Post on 12-Jan-2016
description
PODSTAWY INFORMATYKI
Wykład dla słuchaczy kierunku biotechnologia
dr Edmund KartanasKtedra Ekologii i Biogeografii
Wydział Biologii i Ochrony Środowiska UMK
Definicja pojęcia „Informatyka”:
Informatyka to dziedzina nauki zajmująca się infor-macją, a konkretniej - jej zapisem, przesyłaniem i przetwarzaniem.
Informatyka - nazwa powstała w 1968 roku, stosowana w Europie.
Computer science (nauki komputerowe) - nazwa funkcjonująca w USA, obecnie też w niektórych krajach Europy Zach., np. w Wlk. Brytanii
Computational science (nauki obliczeniowe) - nazwa funkcjo-nująca w Kanadzie
1933 r. - Konrad Zuse buduje komputer oparty na prze-kaźnikach (Z1, później Z2 i Z3)
• Howard Aiken - Mark I Computer
• John Atanasoff - komputer ABC
Zanim zbudowano komputer
Johnowi Mauchly i Presper Eckert - ENIAC
• SSEC - maszyna licząca firmy IBM
• George Stibitz - The Complex Number Calculator
• John von Neumann - “maszyna z Princeton”
• Alan Turing - maszyna licząca o nazwie Collossus
Zanim zbudowano komputer
Zerowa generacja - komputery budowane na przekaźnikach Pierwsza generacja - komputery budowane z wykorzystaniem
lamp radiowych• Druga generacja - komputery budowane z wykorzystaniem tran-
zystorów
• Trzecia generacja - komputery działające w oparciu o układy scalone o małym stopniu integracji
• Czwarta generacja - komputery budowane na układach scalo-nych o bardzo dużym stopniu integracji
• Piąta generacja - komputery o bardzo dużych możliwościach analitycznych
• Szósta generacja - komputery o nowej architekturze, odbie-gającej od klasycznego pomysłu “maszyny z Princeton” von Neumanna, np. komputery wektorowe, komputery wieloproce-sorowe, specjalne układy eksperymentalne
Generacje komputerów
Jednostki informacji:
Bit (bit) - elementarna jednostka informacji, która przyjmuje jedną z dwóch wartości. Najczęściej przedstawiana jest symbolicznie przy użyciu znaków 0 i 1.
Bajt - ciąg 8 bitów
01010001 11100000
bajt = 8 bitów + kolejność
Najpopularniejsze standardy reprezentowania znaków alfanumerycznych:
ASCII używający 7 bitówANSI oparty także na 7 bitachRozszerzony standard ASCII bazujący na 8 bitachUnicode
Reprezentacja informacji w komputerze
składa się tylko z dwóch cyfr: 0 (zero) i 1 (jeden) zapis w systemie dziesiętnym: 0 1 2 3 4 5 6 7 zapis w systemie binarnymnym: 0 1 10 11 100 101 110 111
System dwójkowy (binarny)
System szesnastkowy (heksadecymalny)
zestaw cyfr w układzie szesnastkowym: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
pierwsza od prawej cyfra określa ilość jedności, następna - szesnastek, następna - dwieście pięćdziesiątek szóstek itd.
zapis w systemie dziesiętnym: 36 = 3 * 10 + 6 zapis w systemie binarnymnym: 36 = 3 * 16 + 6 = 54
Reprezentacja informacji w komputerze
Ile mamy różnych liczb binarnych dla liczb 2-cyfrowych? 2 · 2 = 22 = 4
Ile mamy różnych liczb binarnych dla liczb 4-cyfrowych? 24 = 16
Ile mamy różnych liczb binarnych dla liczb 8-cyfrowych? 28 = 256
Ile mamy różnych liczb binarnych dla liczb 10-cyfrowych? 210 = 1024 = 1K
216 = 64K = 65 536
220 = 1024K = 1 048 576 = 1G
Potęgi dwójki
Reprezentacja informacji w komputerze
liczba bajtów lub słów niezbędna do zapisania danych w pamięci
1 KB = 210 B = 1024 B
1 MB = 210 KB = 1024 KB
1 GB = 210 MB = 1024 MB
1 TB (terabajt) = 210 GB = 1024 GB
Wielkość danych
Budowa komputerówKomputer - uniwersalny system cyfrowy zdolny do wykonywania pewnego zbio-ru rozkazów, w którym użytkownik może określić sekwencję wykonywanych roz-kazów konieczną do realizacji postawionego zadania.
