piątek, 25 listopada 2016

Sieci komputerowe

Sieci komputerowe


1.Sieć komputerowa- grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.

2. Zalety i wady sieci komputerowej

- Zalety:
  • możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);
  • możliwość korzystania z wspólnych zasobów sieciowych, dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
  • szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny;
  • oszczędność w zakupie oprogramowania (np. firewall wystarczy zainstalować na jednym komputerze);
  • bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów, z różnych stron świata.
- Wady:
  • wysokie ceny urządzeń sieciowych i medium transmisyjnych;
  • zagrożenia związane z działaniem hakerów (np. usunięcie danych, uszkodzenie systemu);
  • problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń kablami);
  • zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;
  • awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej;
3.Urządzenia sieciowe:
  • Karta sieciowa
  • Koncentrator (Hub)
  • Przełącznik (Switch)
  • Router
  • Access Point
  • Wtórnik (Repeater)
  • Bridge
4.Karta sieciowa:
  • przesyła dane pomiędzy komputerami;
  • przekształca pakiety danych w sygnały;
  • posiada unikatowy adres fizyczny tzw. MAC;
5.Typy kart sieciowych:






    BNC





    Ethernet







    Bezprzewodowa






    Światłowodowa


    6. Koncentrator HUD, Przełącznik, Access Point, Router, Wtórnik i Bridge

    -Koncentrator HUD :
    • łączy wiele komputerów połączonych w topologii gwiazdy;
    • odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;
    -Przełącznik (Switch):
    • łączy segmenty sieci komputerowej;
    • odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
    -Router:
    • służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych;
    • używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;
    -Access Point:
    • zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
    • jest mostem łączącym sieć bezprzewodową z siecią przewodową;
    -Wtórnik (Repeater):
    • kopiuje odbierane sygnały, a następnie je wzmacnia;
    • może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów i technik transmisyjnych;
    -Bridge:
    • służy do łączenia segmentów sieci;
    • zwiększa wydajność i maksymalne długości sieci;
    7.Rodzaje medium transmisyjnego: 
    • kabel RJ45 (Skrętka)
    -służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;

    -zbudowany jest z jednej lub więcej par skręconych przewodów;





    • kabel koncentryczny
    -znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych 
    i elektronicznych pomiarowych;

    -zbudowany z przewodu otoczonego metalową osłoną;

                                              Budowa:
                                                 1.Przewód
                                                 2.Izolacja wewnętrzna
                                                 3.Oplot (ekran)
                                                 4.Izolacja zewnętrzna

    • światłowód
    -dane przesyłane są na zasadzie impulsów świetlnych;

    -zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich zginanie bez ryzyka złamania;

    -dane przesyłane są przy użyciu światłowodu dzięki zasadzie całkowitego wewnętrznego odbicia fal świetlnych.


    • fale radiowe
    -promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;

    -umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);

    8.Podział sieci ze względu na:

    a) topologię 
    • szynowa (magistralowa)
    -wszystkie elementy sieci są podłączone do jednego kabla (magistrali);

    -wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;

    -przerwanie medium w jednym miejscu powoduje awarię całej sieci;

    • pierścieniowa
    -każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;

    -dane przesyłane są w jedną stronę;

    -dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety;
    • gwiazdy

    -wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika;

    -każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika;


    b) organizację:
    • klient-serwer
    -w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć;
    • peer-to-peer (P2P)
    -wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę;





    c) zasięg działania:
    • LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;
    • MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;
    • WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent);
    • Internet – ogólnoświatowa sieć komputerowa;





    piątek, 18 listopada 2016

    Komunikacja i wymiana informacji w internecie

    Sposoby komunikacji i wymiany informacji w internecie


    • Poczta elektroniczna
    • Czat
    • Komunikator
    • Grupa dyskusyjna
    • Forum dyskusyjne
    • Web 2.0
    • Blog
    • FTP
    • P2P
    • Chmura



    Poczta elektroniczna



    Poczta elektroniczna (e-poczta, e-mail) - usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, jak i multimedialnych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi. E-mail został wymyślony w roku 1965. Autorami pomysłu byli: Louis Pouzin, Glenda Schroeder i Pat Crisman. Usługę polegającą na przesyłaniu wiadomości tekstowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson, wybrał również znak @ do rozdzielania nazwy użytkownika od nazwy komputera, a później nazwy domeny internetowej.


    Czat


    Czat - rodzaj rozmowy między dwoma lub wieloma użytkownikami komputerów za pośrednictwem Internetu lub innej sieci komputerowej, polegającej na naprzemiennym przesyłaniu wiadomości tekstowych.

    Wraz z postępem technologicznym zwiększającym szybkość internetu szybko zauważono, że tradycyjny czat można rozbudować dodając funkcję połączenia audio i wideo. Zrodziło to nowe możliwości w dotychczasowych zastosowaniach komunikacji poprzez internet, zarówno w sferze rozrywki, jak i zastosowaniach biznesowych (konferencje). Ta forma komunikacji zyskała bardzo dużą popularność.





