PODSTAWOWE WYKŁADY PDF

Title TI INFORMACJE PODSTAWOWE WYKŁADY
Author Regina Mills
Course Dziennikarstwo radiowe
Institution Uniwersytet im. Adama Mickiewicza w Poznaniu
Pages 6
File Size 139.7 KB
File Type PDF
Total Downloads 14
Total Views 135

Summary

TI INFORMACJE PODSTAWOWE Z WYKŁADÓW. SYSTEM BINARNY, INTERNET....


Description

—> Informatyka- dziedzina nauki zajmująca się przetwarzaniem informacji —> Technologie informatyczne- wykorzystanie systemów informatycznych z nastawieniem na praktykę. —> Komputer- tablet, smartfon, e-book, kasy, bankomaty, tv, niektóre samochody. 1. System binarny- system zero-jedynkowy System binarny wykorzystuje do zapisu dwie cyfry: o i 1. Podstawą jest w nim dwójka- wszystko jest albo mnożone, albo dzielone przez 2. Zero i jeden w tym systemie to podstawowe jednostki zwane bitami.

- BIT- najmniejsza część informacji - 8 BITów= 1 BAJT B= bajt b= bit 1

0

0

1

1

0

1

64

32

16

8

4

2

1

64

0

0

8

4

0

1

- PRZELICZENIE WG. PRODUCENTA • Kilo…= 1000 B • Mega…= 1000 x 1000 B • Giga…= 1000 x 1000 x 1000 B • Tera… • Peta… - PRZELICZENIE WG. KOMPUTERA • K = 1024 B • M = 1024 x 1024 B • G = 1024 x 1024 x 1024 B 2. Historia komputerów A. XVII w.- suwak logarytmiczny (poprzednik kalkulatora), maszyna do liczenia B. Pascal’a, koniec XIX w.- maszyna tabulacyjna użyta do spisu ludności w USA (skróciła ten proces o 3 lata) - lata 40- pierwsze komputery- COLOSUS, ENIAK - UNIVAG- pierwszy komputer do kupienia - lata 50- MAGNETIC DRAM- pierwszy komputer produkowany na skalę masową. B. lata 80 —> domowe komputery 8-bitowe z kolorową grafiką używane do gier; tanie; np. ATARI, SPECTRUM, COMODOR) —> 1981 r. IBM prezentuje prototyp komputera osobistego PC 5150 (procesor Intel 8086, 64kB pamięci operacyjnej, 2 napędy dyskietek 5,25 cala). Komputery z czarnozielonymi wyświetlaczami, były bardzo drogie. - IBM postanowił za darmo udostępnić licencje innym firmom (z wyjątkiem licencji biosa, bez którego komputer nie działał). Firmy, które chciały produkować komputery, musiały kupować biosa od IBM kiet - Firmy z Korei Południowej, Singapuru i Hong Kongu (azjatyckie tygrysy) zaczęły produkować klony PC. Pecety opanowały świat. - Firmy wynajdują własny bios

- Microsoft (dorobił się na systemie DOS dla pecetów)-pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat 80.

—> SYSTEM OPERACYJNY- zbiór programów pośredniczących między użytkownikiem, a sprzętem. A. Komputery- Windows (Windows 7- 56% wszystkich komputerów), OSX (10), Linux B. Sprzęty mobilne- android (53%), iOS (38%) —> Dlaczego komputer stacjonarny stał się popularny?

