Wykład "Podstawy informatyki" - Wydział Biologii i Ochrony
Download
Report
Transcript Wykład "Podstawy informatyki" - Wydział Biologii i Ochrony
PODSTAWY INFORMATYKI
Wykład dla słuchaczy kierunku
biotechnologia
dr Edmund Kartanas
Ktedra Ekologii i Biogeografii
Wydział Biologii i Ochrony Środowiska UMK
Definicja pojęcia „Informatyka”:
Informatyka - nazwa powstała w 1968 roku, stosowana w
Europie.
Computer science (nauki komputerowe) - nazwa funkcjonująca
w USA, obecnie też w niektórych krajach
Europy Zach., np. w Wlk. Brytanii
Computational science (nauki obliczeniowe) - nazwa funkcjonująca w Kanadzie
Informatyka to dziedzina nauki zajmująca się informacją, a konkretniej - jej zapisem, przesyłaniem i
przetwarzaniem.
Zanim zbudowano komputer
1933 r. - Konrad Zuse buduje komputer oparty na przekaźnikach (Z1, później Z2 i Z3)
• Howard Aiken - Mark I Computer
• John Atanasoff - komputer ABC
Zanim zbudowano komputer
Johnowi Mauchly i Presper Eckert - ENIAC
• SSEC - maszyna licząca firmy IBM
• George Stibitz - The Complex Number Calculator
• John von Neumann - “maszyna z Princeton”
• Alan Turing - maszyna licząca o nazwie Collossus
Generacje komputerów
Zerowa generacja - komputery budowane na przekaźnikach
Pierwsza generacja - komputery budowane z wykorzystaniem
lamp radiowych
• Druga generacja - komputery budowane z wykorzystaniem tranzystorów
• Trzecia generacja - komputery działające w oparciu o układy
scalone o małym stopniu integracji
• Czwarta generacja - komputery budowane na układach scalonych o bardzo dużym stopniu integracji
• Piąta generacja - komputery o bardzo dużych możliwościach
analitycznych
• Szósta generacja - komputery o nowej architekturze, odbiegającej od klasycznego pomysłu “maszyny z Princeton” von
Neumanna, np. komputery wektorowe, komputery wieloprocesorowe, specjalne układy eksperymentalne
Jednostki informacji:
Bit (bit) - elementarna jednostka informacji, która
przyjmuje jedną z dwóch wartości. Najczęściej
przedstawiana jest symbolicznie przy użyciu znaków
0 i 1.
Bajt - ciąg 8 bitów
01010001 11100000
bajt = 8 bitów + kolejność
Najpopularniejsze standardy reprezentowania
znaków alfanumerycznych:
ASCII używający 7 bitów
ANSI oparty także na 7 bitach
Rozszerzony standard ASCII bazujący na 8 bitach
Unicode
Reprezentacja informacji w komputerze
System dwójkowy (binarny)
składa się tylko z dwóch cyfr: 0 (zero) i 1 (jeden)
zapis w systemie dziesiętnym:
0 1 2 3 4
5
6
7
zapis w systemie binarnymnym: 0 1 10 11 100 101 110 111
System szesnastkowy (heksadecymalny)
zestaw cyfr w układzie szesnastkowym: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, F
pierwsza od prawej cyfra określa ilość jedności, następna - szesnastek,
następna - dwieście pięćdziesiątek szóstek itd.
zapis w systemie dziesiętnym:
36 = 3 * 10 + 6
zapis w systemie binarnymnym: 36 = 3 * 16 + 6 = 54
Reprezentacja informacji w komputerze
Potęgi dwójki
Ile mamy różnych liczb binarnych dla liczb 2-cyfrowych?
2 · 2 = 22 = 4
Ile mamy różnych liczb binarnych dla liczb 4-cyfrowych?
24 = 16
Ile mamy różnych liczb binarnych dla liczb 8-cyfrowych?