    Komunikator

    Komunikator internetowy – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów  pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet. Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji. Komunikatory bardzo często łączą użytkowników przez serwery, do których przyłączają się, i od których działania są uzależnione. Niekiedy tak skrajnie, że użytkownik skazany jest na reklamy emitowane przez producenta aplikacji. Najnowsze komunikatory oferują wideokonferencje czy rozmowy głosowe.


    Grupa dyskusyjna

    Grupa dyskusyjna – ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych i forów dyskusyjnych dostępnych przez bramki WWW.
    W niemal wszystkich grupach dyskusyjnych obowiązują mniej lub bardziej restrykcyjne zasady, za których nieprzestrzeganie można zostać wykluczonym z grupy lub przynajmniej narazić się na swoisty ostracyzm, polegający na ignorowaniu wysyłanych przez siebie komunikatów. Prawie we wszystkich grupach obowiązują ogólne zasady netykiety, które są często uzupełniane o dodatkowe zalecenia zbierane w tzw. FAQ-ach danych grup.


    Forum dyskusyjne


    Forum dyskusyjne – przeniesiona do struktury stron WWW forma grup dyskusyjnych, która służy do wymiany informacji i poglądów między osobami o podobnych zainteresowaniach przy użyciu przeglądarki internetowej.
    Fora dyskusyjne są obecnie bardzo popularną formą grup dyskusyjnych w Internecie. Prowadzą je praktycznie wszystkie portale. Są one także powszechne na stronach wielu instytucji, czasopism przedsiębiorstw, uczelni itp. a także spotykane są liczne fora zakładane prywatnie. Zazwyczaj oprogramowanie do prowadzenia forum pozwala zdefiniować jego właścicielowi lub administratorowi kilka początkowych forów, które są podzielone na tematy zwane również wątkami. Wątki te mogą już zazwyczaj tworzyć sami użytkownicy poprzez napisanie nowej wiadomości do danego forum. Następnie inni użytkownicy mogą odpisywać na wiadomość, która rozpoczęła wątek, co prowadzi do jego kontynuacji.


    Web 2.0


    Web 2.0 – potoczne określenie serwisów internetowych, powstałych po 2001, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego serwisu. Wbrew numeracji wersji oprogramowania, Web 2.0 nie jest to nowy World Wide Web ani Internet, ale jest on innym sposobem na wykorzystanie jego dotychczasowych zasobów. Uważa się, że serwisy Web 2.0 zmieniają paradygmat interakcji między właścicielami serwisu i jego użytkownikami, oddając tworzenie większości treści w ręce użytkowników. Filozofia Web 2.0 miała istotny wpływ na rozwój serwisów społecznościowych, wielu aplikacji internetowych czy blogosfery. Przykłady serwisów Web 2.0 :

    • Blogger     
    • Facebook
    • Google+
    • Last.fm
    • Myspace
    • IMDb
    • LinkedIn
    • Twitter
    • Tumblr
    • Wikipedia
    • WordPress
    • YouTube
    • Vimeo
    • Amazon




    Blog



    Blog – rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. Ogół blogów traktowany jako medium komunikacyjne nosi nazwę blogosfery. Blog od wielu innych stron internetowych różni się zawartością. Odróżnia bardziej personalny charakter treści: częściej stosowana jest narracja pierwszoosobowa, a fakty nierzadko przeplatają się z opiniami autora. Ponadto można spotkać się z definicją bloga jako sposobu komunikacji. Blogi zawierają osobiste przemyślenia, uwagi, komentarze, rysunki, nagrania – przedstawiają w ten sposób światopogląd autora. Blogi mają też wiele innych zastosowań: mogą być używane jako wortale poświęcone określonej tematyce, narzędzia marketingu czy komunikacji.


    FTP

    FTP (protokół transferu plików) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP. Połączenie za pomocą protokołu FTP (krótko: połączenie FTP) może działać w dwóch trybach: aktywnym i pasywnym. W sieciach chronionych zaporą sieciową komunikacja z serwerami FTP wymaga zwolnienia odpowiednich portów na zaporze sieciowej lub routerze. Możliwe jest zainstalowanie wielu serwerów FTP na jednym routerze.


    P2P

     P2P (Peer-to-peer)– model komunikacji w sieci komputerowej zapewniający wszystkim hostom (dowolna maszyna np. komputer) te same uprawnienia, w odróżnieniu od architektury klient–serwer. W sieciach P2P każdy węzeł sieci zwany hostem, czyli komputer użytkownika, może jednocześnie pełnić rolę klienta i serwera. W programach do wymiany plików w Internecie, każdy host spełnia rolę serwera, przyjmując połączenia od innych użytkowników sieci, oraz klienta, łącząc się i wysyłając i/lub pobierając pliki z innych hostów działających w tej samej sieci P2P. Wymiana plików jest prowadzona bezpośrednio pomiędzy hostami. 