3. POCZĄTKI INTERNETU -1969 - Powstaje ARPAnet- sieć czterech komputerów stworzona przez amerykańską agencję rządową ARPA. W 1971 sieć ta liczyła sobie 13 węzłów, a w 1973 roku - już 35. Sieć ARPAnet z miejsca zostaje wykorzystana do komunikacji między naukowcami, przesyłania listów elektronicznych i wspólnej pracy nad projektami. Powstaje pierwszy dokument z serii RFC, napisany przez Steve Crockera. -1970 - Uruchomiona została pierwsza wersja FTP, File Transfer Protocol, dzięki któremu powstaną w Internecie biblioteki programów, a także sterowników do sprzętu, dokumentacji. -1971 - Początki poczty elektronicznej. Ray Tomlinson wysyła pierwszą wiadomość elektroniczną. -1972 - Powstaje Telnet, aplikacja pozwalająca na zdalną pracę na odległych komputerach połączenie się z nimi i uruchamianie programów. -1977 TheoryNet łączy pocztą elektroniczną stu naukowców: powstaje lista dyskusyjna. Opracowane zostają protokoły TCP i IP. -1978 W Chicago powstaje RPCM, pierwszy BBS. Stopniowo BBS oferuje pogawędki, gry, dyskusje, biblioteki programów i pocztę elektroniczną. -1979 Powstaje Usenet, tekstowe grupy dyskusyjne - stworzony przez studentów Toma Truscotta, Jima Ellisa i Steve Bellovina. Dziś Usenet to ponad 50 tysięcy grup i miliony użytkowników, czytających i biorących udział w dyskusjach. -1982 Protokół TCP/IP zostaje uznany za standard dla ARPAnetu -1982 W sieci komputerowej pojawiają się smileye - tekstowe znaczki wyrażające emocje, powszechnie używane w poczcie i grupach dyskusyjnych. -1983 Od ARPANET odłączona zostaje jej część wojskowa, tworząc MILNET. W ARPANET hosty i i sieci zaczynają używać protokołu TCP/IP. Powstaje właściwy INTERNET. -1984 Zostaje opublikowana specyfikacja DNS, Domain Name System • system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną baz danych adresów sieciowych. Pozwala na zmianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. • domena krajowa- dwuliterowa; zarezerwowana dla terytorium państwa; np. .pl, .ru, .uk, .eu • domeny najwyższego rzędu

- funkcjonalne • niesponsorowane (.com, .edu) • sponsorowane (.jobs, .travel) • infrastrukturalne (.arpa) • usługowe (.tel)

- krajowe (.pl, .ru) -1985 Zarejestrowana zostaje pierwsza domena komercyjna - symbolics.com -Jarkko Oikarinen wynajduje Internet Relay Chat -1990 Tim Berners-Lee tworzy World Wide Web, system pozwalający autorom na połączenie słów, zdjęć i dźwięku, początkowo pomyślany dla wsparcia naukowców zajmujących się fizyką w CERN. Projekt World WIde Web powstaje na komputerze NeXT, w pierwszej odsłonie umożliwia jednocześnie przeglądanie i edycję hipertekstowych dokumentów. W rok później zostaje zainstalowany na serwerach CERN, a z nich rozpowszechnia się na cały świat. -17 sierpnia 1991 - pierwsza wymiana poczty elektronicznej między Polską a światem, uważana za początek Internetu w Polsce. Łącze 9600 bps z Wydziału Fizyki Uniwersytetu Warszawskiego. -Pojawia się Mosaic, pierwsza graficzna przeglądarka World Wide Web. Tworzy ją zespół: Marc Andreessen, Eric Bina i inni studenci NCSA. Dzieki niej znacznie wzrasta popularność Internetu i World Wide Web. —> tekst (liniowa struktura tekstu), hipertekst (posiada hiperłącze/przypisy/linki) —> WEB 1.0- strony do przeglądania bez możliwości nawiązania kontaktu z twórcą WEB 2.0- możliwość komunikacji: kontakty, komentarze, fora, ankiety —> karta sieciowa/modemu- łączy komputer z siecią

• TCP- protokół odpowiada za dzielenie informacji przed wysłaniem ich do sieci. - Jego podstawą są adresy IP składające się w tym przypadku z obecnie najpopularniejszego standardu IPv4 z czterech liczb z zakresu 0-255. Np. serwer 78.46.24.45 to zadane.pl. Znajomość IP jest niezbędna do nawiązania łączności, ale dlatego, że są one trudne do zapamiętania dla ludzi, w powszechnym użyciu funkcjonują nazwy domenowe- np. zadane.pl. Ich tłumaczeniem na cyferki zajmują się serwery DNS pełniące rolę książek adresowych • IPE- adresy IP, do których ma dotrzeć pakiet/dokument.

• IP- indywidualny numer sprzętu komputerowego (tak jak u człowieka pesel). Nie ma takich samych adresów IP w obrębie 1 sieci w tym samym czasie. Adresy IP przydziela operator.