28 = 256
Ile mamy różnych liczb binarnych dla liczb 10-cyfrowych?
210 = 1024 = 1K
216 = 64K = 65 536
220 = 1024K = 1 048 576 = 1G
Reprezentacja informacji w komputerze
Wielkość danych
liczba bajtów lub słów niezbędna do zapisania danych w
pamięci
1 KB = 210 B = 1024 B
1 MB = 210 KB = 1024 KB
1 GB = 210 MB = 1024 MB
1 TB (terabajt) = 210 GB = 1024 GB
Budowa komputerów
Komputer - uniwersalny system cyfrowy zdolny do wykonywania pewnego zbioru rozkazów, w którym użytkownik może określić sekwencję wykonywanych rozkazów konieczną do realizacji postawionego zadania.
Główne części składowe komputera:
procesor
pamięć operacyjna
układy wejścia-wyjścia
Budowa komputerów
Procesor
CPU Central Processing Unit
Główne części CPU:
arytmometr, czyli jednostka arytmetyczno-logiczna, w której wykonywane są operacje arytmetyczne i logiczne,
FPU, jednostka wykonująca obliczenia zmiennoprzecinkowe,
jednostka sterująca, która dekoduje, synchronizuje i wykonuje rozkazy programu,
pamięć o dostępie bezpośrednim, w której przechowywane są aktualnie wykonywane rozkazy i dane.
Cykl instrukcji procesora:
pobierz instrukcje z pamięci RAM do wewnętrznej pamięci procesora
pobierz dane z pamięci RAM do wewnętrznej pamięci procesora
wykonaj instrukcje
zapisz wynik w pamięci RAM
Budowa komputerów
Procesor
Rejestry procesora:
licznik rozkazów, który zawiera adres następnego rozkazu do wykonania,
rejestr rozkazów zawierający kod wykonywanego aktualnie rozkazu,
akumulator przechowujący dane,
kilka rejestrów pomocniczych.
W celu przyspieszenia działania procesora stosuje się kilka rozwiązań:
Proces pozwalający pobierać nowe instrukcje w każdym cyklu zegara, zanim jeszcze
zostaną zrealizowane poprzednie instrukcje, określa się mianem przetwarzania
potokowego.
Proces wykonywania wielu instrukcji w tym samym czasie przez różne części
procesora - mówimy wtedy o architekturze superskalarnej
Proces wykonywania tej samej operacji na całej tablicy liczb - architektura
wektorowa i macierzowa procesorów.
Budowa komputerów
Procesor
Procesory posiadają następujące charakterystyki:
liczba interpretowanych instrukcji
częstotliwość zegara synchronizującego pracę procesora – podawaną w
megahercach
architekturę, inaczej strukturę wewnętrzną – parametr ten określa w bitach
maksymalną wielkość porcji danych, która może być jednocześnie przetworzona
przez procesor
szerokość magistrali zewnętrznej– parametr ten określa wielkość porcji danych w
bitach wysyłanych z procesora na zewnątrz do innych układów komputera
Budowa komputerów
Kości pamięci
Podstawowe parametry:
pojemność
czas dostępu
Z punktu widzenia funkcji, jaka spełniają kości pamięci w komputerach,
wyróżnia się następujące rodzaje obwodów pamięci:
RAM Random Access Memory - przechowuje dane tylko w czasie pracy komputera
ROM Read Only Memory - pamięć, z której możliwy jest jedynie odczyt
EPROM i EEPROM - pamięci nie tracące danych po wyłączeniu zasilania, które
można jednak wymazywać i ponownie zapisywać
Z technologicznego punktu widzenia kości pamięci dzielą się na:
pamięć dynamiczna, DRAM dynamic RAM
pamięć statyczną, SRAM static RAM
Budowa komputerów
Gniazdo procesora
Rodzaje gniazd:
typu Socket
typu Slot
Banki pamięci
Banki pamięci - gniazda umożliwiające instalację modułów pamięci RAM
Moduł pamięci BIOS
BIOS Basic Input/Output System - zapisany w pamięci stałej ROM zestaw podstawowych
procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Zegar
Zegar wytwarza prostokątne impulsy nadające rytm wszelkim zmianom napięć w
obwodach scalonych.
