środa, 8 kwietnia 2015

Bazy danych

1. Definicja baz danych
Baza danych – zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego specjalizowanego do gromadzenia i przetwarzania tych danych. Program taki (często pakiet programów) nazywany jest „systemem zarządzania bazą danych” (ang. database management system, DBMS). Programy do obsługi bazy danych operują głównie na danych tekstowych i liczbowych, lecz większość współczesnych systemów umożliwia przechowywanie danych cyfrowych różnego typu: dane o nieokreślonej strukturze, grafika, muzyka, obiekty itp.

2. Systemy zarządzania bazami danych.
System zarządzania bazą danych, SZBD (ang. Database Management System, DBMS) – oprogramowanie bądź system informatyczny służący do zarządzania bazą danych. System zarządzania bazą danych może być również serwerem bazy danych (SBD) lub też może udostępniać bazę danych lokalnie – na określonym komputerze.
Przykłady: Microsoft Access
DB2 Informix Dynamic Server Firebird MariaDB Microsoft SQL Server MySQL Oracle PostgreSQL




3.Typy baz danych - kartotekowe i relacyjne

Kartotekowa baza danych (lub prosta baza danych) - baza danych złożona z jednej tablicy, która zawiera identyczną strukturę pól. Każda tablica danych jest samodzielnym dokumentem i nie może współpracować z innymi tablicami, w przeciwieństwie do relacyjnej bazy danych.
Przykładami kartotekowej bazy danych są spisy danych osobowych czy spisy książek lub płyt. Poniższa baza składa się z jednej tabeli.
Dane w kartotekowych bazach danych można sortować, przeszukiwać, stosować w nich filtry ograniczające zakres wyświetlanych informacji.


Bazy relacyjne. W bazach relacyjnych wiele tablic danych może współpracować ze sobą (są między sobą powiązane). Bazy relacyjne posiadają wewnętrzne języki programowania, wykorzystujące zwykle SQL do operowania na danych, za pomocą których tworzone są zaawansowane funkcje obsługi danych. Relacyjne bazy danych (jak również przeznaczony dla nich standard SQL) oparte są na kilku prostych zasadach: Wszystkie wartości danych oparte są na prostych typach danych. Wszystkie dane w bazie relacyjnej przedstawiane są w formie dwuwymiarowych tabel (w matematycznym żargonie noszących nazwę „relacji”). Każda tabela zawiera zero lub więcej wierszy (w tymże żargonie – „krotki”) i jedną lub więcej kolumn („atrybutów”). Na każdy wiersz składają się jednakowo ułożone kolumny wypełnione wartościami, które z kolei w każdym wierszu mogą być inne. Po wprowadzeniu danych do bazy, możliwe jest porównywanie wartości z różnych kolumn, zazwyczaj również z różnych tabel, i scalanie wierszy, gdy pochodzące z nich wartości są zgodne. Umożliwia to wiązanie danych i wykonywanie stosunkowo złożonych operacji w granicach całej bazy danych. Wszystkie operacje wykonywane są w oparciu o algebrę relacji, bez względu na położenie wiersza tabeli. Nie można więc zapytać o wiersze, gdzie (x=3) bez wiersza pierwszego, trzeciego i piątego. Wiersze w relacyjnej bazie danych przechowywane są w porządku zupełnie dowolnym – nie musi on odzwierciedlać ani kolejności ich wprowadzania, ani kolejności ich przechowywania. Z braku możliwości identyfikacji wiersza przez jego pozycję pojawia się potrzeba obecności jednej lub więcej kolumn niepowtarzalnych w granicach całej tabeli, pozwalających odnaleźć konkretny wiersz. Kolumny te określa się jako „klucz podstawowy” (ang. primary key) tabeli.

