Najczęściej popełniane błędy:
Tłumacz
poniedziałek, 29 października 2012
Wizytówka i CV
Na dzisiejszej lekcji każdy z klasy ma za zadanie zrobić sobie swoje własne trzy wizytówki, tak aby były one czytelne, estetyczne i ciekawe. Wizytówki mają zawierać nasze zdjęcia. Na lekcji piszemy także swoje CV. Wykorzystujemy do tego program Microsoft Office Word oraz wzorujemy się na CV znalezionych w internecie.
Najczęściej popełniane błędy:
Najczęściej popełniane błędy:
wtorek, 16 października 2012
Bezpieczestwo sieci komputerowej
1. Wikipedia- jak bronić się przed spamem?
Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.
Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
2. Co to jest?
mały program, który wytwarza (bez wiedzy użytkownika) własne kopie i
dopisuje je do systemu operacyjnego i (lub) programu użytkowego. W
działaniu objawia się przez wyświetlanie różnych komunikatów, kasowanie
danych lub zmienianie zawartości plików. Występuje w wielu odmianach: koń trojański (uaktywnia się po spełnieniu
określonych warunków), robak (samodzielnie rozsyła swoje kopie), wirus
plikowy (dopisuje się do pliku, np. .exe), wirus makr, wirus bootsektora, wirus skryptowy (napisany w języku skryptowym, np. Java).
http://portalwiedzy.onet.pl/134932,,,,wirus_komputerowy,haslo.html
robak - to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.
http://www.zgapa.pl/zgapedia/Robak_komputerowy.html
koń trojański - Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy.
http://slownikkomputerowy.pl/hasla/k/kon-trojanski.aspx
3.Skutki działania kilku robaków, wirusów i koni trojańskich
Działalność wirusów może mieć różnorakie skutki, w zależności od ich typów i przeznaczenia. Najmniej szkodliwe są wirusy, które wypisują na ekranie monitora niegroźny komunikat bądź wykorzystują system tylko do replikacji. Groźniejsze są wirusy, które uszkadzają pojedyncze pliki, bądź niszczą zawartość całego dysku, a nawet prowadzą do uszkodzeń komponentów komputera, jak płyta główna lub karty rozszerzeń.
Za dość szkodliwe uważa się wirusy, których autorami są niedoświadczeni programiści. Ich wirusy, mające z założenia być nieszkodliwe, czasami mogą wyrządzić bardzo wiele szkód wynikających z błędami w kodzie programu.
4.Jakie główne działania podejmujesz aby chronić swój komputer przed zagrożeniami płynącymi z sieci?
Aby chronić swój komputer przed zagrożeniami płynącymi z sieci przede wszystkim posiadam program antywirusowy, który regularnie aktualizuje. Staram się także nie pobierać plików nieznanego pochodzenia.
Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.
Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
- dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność;
- zmniejszają wartość baz adresów;
- dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu;
- dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.
2. Co to jest?
| wirus komputerowy (ang. computer virus) - |
http://portalwiedzy.onet.pl/134932,,,,wirus_komputerowy,haslo.html
robak - to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.
http://www.zgapa.pl/zgapedia/Robak_komputerowy.html
koń trojański - Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy.
http://slownikkomputerowy.pl/hasla/k/kon-trojanski.aspx
3.Skutki działania kilku robaków, wirusów i koni trojańskich
Działalność wirusów może mieć różnorakie skutki, w zależności od ich typów i przeznaczenia. Najmniej szkodliwe są wirusy, które wypisują na ekranie monitora niegroźny komunikat bądź wykorzystują system tylko do replikacji. Groźniejsze są wirusy, które uszkadzają pojedyncze pliki, bądź niszczą zawartość całego dysku, a nawet prowadzą do uszkodzeń komponentów komputera, jak płyta główna lub karty rozszerzeń.
Za dość szkodliwe uważa się wirusy, których autorami są niedoświadczeni programiści. Ich wirusy, mające z założenia być nieszkodliwe, czasami mogą wyrządzić bardzo wiele szkód wynikających z błędami w kodzie programu.
4.Jakie główne działania podejmujesz aby chronić swój komputer przed zagrożeniami płynącymi z sieci?
Aby chronić swój komputer przed zagrożeniami płynącymi z sieci przede wszystkim posiadam program antywirusowy, który regularnie aktualizuje. Staram się także nie pobierać plików nieznanego pochodzenia.
SPRAWDZIAN
wtorek, 9 października 2012
Topologia sieci i urządzenia sieciowe
1.Wymień rodzaje sieci komputerowych.
2. Jaką funkcję pełni ruter w sieci komputerowej?
Ruter – urządzenie sieciowe pełniące rolę węzła komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania.
Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.
http://pwszjardefence.wikidot.com/o5x04
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "wiersz polecenia", a następnie wpisać komendę "ipconfig/all".
http://pl.wikipedia.org/wiki/Adres_MAC
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych , oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników.