Budowa komputerów
Karta graficzna
Karta graficzna - zamienia sygnał cyfrowy kierowany z procesora na ekran monitora
na sygnał analogowy.
Każda karta graficzna składa się z czterech podstawowych elementów:
płytki drukowanej,
koprocesora graficznego,
pamięci wideo,
oraz układu RAMDAC.
Podstawowe typy kart graficznych:
karta grafiki kolorowej VGA (Video Graphics Array),
karty grafiki kolorowej wysokiej rozdzielczości SVGA, XGA, SXGA,
karty grafiki kolorowej wysokiej rozdzielczości PCI,
karty grafiki kolorowej wysokiej rozdzielczości AGP.
Budowa komputerów
Karta dźwiękowa
Karta dźwiękowa umożliwia:
odtwarzanie plików audio,
odtwarzanie kompaktowych płyt audio,
pracę z programami multimedialnymi,
nagrywanie dźwięku i jego zapis cyfrowy w pliku,
generowanie dźwięków.
Procesor karty dźwiękowej składa się z:
przetwornika cyfrowo-analogowego strumieniowo przetwarzającego dane audio
zapisane cyfrowo na dźwięki,
oraz przetwornika analogowo-cyfrowego przetwarzającego sygnał analogowy dźwięku
pochodzący ze źródeł zewnętrznych na zapis cyfrowy.
Monitor
Podstawowy podział monitorów:
Monitory kineskopowe CRT
Monitory ciekłokrystaliczne LCD
Monitor kineskopowy
Najważniejsze charakterystyki monitora CRT:
wielkość
maksymalna rozdzielczość
wielkość pojedynczego punktu na ekranie
maksymalna częstotliwość odchlania pionowego
wielkość emisji promieniowania
układ sterowania obrazu
Klawiatura:
Cztery podstawowe typy:
• mechaniczne
• membranowe
• pojemnościowe
• kontaktronowe
Mysz:
Trzy rodzaje:
• myszy mechaniczne
• optomechaniczne
• optyczne
Mysz mechaniczna
Trackball
Trackpad
Urządzenia peryferyjne - drukarki:
Typy drukarek:
igłowe
atramentowe
laserowe
termosublimacyjne
Drukarka atramentowa
Drukarka igłowa
Drukarka laserowa
Drukarka
termosublimacyjna
Urządzenia peryferyjne - plotery:
Typy ploterów:
tablicowe
wałkowe
Ploter tablicowy
Ploter bębnowy
Urządzenia peryferyjne - stacje dysków optycznych:
Typy stacji dysków optycznych:
CD-ROM
CD-R
CD-RW
DVD
Jednostka centralna - stacja CD-ROM:
Urządzenia peryferyjne - DVD:
Typy dysków DVD:
DVD-ROM - wersja dysku DVD stosowana w informatyce jako nośnik
danych
DVD-R - zapisywalny dysk DVD
DVD-RAM - to wielokrotnie zapisywalny, kasowalny dysk DVD,
wykorzystujący technologię phase change
Podstawowe formaty DVD:
4,7 GB (ok. 2,2 godzin wideo) jednostronny, jednowarstwowy dysk
8,5 GB (ok. 4 godzin wideo) jednostronny, dwuwarstwowy dysk
9,4 GB (ok. 4,4 godzin wideo) dwustronny, jednowarstwowy dysk
17 GB (ok. 8 godzin wideo) dwustronny, dwuwarstwowy dysk
Urządzenia peryferyjne - Technologia Blu-Ray:
Typy dysków BD:
BD-ROM - wersja dysku BD stosowana w informatyce jako nośnik
danych
BD-R - zapisywalny dysk BD
BD-RE - to wielokrotnie zapisywalny, kasowalny dysk BD,
wykorzystujący technologię phase change
Podstawowe formaty BD:
25 GB - jednowarstwowy dysk
50 GB - dwuwarstwowy dysk
100 GB - czterowarstwowy dysk
200 GB - ośmiowarstwowy dysk
400 GB – szesnastowarstwowy dysk (Pionier, niebieski laser)
Urządzenia peryferyjne – pamięci PenDrive:
Cechy:
małe wymiary, minimalna masa i prostota użytkowania
wielokrotność użycia
duża pojemność
odporność na wstrząsy
wygoda przy przenoszeniu
