"Welcome to the JUNGLE"

niedziela, 16 grudnia 2012

Spotkanie 14. Urządzenia sieciowe.

1. Sieć komputerowa.

Grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych

2. Główne zalety sieci komputerowych.
  • możliwość kumunikacji z innymi osobami (np. poprzez wiadomości email);
  • możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
  • szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny;
  • oszczędność w zakupie;
  • bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnej bazy danych z różnych komputerów;

3. Główne wady sieci komputerowych.
  • wysokie ceny urządzeń sieciowych i medium transmisyjnych;
  • zagrożenia związane z działaniem "sieciowych włamywaczy", hakerów;
  • problemy związane z tworzeniem i zarządzaniem sieci;
  • zagrożenia bezpieczeństwa i stbilności działaie wszystkich systemów w wyniku zainfekowania jednego komputera;
  • awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej;
4.Urządzenia sieciowe.
  • Karta sieciowa
  • Koncentrator (Hub)
  • Przełącznik (Switch)
  • Router


  • Access Point


  • Wtórnik (Repeater) 


  • Bridge

1. Karta sieciowa:
- przesyła dane pomiędzy komputerami;
- przekształca pakiety danych w sygnały;
- posiada unikatowy adres fizyczny tzw. MAC;

2. Koncentrator (Hub):
- łączy wiele komputerów połączonych w topologii gniazd;

- odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;

3. Przełącznik (Switch):
- łączy segmenty sieci komputerowej;
- odbiera dane z urządzenia w sieci, a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
- stosowany jest głównie w sieciach opartych na skrętce;

4. Router:
- służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych;
- używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;

5. Access Point:
- zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
- jest mostem łączącym sieć bezprzewodową z siecią przewodową;
- maksymalna prędkość przesyłania danych wynosi 54 Mbit/s;

6. Wtórnik (Repeeater):
- kopiuje odbierane sygnały, a następnie je wzmacnia;
- moę łączyć tylko sieci o takiej samej architekturze, używając tych samych protokołów i technik transmisyjnych;

7. Bridge:
- służy do łączenia segmentów sieci;
- zwiększa wydajność i maksymalne długości sieci;
5. Rodzaje medium transmisyjnego.
  • Kabel RJ45 (Skrętka)
  1. służy do łaczenia kilku urządzeń sieciowych i przesylania pomiędzy nimi informacji;
  2. zbudowany jest z jednej lub więcej par skręconych przewodów;

  • Kabel koncentryczny
  1. znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarach;
  2. zbudowany z przewodu otoczonego metalową osłoną;
  3. maksymalna prędkość transmisji danych wynosi 10 mb/s
  • Światłowód
  1. dane przesyłane są na zasadzie impulsów świetlnych;
  2. zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich zginanie bez ryzyka złamania;
  • Fale radiowe
  1. promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;
  2. umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);


6. Podział sieci komputerowych ze wzgędu na topologię.

  • Topologia magistrali
  1. wszystkie elementy sieci są podłączone do jednego kabla (magistrali);
  2. wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;
  3. przerwanie medium w jednym miejscu powoduje awarię całej sieci;


  • Topologia pierścieniowa
  1. każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy sie fizyczna pętla;
  2. dane przesyłane są w jedną stronę;
  3. dany komputer odpowiada na pakiety do niej zaaresowane, a także przesyła dalej pozostałe pakiety;

  • Topologia gwiazdy
  1. wszystkie komputery są połączone do jednego punktu - koncentratora lub przełącznika;
  2. każdy komputer możeuzuskać bezpośredni i niezależny dosęp do nośnika;


7. Podział sieci ze względu na jej organizację. 
Klient - serwer
w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć
Peer-to-Peer (P2P)

wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę


8. Podział sieci komputerowych za względu na zasięg działania.
  • LAN (Local Area Network) - lokalna sieć komputerowa, obejmująca zazwyczaj ytlko jeden budynek;
  • MAN (Metropolian Area Network) - sieć obejmująca aglomerację lub miasto;
  • WAN (Wide Area Network) - obejmuje zasięgiem duży obszar (państwo, kontynent);
  • Internet - ogólnoświatowa sieć komputerowa;
Sieć LAN
- tworzona zazwyczaj z oparciu o skrętke lub fale radiowe;
- umożliwia m.in. szybką wymianę danych, współdzielenie łącza internetowego oraz korzystanie z wspólnych zasobów sieciowych;

Internet
- jest logicznie połączony w jednorodną wieć adresową oparta na protokole IP;

- umożliwia wymianę danych pomiędzy komputerami na całym świecie;
- nie posiada jednago, centralnego komputera zarządzającego całą siecią lecz składa się z wieluset różnych sieci;
9. Strukura sieci w Liceum.


