background image

 

 
 
 
 
 
 

 

 

Adam Pawełczak 

 

Technologie informacyjne 

- Podstawy technik informatycznych 

 

 

 

 

background image

 

Spis treści 

 

Wprowadzenie......................................................................................................................................... 4 

1.  Informacja .......................................................................................................................................... 4 

1.1.  Dane i informacje ....................................................................................................................... 4 

1.2.  Zapis informacji w systemach informatycznych ......................................................................... 5 

1.2.1. Kiedy ilośd informacji wyrażamy w bitach a kiedy w bajtach? ......................................... 8 

1.2.2. Kodowanie wartości liczbowych ....................................................................................... 9 

1.2.3. Zapis z kompresją ........................................................................................................... 11 

1.2.3. Kodowanie i kompresja grafiki ....................................................................................... 13 

1.2.3. Kodowanie i kompresja dźwięku .................................................................................... 16 

1.2.3. Audio-video .................................................................................................................... 19 

1.2.3. Kodowanie tekstu ........................................................................................................... 19 

1.3.  Bazy danych .............................................................................................................................. 24 

2.  Sprzęt komputerowy ........................................................................................................................ 30 

2.1.  Podstawowe bloki funkcjonalne komputera ............................................................................ 30 

2.2.  Procesor .................................................................................................................................... 30 

2.3.  Pamięd operacyjna ................................................................................................................... 31 

2.4.  Urządzenia wejścia -wyjścia ..................................................................................................... 32 

2.5.  Magistrale ................................................................................................................................. 34 

2.6.  Elementy odpowiedzialne za wydajnośd komputera ............................................................... 35 

3.  Systemy operacyjne ......................................................................................................................... 38 

4.  Oprogramowanie użytkowe i firmware ........................................................................................... 42 

5.  Sieci komputerowe........................................................................................................................... 43 

5.1.  Wielodostęp ............................................................................................................................. 43 

5.2.  Sied z serwerem plików ............................................................................................................ 44 

5.3.  Wielodostęp a sied z serwerem plików .................................................................................... 45 

5.4.  Sieci Peer-to-peer ..................................................................................................................... 46 

5.4.1. Dostęp do zasobów sieci ................................................................................................ 47 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 3 z 72

 

5.4.2. Identyfikacja użytkownika .............................................................................................. 47 

5.5.  Rodzaje sieci komputerowych .................................................................................................. 50 

6.  Internet ............................................................................................................................................ 51 

6.1.  Internet i protokół komunikacyjny TCP/IP ............................................................................... 51 

6.2.  Usługi internetowe ................................................................................................................... 52 

6.2.1. Usługa WWW ................................................................................................................. 53 

6.2.2. FTP – transfer plików ...................................................................................................... 54 

6.2.3. Poczta elektroniczna (e-mail) ......................................................................................... 55 

6.2.4. Grupy dyskusyjne (usenet, news) ................................................................................... 56 

6.2.5. Komunikator (Instant Messaging) .................................................................................. 57 

6.2.6. DNS ................................................................................................................................. 57 

6.2.7. Zestawienie usług i protokołów...................................................................................... 58 

6.3.  Metody dostępu do Internetu .................................................................................................. 58 

6.4.  Utrzymanie ciągłości funkcjonowania systemu informatycznego ........................................... 59 

6.4.1. Awarie zasilania .............................................................................................................. 60 

6.4.2. Awarie nośników ............................................................................................................ 61 

6.4.3. Szkodliwe oprogramowanie (wirusy, robaki, konie trojaoskie) ..................................... 61 

6.4.4. Specyficzne zagrożenia związane z bankowością i handlem elektronicznym. ............... 65 

7.  Podpis elektroniczny i elementy kryptografii ................................................................................... 65 

7.1.  Podpis elektroniczny ................................................................................................................. 65 

7.2.  Szyfrowanie .............................................................................................................................. 66 

7.3.  Funkcja skrótu .......................................................................................................................... 68 

7.4.  Tworzenie i weryfikacja podpisu elektronicznego ................................................................... 69 

7.5.  Protokół SSL .............................................................................................................................. 71 

 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 4 z 72

 

Wprowadzenie 

 
Rozwój cywilizacyjny obdarzył społeczeństwo szeregiem nowoczesnych rozwiązań technicznych, które 
znajdują zastosowanie nie tylko w obszarze szeroko rozumianej działalności gospodarczej, ale zostały 

upowszechnione i towarzyszą człowiekowi we wszystkich dziedzinach życia.  
 

Obecnie  komputery  i  inne  urządzenia  cyfrowe  wraz  z  oprogramowaniem  oraz  sieci  komputerowe 
wykorzystywane są tak w produkcji, usługach, handlu jak i w nauce, edukacji, rozrywce, kontaktach z 
administracją  publiczną,  służbą  zdrowia  i  życiu  codziennym.  Upowszechnienie  się  tych  rozwiązań 

doprowadziło do powstania społeczeństwa informacyjnego. Jego cechą charakterystyczną jest to, że 
obok dóbr o charakterze materialnym wartość posiada również informacja. W związku z tym pojawiło 

się  na  rynku  szeregu  nowych  usług  związanych  z  gromadzeniem,  przetwarzaniem  i  przesyłem 
informacji, z których korzystanie ma obecnie charakter powszechny. 

 
Z technicznego punktu widzenia urządzenia i media cyfrowe oraz oprogramowanie przeznaczone są do 
rejestrowania,  przechowywania,  przetwarzania  i  przesyłania  na  odległość  informacji.  Zespół 
wykorzystywanych  do  tego  technologii  określany  jest  terminem  Technologii  Informacyjnych  i 
Komunikacyjnych oznaczanych angielskim skrótem ICT (Information and Communication Technology).  

 
Dla  ich  efektywnego  wykorzystania  niezbędne  jest  zrozumienie  podstaw,  na  jakich  oparta  jest 
konstrukcja  urządzeń  i  sposób  ich  działania.  Posiadanie  wiedzy  w  tym  zakresie  niestety  nie  jest 

równomiernie  upowszechnione  w  społeczeństwie,  co  rodzi  ryzyko  tzw.  wykluczenia  cyfrowego.  W 
praktyce  oznacza  to  wykluczenie  ze  społeczeństwa  ze  względu  na  brak  możliwości  (i  tym  samym 

umiejętności)  korzystania,  a  przede  wszystkim  komunikowania  się  z  wykorzystaniem  mediów  i 
urządzeń cyfrowych.  

 
Coraz  szybsze  upowszechnianie  się  tych  technologii  wymaga  od  użytkowników  zdobywania  nowych 
umiejętności posługiwania się nimi. Staje się to obecnie jednym z kluczowych warunków efektywnego 

uczestnictwa w społeczeństwie informacyjnym i funkcjonowania na rynku pracy. 
 

1.  Informacja 

1.1.  Dane i informacje 

 
Swoistym  surowcem  w  technologii  informacyjnej  jest  informacja,  a  przedmiotem  dziedziny 
„informatyka” jej gromadzenie, przetwarzanie i przesyłanie na odległość. Czym jest więc informacja? 

Istnieje  szereg  definicji,  jednak  na  potrzeby  tego  kursu  wystarczające  jest,  aby  pod  tym  pojęciem 
rozumieć  to,  co  podnosi  nasz  stan  wiedzy  o  otaczającym  nas  świecie.  Informacją  jest  konstatacja 

stanu rzeczy, otrzymana wiadomość czy wyobrażenie.  
 

W informatyce odróżnia się dane od informacji. Informacja to dane osadzone w kontekście. Wartość 
liczbowa to dana. Natomiast wartość liczbowa wraz z określeniem, czego dotyczy to informacja.  
 

Wartość  123,34  nie  opatrzona  żadnym  komentarzem  to  dana  -  nie  wiadomo,  czego  dotyczy  i  co 
opisuje. Mówiąc  jednak, że stan konta wynosi  123,34 zł przekazujemy informację. Na jej podstawie 

można podejmować decyzje.  

 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 5 z 72

 

Przykład 

 
Przykłady danych i informacji: 
 

Dane 

Informacje 

543,45 

Wartość posiadanego portfela akcji spadła o 543,45. 

zielony 

Kolor zielony na tablicy oznacza wzrost wartości akcji. 

okrągły 

Zamówiono okrągły stół konferencyjny. 

papierowy  Postanowiono, że obrus będzie papierowy. 
otwarty 

Sklep jest otwarty. 

naładowany  Akumulator jest już naładowany. 

 

 
Informacje możemy podzielić na proste i złożone.  

 
Informacje  proste  to  te,  które  podnoszą  nasz  stan  wiedzy  o  jednym  z  dwóch  możliwych  stanów 

danego zjawiska.  
 

Przykład 

 
Informacją prostą będzie odpowiedź na pytanie o stan wyłącznika światła (przy założeniu, że jest to 

wyłącznik dwustanowy, a nie np. ściemniacz) lub sygnał przekazywany z czujnika dymu w muzeum. 
W pierwszym przypadku wyłącznik może być włączony lub wyłączony, w drugim, sygnał z czujnika 

informuje, czy w pomieszczeniu pojawił się dym czy nie. 

 

 

Informacje proste nazywane są 

informacjami binarnymi

 (z łac. bis „dwa razy”), ponieważ na pytanie o 

nie możliwe są tylko dwie odpowiedzi.  

 
Większość zjawisk w otaczającym nas świecie ma jednak charakter bardziej złożony niż dwa stany. Do 
ich opisu wykorzystujemy informacje złożone.  

 

Przykład 

 
Gdy  pytamy  o  informacje  złożone,  potencjalnych  odpowiedzi  jest  więcej  niż  dwie.  Stan  rachunku 

bankowego to z pewnością informacja złożona. Istnieje, bowiem,  potencjalnie nieskończenie wiele 
stanów  rachunków.  Podobnie,  informacja  o  temperaturze  powietrza,  kolorze  ścian,  składzie 
chemicznym paliwa, stopie procentowej, kursie waluty itd. 

 

 

1.2.  Zapis informacji w systemach informatycznych 

 
Wszelkie informacje, aby mogły być przetwarzane, muszą najpierw zostać zakodowane w postaci liczb. 

Każda  informacja  jest  w  urządzeniach  takich  jak  odtwarzacze  mp3,  komputery  czy  aparaty 
fotograficzne  reprezentowana  przez  szereg  liczb  (cyfr).  Stąd  mówimy  o  nich  „cyfrowe”.  Reguła  ta 
obowiązuje niezależnie od tego, czy informacje dotyczą wartości i czy, w potocznym rozumieniu, mają 

wymiar  liczbowy.  Reprezentację  cyfrową  przed  wprowadzeniem  do  komputera  przyjmują  zarówno 
teksty, grafika, dźwięk, informacje o smaku, zapachu czy opisie pogody.

 

 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 6 z 72

 

Przykład 

 
Weźmy  za  przykład  badanie  preferencji  kolorystycznych  kierowców  samochodów  uczęszczających 
pewną  drogą.  Dla  uproszczenia  badania  przyjmiemy,  że  kolory  będą  klasyfikowane  do  czterech 

grup:  czarny,  czerwony,  niebieski  i  biały.  Informacje  o  poszczególnych  kolorach  zostaną 
zakodowane za pomocą dwucyfrowych sekwencji zer i jedynek. Kody kolorów przedstawiają się w 

następujący sposób: 
 

 

 

Zera  i  jedynki  podczas  przetwarzania,  czy  przesyłania  informacji  mogą  być  reprezentowane 
odpowiednio przez niski i wysoki stan napięcia elektrycznego: 

 

 

 

Przebieg napięcia  

 

 
Reprezentuje następujące dane: 

 

 

 

 

a te informacje o kolorach samochodów: 
 

 

 

W  ten  sposób,  za  pomocą  danych  binarnych  (0  i  1)  przesyłanych  z  miejsca  pomiaru  do  centrum 
obliczeniowego  w  postaci  wysokich  i  niskich  stanów  napięcia,  dostarczono  informację  złożoną  o 

czterech grupach kolorystycznych przejeżdżających na badanym odcinku drogi samochodów. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 7 z 72

 

Operacje  na  danych  binarnych  reprezentowanych  przez  dwa  stany  napięcia  mogą  być  łatwo 

wykonywane, a urządzenia do tego przeznaczone (tzw. bramki logiczne) są stosunkowo proste i małe. 
Dzięki  temu  można  ich  bardzo  wiele  zbudować  na  niewielkiej  powierzchni  przy  niskim  koszcie 
jednostkowym.  Podstawowymi  elementami  składowym  bramek  logicznych  są  tranzystory.  Obecnie 

układy, z których złożone są urządzenia cyfrowe cechuje bardzo wysoka skala integracji, tj. składają 
się z milionów tranzystorów i innych elementów zbudowanych pojedynczej płytce półprzewodnika.  

 

Przykład 

 
Najnowsze (maj 2009) procesory dla serwerów firmy Intel o rozmiarach niespełna 4x4 cm składają 
się z setek milionów tranzystorów. Odległości między łączącymi je ścieżkami wynoszą zaledwie 45 

nm  tj.  45  milionowych  części  milimetra.  Takie  procesory  taktowane  impulsami  tzw.  zegara  o 
częstotliwości 3 GHz wykonują dziesiątki miliardów operacji zmiennoprzecinkowych na sekundę. 

 

 
Przetwarzanie informacji za pomocą urządzeń cyfrowych wymaga wcześniejszego zakodowania ich w 

postaci danych binarnych reprezentowanych przez zera i jedynki.  
 

Jedna cyfra zapisu binarnego (0 lub 1) to jeden bit. Za pomocą jednego bitu można zakodować jedną 
informację  prostą.  Może  to  być  stan  wyłącznika  światła  1-  włączony,  0  wyłączony  lub  informacja  z 

czujnika  dymu  w  muzeum:  1  –  wykryto  zadymienie,  0  –  brak  zadymienia.  Bit  to  jednocześnie 
najmniejsza jednostka ilości informacji. 
 

Przykład 
 

W przykładzie dotyczącym kolorów samochodów mieliśmy do czynienia z kodami dwubitowymi. Do 
zakodowania każdego z kolorów użyto dwóch cyfr systemu binarnego

 

 
Posługiwanie  się  pojedynczymi  bitami  jest  nieefektywne.  Pierwsze  komputery  osobiste  przetwarzały 
równolegle  8,  późniejsze  16,  32,  a  dzisiejsze  64  bity.  Przyjęto,  że  porcję  ośmiu  bitów  będzie  się 

określać mianem bajt. Wobec tego dzisiejsze komputery posługują się wielokrotnościami bajtów, np. 
komputery 32-bitowe przetwarzają jednocześnie 4 bajty a 64-bitowe osiem.  

 

Zwróć uwagę 

 
Jednostkę bajt oznaczamy dużą literą B a bit małą. 
 

1B = 8b 

 

 

W  praktyce  mamy  do  czynienia  ze  znacznymi  ilościami  danych.  Przydatne  stają  się  wielokrotności 
bitów i bajtów takie jak kilobit, megabit i gigabit czy kilobajt, megabajt i gigabajt. Jednak inaczej niż w 

systemach dziesiętnych w informatyce przedrostkom  kilo-, mega-  i giga-   nie odpowiadają krotności 
1000 lecz 1024 czyli 2

10

.  Wobec tego: 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 8 z 72

 

1 kb  =  

1 kilobit  

= 1024 bity   = 2

10

 bitów 

1 Mb  =  

1 Megabit  

= 1024 kb  

= 2

20

 bitów 

1 Gb   =  

1 Gigabit  

= 1024 Mb   = 2

30

 bitów 

1 Tb  = 

1 Terabit  

= 1024 Gb   = 2

30

 bitów 

 

1 kB   =  

1 kilobajt  

= 1024 bajty  = 2

10

 bajtów 

1 MB  =  

1 Megabajt   = 1024 kB  

= 2

20

 bajtów 

1 GB   =  

1 Gigabajt  

= 1024 MB   = 2

30

 bajtów 

1 TB  = 

1 Terabajt  

= 1024 GB   = 2

40

 bajtów 

 
Wyjątek  od  powyższej  reguły  stanowią  podawane  przez  producentów  i  sprzedawców  pojemności 

dysków. W ich produktach przyjmuje się bowiem, że 1 GB to 1000

3

 a nie 1024

3

 bajtów. Prowadzi to do 

zaskoczenia, gdy po zainstalowaniu dysku okazuje się, że komputer podaje mniejszą pojemność dysku 
niż wydawało nam się, że kupiliśmy. 