wszechobecność
możliwa wielofunkcyjność
możliwość ochrony antywirusowej
stwarzają możliwość ochrony danych
Urządzenia peryferyjne - skanery:
Typy skanerów:
ręczne
stacjonarne
stołowe
rolkowe
bębnowe
Skanery ręczne
Skaner bębnowy
Skaner stacjonarny
Skaner rolkowy
Urządzenia peryferyjne - digitizery:
Typy digitizerów:
przeznaczone do wprowadzania prostych obrazów graficznych
przeznaczone do wprowadzania obrazów graficznych z bardzo
dużą precyzją
Digitizery
Urządzenia peryferyjne - zasilacz awaryjny UPS:
System operacyjny
Definicja
System operacyjny jest programem, który działa jako pośrednik między użytkownikiem
komputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest stworzenie
środowiska, w którym użytkownik może wykorzystywać określone programy użytkowe
do własnych celów w sposób wygodny i wydajny.
Abraham Silberschatz
System operacyjny (nadzorczy, nadrzędny, sterujący) jest to zorganizowany zespół programów, które pośredniczą między sprzętem a użytkownikami, dostarczając użytkownikom zestawu środków ułatwiających projektowanie, kodowanie, uruchamianie i eksploatację programów oraz w tym samym czasie sterują przydziałem zasobów dla
zapewnienia efektywnego działania.
Alen Shaw
System operacyjny jest warstwą oprogramowania operującą bezpośredni na sprzęcie,
której celem jest zarządzanie zasobami systemu komputerowego i stworzenie użytkownikowi środowiska łatwiejszego do zrozumienia i wykorzystania.
Andrew Tanenbaum
System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalają
grupie osób na efektywne współdzielenie urządzeń maszyny cyfrowej.
Per Brinch Hansen
System operacyjny
Pod względem sposobu komunikacji z użytkownikiem rozróżniamy:
Systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend.
Systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli, tzw.
ikon.
Pod względem architektury, systemy operacyjne dzielimy na:
Monolityczne
Warstwowe
Klient/serwer
Systemy typu klient/serwer rozporządzają i wykonują zadania na trzy sposoby:
Wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie
"klienta".
Serwer dostarcza danych dla aplikacji uruchamianych na komputerze "klienta".
Wszystkie komputery współpracują ze sobą jak równy z równym (peer to peer),
korzystając wzajemnie ze swoich zasobów.
System operacyjny
Funkcje systemów systemy wielodostępowych:
obsługa transmisji informacji między terminalami a jednostką centralną
obsługa wymiany informacji między stacjami użytkowymi
weryfikacja użytkowników
Podstawowe zadania przypisywane dzisiejszym systemom operacyjnym to:
Zarządzanie zasobami maszyny
Gromadzenie danych na dyskach i zarządzanie nimi
Maszyny wirtualne
Wielozadaniowość
Interakcja z użytkownikiem
Komunikacja z innymi maszynami
System operacyjny
Podstawowe operacje wykonywane przez system operacyjny:
szeregowanie prac
sterowanie pracami
obsługa błędów
obsługa wejścia-wyjścia
obsługa przerwań
planowanie prac
sterowanie zasobami
ochrona zasobów
zabezpieczenie wielodostępności
ewidencjonowanie zasobów komputera
Warstwy systemu:
warstwa odpowiedzialna za współpracę ze sprzętem,
jądro systemu realizujące jego funkcje,
powłoka, stanowiąca interfejs użytkownika.