4. Struktura baz danych - elementy składowe: rekord(pojedynczy wpis), pole rekordowe,klucze.
Baza danych jest złożona z różnych elementów. Najważniejszymi z nich jest rekord podzielony na kilka pól, w których są przechowywane informacje poszczególnych kategorii. Na przykład w książce adresowej każdy rekord to zbiór informacji na temat jednej osoby. Składa się on z kilku pól przechowujących takie informacje, jak: imię, nazwisko, adres, numer telefonu itp. W każdym polu zapisywane są dane oddzielonej kategorii. Dzięki temu komputerowe bazy danych umożliwiają szybkie sortowanie rekordów według poszczególnych kategorii lub wyszukiwanie informacji w obrębie tylko wybranych pól. Wiele systemów zarządzania bazami danych oferuje możliwość tworzenia masek wprowadzania danych, które służą do wygodniejszego wprowadzenia nowych informacji. Naturalnie można z nich zrezygnować i wpisywać dane do bazy wyświetlanej w postaci tabelarycznej.

5. Obsługa baz danych - kwerendy (zapytania), formularze, raporty

Zapytanie (niekiedy zwane kwerendą, z łac. quaerenda, z ang. query) – czynność polegająca na zbieraniu lub poszukiwaniu informacji w bazach danych. Użytkownik serwera baz danych (program lub osoba) wysyła do niego zapytanie, na które serwer odpowiada przesyłając oczekiwane dane, czyli wynik zapytania. Zapytania mogą mieć na celu wyłącznie pobranie danych (tzw. zapytania wybierające), jak i usuwanie, dodawanie czy modyfikację danych (tzw. zapytania funkcjonalne).



 Formularze są też określane jako „ekrany wprowadzania danych”. Stanowią one interfejs do pracy z danymi i często zawierają przyciski umożliwiające wykonywanie różnych poleceń. Można utworzyć bazę danych bez korzystania z formularzy, edytując dane w arkuszach danych tabel. Większość użytkowników baz danych woli jednak używać formularzy do przeglądania, wprowadzania i edytowania danych przechowywanych w tabelach. Formularze usprawniają pracę z danymi, udostępniając łatwy w użyciu interfejs, a także umożliwiając dodawanie elementów funkcjonalnych, takich jak przyciski poleceń. Po odpowiednim zaprogramowaniu przyciski umożliwiają określanie danych wyświetlanych w formularzu, otwieranie innych formularzy lub raportów oraz wykonywanie wielu innych zadań. Przykładem może być formularz o nazwie „Formularz klienta” służący do pracy z danymi klienta. Taki formularz może zawierać przycisk otwierający formularz zamówienia, który pozwala wprowadzić nowe zamówienie dla danego klienta. Dzięki formularzom można określać sposoby interakcji użytkowników z danymi zawartymi w bazie danych. Można na przykład utworzyć formularz wyświetlający tylko wybrane pola i udostępniający tylko określone operacje. Ułatwia to ochronę i poprawne wprowadzanie danych.




Raporty służą do podsumowywania i wyświetlania danych zawartych w tabelach. Zazwyczaj raport umożliwia odpowiedź na określone pytanie dotyczące danych, na przykład „Ile pieniędzy otrzymaliśmy od poszczególnych klientów w tym roku?” lub „W jakich miastach mają swoje siedziby nasi klienci?” Każdy raport można sformatować w sposób zwiększający czytelność danych. Raport można uruchomić w dowolnym momencie, przy czym zawsze będzie on odzwierciedlał bieżące dane znajdujące się w bazie danych. Raporty są zazwyczaj formatowane z myślą o ich drukowaniu, ale można też wyświetlać je na ekranie, eksportować do innych programów lub wysyłać jako wiadomości e-mail.






poniedziałek, 23 marca 2015

Multimedia i grafika komputerowa

1. Rozwój

1950 pierwsze monitory graficzne

1962 sketchpad

1964 Algorytmy graficzne

1969 Evans & Sutherland

1974 Laboratorium graficzne

1982 Star Trek

1983 Fraktale

1984 Metoda Energetyczna

1995 toy Story

2001 Photon Mapping

2.Zastosowanie
Interfejs użytkownika
Wykresy w biznesie, nauce i technologii
Medycyna: badania usg, doppler, echo serca,
Kreślenie  i projektowanie - wspomaganie CAD
Symulacja i animacja dla wizualizacji naukowej i rozrywki
Przemysł filmowy
Wizualizacja w stymulatorach lotu