 

Przykład 

 
W ofercie znajdujemy np. dysk o pojemności 500 GB. Spodziewamy się, że na dysku znajduje się 

500*1024

3

 bajtów co zostanie wyświetlone przez komputer jako 500 GB. Gdy wczytamy się  jednak 

w  etykietkę  dowiemy  się,  że  producent  pisząc  500  GB  miał  na  myśli  500*1000

bajtów.  Nasz 

komputer jednak policzy rzeczywistą ilość bajtów i przeliczy na gigabajty zgodnie z „informatyczną” 

regułą. Wynik będzie następujący 500*1000

3

 / 1024

= 500 * 0,9313 = 465,66 GB. 

 

1.2.1. Kiedy ilość informacji wyrażamy w bitach a kiedy w bajtach? 

 

Wielkości plików, pojemności nośników wyrażamy w bajtach. Prędkości transmisji wyrażamy w bitach 
lub w bajtach w zależności od typu transmisji (równoległa lub szeregowa). 

 
Równoległa transmisja danych 
 

 

 
Jeżeli dane transmitowane są łączem równoległym, czyli takim, w którym między urządzeniami 

jest łącze wieloprzewodowe (np. kabel drukarki typu Centronics) i wiele bitów danych jest równolegle 
transmitowanych  poszczególnymi  przewodami  to  prędkości  transmisji  wyrażane  są  w  bajtach, 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 9 z 72

 

kilobajtach,  megabajtach  i  gigabajtach  na  sekundę.  Z  taką  sytuacją  mamy  do  czynienia,  przy 

połączeniu  dysku  twardego  lub  czytnika  płyt  z  interfejsem  typu  ATA  lub  urządzeniami  z  interfejsem 
SCSI. W podobny sposób transmitowane są dane z między procesorem a pamięcią. 

Szeregowa transmisja danych 

 

Jeżeli dane transmitowane są jedną parą przewodów bit po bicie to prędkość transmisji wyrażana jest 
w  bitach,  kilobitach,  megabitach  i  gigabitach  na  sekundę.  Tak  odbywa  się  transmisja  w  sieciach 
komputerowych (np. Internet) lub pomiędzy komputerem, a urządzeniami z interfejsem USB, Firewire 

lub Serial ATA czy SAS (Serial SCSI).   

1.2.2. Kodowanie wartości liczbowych 

 
System dziesiętny 
 

Najprawdopodobniej dlatego, że mamy 10 palców u rąk posługujemy się  systemem  dziesiętnym
Oznacza to, że każdą liczbę możemy przedstawić jako sumę iloczynów jednej z dziesięciu cyfr i liczby 

dziesięć  (podstawy  systemu)  podniesionej  do  potęgi  odpowiadającej  pozycji,  na  której  występuje 
cyfra.  
 

Przykład 
 

Weźmy za przykład liczbę 139. Możemy ją zapisać następująco: 
 

1

3

9

 = 

1

*10

2

 +

3

*10

1

+

9

*10

 a liczbę 8126: 

8

1

2

6

=

8

*10

3

+

1

*10

2

+

2

*10

1

+

6

*10

 
 

System binarny 
 

W  systemie  binarnym  każdą  liczbę  możemy  przedstawić  jako  sumę  iloczynów  0  lub  1  i  liczby  2 
(podstawy systemu) podniesionej do potęgi odpowiadającej pozycji, na której występuje cyfra. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 10 z 72

 

Przykład 

 
Liczbę 139

(10)

 możemy zapisać:  

 

139

(10)

= 1*2

7

+0*2

6

+0*2

5

+0*2

4

+1*2

3

+0*2

2

+1*2

1

+1*2

0

 

czyli  

139

(10)

=  10001011

(2) 

 
a liczbę 8126

(10)

 

8126

(10)

= 1*2

12

+1*2

11

+1*2

10

+1*2

9

+1*2

8

+1*2

7

+0*2

6

+1*2

5

+1*2

4

+1*2

3

+1*2

2

+1*2

1

+0*2

 

czyli  

8126

(10)

=1111110111110

(2)

 

 

 

Przykład 
 
Oto kilka przykładów wartości liczbowych w systemie dziesiętnym i binarnym: 

 

 

195

(10)

 

11000011

(2) 

 

255

(10)

 

11111111

(2)

 

 

256

(10)

   = 

100000000

(2)

 

 

1000

(10)

   = 

1111101000

(2)

 

 

1024

(10)

   =  10000000000

(2)

 

 

1155

(10)

   =  10010000011

(2)

 

 
Ważne zależności 

 

Zwróć uwagę 
 

Liczba  wartości,  jakie  można  zakodować  w  systemie  binarnym  zależy  od  liczby  bitów 
przeznaczonych do ich zapisu. Zależność ta zapisana może być następująco:  

 

n=2

i

 

 
gdzie 

i

  liczba bitów. 

 

Jeżeli dysponujemy 4 bitami to możemy za ich pomocą zapisać 2

4

 czyli 16 różnych wartości (0-15). Z 

kolei jeden bajt może posłużyć do zakodowania 2

czyli 256 różnych wartości (0-255). 

 

                                                           
 

 Dla uniknięcia niejasności, oznaczenie systemu zapisu umieszczane będzie w nawiasie przy liczbie np. 10

(10)

 to liczba 10 w 

systemie dziesiętnym, natomiast 10

(2)

 to wartość 4 zapisana w systemie dwójkowym 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 11 z 72

 

Przykład 

 
Jeżeli  do  zapisania  numeru  identyfikującego  produkt  w  bazie  danych  przeznaczonych  zostanie  8 
bitów (1 bajt), to znaczy, że możemy zapisać informacje o 256 różnych produktach. Jeżeli na taki 

numer przeznaczymy 16 bitów będzie to 2

16

 czyli 32768 różnych produktów. 

 
Inne systemy zapisu liczb stosowane w informatyce 

 
System dwójkowy jest dla ludzi uciążliwy w notacji i analizie. System dziesiętny też nie jest wygodny 
do  analizy  danych  zapisywanych  w  pamięci  operacyjnej  czy  wykorzystywanych  do  sterowania 

urządzeń.  Często  informatycy  wykorzystują  system  szesnastkowy  (inaczej  hexadecymalny).  Jego 
zaletą  jest  to,  że  pełne  wartości  w  zapisie  binarnym  i  hexadecymalnym  pokrywają  się.  Do  zapisu 

wartości 8 bitowej (1 bajt) potrzeba dokładnie dwóch cyfr. Jedna cyfra odpowiada dokładnie czterem 
bitom. Zamiana zapisu binarnego na zapis szesnastkowy można łatwo przeprowadzić w pamięci bez 
użycia kalkulatora. 

 
System szesnastkowy opiera się na szesnastu cyfrach. Wykorzystuje się tu cyfry od 0 do 9 oraz litery 

odpowiadające kolejnym wartościom: 
 

A – 10, B – 11, C – 12, D – 13, E – 14 ,F – 15 . 
 

Przykład 

 
Zapis 5D oznacza liczbę: 

5*16

1

+13*16

0

 = 93. 

Zapis dwójkowy tej wartości to:  

1011101

(2)

 

 

 

0101  1101 

 
Wartość dziesiętna 11509 w systemie szesnastkowym będzie zapisana jako 2D46, a binarnie 0010 
1101 0100 0110 .

 

 

Przykład 

 
Zapis  taki  możemy  zobaczyć  analizując  tekst  źródłowy  stron  WWW.  Wykorzystuje  się  go  do 

wskazania koloru tła, czcionki czy innego elementu strony. Zapis koloru składa się wówczas z trzech 
bajtów  określających  intensywność  poszczególnych  barw  składowych  w  układzie  RGB:  Czerwony, 
Zielony, Niebieski.  

 

 

1.2.3. Zapis z kompresją 

 
Nośniki  informacji  takie  jak  płyty  CD,  DVD,  dyski  twarde,  czy  pamięci  stosowane  w  urządzeniach 

elektronicznych  mają  ograniczoną  pojemność.  Dla  podniesienia  efektywności  zapisu  informacji 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 12 z 72

 

częstokroć  stosuje  się  pewne  przekształcenia  danych,  pozwalające  zapisać  określone  informacje  za 

pomocą mniejszej liczby bitów. Proces takiego przekształcania nazywany jest kompresją. Dekompresja 
to przekształcenie skompresowanego zbioru informacji do pierwotnej postaci. 
 

Przykład 
 

Dane  opisujące  pewną  informację  stanowią  następującą  sekwencja  wartości  liczbowych  (dla 
uproszczenia  przedstawiona  w  systemie  dziesiętnym  zamiast  dwójkowego).  Każda  z  liczb  zajmuje 

jeden bajt. Dane te zajmują 40 bajtów. 
 

20 20 20 20 45 45 45 45 45 80 80 80 80 80 43 43 43 43 43 43 43 77 77 77  
77 88 88 88 36 36 36 87 87 87 87 87 99 99 99 99 

 
Łatwo  zauważyć,  że  występują  tu  sekwencje  powtarzających  się wartości. Proces kompresji może 
obejmować zmianę zapisu z powtarzających się wartości na opis ile określonych wartości występuje 
po sobie. Zamiast 20 20 20 20 można zapisać 4 20 (cztery dwudziestki) potem 5 45 (pięć wartości 
45).  Każda  sekwencja  zostanie,  więc  zredukowana  do  dwóch  bajtów.  Informacja  z  powyższego 

przykładu po kompresji tą metodą będzie zapisana następująco: 
 

4 20 5 45 5 80 7 43 4 77 3 88 3 36 5 87 4 99 

 
Zajmuje ona teraz tylko 18 bajtów co oznacza oszczędność 22 bajtów, czyli ponad 55%.  

 

Zastosowany w przykładzie zapis informacji pozwala na odtworzenie jej pierwotnej postaci bez utraty 
jakichkolwiek danych, a metoda (algorytm) tu wykorzystywana nazywana jest bezstratną. Jest to jest 
to  jeden  z  najprostszych  ze  stosowanych  algorytmów  kompresji.  W  zależności  od  rodzaju 

zapisywanych informacji stosowane są inne. 

 

Definicja 
 

Bezstratny algorytm kompresji, to taki, którego zastosowanie nie powoduje utraty informacji. 

 

Bezstratne algorytmy kompresji mogą być stosowane do zapisu dowolnych informacji. Ich wadą jest 
jednak  stosunkowo  słaba  efektywność  tam,  gdzie  jest  mała  powtarzalność  występujących  wartości 

liczbowych. Przykładem jest fotografia, gdzie niemal każdy punkt obrazu ma inny kolor. Podobnie jest 
z  zapisem  dźwięku  czy  obrazu  audio-wideo.  Pliki  zawierające  takie  dane  po  poddaniu  kompresji 
bezstratnej zajmują zaledwie od kilku do kilkunastu procent mniej miejsca. 

 
Poprawę  efektywności  kompresji  zapisu  obrazu  czy  dźwięku  uzyskuje  się  stosując  algorytmy  stratne 

dedykowane  poszczególnym  rodzajami  informacji.  Innymi  algorytmami  dokonuje  się  kompresji 
dźwięku a innymi obrazu. 

 
Wszystkie one bazują jednak wspólnym założeniu, że zmysły ludzkie nie są doskonałe i nie rejestrują 
dźwięku  i  obrazu  tak  dokładnie  jak  robią  to  urządzenia  rejestrujące  (kamera,  aparat,  mikrofon).  W 

rezultacie  zapis  zawiera  informacje,  których  nasze  uszy  i  oczy  i  tak  nie  dostrzegą.  Wobec  tego 
stworzono algorytmy kompresji, które w procesie zapisu eliminują te informacje o obrazie i dźwięku, 

których  braku  odbiorca  i  tak  nie  dostrzeże.  Taki  algorytm  nie  może  być  stosowany  przypadku 
kompresji  danych  takich  jak  teksty,  obliczenia,  bazy  danych,  ponieważ  tutaj  istotny  jest  każdy  bit 
informacji. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 13 z 72

 

Definicja 

 
Algorytmy  stratne  to  takie,  które  w  procesie  kompresji  i  dekompresji  informacji  pomijają  część 
danych.  Zakłada  się,  że  utracone  zostaną  tylko  takie  dane,  których  braku  odbiorca  i  tak  nie 

dostrzeże. 

 

1.2.3. Kodowanie i kompresja grafiki 

 
Rysunki  i  fotografie  podobnie  jak  inne  informacje  zapisywane  są  w  postaci  sekwencji  wartości 

liczbowych.  Przetworzenie  obrazu  do  takiej  postaci  wymaga  rozbicia  go  na  punkty  (tzw.  piksele) 
wyświetlane na ekranie, bądź drukowane na papierze. Każdy punkt jest jednokolorowy. 

 

 

 

Źródło: MS Windows XP Professional 

 
W zależności od ilości bitów przeznaczonych na zapisanie informacji o kolorze, może on przyjmować 

barwy z palety o określonej liczbie barw. Biorąc pod uwagę poprzednie rozważania przeznaczenie na 
każdy punkt jednego bitu oznacza, że będzie on mógł być w jednym z dwóch kolorów, a nasz obraz 
będzie czarno-biały. Jeżeli przeznaczymy na każdy punkt 4 bity to oznaczać to już będzie 2

4

, czyli 16 

kolorów.  
 

W  środowisku Windows możemy w panelu właściwości ekranu wybrać paletę 256 kolorów. Oznacza 
to,  że  każdy  z  punktów  opisany  jest  przez  jeden  bajt.  Mamy  też  do  wyboru  paletę  16  bitowy  (tzw. 

High Color), a więc 2

16 

= 65536 barw. Obecnie wykorzystywane karty graficzne udostępniają tryb 24 

bitowy (tzw. True Color – prawdziwy kolor), w którym na zapisanie pojedynczego punktu potrzeba aż 
trzech bajtów. Paleta barw jest jednak imponująca: 16 777 216 kolorów (2

24

). 

 
Ilość pamięci potrzebnej do przechowania obrazu zależy od tego z ilu punktów on się składa oraz z jak 

dużej palety barw pochodzą kolory poszczególnych pikseli. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 14 z 72

 

Przykład 

 
Jeżeli  weźmiemy  rysunek  wypełniający  ekran  o  rozmiarze  800  x  600  punktów,  to  jeżeli  byłby  on 
czarno-biały, to do jego zapisania potrzeba 800 x 600 = 480000 bitów. Na każdy punkt przypada, 

bowiem jeden bit. Po podzieleniu przez 8 daje to 60 000 bajtów. 
 

Jednak,  jeżeli  poszczególne  punkty  takiego  obrazu  pochodziłyby  z  palety  256  barw,  do  zapisania 
każdego z nich potrzebny byłby jeden bajt i obraz zajmowałby 480 000 bajtów. Z kolei, gdyby nasz 

rysunek  czy  zdjęcie  było  zapisane  w  trybie  koloru  24  bitowego,  to  na  każdy  punkt  przypadają  3 
bajty.  Zajmowałoby  ono  wówczas  800  x  600  x  3  =  1440000  bajtów  –  czyli  tyle,  ile  używana  do 
niedawna dyskietka. 

 

Im wyższej jakości grafikę chcemy przechować, tym więcej pamięci będzie potrzeba do jej zapisania. 
 
Obliczenia  z  przykładu  dotyczą  zapisu  bez  zastosowania  kompresji  danych.  Najpopularniejszym 

sposobem  kompresji  grafiki  jest  stratny  algorytm  JPEG.  Pozwala  on  użytkownikowi  na  określenie 
stopnia kompresji i oczekiwanej jakości skompresowanego obrazu.  

 
Założenie,  że  w  trakcie  kompresji  stratnej  tracone  są  tylko  te  dane,  których  braku  odbiorca  nie 

dostrzeże  oparte  jest  na  subiektywnych  odczuciach  osoby  zapisującej  obraz.  Podnosząc  stopień 
kompresji  godzimy  się  na  utratę  większej  ilości  danych.  W  konsekwencji  obraz  traci  na  jakości.  Im 
większego stopnia kompresji będziemy oczekiwali, tym większej utraty jakości musimy się spodziewać. 

Jest  też  na  odwrót  –  im  wyższej  jakości  zapisujemy  obraz,  tym  większy  będzie  zawierający  go  plik. 
Osoba  dokonująca  zapisu  musi  więc  ocenić,  jak  wysoki  stopień  kompresji  zapewnia  akceptowalną 

jakość rezultatu końcowego. 
 

 

 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 15 z 72

 

Zdjęcie zapisane bez kompresji. 

 

Zdjęcie zapisane w formacie JPG 

ze współczynnikiem jakości 

wynoszącym 90. 