LEGENDA:
S1 i S2 – serwery szkolne;
PC – dodatkowe komputery;
SW – switch;
ADSL – modem;
OBS – obserwatorium;
CHEM – pracowania chemiczna;
FIZ – pracownia fizyczna;
BIOL – pracownia biologiczna;
GEO – pracownia geograficzna;
J. pol – pracownia polonistyczna;
J. ang – pracownia języka angielskiego;
BIBL – biblioteka;
WF – sala gimnastyczna;
PN 1 – 1. pokój nauczycielski;
PN2 – 2. pokój nauczycielski;
W Dyr – gabinet P. Wice Dyrektor;
Dyr – gabinet P. Dyrektor;


niedziela, 9 grudnia 2012

Spotkanie 13. System operacyjny Linux.


System
Zalety
Wady
MS Windows
— duża popularność, w tej chwili największa na świecie choć malejąca
— obsługa dużej liczby modeli sprzętu
— dużo powszechnie dostępnego oprogramowania
— dobre wsparcie techniczne także w Polsce
— popularność ułatwiająca uzyskanie wsparcia choćby ze strony sąsiada
— wysoka cena powodowana praktykami monopolistycznymi
— wolne działanie na starszych maszynach
— dużo złośliwego oprogramowania
— trudny w konfiguracji dla laika\
— konieczność zakupu dedykowanej wersji językowej
Mac OS X
— subtelny futurystyczny wygląd
— intuicyjne dopracowane mało awaryjne oprogramowanie
— znikoma liczba niegroźnych wirusów
— nowatorskie rozwiązania niespotykane w innych systemach
— system jest z założenia wielojęzyczny (język polski jest jednym z wielu do wyboru w dowolnym momencie)
— płatny i zamknięty
— legalny tylko na urządzeniach firmy Apple
— niemożność uruchomienia programów bezpośrednio przeniesionych z Windows (konieczna wersja dedykowana)
— znacznie mniejsza oferta programów narzędziowych i gier
— utrudnione „grzebanie” w oprogramowaniu systemowym
Linux
— bezpłatny
— znikoma liczba zagrożeń wirusowych
— w dużej mierze odporny na włamania
— pozwala na wprowadzanie dowolnych modyfikacji nawet w kodzie źródłowym
— możliwość zainstalowania na praktycznie dowolnym sprzęcie
— brak znanych komercyjnych pakietów narzędzi
— słabe wsparcie dla niektórych podzespołów
— stosunkowo trudny w obsłudze w porównaniu do konkurentów
— wskazane duże doświadczenie w jego obsłudze
— liczne błędy wymagające dopracowania

niedziela, 2 grudnia 2012

Spotkanie 12. Konserwacja komputera i systemu.


1. Ważne pojęcia.
Partycja – logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików. Niekiedy określenie partycja odnosi się do wydzielonego zasobu innego niż dysk twardy, np. partycja jako wydzielony logiczny komputer (PR/SM) lub partycjonowanie przełączników Fiber Channel lub ESCON Director. 

Plik (ang. file) – uporządkowany zbiór danych o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość. Nazwa pliku nie jest częścią tego pliku, lecz jest przechowywana w systemie plików.


Katalog (ang. directory, katalog) – logiczna struktura organizacji danych na nośnikach danych. Katalog może zawierać pliki i kolejne katalogi. Można powiedzieć, że katalog to pojemnik na pliki (lub inne katalogi), pozwalający je katalogować, zamiast składować bezpośrednio w katalogu głównym systemu plików.


Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komutera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania.

- oznaczenie folderu głównego

2. Jak nie można zapisać pliku? Przy pomocy jakich znaków?
  • *
  • ?
  • <
  • >
  • "
  • :
  • .

Spotkanie 11. Charakterystyka podzespołów komputerowych.

1. Przykłady urządzeń i ich przeznaczenie.
  • Klawiatura- uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.


  • Mysz- Mysz umożliwia poruszanie kursorem po ekranie monitora poprzez przesuwanie jej po powierzchni płaskiej. Mysz odczytuje zmianę swojego położenia względem podłoża i wysyła ją w formie danych cyfrowych do komputera, który dokonuje odpowiedniej zmiany położenia kursora na ekranie. Najczęściej wyposażona jest w dwa przyciski i kółko do przewijania ekranu, które może również pełnić rolę trzeciego przycisku.

  • Monitor- ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera.

  • Pamięć RAM- podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci, ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.

  • Kamera internetowa-  kamera cyfrowa, podłączana bezpośrednio do komputera, zazwyczaj za pomocą złącza USB. Kamera może transmitować obrazy statyczne (co pewien czas, zwany czasem odświeżania, przesyła pojedynczy obraz) lub transmisja może odbywać się w sposób ciągły.




