INFORMATYKA, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka


INFORMATYKA = informacja + automatyka

Definicje: 1.Nauka, której celem jest przetwarzanie, przesyłanie, przechowywanie i kodowanie informacji, zwłaszcza przy użyciu komputerów.

2.Grupa dyscyplin nauk technicznych zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji oraz budową maszyn.

3.Nauka o racjonalnym przetwarzaniu, zwłaszcza przez maszyny, informacji rozumianych jako nośnik ludzkiej wiedzy w dziedzinach techniki

4.Ogół dyscyplin nauk i techniki, których przedmiotem jest informacja.

System - zbiór komponentów działających razem w celu zrealizowania określonej funkcji

System informacyjny - system, którego przedmiotem wejścia, podstawowych procesów i wyjścia są informacje.

System informatyczny - system informacyjny, w którym procesy przetwarzania danych i procesy komunikacyjne realizowane są za pomocą technik komputerowych.

System komputerowy: sprzęt - fizyczne (elektroniczne i mechaniczne) części komputera lub systemu informatycznego oraz oprogramowanie - programy, które kontrolują działanie systemu komputerowego.

Dane - reprezentacja informacji, pozwalająca na przechowywanie, przesyłanie i przetwarzanie

Te same informacje mogą być przedstawione za pomocą różnych danych i na odwrót. -12 -XII liczba 19-03-02 -Nr telefonu-Data

Reprezentacja cyfrowa a zastosowaniu znaku lub grup znaków, których zbiór jest skończony.

Reprezentacja analogowa azastosowanie wielkości fizycznej, np.napięcia elektrycznego, której wartość odzwierciedla treść reprezentowanej informacji. Zbiór tych wartości może być jednak nieskończenie wielki.

Alfabet a skończony zbiór znaków Alfabet człowieka (oszczędnego) a Alfabet komputera a bit Tak 1, Nie0 ? ,

Bit - najmniejsza możliwa jednostka informacji

Kod -norma (krajowa czy międzynarodowa) określająca wzajemne przyporządkowanie znaków 2 alfabetów. Kodowanie wg zasady: 1:1(znak:znak) 1:n(znak:słowo)

2do n-tej-

n=2 a 00, 01, 10, 114 słowaß

n=3 a 000, 001, 010, 011, 100, 101, 110, 111 8 słów

n=4 a 0000, 0001,0010, 0011, ... ß16 słów

n=5 a 00000, 00001, 00010, ... ß32 słowa

n=6 a 000000, 000001, 000010, ... 64 słowa

n=7 a 0000000, 0000001, 0000010, ... 128 słów

n=8 a00000000, 00000001, 00000010, ... itd. ß256 słów

Bajt - słowo 8-bitowe, które może służyć do kodowania 1 znaku człowieka

Kod ASCII (American Standard Code for Information Interchange) Zestaw podstawowy Nr znaku127 Zestaw dodatkowy Nr znaku 255

Unicode Standard kodowania znaków, gdzie każdy znak jest kodowany przy pomocy 16 bitów, co daje możliwość zapisania 65536 różnych znaków. Przy pomocy Unicode zapisane są między innymi polskie znaki narodowe, największy procent stanowi jednak ponad 20 tysięcy chińskich ideogramów. Standard ten powstał na przełomie lat 80-tych i 90-tych, ciągle jednak się rozwija.

Interpretacja zapisu binarnego

1.jako kolejne bajty, odpowiadające znakom,

2.jako rozkaz maszynowy,

3.jako liczba pozycyjna,o zmiennym lub stałym położeniu przecinka (kropki) dziesiętnej.

Przykład : ciąg binarny: 01001011 01111101 01111010 01111011 1.

jako znaki tekstu : K u r s

2.jako rozkaz: wpisz zawartość akumulatora do komórki o adresie szestnastkowym 7D7A7B

3.jako liczba dziesiętna : 19325,46...

Jednostki pojemności nośników danych

kilobajt 1 KB = 220 = 1.048.576 bajtów,

megabajt 1 MB = 210 = 1024 bajtów,

gigabajt 1 GB = 230 = 1.073.741.824 bajtów

Komputerowe nośniki danych

Podstawowe rodzaje:

Magnetyczne Optyczne Dyski Dyskietki Taśmy DyskiCD-R

CD-RWDyski DVD

Podstawowe parametry: 1.Pojemność 2.Czas dostępu 3.Trwałość zapisu

Komputer - system cyfrowy przetwarzający dane według algorytmu zapisanego w postaci programu umieszczonego w pamięci.

Podział według kryterium techniczno-aplikacyjnego a)Szczególnego przeznaczenia (ma wmontowane systemy, preprogramowany): sygnalizacja świetlna, telewizor, telefon, urządzenia nawigacyjne i sterujące.

b)Ogólnego przeznaczenia (programowany przez użytkownika): superkomputer, mainframe, minikomputer, stacja robocza, komputer osobisty.

Komputery stacjonarne

SuperkomputerDo obsługi bardzo wymagających aplikacji (prognozowanie pogody, projektowanie samochodów, symulacje giełdowe);w Polsce od 1994 r.

CRAY IBM, Fujitsu, NEC, UNISYS, HP

MainframePrzetwarzanie wielkich ilości danych (komercyjne FK; zastosowania naukowe - symulacja, modelowanie). Banki, linie lotnicze, duże uczelnie. Tysiące użytkowników.

IBM S/390 MinikomputerMaszyna o możliwościach większych niż stacja robocza mogąca obsługiwać kilkuset użytkowników sieci komputerowej jednocześnie IBM AS/400

Stacja roboczaOdmiana PC dużej mocy obliczeniowej, monitor wysokiej klasy, dysk dużej pojemności oraz dużą ilość pamięci Wykorzystywane do tworzenia profesjonalnej grafiki i animacji telewizyjnych AlphaStation firmy DEC

Komputer osobisty (PC)Komputer o stosunkowo niewielkiej mocy obliczeniowej, przeznaczony dla pojedynczego użytkownika

palmtopy

nie mają napędu dyskietek, napędu CD-ROM i dysku twardego (dane przechowują na karcie pamięci), są za to lekkie i bez problemu mieszczą się w kieszeni. W ich pamięć wbudowano na stałe podstawowe oprogramowanie (edytor tekstu, arkusz kalkulacyjny, bazę danych.

Dostosowane do warunków terenowych pełnią funkcję rejestratorów. Komputery przenośne

osobiste managery

nie mają klawiatury i dane wprowadza się za pomocą specjalnego rysika, pisząc na wyświetlaczu ciekłokrystalicznym (niektóre potrafią też rozpoznawać mowę).notebooki i laptopy

Cykl procesora Pobieraniu rozkazu z pamięci a dekodowanie a obliczaniu adresów komórek pamięci zawierających argumenty operacji a przekazywane argumentów do arytmometru w celu wykonania obliczeń. Liczba cykli wykonywanych w ciągu sekundy jest zależna od prędkości zegara wewnętrznego; prędkość procesora mierzy się w MHz (1 MHz = 1 milion cykli na sekundę) lub GHz (1 miliard ...).

Wydajność komputera :

FLOPS (Floating Point Operations Per Second) , jednostka służąca do oceny mocy obliczeniowej komputera. Określa ilość operacji zmiennoprzecinkowych, jakie komputer wykonuje w ciągu jednej sekundy. Współczesne komputery mają moc obliczeniową rzędu GigaFLOPSów •

Producenci mikroprocesorów

Firma AMD: Athlon, Duron

Firma Intel: 8086 (1980 r.) , 80286, 80386, 80486 Pentium, Pentium MMX, Pentium II, Celeron, Pentium III, Pentium 4 ...

Architektura procesorów

Architektura CISC (Complex Instruction Set Computing/Computer) Architektura konwencjonalnych procesorów, charakteryzująca się znaczną liczbą elementarnych rozkazów i trybów adresowania przy niewielkiej liczbie rejestrów uniwersalnych.

Architektura RISC (Reduced Instruction Set Computing/Computer) Architektury procesora o ograniczonej liczbie krótkich (najwyżej dwusłowowych) rozkazów mających niewiele formatów i trybów adresowania, rozporządzającego znaczną liczbą rejestrów uniwersalnych (nawet powyżej 100). Operacje kontaktu z pamięcią są sprowadzone do czytania i pisania, działanie procesora przyśpieszają dodatkowe ulepszenia w postaci przetwarzania potokowego i pamięci podręcznej. RISC jest popularną architekturą procesorów 32- i 64-bitowych.

Zgodność procesorów

Zgodność, kompatybilność (ang. compatibility), zdolność oprogramowania lub sprzętu do poprawnego działania mimo różnic wersji lub pochodzenia; możliwość funkcjonalnego zastępowania elementów systemu komputerowego. Zgodność w górę (upwards compatibility) oznacza zgodność z dokładnością do rozszerzeń zawartych w nowszych wersjach produktu (w oczywisty sposób niedostępnych w wersjach starszych). Podobnie, zgodność w dół (downwards compatibility) wyraża gwarancję, że nowsza wersja będzie realizować wymagania wersji starszej, np. starsze programy będą mogły działać w nowszej wersji systemu operacyjnego lub starsze wersje plików będą akceptowane i poprawnie interpretowane przez nowsze oprogramowanie użytkowe. Dwa systemy oprogramowania są zgodne (compatible), jeśli można wymieniać między nimi pliki danych.