Zdjęcie zapisane w formacie JPG 

ze współczynnikiem jakości 

wynoszącym 20. 

 

 

 

Fotografia  zapisana  w  24  bitowej 

palecie  barw.  Każdy  jej  punkt 
zapisany jest za pomocą 3 bajtów. 

Wobec  tego  obraz  o  rozmiarach 
300x451  zajmuje  bez  kompresji 
405 954 bajty. 

Fotografia  zapisana  w  formacie 

JPG  ze  współczynnikiem  jakości 
wynoszącym  90.  W  stosunku  do 

oryginału  nie  widać  praktycznie 
różnicy,  jednak  do  jej  zapisania 
wystarczyło  43 416  bajtów  –  9,4 

razy mniej niż bez kompresji. 

 

Jeśli 

zmniejszyć 

współczynnik 

jakości  do  20,  wielkość  zdjęcia 
wyrażona  w  bajtach  spada  do 

10 189  bajtów.  Jakość  jednak  jest 
trudna 

do 

zaakceptowania. 

Pojawiają 

się 

zniekształcenia 

widoczne  szczególnie  na  dużych 
płaszczyznach 

płynnie 

zmieniających się kolorach. 

 

Warto zapamiętać 

 
W  zależności  od  potrzeb  oraz  zawartości  rysunku  trzeba  dobrać  taki  współczynnik  kompresji,  aby 

osiągnąć kompromis pomiędzy jakością a ilością informacji potrzebnych do jego zapisania. 

 
 
Formaty plików graficznych 

 
Grafika  może  być  zapisywana  w  plikach  o  różnych  formatach.  Dobór  właściwego  formatu  zależy  od 

rodzaju  przechowywanego  obrazu  oraz  jego  przeznaczenia.  Z  użytkowego  punktu  widzenia  formaty 
różnią się: 
 

 

zastosowanymi algorytmami kompresji i wielkością plików, 

 

wielkością palety barw, 

 

obsługą  przezroczystości  (pewne  elementy  mogą  być  przezroczyste,  pozwalając  na 
„prześwitywanie” treści, która jest pod obrazem), 

 

zdolnością  do  przechowywania  metadanych,  tj.  informacji  o  fotografii  takich  jak  model 
aparatu,  którym  wykonano  zdjęcie,  parametry  (przesłona,  migawka  flesz),  data  i  godzina  i 

wiele innych. Dodatkowo istnieje możliwość uzupełnienia pliku o opis, komentarz, informacje 
o autorze i prawach autorskich, pozycja geograficzna (z GPS) i wiele innych. 

 
 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 16 z 72

 

Format  Rozszerzenie 

nazwy pliku 

Paleta 

barw 

Kompresja  Przezro-

czystość 

Metadane 

Uwagi 

BMP 

BMP 

16,7 mln  brak lub 

bezstratna 

nie 

nie 

duże pliki wynikowe, 

brak utraty jakości 
podczas edycji 

JPEG 

JPG 

16,7 mln  stratna 

nie 

tak 

małe pliki wynikowe, 

utrata jakości przy 
kolejnych sesjach 
zapisu i odczytu, 

najlepszy do 
zastosowań w 

Internecie  

GIF 

GIF 

256 

bezstratna 

tak 

nie 

możliwość tworzenia 
animacji, nadaje się do 

rysunków składających 
się z ograniczonej 
palety barw 

PNG 

PNG 

16,7 mln  bezstratna 

tak 

nie 

następca formatu GIF, 
nie pozwala na 
tworzenie animacji ale 

obsługuje paletę barw 
pozwalającą na wierne 

zapisanie fotografii bez 
utraty jakości 

TIFF 

TIF 

16,7 mln 

brak lub 
bezstratna 

tak 

nie 

podstawowy format w 

branży graficznej, 
umożliwia 
przechowywanie 

obrazów 
kilkustronicowych w 

jednym pliku 

 
Zdecydowanie  najpopularniejszym  formatem  zapisu  obrazu  jest  JPEG.  Należy  jednak  pamiętać,  że 
każdy  proces  zapisu  nowej  wersji  zdjęcia  podczas  prace  edycyjnych  powoduje  utratę  części  danych 

(kompresja stratna). W rezultacie po kilku sesjach modyfikacji fotografii może ona utracić tak wiele ze 
swojej  jakości,  że  nie  będzie  nadawać  się  do  publikacji.  Dlatego  najlepiej  zdjęcie  przed  obróbką 

zapisać w formacie TIFF i w takim dokonywać edycji. Dopiero po zakończeniu prac, wersję ostateczną 
należy  zapisać  w  formacie  JPG.  Ważną  zaletą  takiego  postępowania  jest  to,  że  podczas  zamiany 

formatów JPEG-TIFF-JPEG nie nastąpi utrata metadanych. 
 
W  sieci  Internet  wykorzystuje  się  te  formaty,  które  zapewniają  dobrą  jakość  na  ekranie  oraz  małe 

rozmiary plików. Stąd najczęściej spotykamy pliki w formatach JPG, GIF i PNG. Pozostałe (TIFF i BMP) 
do tego celu całkowicie się nie nadają z uwagi na duże rozmiary plików. 

1.2.3. Kodowanie i kompresja dźwięku 

 
Dźwięk  niezależnie  od  tego  czy  to  jest  mowa,  muzyka  czy  hałas  ma  postać  fali  akustycznej,  a  więc 

drgań powietrza. Na potrzeby rejestracji dźwięku i jego odtwarzania przez urządzenia audiowizualne 
fala  ta  zamieniana  jest  na  przebieg  napięcia  elektrycznego.  Przykład  takiego  przebiegu 

reprezentującego krótki fragment zapisu dźwięku przedstawia poniższy rysunek:  

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 17 z 72

 

 

Przebieg napięcia elektrycznego reprezentującego fragment fali dźwiękowej. 

 

 

 
 
Zjawiska ciągłe (takie jak przebieg fali dźwiękowej) nie da się zapisać w naturalnej postaci. Aby mogły 
być przetwarzane przez systemy informatyczne muszą zostać poddane procesowi próbkowania. Polega 
on  na  tym,  że  przeprowadzany  jest  pomiar  poziomu  dźwięku  w  bardzo  krótkich  odstępach  czasu. 

Wyniki pomiarów to próbki. Wartości próbek zapisuje się w postaci liczb szesnastobitowych. Cyfrowy 
zapis dźwięku składa się więc z sekwencji próbek zebranych w procesie próbkowania. 

 

Próbkowanie dźwięku 

 

Podczas jej odtwarzania następuje proces odwrotny. Na podstawie próbek tworzony jest zbliżony do 

oryginalnego przebieg poziomu dźwięku.  
 

Próbki, na podstawie których odtwarzany jest oryginalny przebieg fali dźwiękowej. 

 

 

 

Wierność  odtwarzanych dźwięków zależna jest od częstotliwości próbkowania.  W  przypadku płyt CD 
wynosi ona 44 100 Hz, co oznacza, że próbki są wyznaczane 44 100 razy w ciągu sekundy.  
 

Przy zapisie dźwięku stereofonicznego w danym momencie wyznaczane są dwie próbki, po jednej dla 
kanału prawego i lewego. Mamy wobec tego na każdy kanał 44100 próbek na sekundę, każda po 2 

bajty.  Na  tej  podstawie  możemy  wyznaczyć  ilość  bajtów  niezbędną  do  zapisania  1  sekundy  muzyki. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 18 z 72

 

Wystarczy  przemnożyć  częstotliwość  próbkowania  przez  liczbę  kanałów  i  liczbę  bajtów  przypadającą 

na jedną próbkę. Mamy więc: 

 

n

 = 44100 x 2 x 2 = 176400 bajtów. 

 
Na zapisanie utworu muzycznego trwającego 3 minuty potrzeba wobec tego:  

 

3 x 60 x 176400 = 31752000, 

 

czyli ok. 30,3 MB. 
 

Przykład 
 

Pojemność standardowej płyty CD wynosi 650 MB. Ile minut muzyki pomieści? 
 
650  MB  to  650*1024*1024  bajtów  tj.  681574400  bajtów.  Skoro  jedna  sekunda  dźwięku  zajmuje 

176400 bajtów to na płycie mieści się 681574400/176400 tj. 3864 sekundy dźwięku, co odpowiada 
ok. 64 minutom muzyki. 

 

Na potrzeby telefonii (transmisja wyłącznie mowy) nie ma konieczności zapewnienia bardzo wysokiej 
jakości dźwięku. Stosuje się tu częstotliwość próbkowania obniżoną do 8 kHz i zapis jednego kanału 
(mono a nie stereo). Poza tym próbki mają długość  8, a nie 16 bitów. Prowadzi to do 22 krotnego 

zmniejszenia  ilości  przesyłanych  między  telefonami  rozmówców  danych.  Towarzyszy  temu  jednak 
znaczne  obniżenie  wierności  odtwarzanego  dźwięku.  Dla  prowadzenia  rozmów  jest  ona  jednak 

całkowicie wystarczająca.  
 
Podobnie  jak  dla  grafiki,  również  dla  dźwięku  opracowano  algorytmy  kompresji  stratnej,  które 

pozwalają na bardziej efektywny zapis danych o dźwięku. Najpopularniejsze obecnie formaty zapisu z 
kompresją  stratną  to  MP3  (ang.  MPEG-1/2  Audio  Layer-3

 

),  AAC  (Advanced  Audio  Coding),  WMA 

(Windows Media Audio). Dostępne są też formaty zapisu bez kompresji lub z kompresją bezstratną np. 
WAV (waveform audio format) lub FLAC (Free Lossless Audio Codec).  

 
Należy  pamiętać,  że  tak  jak  w  przypadku  grafiki,  edycji  plików  należy  dokonywać  w  formatach 
bezstratnych, a dopiero po zakończeniu prac, wersję końcową przekształcić do docelowego formatu z 

kompresją stratną. Istnieje tu możliwość określenia stopnia kompresji i tym samym jakości rezultatu 
końcowego.  Zależność:  im  wyższa  jakość  tym  większy  plik  (niższy  stopień  kompresji)  obowiązuje  tu 

tak samo jak w grafice. 
 
Szczególne cechy posiada format WMA. Wyposażony jest w mechanizm DRM cyfrowego zarządzania 

uprawnieniami. Służy on do zabezpieczenia zawartości pliku przed  dostępem osób nieuprawnionych. 
Wykorzystywany  jest  m.in.  w  celu  egzekwowania  opłat  za  prawo  do  odtwarzania  zawartości. 

Zabezpieczony  w  ten  sposób  plik  jest  zaszyfrowany  i  może  być  swobodnie  dystrybuowany.  Jednak 
odtworzony może być po wykupieniu licencji. Wówczas do odtwarzacza dostarczana jest odpowiednio 
przygotowana informacja pozwalająca na odtworzenie zawartości. 
 
Pliki w formacie Midi 

 
Odtworzenie  pliku  w  formacie  midi  (rozszerzenie  nazwy  pliku  -  mid)  prowadzi  do  odtworzenia 

materiału dźwiękowego. Jednak taki plik nie zawiera zapisu próbkowanego dźwięku, a to co słyszymy 
w  głośnikach  generowane  jest  przez  wbudowany  w  komputer  syntezator.  Pliki  w  formacie  midi 
zawierają  polecenia  dla  syntezatora  określające  wysokości  dźwięków,  ich  barwy  (symulowane 

instrumenty) i czas odtwarzania każdego z nich. Dzięki temu plik zawierający kilka minut muzyki może 
mieć rozmiar kilkudziesięciu kilobajtów. Z uwagi na fakt, że dźwięki generowane są przez syntezator 

plik midi nie może zawierać muzyki wokalnej, czy innych dźwięków zarejestrowanych z natury.  
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 19 z 72

 

Standard  midi  wykorzystywany  jest  przez  twórców  muzyki.  Istnieje  możliwość  podłączenia 

klawiatury instrumentu klawiszowego, za pomocą których można grać na syntezatorze wbudowanym 
w  komputer.  Zagrany  utwór  można  zarejestrować  i  za  pomocą  odpowiedniego  oprogramowania 
przedstawić  w  postaci  zapisu  nutowego.  Można  oddzielnie  rejestrować  partie  poszczególnych 

instrumentów  (np.  skrzypce,  klarnet,  fortepian,  perkusja  itp.),  skorygować  zapis  nutowy,  a  potem 
odtworzyć cały utwór napisany np. dla orkiestry symfonicznej. Syntezatory wbudowane w popularne 

komputery  nie  mają  zbyt  wysokich  parametrów.  Można  wobec  tego  podłączyć  do  komputera 
zewnętrzny  syntezator  (jeden  lub  kilka),  który  będzie  sterowany  z  komputera  i  zapewni  wymaganą 
jakość dźwięku.  

1.2.3. Audio-video 

 

Obrazy  ruchome  powstają,  przez  wyświetlanie  najczęściej  25  obrazów  na  sekundę.  Wymaga  to 
przesłania i przetworzenia znacznych ilości danych. Jedna minuta filmu z popularnej kamery wideo o 
rozmiarach obrazu 720x525 pixeli zajęłaby ok. 1,6 GB (720*525*25*60= 1701000000 bajtów). 

 
Do  zapisu  informacji  o  obrazach  ruchomych  powstało  szereg  różnych,  wciąż  udoskonalanych 

algorytmów. Cechuje je zróżnicowana jakość oraz efektywność kompresji (stratnej). Najpopularniejsze 
należą do  rodziny MPEG. Powstało kilka wersji tego standardu:   
 

MPEG-1 –  zapewnia jakość odpowiadającą kasetom VHS, stosowany na płytach VCD 
MPEG-2 –  zapewnia  wysoką  jakość  (przekraczającą  możliwości  standardów  SECAM,  PAL  i 

NTSC) stosowany na płytach SVCD, DVD, Blueray i telewizji cyfrowej 

MPEG-4 –  stosowany  w  telewizji  cyfrowej  HD  i  płytach  Blueray,  wykorzystywany  w 

systemach wideokonferencji. 

 

 

Na  bazie  MPEG-4  powstały  popularne  standardy  Divx  i  Xvid.  Pliki  z  zakodowanym  zgodnie  z    nimi 

obrazem noszą rozszerzenie AVI. Firma Microsoft utworzyła też swój standard WMV (windows media 
video), którego  wyróżnia spośród  pozostałych mechanizm DRM. 

1.2.3. Kodowanie tekstu 

 
Podobnie jak inne informacje również tekst trzeba rozłożyć na możliwe najmniejsze cząstki składowe i 

przypisać  im  wartości  numeryczne,  aby  było  możliwe  przetwarzanie  ich  za  pomocą  urządzeń 
cyfrowych. Najmniejszą jednostką tekstu jest litera. Każdej z liter jest przypisana wartość liczbowa.  
 

Amerykańska  organizacja  standaryzacyjna  opracowała  standard  ASCII  określający  jakie  wartości 
liczbowe reprezentują poszczególne znaki pisarskie (litery, cyfry, znaki interpunkcyjne). 

 
Zakres  wartości  od  32  do  127  przedstawiono  w  tabeli  poniżej.  Standard  ASCII  obejmuje  również 

wartości od 0 do 31, ale są to tzw. kody sterujące i nie odpowiadają one żadnym widocznym znakom. 
Przeznaczone  są  do  sterowania  np.  drukarką  (wysunięcie  papieru  o  1 wiersz,  wysunięcie  kartki, 
zmiany kroju czcionki itp.).  

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 20 z 72

 

 

Tabela kodów ASCII 

 

 

Źródło: www.asciitable.com 

 

Przykład 
 

Napis  o  treści  „Podstawy  informatyki”  zapisany  będzie  w  komputerze  za  pomocą  szeregu 
następujących liczb odpowiadających odpowiednim poszczególnym literom: 
 

80 111 100 115 116 97 119 121 32 105 110 102 111 114 109 97 116 121 107 105 

 

 
Podstawowy standard ASCII definiuje pierwszych 128 liczb z przedziału 0-127 i obejmuje jedynie znaki 

stosowane  w  USA.  Jak  już  wiemy  za  pomocą  1  bajtu  możemy  zapisać  liczby  z  przedziału  0  -  255. 
Drugą  połowę  tego  przedziału  (wartości  od  128  –  255)  wykorzystano  do  przypisania  znaków 

semigraficznych  i  liter  występujących  tylko  w  niektórych  językach.  Jest  to  tak  zwane  rozszerzenie 
zestawu kodów ASCII
 i jego zawartość przedstawia tabela. 
 

