Technologia informacyjna w kształceniu na PG – stan i kierunki

Download Report

Transcript Technologia informacyjna w kształceniu na PG – stan i kierunki

Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Komputerowe wspomaganie
procesu dydaktycznego
dr inż. Ryszard Sobczak
Zakład Matematyki Dyskretnej
Wydział Fizyki Technicznej i Matematyki
Stosowanej
dr inż. Ryszard Sobczak
Studium Podyplomowe
1
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Program
•
•
•
Technologia informacyjna w edukacji
Proces kształcenia
Systemy informatyczne w edukacji
•
•
•
•
•
•
•
•
•
•
Prawa autorskie
Przykłady: Politechnika Gdańska,
Informatyka. Historia
Algorytmizacja cz. I. Pojęcia i przykłady
System komputerowy
Liczby w systemach komputerowych
Projekt systemu informatycznego
Bezpieczeństwo i ochrona informacji
Algorytmizacja cz. II. Iteracja i rekurencja
Grafika komputerowa. Wizualizacja
Podstawowa trudność: zróżnicowanie
dr inż. Ryszard Sobczak
Studium Podyplomowe
2
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna w edukacji
Terminologia:
• Czym jest technologia?
–
Znać definicję jednostki fizycznej „sekunda” zgodną z układem jednostek SI, to wiedza,
–
Umieć wykonać pojedynczy zegarek cyfrowy sterowany nadajnikiem radiowym we
Frankfurcie, to technika
–
Umieć wykonać 100 takich zegarków w ciągu godziny w taki sposób, aby koszty
produkcji zegarka nie były wyższe niż 4zł i zarobić na tym, to technologia.
• Skutki
•
–
komputer jest coraz tańszy i dostępniejszy (pomimo, że jest coraz szybszy i pojemniejszy),
–
oprogramowanie komputerów ma coraz większą wielkość; często jest wytwarzane prawie
automatycznie i coraz trudniej zapanować nad jego wewnętrzną strukturą i działaniem
Technika i ekonomia (ADB). „Nowa ekonomia”, e - biznes.
• E – nauczanie (e - learning, kształcenie na odległość, edukacja niestacjonarna)
• Informacja – liczby. Wszystkie inne formy informacji (tekst,
dźwięk, obraz nieruchomy i ruchomy) sprowadzamy do
postaci liczbowej.
dr inż. Ryszard Sobczak
Studium Podyplomowe
3
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Proces kształcenia - szkolenie/kurs
Szkolenie/kurs
Nauczyciel
Szkolony
Sprawność
rozwiązywania
typowych zadań
dr inż. Ryszard Sobczak
Studium Podyplomowe
4
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Proces kształcenia akademickiego studia
Badania
Edukacja
Nauczyciel
akademicki
Student
Umiejętność
rozwiązywania
nowych
problemów
Zastosowania
dr inż. Ryszard Sobczak
(rankingi)
Studium Podyplomowe
5
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Komunikacja w trakcie studiowania
- Zarządzanie prawami autorskimi !
- Zadania wychowacze ?
Wykład
ćwiczenia/laboratorium/projekt
- Korespondencja
Nauczyciel
akademicki
- TV(video)
!
Studenci
!
- Sieć komputerowa
- Korespondencja
Egzamin
dr inż. Ryszard Sobczak
Studium Podyplomowe
6
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Systemy informatyczne dla edukacji
•
Złożone narzędzie pracy nauczyciela i ucznia/studenta
•
Złożony proces jego wykonania i stosowania
Zarządzanie
procesem
dydaktycznym
Edukacja
Usługi
Treści
Oprogramowanie
Sprzęt (komputer i sieć komp.)
•
Zarządzanie
infrastrukturą
Zajęcia z Moodle’a
dr inż. Ryszard Sobczak
Studium Podyplomowe
7
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Systemy informatyczne - rola
infrastruktury
Wykład
ćwiczenia/laboratorium/projekt
Nauczyciel
akademicki
$
$
Studenci
- Sieć komputerowa
Egzamin
Przykład: Dziennikarz
Kiedy tańsze?
Gdy spełni warunki definicji technologii, a nie techniki.
Czy lepsze?
dr inż. Ryszard Sobczak
Studium Podyplomowe
8
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Przykłady
•
PW Okno
– http://www.okno.pw.edu.pl/OKNO/okno.php?show=23&nrroot=4
•
WSHE Łódź + Uniwersytet MC-S w Lublinie (3500zl/rok) (nasi studenci)
– http://www.puw.pl/
•
Open University (Wlk. Brytania) (4800£/rok)
– http://www3.open.ac.uk/courses/bin/p12.dll?C01eMU120
–
•
*.pdf
Konferencje
– http://www.okno.pw.edu.pl/okno/eedukacja/index3.php?content=1&sit
e=2
•
E-mentor (czasopismo)
– http://www.e-mentor.edu.pl
•
Problemy jakości kształcenia
dr inż. Ryszard Sobczak
Studium Podyplomowe
9
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Politechnika Gdańska - stan istniejący
• Studia techniczne
• Nikła rola jakości pracy dydaktycznej w karierze nauczyciela
akademickiego
• Prawo o szkolnictwie wyższym. Projekt rozporządzenia
– http://www.e-mentor.edu.pl/artykul_v2.php?numer=18&id=393
• Zarządzenie Rektora Politechniki Gdańskiej nr 28/2005
z 12 lipca 2005 r. oraz Uchwała Senatu Politechniki Gdańskiej
nr 47/06/XXI z 28 czerwca 2006 r.:
„W roku akademickim dziekan ma do dyspozycji 10 godzin
dydaktycznych na każdych 10 nauczycieli akademickich
przeznaczone na realizację zadań wynikających z zatwierdzonej
przez rektora strategii wdrażania technologii informatycznych w
procesy edukacyjne na studiach stacjonarnych i
niestacjonarnych. ”
– http://www.bip.pg.gda.pl/index.php?strona=zarz2805
– http://www.pg.gda.pl/senat/uchwaly/u060628.shtml
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Politechnika Gdańska - stan istniejący
• www.pg.gda.pl/du/dzialalnosc_edukacyjna.shtml#TIE
• Rola systemu Moodle (WILiŚ)
• Indywidualne działania pojedynczych nauczycieli akademickich realizowane na miarę ich umiejętności i wiedzy z inżynierii oprogramowania
• Senacka Komisja ds. Kształcenia: elementy rozliczania nauczycieli akademickich za czas pracy z zastosowaniem środków IT.
• Trwają prace nad Regulaminem Ochrony Własności Intelektualnej.
•Notatki do wykładu.
dr inż. Ryszard Sobczak
Studium Podyplomowe
11
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Kierunki działania na PG
•
•
•
•
Studia Podyplomowe – źródło środków, potencjalne zainteresowanie
słuchaczy
Zamknięcie porządków w obszarze ochrony własności intelek-tualnej PG i
osób trzecich do materiałów dydaktycznych
IV i V rok studiów – emigracja studentów i system boloński
Nacisk na tworzenie treści charakterystycznych dla stosowania IT
• Utworzenie Uczelnianej Pracowni Oprogramowania
Edukacyjnego przy Zespole Technik Multimedialnych
(wniosek u Prorektora ds.Kształcenia)
– Przykłady (Protokól HDLC, Odwrotna Notacja Polska, Sortowanie, Przywołanie
funkcji)
– Udostępnianie narzędzi do tworzenia materiałów dydaktycznych
– Konsultacje dla autorów materiałów
– Zarządzanie licencjami oprogramowania stosowanego w laboratoriach studenckich
•
Kształcenie ustawiczne.
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Dostępność sprzętu komputerowego
Dostęp do komputera
100
80
60
Ir
II r
40
20
0
Tak
dr inż. Ryszard Sobczak
Wspólny
Nie
Studium Podyplomowe
13
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Dostęp do Internetu
Dostęp do Internetu
100
80
60
Ir
II r
40
20
0
dr inż. Ryszard Sobczak
Stały
"Telefoniczny"
Brak
Studium Podyplomowe
14
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Typ notatek
Typ notatek
100
80
60
Ir
II r
40
20
0
"Elektroniczne"
dr inż. Ryszard Sobczak
"Papier"
Bez znaczenia
Studium Podyplomowe
15
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Telefon komórkowy
Telefon komórkowy
100
80
60
Ir
II r
40
20
0
Tak
dr inż. Ryszard Sobczak
Nie
Studium Podyplomowe
16
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Informatyka
•
„Informatyka jest nauką o przetwarzaniu informacji, zwłaszcza
przy użyciu automatycznych środków pomocniczych”
Władysław Turski