Pamięci operacyjne

Pamięć ROM (Read Only Memory) Są w niej zapisane na stałe wszystkie instrukcje i komendy potrzebne do poprawnego uruchomienia komputera. Pamięć ta nie traci zapisanych w niej informacji w razie zaniku napięcia; dostarcza pierwsze instrukcje inicjujące urządzenia niezbędne do pracy - BIOS (Basic Input/Output System), czyli podstawowy system wejścia/wyjścia.

Pamięć RAM (Random Access Memory) Pamięć o dostępie swobodnym, pozwalająca na odczyt i zapis, stanowiąca główną pamięć komputera. W pamięci RAM w czasie pracy komputera są zapisywane wykonywane programy oraz ich dane; jako pamięci RAM stosowano początkowo rdzenie magnetyczne obecnie stosuje się wyłącznie pamięci półprzewodnikowe. Każde słowo pamięci RAM ma własny jednoznaczny adres i może być odczytywane i zapisywane niezależnie od innych. Podstawowe parametry: pojemność, czas dostępu.

UPS (Uninterruptible Power Supplier) Zasilacz awaryjny, zdolny, w zależności od konstrukcji, utrzymywać przez pewien czas parametry pracy urządzenia elektron. (np. komputera, drukarki) po spadku lub zaniku, a czasem nawet wzroście napięcia w sieci zasilającej.

Pamięci zewnętrzne

Dostęp bezpośredni Daną można zapisać lub odczytać bez konieczności przeszukiwania danych ją poprzedzających

-Pamięci na dyskietkachfdd Pamięci na dyskach twardych hdd Pamięci na dyskach optycznych cd

Dostęp sekwencyjny Do odczytania wybranej informacji konieczne jest uprzednie przeczytanie danych ją poprzedzających

-Pamięci taśmowe Streamer

Pamięci zewnętrzne

Pamięć flash, pamięć błyskowa, rodzaj pamięci masowej stosowany od 1991, działający podobnie jak pamięć RAM, z tą różnicą, że dzięki własnemu źródłu zasilania nie ginie po wyłączeniu komputera.

Karty pamięci flash

Karty pamięci CompactFlash, umożliwiające zapisywanie i przenoszenie danych pomiędzy aparatem cyfrowym i komputerem lub pomiędzy dwoma komputerami. Często wykorzystywane w palmtopach.

Karty MultiMedia Card wykorzystywane są do zapisu zdjęć w aparatach cyfrowych, odtwarzaczach MP3, cyfrowych dyktafonach, czytnikach USB. W systemie widziane są jako dodatkowy dysk wymienny

Port-Układ zapewniający komunikację komputera z otoczeniem

PortPort USB (Universal Serial Bus - uniwersalna magistrala szeregowa). Standard przyłączania do komputera urządzeń peryferyjnych w układzie kaskadowym (do 127 urządzeń) .

Port szeregowy (oznaczenie COM) układ do podłączenia wolnych urządzeń takich jak modem, mysz, drukarka szeregowa.

Port równoległy (oznaczenie LPT) układ do podłączenia szybszych urządzeń takich jak dysk zewnętrzny, drukarka.

Port transmisji w podczerwieni - umożliwia łączność bezprzewodową.

System operacyjny-Zbiór programów zarządzających zasobami systemu komputerowego. Steruje wykonywaniem innych programów, m.in. przydziela im pamięć, dostęp do procesorów i urządzeń peryferyjnych. Należy do podstawowego oprogramowania komputerów, sprzedawanego wraz ze sprzętem.

Przykłady: • CP/M , • MS DOS, • MS Windows, •Unix, •Linux.

Składniki systemu operacyjnego

Jądro-Nadzór nad: •przydziałem czasu obszarami pamięci • komunikacją

Interpreter poleceń (shell)-•Zgłoszenie gotowości •Analiza polecenia •Znalezienie programu usługowego • Zlecenie jądru wykonania programu •Przyjęcie odpowiedzi jądra

Programy usługowe-•Programy obsługi plików Programy komunikacji między użytkownikami

Edytory systemowe •Inne

MS-DOS

-(MicroSoft Disk Operating System) System jednostanowiskowy opracowany dla

komputerów osobistych typu IBM PC. Powstał w wyniku pośpiesznej przeróbki systemu Q-

DOS (Quick and Dirty Operating System), pokrewnego z systemem CP/M, wykonanej

przez firmę Billa Gatesa na zamówienie IBM, która sprzedawała zamówiony system pod

nazwą PC-DOS (Personal Computer Disk Operating System). Ostatnia z

jednostanowiskowych wersji systemu ma oznaczenie MS-DOS 6. 22.

Microsoft Windows Oprogramowanie graficznego interfejsu

użytkownika komputerów osobistych stworzone przez firmę Microsoft nadbudowane nad

systemem MS-DOS (wersje Windows 1.0, 3.0 i 3.1).

Począwszy od Windows 95 oprogramowanie będące samodzielnym systemem. Wszystkie powszechnie znane wersje Windows posiadają interfejs graficzny. Graficzny Interfejs Użytkownika - sposób na komunikację systemu (bądź programu w nim uruchomionego) z użytkownikiem. Początkowo systemy operacyjne miały interfejs tekstowy, to znaczy że praca w systemie polegała na wpisywaniu z klawiatury odpowiednich komend

Firma Microsoft stworzyła też wersję systemu przeznaczoną dla komputerów pracujących w sieci (Windows NT). Obecnie, dzięki systemom Windows, Microsoft zdobył dominującą pozycję na rynku systemów operacyjnych dla komputerów osobistych klasy PC.-XP (experience) = "doświadczenie". Kontynuacja

linii Windows 2000. Ma łączyć wszystko co najlepsze z serii 9x/Me i 2000 tj. łatwość obsługi i elastyczność + stabilność i bezpieczeństwo

-UNIX

System operacyjny przeznaczony głównie dla komputerów pełniących rolę serwerów. Pomimo

że powstał w 1969 r., nadal jest jednym z częściej spotykanych w świecie systemów

operacyjnych. Większość producentów komputerów dołącza do nich własną wersję tego

systemu. Na przykład: HP daje system HP-UX, Sun a Solaris IBM a AIX

Linux

-System stworzony na bazie UNIXa. W systemie Linux można pracować zarówno w interfejsie

tekstowym jak i graficznym (X-Windows). System jest rozpowszechniany darmowo, stąd jego coraz większa popularność. Linux jest pewną alternatywą dla systemów operacyjnych firmy Microsoft. Oprócz tego, że jest darmowy, jest także uznawany za system stabilniejszy, o wiele lepiej zabezpieczony przed włamaniami.

Jego wadą natomiast jest trudniejsza konfiguracja i użytkowanie, co powoduje że

Linux jest raczej systemem przeznaczonym dla bardziej zaawansowanych użytkownikow.

Wieloprogramowość

-Właściwość systemów operacyjnych polegająca na możliwości jednoczesnej obsługi wielu zadań

(programów) dzięki podziałowi czasu procesora.

Proces

- Wykonywane w systemie komputerowym zadanie, będące realizacją programu; system

operacyjny przydziela procesowi czas procesora i in. zasoby (np. pamięć operacyjną); we

współczesnych komputerach zazwyczaj wykonuje się równocześnie wiele procesów (wieloprogramowość)

Wielodostęp

-Możliwość jednoczesnego korzystania z usług systemu komputerowego przez wielu użytkowników. Wielodostęp jest organizowany w oparciu o komputer o dużej mocy obliczeniowej i systemie operacyjnym

pozwalającym na podział zasobów (w tym podział czasu procesora), do której podłącza się wiele terminali. Wielodostęp może obejmować dziesiątki, a nawet setki użytkowników dzielących wspólne zasoby (zwłaszcza

procesor). Znaczenie wielodostępu spadło wraz z rozwojem mikrokomputerów na rzecz komunikacji w sieciach. System wielodostępny-zbiór terminali połączonych z centralnym komputerem. Komputer centralny posiada zainstalowane oprogramowanie (system operacyjny oraz aplikacje), z których korzystają terminale.

Terminal - urządzenie elektroniczne składające się z monitora i klawiatury. Terminal nie posiada oprogramowania - nie może więc pracować samodzielnie, ani łączyć się z innym terminalem

Sieć komputerowa (network) - zbiór wzajemnie połączonych komputerów, które mogą pracować samodzielnie i komunikować się z pozostałymi komputerami. Istotną różnicą w stosunku do systemu wielodostępnego jest możliwość komunikowania się komputerów między sobą w obszarze sieci

Zalety i wady sieci komputerowych

Zalety:

1.Mniejsze koszty eksploatacji - wspólnie wykorzystywane urządzenia (np. dyski twarde, drukarki), tańsze licencje programów

2.Łatwa i szybka wymiana danych między użytkownikami

3.Wygodna współpraca w zespołach nad wspólnymi dokumentami

4.Lepsze zabezpieczenie danych (hasła, poziomy dostępu, kopie archiwalne)

Wady:

1.Znaczne koszty instalacji na starcie

2.Potrzebny administrator

3.Dodatkowe ryzyko możliwości pracy (uzależnione od sprawności serwera i połączeń)

4.Dodatkowe ryzyko nieuprawnionego dostępu do danych

Komputer w sieci

Niezbędne wyposażenie:

1.Kable sieciowe lub łącza bezprzewodowe

2.Karta sieciowa lub modem

3.Oprogramowanie sieciowe

Karta sieciowa-Karta rozszerzeń umożliwiająca przyłączenie komputera do sieci komputerowej. Jest wyposażona w co najmniej jedno gniazdo służące do podłączenia albo kabla koncentrycznego, albo skrętki. Karty sieciowe rozróżnia się głównie ze względu na szybkość pracy: 10 lub 100 Mbps.