 
 

 
 

 
 
 

 
 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 21 z 72

 

 

Rozszerzony zestaw kodów ASCII 

 

 

Źródło:  Marciniak,  A.,  Nowe  elementy  systemu  i  języka  Turbo  Pascal  w  wersji  6.0  z  opisem  biblioteki  Tubo 
Vision. 

 

Uważny czytelnik zauważy, że nie znajdziemy w niej liter (tzw. znaków diakrytycznych) występujących 
tylko  w  języku  polskim  takich  jak  „ą”,  „ę”,  „ó”,  „ć”  itd.  Podobne  problemy  występowały  w  innych 

językach  Europy  środkowowschodniej.  Dla  rozwiązania  problemów  stworzono  kilka  wersji  tabeli 
rozszerzonej.  Kilka  z  nich  powstało  u  wielkich  producentów  oprogramowania  i  sprzętu  za  granicą 

(Microsoft,  IBM)  inne  powstały  na  rynku  polskim.  W  rezultacie  jeszcze  kilka  lat  temu  można  było 
spotkać na rynku kilkanaście standardów kodowania polskich znaków. 
 

Niezależnie od różnych standardów kodowania polskich znaków powstały normy w tym zakresie:  
 

 

polska (PN-93 T-42118),  

 

międzynarodowa (ISO 8859-2).  

 

Co  do  treści  są  one  tożsame,  ale  jednocześnie  są  niezgodne  z  wszelkimi  innymi  standardami 
kodowania  polskich  znaków.  Na  czym  polega  zgodność  lub  jej  brak?  Najpierw  przyjrzyjmy  się,  pod 
jakimi liczbami występują polskie znaki w poszczególnych standardach. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 22 z 72

 

Polskie znaki w różnych standardach kodowania 

 

 

 

Źródło: http://www.agh.edu.pl/ogonki/, http://www.kurshtml.boo.pl/generatory/unicode.html 

 

Ta sama litera w zależności od standardu zapisywana jest za pomocą różnych liczb.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 23 z 72

 

Przykład 

 
Tekst „Żeglując po mieście Łódź” 
 

w standardzie ISO będzie miał postać (wytłuszczonym drukiem wskazano znaki diakrytyczne): 
 

175 101 103 108 117 106  177 99 32 112 111 32 109 105 101  182 99 105 101 
32 163 243 100 188 

 
a w standardzie CP852: 

 

189 101 103 108 117 106  165 99 32 112 111 32 109 105 101  152 99 105 101 
32 157 162 100 171 
 
 

natomiast w Windows CP1250: 
 

175 101 103 108 117 106  185 99 32 112 111 32 109 105 101  156 99 105 101 
32 163 243 100 159 

 

 
Dla  zapewnienia  poprawności  wyświetlania,  czy  drukowania  tekstów  oprogramowanie  i  urządzenia 

muszą pracować w tym samym standardzie, którym  napisany jest tekst.  Inaczej w miejscu polskich 
znaków  pojawią  się  błędy.  Możemy  się  z  nimi  spotkać  na  niektórych,  niepoprawnie  napisanych 

stronach WWW.  
 

Przykład 
 
Jeżeli strona jest przygotowana w standardzie CP1250, a  nasza przeglądarka  jest skonfigurowana 

do pracy z ISO 8859-2, to zamiast tekstu 

„Żeglując po mieście Łódź”

 na ekranie pojawi się napis: 

„Żeglujšc po mieœcie Łódœ„

 

 
Niestety trzymając się wymienionych wyżej standardów nie ma możliwości jednocześnie wyświetlania 

treści zapisanych w różnych językach np. rosyjskim, polskim i chińskim. Obecnie, w dobie Internetu i 
wymiany informacji w skali globalnej znaczenia nabierają standardy powszechne, które pozwolą, aby 
każdy  tekst  mógł  być  tak  samo  poprawnie  wyświetlony  niezależnie  od  wykorzystywanego  systemu 

operacyjnego, oprogramowania, sprzętu czy języka, w którym został napisany. 
 

Dla  sprostania  oczekiwaniom  światowej  społeczności  opracowano  uniwersalny  standard 
kodowania znaków Unicode.
 Jego uniwersalność polega na tym, że pozwala na objęcie wszystkich 
znaków, używanych we wszystkich językach. Znaki pisarskie mogą mieć przypisane kody 1, 2, 3 i 4 
bajtowe  (we  wcześniejszych  standardach  ograniczeniem  było  założenie,  że  kody  są  jednobajtowe). 
Istnieje kilka metod kodowania Unicode. Najważniejsze z nich to UTF8UTF16 i UTF32

 
Obecnie w Internecie spotykamy (w odniesieniu do języka polskiego) treści kodowane w standardach:  

 

 

CP1250 – nazywany też windows środkowoeuropejski,  

 

ISO 8859-2 - inna nazwa środkowoeuropejski ISO oraz  

 

UTF-8.   
 

Starsze  aplikacje  pracujące  w  systemie  operacyjnym  DOS  wciąż  posługują  się  starszymi  systemami 

kodowania. Najpopularniejsze z nich to Mazovia i CP852. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 24 z 72

 

1.3.  Bazy danych 

 

Informacje,  aby  mogły  być  przetwarzane  muszą  najpierw  zostać  zarejestrowane  i zapisane  na 
nośnikach informacji. W toku przetwarzania są one odczytywane, następnie dokonywane są procesy 

obliczeniowe, a ich rezultaty zapisywane na nośnikach i/lub prezentowane na ekranie bądź wydruku. 
Jednym z podstawowych czynników wpływających na sprawność przetwarzania informacji jest sposób 
ich zapisu. Systemy służące do przetwarzania dużych ilości danych zapisują informacje w postaci tzw. 

baz danych. Nie każdy jednak zbiór informacji jest jednak bazą danych. 
 

Przykład 
 

Dla przykładu posłużmy się zbiorem informacji o klientach: 

 

Jan Nowak, 60-392 Poznań, ul.Niska 33, WL2309231,66070892915 
Roman Niwiński, Poznań 61-983, ul.Wysoka 4, 54032304213, BB432134 
Maliński Piotr, ul.Krótka 200/2, Poznań, 430222056325 
Zielińska Magdalena, 78032408932, WL4402030, ul.Zielona 45, 62-312 Stęszew 
78032408932, WL99321032,ul.Słoneczna 3, 60-234, Mosina, Dorota Tomczak 
WL3432133, 801231094329, Roman Wolski, 62-231 Poznań, ul. Mokra 3 
Marek Urban, 61-342 Poznań, os. Lipowe 3/2, 430202045431, DB3212342 
Krystyna Nowowiejska, ul.Polska 4, 61-321 Poznań, WA2341234,45111203214

 

 

Poszukiwanie  informacji  w  takim  zbiorze  jest  bardzo  utrudnione.  Aby  odnaleźć  jakąkolwiek 
informację  (np.  klienta  o  nazwisku  Wolski)  niezbędne  jest  przeszukanie  (przeczytanie)  wszystkich 
danych  poprzedzających  go  tj.  wszystkich  informacji  o  wszystkich  klientach  zapisanych  przed 

nazwiskiem  poszukiwanego  klienta.  Ponadto  problemem  jest  identyfikacja  danych  –  przedostatni 
klient ma na imię Marek a nazywa się Urban, czy może jest na odwrót? 

 

Sposób  na  usprawnienie  operowania  danymi  jest  prosty  –  wystarczy  zapisywać  je  w sposób 
uporządkowany tj. tak, aby cechy poszczególnych klientów były zapisywane w ustalonym wcześniej 

porządku np. nazwisko, imię, ulica, kod pocztowy, miasto, nr dowodu osobistego, numer PESEL 
 

Tak uporządkowany zbiór informacji wyglądać będzie następująco: 
 

Nowak, Jan, ul.Niska 33,60-392, Poznań,WL2309231,66070892915 
Niwiński, Roman, ul.Wysoka 4, 61-983, Poznań,BB432134 54032304213 
Maliński, Piotr, ul.Krótka 200/2, Poznań, WA4432542,43022205635, 
Zielińska, Magdalena, ul.Zielona 45, Stęszew, 62-312, WL4402030,78032408932 
Tomczak, Dorota, ul.Słoneczna 3, 60-234, Mosina, WL9932103, 78032408932 
Wolski, Roman, ul. Mokra 3, 62-231, Poznań, WL3432133, 80123109439 
Urban, Marek, os. Lipowe 3/2, 61-342, Poznań, DB3212342, 43020204543 
Nowowiejska, Krystyna, ul.Polska 4, 61-321 Poznań, WA2341234, 45111203214 

 

Uporządkowanie  polegające  na  określeniu  kolejności  zapisu  cech  w  poszczególnych  wierszach  nie 
jest  wystarczające.  Zbiór  byłby  bardziej  czytelny,  gdyby  opisy  poszczególnych  cech  klientów 
zaczynały się w tym samym miejscu wiersza. Oznacza to, że oprócz kolejności poszczególnych cech 

deklarujemy  ilość  miejsca  jaką  przewidujemy  na  każdą  z  nich.  Gdy  to  uwzględnimy  nasz  zbiór 
informacji będzie miał następującą postać: 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 25 z 72

 

Nowak        Jan          ul.Niska 33     60-392 Poznań  WL2309231 66070892915 
Niwiński     Roman        ul.Wysoka 4     61-983 Poznań  BB43213   54032304213 
Maliński     Piotr        ul.Krótka 200/2        Poznań  WA4432542 43022205635 
Zielińska    Magdalena    ul.Zielona 45   62-312 Stęszew WL4402030 77231231232 
Tomczak      Dorota       ul.Słoneczna 3  60-234 Mosina  WL9932103 78032408932 
Wolski       Roman        ul. Mokra 3,    62-231 Poznań  WL3432133 80123109439 
Urban        Marek        os. Lipowe 3/2  61-342 Poznań  DB3212342 43020204543 
Nowowiejska  Krystyna     ul.Polska 4     61-321 Poznań  WA2341234 45111203214 

 

 

 

Taki uporządkowany zbiór informacji nazywamy bazą danych.  

 

 

W przykładzie posłużono się szczególnym przypadkiem bazy danych składającej się z jednej tablicy. W 
praktyce spotykamy bazy danych, na które składa się wiele podobnych do powyższej tablic. 
 

Definicja 
 

Baza danych to zbiór informacji, o wspólnych cechach ułożonych w określonym porządku.  

 
Bazę  danych  można  wyobrazić  sobie  zarówno  jako  tabelę,  jak  przedstawiono  wyżej  lub  jako  plik 
kartotek. Każdy wiersz tabeli lub każda kartoteka zawiera informacje o pojedynczym kliencie. Są one 

ułożone w ściśle określonym porządku. Taką porcję informacji o pojedynczym obiekcie (w przykładzie 
jest to klient, ale mógłby to być rachunek, dokument księgowy, książka, artykuł w sklepie) nazywamy 

rekordem.  Rekord  natomiast  składa  się  z  pól.  Nasza  tablica  informacji  o  klientach  składa  się  z  7 
kolumn. Pojęcia pola i kolumny możemy używać zamiennie.  

 

 

 

W praktyce tablica bazy danych może być prezentowana na ekranie komputera w postaci formularza 
lub tabeli. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 26 z 72

 

Przykład 

 
Wyświetlanie danych w postaci formularza programu Microsoft Office Access 2003: 
 

 

 

Źródło: Microsoft Office Access 2003 

 

Przykład 
 

Wyświetlanie danych w postaci tabeli programu Microsoft Office Access 2003: 
 

 

 

Źró

dło: Microsoft Office Access 2003

 

 

Definicja 
 

Obecnie wykorzystywane systemy oparte są o bazy danych składające się z wielu, powiązanych ze 
sobą  logicznie  tablic.  Takie  bazy  danych  nazywamy  relacyjnymi,  a  powiązania  między  nimi  to 

relacje.  

 

background image

Przykład 

 
Przykład dwóch tablic powiązanych ze sobą logicznie przedstawiono na rysunku poniżej. 
 

Przykład dwóch tablic powiązanych ze sobą logicznie 

 
                 Klienci                            
                    

                                                                                             Rachunki                        

                           
 

 
 

 
 
 

 
 

 
 

 
 
 

 
 
 
 
 

 
 

 
Rysunek przedstawia dwie tablice z informacjami o klientach i ich rachunkach. Każdemu z klientów nadano unikalny numer. Staje się on również integralną 
częścią  każdego  rachunku  tego  klienta.  Dzięki  temu  można  bardzo  łatwo  odnaleźć  wszystkie  rachunki  danego  klienta.  Jeżeli  poszukiwane  są  informacje 

o rachunkach  np.  Pawła  Lipskiego  to  trzeba  odszukać  wszystkie  rekordy  w  tablicy  „Rachunki”,  u  których  w  polu  nr  klienta  jest  numer  000042.  Ustalenie 
właściciela rachunku również nie nastręcza problemów, bowiem również można posłużyć się tym samym polem w tablicy „Klienci”. 

 

background image

Analizując  przykład  można  by  zadać  pytanie  –  dlaczego  danych  nie  zebrać  w  jednej  tablicy  np. 

„Rachunki”,  ale  rozszerzonej  o  pola,  które  są  w tablicy  „Klienci”.  Wówczas  pełna  informacja  o 
właścicielu byłaby zawarta w każdym rachunku. Rozwiązanie ta miałoby jednak szereg wad:  
 

 

te  same  dane  klienta  przechowywane  byłyby  w  bazie  danych  wielokrotnie,  co 

niepotrzebnie zajmowałoby miejsce na nośnikach,  
 

 

zwiększona ilość danych przekładałaby się na dłuższy czas ich przetwarzania
 

 

dane  opisujące  klienta  byłyby  niejednoznaczne,  bo  podczas  zakładania  rachunków 

w różnym czasie przez różne osoby dane klienta byłby wpisywane w różny sposób (np. długie 
nazwy ulic czy osiedli byłyby skracane na różne sposoby), 

 

 

w przypadku zmiany danych klienta (np. adresu zamieszkania lub nazwiska) konieczna byłaby 

ich wielokrotna aktualizacja - dla każdego rachunku oddzielnie. 

 
Złożone  systemy  informatyczne  takie  jak  systemy  bankowe,  finansowo-księgowe,  wspomagania 
zarządzania  i  in.  oparte  są  wyłącznie  na  relacyjnych  bazach  danych.  Wszelkie  operacje  na  danych 

(zapisywanie,  aktualizacja,  odczyt)  wykonywane  są  za  pośrednictwem  specjalizowanego 
oprogramowania  nazywanego  System  Zarządzania  Relacyjnymi  Bazami  Danych  (SZRBD).  W 

literaturze  często  używany  jest  anglojęzyczny  skrót  RDBMS  (Relational  DataBase  Management 
System). Oprogramowanie użytkowe (np. program księgowy) wykonuje operacje na danych wyłącznie 

za pośrednictwem systemu zarządzania bazą danych. Nie dokonuje ingerencji w dane w inny sposób. 
Zapis,  aktualizacja,  modyfikacja  czy  usuwanie  danych  odbywa  się  w rezultacie  wykonania  tzw. 
zapytania (z ang. query) do SZRBD.  

 

 

 
Systemy zarządzania bazami danych
 są produkowane, przez producentów zwykle nie związanych 

z twórcami systemów użytkowych. Obecnie stosowane SZRBD wykorzystają zestandaryzowany język 
zapytań  SQL
  (Structured  Query  Language).  Oddzielenie  oprogramowania  użytkowego  od  SZRBD 
oraz  standaryzacja  języka  zapytań  pozwala  na  dużą  swobodę  wyboru  spośród  gamy  systemów 

zarządzania  bazami  danych  różnych  producentów,  przeznaczonych  na  różne  platformy  systemowe  i 
sprzętowe. Ponadto pozwala na integrację dodatkowych systemów (np. analitycznych) korzystających 

z tej samej bazy danych, co dany system użytkowy. Wystarczy, że będą one w stanie komunikować 
się z posiadanym SZRBD w języku SQL. Takie możliwości mają np. arkusze kalkulacyjne pozwalając na 
analizę danych pobieranych z bazy danych system magazynowego na bieżąco.  

 
Poza podstawowymi  operacjami  zapisu  i  odczytu  danych  z bazy danych,  SZRBD  spełnia szereg 

niezwykle istotnych funkcji. 
 
Wbudowane mechanizmy  ochrony integralności  danych pozwalają na takie skonstruowanie bazy 
danych,  aby  niezależnie  od  tego  jakie  oprogramowanie  dokonuje  w  niej  zmian,  były  one 
przeprowadzone zgodnie ze zdefiniowanymi w niej zasadami.  