Główne części składowe komputera: procesor pamięć operacyjna układy wejścia-wyjścia
Budowa komputerówProcesor
CPU Central Processing Unit
Główne części CPU:
arytmometr, czyli jednostka arytmetyczno-logiczna, w której wykonywane są ope-racje arytmetyczne i logiczne,
FPU, jednostka wykonująca obliczenia zmiennoprzecinkowe, jednostka sterująca, która dekoduje, synchronizuje i wykonuje rozkazy programu, pamięć o dostępie bezpośrednim, w której przechowywane są aktualnie wykonywa-
ne rozkazy i dane.
Cykl instrukcji procesora:
pobierz instrukcje z pamięci RAM do wewnętrznej pamięci procesora pobierz dane z pamięci RAM do wewnętrznej pamięci procesora wykonaj instrukcje zapisz wynik w pamięci RAM
Budowa komputerówProcesor
Rejestry procesora:
licznik rozkazów, który zawiera adres następnego rozkazu do wykonania, rejestr rozkazów zawierający kod wykonywanego aktualnie rozkazu, akumulator przechowujący dane, kilka rejestrów pomocniczych.
W celu przyspieszenia działania procesora stosuje się kilka rozwiązań:
Proces pozwalający pobierać nowe instrukcje w każdym cyklu zegara, zanim jeszczezostaną zrealizowane poprzednie instrukcje, określa się mianem przetwarzaniapotokowego.
Proces wykonywania wielu instrukcji w tym samym czasie przez różne częściprocesora - mówimy wtedy o architekturze superskalarnej
Proces wykonywania tej samej operacji na całej tablicy liczb - architektura
wektorowa i macierzowa procesorów.
Budowa komputerówProcesor
Procesory posiadają następujące charakterystyki:
liczba interpretowanych instrukcji częstotliwość zegara synchronizującego pracę procesora – podawaną w
megahercach architekturę, inaczej strukturę wewnętrzną – parametr ten określa w bitach
maksymalną wielkość porcji danych, która może być jednocześnie przetworzonaprzez procesor
szerokość magistrali zewnętrznej– parametr ten określa wielkość porcji danych wbitach wysyłanych z procesora na zewnątrz do innych układów komputera
Budowa komputerówKości pamięci
Podstawowe parametry:
pojemność
czas dostępu
Z punktu widzenia funkcji, jaka spełniają kości pamięci w komputerach, wyróżnia się następujące rodzaje obwodów pamięci:
RAM Random Access Memory - przechowuje dane tylko w czasie pracy komputera
ROM Read Only Memory - pamięć, z której możliwy jest jedynie odczyt
EPROM i EEPROM - pamięci nie tracące danych po wyłączeniu zasilania, które można jednak wymazywać i ponownie zapisywać
Z technologicznego punktu widzenia kości pamięci dzielą się na:
pamięć dynamiczna, DRAM dynamic RAM pamięć statyczną, SRAM static RAM
Budowa komputerówGniazdo procesora
Rodzaje gniazd:
typu Socket typu Slot
Banki pamięci
Banki pamięci - gniazda umożliwiające instalację modułów pamięci RAM
Moduł pamięci BIOS
BIOS Basic Input/Output System - zapisany w pamięci stałej ROM zestaw podstawowychprocedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Zegar
Zegar wytwarza prostokątne impulsy nadające rytm wszelkim zmianom napięć wobwodach scalonych.
Budowa komputerówKarta graficzna
Karta graficzna - zamienia sygnał cyfrowy kierowany z procesora na ekran monitorana sygnał analogowy.
Każda karta graficzna składa się z czterech podstawowych elementów:
płytki drukowanej, koprocesora graficznego, pamięci wideo, oraz układu RAMDAC.
Podstawowe typy kart graficznych:
karta grafiki kolorowej VGA (Video Graphics Array),
karty grafiki kolorowej wysokiej rozdzielczości SVGA, XGA, SXGA,
karty grafiki kolorowej wysokiej rozdzielczości PCI,
karty grafiki kolorowej wysokiej rozdzielczości AGP.
Budowa komputerówKarta dźwiękowa
Karta dźwiękowa umożliwia:
odtwarzanie plików audio, odtwarzanie kompaktowych płyt audio, pracę z programami multimedialnymi, nagrywanie dźwięku i jego zapis cyfrowy w pliku, generowanie dźwięków.
Procesor karty dźwiękowej składa się z:
przetwornika cyfrowo-analogowego strumieniowo przetwarzającego dane audiozapisane cyfrowo na dźwięki,
oraz przetwornika analogowo-cyfrowego przetwarzającego sygnał analogowy dźwiękupochodzący ze źródeł zewnętrznych na zapis cyfrowy.