System operacyjny
Najważniejsze cechy jakie decydują o użyteczności systemu:
Łatwość instalacji i użytkowania systemu.
Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na
partycjach innych systemów oraz współpraca i wymiana danych pomiędzy
komputerami w sieci lokalnej i Internecie:
- zgodność sprzętowa
- wymiana danych
- przystosowanie do pracy w Internecie
Cena
Ilość aplikacji działającej na danym systemie
Lokalizacja
Pożądane cechy systemu operacyjnego:
Wydajność, oceniana na podstawie następujących kryteriów:
średniego czasu pomiędzy poszczególnymi pracami wsadowymi
niewykorzystanego czasu procesora centralnego
długości cyklu przetwarzania prac
czasu reagowania
wykorzystania zasobów
przepustowości informatycznej, a więc liczby prac wsadowych realizowanych w
ciągu godziny
Niezawodność
Pielęgnowalność
Mały rozmiar
Sieć komputerowa
PODSTAWOWE POZIOMY SIECI KOMPUTEROWEJ:
Lokalna sieć komputerowa LAN,
Sieć dalekosiężna WAN,
Miejska sieć komputerowa MAN,
Sieć globalna INTERNET
RODZAJE USŁUG SIECIOWYCH:
Poczta elektroniczna
Lista dyskusyjna
Serwis USENET
IRC czyli Internet Relay Chat
Protokół FTP czyli File Transfer Protocol
Telnet
Gopher
World Wide Web (WWW)
Sieć komputerowa
WWW
Składnia adresu URL:
typ://host.domena[:port]/ścieżka/nazwa_pliku
gdzie:
TYP – określa rodzaj usługi:
http://
https://
ftp://
gopher://
wais://
news://
telnet://
HOST.DOMENA - adres serwera
PORT - adres logicznego portu
ŚCIEŻKA - ścieżka dostępu do pliku z zasobami informacyjnymi
NAZWA_PLIKU - nazwa pliku z zasobami informacyjnymi
Zagrożenia komputera pracującego w sieci komputerowej
Najczęstsze zagrożenia:
kradzież oprogramowania,
kradzież informacji,
kradzież usług,
sabotaż,
zawirusowanie komputera,
wandalizm,
oszustwo,
hacking,
czasowe ograniczenie dostępu do serwerów webowych lub pocztowych,
szpiegostwo,
podsłuch.
Zagrożenia komputera pracującego w sieci komputerowej
Wirusy komputerowe
Wirus komputerowy:
krótki program, który zajmuje mało pamięci i jest zdolny do
samodzielnego powielania się (Bremera i Sławik 2001)
specjalnie stworzony przez człowieka program, którego podstawowym
zadaniem jest powielanie własnego kodu i zamieszczanie go w
specjalnych miejscach np. na dysku komputera (Nowakowski i Sikorski
2000).