 

Przykład 

 
W SZRDB istnieje możliwość określenia, że nie można usunąć rekordu zawierającego dane klienta, 

jeżeli istnieje choć jeden powiązany z nim rachunek.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 29 z 72

 

Dzięki tym mechanizmom znacznie ograniczona jest możliwość nieuprawnionego ingerowania w dane.  

 
Systemy  SZRDB  zapewniają  również  rozbudowany  system  uprawnień  użytkowników.  Pozwalają 
dzięki  temu  na  bardzo  selektywne  nadawanie  praw  do  odczytu  i  zapisu  informacji  w  bazie  danych. 

Każdy pracownik może mieć dostęp do niezbędnych na jego stanowisku danych (do zapisu i odczytu 
lub  tylko  do  odczytu),  podczas  gdy  pozostałe  będą  niedostępne.  Zapewnia  to  poufność  informacji  i 

ogranicza możliwość przypadkowej modyfikacji tych danych, które modyfikowane być nie powinny.  
 

Przykład 
 
Niewiele  osób  w  banku  ma  prawo  do  modyfikowania  informacji  o  kursach  walutowych.  Wszyscy 

jednak  mogą  dowiedzieć  się,  jakie  one  są.  Z  kolei  dane  kadrowe  dostępne  mogą  być  dla  bardzo 
niewielkiej grupy pracowników zarządzania zasobami ludzkim lub rachuby płac. Pozostali pracownicy 

nie będą mieli wglądu w te informacje.  

 

Uprawnienia  dostępu  mogą  być  nadawane  do  bazy  danych  jako  całości,  wybranych  tablic  lub 
pojedynczych pól.  

 
Kolejną  funkcją  SZRBD  jest  zapewnienie  bezpiecznego  jednoczesnego  dostępu  do  bazy 

danych przez wiele osób. Jeżeli kilka osób chce uzyskać dostęp do tego samego rekordu, z czego 
dwie  chcą  go  zmodyfikować  istnieje  ryzyko,  że  zapisane  dane  będą  niespójne,  a  osoby  odczytujące 
informacje  zostaną  prowadzone  w  błąd.  Zadaniem  systemu  jest  tu  umożliwienie  jednej  tylko  osobie 

modyfikowania informacji w określonym momencie. Pozostałe będą miały dostęp tylko do odczytu lub 
nie będą miały dostępu wcale. Pojawi się wówczas na ekranie stosowny komunikat.  

 

Ważną  funkcjonalnością  SZRBD  jest  obsługa  tzw.  transakcji.  Na  większość  aktualizacji  danych 
składa  kilka  zmian  w  kilku  tablicach.  Z  różnych  powodów  może  dojść  do  zakłóceń  w  pracy  bazy 

danych  np.  nagła  przerwa  w  dopływie  energii  elektrycznej.  Mogłoby  wówczas  dojść  do  sytuacji,  w 
której część zamian w bazie danych składających się na transakcję nie zostałaby zapisana. Byłoby to 

naruszenie  integralności  danych.  Dla  wyeliminowania  takiej  sytuacji  stworzono  mechanizm  obsługi 
transakcji.  Dzięki  niemu,  jeżeli  z  jakiegoś  powodu  transakcja  nie  zostanie  zakończona,  to  wszelkie 

wykonane  w  jej  ramach  operacje  zostaną  automatycznie  wycofane.  Oznacza  to,  że  baza  danych 
zostanie  przywrócona  sprzed  rozpoczęcia  transakcji.  W  rezultacie  działania  tego  mechanizmu 
transakcja jest realizowana w całości lub wcale. 

 

Nowoczesne SZRBD dysponują efektywnymi funkcjami archiwizacji i odtwarzania danych. Jest to 

niezwykle  istotne,  gdyż  ręcznie  odtworzenie  bazy  danych  z dokumentów  papierowych  w  przypadku 
awarii jest praktycznie niemożliwe.  
 

Jedną  z ważniejszych  cech  SZRBD  jest  otwartość.  Polega  ona  na  tym,  że  z  bazy  danych  mogą 
korzystać  różne  programy,  nie  tylko  te,  dla  których  powstała,  (np.  system  bankowy).  Mogą  to  być 

systemy analityczne, informowania kierownictwa, hurtownie danych czy arkusze kalkulacyjne zawarte 
w oprogramowaniu  biurowym.  Dostęp  taki  jest  możliwy,  jednak  z  zachowaniem  wszelkich  zasad 
wynikających  z  uprawnień  użytkownika  czy  mechanizmów  zapewnienia  integralności  danych.  Dzięki 
temu łatwo można integrować z podstawowym systemem użytkowym programy innych producentów 
lub tworzone przez zespół informatyków firmy.  

 

Separacja SZRBD od oprogramowania użytkowego powoduje, że dane mogą znajdować się na różnych 

platformach  systemowych  i  sprzętowych,  a  ich  zmiana  jest  dla  użytkownika  końcowego 
niedostrzegalna i nie wymaga ingerencji w oprogramowanie użytkowe. Najczęściej tego typu systemy 
służą  do  budowy  architektury  klient-serwer.  Polega  ona  na  tym,  że  na  stacjach  roboczych 

(komputerach  użytkowników)  instaluje  się  oprogramowanie  użytkowe  (klienta),  a  na  centralnym 
serwerze znajduje się baza danych i system zarządzania nią.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 30 z 72

 

Oprogramowanie  użytkowe  komunikuje  się  z  bazą  danych  za  pomocą  przesyłanych  siecią 

komputerową  zapytań  SQL.  Do  klienta  docierają  tylko  rezultaty  zapytań:  dane  przy  odczycie  lub 
potwierdzenia  wykonanych  operacji  przy  zapisie,  modyfikacji,  czy  usuwaniu  rekordów.  Przy  takiej 
architekturze  można  łatwo  zmienić  sprzęt  i  system  operacyjny  serwera  bazy  danych  i  będzie  to 

niewidoczne  dla  użytkownika  końcowego,  gdyż  nie  pociąga  to  za  sobą  zmian  w  oprogramowaniu 
użytkowym. 

 

2.  Sprzęt komputerowy 

2.1.  Podstawowe bloki funkcjonalne komputera 

 

Urządzenia komputerowe mają podobną konstrukcję funkcjonalną. Niezależnie od tego,  czy mówimy 
o  komputerze  PC,  notebooku,  telefonie  komórkowym,  komputerze  pokładowym  w  samochodzie  czy 
samolocie,  cyfrowo  sterowanej  obrabiarce  można  w  nich  wyróżnić  trzy  podstawowe  bloki 
funkcjonalne: 
 

 

procesor centralny (CPU), 

 

pamięć operacyjna, 

 

urządzenia wejścia wyjścia. 

 

Podstawowe bloki funkcjonalne komputera 

 

 

 
Poszczególne  bloki  funkcjonalne  komunikują  się  miedzy  sobą  za  pomocą  trzech  magistral:  danych, 

adresowej i sterującej. 

2.2.  Procesor 

 

Zadaniem  procesora  jest  przetwarzanie  danych.  To  on  dokonuje  wszelkich  procesów 
obliczeniowych, realizuje zadania zawarte w programach komputerowych. Od wydajności procesora w 
głównej mierze zależy wydajność komputera. Potrafi  on wykonać z pozoru proste operacja takie jak 

przesyłanie informacji między poszczególnymi komórkami pamięci, pomiędzy pamięcią i urządzeniami 
wejścia wyjścia oraz pomiędzy rejestrami procesora i pamięcią bądź urządzeniami wejścia-wyjścia oraz 

dokonywać  obliczeń.  Z  takich,  z  pozoru  prostych,  operacji  złożone  są  jednak  najbardziej  nawet 
skomplikowane  systemy,  począwszy  od  systemu  operacyjnego  poprzez  oprogramowanie  biurowe, 

systemy  zarządzania  przedsiębiorstwem,  symulatory  lotnicze,  na  których  szkolą  się  piloci  czy 
symulatory  zjawisk  fizyki  kwantowej.  Jest  to  możliwe,  ponieważ  dzisiejsze  procesory  są  zdolne  do 
przeprowadzania miliardów operacji na sekundę.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 31 z 72

 

Procesor można podzielić na dwa podstawowe bloki: 

  

 

jednostkę arytmetyczno-logiczną, która de facto dokonuje wszystkie operacje, 

 

rejestry, stanowiące wewnętrzne komórki pamięci procesora.  

 
Najszybciej  procesor  wykonuje  operacje  na  danych,  które  najpierw  zostały  przesłane  z  pamięci 

operacyjnej do rejestrów.  
 

Fizycznie  procesor to układ  scalony o bardzo wysokiej skali integracji montowany na płycie głównej 
komputera. 

Procesor 

 

 

2.3.  Pamięć operacyjna 

 

Zadaniem pamięci operacyjnej jest przechowywanie uruchomionych programów i przetwarzanych 
danych. Jeżeli uruchomimy edytor tekstu, a w nim otworzymy dokument to zarówno program edytora 
oraz dokument zostaną przesłane do pamięci operacyjnej.  

 
Pamięć  składa  się  z  komórek,  z  których  każda  przechowuje  dokładnie  8  bitów,  czyli  1  bajt.  Do 

poszczególnych komórki można odwoływać się podając jej adres, czyli numer. 
 

Wyróżniamy dwa rodzaje pamięci: ROM i RAM. 
 
ROM  to  pamięć  wyłącznie  do  odczytu  (Random  Access  Memory).  Jej  zawartość  jest  zapisywana  na 

etapie  produkcji  komputera.  Podczas  jego  pracy  jej  zawartość  nie  ulega  zmianie.  Zawiera  ona 
procedury  obsługi  urządzeń  wejścia  wyjścia,  oraz  umożliwia  uruchomienie  komputera.  Zawarte  tam 

procedury  mają  za  zadanie  m.in.  załadować  system  operacyjny  z  dysku  twardego  bądź  innego 
nośnika.  Zbiór  tych  procedur  oraz  informacji  o  konfiguracji  tzw.  płyty  głównej  komputera  nazywany 
jest w skrócie BIOS (Basic Input Output System) i stanowi podstawowy system wejścia-wyjścia. Jego 
procedury pośredniczą między systemem operacyjnym a sprzętem. System operacyjny nie wykonuje 
operacji bezpośrednio na sprzęcie  – zamiast tego wywołuje tyko procedury znajdujące się w BIOSie 

komputera.   
 
Przechowywanie  informacji  w  pamięci  ROM  nie  wymaga  zasilania.  W  przeszłości  pamięć  ROM  była 

faktycznie tylko do odczytu i zawartych tam informacji nie można było zmienić. Z czasem okazało się, 
że  BIOS  wymaga  niekiedy  aktualizacji,  dlatego  przechowywany  jest  w  pamięci  typu  flash.  Stosując 

odpowiednie  oprogramowanie  narzędziowe,  istnieje  możliwość  zmiany  zawartości  takiej  pamięci. 
Jednakże,  z  punktu  widzenia  działającego  komputera  jest  to  nadal  pamięć  wyłącznie  do  odczytu,  a 

żaden z programów użytkowych nie ma możliwości zapisania tam czegokolwiek. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 32 z 72

 

 

Fragment pamięci operacyjnej 

 

 

 

RAM to pamięć o dostępie swobodnym (Random Access Memory) przeznaczona do przechowywania 
uruchamianych  programów  i  przetwarzanych  danych.  Zapis  informacji  odbywa  się  w  trakcie  pracy 

komputera.  Przechowywanie  w  niej  informacji  wymaga  energii  elektrycznej.  Gdy  komputer  zostanie 
wyłączony  zawartość  pamięci  ginie.  Stąd  konieczność  okresowego  zapisywania  opracowywanego 
dokumentu na dysku, aby nie stracić rezultatów pracy  w wyniku awarii zasilania. 

 
Fizycznie pamięć to układ scalony bardzo wysokiej skali integracji montowany na tzw. płycie głównej 

komputera. 
 

Moduł pamięci 

 

 

2.4.  Urządzenia wejścia -wyjścia 

 
Procesor i pamięć operacyjna to podzespoły zdolne do przetwarzania informacji. Trzeba je jeszcze w 

jakiś  sposób  do  nich  dostarczyć  i  umożliwić  możliwość  odbioru  rezultatu  ich  przetworzenia.  Do  tego 
celu  służą  urządzenia  wejścia-wyjścia.  Jak  nietrudno  domyślić  się  urządzenia  wejścia  służą 
wprowadzaniu,  a  wyjścia  wyprowadzaniu  informacji.  Wiele  urządzeń  ma  charakter  dwukierunkowy  i 

służy tak dostarczaniu jak i odbiorowi informacji.  
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 33 z 72

 

Przykład 

 
Przykłady urządzeń wejścia, wyjścia oraz wejścia i wyjścia: 
 

Urządzenia wejścia:  Urządzenia wyjścia: 

Urządzenia wejścia i wyjścia: 

 

klawiatura, 

 

mysz,  

 

trackball,  

 

skaner. 

 

tablet graficzny 

 

karta graficzna z 

monitorem,  

 

drukarka,  

 

ploter. 

 

karta dźwiękowa,  

 

karta sieciowa,  

 

modem telefoniczny,  

 

streamer,  

 

terminal. 

 

 

 
Urządzenia  wejścia-wyjścia  podłączane  są  do  magistrali  danych  poprzez  elementy  pośredniczące 

nazywane  interfejsami.  Część  z  nich  ma  swoje  wyprowadzenia  wewnątrz  komputera,  a  część  na 
zewnątrz, w zależności od tego jakie urządzenia są do nich podłączane. 

 

Interfejsy dostępne wewnątrz komputera: 

 

Nazwa 

Szeregowy/ 

Równoległy 

Przeznaczenie 

Port FDD 

Napęd dyskietek. 
Uwaga: wychodzi z użycia. 

ATA 

(EIDE) 

Dyski twarde, CD, DVD. 
Uwaga: wychodzi z użycia na rzecz Serial ATA. 

Serial ATA 

Dyski twarde, CD, DVD. 

PCI 

Gniazdo  rozszerzeń  –  pozwala  na  zamontowanie  dodatkowego 

interfejsu  np. modemu,  karty  sieciowej,  karty  urządzeń  pomiarowych, 
dodatkowego interfejsu SCSI itp.  
Uwaga: wychodzi z użycia na rzecz PCI-E i interfejsów zintegrowanych 

z płytą główną. 

PCI-E 

Gniazdo rozszerzeń pozwalające podłączyć dodatkowe interfejsy  –  np. 

kartę graficzną, interfejs SAS lub SCSI, Serial ATA itp. 

SCSI 

Dyski twarde, streamery. 

Uwaga: zastępowane przez SAS. 

SAS 

Dyski twarde, streamery. 

 
 

Interfejsy dostępne na zewnątrz komputera 
 

Nazwa 

Szeregowy/ 

Równoległy 

Przeznaczenie 

PS/2 

2 złącza dedykowane do klawiatury (fioletowe) i myszy(zielone) 

USB 

Uniwersalne złącze szeregowe służące do podłączenia większości 
urządzeń peryferyjnych tj. drukarki, skanery, telefony komórkowe, 

aparaty fotograficzne, kamery, zewnętrzne napędy dysków twardych, 
nagrywarki CD/DVD, pamięci pendrive, czytniki kart pamięci flash, 

klawiatury, myszki, joysticki i inne. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 34 z 72

 

IEEE1394 

(firewire) 

Uniwersalne złącze szeregowe przeznaczone głównie do przesyłania 
danych multimedialnych (audio-wideo). Najczęściej wykorzystywane do 

podłączania kamer wideo (camcorderów) i zewnętrznych nagrywarek 
CD/DVD oraz dysków twardych. 

External 

Serial ATA 

Zewnętrzne złącze interfejsu Serial ATA, przeznaczone do podłączania 
zewnętrznych dysków twardych, macierzy dyskowych.  

SAS 

Zewnętrzne złącze interfejsu Serial SCSI, przeznaczone do podłączania 
zewnętrznych dysków twardych, macierzy dyskowych, skanerów 

wielkoformatowych.  

SCSI 

Zewnętrzne złącze interfejsu SCSI, przeznaczone do podłączania 

zewnętrznych dysków twardych, macierzy dyskowych, skanerów 
wielkoformatowych.  

 

2.5.  Magistrale 

 
Podstawowe  bloki  funkcjonalne  (procesor,  pamięć  i  urządzenia  wejścia-wyjścia)  są  ze  sobą 

skomunikowane za pomocą trzech magistral:  
 

 

Magistrala  danych  służy  do  przesyłania  danych  przetwarzanych  przez  procesor  oraz 

rozkazów dla procesora.  