2. Wilekość pamięci.

1 bit (b) -najmniejsza jednostka informacji, pojedyńczy sygnał

1 bajt (B)             = 8 bitów (8 b)
1 kilobajt (kB)     = 1024 bajty (1024 B)
1 megabajt (MB) = 1024 kilobajty (1024 kB)
1 gigabajt (GB)    = 1024 megabajty (1024 MB)
1 terabajt (TB)    = 1024 gigabajty (1024 GB)

niedziela, 18 listopada 2012

spotkanie 10.n Komputer i spółka.

1. Pierwszy komputer.
Macintosh (dla nowszych modeli przyjmuje się nazwę Mac) – komputer osobisty firmy Apple, rynkowy następca komputera o nazwie Lisa.

2. Rodzaje komputerów.
  • komputer stacjonarny
  • laptop
  • netbook
  • palmtop
  • tablet
3. Budowa płyty głównej.
  • gniazda pamieci operacyjnej
  • kanal stacji dyskietek
  • zlacze zasilania
  • kanaly ATA/IDE
  • chipset
  • ROMBIOS
  • bateria litowa
  • gniazda magistral I/O
  • wejscia/wyjscia zintegrowanej karty dzwiekowej
  • zlacze RJ45 zintegrowanej karty sieciowej
  • zlacza USB
  • porty I/O
  • gniazda PS-2 klawiatury i myszy
  • zlacze ATX 12V
  • gniazdo mikroprocesora

Zadania ;)

Zadanie 1.

Aby dostrzec istotne różnice pomiędzy autorskimi prawami osobistymi i prawami majątkowymi uzupełnij tabelę:
Prawo autorskie
Autorskie prawa osobiste
Autorskie prawa majątkowe
Nie można ich scedowac na osoby trzecie
można je scedować na osoby trzecie
nigdy nie wygasają
Wygasaja po pewnym czasie uzytkowania
Nie można się ich zrzec
można się ich zrzec
Nie da się ich wycenic
można je wycenić
zawsze wiążą się z ich autorem
Czasem wiaza się z ich autorem


Zadanie 2.
Rozstrzygnij prawdziwość stwierdzeń zawartych w tabeli:

Stwierdzenie
prawda
fałsz
Mogę umieścić cytaty z biografii Steve’a Jobsa autorstwa Waltera Isaacsona w swoim wypracowaniu na temat ery post-PC.
X

Mogę bez zgody autora zacytować w całości wiersz Czesława Miłosza w wypracowaniu na temat jego poezji.
X

Mogę udostępnić na swoim dysku Dropobox jeden z utworów muzyczny z zakupionej legalnie przeze mnie płyty.

X
Mogę przesłać znajomym pocztą elektroniczną fragment nagranej przez mnie audycji telewizyjnej.

X
Mogę umieścić na szkolnej witrynie zdjęcia szkolnego zespołu muzycznego, który wystąpił na niedawnej szkolnej imprezie.
X

Mogę przedstawić szkolnemu psychologowi rysunki swojego brata, na których umieścił on dziwne czarne maski.
X

Mogę przedstawić na lekcji prezentację pobraną z serwisu profesor.pl.

X
Mogę korzystać z kopii płyty z grą „The SIMS” podczas grania, by uniknąć porysowania oryginalnego CD.
X

Mogę udostępnić w domowej sieci utwory muzyczne zgromadzone w programie iTunes na swoim komputerze.
X

Mogę przesłać koledze zdjęcie zakochanej pary siedzącej w parku, zrobione osobiście przeze mnie swoim telefonem komórkowym.
X

Mogę umieścić w sieci P2P program typu freeware.

X
Mogę bez ograniczeń umieść na swojej stronie internetowej wiersz jeden z rozdziałów Harrego Pottera.
X

Mogę umieścić grafiki i zdjęcia znalezione w internecie w tworzonej przez siebie prezentacji multimedialnej, pod warunkiem, że jej nikomu nie pokażę.

X
Mogę pobrać wybrany utwór ze strony znanego artysty i udostępnić go na swojej stronie internetowej, podając jego źródło.
X

Mogę wraz z klasą obejrzeć film pobrany z serwisu chomikuj.pl.
X

Mogę ten sam film obejrzeć z siostrą na jej komputerze w domu.
X


Zadanie 3.

Odszukaj i zaproponuj bezpłatne odpowiedniki znanych komercyjnych aplikacji:


Program komercyjny
Propozycja bezpłatnego zastępnika
Microsoft Word
LaTeXa
PagePlus
Microsoft Excel
OpenOffice
LibreOffice
Adobe Photoshop
GIMP
CorelDRAW
Inkscape
DrawPlus
Microsoft Outlook
Mozilla Thunderbird
The Bat
Adobe Dreamweaver
Flux
Mozilla SeaMonkey
WinZip
7-zip
PeaZip
Nero Platinum
DeepBurner
cDRDAO
3D Max
Blender