Informacją w ramach tego wykładu będą liczby
Inne typy informacji (tekst, dźwięk, obraz) sprowadzimy do formy
liczby
Automatycznym środkiem pomocniczym jest komputer z
mikroprocesorem (choć nie zawsze tak było i nie musi tak być
zawsze – np. komputery kwantowe)
Informatyka (ang. computer science)
dr inż. Ryszard Sobczak
Studium Podyplomowe
17
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Komputer – kiedyś „maszyny matematyczna”
Copyright (c) 1997. Maxfield & Montrose Interactive Inc.
http://www.maxmon.com/history.htm
I nie jest to pierwsza maszyna matematyczna. W wykonaniu drewnianym nazywała
się: computare (łac.) [1] Bauer F.L., Goos G.: Informatyka, WNT, Warszawa, 1977
dr inż. Ryszard Sobczak
Studium Podyplomowe
18
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Liczydło – 3000 p.n.e. -
dr inż. Ryszard Sobczak
Studium Podyplomowe
19
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
dr inż. Ryszard Sobczak
Studium Podyplomowe
20
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Blaise Pascal (1642)
• Gottfried von Leibniz (1673)
http://www.maxmon.com/history.htm
dr inż. Ryszard Sobczak
Studium Podyplomowe
21
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Maszyna analityczna Babbege’a (1835)[2],
• Augusta Ada Byron – pierwsza programistka!
http://pl.wikipedia.org/wiki/Grafika:Odra_1001
dr inż. Ryszard Sobczak
Studium Podyplomowe
22
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Kalkulator – od 1966,
• Odra 1204 od 1967 [2]
dr inż. Ryszard Sobczak
Studium Podyplomowe
23
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Środki pomocnicze
• Notebook – od 1989 [2]
dr inż. Ryszard Sobczak
Studium Podyplomowe
24
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Informatyka
Szybkość zmian
Dzisiaj
Nowe algorytmy
Nowe języki programowania
Nowe parametry sprzętu,
nowi użytkownicy komputerów
Nowe zastosowania,
nowe metody projektowania i
wdrażania oprogramowania
Czas
dr inż. Ryszard Sobczak
Studium Podyplomowe
25
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Informatyka
Fragment z książki Davida Harela „Rzecz o istocie informatyki. Algorytmika”:
"Mimo oszałamiającej szybkości, z jaką niektóre z innowacji technicznych stają się
bezużyteczne i są zastępowane następnymi, podstawy informatyki, czyli główne
koncepcje uważane za istotne w informatycznym programie nauczania, zmieniają się
powoli, jeśli w ogóle się zmieniają".
dr inż. Ryszard Sobczak
Studium Podyplomowe
26
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Informatyka
Sprawność
uzyskania
wyniku
5G
4G
3G
Nakład pracy
2G
Wiedza o
systemie
dr inż. Ryszard Sobczak
1G
Studium Podyplomowe
27
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Jak się uczyć ?
• Samodzielne próby
•
•
•
•
Internet
Wymiana doświadczeń w środowisku zawodowym.
Czasopisma
Książki i podręczniki
S
to
s
o
w
a
n
iek
o
m
p
u
te
ró
w
io
p
ro
g
ra
m
o
w
a
n
ia
In
fo
rm
a
ty
k
a
P
ro
g
ra
m
o
w
a
n
iek
o
m
p
u
te
ró
w
K
o
n
s
tru
o
w
a
n
iek
o
m
p
u
te
ró
w
•
Opanowanie sposobu korzystania z odpowiednich „środków pomocniczych” oraz
narzędzi programowych jest z czasem elementem najmniej istotnym.
dr inż. Ryszard Sobczak
Studium Podyplomowe
28
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Jak ?
• Laboratorium:
1. Środowisko MS Windows. Pakiet biurowy Open Office. Internet 5x2g
– Zarządzanie plikami w systemie Windows,
– Korzystanie z edytora tekstu, korzystanie z arkusza kalkulacyjnego,
– Przygotowanie prostej prezentacji z wzorami matematycznymi i
animacją
2. Własna strona www. System Moodle
1x2g
3. Przykładowe programy dydaktyczne i pakiety matematyczne
4x2g
dr inż. Ryszard Sobczak
Studium Podyplomowe
29
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
• Przetwarzanie informacji a algorytm/SI (system informatyczny)
Sformułowanie zadania
przetwarzania informacji
Algorytm
Program
dr inż. Ryszard Sobczak
Studium Podyplomowe
30
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
• Algorytm/SI
Informacje znane
(dane)
Istotną cechą algorytmu jest
jego następująca własność:
dla każdego ustalonego zestawu danych algorytmu otrzymanie wyników wymaga
skończonej liczby kroków.
Metoda przekształcania
danych na wyniki
Algorytm/SI
Informacje poszukiwane
(wyniki)
dr inż. Ryszard Sobczak
Studium Podyplomowe
31
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
Wyznaczyć pierwiastki równania kwadratowego zapisanego w postaci wielomianowej:
ax2  bx  c  0
Dane: współczynniki a,b,c
Wyniki: pierwiastki (x1,x2)
Metoda:
  b2  4ac
...
Wyznaczyć pierwiastki równania kwadratowego zapisanego w postaci kanonicznej:
a  x  xw   y w  0
2
Dane: współczynniki a,xw,yw
Wyniki: pierwiastki (x1,x2)
Metoda:
...
dr inż. Ryszard Sobczak
ayw
Studium Podyplomowe
32
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
Wyznacz wartość dopłaty albo zwrotu podatku dochodowego od osób fizycznych
Informacje o algorytmie można znaleźć pod adresem:
[http://www.mofnet.gov.pl/index.php?const=3&dzial=133&wysw=5&sub=sub1].
Dane: przychody, koszty uzyskania, wpłacona zaliczka na podatek dochodowy,
wydatki, które można odpisać od podstawy opodatkowania, wydatki, których
część można odpisać od wartości podatku itp.
Wynik: wysokość dopłaty albo zwrotu podatku
Metoda: sposób otrzymania wyniku najprościej uzyskać w informatorze
dodawanym do deklaracji podatkowej odpowiedniej
dla klasy podatników wydawanej w okienku informacji przykładowo w:
XX Urząd Skarbowy
ul. YY nn
kk-kkk Mmmm, pokój:. xxxxxxx
Do niedawna szczegółowe pytania o sposób obliczania podatku najbezpieczniej
było zadawać Urzędom Skarbowym na piśmie. Przez pewien czas ta forma
definiowania algorytmu wyznaczania podatku straciła wartość. Odpowiedź urzędu
nie była wiążąca. Trzeba było liczyć na szczęście w życiu lub urok osobisty
dr inż. Ryszard Sobczak
Studium Podyplomowe
33
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
Schudnij stosując dietę dla smakoszy z nadwagą.

Dane: składniki: 6 dużych zielonych cebul, 1 lub 2 puszki pomidorów
(mogą być świeże pomidory), duża główka kapusty, 2 zielone papryki,
pęczek zielonego selera, 1 torebka przyprawy do zup.

Wyniki: schudnięcie bez zaprzestawania spożywania jedzenia

Metoda: podany w literaturze źródłowej (Wieczór Wybrzeża, 20.07.98
str.3) sposób otrzymania wyniku jest następujący:
 pokroić jarzyny w małe lub średnie kawałki i zalać wodą,
 gotować na dużym ogniu 10 min.,
 zmniejszyć gaz i gotować powoli aż do czasu, gdy jarzyny będą
miękkie.


dr inż. Ryszard Sobczak
Studium Podyplomowe
34
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
Wyznacz największy wspólny podzielnik dwóch liczb całkowitych
(algorytm Euklidesa,).
Dane: dwie nieujemne liczby całkowite a i b.
Wyniki: największy wspólny podzielnik c liczb a i b.
Metoda:
a. iteracyjna
do { // powtarzaj
r = a%b; // co oznacza r = a mod b
a = b;
b = r;
} while (r != 0); // dopoki r rozne od 0
printf(""Najwiekszy wspolny podzielnik = %d",a);
dr inż. Ryszard Sobczak
Studium Podyplomowe
35
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
b. rekurencyjna
int NWD(int a, int b){
if (b != 0)
// zastosuj ponownie ze zmienionymi parametrami
return NWD(b, a % b);
else
return a;
};
...
printf("Najwiekszy wspolny podzielnik = %d",NWD(a,b));
c. bez dzielenia
while (a!=b) { //powtarzaj tak długo jak ()
if (a>b)
a = a - b;
else
b = b - a;
};
printf("Najwiekszy wspolny podzielnik = %d",a);
dr inż. Ryszard Sobczak
Studium Podyplomowe
36
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytmizacja
Przykład: 1.1 i 1.2
1.3
1.4
1.5
Dane
Metody
Wyniki
a)
dr inż. Ryszard Sobczak
b)
c)
Studium Podyplomowe
d)
37
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
System komputerowy
Użytkownik
Oprogramowanie
Warstwa oprogramowania użytkowego
Warstwa systemu operacyjnego
Warstwa sprzętu
Administrator
systemu
Sprzęt
dr inż. Ryszard Sobczak
Studium Podyplomowe
38
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
System komputerowy
Myszka
Klawiatura
Monitor
Drukarka
Dyski
magnetyczne,
CD, DVD
Inne
Magistrala
Procesor
dr inż. Ryszard Sobczak
Pamięć
Studium Podyplomowe
39
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
MFLOPS
System komputerowy
450
385
400
350
300
250
200
150
100
100
50
1
5
14
20
1982
1985
1990
1995
0
dr inż. Ryszard Sobczak
Studium Podyplomowe
1999
2004
40
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
System komputerowy
System operacyjny to zespół programów, które realizują dwie podstawowe
funkcje:



oddzielają użytkownika systemu od warstwy sprzętowej maskując szczegóły organizacji sprzętu
oraz
zapewniają efektywne zarządzanie zasobami systemu komputerowego (pamięcią operacyjną,
pamięcią dyskową i czasem procesora).
Podstawowe zadania realizowane przez system operacyjny to:





Zainicjowanie pracy systemu komputerowego poprzez:

Rozpoznawanie struktury systemu,

Zainicjowanie pracy poszczególnych urządzeń zewnętrznych,

Załadowanie odpowiedniej części oprogramowania ładującego system do pamięci operacyjnej,
Interpretacja poleceń użytkownika wydawanych poprzez interfejs graficzny jak i komend
operatorskich,
Obsługa wszystkich urządzeń zewnętrznych dołączonych do systemu komputerowego,
Obsługa plików z danymi i programami, umieszczonych i dostępnych na urządzeniach
zewnętrznych obejmująca:

Definicję sposobu identyfikacji tych plików,

Rozmieszczenie plików na urządzeniach zewnętrznych,

Różne formy dostępu do plików,

Przenoszenie plików między różnymi urządzeniami (kopiowanie) i kontrolę poprawności
operacji przenoszenia,

Przepisywanie do pamięci operacyjnej i uruchamianie,

Ochronę przed zniszczeniem.
dr inż. Ryszard Sobczak
Studium Podyplomowe
41
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
•
Adresowanie bajtów pamięci operacyjnej i bitów w bajcie
Numery kolejnych bitów
b0
b7
0
1
Adresy
kolejnych
bajtów
2
3
4
..
65535
dr inż. Ryszard Sobczak
Studium Podyplomowe
42
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
• Wartości całkowite dodatnie
N 1
i
b

2
i
i 0
• Wartości całkowite ujemne
(1)
N 2
z
i
b

2
i
i 0
gdzie z to wartość bitu znaku (pozycja N-1) (np. 10110101(2) = -53(10))
• Kodowanie
• Dwa zera
0000…0(2)
1000…0(2)
dr inż. Ryszard Sobczak
Studium Podyplomowe
43
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
• Wartości całkowite ujemne – kod uzupełnieniowy do 2
N 2
 z  2 N 1   bi  2i
i 0
gdzie z to wartość bitu znaku (pozycja N-1) (np. 11001011(2) = -53(10)))
• Kodowanie – kod uzupełnieniowy do 2 nie jest zapisem
pozycyjnym
• 11001011(2)
• 00110101(2)
• 00000000(2)
dr inż. Ryszard Sobczak
Studium Podyplomowe
44
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
• Wartości całkowite – little-, big-endian
0xXX01
b7 b6 b5 b4
b3 b2 b1 b0
mniej znaczący bajt
0xXX02
z b15b14b13
b12b11b10b9
bardziej znaczący bajt
…
0xXX03
b - bit pozycji dwójkowej
z - bit znaku liczby
adresy
0xXX01
z b15b14b13
b12b11b10b9
bardziej znaczący bajt
0xXX02
b7 b6 b5 b4
b3 b2 b1 b0
mniej znaczący bajt
0xXX03
adresy
dr inż. Ryszard Sobczak
…
b - bit pozycji dwójkowej
z - bit znaku liczby
Studium Podyplomowe
45
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
• Wartości zmiennoprzecinkowe (, A NIE RZECZYWISTE)
Zapisywanie liczb
komputerowych jest
stosowanej notacji
zapisywania bardzo
nych:
zmiennoprzecinkowych w systemach
szczególnym przypadkiem powszechnie
naukowej (wykładniczej) używanej do
dużych i bardzo małych liczb dziesięt-
m 10c
gdzie m - znacznik (dawniej nazywany mantysą),
c - wykładnik (dawniej nazywany cechą),
10 – baza (zwana również radix).
dr inż. Ryszard Sobczak
Studium Podyplomowe
46
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
•
Wartości zmiennoprzecinkowe
Ten sposób przedstawiania liczb nie daje jednak jednoznacznej
reprezentacji tej samej wartości liczbowej.
Przykładowo:
1,5100102,
0,15100103 i
1510,010-1
reprezentują tę samą wartość.
Sposobem na uniknięcie niejednoznaczności jest stosowanie
reprezentacji znormalizowanej, w której:
1  m  10
Wówczas 1,5100102 jest reprezentacją znormalizowaną, a pozostałe
reprezentacje tej wartości nie są znormalizowane.
dr inż. Ryszard Sobczak
Studium Podyplomowe
47
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
•
Wartości zmiennoprzecinkowe
Stosowanie znormalizowanej reprezentacji zmiennoprzecinkowej w
systemach ‘komputerowych’ zaproponował w roku 1937 Konrad Zuse,
twórca i konstruktor pierwszych elektromechanicznych urządzeń
liczących. W zaproponowanej przez Zuse reprezentacji bazą jest wartość
2:
m (10(2) )c
gdzie m - to liczba dwójkowa o module (wartości bezwzględnej) z
przedziału 1(2)  m  10(2)
c - liczba całkowita.
Zrozumienie reprezentacji zmiennoprzecinkowej z bazą 2 wymaga
opanowania sposobu zapisywania i stosowania wartości ułamkowych w
dwójkowym systemie pozycyjnym.
dr inż. Ryszard Sobczak
Studium Podyplomowe
48
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
•
Wartości zmiennoprzecinkowe
Ułamek binarny:
N
i
b

2
i
i 1
Przykładowo dla ułamka 0,010011(2) jego wartość dziesiętna to
0,60125(10). I odwrotnie 0,10(10) to 0.000(1100)(2)
Wykładnik wraz znakiem jest zapisywany w jednym bajcie i do jego
zapisania stosowany jest kod z obciążeniem 127 (ang. biased). W
tym kodzie wartość dziesiętną reprezentacji dwójkowej obliczamy
ze wzoru:
7
i
b