 

 

Magistrala adresowa służy do wskazywania, z której lub, do której komórki pamięci mają 

być  przesłane  dane.  W  przypadku  komunikacji  z  urządzeniami  wejścia-wyjścia  pozwala  na 

wskazanie adresu (numeru) urządzenia. 

 

 

Magistrala sterująca służy do informowania pozostałych bloków funkcjonalnych o tym czy 

procesor zamierza pobrać, czy wysłać informację oraz z którym z bloków funkcjonalnych chce 
się  komunikować.  Z  pomocą  tejże  magistrali  urządzenia  wejścia-wyjścia  informują  procesor, 
że powinien uruchomić podprogram obsługi tzw. przerwania. Dzięki mechanizmowi przerwania 

procesor nie musi tracić czasu na „odpytywanie” poszczególnych urządzeń, czy nie wymagają 
obsługi  zdarzenia  (np.  naciśnięcie  klawisza,  ruch  myszką).  Gdy  takie  zdarzenie  pojawi  się, 

urządzenie  zgłasza  do  procesora  sygnał  przerwania  i  ten  chwilowo  „porzuca”  realizowany 
program,  przechodzi  do  odpowiedniej  procedury  przerwania  (np.  powodującej  odczytanie  z 

klawiatury  kodu  naciśnietego  klawisza,  a  po  jej  zakończeniu  wraca  do  przerwanego 
programu). 

 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 35 z 72

 

 

Fizycznie  magistrale  znajdują  się  na  tzw.  płycie  głównej  komputera.  Na  niej  montowane  są  moduły 
pamięci i procesor. Obecnie większość interfejsów wykorzystywanych przez urządzenia wejścia-wyjścia 

jest  również  zintegrowana  z  płytą  główną.  Najczęściej  mamy  tylko  do  wyboru  czy  płyta  ma  mieć 
zintegrowaną kartę graficzną czy nie. W pierwszym przypadku płyta główna dysponuje gniazdem do 
podłączenia monitora, w drugim konieczne jest zamontowanie karty graficznej (jednej lub dwóch) w 

gniazdach  PCI-E.  Jeżeli  jednak  na  płycie  głównej  brakuje  jakiegoś  interfejsu  (np.  dodatkowej  karty 
sieciowej, karty do podłączenia urządzeń pomiarowych) można zamontować taki interfejs korzystając 

ze złączy PCI lub PCI-E (PCI express). 

2.6.  Elementy odpowiedzialne za wydajność komputera 

 

Wydajność  komputera  zależy  od  wielu  elementów,  z  których  został  złożony.  Właściwego  doboru 
jego  komponentów  powinien  dokonać  wykwalifikowany  informatyk,  jednak  zgrubnej  oceny  można 

dokonać  samodzielnie.  Potrzebna  jest  jednak  do  tego  znajomość  podstawowych  parametrów 
głównych podzespołów. 
 

Procesor – od jego parametrów zależy szybkość przetwarzania danych: 
 

 

Częstotliwość taktowania zegara. Procesor swoje zadania wykonuje w takt tzw. 

zegara

, czyli 

generatora impulsów. Im częściej otrzymuje impulsy tym szybciej pracuje. Niestety procesory 
są  projektowane  do  pracy  z  określoną  częstotliwością  wyrażaną  obecnie  w  Gigahercach  (1 
GHz to miliard impulsów na sekundę). Taktowanie ich wyższą częstotliwością niż przewidział 

producent  powoduje  większą  emisję  ciepła,  w  następstwie  czego  dochodzi  do  awarii. 
Dzisiejsze procesory sa taktowane zegarami o częstotliwości od 2 do 3,3 Ghz. Im więcej tym 

lepiej. 

 

 

Liczba  rdzeni.  Obecnie  w  jednej  strukturze  układu  scalonego  tworzy  się  kilka  jednostek 

przetwarzających.  Są  to  tzw. 

rdzenie

.  Każdy  z  nich  może  być  traktowany  jak  odrębny 

procesor. Im więcej rdzeni tym więcej zadań może procesor wykonywać równolegle. 

 

 

Szerokość magistrali danych mówi o tym, ile bitów można przesłać równoległymi przewodami 

między  pamięcią  a  procesorem.  Nie  trudno  domyślić  się,  że  im  więcej  tym  lepiej.  Jednak 
warunkiem  skorzystania  z  dobrodziejstw  szerszej  magistrali  danych  jest  dysponowanie 

oprogramowaniem wykorzystującym tę możliwość. Obecnie  na rynku są dostępne procesory 
32  i  64  bitowe.  Większość  dostępnego  oprogramowania  jest  jednak  zoptymalizowania  pod 
systemy 32 bitowe. Nie mniej sytuacja z czasem będzie się zmieniać. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 36 z 72

 

 

 

Częstotliwość  taktowania  magistrali  danych  FSB  wyrażana  w  megahercach  (1  MHz  to  milion 

impulsów na sekundę). Im wartość FSB jest większa tym lepiej, bo oznacza, że procesor może 
szybciej transmitować i odbierać dane. 

 

Przykład 
 

Przykładowe dane procesora Intel Core2 Quad Q9650 3,00 GHz BOX: 
 

liczba rdzeni 

częstotliwość taktowania 

3 000 MHz 

częstotliwość taktowania magistrali danych  1 333 MHz 

 

 
Pamięć operacyjna
 – zasadnicze znaczenie mają tu dwa parametry:  
 

 

częstotliwość  pracy  magistrali  danych  (FSB)  -  decyduje  o  tym,  jak  szybko  dane  mogą  być 

transmitowane  od  lub  do  procesora.  Wobec  tego  im  ten  parametr  ma  wyższą  wartość  tym 
lepiej.  Nie  ma  sensu  jednak  wyposażać  komputera  w  pamięci  szybsze  niż  procesor,  bo  ich 

koszt  będzie  wyższy,  a  nie  będzie  można  w  pełni  wykorzystać  ich  możliwości.  Zawsze 
decydujące znaczenie ma najwolniejszy z elementów z uczestników transmisji danych.  

 

 

pojemność  (ilość)  pamięci  -  w  pamięci  operacyjnej  przechowywane  są  zarówno  dane  jak  i 

uruchomione  programy.  Jeżeli  okaże  się,  że  jest  ich  za  dużo,  aby  zmieściły  się  w  pamięci 
system operacyjny przeniesie niewykorzystywane chwilowo dane na dysk twardy do tzw. pliku 

wymiany. Dzięki temu uwolni część pamięci na potrzebne w danym momencie dane. Proces 
ten jednak spowalnia pracę komputera. Zapis i odczyt z dysku odbywa się około tysiąckrotnie 

wolniej  niż  z  pamięci  operacyjnej. Jeżeli  jest jej za  mało to często wykorzystywany jest plik 
wymiany,  a  cały  system  pracuje  wolniej.  Zwiększenie  ilości  pamięci  operacyjnej  pozwoli  na 
uruchomienie jednocześnie większej liczby aplikacji i przetwarzanie większych zbiorów danych 

bez wyraźnego spadku wydajności.  

 

Przykład 
 

Przykładowe dane modułu pamięci: 
  

częstotliwość pracy  1 333 MHz 
pojemność pamięci  1 024 MB 

 

 
Płyta  główna
  komunikuje  ze  sobą  procesor,  pamięć  i  urządzenia  wejścia-wyjścia.  Poza  doborem 
płyty  dla  danego  procesora  jedynym  istotnym,  z  punktu  widzenia  wydajności  parametrem  jest 

częstotliwość  taktowania  magistrali  danych  (FSB).  Powinna  ona  być  co  najmniej  tak  szybka  jak 
wolniejszy  z  dwóch  podzespołów:  procesora  i  pamięci.  W  przeciwnym  wypadku  stanie  się  wąskim 

gardłem spowalniającym cały system. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 37 z 72

 

Przykład 

 
Przykład wybranych danych płyty głównej: 
 

 

 

Dane  płyty  głównej  zawierają  informacje  o  tym,  do  jakich  procesorów  przeznaczona  jest  płyta, 
parametry  FSB,  maksymalną  ilość  pamięci  jaką  można  zainstalować  oraz  jakimi  interfejsami  i 
złączami dysponuje. 

 
 

Istotny wpływ na wydajność komputera ma też dysk twardy, na którym zapisane są zainstalowane 
programy i dane. Dwa parametry mają wpływ na wydajność. Są to: 

 

 

prędkość  transferu  danych  -  wyrażana  w  MB  na  sekundę  lub  w  przypadku  urządzeń 

pracujących na interfejsach szeregowych w Gb na sekundę. Im wyższa wartość tym lepiej.  

 

 

czas  dostępu,  czyli  ile  średnio  upływa  czasu  od  momentu  zgłoszenia  żądania  odczytu 

informacji do udostępnienia jej interfejsowi. Im ten parametr ma mniejszą wartość tym lepiej. 
Obecnie  tradycyjne  (tj.  wyposażone  wirujące  z  dużą  prędkością  metalowe  dyski,  na  których 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 38 z 72

 

zapisywane są dane) dyski twarde dostępne na rynku nie różnią się znacznie między sobą w 

tym zakresie (ok. 8 ms). Wart jednak odnotowania jest fakt, że nowoczesne urządzenia (SSD 
–  solid  state  disk)  oparte  na  pamięciach  flash  mają  ten  parametr  równy  0  ms.  Te  bardziej 
dostępne  cenowo  modele  ustępują  jednak  ciągle  tradycyjnym  dyskom  w  zakresie  prędkości 

transmisji i pojemności.  

 

Karta  graficzna  odpowiedzialna  jest  za  generowanie  obrazu  wyświetlanego  na  monitorze 
ekranowym.  Jeżeli  komputer  przeznaczony  jest  do  prac  biurowych  (edycja  tekstu,  arkusze 
kalkulacyjne, systemy finansowo-księgowe, magazynowe itp.), korzystania z usług internetowych oraz 

oglądania filmów typowa karta graficzna zintegrowana z płytą główną jest całkowicie wystarczająca. 
Jednak osoby projektujące obiekty w przestrzeni trójwymiarowej bądź fani gier komputerowych będą 

potrzebowali bardziej zaawansowanego urządzenia.  
 

Obecnie  dostępne  na  rynku  karty  graficzne  to  właściwie  samodzielne  komputery  wyposażone  w 
procesory graficzne częstokroć przewyższające wydajnością centralną jednostkę komputera. Posiadają 
też  swoją  niezależną  pamięć.  O  wydajności  karty  decydują  więc  takie  same  parametry  jak  w 
przypadku samego komputera – częstotliwość taktowania, szerokość magistrali danych i ilość pamięci. 
 

Przykład 
 

Przykładowe parametry karty graficznej: 
 

wielkość pamięci 

512 MB 

taktowanie rdzenia 

650 MHz 

taktowanie pamięci 

1 900 MHz 

szyna danych pamięci  256 bit 

 

 

3.  Systemy operacyjne 

 

Definicja 
 

System  operacyjny  (ang.  skrót 

OS

  - 

operating  system

)  -  jest  to  zbiór  programów 

pośredniczących pomiędzy aplikacjami użytkownika, a sprzętem.  

 

 

 

Do  głównych  zadań  systemu  operacyjnego  należy  zarządzanie  zasobami  komputera:  procesorem 
(dokładniej 

czasem  procesora

),  pamięcią,  urządzeniami  peryferyjnymi  oraz  przydzielanie  ich 

poszczególnym  procesom.  Przywykliśmy  już  do  tego,  że  na  komputerze  uruchomionych  jest 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 39 z 72

 

jednocześnie  kilka  programów.  Wszystkie  wykonywane  są  przez  ten  sam  procesor,  znajdują  się  we 

wspólnej  pamięci  i  mogą  wymagać  dostępu  do  tych  samych  dysków,  drukarki  i  innych  wspólnych 
zasobów.  Zadaniem  systemu  operacyjnego  jest  takie  zarządzanie  zasobami,  aby  działające 
równocześnie programy nie zakłócały się nawzajem.  

 
W  systemach  jednoprocesorowych,  gdy  procesor  składa  się  tylko  z  jednego  rdzenia,  zadaniem 

systemu  operacyjnego  jest  przydzielanie  czasu  procesora  poszczególnym  procesom.  W  określonym 
momencie  procesor  może  wykonywać  tylko  jedno  zadanie.  Dla  zapewnienia  możliwości  pracy  kilku 
programów jednocześnie procesor wykonuje część jednego z nich, potem część drugiego, następnie 

trzeciego i kolejnych, po czym powraca do pierwszego itd. Przełączanie pomiędzy procesami odbywa 
się tak szybko, że użytkownik ma wrażenie, że wszystkie zadania realizowane są jednocześnie.  

 
Gdy mamy do dyspozycji procesor wielordzeniowy lub komputer jest wyposażony w wiele procesorów, 

system operacyjny przydziela ich czas rozdzielając go pomiędzy wszystkie uruchomione procesy.  
 
Poszczególnym procesom przydzielana jest pamięć operacyjna. Zadaniem systemu operacyjnego jest 
ochrona  pamięci  tak,  aby  jeden  proces,  w  wyniku  błędu  lub  zamierzonego  działania,  nie  mógł 
zniszczyć lub pozyskać danych należących do innego. 

 
Do  komputera  podłączonych  jest  szereg  urządzeń  peryferyjnych.  Dla  uniknięcia  sytuacji,  gdzie 
procesor okresowo sprawdza, czy któreś z nich nie wymaga uruchomienia procedury obsługi zdarzenia 

stworzono mechanizm przerwań. Procesor realizuje określone procesy zgodnie z programem. Gdy 
któreś  z  urządzeń  wymaga  obsługi  np.  naciśnięto  klawisz  na  klawiaturze  zgłaszane  jest  tzw. 

przerwanie.  W  jego  wyniku  procesor  czasowo  „porzuca”  realizowany  proces  i  przechodzi  do 
zdefiniowanego  w  systemie  operacyjnym  podprogramu  obsługi  klawiatury.  Po  jego  zrealizowaniu 

(odczytaniu  kodu  naciśniętego  klawisza)  procesor  wraca  do  przerwanego  programu.  Dzięki  temu 
procesor nie traci czasu na sprawdzanie aktywności poszczególnych urządzeń. 

 

System  operacyjny  pośrednicząc  pomiędzy  programem  użytkowym  a  sprzętem  powoduje  niejako 
ukrycie  skomplikowania  i  specyfiki  sprzętu.  Faktycznie  ten  sam  system  operacyjny  możemy 

zainstalować na różniących się między sobą komputerach, wytworzonych przez różnych producentów 
w oparciu o różne komponenty. Na jego bazie możemy uruchomić te same programy i używać ich w 
jednakowy sposób. Oprogramowanie użytkowe jest tworzone dla określonego systemu operacyjnego a 

nie  konkretnej  konfiguracji  komputera.  Dzięki  temu,  z  punktu  widzenia  programu  użytkowego 
wszystkie komputery pracujące pod określonym systemem operacyjnym są jednakowe. Upraszcza to 

projektowanie oprogramowania.  
 

Przykład 
 
Dla  przykładu  przenieśmy  się  do  czasów  systemu  operacyjnego  DOS,  który  nie  zapewniał 

wielozadaniowości  i  dużo  mniejszym  zakresie  pośredniczył  między  aplikacjami  użytkownika,  a 
sprzętem  niż  dziś.  Istniał  bardzo  dobry  edytor  tekstu,  ale  jego  twórcy  musieli  w  nim  stworzyć 

oprogramowanie  odpowiedzialne  za  wydruki  na  różnych  drukarkach.  Dopóki modeli drukarek było 
niewiele zadanie nie było trudne.  
 

Jednak z czasem pojawiały się nowe konstrukcje sprzętu o nowych możliwościach. Konieczne więc 
było  nieustanne  rozwijanie  oprogramowania  zapewniającego  poprawne  wydruki.  Narażało  to  na 

dodatkowe  koszty  posiadaczy  komputerów.  Wymiana  drukarki  na  nowy  model  wiązała  się  z 
ryzykiem,  że  edytor  nie  będzie  potrafił  na  niej  drukować  i  konieczna  będzie  płatna  aktualizacja 

oprogramowania.  Z  kolei  producenci  oprogramowania  coraz  więcej  wysiłku  (i  środków)  musieli 
wkładać w śledzenie rozwoju sprzętu i dostosowywanie do niego swoich produktów 
 

W sytuacji, gdy na przestrzeni kilku lat na rynku pojawiło się już wiele tysięcy modeli drukarek takie 
rozwiązanie nie byłoby efektywne.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 40 z 72

 

Obecne  systemy  operacyjne  pośredniczą  w  procesie  drukowania  stawiając  do  dyspozycji 

oprogramowaniu  użytkowemu  programowy  interfejs  niezależny  od  tego,  jakie  drukarki  mamy 
podłączone do komputera. Z podłączeniem drukarki (czy innego urządzenia) wiąże się instalacja tzw. 
sterownika.  Jest  to  oprogramowanie,  które  integruje  się  z  systemem  operacyjnym  i  zapewnia,  że 

różne  aplikacje  użytkownika  będą  poprawnie  współpracować  z  danym  urządzeniem.  Dzięki  temu 
twórcy  oprogramowania  i  użytkownicy  nie  muszą  obawiać  się,  że  nie  będzie  ono  funkcjonować 

poprawnie z urządzeniami, które dopiero zostaną skonstruowane w przyszłości.  
 