Modem

•modulacja / demodulacja. •Urządzenie, które przetwarza cyfrowe dane na postać analogową po to, aby można je było przesłać do innego modemu z użyciem standardowej linii telefonicznej. Modemy wykonują więc żmudną pracę, która wynika z analogowych właściwości linii telefonicznych i central telefonicznych. Można zamiast modemów wykorzystywać adaptery ISDN, które oferują cyfrowy przekaz danych. Produkowane są dwa typy modemów: modemy wewnętrzne oraz modemy zewnętrzne. Modem wewnętrzny•Rodzaj modemu, który instaluje się wewnątrz komputera. Wygląda on jak zwykła karta rozszerzeń. Modem zewnętrzny•Typ modemu z własną obudową. Umieszczany w pobliżu komputera i łączony z nim za pomocą kabla szeregowego. Modemy zewnętrzne są droższe od ich wewnętrznych odpowiedników, ale za to wygodniejsze w użyciu i instalacji.

Rodzaje sieci komputerowych

Rozległa -WAN (Wide Area Network) Łącząca tysiące i miliony komputerów na terenie danego kraju lub w świecie. Informacje w WAN są przekazywane za pośrednictwem zbioru linii komunikacyjnych, łączących przełączniki pakietów, do których są podłączone komputery macierzyste.

Przykład: NASK -Naukowo-Akademicka Sieć KomputerowaLokalna

-LAN (Local Area Network) Sieć zlokalizowana na stosunkowo niewielkim obszarze o zasięgu od kilkudziesięciu metrów do kilku km, przenosząca komunikaty z dość dużą szybkością za pomocą skrętki, kabla koncentrycznego lub światłowodu poprowadzonego w obrębie budynku lub grupy zabudowań. Sieć lokalna działa w trybie rozgłaszania: każdy pakiet dociera do wszystkich komputerów sieci, które przyjmują tylko pakiety do nich adresowane. Szybkości przesyłania sieci lokalnych wynoszą zazwyczaj do 100 Mb/s.

Miejska -MAN (Metropolitan Area Network) Sieć okablowana za pomocą światłowodów używana w mieście do transmisji wideoprojekcji, głosu i innych danych, na odległości do 50 km. Szybkość przesyłania danych w sieci miejskiej jest rzędu od 150 Mb/s do kilku Gb/s. Przykład: WARMAN

Architektura sieci lokalnych

Stacja robocza (workstation) - klient Komputer pracujący w sieci, udostępniający stanowisko

pracy użytkownikowi.

Serwer Komputer (lub program) umożliwiający dostęp do pewnej usługi innym komputerom (lub programom) - klientom. Serwer plików (file server), Serwer drukarek (print server)

Urządzenia łączące komputery w sieci

Hub Element sieci, który łączy poszczególne stacje w jednym segmencie sieci. Hub pasywny tworzy konfigurację gwiazdową z segmentu sieci i nie wzmacnia sygnału. Hub aktywny zawiera obwody elektroniczne wzmacniające sygnał, co pozwala na zwiększenie długości przewodów między stacjami. Repeater Urządzenie które wzmacniają oraz regenerują sygnały, co pozwala na zastosowanie większych odległości. Termin repeater jest też niekiedy używany do opisu koncentratorów (HUB-ów) aktywnych Bridge Urządzenia które filtrują pakiety pomiędzy sieciami decydując o tym czy przekazać dalej pakiet czy nie. Pakiety pochodzą ze wszystkich sieci do których mostek jest podłączony.

Router Komputer (lub oprogramowanie) obsługujące połączenie pomiędzy co najmniej dwiema sieciami, posługującymi się różnymi protokołami. Router decyduje o wyborze optymalnej drogi. Jeśli jest skonfigurowany tak, że przesyła tylko niektóre pakiety (porcje informacji), wówczas mówimy o filtrowaniu pakietów. Router może mieć charakter zarówno sprzętowy (hardware based, np. router CISCO), jak i programowy (np. router zainstalowany w sytemie Windows NT). Niekiedy termin ten używany jest zamiennie z terminem gateway.

WLAN (Wireless LAN)

•Zalety sieci WLAN • •Brak konieczności podłączania jakichkolwiek kabli podczas przyłączania stacji roboczej do sieci. •Prosty montaż i utrzymanie. •Swoboda poruszania się stacji roboczej. •Anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci. •

•Wady sieci WLAN •Jest droga i stosunkowo wolna w działaniu. •Rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne.

Administrator systemu (superuser, supervisor)

Osoba nadzorująca funkcjonowanie systemu

informatycznego i jego wykorzystywanie przez

użytkowników; odpowiada m.in. za właściwą

organizację i ochronę danych w systemie,

przydziela użytkownikom zasoby pamięci

zewnętrznej, prawa dostępu do informacji

zgromadzonych w systemie, programów i

urządzeń komputerowych wchodzących w skład

systemu. Użytkownik posiadający

nieograniczone uprawnienia w systemie

(np.Unix), posiadacz tzw. konta root

Administrator sieci (zarządca sieci) Osoba

odpowiedzialna za utrzymanie zasobów sieci

komputerowej w stanie bezpiecznym i zdatnym

do użytku. Administrator sieci zazwyczaj

odpowiada za sieć lokalną lub jakiś fragment

sieci rozległej, zajmuje się tworzeniem i

usuwaniem kont użytkowników, zarządza

oprogramowaniem sieciowym, sieciowym

systemem plików, pocztą elektroniczną itp. Przy

dobrym opanowaniu instalacji administrator

sieci może obsłużyć (za osobnym

wynagrodzeniem) kilka małych sieci lokalnych

WARMAN Miejska Sieć Komputerowa

WARMAN jest jedną z największych i

najbardziej zaawansowanych technologicznie

sieci zbudowanych w technologii Asynchronous

Transfer Mode (ATM). Superszybka (do 155

Mbps) sieć WARMAN liczy obecnie 33 węzły,

co zapewnia klientom małą odległość abonenta

od węzła i dzięki temu gwarantuje wysoką

jakość oferowanych połączeń.

NASK jest podmiotem zarządzającym rejestrem

nazw internetowych w domenie .pl, niektórych

domenach funkcjonalnych (m.in. com.pl, biz.pl,

net.pl, org.pl) i regionalnych (np. waw.pl)

Protokół sieciowy 1.Zbiór reguł i procedur

rządzących wymianą danych między dwoma systemami komputerowymi. 2. Norma języka

sieciowego, za pomocą którego komputery

porozumiewają się między sobą.

TCP/IP (Transmission Control Protocol /

Internet Protocol) Opracowany w latach 70-tych

w USA, w celu połączenia wszystkich

komputerów w jedną ogólnoświatową sieć. Na

jego bazie powstał dzisiejszy Internet

Pakiet Najmniejsza jednostka informacji

przesyłana za pośrednictwem sieci. Przechodząc

od aplikacji przez kolejne warstwy modelu

sieciowego OSI, powiększa się o dodatkowe

informacje, które służą m. in. do określenia jego

miejsca przeznaczenia, pozwalają

zidentyfikować odbiorcę, nadać mu priorytet itp.

Model wzorcowy ISO OSI(OSI - Open Systems

Interconnection) Standard komunikacji sieciowej

opracowany przez ISO. Został opracowany w

celu umożliwienia pracy aplikacji działających

w niejednorodnym środowisku sieciowym i

promocji systemów sieciowych zdolnych do

współpracy między sobą.

Zdefiniowano 7-warstwowy model

umożliwiający porozumiewanie się przez sieć

procesów działających na różnych komputerach,

pod warunkiem, że działają na tych samych

poziomach modelu OSI. W tym modelu jedynie

najniższa warstwa dotyczy sprzętu, pozostałe są

modułami programowymi. Ładowane kolejno i

uruchamiane na komputerze tworzą tzw. stos

protokołów sieciowych. Każdy poziom modelu

definiuje pewną liczbę realizowanych funkcji,

służących do wykonywania określonych

czynności oraz do komunikowania się z

pozostałymi warstwami.

Internet To:

1.Zbiór połączonych sieci lub inaczej Sieć

spajającą mniejsze sieci, w której podstawą

komunikacji jest protokół TCP/IP.

2.Użytkownicy (społeczność Internetu).

3.Dostępne w Sieci zasoby informacyjne.

Co jest niezbędne do podłączenia do Internetu?

1.modem lub karta sieciowa 2.połączenie za

pomocą kabla telefonicznego, sieciowego lub

łącza bezprzewodowego 3.oprogramowanie do

obsługi protokołu TCP/IP 4.adres IP komputera

- w przypadku bezpośredniego połączenia

Zarządzanie Internetem-Nie ma żadnej

organizacji ani instytucji uprawnionej do

zarządzania Internetem

qNazwy komputerów, domen, adresy ustala NIC

(Network Information Center) sponsorowany

przez Narodową Fundację Nauki (NSF -

National Science Foundation) rządu USA

qEngineering Task Force - grupa 500-600 osób,

ustala normy rządzące Internetem

Opłaty Za dostęp do Internetu płaci właściciel

każdego komputera lub sieci właścicielowi sieci

wyższego rzędu. Sieci najwyższego rzędu

sponsorują rządy poszczególnych krajów w celu

udostępniania ich w pierwszej kolejności

ośrodkom akademickim i naukowym lub też

organizacje komercyjne.