 3. Podział grafiki komputerowej
rastrowa - tworzony za pomocą pikseli
wektorowa - za pomocą kresek i łuków, ale także z figur. Nie ma straty jakości przy powiększaniu. Zapamiętuje charakterystyczne dane dla danych figur ( na przykład dla okręgu środek i promień)

4. jednostka rozdzielczości, ilość pikseli na matrycy DPI

5.Podział ze względu na cykl, sposób generacji
nieinterakcyjna
interakcyjna
czasu rzeczywistego
ze względu na charakter przetworzonych danych 2D, 2,5D(cień) , 3D

5.Do zapamiętania obrazu rastrowego potrzebna jest bitmapa - dwuwymiarowa tablica. nazwa wzięła sie stąd że początkowo były rozpowszechnione systemy wyświetlające obrazy czarno białe, w takim przypadku jeden piksel był opisany przez jeden bit. W grafice kolorowej, piksel zaczęły być opisywane przez więcej niż jeden bit.

Piksel- najmniejszy niepodzielny element obrazu o stałej barwie
Rozdzielczość - rozmiar obrazka, podany ilością pkseli w jego szerokości i wyskokości.

DPI LPI PPI
ilość pikseli na jednostkę dugości
okreslenie wykorzystywane do drukarek i skanów
określenie ile punktów będzie miał obraz w swojej wysokości

Grafika 2D - grafika dwuwymiarowa. Termin ten może się odnosić zarówno do działu informatyki zajmującego się grafiką dwuwymiarową i technikami dotyczącymi jej obróbki, jak i do samych obrazów cyfrowych mogących składać się z tekstu, grafiki oraz obiektów 2D.Grafika komputerowa 2D rozpoczęła swój rozwój w latach 50. XX wieku od urządzeń grafiki wektorowej. Z czasem zostały one wyparte przez urządzenia grafiki rastrowej. JęzykPostScript oraz system X Window były jednymi z najważniejszych projektów w tej dziedzinie.


Grafika 2,5D (grafika dwuipółwymiarowa), również pseudo-3D – określenie systemów generujących grafikę, które próbują wywołać złudzenie trójwymiarowości, wykorzystując zasady rzutu izometrycznego (lub innej aksonometrii) i operując dwuwymiarowymi zestawami tzw. duszków.
Klasycznym przykładem gry z takim sposobem wizualizacji jest Wolfenstein 3D. Ten sposób jest również wykorzystany w Mapach Google'a do wizualizacji budynków w większych miastach.


Grafika 3Dgrafika trójwymiarowa – nazwa jednej z dziedzin grafiki komputerowej, zajmującej się głównie wizualizacją obiektów trójwymiarowych. Nazwa pochodzi od angielskiego sformułowania Three-Dimensional Graphics.
Woksele
 (voxele) – obiekt jest budowany z elementarnych sześcianów (trójwymiarowych pikseli). Tego rodzaju reprezentacja jest rozpowszechniona szczególnie w diagnostyce medycznej, gdzie uzyskuje się szereg przekrojów (obrazów bitmapowych) ciała pacjenta i na ich podstawie tworzy trójwymiarowe modele.


Grafika nieinterakcyjna

program wczytuje uprzednio przygotowane dane i na ich podstawie tworzy wynikowy obraz. Tak działa np. POV-Ray, który wczytuje z pliku definicję sceny trójwymiarowej i na jej podstawie generuje obraz sceny.
Grafika interakcyjna
program na bieżąco uaktualnia obraz w zależności od działań użytkownika, dzięki temu użytkownik może od razu ocenić skutki. Bardzo ważne w tym przypadku jest, że czas odświeżenia obrazu nie może być zbyt długi. Dlatego w przypadku grafiki interakcyjnej akceptuje się i stosuje uproszczone metody rysowania obiektów, aby zminimalizować czas oczekiwania.

