poniedziałek, 6 października 2014

Lekcja 2: Magiczne bloczki.

Magiczne Bloczki - to program przeznaczony do projektowania (rysowania) schematów blokowych opisujących pewien algorytm. 

Opcja przeprowadzania symulacji algorytmu daje użytkownikowi możliwość sprawdzenia jego poprawności.

piątek, 5 września 2014

Lekcja 1: Algorytmy.

1. Algorytm - skończony, uporządkowany ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego zadania. 

2. Rodzaje algorytmów:
  • liniowe - mamy z nimi do czynienia wówczas, gdy następuje instrukcja bezpośredniego następstwa. Posiada on wyłącznie instrukcje bezpośredniego następstwa. Są one wykonywane w przewidzianej kolejności bez względu na dane, na których algorytm operuje.

  • warunkowe - takie, w których wykonanie instrukcji uzależnione jest od spełnienia lub niespełnienia warunków

  • iteracyjne - iteracją nazywamy instrukcję powtarzania danego ciągu operacji. Liczba powtórzeń może być ustalona przed wykonaniem instrukcji lub może zależeć od spełnienia danego warunku, który jest sprawdzany w każdej iteracji. Iteracja inaczej nazywana jest pętlą.

  • rekurencyjne - algorytmy, które wywołują same siebie do rozwiązania tego samego problemu


3. Sposoby reprezentowania algorytmów:
  • Lista kroków - przedstawienie w numerowanych punktach kolejnych etapów działania algorytmu.
1. Początek algorytmu. 

2. Ustaw wartość zmiennej a:=0
3. Jeżeli a > 3 przejdź do punktu 7.
4. Wykonaj wyrażenie a:=a+1
5. Wypisz na ekran wartość a
6. Przejdź do punktu 3.
7. Zakończ algorytm.
  •  Schemat blokowy - jest narzędziem nakierowanym na prezentację kolejnych czynności w projektowanym algorytmie.

  • Drzewa - jest bardziej skomplikowaną strukturą niż poprzednie. Dla każdego drzewa wyróżniony jest jeden, charakterystyczny element-korzeń. Korzeń jest jedynym elementem drzewa, który nie posiada elementów poprzednich. Dla każdego innego elementu określony jest dokładnie jeden element poprzedni. Dla każdego elementu oprócz ostatnich, tzw. liści istnieje co najmniej 1 element następny. Jeżeli liczba następnych elementów wynosi nie więcej niż 2 to drzewo nazywamy binarnym, jeżeli natomiast liczba elementów wynosi dokładnie 2 to drzewo nazywamy pełnym drzewem binarnym. Drzewo można zdefiniować, jako acykliczny graf.
  • Pseudokod - sposób zapisu algorytmu, który, zachowując strukturę charakterystyczną dla kodu zapisanego w języku programowania, rezygnuje ze ścisłych reguł składniowych na rzecz prostoty i czytelności.
  •  Kod właściwy 

środa, 5 marca 2014

Lekcja 13: Konfiguracja komputera do pracy w sieci.

1. PROCESOR POLECEŃ - cmd.exe

Wiersz poleceń- miejsce na ekranie, w którym wydaje się komendy sterujące systemem operacyjnym o tekstowym interfejsie użytkownika, takim jak np. MS-DOS. Mogą być to polecenia kopiowania, kasowania, uruchamiania programów itp. Na przykład polecenie: Pokaż zawartość głównego katalogu na dysku twardym C i jeśli zajmie ona więcej miejsca niż cały ekran, czekaj z wyświetleniem dalszej części aż do naciśnięcia klawisza wydaje się w komputerowym języku jako DIR C: /p W graficznych systemach operacyjnych, takich jak Windows, wiersz poleceń można znaleźć w okienku o nazwie tryb MS-DOS

2. IPCONFIG

ipconfig - polecenie w systemach opracyjnych. Systemy Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

Przykłady użycia:
  • ipconfig – pokazuje skróconą informację o interfejsach
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP

3. ADRES FIZYCZNY

Adres fizyczny (ang. physical address) - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.