Rys historyczny e1957

Powstanie ARPA (ARPA - Advanced Research

Projects Agency - agencja Departamentu Obrony

USA) e1962

Opracowanie modeli sieci, opartej na wymianie

pakietów danych. Informacje dzielone są na

małe jednostki (pakiety) i przesyłane do

odbiorcy w partiach. e1969

Powstanie sieci ARPAnet. Połączono za jej

pomocą komputery pewnej liczby

uniwersytetów oraz laboratoriów badawczych

e1970

Zaczyna działać protokół FTP. Możliwość

transferu plików. e1971

Przesłanie pierwszego e-maila. e1974

Powstaje protokół TCP/IP. Zastąpił starsze,

mniej wydolne; uniezależnił sieć od sprzętu po

obu stronach połączenia; oficjalne przejście na

TCP/IP nastąpiło w roku 1983

Ô1979

Powstaje Usenet (User's Network), sieć

zrzeszająca grupy dyskusyjne. Ô1984

Opracowano hierarchiczny system nazw

domenowych i protokół DNS. Ô 1986

Powstanie NSFnet. Połączono centra

superkomputerowe tzw. siecią szkieletową

NSFnet, aby ułatwić naukowcom dostęp do

superkomputerów. Ô1988

Powstanie IRC. Ô1990

Opracowanie hipertekstu. Ô1991

Uruchomiono pierwsze stałe łącze internetowe z

Warszawy do Kophenhagi. Ô1993

Pojawia się pierwsza graficzna przeglądarka

internetowa (Mosaic). Ô1998

Projekt Internetu2

Adresy w Internecie

Węzeł - wszystkie urządzenia sieciowe,

posiadające adres IP (komputery, drukarki,

router'y itd.) xxx.xxx.xxx.xxx gdzie XXX jest

liczbą z przedziału (0-255). Przykład IP:

148.81.186.2 przydzielony komputerowi delta.

Adres IP (IP Address - Internet Protocol

Address)

Większość użytkowników Internetu nie musi

pamiętać IP, dzięki DNS

DNS (Domain Name System)To tzw. system

nazw domenowych.

System ten powstał aby ułatwić zapamiętanie

nazw komputerów (pod nimi kryją się adresy

IP).

Nazwa domenowa to adres komputera/węzła w

bardziej zrozumiałej formie.

Domeny Przykład delta.sggw.waw.pl gdzie:

delta - nazwa komputera znajdującego się w

domenie sggw (SGGW), która leży w domenie

waw (WARMAN - sieć miejska Warszawy), a ta

w domenie najwyższego rzędu pl (Polska).

Domeny - c.d DNS jest zorganizowany w

strukturę odwróconego drzewa gdzie

poszczególne nazwy są wydzielone

organizacyjnie lub geograficznie. Na szczycie

drzewa znajdują się domeny najwyższego rzędu.

W USA i w Kanadzie są to:

com komercyjna edu edukacyjna net sieciowa

mil wojskowa gov rządowa org organizacja nie

komercyjna int organizacja międzynarodowa

info serwisy ogólne biz biznes name serwisy

prywatne

Są to nazwy wydzielone organizacyjnie

ponieważ DNS powstał w USA i tylko tam

początkowo istniał.

Potem ustalono 2-literowe określenia domen

geograficznych najwyższego rzędu wg standardu

ISO-3166. Przykładami są: au Australia, ca

Kanada, de Niemcy fr Francja, gb/uk Wielka

Brytania, jp Japonia, pl Polska, us USA, ....

Uwagi:

eJeden komputer może mieć kilka nazw (są to

aliasy) np. alpha.sggw.waw.pl =

www.sggw.waw.pl

eMoże też być alias części domeny np.

yahoo.com = www.yahoo.com

eWielkości znaków w DNS nie mają znaczenia

eAdres IP danego komputera może się zmienić a

jego nazwa DNS może pozostać taka sama

eNie wszystkie węzły korzystają z DNS stąd też

czasami istnieje potrzeba pamiętania adresu IP

zamiast nazwy domenowej.

eDNS jest także usługą klient/serwer. Aby z

niego skorzystać trzeba znać adres IP serwera

DNS. Zwykle jest to problem administratora

sieci a nie szeregowego użytkownika.

eNazwy i adresy komputerów oraz nazwy

domen zatwierdza NIC lub organizacje krajowe.

Popularne usługi Internetue

e-mail - przesyłanie tekstów komunikatów

(listów) pomiędzy poszczególnymi

użytkownikami Internetu

e www - przeglądanie dokumentów

(stron/witryn WWW) zawierających tekst,

grafikę, dźwięk, animacje itp

e news - przesyłanie komunikatów/artykułów do

wielu anonimowych użytkowników

e irc - bezpośrednia komunikacja jak w

przypadku talk ale między wieloma

użytkownikami Internetu

e ftp - kopiowanie plików między komputerami

e telnet - zdalna praca na odległym komputerze

e talk - bezpośrednia komunikacja między

dwoma użytkownikami za pomocą tekstów

wprowadzanych z klawiatury;

Poczta elektroniczna (e-mail )Struktura adresu

pocztowego :

nazwa_użytkownika@nazwa_serwera Np.

klapec@delta.sggw.waw.pl Struktura listu :

nagłówek + ciało

Protokóły poczty: SMTP - poczta wychodząca;

POP3 - poczta przychodząca

• Do adres pocztowy odbiorcy lub odbiorców

(oddzielone przecinkami). Najczęściej używane

adresy można zapisywać do książki adresowej. •

DW adres adbiorcy, do którego ma trafić kopia

danego listu. • Temat Właściwy tekst listu

E-mail c.d.

Netykieta poczty

(netykieta - nieformalne zasady i zwyczaje

obowiazujące w Internecie)

eList powinien mieć temat.

eW treści listu linie nie powinny być dłuższe niż 75 znaków; ułatwia to potem komponowanie odpowiedzi; wiele programów pocztowych automatycznie formatuje tekst tak aby spełnić ten warunek.

eKażdy list powinien być opatrzony sygnaturą.

Powinna ona zawierać informacje identyfikujące nadawcę i ułatwiające jego lokalizację w sieci np. adres zwrotny (szczególnie gdy program pocztowy źle podaje ten adres), stanowisko, firmę., że sygnatura nie może przekraczać 4 linii tekstu. eRozważnie używać polskich znaków diaktrycznych w przypadku nietypowych programów pocztowych adresata lub korespondencji zagranicznej. e Nie należy pisać dużymi literami (oznaczają krzyk). e Do wyrażania uczuć używa się określonych sygnałów.

E-mail Na przykład: RTFM (Read The Fine Manual) - Przeczytaj właściwy podręcznik IMHO (In My Humble Opinion) - Moim skromnym zdaniem ROTFL (Rolling On The Floor Laughing) - Tarzam się ze śmiechu Na przykład: :-) zwykły uśmiech :-( zasmucenie :-o zdziwienie ;-) mrugnięcie Stosowane sygnały umowne - tzw. minkiStosowane sygnały umowne - akronimy

E-mail - Adresy bezosoboweKonta związane z funkcjami administracyjnymi

np. webmaster@delta.sggw.waw.pl

osoba/y odpowiedzialna za WWW na komputerze delta o

perator@delta.sggw.waw.pl

osoba/y odpowiedzialna za administracje komputera delta

postmaster@delta.sggw.waw.pl

osoba/y odpowiedzialna za serwer e-mail na komputerze delta

Konta informacyjne np. nazwa_firmy@nazwa.komputera lub

info@nazwa.komputera

przez ten adres można się kontaktować z daną firmą czy instytucją support@nazwa.komputera

tu można zadawać pytania o posiadane produkty danej firmy

E-mail - Listy dyskusyjne Usługa pozwalająca na odbiór i wysyłanie listów do wielu ludzi o podobnych zainteresowaniach. W odróżnieniu od news listy nie ulegają przedawnieniu.

Z każdą listą dyskusyjną wiążą się dwa adresy pocztowe: 1. adres serwera zarządzającego listą i obsługującego komendy wysyłane do niego (pocztą elektroniczną) 2. adresu samej listy. Najczęściej spotykane adresy serwerów to: listserver@nazwa.komputera listserv@nazwa.komputera majordomo@nazwa.komputera Jeden serwer obsługuje najczęściej jedną do kilku list dyskusyjnych. Adres listy dyskusyjnej zależy od omawianej na tej liście tematyki. Dostęp do list dyskusyjnych może być bardzo różny, od list dostępnych z każdego miejsca na świecie do list ograniczonych do danej firmy czy departamentu. Niektóre z nich są płatne i dostępne na hasło.

URL (Universal Resource Locator) Struktura URL:

metoda_dostępu_lub_typ_zasobu://nazwa_serwera:port/ścieżka Przykłady:

http://www.sggw.waw.pl/studenci ftp:// ftp.icm.edu.pl/pub/Linux

Każde połączenie realizowane w protokole TCP/IP oprócz adresu docelowego komputera określa tzw. numer portu na tym komputerze, z którym będziemy się łączyć. Numer portu to jakby "telefon wewnętrzny" do programu - serwera danej usługi po nawiązaniu połączenia z danym komputerem. Każda standardowa usługa sieciowa ma przypisany sobie ustalony numer portu: np. standardowym portem dla telnetu jest 23, poczty elektronicznej - 25, WWW - 80, Usenet news - 119 itp. Wszystkich numerów portów jest 65536, wiele z nich jest zatem niewykorzystanych.