    Chmura

    Chmura obliczeniowa – model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) oferowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to eliminację konieczności zakupu licencji czy konieczności instalowania i administracji oprogramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani oprogramowania.




    czwartek, 17 listopada 2016

    Rozwiązywanie problemów

    1. Sformułowanie problemu

    -  Problemem wymagającym rozwiązania jest wydawanie reszty.

    2. Rozwiązanie problemu

    - opis słowny:

    Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco    
    Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
    Krok 1: Ustalenie wartości  początkowych
    Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
    Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
    Krok 4: Przechodzimy do niższego nominału
    Krok 5: Jeżeli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 -4

    - schemat blokowy:

    a) wydawanie reszty odbywa się zgodnie z zasadami:




    - realizacja (MS Excel, VBA)

    • Microsoft Office Excel - arkusz kalkulacyjny produkowany przez firmę Microsoft dla systemów Windows i MacOS. Jest stosowany głównie do dokonywania obliczeń (np. wydatków) zestawionych w formie tabelarycznej. W tym użyciu mają zastosowanie liczne funkcje matematyczne, finansowe i bazodanowe dostępne w programie.
    • Visual Basic for Applications (VBA) -  język programowania oparty na Visual Basicu (VB) zaimplementowany w aplikacjach pakietu Microsoft Office. 
    a) wydawanie reszty z groszami w MS Excel


    3. Języki programowania

    - C++

    - Pascal 









    piątek, 7 października 2016

    Zagrożenia przy pracy z komputerem

    Podczas pracy z komputerem jesteśmy narażeni na wiele negatywnych czynników, które mogą mieć wpływ na nasze zdrowie.Można je podzielić na kilka rodzajów:
    1. Fizyczne
    2. Psychiczne
    3. Moralne
    4. Społeczne
    1.Zagrożenia fizyczne to przede wszystkim zagrożenia wzroku i postawy.Podstawową dolegliwością, na którą skarżą się użytkownicy komputerów jest pogorszenie wzroku.Wynika to z długotrwałego przesiadywania przed monitorem, kiedy to zwykle mamy oczy szeroko otwarte i rzadko mrugamy.Może to powodować m.in. nadwyrężenie narządu wzroku, suchość oczu, niewyraźne widzenie i bóle głowy.Problemy ze wzrokiem mogą być również spowodowane złą odległością oczu od ekranu.
    Zły sposób siedzenia przy komputerze może w późniejszym czasie spowodować wady postawy takie jak np. skrzywienie kręgosłupa.

    2.Największym zagrożeniem psychicznym jest uzależnienie od komputera.Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Traci z nimi wszelkie związki emocjonalne, całe jego życie rozgrywa się z dala od zwykłego świata. Może np. przesuwać się po ścieżce gier - giełda komputerowa, na której gry kupuje, potem wymienia, w domu bawi się nimi, a przez Internet o nich rozmawia. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. 

    3.Łatwy i niekontrolowany dostęp do informacji może zagrozić moralnemu rozwojowi dzieci i młodzieży. Głośna stała się np. sprawa z opublikowaniem na jednej ze stron internetowych instrukcji budowy bomby. Problemem też jest łatwy dostęp do pornografii poprzez sieć Internet. W niektórych krajach podejmowano próby zastosowania pewnych ograniczeń i kontroli serwerów internetowych, ale nie powiodło to się nigdzie, gdyż istnieje duża opozycja względem stosowania jakiejkolwiek cenzury w Internecie.

    4.Zachowania nieetyczne, anonimowość, brak hamulców to najczęstsze przypadki zagrożeń społecznych.Anonimowość i brak hamulców przy komputerze i w sieci często powodują zachowania nieetyczne. U osób zbyt często przebywających przed komputerem wyzwala się "demon" drzemiący w podświadomości i zaczynają zachowywać się niezgodnie z całym swoim dotychczasowym postępowaniem. Np. grzeczna i dobra uczennica rozmawiająca z kimś poprzez sieć wypluwa z siebie stek okropnych przekleństw, których nigdy nie odważyłaby się powiedzieć na głos nawet sama przed sobą.

    piątek, 30 września 2016

    Moja ulubiona przeglądarka internetowa

    Google Chrome



    Google Chrome znajduje się na pierwszym miejscu mojego prywatnego rankingu przeglądarek internetowych. Lubię ją, ponieważ spełnia wszystkie moje wymagania. Dobrze dba o bezpieczeństwo użytkownika.Jest bardzo wygodna w obsłudze.Działa szybko i płynnie. Można na niej zainstalować wiele pożytecznych rozszerzeń. Daje nam także możliwość pobrania motywów, które umożliwiają w jeszcze większym stopniu spersonalizować  naszą  przeglądarkę.