2
 i  127
i 0
•
gdzie bi to kolejne cyfry reprezentacji dwójkowej wykładnika licząc
od prawej do lewej.
Wartość dwójkową na podstawie reprezentacji dziesiętnej wyznaczamy poprzez wyznaczenie wartości dwójkowej odpowiadającej
sumie wartości dziesiętnej i wartości 127.
dr inż. Ryszard Sobczak
Studium Podyplomowe
49
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
Wartość
Odstęp pomiędzy kolejnymi wartościami
zmiennoprzecinkowymi
12-126
 = 2-232-126 =2-149  1.410-45
120 (= 1.000000)
 = 2-2320  1.210-7
1219 (=524288)
 = 2-23219 = 2-4 = 0.0675
1263 (=9223372036854775808)
 = 2-23263 = 240 = 1099511627776
12124 (2,12676479325586539664609129644861037)
 = 2-232124 = 2535301200456458802993406410752
-37
0.0 1.010
0.01.010-38
1.010-381.010-37
=1.010-45
dr inż. Ryszard Sobczak
1.0
1.010-371.010-36
=1.010-44
Studium Podyplomowe
50
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Liczby w systemach komputerowych
•
Liczby rzeczywiste posiadają właściwości,
kompute-rowy nie może odzwierciedlić.
Są to przynajmniej trzy własności:
których
system
– gęstość zbioru liczb rzeczywistych,
– wartości ułamkowe o okresowych, bądź bardzo długich rozwinięciach
oraz
– wartości niewymierne.
•
Odległości pomiędzy kolejnymi wartościami zmiennoprzecinkowymi
rosną wraz ze wzrostem tych wartości
Przykłady skutków:
– Dodawanie 0,1
– Równanie kwadratowe
– Styczność okręgów
dr inż. Ryszard Sobczak
Studium Podyplomowe
51
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Sieci teleinformatyczne – historia,
podstawowe pojęcia
•
•
•
USA: Kleinrock 1956; projekt ARPA
Polska: Gdańsk; Seidler; 1972; teleinformatyka
Polska: Wrocław-Warszawa-Gliwice; 1983 - sieć rozległa X.25 (3
miesiące)
•
W każdej szybko rozwijającej się dziedzinie techniki bądź nauki
pojawia się problem nazw stosowanych urządzeń, narzędzi, metod
oraz algorytmów. W notatkach przyjęto za podstawę terminologię
angielskojęzyczną. Polska terminologia jest często tłumaczeniem
dosłownym (np. bridge - most), niejednoznacznym (gateway brama, śluza) bądź nieudanym (np. hub - koncentrator). Okazało się
też, ze nie wszystko da się przetłumaczyć (np. router - ruter, routing
- ruting??)
Rozróżnienie: sieci informatyczne bądź komputerowe, a
teleinformatyczne.
•
dr inż. Ryszard Sobczak
Studium Podyplomowe
52
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Sieci teleinformatyczne – podstawowe
pojęcia
• Relacja z siecią teleinformatyczną:
– Użytkownik sieci - korzystanie z aplikacji
– Serwisant sieci - okablowanie, urządzenia, interfejsy
– Administrator sieci - konfigurowanie urządzeń, diagnostyka,
bezpieczeństwo (administrator sieci, a administrator systemu)
– Projektant sieci - projektowanie sieci
– Projektant urządzeń i protokołów
– Programista - programowanie urządzeń sieciowych,
programowanie aplikacji sieciowych
dr inż. Ryszard Sobczak
Studium Podyplomowe
53
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Sieci teleinformatyczne – podstawowe
pojęcia
• Rola instytucji normalizacyjnych
standardu "de facto"
i
standaryzacyjnych
oraz
– International Organization for Standardization (ISO)
– International Telecommunication Union (ITU-T i ITU-R)
(zalecenia np. X.208)
– Internet Engineering Task Force (IETF)
(RFC Request For Comments np. RFC 1983)
• Internet Engineering Steering Group (IESG)
• Internet Architecture Board (IAB)
–
–
–
–
Institute of Electrical and Electronics Engineers (IEEE)
American National Standards Institute (ANSI)
ATM Forum (ATM - Asynchronous Transfer Mode)
FR Forum (FR - Frame Relay)
dr inż. Ryszard Sobczak
Studium Podyplomowe
54
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Przełączanie (komutacja)
•
Przełączanie kanałów
[ang. circuit switching] (n,k,r):
–
•
sieć telefoniczna
Przełączanie wiadomości
[ang. message switching] (c.w.w->w):
–
–
–
pojedynczy SMS (o długości krótszej
niż 160 znaków)
listy
telegramy
dr inż. Ryszard Sobczak
Studium Podyplomowe
55
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Przełączanie (komutacja)
•
Przełączanie pakietów
[ang. packet switching] (f.w.w->w):
–
wiadomości rozłożone w kilku fragmentach)
o ograniczonej wielkości (przykładowo SMS
o długości większej niż 160 znaków)
dr inż. Ryszard Sobczak
Studium Podyplomowe
56
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Topologia sieci
Warstwa szkieletu
Warstwa dystrybucji
Sieć szkieletowa (ang. backbone)
Sieć dostępowa (ang. access)
Węzeł agregacji
Węzeł koncentracji
Punkt dostępu
dr inż. Ryszard Sobczak
Studium Podyplomowe
57
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Topologia sieci
Magistrala
Gwiazda
Pętla
Drzewo
Sieć ‘oczkowa’
dr inż. Ryszard Sobczak
Studium Podyplomowe
58
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Topologia sieci
Magistrala
Gwiazda
dr inż. Ryszard Sobczak
Studium Podyplomowe
59
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Topologia sieci
Kilka ‘gwiazd’
Drzewo
dr inż. Ryszard Sobczak
Studium Podyplomowe
60
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Warstwowe modele ST
Użytkownik A
Użytkownik B
1.
(B) generuje swój klucz publiczny i przekazuje go do centrum uwierzytelniania
2.
(A) pisze wiadomość do B, a B odczytuje wiadomość
3.
(A) odczytuje klucz publiczny B z centrum uwierzytelniania
4.
(A) szyfrowanie wiadomości kluczem publicznym B i odszyfrowanie kluczem prywatnym B
5.
(A) dzieli wiadomości na segmenty, (B) łączy segmenty w wiadomość
6.
(A) dzieli segmenty na pakiety i (B) odtworza segmenty
7.
(A) adresuje każdy pakiet i znajduje drogę w sieci dla każdego pakietu (ang. routing)
8.
(*) przekazuje bezbłędnie pakiety zbudowane z ciągów binarnych (ang. error control) do najbliższego
węzła sieci
9.
(*) steruje nadawaniem (przepływem danych – ang. flow control), gdy sąsiednie węzły sieci pracują z
różnymi prędkościami
10.
(*) zakodowuje ciągi binarne w skokowe (np. binarne) zmiany prądu, napięcia, fazy i częstotliwości
11.
(*) nadzoruje jakość medium transmisyjnego
dr inż. Ryszard Sobczak
Studium Podyplomowe
61
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Warstwowe modele ST
System B
System A
(N) warstwa
Kanał
dr inż. Ryszard Sobczak
fizyczny
Studium Podyplomowe
62
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Warstwowe modele ST
•
Zasady komunikacji wewnątrz modelu:
–
–
komunikacja rzeczywista - pionowo (wewnątrz systemu)
komunikacja logiczna = protokół - poziomo (wewnątrz warstwy)
(N) warstwa
Kanał
dr inż. Ryszard Sobczak
fizyczny
Studium Podyplomowe
63
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Warstwowe modele ST
•
Struktura przesyłanej informacji:
Dane użytkownika
1
6
Dane użytkownika
6
5
6
Dane użytkownika
6 5
4 5
6
Dane użytkownika
6 54
3
4 5
6
Dane użytkownika
6 543
2 3
4 5
6
Dane użytkownika
6 5 432
2 3
4 5
6
Dane użytkownika
6 5 4321
Nagłówki poszczególnych warstw
dr inż. Ryszard Sobczak
‘Końcówki’ poszczególnych
warstw
Studium Podyplomowe
64
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Warstwowe modele ST, a jednostki
danych
•
Model warstwowy TCP/IP [www.garlic.com/~lynn/rfcgloss.htm]
–
pakiet – [ang. packet] jednostka danych przesyłana przez sieć z ‘przełączaniem
pakietów’. Pakiet jest określeniem ogólnym, terminem opisującym jednostkę danych na
wszystkich poziomach warstwowej struktury ST. Najbardziej poprawne użycie tego
terminu odnosi się do jednostek danych warstwy aplikacji. [RFC 1983]
–
ramka – [ang. frame] pakiet warstw: kanału fizycznego/interfejsu sieciowego. Pakiety
warstwy sieciowej przy nadawaniu (ruch ‘w dół’ systemu) są opakowywane w ramki.
[RFC 1983]
–
datagram - [ang. datagram] jednostka danych zawierająca dostatecznie dużo informacji
aby móc być kierowana w sieci od nadawcy do odbiorcy niezależnie od wcześniejszej
wymiany danych między nadawcą i odbiorcą oraz niezależnie od warstwy transportowej.
[RFC 1983]
–
segment – [ang. data segment] (nie mylić z segmentem sieci) całość albo część danych
użytkownika umieszczonych w pakiecie. [RFC 793, 879 - TCP].
–
strumień danych – [ang. data stream] ciąg ponumerowanych pakietów przesyłanych
między nadawcą i odbiorcą danych
dr inż. Ryszard Sobczak
Studium Podyplomowe
65
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
sygnał
•
Zazwyczaj sygnały pochodzące ze źródła sygnału nie mają charakteru sinusoidalnego (harmonicznego), lecz można pokazać, że korzystając z szeregu Fouriera
można każdy sygnał okresowy (o okresie T ) przybliżyć nieskończoną sumą
sygnałów sinusoidalnych:

b0 
x(t )    an sin(2  n  f  t )   bn cos(2  n  f  t )
2 n1
n 1
.
•
gdzie
•
f 
1
T
Dokładniejsze informacje o wyznaczaniu wartości współczynników oraz warunkach zbieżności szeregów
Fouriera można znaleźć przykładowo na stronie: http://mathworld.wolfram.com/FourierSeries.html
dr inż. Ryszard Sobczak
Studium Podyplomowe
66
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
sygnał
1,5
1
harmoniczna
I Iharmoniczna
IIIIIharmoniczna
harmoniczna
0,5
0
-0,5
-1
-1,5
dr inż. Ryszard Sobczak
Studium Podyplomowe
67
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
sygnał
•
Możliwość przedstawiania sygnału w postaci sumy sygnałów
sinusoidalnych oznacza, że sygnał wejściowy po przejściu przez dowolny
kanał liniowy będzie nadal sumą sygnałów sinusoidalnych, lecz będą to
sygnały o innych parametrach.

a '0  '
y(t ) 
  a n sin(2  n  f  t )   b'n cos(2  n  f  t )
2 n1
n1
•
•
Ta właściwość kanałów liniowych leży u podstaw stosowania charakterystyki sygnału w postaci widma amplitudowego. W praktyce stosuje
się widmo mocy sygnału, które jest znormalizowanym widmem kwadratu
amplitudy.
Widmo mocy jest funkcją wiążącą wartości modułu amplitudy
poszczególnych
składowych
szeregu
z
odpowiadającymi
im
częstotliwościami ([Hz])
dr inż. Ryszard Sobczak
Studium Podyplomowe
68
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
kanał i sygnały
•
Najprostszym rodzajem sygnału wejściowego jest sygnał sinusoidalny:
x(t)=Asin(2 f t+)
gdzie A to amplituda sygnału, f to jego częstotliwość, a  to jego faza.
•
Istotną właściwością sygnału sinusoidalnego jest to, że przesłanie go przez
kanał liniowy nie zniekształca charakteru tego sygnału, jest on nadal
sinusoidalny, a zmianie ulegają jedynie jego parametry.
•
Liniowość kanału transmisyjnego oznacza, że w sytuacji gdy sygnał
wejściowy jest sumą dwóch sygnałów sinusoidalnych, to sygnał wyjściowy
jest liniową funkcją obu sygnałów wejściowych:
x1(t)+x2(t) =  y1(t) +  y2(t) + 
•
W większości spotykanych w technice przypadków, dla każdego kanału,
który nie jest liniowy można znaleźć taki punkt pracy kanału, dla którego
istnieje niezerowe otoczenie, w którym można go przybliżyć kanałem
liniowy.
dr inż. Ryszard Sobczak
Studium Podyplomowe
69
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
kanał liniowy
wy
Awy
Przedział
liniowości
we
Awe
dr inż. Ryszard Sobczak
Studium Podyplomowe
70
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
sygnał
•
Zazwyczaj sygnały pochodzące ze źródła sygnału nie mają charakteru sinusoidalnego (harmonicznego), lecz można pokazać, że korzystając z szeregu
Fouriera można każdy sygnał okresowy (o okresie T ) przybliżyć nieskończoną
sumą sygnałów sinusoidalnych:

