Wykład "Podstawy informatyki" - Wydział Biologii i Ochrony

Download Report

Transcript Wykład "Podstawy informatyki" - Wydział Biologii i Ochrony

PODSTAWY INFORMATYKI
Wykład dla słuchaczy kierunku
biotechnologia
dr Edmund Kartanas
Ktedra Ekologii i Biogeografii
Wydział Biologii i Ochrony Środowiska UMK
Definicja pojęcia „Informatyka”:
Informatyka - nazwa powstała w 1968 roku, stosowana w
Europie.
Computer science (nauki komputerowe) - nazwa funkcjonująca
w USA, obecnie też w niektórych krajach
Europy Zach., np. w Wlk. Brytanii
Computational science (nauki obliczeniowe) - nazwa funkcjonująca w Kanadzie
Informatyka to dziedzina nauki zajmująca się informacją, a konkretniej - jej zapisem, przesyłaniem i
przetwarzaniem.
Zanim zbudowano komputer
 1933 r. - Konrad Zuse buduje komputer oparty na przekaźnikach (Z1, później Z2 i Z3)
• Howard Aiken - Mark I Computer
• John Atanasoff - komputer ABC
Zanim zbudowano komputer
 Johnowi Mauchly i Presper Eckert - ENIAC
• SSEC - maszyna licząca firmy IBM
• George Stibitz - The Complex Number Calculator
• John von Neumann - “maszyna z Princeton”
• Alan Turing - maszyna licząca o nazwie Collossus
Generacje komputerów
 Zerowa generacja - komputery budowane na przekaźnikach
 Pierwsza generacja - komputery budowane z wykorzystaniem
lamp radiowych
• Druga generacja - komputery budowane z wykorzystaniem tranzystorów
• Trzecia generacja - komputery działające w oparciu o układy
scalone o małym stopniu integracji
• Czwarta generacja - komputery budowane na układach scalonych o bardzo dużym stopniu integracji
• Piąta generacja - komputery o bardzo dużych możliwościach
analitycznych
• Szósta generacja - komputery o nowej architekturze, odbiegającej od klasycznego pomysłu “maszyny z Princeton” von
Neumanna, np. komputery wektorowe, komputery wieloprocesorowe, specjalne układy eksperymentalne
Jednostki informacji:
Bit (bit) - elementarna jednostka informacji, która
przyjmuje jedną z dwóch wartości. Najczęściej
przedstawiana jest symbolicznie przy użyciu znaków
0 i 1.
Bajt - ciąg 8 bitów
01010001  11100000
bajt = 8 bitów + kolejność
Najpopularniejsze standardy reprezentowania
znaków alfanumerycznych:




ASCII używający 7 bitów
ANSI oparty także na 7 bitach
Rozszerzony standard ASCII bazujący na 8 bitach
Unicode
Reprezentacja informacji w komputerze
System dwójkowy (binarny)
 składa się tylko z dwóch cyfr: 0 (zero) i 1 (jeden)
 zapis w systemie dziesiętnym:
0 1 2 3 4
5
6
7
 zapis w systemie binarnymnym: 0 1 10 11 100 101 110 111
System szesnastkowy (heksadecymalny)
 zestaw cyfr w układzie szesnastkowym: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, F
 pierwsza od prawej cyfra określa ilość jedności, następna - szesnastek,
następna - dwieście pięćdziesiątek szóstek itd.
 zapis w systemie dziesiętnym:
36 = 3 * 10 + 6
 zapis w systemie binarnymnym: 36 = 3 * 16 + 6 = 54
Reprezentacja informacji w komputerze
Potęgi dwójki
 Ile mamy różnych liczb binarnych dla liczb 2-cyfrowych?
2 · 2 = 22 = 4
 Ile mamy różnych liczb binarnych dla liczb 4-cyfrowych?
24 = 16
 Ile mamy różnych liczb binarnych dla liczb 8-cyfrowych?
28 = 256
 Ile mamy różnych liczb binarnych dla liczb 10-cyfrowych?
210 = 1024 = 1K
 216 = 64K = 65 536
 220 = 1024K = 1 048 576 = 1G
Reprezentacja informacji w komputerze
Wielkość danych
 liczba bajtów lub słów niezbędna do zapisania danych w
pamięci
1 KB = 210 B = 1024 B
1 MB = 210 KB = 1024 KB
1 GB = 210 MB = 1024 MB
1 TB (terabajt) = 210 GB = 1024 GB
Budowa komputerów
Komputer - uniwersalny system cyfrowy zdolny do wykonywania pewnego zbioru rozkazów, w którym użytkownik może określić sekwencję wykonywanych rozkazów konieczną do realizacji postawionego zadania.
Główne części składowe komputera:
 procesor
 pamięć operacyjna
 układy wejścia-wyjścia
Budowa komputerów
Procesor
CPU Central Processing Unit
Główne części CPU:
 arytmometr, czyli jednostka arytmetyczno-logiczna, w której wykonywane są operacje arytmetyczne i logiczne,
 FPU, jednostka wykonująca obliczenia zmiennoprzecinkowe,
 jednostka sterująca, która dekoduje, synchronizuje i wykonuje rozkazy programu,
 pamięć o dostępie bezpośrednim, w której przechowywane są aktualnie wykonywane rozkazy i dane.
Cykl instrukcji procesora:
 pobierz instrukcje z pamięci RAM do wewnętrznej pamięci procesora
 pobierz dane z pamięci RAM do wewnętrznej pamięci procesora
 wykonaj instrukcje
 zapisz wynik w pamięci RAM
Budowa komputerów
Procesor
Rejestry procesora:
 licznik rozkazów, który zawiera adres następnego rozkazu do wykonania,
 rejestr rozkazów zawierający kod wykonywanego aktualnie rozkazu,
 akumulator przechowujący dane,
 kilka rejestrów pomocniczych.
W celu przyspieszenia działania procesora stosuje się kilka rozwiązań:
 Proces pozwalający pobierać nowe instrukcje w każdym cyklu zegara, zanim jeszcze
zostaną zrealizowane poprzednie instrukcje, określa się mianem przetwarzania
potokowego.
 Proces wykonywania wielu instrukcji w tym samym czasie przez różne części
procesora - mówimy wtedy o architekturze superskalarnej
 Proces wykonywania tej samej operacji na całej tablicy liczb - architektura
wektorowa i macierzowa procesorów.
Budowa komputerów
Procesor
Procesory posiadają następujące charakterystyki:
 liczba interpretowanych instrukcji
 częstotliwość zegara synchronizującego pracę procesora – podawaną w
megahercach
 architekturę, inaczej strukturę wewnętrzną – parametr ten określa w bitach
maksymalną wielkość porcji danych, która może być jednocześnie przetworzona
przez procesor
 szerokość magistrali zewnętrznej– parametr ten określa wielkość porcji danych w
bitach wysyłanych z procesora na zewnątrz do innych układów komputera
Budowa komputerów
Kości pamięci
Podstawowe parametry:
 pojemność
 czas dostępu
Z punktu widzenia funkcji, jaka spełniają kości pamięci w komputerach,
wyróżnia się następujące rodzaje obwodów pamięci:
 RAM Random Access Memory - przechowuje dane tylko w czasie pracy komputera
 ROM Read Only Memory - pamięć, z której możliwy jest jedynie odczyt
 EPROM i EEPROM - pamięci nie tracące danych po wyłączeniu zasilania, które
można jednak wymazywać i ponownie zapisywać
Z technologicznego punktu widzenia kości pamięci dzielą się na:
 pamięć dynamiczna, DRAM dynamic RAM
 pamięć statyczną, SRAM static RAM
Budowa komputerów
Gniazdo procesora
Rodzaje gniazd:
 typu Socket
 typu Slot
Banki pamięci
Banki pamięci - gniazda umożliwiające instalację modułów pamięci RAM
Moduł pamięci BIOS
BIOS Basic Input/Output System - zapisany w pamięci stałej ROM zestaw podstawowych
procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Zegar
Zegar wytwarza prostokątne impulsy nadające rytm wszelkim zmianom napięć w
obwodach scalonych.
Budowa komputerów
Karta graficzna
Karta graficzna - zamienia sygnał cyfrowy kierowany z procesora na ekran monitora
na sygnał analogowy.
Każda karta graficzna składa się z czterech podstawowych elementów:
 płytki drukowanej,
 koprocesora graficznego,
 pamięci wideo,
 oraz układu RAMDAC.
Podstawowe typy kart graficznych:
 karta grafiki kolorowej VGA (Video Graphics Array),
 karty grafiki kolorowej wysokiej rozdzielczości SVGA, XGA, SXGA,
 karty grafiki kolorowej wysokiej rozdzielczości PCI,
 karty grafiki kolorowej wysokiej rozdzielczości AGP.
Budowa komputerów
Karta dźwiękowa
Karta dźwiękowa umożliwia:
 odtwarzanie plików audio,
 odtwarzanie kompaktowych płyt audio,
 pracę z programami multimedialnymi,
 nagrywanie dźwięku i jego zapis cyfrowy w pliku,
 generowanie dźwięków.
Procesor karty dźwiękowej składa się z:
 przetwornika cyfrowo-analogowego strumieniowo przetwarzającego dane audio
zapisane cyfrowo na dźwięki,
 oraz przetwornika analogowo-cyfrowego przetwarzającego sygnał analogowy dźwięku
pochodzący ze źródeł zewnętrznych na zapis cyfrowy.
Monitor
Podstawowy podział monitorów:
 Monitory kineskopowe CRT
 Monitory ciekłokrystaliczne LCD
Monitor kineskopowy
Najważniejsze charakterystyki monitora CRT:






wielkość
maksymalna rozdzielczość
wielkość pojedynczego punktu na ekranie
maksymalna częstotliwość odchlania pionowego
wielkość emisji promieniowania
układ sterowania obrazu
Klawiatura:
Cztery podstawowe typy:
• mechaniczne
• membranowe
• pojemnościowe
• kontaktronowe
Mysz:
Trzy rodzaje:
• myszy mechaniczne
• optomechaniczne
• optyczne
Mysz mechaniczna
Trackball
Trackpad
Urządzenia peryferyjne - drukarki:
Typy drukarek:




igłowe
atramentowe
laserowe
termosublimacyjne
Drukarka atramentowa
Drukarka igłowa
Drukarka laserowa
Drukarka
termosublimacyjna
Urządzenia peryferyjne - plotery:
Typy ploterów:
 tablicowe
 wałkowe
Ploter tablicowy
Ploter bębnowy
Urządzenia peryferyjne - stacje dysków optycznych:
Typy stacji dysków optycznych:




CD-ROM
CD-R
CD-RW
DVD
Jednostka centralna - stacja CD-ROM:
Urządzenia peryferyjne - DVD:
Typy dysków DVD:
 DVD-ROM - wersja dysku DVD stosowana w informatyce jako nośnik
danych
 DVD-R - zapisywalny dysk DVD
 DVD-RAM - to wielokrotnie zapisywalny, kasowalny dysk DVD,
wykorzystujący technologię phase change
Podstawowe formaty DVD:




4,7 GB (ok. 2,2 godzin wideo) jednostronny, jednowarstwowy dysk
8,5 GB (ok. 4 godzin wideo) jednostronny, dwuwarstwowy dysk
9,4 GB (ok. 4,4 godzin wideo) dwustronny, jednowarstwowy dysk
17 GB (ok. 8 godzin wideo) dwustronny, dwuwarstwowy dysk
Urządzenia peryferyjne - Technologia Blu-Ray:
Typy dysków BD:
 BD-ROM - wersja dysku BD stosowana w informatyce jako nośnik
danych
 BD-R - zapisywalny dysk BD
 BD-RE - to wielokrotnie zapisywalny, kasowalny dysk BD,
wykorzystujący technologię phase change
Podstawowe formaty BD:





25 GB - jednowarstwowy dysk
50 GB - dwuwarstwowy dysk
100 GB - czterowarstwowy dysk
200 GB - ośmiowarstwowy dysk
400 GB – szesnastowarstwowy dysk (Pionier, niebieski laser)
Urządzenia peryferyjne – pamięci PenDrive:
Cechy:









małe wymiary, minimalna masa i prostota użytkowania
wielokrotność użycia
duża pojemność
odporność na wstrząsy
wygoda przy przenoszeniu
wszechobecność
możliwa wielofunkcyjność
możliwość ochrony antywirusowej
stwarzają możliwość ochrony danych
Urządzenia peryferyjne - skanery:
Typy skanerów:
 ręczne
 stacjonarne
 stołowe
 rolkowe
 bębnowe
Skanery ręczne
Skaner bębnowy
Skaner stacjonarny
Skaner rolkowy
Urządzenia peryferyjne - digitizery:
Typy digitizerów:
 przeznaczone do wprowadzania prostych obrazów graficznych
 przeznaczone do wprowadzania obrazów graficznych z bardzo
dużą precyzją
Digitizery
Urządzenia peryferyjne - zasilacz awaryjny UPS:
System operacyjny
Definicja
System operacyjny jest programem, który działa jako pośrednik między użytkownikiem
komputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest stworzenie
środowiska, w którym użytkownik może wykorzystywać określone programy użytkowe
do własnych celów w sposób wygodny i wydajny.
Abraham Silberschatz
System operacyjny (nadzorczy, nadrzędny, sterujący) jest to zorganizowany zespół programów, które pośredniczą między sprzętem a użytkownikami, dostarczając użytkownikom zestawu środków ułatwiających projektowanie, kodowanie, uruchamianie i eksploatację programów oraz w tym samym czasie sterują przydziałem zasobów dla
zapewnienia efektywnego działania.
Alen Shaw
System operacyjny jest warstwą oprogramowania operującą bezpośredni na sprzęcie,
której celem jest zarządzanie zasobami systemu komputerowego i stworzenie użytkownikowi środowiska łatwiejszego do zrozumienia i wykorzystania.
Andrew Tanenbaum
System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalają
grupie osób na efektywne współdzielenie urządzeń maszyny cyfrowej.
Per Brinch Hansen
System operacyjny
Pod względem sposobu komunikacji z użytkownikiem rozróżniamy:
 Systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend.
 Systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli, tzw.
ikon.
Pod względem architektury, systemy operacyjne dzielimy na:
 Monolityczne
 Warstwowe
 Klient/serwer
Systemy typu klient/serwer rozporządzają i wykonują zadania na trzy sposoby:
 Wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie
"klienta".
 Serwer dostarcza danych dla aplikacji uruchamianych na komputerze "klienta".
 Wszystkie komputery współpracują ze sobą jak równy z równym (peer to peer),
korzystając wzajemnie ze swoich zasobów.
System operacyjny
Funkcje systemów systemy wielodostępowych:
 obsługa transmisji informacji między terminalami a jednostką centralną
 obsługa wymiany informacji między stacjami użytkowymi
 weryfikacja użytkowników
Podstawowe zadania przypisywane dzisiejszym systemom operacyjnym to:






Zarządzanie zasobami maszyny
Gromadzenie danych na dyskach i zarządzanie nimi
Maszyny wirtualne
Wielozadaniowość
Interakcja z użytkownikiem
Komunikacja z innymi maszynami
System operacyjny
Podstawowe operacje wykonywane przez system operacyjny:










szeregowanie prac
sterowanie pracami
obsługa błędów
obsługa wejścia-wyjścia
obsługa przerwań
planowanie prac
sterowanie zasobami
ochrona zasobów
zabezpieczenie wielodostępności
ewidencjonowanie zasobów komputera
Warstwy systemu:
 warstwa odpowiedzialna za współpracę ze sprzętem,
 jądro systemu realizujące jego funkcje,
 powłoka, stanowiąca interfejs użytkownika.
System operacyjny
Najważniejsze cechy jakie decydują o użyteczności systemu:
 Łatwość instalacji i użytkowania systemu.
 Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na
partycjach innych systemów oraz współpraca i wymiana danych pomiędzy
komputerami w sieci lokalnej i Internecie:
- zgodność sprzętowa
- wymiana danych
- przystosowanie do pracy w Internecie
 Cena
 Ilość aplikacji działającej na danym systemie
 Lokalizacja
Pożądane cechy systemu operacyjnego:
 Wydajność, oceniana na podstawie następujących kryteriów:
 średniego czasu pomiędzy poszczególnymi pracami wsadowymi
 niewykorzystanego czasu procesora centralnego
 długości cyklu przetwarzania prac
 czasu reagowania
 wykorzystania zasobów
 przepustowości informatycznej, a więc liczby prac wsadowych realizowanych w
ciągu godziny
 Niezawodność
 Pielęgnowalność
 Mały rozmiar
Sieć komputerowa
PODSTAWOWE POZIOMY SIECI KOMPUTEROWEJ:
 Lokalna sieć komputerowa LAN,
 Sieć dalekosiężna WAN,
 Miejska sieć komputerowa MAN,
 Sieć globalna INTERNET
RODZAJE USŁUG SIECIOWYCH:
 Poczta elektroniczna
 Lista dyskusyjna
 Serwis USENET
 IRC czyli Internet Relay Chat
 Protokół FTP czyli File Transfer Protocol
 Telnet
 Gopher
 World Wide Web (WWW)
Sieć komputerowa
WWW
Składnia adresu URL:
typ://host.domena[:port]/ścieżka/nazwa_pliku
gdzie:
TYP – określa rodzaj usługi:
 http://
 https://
 ftp://
 gopher://
 wais://
 news://
 telnet://
HOST.DOMENA - adres serwera
PORT - adres logicznego portu
ŚCIEŻKA - ścieżka dostępu do pliku z zasobami informacyjnymi
NAZWA_PLIKU - nazwa pliku z zasobami informacyjnymi
Zagrożenia komputera pracującego w sieci komputerowej
Najczęstsze zagrożenia:
 kradzież oprogramowania,
 kradzież informacji,
 kradzież usług,
 sabotaż,
 zawirusowanie komputera,
 wandalizm,
 oszustwo,
 hacking,
 czasowe ograniczenie dostępu do serwerów webowych lub pocztowych,
 szpiegostwo,
 podsłuch.
Zagrożenia komputera pracującego w sieci komputerowej
Wirusy komputerowe
Wirus komputerowy:
 krótki program, który zajmuje mało pamięci i jest zdolny do
samodzielnego powielania się (Bremera i Sławik 2001)
 specjalnie stworzony przez człowieka program, którego podstawowym
zadaniem jest powielanie własnego kodu i zamieszczanie go w
specjalnych miejscach np. na dysku komputera (Nowakowski i Sikorski
2000).
Zagrożenia komputera pracującego w sieci komputerowej
Najważniejsze rodzaje wirusów:
 Binder
 Wirus makro
 Bomba logiczna
 Wirus nierezydentny
 Dialer
 Wirusy plikowe
 Exploit
 Wirus pocztowy
 Keyloggery
 Wirus polimorficzny
 Koń trojański
 Wirus rezydentny
 Robak internetowy
 Wirus retro
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami:
 używać wyłącznie oprogramowania legalnego,
 tworzyć systematycznie kopie zapasowe ważnych plików na zewnętrznych
nośnikach,
 przeprowadzać regularnie kontrolę antywirusową nośników zewnętrznych,
 nie pozostawiać dyskietek w stacji dysków i nie uruchamiać komputera, jeżeli w
stacji dysków znajduje się dyskietka,
 należy stosować tylko dyskietki zabezpieczone przed zapisem, a odbezpieczać je
tylko wtedy gdy chcemy coś na dyskietce zapisać,
 nie uruchamiać żadnych programów na swoich komputerach, jeżeli nie znamy
źródła pochodzenia tych programów,
 nie otwierać niesprawdzonych plików,
 ograniczać liczbę osób upoważnionych do korzystania z plików i wykonywać
kopie zapasowe cennych danych,
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami – c.d.:
 dla każdej osoby należy stworzyć oddzielny profil użytkownika, jeżeli z
komputera korzysta kilka osób,
 należy rzadko archiwizować używane dane w skompresowanych archiwach,
 systematycznie uaktualniać program antywirusowy i przechowywać jego kopię
na płycie CD-ROM,
 instalować pakiety aktualizujące przeglądarkę,
 instalować pakiety Service Pack i na bieżąco aktualizować system,
 bezwzględnie korzystać z zapory sieciowej,
 zwracać uwagę na czas ładowania systemu oraz najczęściej wykonywane
operacje,
 należy deklarować w programie konfiguracyjnym płyty głównej, aby podczas
uruchamiania system operacyjny szukany był wyłącznie na dysku twardym, a
nie na wymiennych nośnikach,
Zagrożenia komputera pracującego w sieci komputerowej
Ochrona przed wirusami – c.d.:
 należy zadbać o to, aby było włączone sprzętowe zabezpieczenie antywirusowe
płyty głównej w BIOS-ie,
 mieć zablokowaną możliwość programowej modyfikacji Flash-BIOS,
 nie otwierać podejrzanych załączników pocztowych,
 regularnie stosować narzędzia systemowe, takie jak: Defragmentator dysku i
Oczyszczanie dysku oraz korzystać z usługi Podgląd zdarzeń,
 jeżeli to możliwe, należy używać dwóch dysków w komputerze,
 nie powinno się dzielić dysków na partycje oraz instalować kilka systemów na
jednym dysku,
 podczas
używania
programów
IRC,
należy
zablokować
automatyczne
odbieranie przesyłek DCC i nie odbierać żadnych dokumentów przesyłanych za
pomocą DCC
Zagrożenia komputera pracującego w sieci komputerowej
Włamania do systemów komputerowych
Najpopularniejsze metody włamań:

Spoofing – czyli podszywanie się

Wykorzystywane wirusów i koni trojańskich

Podsłuchiwanie

Skanowanie portów

Blokowanie serwerów i usług
Zagrożenia komputera pracującego w sieci komputerowej
Włamania do systemów komputerowych
Blokowanie serwerów i usług:

Atak DOS

Atak Teardrop

Atak Ping Flooding

Rozszerzony atak DOS

Atak SYN Flooding
Zagrożenia komputera pracującego w sieci komputerowej
Bezpieczeństwo systemów komputerowych
Podstawowe grupy usług ochrony systemów operacyjnych:
 poufność
 uwierzytelnienie
 nienaruszalność
 niezaprzeczalność
 kontrola dostępu
 dyspozycyjność
(Stalingsem 1997)
Zagrożenia komputera pracującego w sieci komputerowej
Zapory sieciowe i bezpieczeństwo w sieci
Zapora ogniowa (firewall)
Zapora ogniowa to zestaw urządzeń i programów operujący na styku
dwóch
sieci,
chronionej
zapobiegający
sieci,
zjawiskom,
niepożądanym,
głównie
z
punktu
pochodzącym
widzenia
ze
świata
zewnętrznego. Działa jako zawór zwrotny: pozwala użytkownikom
wewnętrznym generować ruch na zewnątrz, lecz blokuje przepływ do
sieci z zewnątrz.
Koncepcja bramy ogniowej
Zagrożenia komputera pracującego w sieci komputerowej
Zapory sieciowe i bezpieczeństwo w sieci
Rodzaje zapór ogniowych:

Zapora ogniowa na poziomie transmisji

Zapora ogniowa na poziomie aplikacji

Zapora ogniowa na poziomie sieci