Grafika czasu rzeczywistego
program musi bardzo szybko (kilkadziesiąt razy na sekundę) regenerować obraz, aby wszelkie zmiany były natychmiast uwidocznione. Grafika czasu rzeczywistego ma szczególnie znaczenie w różnego rodzaju symulatorach, jest również powszechna w grach komputerowych.

Barwy chromatyczne (barwy kolorowe) - wszystkie kolory, w których można wyróżnić dominantę, choćby niewielką, jakiejś barwy - a więc są to wszystkie kolory prócz czerni, bieli i wszystkich szarości (które nazywamy barwami achromatycznymi).

Barwy achromatyczne (barwy niekolorowe) – wszystkie barwy nieposiadające dominanty barwnej, a więc: biały, czarny oraz wszystkie stopnie szarości.
Każda barwa achromatyczna to zrównoważona mieszanina widzialnych fal elektromagnetycznych wywołująca u obserwatora, w bieżących warunkach obserwacji, wrażenie psychiczne braku odcienia któregokolwiek z kolorów (przy czym teoretycznie barwę czarną należy traktować jako w ogóle brak jakichkolwiek fal). Dla utworzenia szarości lub bieli wystarczą trzy dowolne (jeżeli uwzględnić odejmowanie barw A - B = C ⇔ A = C + B) barwy proste zmieszane w odpowiednich proporcjach. Dla wielu barw prostych istnieje też określona barwa prosta, która zmieszana z początkową w odpowiednich proporcjach, da barwę achromatyczną. Jest to szczególny przypadek barw dopełniających

Barwy dopełniające - pary barw, które połączone ze sobą w równych proporcjach dają (w zależności od metody łączenia) - czerń, biel lub szarość. Barwy dopełniające to pary barw dopełniające się do achromatyczności. Najczęściej są przedstawiane jako barwy leżące naprzeciwko siebie w kole barw.. 

RGB tam gdzie źródłem barwy jest światło

CMY oparty na kolorach żółty cyjan magneta i black

CMYK – zestaw czterech podstawowych kolorów farb drukarskich stosowanych powszechnie w druku wielobarwnym w poligrafii i metodach pokrewnych (atramentytonery i inne materiały barwiące w drukarkach komputerowych, kserokopiarkach itp.). Na zestaw tych kolorów mówi się również barwy procesowe[1] lub kolory triadowe (kolor i barwa w jęz. polskim to synonimy). CMYK to jednocześnie jedna z przestrzeni barw w pracy z grafiką komputerową.

Model HSB- odcień nasycenia - jasny, ciemny.

Rozdzielczosć - rozmiar obrazu, podawana w ilości pikseli
dokładność wyświetlenia podawana w DPI






poniedziałek, 13 października 2014

Bezpieczeństwo sieci.

Wirus komputerowyprogram komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.


  • DDoS
  • koń trojański (informatyka)
  • makrowirusy
  • programy szpiegujące
  • rootkit
  • sniffer
  • wirus albański
  • wirus polimorficzny
  • wirusy towarzyszące
  • XP Antivirus