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu jest możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
http://pl.wikipedia.org/wiki/HTTPS
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
http://pl.wikipedia.org/wiki/Secure_Shell
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
Adres IP jest potrzebny do:
6. Jakie mogą być uprawnienia użytkownika sieci?
Rozróżniamy trzy podstawowe typy sieci komputerowych:
·
LAN - sieć lokalna, sieć o
najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·
MAN - sieć miejska, sieć obejmująca
swoim zasięgiem miasto,
·
WAN - sieć rozległa, sieć o dużym zasięgu,
przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju
lub świecie oddziały przedsiębiorstwa.
http://sc06.scenariusz.eduseek.interklasa.pl/rodzaje.htm
2. Jaką funkcję pełni ruter w sieci komputerowej?
Ruter – urządzenie sieciowe pełniące rolę węzła komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania.
Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.
http://pwszjardefence.wikidot.com/o5x04
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "wiersz polecenia", a następnie wpisać komendę "ipconfig/all".
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych , oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników.
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu jest możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
http://pl.wikipedia.org/wiki/HTTPS
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
http://pl.wikipedia.org/wiki/Secure_Shell
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
Adres IP jest potrzebny do:
- zapewnienia dostępu do sieci firmowej swoim pracownikom w terenie;
- zapewnienia zdalnego dostępu do wybranych urządzeń czy komputerów w firmie;
- uruchomienia serwera e-mail, ftp lub każdego innego, który miałby być publicznie dostępny z internetu;
- stałego monitorowania czujki systemu monitoringu/ochrony;
- połączenia dwóch sieci (np. pomiędzy dwoma oddziałami firmy;
6. Jakie mogą być uprawnienia użytkownika sieci?
Nazwa użytkownika (ang. username) jest unikatowa w
jednym systemie sieciowym.
Hasło (ang. password) jednoznacznie identyfikuje go z
jego kontem.
Prawa dostępu (ang. access
privilegas) określają uprawnienia
użytkownika sieci do korzystania z jej zasobów. Rozpoczynając pracę w sieci komputerowej,
użytkownik musi wykonać operację zwaną
logowaniem (ang. login). Zwykle czynność
ta polega na podaniu swojej nazwy oraz hasła dostępu w celu identyfikacji.
Kończąc pracę w sieci, użytkownik musi się z niej
wylogować (ang. logout,
logoff, exit). Wyłączenie terminala lub komputera w trakcie sesji nie oznacza
zakończenia jej na serwerze. Czasem zakończenie sesji użytkownika w systemie
odbywa się automatycznie po poprawnym zamknięciu aplikacji.
Uprawnienia użytkownika sieci:
Uprawnienia użytkownika sieci:
http://angraplay.republika.pl/pliki/tekstysieci.htm
wtorek, 25 września 2012
Sieci komputerowe
1. Rodzaje sieci komputerowych
2. Karta sieciowa
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
http://pl.wikipedia.org/wiki/Adres_MAC
3. Media sieciowe
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.
Kabel światłowodowy
Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
Fale elektromagnetyczne mogą być wykorzystywane nie tylko
do nadawania programów telewizyjnych i radiowych, ale i do transmisji
danych komputerowych. Nieformalnie o sieci, która korzysta z
elektromagnetycznych fal radiowych, mówi się, że działa na falach
radiowych, a transmisję określa się jako transmisję radiową. Sieci takie
nie wymagają bezpośredniego fizycznego połączenia między komputerami. W
zamian za to każdy uczestniczący w łączności komputer jest podłączony
do anteny, która zarówno nadaje, jak i odbiera fale.
Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).
LAN to skrót od Local Area Network, dosłownie oznacza to „sieć lokalnego terenu”, w języku polskim używa się po prostu nazwy „sieć lokalna”. Jest to sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro.
Sieci LAN dają wiele możliwości: pozwalają na tańszy dostęp do Internetu (z jednego łącza Internetowego możne korzystać wielu użytkowników), umożliwiają darmowe komunikowanie się, granie w gry sieciowe bez konieczności dostępu do Internetu. Sieci dają możliwość wspólnego użytkowania urządzeń zewnętrznych komputera np. drukarek, itp.
http://sieci-lan.pl/lan.php3 http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna
Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu.
http://pl.wikipedia.org/wiki/Miejska_sie%C4%87_komputerowa
WAN, sieć rozległa(angielskie Wide Area Network, long haul network), sieć komputerowa o dużym zasięgu. Sieć rozległą łączą miliony komputerów na całej Ziemi, przesyłając informacje z szybkościami przeciętnymi 64 Kb/s (20-500 Kb/s, w sieciach eksperymentalnych nawet rzędu kilku Gb/s).