• Adres IP jest zapisany w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami. Liczba między kropkami nie może przekroczyć 255, a liczb nie może być więcej niż 4; np. 79.128.150.246 —> Warstwy internetu

• warstwa fizyczna- Odpowiedzialna za przesyłanie strumieni bitów bez kontroli ruchu i bez uwzględnienia rodzaju informacji. Ustala sposób przesyłania bitów i odległości przerw między nimi. Popularne rodzaje: światłowód, skrętka, kabel koncentryczny

• warstwa protokołu (protokół TCP- dzieli protokół na pakiety, protokół DNS- tłumaczy domeny na adres IP)

• warstwa usług (np. email, strony www, cloud, aplikacje) —> Rozdzielczości TV (tryb pracy w jakim działa tv)

• SD (standard) i HD (HD od 720p- HD Ready) • Full HD- 1080p (1920x1080) • Ultra HD • Rozdzielczość sygnału tv w Europie: 576, 720, 1080 —> Przepustowość Internetu (potocznie szybkość)

• maksymalna ilość informacji (mierzonej w bitach), jaka może być przesyłana przed dany kanał telekomunikacyjny lub łącze w jednostce czasu (mierzonej w sekundach)

4. URL —> Standard internetowy umożliwiający łatwą identyfikację zasobów sieci. —> łańcuch znaków, zapisany zgodnie ze składnią określoną w standardzie. Łańcuch ten określa nazwę (URN) lub adres (URL) zasobu, zidentyfikowanego przez dany URI

http://www.wikipedia.com/wiki/URL | | | | | ścieżka dostępu | | do zasobu | host (adres serwera) protokół 5. Macintosh —> Przełomowy ze względu na wprowadzenie pierwszego graficznego interfejsa użytkownika —> Innowacyjny ze względu na: wprowadzenie systemu operacyjnego, komputer „dla każdego”, grafia, pierwszy komputer osobisty o wymiarach mniejszych niż pół pokoju. —> Folder domowy- W katalogu domowym przechowywane są dokumenty, preferencje i inne osobiste dane. —> Skróty klawiszowe • cmd+P= Drukuj • cmd+C= kopiuj • cmd+V= wklej • cmd+X= wytnij • cmd+S= zapisz • cmd+Z= cofnij • cmd+y= szybki podgląd • cmd+tab= przełączanie między oknami • cmd+delete= przeniesienie obiektu do kosza

6. Wirusy —> Co jest bardziej zainfekowane: Mac/Win? Win, ponieważ większość wirusów komputerowych tworzona jest pod system operacyjny Windows —> WIRUS- specjalny program napisany w konkretnym celu (np. do sformatowania dysku twardego). Jest ukryty w różnego rodzaju aplikacjach i programach ściąganych z Internetu. Potrzebują programu „żywiciela” —> ROBAKI- Programy mające również konkretny cel (np. rozesłanie spamu). Rozprzestrzeniają się przez pocztę internetową (potrzebują sieci). Nie potrzebują programu „żywiciela” —> TROJAN- ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocniczy. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle, szkodliwe dla użytkownika (np. otwiera port komputera, przez który może być dokonany atak hakera). —> MALWARE- złośliwe oprogramowanie. Wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkowników komputera. —> dDOS- atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów —>DOS- atak odmowy dostępu —>PHISHING- metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania) lub nakłonienia ofiary do określonych działań. Jest to rodzaj ataku oparty na inżynierii społecznej. —> Czy podstawowym zadaniem Firewall jest obrona przed wirusami? NIE —> PROXY- używa się go, aby ominąć np. zabezpieczenia sieci zewnętrznej i jej przeciwskazania do adresu IP naszego komputera (np. ograniczenia spowodowane naszym położeniem geograficznym) —> sieć TOR- sieć węzłów. Nie wykryje się adresu IP komputera ponieważ ostatnim adresem IP, który jest wykrywalny jest adres IP ostatniego elementu „układanki” węzłowej.

7. Sieci —> SIECI BEZPRZEWODOWE • wifi (otwarte/zamknięte) • 3 protokoły zabezpieczenia • WPA • WPAZ • WEB (przestarzały i nieaktualny) • numer nadany wifi- 802.11 + standardy a/b/g (100mb/s)/n (300 mb/s)/ac (max. przepustowość, najszybszy) —> SIECI PRZEWODOWE • Stabilne w działaniu • bezpieczniejsze (wymagane fizyczne połączenie) • niezależne od warunków pogodowych

• niska cena i łatwość instalacji • łatwa diagnoza uszkodzeń, odporna na poważne awarie (przerwanie kabla unieruchamia tylko 1 komputer) —> POŁĄCZENIE Z INTERNETEM

• łączenie za pomocą DSL (np. neostrada) • max przepustowość 60 MB/s • kable miedziane • technologia światłowodowa • światłowody • 300 MB/s • sieci komórkowe • bez pośrednika sieci lokalnej • bezpośrednie łączenie z internetem • operatorzy komórkowi • np. 3G, 4G= LTE (150 MB/s)...


Similar Free PDFs