    Przenoszenie się i działanie wirusa komputerowego

    Wirus komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub przez bezpośredni zapis w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych np. dysku twardego, dyskietki lub pendrive'a. Proces replikacji wirusa komputerowego polega na odpowiedniej modyfikacji zawartości pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego, analogicznie do prawdziwego nosiciela wirusa.
    Rozmiary pierwszych wirusów komputerowych zawierały się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu kilku megabajtów. Sam rozmiar wirusa zależy od czynników takich jak:
  • umiejętności programistyczne twórcy wirusa – wirus lepszego programisty napisany w tym samym języku będzie mniejszy lub będzie miał więcej funkcji;
  • użyty język programowania – wirus o podobnej funkcjonalności napisany w języku maszynowym (asembler) zwykle będzie mniejszy niż w języku skryptowym czy języku wysokiego poziomu;
  • przewidywana funkcjonalność wirusa – prosty wirus będzie mniejszy od szkodnika wykonującego wiele różnych czynności; najmniejsze wirusy potrafią tylko się powielać;
  • wykorzystanie cech środowiska operacyjnego – wirus napisany jako maksymalnie niezależny musi mieć wbudowane wszystkie potrzebne biblioteki, wirus korzystający w pełni ze środowiska ma tylko minimum kodu niezbędne do wywołania dostępnych w tym środowisku funkcji.
Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład:
  • nieupoważnione kasowanie danych
  • rozsyłanie spamu poprzez pocztę elektroniczną
  • dokonywanie ataków na inne hosty w sieci, w tym serwery
  • kradzież danych: hasła, numery kart płatniczych, dane osobowe
  • zatrzymanie pracy komputera, w tym całkowite wyłączenie
  • wyświetlanie grafiki i/lub odgrywanie dźwięków
  • utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
  • przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
  • tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet
  • Profilaktyka antywirusowa

    Najlepszą metodą ustrzeżenia się przed wirusami jest ochrona prewencyjna, która opiera się na domyślnym odrzucaniu wszystkich plików, które docierają do naszego komputera. Niekiedy nawet pliki od zaufanych osób mogą zawierać wirusy, a osoby te mogą o tym po prostu nie wiedzieć. Ważnym elementem działań zapobiegawczych jest regularne tworzenie kopii awaryjnych dla najważniejszych plików, programów bądź dokumentów. Trzeba również regularnie tworzyć kopie zapasowe danych. W przypadku zainfekowania komputera nie należy od razu w panice formatować dysku twardego. Co więcej, wykonanie formatowania dysku wcale nie oznacza pozbycia się niektórych wirusów z systemu.
    Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
    Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

środa, 8 października 2014

Podstawowe protokoły sieciowe

Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.
W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania siec

HTTP
HTTPS
FTP
SFTP
POP3, SMTH, IMAP,
DNS
TELNET, SSH

HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
HTTPS (ang. Hypertext Transfer Protocol Secure) – szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP od http://. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny (zależnie od przyznanego certyfikatu).

FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
DNS (ang. Domain Name Service) - protokół używany w sieci Internet obsługujący system nazywania domen. Umożliwia on nadawanie nazw komputerom, które są zrozumiałe i łatwe do zapamiętania dla człowieka, tłumacząc je na adresy IP. Nazywany czasem usługą BIND (BSD UNIX), DNS oferuje hierarchiczną, statyczną usługę rozróżniania nazw hostów. Administratorzy sieci konfigurują DNS używając listę nazw hostów oraz adresów IP. DNS nie posiada centralnego repozytorium przechowującego adresy IP maszyn w sieci. Dane dotyczące tych adresów dzielone są między wiele komputerów, zwanych serwerami DNS (nazw domenowych), które są zorganizowane hierarchicznie w formie drzewa. Początek drzewa nazywany jest korzeniem. Nazwy najwyższego poziomu składają się z dwuliterowych domen narodowych opartych na zaleceniach ISO 3166 (wyjątek stanowi brytyjska domen uk). Nadrzędna domena narodowa w Polsce oznaczona jest przez pl. Jeżeli chodzi o domeny trzyliterowe, ich znaczenie jest następujące:

  • com - organizacje komercyjne
  • gov - agencje rządowe
  • edu - instytucje edukacyjne
  • mil - organizacje wojskowe
  • org - pozostałe organizacje.
  • net - organizacje, których działalność dotyczy sieci komputerowych

    DHCP (
    ang. Dynamic Host Configuration Protocol) - to standardowy protokół przydzielający adresy IP poszczególnym komputerom. Serwer DHCP przypisuje adresy IP poszczególnym końcówkom.