b0 
x(t )    an sin(2  n  f  t )   bn cos(2  n  f  t )
2 n1
n 1
.
•
gdzie
•
f 
1
T
Dokładniejsze informacje o wyznaczaniu wartości współczynników oraz warunkach zbieżności szeregów
Fouriera można znaleźć przykładowo na stronie: http://mathworld.wolfram.com/FourierSeries.html
dr inż. Ryszard Sobczak
Studium Podyplomowe
71
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
sygnał
•
Widmo mocy sygnału
Amplituda2
nf [Hz]
dr inż. Ryszard Sobczak
Studium Podyplomowe
72
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
kanał
•
Załóżmy, że na wejście kanału podawany jest sygnał sinusoidalny o stałej
amplitudzie i częstotliwości zmieniającej się o f w zakresie od 0 do . Każda
z tych częstotliwości jest tłumiona przez kanał w innym stopniu. Mierząc,
bądź obliczając (jeśli potrafimy zbudować model matematyczny kanału)
amplitudę (dokładniej jej kwadrat) na wyjściu kanału otrzymamy
charakterystykę kanału zwaną pasmem przenoszenia kanału.
A2
nf [Hz]
dr inż. Ryszard Sobczak
Studium Podyplomowe
73
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
kanał i sygnał
•
Podstawą sprawnej komunikacji jest stosowanie sygnałów wejściowych o
takim widmie mocy, aby 'pasowało' ono do pasma przenoszenia kanału,
który mamy do dyspozycji. Dla obu przedstawionych na rysunku przykładowych charakterystyk widać słabe dopasowanie widma do pasma.
Przesyłanie sygnału nie będzie efektywne.
A2
nf [Hz]
•
Wszystkie rzeczywiste kanały mają pasma przenoszenia ograniczone z dołu
i z góry. Typowym przykładem takiego kanału jest kanał telefoniczny często
stosowany jako kanał dostępowy w ST. Wartości częstotliwości granicznych
tego kanału wynoszą odpowiednio 300 i 3400 Hz. Widmo sygnału mowy
mieści się w zakresie od 50 do 20000 Hz, ale jego zasadnicza cześć jest
skupiona właśnie zakresie od 300 do 3400Hz.
dr inż. Ryszard Sobczak
Studium Podyplomowe
74
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
charakterystyki informacji
Ciągły
Zbiór wartości
Dyskretny
Ciągły
dr inż. Ryszard Sobczak
Czas
Dyskretny
Studium Podyplomowe
75
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
informacje w ST
•
Jeśli zbiór możliwych wartości sygnału jest zbiorem o N wartościach, a
czas nadawania pojedynczej wartości jest równy T [s], to iloraz:
N
Vm 
T
jest nazywany szybkością modulacji (nadawania). Jednostką szybkości
modulacji jest
[bod/s].
•
Jeśli N=2 (informacje binarne), to szybkość modulacji jest nazywana
szybkością transmisji V i jest mierzona w
[b/s].
•
Zamiana szybkości modulacji na szybkość transmisji:
dr inż. Ryszard Sobczak
Studium Podyplomowe
76
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Elementy transmisji danych:
informacje w ST
• Maksymalna wartość szybkości transmisji w zbiorze nadajników,
które mogą korzystać z danego kanału fizycznego jest nazywana
jego przepustowością (przepływnością) i oznaczana przez C.
• Szybkości propagacji sygnału w kanale ma jednostkę [m/s]
dr inż. Ryszard Sobczak
Studium Podyplomowe
77
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Sieci lokalne
• LAN – Local Area Network
• MAN – Metropolitan Area Network
• WAN – Wide Area Network
• WLAN – Wireless Local Area Network
• WiFi – (Wireless Fidelity) WLAN IEEE 802.11
• WiMax - IEEE 802.16, ETSI HiperMAN wireless MAN
• VLAN – Virtual LAN IEEE 802.1Q LAN w LANie, MANie i WANie
• VPN – Virtual Private Network – sieć prywatna w sieci
publicznej
dr inż. Ryszard Sobczak
Studium Podyplomowe
78
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Skrętka (10Base T)
Hub
dr inż. Ryszard Sobczak
Studium Podyplomowe
79
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Skrętka
dr inż. Ryszard Sobczak
Studium Podyplomowe
80
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet IEEE 802.3
• Okablowanie strukturalne (rysunek z [3]):
dr inż. Ryszard Sobczak
Studium Podyplomowe
81
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Okablowanie strukturalne – gniazdo
Bez zgody autora: http://www.e-mo.com.pl/produktr,22734,312,wnc-00007-02,molexgniazdo-podtynkowe-1xrj45,-proste,-568b,-utp,-powercat-5e,-biale.html
dr inż. Ryszard Sobczak
Studium Podyplomowe
82
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Skrętka (przełącznica)
dr inż. Ryszard Sobczak
Studium Podyplomowe
83
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Hub (koncentrator??)
Gwiazda fizyczna i
gwiazda logiczna
A,C
C,A
A,C
C,A
A
dr inż. Ryszard Sobczak
B
C
Studium Podyplomowe
D
84
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Hub
dr inż. Ryszard Sobczak
Studium Podyplomowe
85
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Switches (przełączniki)
Gwiazda fizyczna i
gwiazda logiczna
A,C
C,A
A
dr inż. Ryszard Sobczak
B
C
Studium Podyplomowe
D
86
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Ethernet (IEEE 802.3)
Szafka
Przełącznica
Hub
Hub
Switch
dr inż. Ryszard Sobczak
Studium Podyplomowe
87
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Cyfrowe kanały dostępowe:
ADSL (asymmetric DSL)
Zasięg (4 km)
Przepustowość (8 [Mb/s])
Asymetryczny (niesymetryczny)
podział przepustowości
Internet
ADSL
dr inż. Ryszard Sobczak
ADSL
Studium Podyplomowe
88
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Adresowanie w sieciach IP
•
Węzeł sieci (ruter IP (ang. router, gateway w RFC), czasami komputer
realizujący funkcje rutera, posiadający bezpośredni dostęp do wielu
sieci posiada oddzielny numer sieci dla każdego portu IP.
128.104.235.3
128.102.235.3 128.102.235.2
A -128.102.XXX.XXX
128.103.XXX.XXX
128.102.235.1
R1 128.103.235.1
R1
Sieci A i A'
A'-128.101.XXX.XXX 128.101.235.1
128.103.235.2
128.104.235.1
R4
Sieć D
128.104.235.2
128.106.235.1
128.105.235.1
128.104.XXX.XXX
128.101.235.3 128.101.235.2
128.105.XXX.XXX
128.106.XXX.XXX
Unnumbered lines – czy jest standard?
dr inż. Ryszard Sobczak
Studium Podyplomowe
89
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
DHCP – Dynamic Host Configuration
Protocol
• Dynamiczne przydzielenie adresu IP przez serwer DHCP
(proces DHCP), gdy urządzenie jest dołączane do sieci.
• DHCP i mobilność komputerów
• Również przydział statyczny oparty o adresy MAC
• Obecnie również adres serwera DNS
dr inż. Ryszard Sobczak
Studium Podyplomowe
90
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
NAT – Network Address Translation
• Tłumaczenie adresów jest oparte o złożenie
tłumaczenia źródłowego adresu IP i
źródłowego numeru portu TCP.
Jeden publiczny adres IP
Pula publicznych adresów IP
dr inż. Ryszard Sobczak
Studium Podyplomowe
91
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytm Bellmanna-Forda
• Dla grafu G, funkcji wagowej w i wierzchołka s otrzymamy
tablicę d[u] odległości każdego wierzchołka grafu od
wierzchołka s.
• dla każdego wierzchołka v w V[G]:
– d[v] = nieskończone
– poprzednik[v] = niezdefiniowane
– d[s] = 0
• for (v = 1; v < |V[G]| - 1; v++)
– dla każdej krawędzi (u,v) w E[G]
• if (d[v] > d[u] + w(u,v)) {
•
d[v] = d[u] + w(u,v)
•
poprzednik[v] = u };
dr inż. Ryszard Sobczak
Studium Podyplomowe
92
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Algorytm Dijkstry
•
dla każdego wierzchołka v w V[G] wykonaj
– d[v] = nieskończone
– poprzednik[v] = niezdefiniowane
– d[s] = 0
•
•
•
S = zbiór pusty
Q = V[G]
dopóki Q nie jest zbiorem pustym wykonaj:
– u = Wyjmij_Min(Q)
– S = suma zbiorów S i {u}
– dla każdego wierzchołka v, który jest sąsiedni do u
wykonaj
•
•
•
•
If (d[v] > d[u] + w(u,v)) {
d[v] = d[u] + w(u,v)
poprzednik[v] = u
}
dr inż. Ryszard Sobczak
Studium Podyplomowe
93
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
*.html – hyper text markup language
• Hyper tekst – 1940
• Nauczanie programowane
Internet
Wskazówki,
pogłębienie,
uszczegółowienie
dr inż. Ryszard Sobczak
Rozwiązania
Studium Podyplomowe
Euklides życiorys
94
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna w edukacji
Terminologia:
• Czym jest technologia?
–
Znać definicję jednostki fizycznej „sekunda” zgodną z układem jednostek SI, to wiedza,
–
Umieć wykonać pojedynczy zegarek cyfrowy sterowany nadajnikiem radiowym we
Frankfurcie, to technika
–
Umieć wykonać 100 takich zegarków w ciągu godziny w taki sposób, aby koszty
produkcji zegarka nie były wyższe niż 4zł i zarobić na tym, to technologia.
• Skutki
•
–
komputer jest coraz tańszy i dostępniejszy (pomimo, że jest coraz szybszy i pojemniejszy),
–
oprogramowanie komputerów ma coraz większą wielkość; często jest wytwarzane prawie
automatycznie i coraz trudniej zapanować nad jego wewnętrzną strukturą i działaniem
Technika i ekonomia (ADB). „Nowa ekonomia”, e - biznes.
• E – nauczanie (e - learning, kształcenie na odległość, edukacja niestacjonarna)
• Informacja – liczby. Wszystkie inne formy informacji (tekst,
dźwięk, obraz nieruchomy i ruchomy) sprowadzamy do
postaci liczbowej.
dr inż. Ryszard Sobczak
Studium Podyplomowe
95
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Projekt
• Technologia informacyjna:
– Czas
– Koszt
• Praca zespołowa
dr inż. Ryszard Sobczak
*.html
*.pdf
Studium Podyplomowe
96
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Projekt z zastosowaniem TI
• Założenia techniczno-ekonomiczne. Inwentaryzacja
• Projekt
– Narzędzia
– Forma/Interfejs (rozmiary obiektów – czcionki, wzory, ilustracja,
numerowanie)
– Funkcjonalność/animacje itp..
• Wykonanie
– Praca w zespole o zróżnicowanym przygotowaniu do wykonania
zadania. Problemy psychologiczne i socjologiczne pracy
grupowej.
– Integracja
• Testowanie/sprawdzenie całości
• Wdrożenie
dr inż. Ryszard Sobczak
Studium Podyplomowe
97
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Janczak D.: Prawo autorskie, a technologia informacyjna.
www.oeiizk.edu.pl/informa/janczak/pa.pdf