Inne  urządzenia,  tak  zintegrowane  z  płytą  główną,  jak  i  montowane  na  zewnątrz  komputera 

współpracują  z  oprogramowaniem  użytkowym  za  pośrednictwem  sterowników,  które  po 
zainstalowaniu stają się częścią systemu operacyjnego. 

 
Zadaniem  systemu  operacyjnego  jest  również  organizacja  zapisu  na  nośnikach  danych.  W 

rzeczywistości  dyski  podzielone  są  na  tzw.  ścieżki  i  sektory.  Każdy  z  dysków  składa  się  z  dwóch 
metalowych talerzy, na powierzchniach, których głowice (z reguły 3)  zapisują i odczytują informacje. 
Poszczególne  fragmenty  plików  mogą  być  rozrzucone  po  różnych  talerzach,  ścieżkach  i  sektorach. 
Zadaniem  systemu  operacyjnego  jest  przedstawianie  plików,  jako  dokumentów  umieszczonych  w 
folderach zdefiniowanych przez użytkownika i ukrycie faktycznej struktury zapisu na dysku. 

 
Podsumowując,  ilekroć  aplikacja  użytkownika  sięga  do  zasobów  sprzętowych  robi  to  wywołując 
funkcje systemu operacyjnego. Nigdy nie dokonuje operacji bezpośrednio na urządzeniu. Zapewnia to 

kontrolę nad zasobami przez system operacyjny. 
 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 41 z 72

 

Przykład 

 
Najlepiej  to  widać,  gdy  używamy  anglojęzycznego  programu  zainstalowanego  na  komputerze  z 
polskojęzycznym  systemie  operacyjnym.  Gdy  wybieramy  z  menu  „File->Open”  celem  wczytania  z 

dysku określonego dokumentu pojawia się okno z polskimi opisami. 
  

 

Anglojęzyczny program na polskojęzycznym systemie operacyjnym. 

 

 

 

Źródło: Zrzut ekranu programu Google SketchUp 

 
Dzieje  się  tak  dlatego,  że  program  wywołał  funkcję  systemu  operacyjnego  (polskojęzycznego) 

otwarcia okna z wyborem pliku. 
 
Dzisiejsze  systemy  operacyjne  dostarczają  gotowych  funkcji  wykorzystywanych  przy  tworzeniu 

oprogramowania.  Dzięki  temu  programiści  nie  muszą  pisać  programów  zamknięcia,  otwarcia  okna, 
reakcji  na  kliknięcie  w  menu,  czy  inne  elementy  sterujące.  Są  to  gotowe  funkcje  systemu 

operacyjnego wywoływane jedynie przez określony program. Prowadzi to do ujednolicenia sposobów 
posługiwania  się  pisanymi  przez  różnych  twórców  programami.  Niemal  wszystkie  wykorzystują  te 
same elementy interfejsu użytkownika takie jak ikony w prawym rogu okna, menu, menu kontekstowe 
(otwierane  prawym  klawiszem  myszy)    paski  narzędzi,  paski  stanu,  krawędzie  i  narożniki  okna,  czy 
pasek tytułowy. Twórca programu musi jedynie określić, które z nich mają być dostępne.  Określa też 

zawartość pasków narzędzi i menu. Pozwala to na skoncentrowanie się na tworzeniu głównych funkcji 
programu. Takie rozwiązanie upraszcza i obniża koszty tworzenia oprogramowania. 
 

Obecnie na rynku funkcjonuje szereg systemów operacyjnych. Zestawienie ich głównych cech zawiera 
poniższa tabela. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 42 z 72

 

System operacyjny 

Interfejs 

użytkownika 

Wielozadaniowość 

Sieci 

Ograniczenie 

dostępu  

do danych 

MS-DOS 

znakowy 

nie 

tylko stacja robocza

1

 

nie 

Windows9x/Me 

graficzny 

tak 

stacja robocza, 

niededykowany 
serwer, sieci P2P 

nie 

Windows Server 
NT/2000/2003/2008 

graficzny 

tak 

dedykowany serwer 
plików  

i aplikacji 

tak 

Windows 
NT/2000/Workstation, 
Windows XP 

Home/Professional,  
Windows Vista 

graficzny 

tak 

stacja robocza, 
niededykowany serwer 
plik, sieci P2P 

tak

2

 

NetWare Novell 

znakowy/graficzny 

tak 

dedykowany serwer 
plików 

tak 

Unix, Linux 

znakowy/graficzny 

tak 

serwer plików aplikacji 

tak 

OS/2 

graficzny 

tak 

stacja robocza, 
niededykowany 

serwer, sieci P2P 

nie 

Mac OS X 

graficzny 

tak 

stacja robocza 

tak 

 

4.  Oprogramowanie użytkowe i firmware 

 

Lata  rozwoju  technologii  informacyjnych  zaowocowały  powstaniem  tysięcy  programów  dotyczących 
wszystkich  dziedzin  życia.  Począwszy  od  rozrywki,  poprzez  komunikację,  automatyzacje  prac 

biurowych,  systemy  prowadzenia  przedsiębiorstw,  projektowanie,  sterowanie,  symulacje  zjawisk, 
wspomaganie podejmowanie decyzji.  

 

Definicja 
 

Programy,  które  instalujemy  na  komputerach  pracujących  pod  kontrolą  systemu  operacyjnego  to 
programy użytkowe.  

 
Z  systemem  operacyjnym  z  reguły  otrzymujemy  zastaw  oprogramowania  obejmującego  proste 
rozrywki,  edukacje,  dostęp  do  Internetu,  podstawowe  do  redagowania  tekstu  i  inne.  Mimo,  że 

instalowane są wraz systemem operacyjnym nie są jego częścią. Są programami użytkowymi.  

 

Przykład 
 

Za przykład programów użytkowych niech posłużą programy Notepad, Windows Movie Maker, Paint 
czy Kalkulator. 

                                                           
 

1

 Po instalacji oprogramowania klienta sieci 

2

 Po zastosowaniu systemu plików NTFS

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 43 z 72

 

Wiele  urządzeń,  również  tych  podłączonych  do  komputera  takich  nagrywarki  płyty  DVD,  telefony 

komórkowe,  kamery  video  (camkordery),  interfejsy,  dyski  twarde,  skanery,  drukarki,  kalkulatory  i 
inne,  ma  własne  pamięci  i  procesory  przetwarzające  informacje  i  sterujące  ich  komponentami. 
Oprogramowanie dla ich procesorów znajduje się w pamięciach ROM i nazywane jest firmware.  

Definicja 

 
Firmware to dedykowane konkretnemu urządzeniu oprogramowanie wewnętrzne, wykorzystujące 
jego pamięć i procesor.

 

 
Niektóre urządzenia pozwalają na aktualizację tego oprogramowania. Wówczas funkcję pamięci ROM 

pełnią moduły flash. 
 

5.  Sieci komputerowe 

 

W  dzisiejszych organizacjach istnieje  konieczność  korzystania ze wspólnych zasobów informacyjnych 
oraz komunikowania się drogą elektroniczną. Realizacja tych zadań może być realizowana przez różne 

architektury systemowe. 

5.1.  Wielodostęp 

 

Historycznie  rzecz  ujmując,  najwcześniej  zaczęto  stosować  rozwiązanie  o  nazwie  wielodostęp
Polega  ono  na  tym,  że  do  jednego  wspólnego  komputera  podłączonych  jest  szereg  terminali,  tj. 

urządzeń  wejścia  –  wyjścia,  składających  się,  w  pewnym  uproszczeniu,  z  monitora  i  klawiatury,  jak 
przedstawiono to na rysunku. 
 

 

 

Terminal nie jest zdolny do przetwarzania informacji, gdyż nie jest wyposażony w pamięć i procesor, 
które  są  niezbędne  do  tych  celów.  Zadaniem  terminala  jest  przekazywanie  za  pomocą  klawiatury 
poleceń  do  komputera  centralnego.  Na  monitorze  z  kolei  wyświetlany  jest  obraz  generowany  przez 

komputer centralny w rezultacie wykonywanego na nim programu. Na terminalu nie można uruchomić 
żadnego programu. 

 
W  przypadku  wielodostępu  użytkownicy  pracują  na  wspólnych  zasobach  danych  zgromadzonych  na 
dyskach centralnego komputera, a w trakcie pracy użytkownicy wspólnie wykorzystują jego pamięć i 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 44 z 72

 

procesor  (lub  procesory,  jeśli  jest  ich  więcej).  Wobec  tego,  jeśli  kilka  osób  pracuje  jednocześnie  to 

oznacza  to,  że  jednocześnie  uruchomionych  jest  na  jednym  komputerze  kilka  programów. 
Równoległość  ich  realizacji  na  komputerze  centralnym  jest  jednak  tylko  symulowana.  Procesor 
realizuje  w  danym  momencie  tylko  jeden  program.  Robi  to  jednak  przez  krótki  czas,  po  czym 

przełącza  się  na  kolejny.  W  ten  sposób  procesor  wykonuje  krótkie  fragmenty  poszczególnych 
programów  przełączając  się  między  nimi  tak  szybko,  że  każdemu  z użytkowników  wydaje  się,  że 

komputer pracuje wyłącznie dla niego. Faktyczne równoczesne wykonywanie zadań występuje wtedy, 
gdy komputer posiada kilka procesorów. 
 

W  systemie  wielodostępu  można  współdzielić  zasoby  drukowania.  Oznacza  to,  że  możliwe  jest 
wykorzystanie jednej drukarki przez kilku użytkowników. Podłącza się ją bezpośrednio do komputera 

centralnego  (drukarka  sieciowa),  bądź  do  jednego  z  terminali  (sieciowa  drukarka  zdalna).  Każdy 
wydruk  kierowany  jest  wówczas  do  tzw.  kolejki  wydruków  zarządzanej  przez  centralny  komputer, 

który  zarządza  zleceniami  wydruków  przechowując  je  w  postaci  elektronicznej  i  sukcesywnie 
przekazując  je  do  właściwej  drukarki.  Oprócz  drukarek  sieciowych,  dostępnych  dla  wielu 
użytkowników,  istnieje  możliwość  podłączenia  drukarki  do  pojedynczego  terminala  jako  drukarki 
lokalnej. Wówczas mogą na niej drukować tylko osoby pracujące przy terminalu, do którego jest ona 
podłączona. 

5.2.  Sieć z serwerem plików 

 
Innym rozwiązaniem zapewniającym równoległą pracę wielu osób na wspólnych zasobach danych jest 

sieć  z  serwerem  plików.  W  przeciwieństwie  do  wielodostępu  mamy  tu  wiele  komputerów  (stacji 
roboczych)  podłączonych  do  sieci  komunikujących  się  za  jej  pomocą  z  serwerem  plików.  Każda  ze 
stacji  roboczych  zdolna  jest  do  samodzielnego  przetwarzania  danych,  gdyż  jest  wyposażona  w 

procesor, pamięć i urządzenia wejścia-wyjścia. W rozwiązaniach sieciowych programy uruchamiane są 
na  stacjach  roboczych  i  na  nich  przetwarzane  są  dane.  Jeżeli  dane  znajdują  się  na  serwerze,  to 

oznacza to, że muszą one najpierw zostać przesłane do stacji roboczej, a po aktualizacji zapisywane 
są na serwerze. 
 

 

 
Z  punktu  widzenia  użytkownika  serwer  plików  to  jeden  wspólny  zasób  informacji,  który  może  być 
przetwarzany przez stacje robocze. Zadaniem serwera plików jest jedynie dystrybuowanie danych do 

stacji roboczych i zapisywanie przesłanych przez nie informacji. Stacje robocze mogą (najczęściej są) 
wyposażone  we  własne  (lokalne)  zasoby  przeznaczone  do  przechowywania  danych.  Są  to  dyski 

twarde,  napędy  płyt  CD,  DVD,  wychodzących  już  z  użycia  dyskietek  czy  zastępujących  je  pamięci 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 45 z 72

 

flash.  W  takich  sieciach  realizuje  się  współdzielenie  zasobów  drukowania  w  ten  sam  sposób  jak 

w wielodostępie. 

5.3.  Wielodostęp a sieć z serwerem plików 

 

Zasadnicza różnica pomiędzy siecią komputerów a systemem z wielodostępem polega na miejscu, w 
którym  następuje  przetwarzanie  danych.  W  przypadku  wielodostępu  odbywa  się  ono  w  komputerze 
centralnym,  a  w  sieci  w  stacjach  roboczych.  W  praktyce  gospodarczej  rzadko  stosuje  się  obecnie 

powyższe  rozwiązania  „w  czystej  postaci”.  Najczęściej  stosuje  się  architekturę  klient-serwer,  gdzie 
zadania  są  rozdzielone  pomiędzy  serwer  a  stację  roboczą,  na  której  znajduje  się  część 

oprogramowania zwana klientem.  
 
Porównanie wybranych cech wielodostępu i sieci z serwerem plików: 

 

Cecha 

Wielodostęp 

Sieć z serwerem plików 

Współdzielenie przestrzeni dyskowej 
serwera 

tak 

tak 

Współdzielenie zasobów drukowania 

tak 

tak 

Procesy obliczeniowe 

na serwerze 

w stacjach 

Przechowywanie danych 

na  serwerze 

w serwerze i stacjach roboczych 

Maksymalna dostępna moc obliczeniowa 

dla pojedynczego procesu 

taka jak serwera  taka jak najsilniejszej stacji 

roboczej 

 
Pojęcie serwera wymaga tu jednak dokładniejszego wyjaśnienia. Potocznie mówiąc serwer, przeciętny 

użytkownik  ma  na  myśli  wyspecjalizowany  komputer.  O  ile  jest  faktem,  że  konfiguracja  serwerów  i 
stacji roboczych różni się, to funkcjonalnie są to takie same komputery. Te przeznaczone na serwery 
będą  miały  znacznie  więcej  pamięci  operacyjnej  i dysków  twardych,  bardziej  wydajny  procesor  lub 

kilka procesorów. To jednak nie przesądza o tym, że dany komputer będzie serwerem. Często zdarza 
się tak, że komputer, który przez kilka lat był serwerem, ale został zastąpiony nowym, wykorzystany 

jest później jako stacja robocza.  
 

Co więc przesądza o funkcji komputera? Decyduje o tym uruchomione na nim  oprogramowanie. Na 
danym komputerze można zainstalować oprogramowanie czyniące go serwerem plików, stron WWW, 
poczty elektronicznej, wydruków czy innych usług. Mówiąc serwer powinniśmy, więc raczej myśleć o 

usłudze  oferowanej  przez  komputer  niż  o  sprzęcie.  Wobec  tego  w  przypadku  sieci  mówimy  o 
serwerze  plików,  a  w  przypadku  wielodostępu  o  serwerze  aplikacji.  Oba  pełnią  też  funkcję 

serwerów wydruku. Określony komputer może więc być serwerem wielu usług jednocześnie. 
 
Obecnie  w  przedsiębiorstwach  mamy  najczęściej  do  czynienia  z  wykorzystującym  bazy  danych 

oprogramowaniem,  które  uruchamiane  jest  na  stacji  roboczej  (klient),  natomiast  na  serwerze 
zainstalowany jest System Zarządzania Relacyjną Bazą Danych, zwany czasami motorem bazy danych 

lub po prostu serwerem bazy danych. Część zadań zarządzania danymi i ich analizy realizowanych jest 
przez  serwer,  a  część  przez  klienta.  Klient  odpowiada  też  za  tzw.  interfejs  użytkownika,  czyli 

prezentację informacji na ekranie oraz komunikację z użytkownikiem (wyświetlanie ikon, reagowanie 
na polecenia wydawane za pomocą myszy i klawiatury. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 46 z 72

 

 

 
Powyższy  rysunek  prezentuje  spotykane  rozwiązania  podziału  ról  pomiędzy  serwer  i  klienta 

uporządkowane od wielodostępu poprzez klient-serwer po sieć z serwerem plików.  