Zagrożenia komputera pracującego w sieci komputerowej
Najważniejsze rodzaje wirusów:
Binder
Wirus makro
Bomba logiczna
Wirus nierezydentny
Dialer
Wirusy plikowe
Exploit
Wirus pocztowy
Keyloggery
Wirus polimorficzny
Koń trojański
Wirus rezydentny
Robak internetowy
Wirus retro
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami:
używać wyłącznie oprogramowania legalnego,
tworzyć systematycznie kopie zapasowe ważnych plików na zewnętrznych
nośnikach,
przeprowadzać regularnie kontrolę antywirusową nośników zewnętrznych,
nie pozostawiać dyskietek w stacji dysków i nie uruchamiać komputera, jeżeli w
stacji dysków znajduje się dyskietka,
należy stosować tylko dyskietki zabezpieczone przed zapisem, a odbezpieczać je
tylko wtedy gdy chcemy coś na dyskietce zapisać,
nie uruchamiać żadnych programów na swoich komputerach, jeżeli nie znamy
źródła pochodzenia tych programów,
nie otwierać niesprawdzonych plików,
ograniczać liczbę osób upoważnionych do korzystania z plików i wykonywać
kopie zapasowe cennych danych,
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami – c.d.:
dla każdej osoby należy stworzyć oddzielny profil użytkownika, jeżeli z
komputera korzysta kilka osób,
należy rzadko archiwizować używane dane w skompresowanych archiwach,
systematycznie uaktualniać program antywirusowy i przechowywać jego kopię
na płycie CD-ROM,
instalować pakiety aktualizujące przeglądarkę,
instalować pakiety Service Pack i na bieżąco aktualizować system,
bezwzględnie korzystać z zapory sieciowej,
zwracać uwagę na czas ładowania systemu oraz najczęściej wykonywane
operacje,
należy deklarować w programie konfiguracyjnym płyty głównej, aby podczas
uruchamiania system operacyjny szukany był wyłącznie na dysku twardym, a
nie na wymiennych nośnikach,
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami – c.d.:
należy zadbać o to, aby było włączone sprzętowe zabezpieczenie antywirusowe
płyty głównej w BIOS-ie,
mieć zablokowaną możliwość programowej modyfikacji Flash-BIOS,
nie otwierać podejrzanych załączników pocztowych,
regularnie stosować narzędzia systemowe, takie jak: Defragmentator dysku i
Oczyszczanie dysku oraz korzystać z usługi Podgląd zdarzeń,
jeżeli to możliwe, należy używać dwóch dysków w komputerze,
nie powinno się dzielić dysków na partycje oraz instalować kilka systemów na
jednym dysku,
podczas
używania
programów
IRC,
należy
zablokować
automatyczne
odbieranie przesyłek DCC i nie odbierać żadnych dokumentów przesyłanych za
pomocą DCC
Zagrożenia komputera pracującego w sieci komputerowej
Włamania do systemów komputerowych
Najpopularniejsze metody włamań:
Spoofing – czyli podszywanie się
Wykorzystywane wirusów i koni trojańskich
Podsłuchiwanie
Skanowanie portów
Blokowanie serwerów i usług
Zagrożenia komputera pracującego w sieci komputerowej
Włamania do systemów komputerowych
Blokowanie serwerów i usług:
Atak DOS
Atak Teardrop
Atak Ping Flooding
Rozszerzony atak DOS
Atak SYN Flooding
Zagrożenia komputera pracującego w sieci komputerowej
Bezpieczeństwo systemów komputerowych
Podstawowe grupy usług ochrony systemów operacyjnych:
poufność
uwierzytelnienie
nienaruszalność
niezaprzeczalność
kontrola dostępu
dyspozycyjność
(Stalingsem 1997)
Zagrożenia komputera pracującego w sieci komputerowej
Zapory sieciowe i bezpieczeństwo w sieci
Zapora ogniowa (firewall)
Zapora ogniowa to zestaw urządzeń i programów operujący na styku
dwóch
sieci,
chronionej
zapobiegający
sieci,
zjawiskom,
niepożądanym,
głównie
z
punktu
pochodzącym
widzenia
ze
świata
zewnętrznego. Działa jako zawór zwrotny: pozwala użytkownikom
wewnętrznym generować ruch na zewnątrz, lecz blokuje przepływ do
sieci z zewnątrz.
Koncepcja bramy ogniowej
Zagrożenia komputera pracującego w sieci komputerowej
Zapory sieciowe i bezpieczeństwo w sieci
Rodzaje zapór ogniowych:
Zapora ogniowa na poziomie transmisji
Zapora ogniowa na poziomie aplikacji
Zapora ogniowa na poziomie sieci