„W związku z nieskutecznością regulacji prawnych, dobrym sposobem
walki z problemem przywłaszczania sobie cudzej własności intelektualnej może być promowanie właściwych postaw, wychowanie
społeczeństwa.
Ważną rolę w tym procesie mogą i powinni odegrać nauczyciele i wychowawcy. To oni właśnie są w stanie uświadomić młodemu pokoleniu
szkodliwość naruszania prawa autorskiego, upowszechniać zdrowe
moralnie działania i jednocześnie stanowić wzór prawidłowego
postępowania”
dr inż. Ryszard Sobczak
Studium Podyplomowe
98
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Utwór:
„Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych”
Art. 1. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o
indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości,
przeznaczenia i sposobu wyrażenia (utwór).
W szczególności przedmiotem prawa autorskiego są utwory:
•
Wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie,
publicystyczne, naukowe, kartograficzne oraz programy komputerowe),
•
Plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, architektoniczne,
architektoniczno-urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne,
sceniczno-muzyczne, choreograficzne i pantomimiczne, audiowizualne (w tym filmowe).
Ochroną objęty może być wyłącznie sposób wyrażenia; nie są objęte ochroną odkrycia, idee,
procedury, metody i zasady działania oraz koncepcje matematyczne.
Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nie
ukończoną.
Ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności.
dr inż. Ryszard Sobczak
Studium Podyplomowe
99
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Utwór:
„Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych”
Art. 2. Opracowanie cudzego utworu, w szczególności tłumaczenie, przeróbka, adaptacja, jest
przedmiotem prawa autorskiego bez uszczerbku dla prawa do utworu pierwotego.
Rozporządzanie i korzystanie z opracowania zależy od zezwolenia twórcy utworu
pierwotnego (prawo zależne), chyba że autorskie prawa majątkowe do utworu pierwotnego
wygasły. W przypadku baz danych spełniających cechy utworu zezwolenie twórcy jest
konieczne także na sporządzenie opracowania. Twórca utworu pierwotnego może cofnąć
zezwolenie, jeżeli w ciągu pięciu lat od jego udzielenia opracowanie nie zostało
rozpowszechnione. Wypłacone twórcy wynagrodzenie nie podlega zwrotowi.
Za opracowanie nie uważa się utworu, który powstał w wyniku inspiracji cudzym utworem.
Na egzemplarzach opracowania należy wymienić twórcę i tytuł utworu pierwotnego.
Art. 3. Zbiory, antologie, wybory, bazy danych spełniające cechy utworu są przedmiotem
prawa autorskiego nawet, jeżeli zawierają nie chronione materiały, o ile przyjęty w nich
dobór, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do
wykorzystanych utworów.
Art. 4. Nie stanowią przedmiotu prawa autorskiego:
1) akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i
symbole,
2) opublikowane opisy patentowe lub ochronne,
3) proste informacje prasowe.
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
0
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Autor:
„Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych”
Art. 8. Prawo autorskie przysługuje twórcy, o ile ustawa nie stanowi inaczej. Domniemywa
się, że twórcą jest osoba, której nazwisko w tym charakterze uwidoczniono na
egzemplarzach utworu lub, której autorstwo podano do publicznej wiadomości w jakikolwiek
inny sposób w związku z rozpowszechnianiem utworu. Dopóki twórca nie ujawnił swojego
autorstwa, w wykonywaniu prawa autorskiego zastępuje go producent lub wydawca, a w
razie ich braku właściwa organizacja zbiorowego zarządzania prawami autorskimi.
Art. 9. Współtwórcom przysługuje prawo autorskie wspólnie. Domniemywa się, że wielkości
udziałów są równe. Każdy ze współtwórców może żądać określenia wielkości udziałów
przez sąd, na podstawie wkładów pracy twórczej.
Art. 12. Jeżeli ustawa lub umowa o pracę nie stanowią inaczej, pracodawca, którego pracownik
stworzył utwór w wyniku wykonywania obowiązków ze stosunku pracy, nabywa z chwilą
przyjęcia utworu autorskie prawa majątkowe w granicach wynikających z celu umowy o
pracę i zgodnego zamiaru stron.
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
1
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Dozwolony użytek chronionych utworów:
„Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych”
Art. 23. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu
w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania
według cudzego utworu architektonicznego i architektoniczno-urbanistycznego oraz do
korzystania z elektronicznych baz danych spełniających cechy utworu; chyba, że
dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym.
Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy
utworów przez krąg osób pozostających w związku osobistym, w szczególności
pokrewieństwa, powinowactwa lub stosunku towarzyskiego.
Art. 27. Instytucje naukowe i oświatowe mogą, w celach dydaktycznych lub prowadzenia
własnych badań, korzystać z rozpowszechnionych utworów w oryginale i w tłumaczeniu
oraz sporządzać w tym celu egzemplarze fragmentów rozpowszechnionego utworu //ale
nie rozpowszechniać!!//.
Art. 29. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem,
analizą krytyczną, nauczaniem lub prawami gatunku twórczości.
Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne
utwory lub fragmenty większych utworów w podręcznikach, wypisach i antologiach. W
przypadkach, o których mowa w tym ustępie, twórcy przysługuje prawo do wynagrodzenia.
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
2
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Technologia informacyjna, a prawa
autorskie
Dozwolony użytek chronionych utworów:
„Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych”
Art. 34. Można korzystać z utworów w granicach dozwolonego użytku pod warunkiem
wymienienia imienia i nazwiska twórcy oraz źródła. Podanie twórcy i źródła powinno
uwzględniać istniejące możliwości. Twórcy nie przysługuje prawo do wynagrodzenia;
chyba że ustawa stanowi inaczej.
•
•
Podanie linku do strony?
Prezentacja ‘cudzej’ strony internetowej w trakcie zajęć?
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
3
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Kryptologia
Kryptografia
Kryptoanaliza
Zastosowania: e-usługi
Kryptografi
a
Prawo
Matematyka
Technika
Zastosowania: „militarne”
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
4
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
• Brak poufności – możliwość odczytania informacji przez osoby
nieupoważnione.
– Informacja może utracić poufność w wyniku podsłuchiwania w czasie
przesyłania (ang. sniffing), przeglądania zapisanych informacji i
wnioskowania. Wnioskowanie jest dzia-łaniem opartym na przesyłanych
informacjach, takich jak adresy nadawcy i odbiorcy informacji, ich lokalizacja,
ilość przesłanych informacji, czy czas trwania komunikacji.
• Brak wiarygodności - może mieć kilka źródeł.
– Pierwszym jest utrata integralności informacji i oznacza ona
zmodyfikowanie zastrze-żonych informacji przez osoby nieupoważnione.
Informacja może być zmodyfi-kowana przez jej zniekształcanie, podstawianie
(ang. spoofing), usuwanie, powtarzanie.
– Drugim źródłem utraty wiarygodności może być brak uwierzytelniania (ang.
authentication). Uwierzytelniona informacja pochodzi z wiarygodnego
(znanego, zaufanego) źródła i odbiorca ma podstawy do przyjęcia, że
nadawcą jest ta osoba, która się za nadawcę podaje.
– Kolejnym źródłem utraty wiarygodności informacji może być zaprzeczalność
jej na-dawcy. Ta cecha informacji oznacza, że jej nadawca może się wyprzeć
faktu jej nadania.
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
5
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Podsłuchiwanie,
przeglądanie
Przechowywane
informacje
zastrzeżone
Przesyłane
informacje zastrzeżone
Informacje o
przesyłanych
informacjach
zastrzeżonych
Zniekształcanie,
podstawianie,
powtarzanie,
usuwanie
Informacje o
przechowywanych
informacjach
zastrzeżonych
Wnioskowanie
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
6
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Najważniejszym elementem protokołów kryptograficznych zapewniającym poufność i
wiarygodność
są
algorytmy
kryptograficzne.
Podstawowym
algorytmem
kryptograficznym jest para relacji E i D zdefiniowanych odpowiednio na elementach
zbiorów (KxX)xY oraz (LxY)xX.
•
Mówiąc dalej o algorytmie kryptograficznym będę miał na myśli podstawowy
algorytm kryptograficzny. Dla każdego podstawowego algorytmu kryptograficznego
musi być spełniony warunek:
    x  Dl ( Ek (x)) 
kK lL xX
•
Algorytm E nazywamy algorytmem szyfrowania (ang. encryption algorithm), a
algorytm D algorytmem deszyfrowania (ang. decryption algorithm). Urządzenia
bądź oprogramowanie realizujące algorytmy szyfrowania i deszyfrowania nazywamy
odpowiednio szyfratorem i deszyfratorem
•
Symbolami elementarnymi w kryptologii klasycznej były litery alfabetu.
•
We współczesnej kryptologii symbolami elementarnymi są cyfry dwójkowe {0;1}.
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
7
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Jeśli klucze k i l są różne (kl), to algorytm nazywamy asymetrycznym i
wtedy musi między kluczami k i l istnieć taka relacja, która zapewni, że
znajomość klucza l nie umożliwia wyznaczenie klucza k i odwrotnie (np.
(RSA):
x  Dl  Ek  x   Ek  Dl  x 
•
Jeśli klucze k i l są identyczne, to mówimy o symetrycznym algorytmie
kryptograficznym i wówczas Dl=E-1k ,a relacja Ek jest wtedy bijekcją (relacją
wzajemnie jednoznaczną). Dla symetrycznego algorytmu kryptograficznego:

1
k
   xE
kK xX yY
dr inż. Ryszard Sobczak
 E  x 
k
Studium Podyplomowe
10
8
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Podstawą współczesnej kryptologii jest następujące założenie:
Kryptoanalityk zna stosowany algorytm
kryptograficzny
Założenie to zostało sformułowane przez Augusta Kerckhoffa w "La
Cryptographic militaire" (1883) i jest nazywane zasadą Kerckhoffa.
Założenie to jest oczywiste w publicznych zastosowaniach kryptografii.
Poufność i wiarygodność powinna zapewniać tylko i wyłącznie
nieznajomość klucza.
Auguste Kerckhoffs (1835-1903) flamandzki lingwista i kryptolog.
Zasada ta była ostatnią z sześciu zasad projektowania systemów
kryptograficznych
dr inż. Ryszard Sobczak
Studium Podyplomowe
10
9
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Model warstwowy
Jednakże struktura jednowarstwowa utrudnia zrozumienie problemów związanych z:
• Formułowaniem protokołów
kryptograficznych.
• Badaniem jakości protokołów kryptograficznych.
• Różnicą między szyfrowaniem i kodowaniem.
Zbiór informacji zarządzania
'Alicja'
nadawca
'Ewa'
kryptoanalityk
'Bogdan'
odbiorca
Zbiór kluczy K
Zbiór tekstów jawnych {x}
Nadajnik
wiadomości
Odbiornik
wiadomości
Algorytm
szyfrowania
Algorytm
deszyfrowania
x
x= E-1k(y)
E-1k(y)
Ek(x)
Szyfrator
Deszyfrator
y=Ek(x)
Nadajnik
sygnału
{y}
y
Odbiornik
sygnału
Bezpieczny kanał do przesyłania klucza k
dr inż. Ryszard Sobczak
Studium Podyplomowe
110
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Często popełnianym błędem jest stosowanie określenia kodowanie jako synonimu szyfrowania. Kodowanie informacji
polega na zapisaniu informacji w postaci,
która umożliwia jej efektywne zapisywanie, przetwarzanie (np. szyfrowanie) i
przesyłanie. W przypadku kodowania nie
funkcjonuje tajny klucz, a algorytm kodowania i dekodowania jest publicznie znany. Wszyscy, zarówno Alicja i Bogdan jak i
Ewa, znają wszystkie szczegóły przekształcenia kodującego.
'Alice'
nadawca informacji
Nadajnik
wiadomości
Odbiornik
wiadomości
Koder
Dekoder
Szyfrator
Deszyfrator
Koder
Dekoder
Nadajnik
sygnału
dr inż. Ryszard Sobczak
'Bob'
odbiorca informacji
Studium Podyplomowe
Odbiornik
sygnału
111
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Return-Path: <[email protected]>
Received: from eri.interia.pl (eri.interia.pl [217.74.65.138])
by mifgate.mif.pg.gda.pl (8.12.10/8.12.10) with ESMTP id i8TJRCCK029882
for <[email protected]>; Wed, 29 Sep 2004 21:27:12 +0200
Received: from poczta.interia.pl (f06.poczta.interia.pl [10.217.2.6])
by eri.interia.pl (Postfix) with ESMTP id 5DCE626CC8
for <[email protected]>; Wed, 29 Sep 2004 21:27:05 +0200 (CEST)
Received: by poczta.interia.pl (Postfix, from userid 502)
id DA7F232EDEC; Wed, 29 Sep 2004 21:27:11 +0200 (CEST)
0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAAD
Date: 29 Sep 2004 21:26:51 +0200
AAAABwEAAAAAAAAAEAAACQEAAAEAAAD+////AAAAAAQBAAAFAQAABgEAAP//
From: Marek Kujawski <[email protected]>
////////////////////////////////////////////////////////////
Subject: tutorial
////////////////////////////////////////////////////////////
To: [email protected]
////////////////////////////////////////////////////////////
MIME-Version: 1.0
Content-Type: MULTIPART/MIXED; BOUNDARY="0-1804289383-1096486011=:51294"
////////////////////////////////////////////////////////////
X-EMID: e6740acc
////////////////////////////////////////////////////////////
X-ORIGINATE-IP: 153.19.215.231
////////////////////////////////////////////////////////////
Organization: Poczta INTERIA.PL >>> http://poczta.interia.pl/
////////////////////////////////////////////////////////////
Message-Id: <[email protected]>
////////////////////////////////////////////////////////////
X-Virus-Scanned: clamd / ClamAV version 0.74, clamav-milter version 0.74a
////////////////////////////////////////////////////////////
on localhost
X-Virus-Status: Clean
///////////////////////spcEAOSAVBAAA+BK/AAAAAAAAEAAAAAAABAAA
X-Spam-Checker-Version: SpamAssassin 2.63 (2004-01-11) on
wCIAAA4AYmpiav3P/c8AAAAAAAAAAAAAAAAAAAAAAAAVBBYAIjYAAJ+lAACf
mifgate.mif.pg.gda.pl
pQAAZxEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD//w8AAAAAAAAA
X-Spam-Level:
AAD//w8AAAAAAAAAAAD//w8AAAAAAAAAAAAAAAAAAAAAAGwAAAAAAA4BAAAA
X-Spam-Status: No, hits=-4.9 required=5.0 tests=BAYES_00 autolearn=no
AAAADgEAAA4BAAAAAAAADgEAAAAAAAAOAQAAAAAAAA4BAAAAAAAADgEAABQA
version=2.63
AAAAAAAAAAAAACIBAAAAAAAAvgkAAAAAAAC+CQAAAAAAAL4JAAAAAAAAvgkA
Status:
--0-1804289383-1096486011=:51294
Content-Type: TEXT/plain; CHARSET=ISO-8859-2
Content-Transfer-Encoding: QUOTED-PRINTABLE
... Tekst listu
--0-1804289383-1096486011=:51294
Content-Type: APPLICATION/msword
Content-Transfer-Encoding: BASE64
Content-ID: <[email protected]>
Content-Disposition: ATTACHMENT; FILENAME="jak to zrobic.doc"
dr inż. Ryszard Sobczak
ABQAAADSCQAALAAAACIBAAAAAAAA+BoAADwBAAAKCgAAAAAAAAoKAAAAAAAA
CgoAAAAAAAAKCgAAAAAAAAoKAAAAAAAAHQsAAAAAAAAdCwAAAAAAAB0LAAAA
AAAACxoAAAIAAAANGgAAAAAAAA0aAAAAAAAADRoAAAAAAAANGgAAAAAAAA0a
AAAAAAAADRoAACQAAAA0HAAAIAIAAFQeAACaAAAAMRoAAIEAAAAAAAAAAAAA
AAAAAAAAAAAADgEAAAAAAAAdCwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAZCwAA
BAAAAB0LAAAAAAAAHQsAAAAAAAAdCwAAAAAAADEaAAAAAAAAJREAAAAAAAAO
AQAAAAAAAA4BAAAAAAAACgoAAAAAAAAAAAAAAAAAAAoKAAAPAQAAshoAABYA
AAAlEQAAAAAAACURAAAAAAAAJREAAAAAAAAdCwAAngUAAA4BAAAAAAAACgoA
AAAAAAAOAQAAAAAAAAoKAAAAAAAACxoAAAAAAAAAAAAAAAAAACURAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAHQsAAAAAAAALGgAAAAAAACURAADmCAAAJREAAAAAAAAAAAAAAAAAAAsa
AAAAAAAADgEAAAAAAAAOAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACxoAAAAAAAAKCgAA
AAAAAP4JAAAMAAAAoH6cUQ6mxAEiAQAAnAgAAL4JAAAAAAAAuxAAAAAAAAAL
GgAAAAAAAAAAAAAAAAAACxoAAAAAAADIGgAAMAAAAPgaAAAAAAAACxoAAAAA
AADuHgAAAAAAALsQAABqAAAA7h4AAAAAAAALGgAAAAAAACURAAAAAAAAIgEA
AAAAAAAiAQAAAAAAAA4BAAAAAAAADgEAAAAAAAAOAQAAAAAAAA4BAAAAAAAA
AgDZAAAASgBhAGsAIAB6AHIAbwBiAGkABwEgAHMAegB5AGIAawBvACAAHiBC
AWEAZABuAHkAHSAgAGkAIABkAHoAaQBhAEIBYQBqAAUBYwB5ACAAcAByAG8A
ZwByAGEAbQA/ACAAWgAgAGIAdQBpAGwAZABlAHIAZQBtACAAZgBpAHIAbQB5
ACAAQgBvAHIAbABhAG4AZAAgAHQAbwAgAGIAYQByAGQAegBvACAAcAByAG8A
cwB0AGUALgAgAEoAYQBrAG8AIABwAHIAegB5AGsAQgFhAGQAIABwAG8AZABh
AG0AeQAgAG4AYQBqAHAAcgBvAHMAdABzAHoAeQAgAHcAIABzAHcAbwBqAGUA
agAgAGYAbwByAG0AaQBlACAAawBhAGwAawB1AGwAYQB0AG8AcgAgAHAAcgBv
AGcAcgBhAG0AaQBzAHQAeQAuACAAUAByAG8AZwByAGEAbQBpAGsAIABiABkB
ZAB6AGkAZQAgAG0AaQBhAEIBIAB6AGEAIAB6AGEAZABhAG4AaQBlACAAcABy
AHoAZQBsAGkAYwB6AGEABwEgAHAAbwBkAGEAbgAFASAAbABpAGMAegBiABkB ...
Studium Podyplomowe
Zakodowany załącznik
112
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Procesy po stronie nadawcy informacji
'Alice' nadawca
informacji
'Bob' odbiorca
informacji
Zbiór
kluczy
k
Szyfrator
Nadajnik
(x)
Procesy po stronie odbiorcy informacji
Deszyfrator
Odbiornik
k
y=Ek(x)
k
y
(x)
x=Ek-1(y)
DES – ‘wycofany’ w 1996-7
AES – wprowadzony 2001
dr inż. Ryszard Sobczak
Studium Podyplomowe
113
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Dystrybucja kluczy. Warianty dystrybucji kluczy:
Kanał chroniony
A
B
k
•
a). Przesyłanie klucza przez dodatkowy, bezpieczny kanał komunikacyjny albo klucz dla
każdego potencjalnego rozmówcy.
Kanał komunikacyjny
A
•
Eki  x, ki1 
B
b). Szyfrowanie nowego klucza poprzednim
T kluczem
Ek A  x 
EkB  x 
A
B
Zaufany pośrednik
•
c). Komunikacja przez wiarygodnego pośrednika (zmniejszenie liczby kluczy)
dr inż. Ryszard Sobczak
Studium Podyplomowe
114
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
A
Klucz główny