Monitor
Podstawowy podział monitorów: Monitory kineskopowe CRT Monitory ciekłokrystaliczne LCD
Monitor kineskopowyNajważniejsze charakterystyki monitora CRT:
wielkość maksymalna rozdzielczość wielkość pojedynczego punktu na ekranie maksymalna częstotliwość odchlania pionowego wielkość emisji promieniowania układ sterowania obrazu
Klawiatura:
Cztery podstawowe typy:
• mechaniczne• membranowe• pojemnościowe• kontaktronowe
Mysz:
Trzy rodzaje:
• myszy mechaniczne• optomechaniczne• optyczne
Mysz mechaniczna
Trackpad
Trackball
Urządzenia peryferyjne - drukarki:
Typy drukarek:
igłowe atramentowe laserowe termosublimacyjne Drukarka igłowa
Drukarka termosublimacyjnaDrukarka laserowaDrukarka atramentowa
Urządzenia peryferyjne - plotery:
Typy ploterów:
tablicowe wałkowe
Ploter tablicowy Ploter bębnowy
Urządzenia peryferyjne - stacje dysków optycznych:
Typy stacji dysków optycznych:
CD-ROM CD-R CD-RW DVD
Jednostka centralna - stacja CD-ROM:
Urządzenia peryferyjne - DVD:
Typy dysków DVD: DVD-ROM - wersja dysku DVD stosowana w informatyce jako nośnik danych DVD-R - zapisywalny dysk DVD DVD-RAM - to wielokrotnie zapisywalny, kasowalny dysk DVD, wykorzystujący technologię phase change
Podstawowe formaty DVD: 4,7 GB (ok. 2,2 godzin wideo) jednostronny, jednowarstwowy dysk 8,5 GB (ok. 4 godzin wideo) jednostronny, dwuwarstwowy dysk 9,4 GB (ok. 4,4 godzin wideo) dwustronny, jednowarstwowy dysk 17 GB (ok. 8 godzin wideo) dwustronny, dwuwarstwowy dysk
Urządzenia peryferyjne - Technologia Blu-Ray:
Typy dysków BD: BD-ROM - wersja dysku BD stosowana w informatyce jako nośnik danych BD-R - zapisywalny dysk BD BD-RE - to wielokrotnie zapisywalny, kasowalny dysk BD, wykorzystujący technologię phase change
Podstawowe formaty BD: 25 GB - jednowarstwowy dysk 50 GB - dwuwarstwowy dysk 100 GB - czterowarstwowy dysk 200 GB - ośmiowarstwowy dysk 400 GB – szesnastowarstwowy dysk (Pionier, niebieski laser)
Urządzenia peryferyjne – pamięci PenDrive:
Cechy: małe wymiary, minimalna masa i prostota użytkowania wielokrotność użycia duża pojemność odporność na wstrząsy wygoda przy przenoszeniu wszechobecność możliwa wielofunkcyjność możliwość ochrony antywirusowej stwarzają możliwość ochrony danych
Urządzenia peryferyjne - skanery:
Typy skanerów: ręczne stacjonarne
Skanery ręczne
Skaner bębnowy
Skaner rolkowySkaner stacjonarny
stołowe rolkowe bębnowe
Urządzenia peryferyjne - digitizery:
Typy digitizerów: przeznaczone do wprowadzania prostych obrazów graficznych przeznaczone do wprowadzania obrazów graficznych z bardzo dużą precyzją
Digitizery
Urządzenia peryferyjne - zasilacz awaryjny UPS:
System operacyjnyDefinicja
System operacyjny jest programem, który działa jako pośrednik między użytkownikiemkomputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest stworzenieśrodowiska, w którym użytkownik może wykorzystywać określone programy użytkowedo własnych celów w sposób wygodny i wydajny.
Abraham Silberschatz
System operacyjny (nadzorczy, nadrzędny, sterujący) jest to zorganizowany zespół pro -gramów, które pośredniczą między sprzętem a użytkownikami, dostarczając użytkow -nikom zestawu środków ułatwiających projektowanie, kodowanie, uruchamianie i eks-ploatację programów oraz w tym samym czasie sterują przydziałem zasobów dlazapewnienia efektywnego działania.
Alen Shaw
System operacyjny jest warstwą oprogramowania operującą bezpośredni na sprzęcie,której celem jest zarządzanie zasobami systemu komputerowego i stworzenie użytkowni -kowi środowiska łatwiejszego do zrozumienia i wykorzystania.