4.  DHCP

DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

5. ADRES IP

Adres IP-to adres nadawany interfejsowi sieciowemu dla sieci opartej na protokole IP. Adres IP jest zwykle podzielony na oktety w systemie dziesiętnym (oddzielane kropkami) np. 192.168.1.1 (to adres z puli przeznaczonej do użytku wewnętrznego).
Adresy dzielą się na publiczne i prywatne. Jeżeli dany adres znajduje się w przedziale:
10.0.0.0 - 10.255.255.255 (maska: 255.0.0.0)
172.16.0.0 - 172.31.255.255 (maska: 255.240.0.0)
192.168.0.0 - 192.168.255.255 (maska: 255.255.255.0)
Oznacza to, że jest adresem prywatnym-wewnętrznym.

5.  MASKA SIECIOWA

Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w ad. IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.

Przykład:
adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
maska = 255.255.0.0 = 11111111 11111111 00000000 00000000


Liczba dostępnych adresów hostów jest o 2 mniejsza (zarezerwowane są adres sieci i broadcast) od unikalnych liczb określonych maską:


6. BRAMA SIECIOWA

W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.

7. DNS

Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów, komunikacyjny protokół oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232

środa, 26 lutego 2014

Lekcja 12: Sieci komputerowe.

1. Co to jest sieć komputerowa?

Sieć komputerowa to grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.

2. Zalety sieci komputerowych.

  1. Możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);
  2. Możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
  3. Szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata);
  4. Oszczędność w zakupie oprogramowania (pewne programy np. firewall wystarczy zainstalować na jednym komputerze);
  5. Bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów (nawet jak znajdują się one w innych częściach świata);

3. Wady sieci komputerowych.

  1. Wysokie ceny urządzeń sieciowych i medium transmisyjnych;
  2. Zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów (np. usunięcie danych, uszkodzenie systemu);
  3. Problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń i zasobów sieciowych kablami);
  4. Zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;
  5. Awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej;

4. Urządzenia sieciowe.

  • Karta sieciowa.
    • przesyła dane pomiędzy komputerami; 
    • przekształca pakiety danych w sygnały;
    • posiada unikatowy adres fizyczny tzw. MAC;
  • Koncentrator.
    • łączy wiele komputerów połączonych w topologii gwiazdy; 
    • odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;
  • Przełącznik.
    • łączy segmenty sieci komputerowej;
    • odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
    • stosowany jest głównie w sieciach opartych na skrętce;
  • Router.
    • służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych;
    • używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;
  • Access Point.
    • zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
    • jest mostem łączącym sieć bezprzewodową z siecią przewodową;
    • maksymalna prędkość przesyłania danych wynosi 54 Mbit/s;
  • Wtórnik.
    • kopiuje odbierane sygnały, a następnie je wzmacnia;
    • może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów  i technik transmisyjnych;
  • Bridge. 
    • służy do łączenia segmentów sieci; 
    • zwiększa wydajność i maksymalne długości sieci;

 5. Rodzaje medium transmisyjnego.

  • Kabel RJ45 (Skrętka):
    • służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;
    • zbudowany jest z jednej lub więcej par skręconych przewodów;
 
  • Kabel koncentryczny: 
    • znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych;
    • zbudowany z przewodu otoczonego metalową osłoną;
    • maksymalna prędkość transmisji danych wynosi 10 mb/s;
  • Światłowód: 
    • dane przesyłane są na zasadzie impulsów świetlnych;
    • zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich zginanie bez ryzyka złamania;
 
  • Fale radiowe: 
    • promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;
    • umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);

6. Podział sieci komputerowych ze względu na topologi.

  • Szynowa/Magistralowa 
    • wszystkie elementy sieci są podłączone do jednego kabla (magistrali); 
    • wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;
    • przerwanie medium w jednym miejscu powoduje awarię całej sieci;
 
  • Pierścieniowa
    • każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla; 
    • dane przesyłane są w jedną stronę; 
    • dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety;  
 
  •  Gwiazdy  
    • wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika; 
    • każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika;
 

7. Podział ze względu na jej organizację.

  • Klient - serwer 
    • w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć; 
 
  • Peer-to-Peer (P2P)
    • wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę;
 

8. Podział ze względu na zasięg działania. 

  • LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;
  • MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;
  • WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent); 
  • Internet – ogólnoświatowa sieć komputerowa;