EkA kS , EkB  kS , IDA 

Ek A ( IDA )
A
Ek S  x 
T
Ek A  IDA 
T
B

Ek A kS , EkB  kS , IDA 
EkB  kS , IDA 

EkB  kS , IDA 
EkS  x 
Klucz sesji
•
B
d) Centrum zarządzania kluczami. Protokół wymiany informacji w systemie z centrum
dystrybucji kluczy:
–
Centrum posiada kA i kB do komunikacji odpowiednio z A i z B.
–
A przesyła do Centrum EkA(IDA). Centrum odpowiada do A szyfrogramem EkA(kS,EkB(kS,IDA))
–
A wysyła do B ten fragment odebranego szyfrogramu, który B może odszyfrować swoim kluczem .
Fragment zawiera klucz sesyjny do komunikacji z A.
–
Komunikacja między A i B przy pomocy klucza sesyjnego.
Wada rozwiązania: atak na centrum dystrybucji kluczy.
dr inż. Ryszard Sobczak
Studium Podyplomowe
115
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
A
T
B
klucz publiczny (jawny)
kj
k  kj
 k ,k 
j
p
klucz prywatny
l  kp
y  Ek  x 
•
RSA i złożoność obliczeniowa
Fazy komunikacji:
–
B generuje parę (klucz jawny (k), klucz prywatny (l))
–
B ogłasza klucz jawny (k)
–
A odczytuje z serwera kluczy jawnych klucz jawny B (k)
–
A szyfruje tekst jawny kluczem jawnym B
–
B deszyfruje kluczem prywatnym (l)
dr inż. Ryszard Sobczak
x  Dl  y 
Studium Podyplomowe
116
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Protokół kryptograficzny:
E
A
T
B
klucz publiczny (jawny)
y  Ek M
dr inż. Ryszard Sobczak
B
B
,k
j
p
kBj
kB j
kM j
k
klucz prywatny
l  kp
j
 x
y  Ek B  x 
j
Studium Podyplomowe
x  Dk B
p
 y
117
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Protokół kryptograficzny:
A
k
A
j
,k
A
p

T
B
klucz publiczny (jawny)
kAj
kB j
kB j
k
B
j
,k B p 
klucz prywatny
l  kp
y A (1/ 2)  Ek B  x 
j
k
Potwierdzenie
(1/ 2) y A
A
j
yB  Ek A ((1/ 2) y A )
j
y A (2 / 2)  Ek B  x 
(2 / 2) y A
j
y A  (1/ 2) y A  (2 / 2) y A
x  Dk B ( y A )
p
dr inż. Ryszard Sobczak
Studium Podyplomowe
118
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Protokół kryptograficzny:
A
T
B
klucz publiczny (jawny)
kj
k  kj
 k ,k 
j
p
klucz prywatny
l  kp
E Asym k  k S 
E Sym kS  x 
dr inż. Ryszard Sobczak
Studium Podyplomowe
kS  Dl  Ek  kS  
119
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Uwierzytelnianie (a nie AUTENTYKACJA):
A
System
klucz prywatny
 k ,k 
j
p
l  kp
dostęp
klucz publiczny
k  kj
ciąg losowy
r
Dl  r 
dr inż. Ryszard Sobczak
IDA , Dl  r 
r  Ek  Dl  r  
Studium Podyplomowe
12
0
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Co stanowi istotę takiej ważności podpisu?
–
Podpis jest niemożliwy do podrobienia. Podpis jest świadectwem tego, że podpisujący świadomie
opatrzył nim dokument. Podpis jest autentyczny.
–
Podpis nie nadaje się do ponownego użycia. Podpis jest częścią dokumentu i niesumienna osoba
nie może przenieść podpisu na inny dokument.
–
Podpisany dokument jest niezmienialny. Po podpisaniu dokument nie może być zmieniony.
–
Nie można wyprzeć się podpisu. Podpis i dokument są rzeczami realnie istniejącymi. Podpisujący
nie może później oświadczać, że go nie podpisał.
Podpisujący
Sprawdzający
T
klucz prywatny
 k ,k 
j
p
l  kp
y , Dl  y 
klucz publiczny
k  kj
dr inż. Ryszard Sobczak
Studium Podyplomowe
y   Ek  Dl  y  
12
1
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
Jednokierunkowa funkcja skrótu:
s  f (X)
gdzie:
•
X – tekst jawny o długości m,
•
s - liczba o n cyfrach, przy czym n<<m
Właściwości funkcji f:
•
łatwo obliczyć f(X),
•
mając s trudno obliczyć X,
•
dla danego X trudno znaleźć inne X’ takie, że f(X)=f(X’) (brak
kolizji)
•
MD5
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
2
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
•
Certyfikat X.509:
•
Po sprawdzeniu podpisu CA użytkownik A posiada gwarancję, że:
– Otrzymany w certyfikacie klucz publiczny rzeczywiście należy do
użytkownika B
– Klucz nie jest podmieniony
– Użytkownik nie jest podstawiony
•
Inne protokoły stosowane w e-usługach
– SSH (ang. Secure Shell) – telnet, rlogin, ftp
– SSL (ang. Secure Socket Layer) - przeglądarka
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
3
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Bezpieczeństwo i ochrona informacji
(ciekawostka)
• GSM
SRES
A3
A3
Ku
Ku
RAND
A8
Ks
A5
Sieć
A8
Ks
A5
• WLAN
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
4
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Multimedia:
charakterystyki sygnałów z informacją
Ciągły
Zbiór wartości
Dyskretny
Ciągły
dr inż. Ryszard Sobczak
Czas
Dyskretny
Studium Podyplomowe
12
5
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Multimedia: próbkowanie i kwantyzacja
0100
0100
0011
0010 0010 0010 0011 0100 0001 0010
0010
0001
t
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
6
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Multimedia: sygnał
•
Zazwyczaj sygnały pochodzące ze źródła sygnału nie mają charakteru sinusoidalnego (harmonicznego), lecz można pokazać, że korzystając z szeregu Fouriera
można każdy sygnał okresowy (o okresie T ) przybliżyć nieskończoną sumą
sygnałów sinusoidalnych:

b0 
x(t )    an sin(2  n  f  t )   bn cos(2  n  f  t )
2 n1
n 1
.
•
gdzie
•
f 
1
T
Dokładniejsze informacje o wyznaczaniu wartości współczynników oraz warunkach zbieżności szeregów
Fouriera można znaleźć przykładowo na stronie: http://mathworld.wolfram.com/FourierSeries.html
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
7
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
Multimedia: sygnał
1,5
1
harmoniczna
I Iharmoniczna
IIIIIharmoniczna
harmoniczna
0,5
0
-0,5
-1
-1,5
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
8
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
ADL – Advanced Distributed Learning
• Powołano z inicjatywy DoD i rządu USA
• Cel: budowa środków do zapewnienia najwyższej jakości
kształcenia i szkolenia, dostosowanego do indywidualnych
potrzeb efektywnego ekonomicznie i możliwego do
przeprowadzenia w dowolnym miejscu.
• Oczekiwane efekty:
– stymulacja rynku oprogramowania przeznaczonego do prowadzenia
kształcenia i szkoleń
– zaspokojenie potrzeb ośrodków rządowych, naukowych i
przemysłowych w rozwoju kształcenia i szkolenia.
dr inż. Ryszard Sobczak
Studium Podyplomowe
12
9
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
ADL – Advanced Distributed Learning
dr inż. Ryszard Sobczak
Studium Podyplomowe
13
0
Politechnika Gdańska, Wydział Fizyki Technicznej i Matematyki Stosowanej
SCORM – Sharable Content Object
Reference Model
• Standard, którego celem było przyspieszenie procesu
tworzenia materiałów edukacyjnych możliwych do
wielokrotnego zastosowania jako obiektów do kształcenia i
szkolenia z zastosowaniem IT.
•
dr inż. Ryszard Sobczak
Studium Podyplomowe
13
1