Informacje w WAN są przekazywane za pośrednictwem zbioru linii komunikacyjnych, łączących przełączniki pakietów, do których są podłączone komputery macierzyste. Sieci rozległe mają duże opóźnienia: od 0, 1 do 0, 5 s.
Największą i najpopularniejszą siecią rozległą jest sieć Internet.
Informacje w WAN są przekazywane za pośrednictwem zbioru linii komunikacyjnych, łączących przełączniki pakietów, do których są podłączone komputery macierzyste. Sieci rozległe mają duże opóźnienia: od 0, 1 do 0, 5 s.
Największą i najpopularniejszą siecią rozległą jest sieć Internet.
http://portalwiedzy.onet.pl/78771,,,,wan_siec_komputerowa,haslo.html
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Jest to 32 bitowa liczba zbudowana z ciągu liczb rozdzielonych kropkami.
http://pl.wikipedia.org/wiki/Adres_IP
3. Media sieciowe
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.
Kabel światłowodowy
Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).
wtorek, 18 września 2012
Przegląd współczesnych urządzeń techniki komputerowej
1. Komputer multimedialny - pecet przeznaczony do zastosowań
multimedialnych. W najprostszej konfiguracji wyposażony w kartę
dźwiękową, CD-ROM. Obecnie wszystkie komputery dostępne na rynku
spełniają te wymagania. Komputer multimedialny składa się z płyty glównej, dysku twardego, pamięci RAM, CD-romu.

http://www.i-slownik.pl/971,multimedialny-komputer/
2. Komputer sieciowy
komputer sieciowy - NC
rozwinięcie:
Network Computer
definicja:
uproszczona i tańsza wersja komputera osobistego, nazywana "odchudzonym klientem" i zawierająca tylko niezbędne oprogramowanie pozwalające na uzyskanie połączenia z siecią.

3.
Laptop (ang. lap – kolana, top – na wierzchu), nazywany również notebook – przenośny komputer osobisty.
http://pl.wikipedia.org/wiki/Laptop
4.
Tablet – mobilny komputer większy niż telefon komórkowy , którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia stylusa.
W odróżnieniu od komputerów osobistych, tablety nie korzystają w zasadzie z nośników wymiennych, a jedynie z wbudowanych dysków twardych. Dlatego też, wszelkie aplikacje dostępne są głównie poprzez zakup lub bezpłatne pobranie ze specjalnych aplikacji-sklepów, co wiąże się z koniecznością posiadania dostępu do Internetu. Obecnie urządzenia te posiadają zwykle wbudowane karty do bezprzewodowej łączności (Wi-Fi, GSM, 3G, LTE), dzięki czemu przejmują także część funkcji nowoczesnych telefonów komórkowych.
http://pl.wikipedia.org/wiki/Tablet_%28komputer%29
Smartfon – przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.
http://pl.wikipedia.org/wiki/Smartfon
http://www.i-slownik.pl/971,multimedialny-komputer/
2. Komputer sieciowy
| Komputer wyposażony w minimalną liczbę urządzeń, ale mimo to w pełni funkcjonalny. http://www.komputerswiat.pl/leksykon/1068.asp |
komputer sieciowy - NC
rozwinięcie:
Network Computer
definicja:
uproszczona i tańsza wersja komputera osobistego, nazywana "odchudzonym klientem" i zawierająca tylko niezbędne oprogramowanie pozwalające na uzyskanie połączenia z siecią.
3.
Netbook
– mały, przenośny komputer osobisty, zazwyczaj tańszy i lżejszy od
tradycyjnego notebooka, przeznaczony do przeglądania internetu,
wideorozmów, aplikacji online oraz prac biurowych w podróży. Najnowsze
modele netbooków radzą sobie także z grami i nowszymi programami.
http://pl.wikipedia.org/wiki/Netbook
http://pl.wikipedia.org/wiki/Netbook
http://pl.wikipedia.org/wiki/Laptop
4.
Tablet – mobilny komputer większy niż telefon komórkowy , którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia stylusa.
W odróżnieniu od komputerów osobistych, tablety nie korzystają w zasadzie z nośników wymiennych, a jedynie z wbudowanych dysków twardych. Dlatego też, wszelkie aplikacje dostępne są głównie poprzez zakup lub bezpłatne pobranie ze specjalnych aplikacji-sklepów, co wiąże się z koniecznością posiadania dostępu do Internetu. Obecnie urządzenia te posiadają zwykle wbudowane karty do bezprzewodowej łączności (Wi-Fi, GSM, 3G, LTE), dzięki czemu przejmują także część funkcji nowoczesnych telefonów komórkowych.
http://pl.wikipedia.org/wiki/Tablet_%28komputer%29
Smartfon – przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.
http://pl.wikipedia.org/wiki/Smartfon
Subskrybuj:
Komentarze (Atom)