Strony WWW WWW (World Wide Web) Przeglądarki stron WWW np. Internet Explorer HTTP (HyperText Transport Protocol)

Działanie przeglądarki WWW-

Użytkownik uruchamia przeglądarkę i wpisuje adres strony-Przeglądarka pyta serwer DNS o adres IP serwera na którym jest strona-Przeglądarka wysyła zapytanie do serwera zgodnie z protokołem HTTP-Serwer sprawdza, czy żądany dokument jest dostępny i czy przeglądarka ma prawo go otrzymać. Wysyła dokument-Przeglądarka otrzymuje dokument w postaci pliku ASCII formatuje i wyświetla tekst na ekranie

Przeglądarka może otrzymywać również od serwera pliki binarne, obrazki, dane multimedialne. Obrazki traktowane są w specjalny sposób i obsługiwane przez większość przeglądarek. Do obsługi pozostałych danych zwykle konieczny jest jakiś program pomocniczy - jeśli go nie ma przeglądarka proponuje zapis pliku na dysku

HTML (HyperText Markup Language) Język znaczników hipertekstowych.

Definiuje składnię i rozmieszczenie specjalnych wbudowanych w tekst dyrektyw, które informują przeglądarkę jak wyświetlić tekst, obrazki i inne pomocnicze media. Określa też interaktywność, korzystając z łączy hipertekstowych (hyperlinks) wiążących dokument z innymi dokumentami i zasobami Internetu Rozszerzenia plików HTML: .html (np. index.html) .htm Polskie znaki diaktryczne na stronach WWW · stronie kodowej Windows 1250 · stronie kodowej ISO 8859-2

News Definicje

artykuł - przekazywana między użytkownikami News wiadomość; ma budowę bardzo podobną do komunikatu poczty elektronicznej; składa się z nagłówka i ciała

grupa - worek, do którego wrzucamy artykuły na określony temat, przypisany do danej grupy

wątek - artykuł i wszystkie odpowiedzi

Hierarchia grup

Najwyższy poziom hierarchii jest podzielony geograficznie lub tematycznie: comp - komputery news - same news'y rec - rekreacja sci - nauka soc - socjalne talk - rozmaite dyskusje misc - wszechstronna tematyka alt - nowe, alternatywne grupy de - Niemcy pl - Polska

Na niższych poziomach zasięg tematyczny się zawęża

Portal -Rodzaj wielotematycznego serwisu internetowego. Poprzez portal użytkownicy sieci mają dostęp do najnowszych informacji z różnych dziedzin, zwane serwisami. Poza tym portale z reguły umożliwiają inne usługi. Na przykład: OWyposażone są w wyszukiwarki stron WWW OUdostępniają listy dyskusyjne (news) OUdostępniają rozmowy przez Internet (czaty) O O Największe światowe portale to: Yahoo, Altavista czy Lycos O w Polsce: Onet i Wirtualna Polska. O

Dostawca usług internetowych•Firma, która najczęściej odpłatnie udostępnia Internet. Równolegle funkcjonują również angielskie terminy provider i ISP (Internet Service Provider - dostawca usług internetowych).

•W Polsce najpopularniejszym dostawcą usług internetowych jest TP SA, która od swoich klientów pobiera opłaty za impulsy telefoniczne.

Dostęp przez telefon

do 56 Kbps Komputer + modem + linia telefoniczna e dial-up, •Dostęp do sieci, ze specjalnym numerem operatora telekomunikacyjnego. Największą popularnością cieszy się w tej chwili numer 0202122 udostępniony przez Telekomunikację Polską. •Komputer + modem + linia telefoniczna e abonament •Komputer + modem + linia telefoniczna e callback (oddzwanianie)

Łącze ISDN

64 - 128 Kbps

Komputer + adapter ISDN + linia telefoniczna cyfrowa e ISDN

ISDN (Integrated Services Digital Network - sieć cyfrowa ze zintegrowanymi usługami). Telefon ISDN m.in. szybko nawiązuje połączenie (do 3 s), pozwala prowadzić kilka niezależnych rozmów na jednym kablu, umożliwia założenie kilku numerów dla jednego abonenta. Można jednocześnie korzystać z sieci i rozmawiać przez telefon

Łącze dzierżawione stałe do 34 Mbps

Korzystanie z sieci bez konieczności dzwonienia przed każdą sesją.

TP SA zaczęła na szeroką skalę sprzedawać usługę SDI - Szybki Dostęp do Internetu (2 - krotnie szybciej). SDI zapewnia 24-godzinny dostęp do sieci. Rozwinięciem usługi SDI stała się Neostrada (5- i 10-krotnie szybsze łącza),

a także ADSL( Asymmetric Digital Subscriber Line - asymetryczna cyfrowa linia abonencka)

Stałe łącze przez sieć telewizji kablowej 128 - 512 Kbps

•Radiowa transmisja danych.

Dostawcy zainteresowani głównie bogatszymi klientami - przedsiębiorstwami. Wyjątkiem jest firma Tele2, która sprzedaje dostęp dla zespołów co najmniej 5 abonentów w jednym budynku.

Połączenie przez sieci komórkowe 1.połączenie komputera przenośnego z telefonem komórkowym, wykorzystując złącza działające w podczerwieni (IrDA). Wystarczy więc położyć telefon nieopodal komputera i wybrać odpowiedni numer łączący z centralą wymiany danych operatora komórkowego.W takim przypadku płaci się za czas połączenia (choć jest to zazwyczaj opłata nieco niższa niż podczas zwykłych rozmów). 2.usługa GPRS (General Packet Radio Service), odpowiednik stałego łącza w telefonii komórkowej (potrzebny specjalny telefony). W tym przypadku płaci się tylko za przesłane informacje, a ceny oscylują wokół 0,5 zł za 100 kilobajtów

Intranet (portal korporacyjny)Wewnętrzna, wydzielona sieć przedsiębiorstwa, oparta na rozwiązaniach stosowanych w Internecie: tych samych standardach, protokółach i programach. Podstawowym celem Intranetu jest ułatwienie pracownikom dostępu do wspólnych danych; w tym sensie na Intranet można spojrzeć jak na wewnętrzną, prywatną sieć WWW. Firmowe witryny informacyjne wyglądają identycznie jak te spotykane w Sieci i mogą być oglądane przy pomocy tradycyjnych przeglądarek internetowych. Użytkownikom udostępnia się także pocztę elektroniczna, grupy dyskusyjne oraz inne usługi spotykane w Internecie. Większość Intranetów posiada także własne serwery pozwalające wymieniać informacje ze światem zewnętrznym. W takich przypadkach konieczne jest zapewnienie właściwego poziomu bezpieczeństwa danych należących do firmy. W tym celu stosuje się ściany przeciwogniowe ograniczające możliwość ingerencji z zewnątrz oraz system haseł i praw dostępu do plików.

Typowe zastosowania Intranetu

•Zastosowania zewnętrzne: - katalog produktów w Internecie, cenniki dla partnerów, -składanie zamówień przez Internet, -sprzedaż przez Internet (poszerzanie rynku zbytu), -udostępnianie klientom wglądu w ich salda i płatności.

•Zastosowania wewnętrzne: -wspólna baza klientów -baza pracowników, książka telefoniczna, -obieg dokumentów, -zarządzanie zasobami ludzkimi, -planowanie urlopów, -zamówienia na artykuły biurowe, -rezerwacja sal konferencyjnych, transportu i innych zasobów, -planowanie spotkań, - biuletyn firmowy (news).

Firewall• firewall - ściana przeciwogniowa (często tłumaczony mylnie jako ściana ognia).

•Program lub urządzenie mające za zadanie zabezpieczać sieć LAN przed dostępem i działaniami osób niepowołanych z zewnątrz. Firewall najczęściej lokowany jest na styku sieci lokalnej i Internetu. Uniemożliwia bezpośrednią komunikację komputerów z zewnątrz (Internet) z komputerami w sieci LAN.

Internet2Nowa ogólnoświatowa magistrala informacyjna powstająca w ramach współpracy ośrodków naukowych i akademickich. Podstawowym założeniem jest stworzenie infrastruktury zdolnej sprostać rosnącym wymaganiom współczesnych aplikacji oraz zapotrzebowaniom na duże przepustowości łącz. Przewiduje się, ze szybkość transmisji w sieci Internet2 będzie od 100 do 1000 razy większa niż w obecnym Internecie, umożliwiając przesyłanie w czasie rzeczywistym wysokiej jakości obrazu i dźwięku. Internet2 nie zastąpi dzisiejszego Internetu. Służyć będzie głównie celom naukowym i nie będzie udostępniany komercyjnie. Korzyści dla całej społeczności Sieci pochodzić będą z nowych technologii, które opracowane specjalnie dla projektu Internet2, będą mogły zostać zaadaptowane dla potrzeb rozwijającego się Internetu.

Internet2 - nowe parametry

Oczekiwany jest komfort pracy, z którym wiąże się zarówno szybkość, jak i jakość obsługi użytkowników (tzw.QoS - Quality of Service).

Prędkość transmisji - możliwość ustawienia przez użytkownika minimalnej, średniej i maksymalnej prędkości przesyłania danych. Przykładowo może zażądać takiego połączenia, w którym prędkość przesyłania informacji nie spada poniżej 50 Mb/s i zgodzić się, aby nie była wyższa od 100 Mb/s.