Andrew Tanenbaum
System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalajągrupie osób na efektywne współdzielenie urządzeń maszyny cyfrowej.
Per Brinch Hansen
System operacyjnyPod względem sposobu komunikacji z użytkownikiem rozróżniamy: Systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend. Systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli, tzw.
ikon. Pod względem architektury, systemy operacyjne dzielimy na: Monolityczne Warstwowe Klient/serwer
Systemy typu klient/serwer rozporządzają i wykonują zadania na trzy sposoby: Wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie
"klienta". Serwer dostarcza danych dla aplikacji uruchamianych na komputerze "klienta". Wszystkie komputery współpracują ze sobą jak równy z równym (peer to peer),
korzystając wzajemnie ze swoich zasobów.
System operacyjnyFunkcje systemów systemy wielodostępowych: obsługa transmisji informacji między terminalami a jednostką centralną obsługa wymiany informacji między stacjami użytkowymi weryfikacja użytkowników Podstawowe zadania przypisywane dzisiejszym systemom operacyjnym to: Zarządzanie zasobami maszyny Gromadzenie danych na dyskach i zarządzanie nimi Maszyny wirtualne Wielozadaniowość Interakcja z użytkownikiem Komunikacja z innymi maszynami
System operacyjnyPodstawowe operacje wykonywane przez system operacyjny: szeregowanie prac sterowanie pracami obsługa błędów obsługa wejścia-wyjścia obsługa przerwań planowanie prac sterowanie zasobami ochrona zasobów zabezpieczenie wielodostępności ewidencjonowanie zasobów komputera
Warstwy systemu: warstwa odpowiedzialna za współpracę ze sprzętem, jądro systemu realizujące jego funkcje, powłoka, stanowiąca interfejs użytkownika.
System operacyjnyNajważniejsze cechy jakie decydują o użyteczności systemu: Łatwość instalacji i użytkowania systemu. Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na
partycjach innych systemów oraz współpraca i wymiana danych pomiędzykomputerami w sieci lokalnej i Internecie:
- zgodność sprzętowa- wymiana danych- przystosowanie do pracy w Internecie
Cena Ilość aplikacji działającej na danym systemie Lokalizacja
Pożądane cechy systemu operacyjnego: Wydajność, oceniana na podstawie następujących kryteriów:
średniego czasu pomiędzy poszczególnymi pracami wsadowymi niewykorzystanego czasu procesora centralnego długości cyklu przetwarzania prac czasu reagowania wykorzystania zasobów przepustowości informatycznej, a więc liczby prac wsadowych realizowanych w
ciągu godziny Niezawodność Pielęgnowalność Mały rozmiar
Sieć komputerowaPODSTAWOWE POZIOMY SIECI KOMPUTEROWEJ:
Lokalna sieć komputerowa LAN,
Sieć dalekosiężna WAN,
Miejska sieć komputerowa MAN, Sieć globalna INTERNET
RODZAJE USŁUG SIECIOWYCH:
Poczta elektroniczna Lista dyskusyjna Serwis USENET IRC czyli Internet Relay Chat Protokół FTP czyli File Transfer Protocol Telnet Gopher World Wide Web (WWW)
Sieć komputerowaWWW
Składnia adresu URL:
typ://host.domena[:port]/ścieżka/nazwa_pliku gdzie:
TYP – określa rodzaj usługi: http://
https://
ftp://
gopher://
wais://
news://
telnet://
HOST.DOMENA - adres serwera
PORT - adres logicznego portu
ŚCIEŻKA - ścieżka dostępu do pliku z zasobami informacyjnymi
NAZWA_PLIKU - nazwa pliku z zasobami informacyjnymi
Zagrożenia komputera pracującego w sieci komputerowej Najczęstsze zagrożenia:
kradzież oprogramowania,
kradzież informacji,
kradzież usług,
sabotaż,
zawirusowanie komputera,
wandalizm,
oszustwo,
hacking,
czasowe ograniczenie dostępu do serwerów webowych lub pocztowych,
szpiegostwo,
podsłuch.
Zagrożenia komputera pracującego w sieci komputerowej Wirusy komputerowe
Wirus komputerowy:
krótki program, który zajmuje mało pamięci i jest zdolny do
samodzielnego powielania się (Bremera i Sławik 2001)
specjalnie stworzony przez człowieka program, którego podstawowym
zadaniem jest powielanie własnego kodu i zamieszczanie go w
specjalnych miejscach np. na dysku komputera (Nowakowski i Sikorski
2000).