    Telnet

    Zadaniem protokołu Telnet jest zapewnienie komunikacji wielozadaniowej, dwukierunkowej, ośmiobitowej i zorientowanej bajtowo. Umożliwia połączenie ze sobą urządzenia terminalowego i procesu pozwalającego na jego obsługę.
    Telnet nie tylko pozwala użytkownikowi na zalogowanie się na zdalnym komputerze (uzyskanie dostępu poprzez podanie nazwy użytkownika i hasła), ale także na wywoływanie na nim poleceń. Tak więc użytkownik w Łodzi może połączyć się z hostem w Nowym Jorku i uruchamiać na nim programy tak, jakby faktycznie znajdował się przed tamtym komputerem.
    Telnet uruchamiany jest odpowiednim poleceniem, po którym następuje nazwa (albo adres numeryczny IP) hosta zdalnego. Połączenie będzie zaakceptowane bądź odrzucone z zależności od konfiguracji komputera zdalnego

czwartek, 2 października 2014

MODEL OSI; TCP/IP

OSI (ang. Open Systems Interconnection) lub Model OSI (pełna nazwa ISO OSI RM, ang. ISO OSI Reference Model – model odniesienia łączenia systemów otwartych) – standard zdefiniowany przez ISO oraz ITU-T opisujący strukturę komunikacji sieciowej.
Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization) na początku lat osiemdziesiątych dostrzegła potrzebę stworzenia modelu sieciowego, dzięki któremu producenci mogliby opracowywać współpracujące ze sobą rozwiązania sieciowe. W taki sposób powstała specyfikacja Open Systems Interconnection Reference Model, która do polskich norm została zaadaptowana w 1995 roku.

Model ISO OSI RM jest traktowany jako model odniesienia (wzorzec) dla większości rodzin protokołów komunikacyjnych. Podstawowym założeniem modelu jest podział systemów sieciowych na 7 warstw (ang. layers) współpracujących ze sobą w ściśle określony sposób. Został przyjęty przez ISO w 1984 roku a najbardziej interesującym organem jest wspólny komitet powołany przez ISO/IEC, zwany Joint Technical Committee 1- Information Technology (JTC1). Formalnie dzieli się jeszcze na podkomitety SC.
Dla Internetu sformułowano uproszczony Model TCP/IP, który ma tylko 4 warstwy.


Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się podstawą struktury Internetu.




Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).

Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
maska = 255.255.0.0 = 11111111 11111111 00000000 00000000


środa, 24 września 2014

Sieci komputerowe.


1.Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. „punktami sieci”.
Topologia sieci komputerowej
.Głównym przeznaczeniem sieci komputerowej – ideą dla której została stworzona i wciąż jest ulepszana i rozwijana – to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych. W sensie prawnym, i w pewnym przybliżeniu, użytkownicy sieci komputerowej są również jej beneficjentami.

2.Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:





  • pierścień podwójny – komputery są połączone dwoma odcinkami kabla, np. FDDI;
    gwiazda – komputery są podłączone do jednego, centralnego punktu zwanego koncentratorem lub przełącznikiem;
  • pierścień – komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień, np. token ring;
  • magistrala – komputery współdzielą jeden nośnik kablowy;
  • hierarchiczna – struktura podobna do drzewa binarnego;
  • siatka – sieć rozszerzona o połączenia nadmiarowe. Rozwiązanie stosowane w sieciach, w których jest wymagana wysoka niezawodność działania.