Ograniczone opóźnienie w przesyłaniu danych. Ma to szczególne znaczenie na przykład w przypadku transmisji wideo. Użytkownik może zażyczyć sobie, aby pomiędzy pakietami danych nie było przerw, które "zamroziłyby" transmisję. Planuje się, że w Internecie2 opóźnienie to będzie wynosiło od 20 ms do 200 ms.

Możliwość ustalenia przepustowości - rozmiarów danych i przedziału czasu w jakim mają być przesłane - na przykład terabajt w 10 sekund.

Możliwość określenia czasu rozpoczęcia oraz zakończenia korzystania z wybranej usługi.

Internet2 - zastosowania

Cyfrowe biblioteki - udostępniane w Internecie informacje są w przeważającej części tekstowe, podobnie jak i stosowane w celu ich udostępnienia interfejsy. Szybka przepustowość umożliwi graficzną prezentację większości informacji, dzięki czemu odbiór oraz rozumienie danych będzie bardziej efektywne

Nauczanie na odległość - prace nad tym projektem obejmują bardzo szeroki zakres technologii informatycznych od zorientowanych obiektowo aplikacji (takich jak Java, OpenDoc czy Active-X) do aplikacji umożliwiających nauczycielom tworzenie i modyfikację programów edukacyjnych. Równolegle do tego projektu prowadzone są prace nad nauczaniem na odległość w amerykańskim języku migowym.

Cyfrowe wideo - usługi: wideokonferencje, wideo na żądanie oraz transmisje na żywo.

Telemedycyna - niezwykle szeroki krąg zastosowań, wśród których można wymienić chociażby możliwość interaktywnej echokardiografii czy rezonansu magnetycznego mózgu.

Wirtualne laboratoria - dzięki którym rozproszeni po świecie naukowcy mogą się komunikować, wymieniając uwagi na temat wizualizowanej symulacji.

W Polsce Internet2 realizowany jest przez program badawczy pod nazwą Polski Internet Optyczny PIONIER

•Hardware (części twarde), tu: fizyczne komponenty komputera, włączając w to urządzenia peryferyjne i akcesoria (na przykład nośniki danych, na których zapisuje się programy).

•Software (części miękkie), tu: oprogramowanie komputera.

•Oprogramowanie - zbiór programów działajacych na danym systemie komputerowym. Oprogramowanie dzieli się na dwa rodzaje: aplikacje (np. edytory tekstu czy arkusze kalkulacyjne) oraz oprogramowanie systemowe kontrolujące pracę komputera (systemy operacyjne i programy użytkowe).

•Microsoft - potentant na rynku oprogramowania PC. Microsoft został założony w 1975 roku przez dwóch wspólników, z których po odejściu pierwszego pozostał tylko Bill Gates. Pierwszym doskonałym interesem było dla Microsoftu sprzedanie firmie IBM systemu operacyjnego DOS. Microsoft szybko sam zaczął sprzedawać ten system operacyjny pod zmienioną nazwą MS-DOS. Kolejnymi przełomowymi chwilami było dla Microsoftu stworzenie pierwszego GUI do DOS-u - Windows, następnie sprzedaż Windows 95 i dalszych wersji, sprzedaż pierwszego pakietu biurowego (Office), także zaistnienie na rynkach sieciowych systemów operacyjnych swym Windows NT. Microsoft jest obecnie największym na świece producentem oprogramowania, z którym konkurencji nie wytrzymują największe nawet firmy - takie jak np. Netscape. Siedziba Microsoftu mieści się w amerykańskim mieście Redmont, w którym nad oprogramowaniem pracuje kilkanaście tysięcy osób.

Software - ogólny podział

Podstawowe (systemowe)-Narzędziowe -Usługowe

Użytkowe (aplikacyjne)-Edytory tekstów -Arkusze kalkulacyjne -Systemy zarządzania bazami danych -Programy graficzne -Programy obliczeń matematycznych i statystycznych -Programy wspomagające prace projektowe i inżynierskie -Programy obliczeń optymalizacyjnych -Programy ekspertowe

Edytory narzędziowe służą do pisania tekstów ASCII, np. oprogramowania, bez możliwości formatowania tekstu. Są to tzw.czyste edytory.

Edytory - typografia

Font to zbiór znaków drukarskich. Odnosząc się do wyglądu znaków używamy najczęściej słowa czcionka, pisząc o znakach, którymi dysponuje drukarka, nazywamy je fontami. Krój pisma to komplet znaków o określonym rysunku oczka.

Kroje różnią się wydłużeniami, pogrubieniami i kształtem akcentów.

Odmiany krojów - znaki o jednakowej grubości elementów i kącie pochylenia. Np. prosta (roman font, czyli antykwa), kursywa (italik), półgruba prosta i półgruba kursywa, gruba, wąska, szeroka, jasna i ich różne kombinacje

Stopień pisma mierzy się w punktach typograficznych, w Europie 1 pt = 0.375 mm, Np. Cycero =12 pt, garmont=10 pt

Gęstość druku liczbę znaków na cal (cpi, character per inch), zwykle 12 cpi, druk ściśnięty 15-20 cpi, rozrzedzony (rozspacjowany) 10 lub mniej cpi.

PDF -Portable Document Format (format dokumentu przenośnego).

Format dokumentów tworzonych w programie Adobe Acrobat. Zapisywane w nim są wszystkie elementy drukowanego dokumentu, a więc tekst i grafika. Pliki w formacie PDF znaleźć można często na płytach CD-ROM, dołączone do naszych programów; zawierają najczęściej ilustrowane podręczniki użytkownika. Do oglądania tego typu dokumentów wystarczy darmowy program Acrobat Reader (Adobe Acrobat służący do tworzenia tego typu dokumentów to program komercyjny

Programy składu komputerowego - DTP (DeskTop Publishing)

Przygotowywanie profesjonalnych publikacji książek i gazet na biurku: automatyzacja czynności wykonywanych przez drukarzy i redaktorów technicznych.

Typowe możliwości programów DTP to: 1.złożona kompozycja układu strony; 2.automatyczne numerowanie obiektów, tworzenie odnośników, spisów treści, indeksów; 3.manipulowanie grafiką (skalowanie, obracanie), rasteryzacja i retuszowanie; 4.bogaty zestaw fontów, automatyczne dzielenie wyrazów; 5.wydruk na dowolnych urządzeniach drukujących.

Najważniejsze programy: Ventura (Corel Inc.), PageMaker (Aldus Corp.), FrameMaker (Adobe).

Programy OCR (Optical Character Recognition)

Optyczne Rozpoznawanie Znaków, rodzaj programów służących do konwersji tekstu z kartki papieru na postać zrozumiałą dla komputera. Tekst zostaje zeskanowany do postaci pliku graficznego. Teraz program OCR rozpoznaje kolejne znaki tekstu przez porównanie ich z wzorcami. Programy OCR są skuteczne w stosunku do tekstu drukowanego, trafność rozpoznawania pisma odręcznego jest stosunkowo mała, gdyż charaktery pisma różnych ludzi mogą się od siebie znacząco różnić

Im lepsza jest jakość druku skanowanego dokumentu tym mniej błędów w OCR. Wyniki zależą od wielkości czcionki (stopnia pisma) - przy zbyt małych literach możemy dostać same błędy. Skaner należy ustawić na dużą zdolność rozdzielczą (300 dpi).

Recognita - jeden z najbardziej znanych programów.

TypeReader Profesional (ExperVision Corp.) zachowuje układ dokumentu, włącznie z tablicami i elementami graficznymi. Oparty na algorytmie uczenia się na błędach, rozpoznaje ponad 2000 krojów pisma.

Pióra skanujące z OCR: np. IRIS, piórowy skaner ręczny z OCR, PRIMAX International B.V

Arkusz kalkulacyjny

Program stosowany do obliczeń matematycznych, statystycznych i finansowych. Dane organizowane są w komórkach. Związek pomiędzy wartościami w poszczególnych komórkach definiują formuły - zmiana wartości zapisanej w jednej komórce może spowodować zmianę zawartości innej. Arkusz kalkulacyjny pozwala na dowolne sortowanie danych, ich graficzną prezentację za pomocą wykresów, a także drukowanie informacji. Najpopularniejszym arkuszem kalkulacyjnym jest Microsoft Excel.

Arkusze kalkulacyjne VisiCalc (VisiCorp 1980), jeden z pierwszych programów użytkowych, pierwszy arkusz kalkulacyjny, początki przemysłu oprogramowania. Podstawowe pojęcia : arkusz - tablica 2D lub 3D, komórka - adres komórki, formuła obliczeniowa, wbudowane funkcje, automatyczne przeliczanie, prezentacja graficzna.

Lotus 1-2-3 (DOS, Windows, Mac, Unix)

Quattro Pro,

SuperCalc, CA-Compete, Lucid 3D

AsEasyAs - dobry arkusz shareware'owy.

Makro- Jest to zapamiętany przez program (np. edytor tekstu czy arkusz kalkulacyjny) ciąg poleceń. Dzięki makrom można wykonać pracochłonną czynność jednym kliknięciem przycisku myszy, np. otworzyć dokument, zmienić jego formatowanie, zaprogramować formuły obliczeniowe. Użytkownik może nagrywać te ciągi poleceń, aby potem je uruchamiać - sam lub ktoś inny. Przygotowane makro może ułatwić niedoświadczonemu użytkownikowi wykorzystanie bardziej złożonych operacji.

Programy biurowe Microsoft Office przechowują makra jako kod źródłowy VBA (Visual Basic for Applications - Visual Basic dla Aplikacji).