Zagrożenia komputera pracującego w sieci komputerowej Najważniejsze rodzaje wirusów:
Binder
Bomba logiczna
Dialer
Exploit
Keyloggery
Koń trojański
Robak internetowy
Wirus makro
Wirus nierezydentny
Wirusy plikowe
Wirus pocztowy
Wirus polimorficzny
Wirus rezydentny
Wirus retro
Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami:
używać wyłącznie oprogramowania legalnego,
tworzyć systematycznie kopie zapasowe ważnych plików na zewnętrznych
nośnikach,
przeprowadzać regularnie kontrolę antywirusową nośników zewnętrznych,
nie pozostawiać dyskietek w stacji dysków i nie uruchamiać komputera, jeżeli w
stacji dysków znajduje się dyskietka,
należy stosować tylko dyskietki zabezpieczone przed zapisem, a odbezpieczać je
tylko wtedy gdy chcemy coś na dyskietce zapisać,
nie uruchamiać żadnych programów na swoich komputerach, jeżeli nie znamy
źródła pochodzenia tych programów,
nie otwierać niesprawdzonych plików,
ograniczać liczbę osób upoważnionych do korzystania z plików i wykonywać
kopie zapasowe cennych danych,
Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami – c.d.:
dla każdej osoby należy stworzyć oddzielny profil użytkownika, jeżeli z
komputera korzysta kilka osób,
należy rzadko archiwizować używane dane w skompresowanych archiwach,
systematycznie uaktualniać program antywirusowy i przechowywać jego kopię
na płycie CD-ROM,
instalować pakiety aktualizujące przeglądarkę,
instalować pakiety Service Pack i na bieżąco aktualizować system,
bezwzględnie korzystać z zapory sieciowej,
zwracać uwagę na czas ładowania systemu oraz najczęściej wykonywane
operacje,
należy deklarować w programie konfiguracyjnym płyty głównej, aby podczas
uruchamiania system operacyjny szukany był wyłącznie na dysku twardym, a
nie na wymiennych nośnikach,
Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami – c.d.:
należy zadbać o to, aby było włączone sprzętowe zabezpieczenie antywirusowe
płyty głównej w BIOS-ie,
mieć zablokowaną możliwość programowej modyfikacji Flash-BIOS,
nie otwierać podejrzanych załączników pocztowych,
regularnie stosować narzędzia systemowe, takie jak: Defragmentator dysku i
Oczyszczanie dysku oraz korzystać z usługi Podgląd zdarzeń,
jeżeli to możliwe, należy używać dwóch dysków w komputerze,
nie powinno się dzielić dysków na partycje oraz instalować kilka systemów na
jednym dysku,
podczas używania programów IRC, należy zablokować automatyczne
odbieranie przesyłek DCC i nie odbierać żadnych dokumentów przesyłanych za
pomocą DCC
Zagrożenia komputera pracującego w sieci komputerowej Włamania do systemów komputerowych
Najpopularniejsze metody włamań:
Spoofing – czyli podszywanie się
Wykorzystywane wirusów i koni trojańskich
Podsłuchiwanie
Skanowanie portów
Blokowanie serwerów i usług
Zagrożenia komputera pracującego w sieci komputerowej Włamania do systemów komputerowych
Blokowanie serwerów i usług:
Atak DOS
Atak Teardrop
Atak Ping Flooding
Rozszerzony atak DOS
Atak SYN Flooding
Zagrożenia komputera pracującego w sieci komputerowej Bezpieczeństwo systemów komputerowych
Podstawowe grupy usług ochrony systemów operacyjnych:
poufność
uwierzytelnienie
nienaruszalność
niezaprzeczalność
kontrola dostępu
dyspozycyjność
(Stalingsem 1997)
Zagrożenia komputera pracującego w sieci komputerowej Zapory sieciowe i bezpieczeństwo w sieci
Zapora ogniowa (firewall)
Zapora ogniowa to zestaw urządzeń i programów operujący na styku
dwóch sieci, zapobiegający niepożądanym, z punktu widzenia
chronionej sieci, zjawiskom, głównie pochodzącym ze świata
zewnętrznego. Działa jako zawór zwrotny: pozwala użytkownikom
wewnętrznym generować ruch na zewnątrz, lecz blokuje przepływ do
sieci z zewnątrz.
Koncepcja bramy ogniowej
Zagrożenia komputera pracującego w sieci komputerowej Zapory sieciowe i bezpieczeństwo w sieci
Rodzaje zapór ogniowych:
Zapora ogniowa na poziomie transmisji
Zapora ogniowa na poziomie aplikacji
Zapora ogniowa na poziomie sieci