    Cechy użytkowe sieci komputerowej

    Poniżej wyszczególniono niektóre, użytkowe cechy sieci komputerowej:
  • ułatwienie komunikacji między ludźmi.
Korzystając z sieci, ludzie mogą komunikować się szybko i łatwo przy wykorzystaniu odpowiednich programów komputerowych i oferowanych w danej sieci usług sieciowych. W odniesieniu do sieci Internet należy wyróżnić dwa rodzaje programów i skojarzone z nimi usługi:
  1. klient poczty elektronicznej – poczta elektroniczna,
  2. przeglądarka internetowa – World Wide Web.
  • udostępnianie plików, danych i informacji.
W środowisku sieciowym, upoważnieni użytkownicy mogą uzyskiwać zdalny dostęp do danych i informacji przechowywanych na innych komputerach w sieci, jak również sami mogą udostępniać posiadane zasoby.
  • udostępnianie zasobów sprzętowych.
W środowisku sieciowym każdy, podłączony do sieci komputer, może uzyskać dostęp do urządzeń peryferyjnych, uprzednio udostępnionych do wykorzystania sieciowego, takich jak np. drukarki sieciowe czy udostępnione pamięci masowe.
  • uruchamianie programów na komputerach zdalnych.
Użytkownicy mający dostęp do sieci mogą uruchamiać na swoich komputerach programy zainstalowane na komputerach zdalnych. Takich użytkowników nazywa się również użytkownikami zdalnymi,
  • rozpowszechnianie Wolnego i Otwartego Oprogramowania.
Sieć komputerowa, a w szczególności Internet, stymuluje rozwój i upowszechnianie oprogramowania tworzonego i udostępnianego na zasadach licencji GPL.

  • Składniki sieci komputerowej

    Wśród składników sieci komputerowej można wyróżnić następujące, główne grupy:
  • hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
  • serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
  • medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
  • sprzęt sieciowy – koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu;
  • oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.

poniedziałek, 22 września 2014

Podstawowe komendy i polecenia w Linux

  1. Polecenia związane z użytkownikami, grupami, loginami i zamykaniem systemu
    • shutdown(zamykamy Linuxa)
    • adduser (dodajemy nowego użytkownika)
    • newgrp (dodajemy nową grupę)
    • passwd (zmieniamy hasła)
    • logout (wylogowanie się)
    • who (sprawdzamy kto jest aktualnie zalogowany)
    • users (j/w)
    • w (j/w)
    • whoami (sprawdzamy kim jesteśmy)
    • mesg (zezwolenie na przyjmowania komunikatów)
    • write (wysłanie wiadomości do danego użytkownika)
    • wall (j/w tylko do wszystkich użytkowników)
    • rwall (j/w tylko do wszystkich w sieci)
    • ruser (wyświetla użytkowników pracujących w systemie)
    • talk (możliwość interaktywnej rozmowy)
    • finger(szczegółowe informacje o użytkownikach)
    • su (zmieniamy się w innego użytkownika)
    • chmod (zmieniamy parametry pliku)
    • chown (zmieniamy właściciela pliku)
    • chgrp (zmieniamy jaka grupa jest właścicielem pliku)
  2. Polecenia związane z plikami i katalogami
    • Polecenia związane z katalogami
      • ls (pokazuje nam zawartość katalogu)
      • dir (okrojona wersja ls, pochodząca z msdos'a)
      • pwd (pokazuje nam katalog w którym się znajdujemy)
      • cd (zmieniamy katalog)
      • rmdir (usuwamy katalog)
      • mkdir (nowy katalog)
    • Polecenia związane z plikami
      • cat (edytowanie tekstu)
      • rm (usuwamy plik(i))
    • Polecenia związane z kopiowaniem i przenoszeniem, plików i katalogów
      • mv (przenosimy plik lub zmieniamy jego nazwę)
      • cp (kopiujemy plik)
      • mvdir (przenosimy katalog lub zmieniamy jego nazwę)
  3. Polecenia związane z procesami
    • ps (pokazuje nam jakie procesy są aktualnie wykonywane)
    • kill ("zabijamy" procesy)
  4. Polecenia związane z pomocą
    • help (wyświetla nam wszystkie polecenia w Linuxie)
    • man (pokazuje nam pomoc do programu