WL 5.12.2002, MSGP 16.12.2002

Zbiór danych - zestaw danych bez wyraźnie określonego znaczenia

Baza danych - uporządkowany zbiór danych obsługiwany przez zespół programów zwanych systemem zarządzania bazą danych. •Znaczenie danych w bazie określa model danych.

Bank danych •SZBD (System zarządzania bazą danych) to zestaw programów umożliwiających dostęp i zarządzanie bazą danych.

Dlaczego tworzy się systemy z bazą danych? -elastyczny dostęp do danych, -integralność danych -bezpieczeństwo danych -obniżenie redundancji -niezależność danych od aplikacji -współdzielenie danych -standaryzacja opisu

Rekord - zespół danych opisujących pojedynczy obiekt czy zjawisko.

Pole - zespół pojedynczych danych określających atrybut obiektu czy zjawiska.

Typ danej (typ pola):

a)Tekst- Pól typu Tekst należy używać do przechowywania takich danych, jak nazwy czy adresy oraz danych liczbowych, na których nie będą dokonywane żadne obliczenia (na przykład numery telefonów, numery części, kody pocztowe). Pole tekstowe może zawierać do 255 znaków. Domyślnie pola mieści 50 znaków. Aby umożliwić wprowadzenie do pola większej ilości danych, należy zmienić ustawienie właściwości Rozmiar pola.

b)Memo- Pola typu Memo są używane do przechowywania danych dłuższych niż 255 znaków. Pole Memo może zawierać do 64000 znaków. Do przechowywania sformatowanych tekstów i długich dokumentów, zamiast pola Memo należy użyć pola OLE.

c)Liczba- Używany dla danych liczbowych, które mogą być używane w obliczeniach matematycznych.

Liczbowy typ danej - podtypy

Typ danych Zakres Byte Od 0 do 255

Integer Od -32 768 do 32 767

Long (całkowity długi) Od -2 147 483 648 do 2 147 483 647

Single Od -3,402823E38 do -1,401298E-45 dla wartości ujemnych; od 1,401298E-45 do 3,402823E38 dla wartości dodatnich

Double Od -1,797 693 134 862 32E308 do -4,94065645841247E-324 dla wartości ujemnych;od 4,94065645841247E-324 do 1,79769313486232E308 dla wartości dodatnich

Decimal +/-79 228 162 514 264 337 593 543 950 335 bez przecinka dziesiętnego; +/-7,9228162514264337593543950335 z 28 miejscami po przecinku;

Typ danej - c.d.

d) Data/Godzina Używany dla dat i godzin. Od 1 stycznia 100r. do 31 grudnia 9999r.

e) Walutowy Używany dla wartości pieniężnych.

f) Autonumer Typ danych pola przechowujący unikatową liczbę automatycznie przyporządkowaną każdemu rekordowi w chwili jego dołączenia do tabeli. Liczby generowane przez pole typu Autonumer nie mogą być usuwane ani modyfikowane.

g) Tak/Nie Właściwość Format można ustawić na jeden z predefiniowanych formatów: Tak/Nie, True/False lub Wł/Wył lub na format niestandardowy

h) Obiekt OLE Używany dla obiektów, takich jak np. dokumenty programu Microsoft Word i rysunki, utworzonych w innych programach przy użyciu protokołu OLE.

i) Hiperłącze Kolorowy i podkreślony tekst lub grafika, który można kliknąć, aby skoczyć do pliku, określonego miejsca w pliku, strony HTML w sieci WWW lub strony HTML w internecie

Podstawowe kroki w projektowaniu bazy danych

Określenie celu, któremu ma służyć baza danych

Określenie tabel, które znajdą się w bazie danych

Określenie pól, które znajdą się w tabelach

Przypisanie rekordom jednoznacznych wartości

Określenie relacji między tabelami

Wprow. danych i utworzenie innych obiektów bazy danych

Zastosowanie narzędzi analizy SZBD

Redundancja (nadmiarowość) danychProces ograniczenia redundancji - normalizacja

Relacja to logiczne połączenie tabel wg zadanego klucza. Efektem utworzenia relacji jest natychmiastowy dostęp do danych zawartych w połączonych tabelach; innymi słowy: przechodząc do innego rekordu w tabeli R1 mamy natychmiastowy dostęp do powiązanych z nim danych w tabeli R2.

Relacyjny model danych

Każda tabela zawiera klucz główny - jest to kolumna (pole) lub kilka kolumn (pól) jednoznacznie definiująca każdy wiersz tabeli (rekord). Wartości klucza głównego nie mogą być równe NULL.

- wymogi

•każda tabela w bazie ma jednoznaczną nazwę,

•każde pole w tabeli ma jednoznaczną nazwę,

•wszystkie wartości w polu są tego samego typu,

•porządek pól w tabeli nie jest istotny,

•każdy rekord w tabeli musi być różny,

•porządek rekordów nie jest istotny,

•każde pole powinno mieć wartość elementarną.

Podstawowe typy relacji

1:1 - rekordowi w pierwszej tabeli odpowiada dokładnie jeden rekord z innej tabeli,

1: N - rekordowi w pierwszej tabeli odpowiada jeden lub więcej rekordów z innej tabeli,

N : M - rekordowi w pierwszej tabeli odpowiada zero, jeden lub więcej rekordów z innej tabeli i odwrotnie, rekordowi z innej tabeli odpowiada zero, jeden lub więcej rekordów w pierwszej tabeli.

Kiedy struktura bazy (tabele) jest gotowa można wprowadzić wszystkie dane. Do tego celu służą tzw. formularze.

Na przykład SZBD Access jest wyposażony w dwa narzędzia, które pomagają udoskonalić projekt bazy danych. 1.Kreator analizy tabel potrafi sprawdzić projekt przeglądając jednorazowo jedną tabelę, zaproponować nową strukturę tabeli i - jeśli to ma sens - zamienić tabelę w kilka tabel połączonych relacjami. 2.Analizator wydajności potrafi przeprowadzić analizę całej bazy danych, sformułować zalecenia i propozycje dotyczące wprowadzenia ulepszeń. Analizator wydajności może też wprowadzić te zalecenia i propozycje.

Dwa podstawowe tryby eksploatacji: 1.Specjalne oprogramowanie dla użytkownika niezaawansowanego - interfejs użytkownika - ekrany wprowadzania, kwerendy i raporty. 2.Programy swobodnego dostępu do bazy wykorzystujące SQL.

Język zapytań (query language) - język, w którym formułuje się zapytania do bazy danych. W odpowiedzi uzyskuje się potrzebne zestawienia, zwane też raportami. Do najważniejszych języków zapytań należą standardy języka SQL.

SQL (Structured Query Language) Standardowy język zapytań do obsługi relacyjnej bazy danych. Język programowania baz danych i ich sieciowych serwerów.

Najważniejszym, i najbardziej skomplikowanym poleceniem języka SQL jest instrukcja SELECT.

Instrukcja SELECT jest zbudowana z tzw. klauzul. Klauzule pozwalają wybrać rekordy i pola z jednej lub kilku tabel bazy danych, określić jeden lub więcej warunków, porządek oraz sposób agregacji danych oraz umieścić wybrane dane w tabeli tymczasowej. Klauzule najczęściej występujące w SELECT -FROM ·WHERE ·GROUP BY -HAVING ·ORDER BY ·INTO TEMP

Zapytania z jednej tabeli. Używając instrukcji SELECT można z jednej tabeli: · wybrać wszystkie lub wybrane pola ·wybrać wszystkie lub wybrane rekordy ·wykonać obliczenia na wybranych danych ·uporządkować dane we właściwy sposób Wybór wszystkich rekordów i pól (klauzule SELECT i FROM)

SELECT NrAlbumu, Przed_ID, OcenaZal, DataZal, OcenaEgz, DataEgz FROM Oceny SELECT * FROM Oceny

SELECT Przed_ID, NrAlbumu, OcenaZal, DataZal, OcenaEgz, DataEgz FROM Oceny Zmiana kolejności pól wynikowych

Sortowanie wierszy Wiersze można sortować dodając klauzulę ORDER BY. Kolumny użyte w klauzuli ORDER BY muszą pojawić się również w liście wyboru kolumn (klauzula SELECT)

Aby posortować dane malejąco należy użyć słowa kluczowego DESC:

Klauzula WHERE pozwala wprowadzić warunek wybierający wiersze z jednej tabeli.

Zbiór wierszy zwracanych przez instrukcję SELECT nazywa się zbiorem aktywnym. Warunek wyboru wierszy określa wiersze które chcemy zobaczyć. Warunek ten buduje się w oparciu o słowa kluczowe i operatory.

Włączanie wierszy. Stosujemy w tym celu operator relacyjny =

SELECT NrAlbumu, Przed_ID, OcenaZal, DataZal

FROM Oceny

WHERE OcenaZal=5

SELECT NrAlbumu, Przed_ID, OcenaZal, DataZal, OcenaEgz, DataEgz FROM Oceny

WHERE OcenaZal=5 AND OcenaEgz>=4 Wyłączanie wierszy

SELECT NrAlbumu, Przed_ID, OcenaZal, DataZal

FROM Oceny

WHERE OcenaZal<>2

Tworzenie połączenia. Pierwszym etapem każdego połączenia jest iloczyn kartezjański. Dodanie klauzuli WHERE z poprawnym warunkiem łączącym tabele powoduje eliminację wierszy zbędnych. Połączenie równościowe. Połączenie równościowe opiera się na równości lub zgodności wartości z łączonych tabel. Uwaga! Jeśli pola w obu tabelach mają tą samą nazwę należy ich nazwę poprzedzić nazwą tabeli i kropką. Między nazwą tabeli kropką i nazwą pola nie może być odstępów.

Hurtownia danych to architektura informatyczna organizująca proces pozyskiwania i porządkowania danych potrzebnych do wspomagania podejmowania decyzji w firmie.

• Hurtownia danych to bardzo duża baza danych, w których gromadzi się dane pochodzące z wielu heterogenicznych źródeł: scentralizowanych lub rozproszonych baz relacyjnych, relacyjno-obiektowych, obiektowych oraz ze źródeł innych niż bazy danych (np. pliki tekstowe). Jest to zbiór technologii, których celem jest wspieranie menedżerów i umożliwienie podejmowania im szybszych i lepszych decyzji.

Zadaniem konwertera jest transformowanie danych z formatu wykorzystywanego w źródle, do formatu wykorzystywanego w hurtowni danych.

Programowanie - proces tworzenia programu.

Wymaga realizacji kilku zasadniczych etapów, do których należy:

1.Analiza problemu - co należy rozwiązać?

2.Ocena wykonalności - czy jest rozwiązywalne ?

3.Opracowanie metody rozwiązania (algorytmu) - jak rozwiązać problem?

4.Opracowanie kodu źródłowego i wynikowego programu.

5.Uruchomienie i testowanie programu.

6.Opracowanie dokumentacji.

Algorytm

1.W matematyce - skończona liczba kroków prowadzących do rozwiązania zadanego problemu.

2.W informatyce - zbiór opisów obiektów (deklaracje) i operacji wykonywanych na nich (instrukcje).

•W wypadku programów komputerowych algorytm to ich sposób działania. Potocznie określenie "zły algorytm" oznacza opieszale działający program.

•Mimo że szybkość działania obecnych komputerów jest zawrotna, to jednak istnieją zadania, których rozwiązywanie przy pomocy komputera może trwać dłużej niż życie pojedynczego człowieka.

Sposoby przedstawiania algorytmów:

1.Słowny - na ogół mało dokładny. 2.Lista kroków. 3.Schemat blokowy. 4.Drzewo algorytmu

Reguły rysowania schematów blokowych:

I. Po zbudowaniu schematu blokowego nie powinno być takich strzałek, które z nikąd nie wychodzą, lub do nikąd nie dochodzą.

II. Każdy schemat blokowy musi mieć tylko jeden element startowy oraz co najmniej jeden element końca algorytmu.

Program komputerowy to algorytm napisany w języku programowania

Języki programowania Najpopularniejsze zewnętrzne języki programowania to: • Pascal • C • C++ • Visual Basic • Java

Program tłumaczący - translator

Kod źródłowy

- Kompilator najpierw tłumaczy cały kod źródłowy, a dopiero potem wykonuje program, który jest zapamiętany po translacji (np. z rozszerzeniem .exe). Po translacji program funkcjonuje tylko w wersji maszynowej. Każdy język programowania używa własnego kompilatora. Ponieważ jednak każda platforma (a czasem nawet procesor) wymaga innego kodu maszynowego, zwykle istnieje wiele kompilatorów dla jednego języka programowania.

- Interpreter analizuje kod źródłowy linia po linii i przy każdej z nich wykonuje proces translacji oraz następuje wykonanie fragmentu przetłumaczonego programu. Proces ten jest jednak mniej efektywny (dłuższy czas, konieczność każdorazowego przechowywania interpretera w pamięci gdy wykonuje się program). Zaleta: szybsze wykrywanie błędów programu, możliwość bieżącegowprowadzania poprawek

Kod maszynowy

Cykl życia systemu informatycznego Strategia Analiza Projekt -Dokumentacja -Realizacja Wdrożenie -Rozwój -Serwis

Model kaskadowy jest klasycznym modelem cyklu życia systemu informatycznego. Jest to model, który wprowadza następujące fazy podstawowe:

üfazę określania wymagań, w której określane są cele oraz szczegółowe wymagania wobec tworzonego systemu,

üfazę projektowania, w której powstaje szczegółowy projekt systemu spełniającego ustalone wcześniej wymagania,

üfazę kodowania i implementacji, w której projekt zostaje zaimplementowany w konkretnym środowisku programistycznym oraz wykonywane są testy poszczególnych modułów,

üfazę testowania, w której następuje integracja poszczególnych modułów połączona z testowaniem poszczególnych podsystemów oraz całego oprogramowania,

üfazę konserwacji, w której system jest wykorzystywane przez użytkownika(ów), a producent dokonuje konserwacji oprogramowania — wykonuje modyfikacje polegające na usuwaniu błędów, zmianach i rozszerzaniu funkcji systemu.

W modelu kaskadowym często wyróżnia się pewne dodatkowe fazy, które częściowo nakładają się na fazy wymienione powyżej. Są to fazy:

üfaza strategiczna wykonywana przed formalnym podjęciem decyzji o realizacji przedsięwzięcia. W tej fazie podejmowane są pewne strategiczne decyzje dotyczące dalszych etapów prac. Faza ta wymaga oczywiście przynajmniej ogólnego określenia wymagań,

üfaza analizy, w której budowany jest logiczny model systemu.

üfaza dokumentacji, w której wytwarzana jest dokumentacja użytkownika. Opracowywanie dokumentacji przebiega równolegle z produkcją oprogramowania. Faza to może rozpocząć się już w trakcie określania wymagań. Sugeruje się nawet, że podręcznik użytkownika dla przyszłego systemu jest dobrym dokumentem opisującym wymagania. Ostatnie zmiany w dokumentacji dokonywane są w fazie instalacji.

üfaza instalacji, w której następuje przekazanie systemu użytkownikowi.

ochrona prawna

Rodzaje programów ze względu na własność1.Wymagające zakupu licencji 2.Warunkowo wymagające zakupu licencji 3.Nie wymagające zakupu licencji 4.Programy niepożądane

-Programy LICENCJONOWANE

-shareware Program, który można otrzymać i rozpowszechniać za darmo. Korzystanie z niego jest już jednak obwarowane pewnymi zasadami. Jeżeli po upływie okresu testowego (często 30-dniowego) użytkownik zdecyduje się zatrzymać program na dysku twardym, powinien potraktować to jako kupno produktu i zapłacić jego autorowi. Niekiedy pewne funkcje programów shareware są zablokowane i dopiero po rejestracji użytkownik otrzymuje hasło, które pozwala je uaktywnić. Shareware to oprogramowanie stosunkowo tanie (w porównaniu do cen programów komercyjnych w kraju autora), głównie dlatego, że nierzadko nad jego produkcją pracują pojedynczy ludzie.

-freeware Programy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę.

-adware Program, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe. Wiele programów sprzedawanych na licencji shareware, które niegdyś po wygaśnięciu okresu testowego przestawały działać przekształcanych jest w produkty typu adware. Adware często zachowuje opcję kupienia programu i pozbycia się reklam, które pobierane z internetu obniżają szybkość połączenia, a także niejednokrotnie zaburzają działanie systemu operacyjnego.

-demo Celowo zubożona przez autorów wersja programu, która jest udostępniana za darmo (np. poprzez Internet). Taki zabieg marketingowy ma na celu wzbudzić zainteresowanie danym produktem - najczęściej grą komputerową. Istnieją trzy rodzaje oprogramowania demo. Prezentacja pozwalająca jedynie oglądać przygotowane przez autorów możliwości programu lub komputera, wersja interaktywna pozbawiona pewnych funkcji w stosunku do pełnej wersji oprogramowania oraz wersja pełna, ale o ograniczonym czasie działania (zwykle 7, 30 lub 60 dni).

-spyware Program, które umożliwia pobieranie informacji o osobie lub organizacji bez wiedzy użytkownka. W Internecie spyware najczęściej przyjmuje postać programu przesłanego na dysk twardy danej osoby. Pobiera on informacje i przesyła do zainteresowanych, na przykład do firm reklamowych. Spyware może przedostać się do komputera jako wirus lub wskutek zainstalowania programu. O stosowanie spyware były oskarżane niejednokrotnie firmy dystrybuujące oprogramowanie adware.



Wyszukiwarka

Podobne podstrony:
newword cw 3, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa
cwiczenie 6 Dobek, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa, do wyslani
word cw 4, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa
cwiczenie 5 Dobek, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa, do wyslani
cwiczenie 5, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa
informatyka(2), Towaroznawstwo SGGW, Rok I, Semestr I, Podstawy informatyki
Interpretacja zapisu binarnego 1, Towaroznawstwo SGGW, Rok I, Semestr I, Podstawy informatyki
stopka, Towaroznawstwo SGGW, Rok I, Semestr I, informatyka, asdasdsd, informa
ćw52 97-2003, Towaroznawstwo SGGW, Rok I, Semestr I, fizyka, Fizyka, Fizyka, Sprawozdania
Dla słabego kwasu HA, Towaroznawstwo SGGW, Rok I, Semestr I, Chemia nieorganiczna
Cwiczenie 40 (6), Towaroznawstwo SGGW, Rok I, Semestr I, fizyka
cw 64, Towaroznawstwo SGGW, Rok I, Semestr I, fizyka, Fizyka, Fizyka, Sprawozdania
cw74, Towaroznawstwo SGGW, Rok I, Semestr I, fizyka, Fizyka, Fizyka - coś, ćwiczenia, Opisy ćwiczeń

więcej podobnych podstron