5.4.  Sieci Peer-to-peer 

 

Jak wspomniano wcześniej rola, w jakiej występuje komputer zależy od tego, czy świadczy usługi dla 
innych  komputerów  (serwer)  czy  funkcjonuje  tam  oprogramowanie  użytkowe  wykorzystane  przez 

pracującego  na  nim  użytkownika  (stacja  robocza,  klient).  Stosowane  dziś  systemy  operacyjne  dla 
stacji  roboczych  oferują  również  funkcje  serwerów.  Wśród  podstawowych  usług  należy  wymienić 
udostępnianie plików i drukarek.  

 
Można  więc  stworzyć  sieć  pozbawioną  komputera  pełniącego  wyłącznie  funkcję  serwera  różnych 

usług.  Wystarczy  połączyć  stacje  robocze  siecią  komputerową.  Każda  z  nich  może  udostępniać 
pozostałym  swoje  pliki  oraz  podłączone  do  niej  drukarki.  W  ten  sposób  powstaje  sieć  komputerów 

określana jako Peer-to-peer (równy z równym) lub w skrócie P2P
 

Definicja 

 
Sieć Peer-to-peer powstaje w wyniku połączenia komputerów udostępniających pewną usługę, w 

ramach której są dla siebie nawzajem zarówno klientami jak i serwerami. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 47 z 72

 

Podobne sieci można tworzyć przez Internet. Istnieje szereg internetowych systemów sieci P2P.  

 

Przykład 
 

Najpopularniejsze  internetowe  systemy  sieci  P2P  to:  Napster  (pierwszy  serwis  tego  typu,  później 
zamknięty wyrokiem sądu, obecnie serwis płatny), FastTrack, Gnutella, eDonkey, Bittorent. Każdy z 

nich wymaga zainstalowania na komputerze oprogramowania, które czyni z niego zarówno serwer 
udostępniający  pliki  lub  ich  części  oraz  klienta  pozwalającego  na  wyszukiwanie  plików 

udostępnionych  przez  innych  użytkowników.  Zasadą  jest  tutaj,  że  pobrane  fragmenty  pliku  są 
udostępniane innym użytkownikom jeszcze w trakcie ściągania. 

5.4.1. Dostęp do zasobów sieci 

 
Fakt fizycznego podłączenia komputera do sieci nie oznacza, że wszystkie zasoby udostępniane przez 
serwery są dostępne dla każdego użytkownika.  
 

Przykład 

 
W  każdej  organizacji  istnieją  ograniczenia  w  dostępie  do  informacji.  O  ile  każdy  może 

zapoznać się z kursami walutowymi czy stopami procentowymi w banku, to modyfikować je mogą 
jedynie  uprawnieni  pracownicy.  Z  kolei  dane  kadrowo–płacowe  objęte  są  szczególną  tajemnicą. 

Wobec tego dostęp do nich mogą mieć tylko odpowiednie osoby z działu kadr. Z kolei zasoby, które 
dany pracownik ma za zadanie współtworzyć muszą być dla niego dostępne w pełnym zakresie, tj. 
zarówno w celu odczytu jak i modyfikacji. 

 

 

Użytkownik  sieci  może  mieć  pełny  dostęp  do  danych,  co  oznacza  możliwość  zapoznania  się  z  nimi, 
modyfikowanie,  usuwanie  oraz  tworzenie  nowych  danych.  Do  pewnych  danych  będzie  miał  dostęp 

wyłącznie do odczytu. Do innych danych nie będzie miał w ogóle dostępu. 
 
Skoro różnym osobom serwer ma udostępniać dane w różnym zakresie, to musi posiadać informacje o 

uprawnieniach  osoby  chcącej  uzyskać  do  nich  dostęp.  Wymaga  to  dokonania  identyfikacji 
użytkownika.  

5.4.2. Identyfikacja użytkownika 

 
Identyfikacja  użytkownika
  następuje  podczas  nawiązywania  połączenia  z  serwerem.  Każdy 

użytkownik sieci posiada na serwerze konto zawierające nazwę użytkownika (tzw. login), dane o haśle 
oraz uprawnieniach.  

 

Definicja 
 

Proces  identyfikacji  potocznie  nazywany  jest  logowaniem.  Polega  na  podaniu  przez 
użytkownika nazwy  konta  (nazywanej też  loginem, nazwą użytkownika lub  username)  oraz  hasła, 

które  następnie  są  porównywane  z  informacjami  zapisanymi  na  serwerze.  Po  pomyślnym  wyniku 
porównania serwer udostępnia zdefiniowany dla danej osoby zakres zasobów. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 48 z 72

 

Definicja 

 
Nazwa konta użytkownika jest informacją jawną, często jest to też nazwa konta pocztowego.  

 

Definicja 
 

Hasło  jest  informacją  poufną,  której  zadaniem  jest  potwierdzenie,  że  osoba,  która  podała  nazwę 
konta określonego użytkownika rzeczywiście jest jego właścicielem. Zakłada się, bowiem, że hasło 

zna tylko właściciel konta.  

 

Warto zapamiętać 
 

Ujawnienie  hasła  do  konta  innej  osobie  oznacza,  że  inna  osoba  będzie  mogła  zalogować  się  w 
naszym  imieniu.  Konsekwencje  tego  faktu  mogą  być  trudne  do  przewidzenie.  Wszystko  zależy  od 
tego, jakie mamy uprawnienia i jakie intencje kierują osobą, która poznała nasze hasło.   

 
W interesie każdego użytkownika leży dbałość o utrzymanie hasła w tajemnicy. Leży to również 

w interesie pracodawcy. Ważne, żeby osoby postronne nie mogły wykonywać  czynności w  systemie 
informatycznym  w  imieniu  pracowników.  Dlatego  wiele  systemów  można  skonfigurować  tak,  aby 

wspierały użytkownika w utrzymaniu poufności hasła wymuszając odpowiednie działania lub reagując 
na określone sytuacje.  
 

Długość hasła. 
Hasło składające się z dwóch znaków łatwo podejrzeć, gdy ktoś się loguje. Łatwo też można trafić je 

metodą prób i błędów, szczególnie, gdy zaprzęgnie się do tego stosunkowo prosty program. Dlatego 
zalecaną  minimalną  długością  hasła  jest  6  znaków.  Gdy  użytkownik  deklaruje  hasło,  system  nie 
zaakceptuje  krótszego  niż  określony  przez  administratora  sieci.  Wymuszanie  zbyt  długich  haseł  nie 

prowadzi do pożądanych rezultatów, gdyż użytkownicy nie mogąc ich  zapamiętać będą je zapisywali, 
co też niesie ryzyko ujawnienia ich. 

 
Złożoność hasła. 
Użytkownicy  mają  skłonność  do  tworzenia  prostych  haseł.  System  może  wymuszać  w  tworzonym 

haśle użycia małych i dużych liter  oraz  cyfr. Powoduje to urozmaicenie hasła skutecznie  utrudniając 
odgadnięcie go przez osoby postronne. Zaleca się też stosowanie w haśle znaków interpunkcyjnych i 

innych np.#,$,@,_,+,= ,/,? . 
 

Okresowa zmiana. 
Hasło z czasem może zostać odgadnięte przez osoby postronne na podstawie tego, co widać podczas 
pisania  na  klawiaturze.  Poza  tym  możliwe  jest  też  odtworzenia  hasła  na  podstawie  pliku  z  hasłami 

znajdującego  się  na  serwerze.  Hasła  na  serwerze  nie  są  zapisane  otwartym  tekstem.  Tym  samym 
administrator sieci nie jest w stanie nam go podać, gdy go, np. zapomnimy. Hasła zapisane są w pliku 
haseł  w  postaci  tzw.  skrótów.  Na  podstawie  skrótu  nie  ma  możliwości  odtworzenia  hasła  (funkcja 
skrótu  jest  jednokierunkowa  –  nie  istnieje  proces  odwrotny).  Odkrycie  hasła  dysponując  plikiem  z 
hasłami  polega  na  automatycznym  generowaniu  treści  wszelkich  możliwych  haseł,  wyznaczaniu  ich 

skrótów  i  porównywanie  ze  skrótami  w  pliku  haseł.  Jeśli  skrót  z  danego  hasła  jest  identyczny  ze 
skrótem w pliku to oznacza to, że odkryto hasło użytkownika. Zakłada się, że proces taki zajmuje ok. 

1 miesiąca. Wobec tego zalecane jest zmienianie haseł raz  w miesiącu. System może wymuszać na 
użytkowniku  dokonywanie  takiej  okresowej  zmiany.  Wówczas  na  kilka  dni  przed  upływem  ważności 

hasła użytkownik jest o tym informowany i zachęcany do zmiany. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 49 z 72

 

Różnorodność haseł. 

Obowiązek zmiany hasła postrzegany jest przez użytkowników za uciążliwość. Wymusza, bowiem jego 
wymyślenie  zgodnie  z  regułami  i  nauczenie  na  pamięć.  Wielu  użytkowników  chętnie  oszukałoby 
system  „zmieniając”  hasło  na  takie,  jakie  już  było.  Dla  uniemożliwienia  takiego  postępowania 

administrator może określić, że nowe hasło nie może być identyczne jak kilka ostatnio używanych. 
 

Blokada konta po błędnych logowaniach. 
Dla zapobieżenia próbom wykorzystania komputerów do odgadnięcia parametrów logowania metoda 
prób i błędów często funkcjonuje mechanizm blokowania konta użytkownika po zadanej liczbie błędnie 

podanych haseł np. 5. Po piątej nieudanej próbie logowania konto użytkownika może być blokowane 
na  pewien  czas  bądź  bezterminowo.  Uniemożliwia  to  wykorzystanie  programu,  który  będzie 

podejmował kilka tysięcy prób logowania na godzinie celem „trafienia” hasła. Po zablokowaniu konta, 
konieczna jest wizyta użytkownika z u administratora celem odblokowania konta. 

 

Przykład 
 

W  pewnym  brytyjskim  banku  już  w  roku  2002  przeprowadzono  ankietowe  badanie  1000  klientów 
bankowości  internetowej.  Jednym  z  pytań  było,  czego  używają  jako  hasło  dostępu  do  danych  o 

koncie bankowym. Wyniki były zatrważające

3

:  

 

Odsetek użytkowników 

Hasło 

23% 

imię dziecka 

19% 

imię partnera 

12% 

data urodzenia 

9% 

nazwa drużyny piłkarskiej 

9% 

celebryci i nazwy zespołów 

9% 

słynne miejsca 

8% 

własne imię 

8% 

imię domowego zwierzęcia 

 
Jaki z powyższego badania płynie wniosek? Tabela stanowi zestawienie złych haseł. Ktoś, kto będzie 

chciał  podszyć  pod  nas  z  pewnością  sprawdzi,  czy  naszym  hasłem  nie  jest  jedna  z  powyższych 
informacji. 

 
Używanie  kombinacji  nazwa  użytkownika  i  hasło,  o  ile  jest  popularne,  o  tyle  dość  uciążliwe  i  w 
niektórych  zastosowaniach  niewystarczająco  bezpieczne,  ponieważ  stosukowo  łatwo  zdobyć  cudze 

hasło. Dlatego wynaleziono inne mechanizmy identyfikacji. 
 

Karta magnetyczna lub chipowa. 
 

Poza  nazwą  użytkownika  i  hasłem  dodatkowo  do  zalogowania  się  może  być  potrzeba  karta 
magnetyczna  lub  chipowa.  To  wzmacnia  system  zabezpieczeń,  jednak  gdy  zgubimy  kartę  lub 
zostawimy,  np.  w  domu,  nie  będziemy  mogli  wykonywać  swojej  pracy.  W  praktyce  okazało  się 

również,  że  i  kartę  magnetyczną  można  obecnie  stosunkowo  łatwo  skopiować,  co  osłabia  cały 
mechanizm. Karta chipowa wciąż uważana jest za bezpieczną 

 

                                                           
 

3

 

BBC NEWS World Edition – Warning over password security 

http://news.bbc.co.uk/2/hi/science/nature/2061780.stm

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 50 z 72

 

Metody biometryczne 

 
Bardzo obiecujące jest wykorzystanie tzw. metod biometrycznych do identyfikacji osób. Polegają one 
na badaniu indywidualnych cech organizmu ludzkiego takich jak głos, linie papilarne, obraz tęczówki 

oka,  geometria  dłoni  czy  obraz  twarzy.  Metody  te  mają  tą  zaletę,  że  nie  wymagają  od  osoby 
podlegającej identyfikacji pamiętania tajnych informacji oraz noszenia np. kart. Coraz częściej można 

spotkać notebooki wyposażone w mechanizmy rozpoznawania twarzy lub czytniki linii papilarnych.  
 
Zastosowanie  niektórych  z  metod  budzi  kontrowersje  związane  z  zachowaniem  prywatności.  O  ile 

poddanie  się  identyfikacji  w  oparciu  o  linie  papilarne  jest  świadome  (trzeba  przyłożyć  palec  do 
czytnika,  bądź  w  odpowiedni  sposób  przesunąć  go  po  nim),  o  tyle  dokonanie  jej  z  wykorzystaniem 

obrazu tęczówki czy twarzy może być dokonane bez wiedzy i zgody identyfikowanej osoby. Oznacza 
to, że mogą być zbierane informacje o tym, co robimy i gdzie bywamy bez naszej wiedzy i zgody.  

 
Jednakże,  wzrost  zagrożeń  przestępczością  i  terroryzmem  w  ostatnich  latach  otworzył  drogę  do 
stosowania tych metod. Jednocześnie coraz więcej ośrodków miejskich wyposażanych jest w systemy 
monitoringu,  które  mogą  zostać  wykorzystane  do  odnajdywania  osób  poszukiwanych  poprzez 
automatyczne rozpoznawanie twarzy zarejestrowane przez kamery wideo. 

5.5.  Rodzaje sieci komputerowych 

 
Dla realizacji połączeń pomiędzy komputerami, bądź komputerami i innymi urządzeniami wykorzystuje 

się różnego rodzaju sieci. Poniżej przedstawiono 6 podstawowych typów sieci: 
 

 

Sieć lokalna – LAN (Local Area Network) 
Jest to sieć łącząca komputery w jednej lokalizacji – w jednym budynku lub zespole budynków 

leżących blisko siebie. Połączenia odbywają się na niewielkie odległości 100–200 m. Cechują 
ją wysokie prędkości transmisji (100 Mbit/s do 10 Gbit/s). Do ich tworzenia wykorzystuje się 

kable metaliczne (tzw. skrętka nieekranowana) lub światłowody. 

 

 

Sieć miejska – MAN (Metropolitan Area Network)  

Sieć  miejska  służy  do  łączenia  sieci  lokalnych  w  jednym  mieście.  Coraz  częściej  zbudowana 

jest  z  łączy  światłowodowych.  Pozwala  na  przesył  danych  z  wysokimi  prędkościami,  a  jej 
przepustowość na różnych odcinkach może sięgać 100 Mbit/s – 2 Gbit/s. 

 

 

Sieć rozległa – WAN (Wide Area Network)  
Tym mianem określa się połączenia realizowane na duże odległości. Jednego połączenia (np. 

pomiędzy  centralą  a  oddziałem)  może  być  zestawione  z wykorzystaniem  różnych  mediów. 
Mogą  to  być  linie  telefoniczne,  trakty  światłowodowe,  radiolinie  czy  łącza  satelitarne.  W 
zależności  od  wykorzystanych  technologii  szybkości  transmisji  mogą  sięgać  64  Kbit/s  –

155Mbit/s. Za pomocą sieci rozległych łączy się ze sobą zarówno sieci lokalne jak i pojedyncze 
stacje robocze czy terminale. 

 

 

Sieć Osobista PAN (Personal Area Network) 
Jest to bezprzewodowa sieć o zasięgu kilku do kilkudziesięciu metrów, służąca do połączenia 
ze  sobą  urządzeń  znajdujących  się  w  najbliższym  otoczeniu  użytkownika.  Mogą  to  być 
komputery, urządzenia peryferyjne jak drukarki, kamery, słuchawki i mikrofony oraz telefony 
komórkowe czy urządzenia typu PDA. Sieci tworzone są między urządzeniami wyposażonymi w 

uniwersalny  interfejs  bluetooth.  Obecnie  najpopularniejsze  wykorzystanie  tej  technologii  to 
bezprzewodowe  połączenie  słuchawki  i  mikrofonu  z  telefonem  komórkowym,  przesyłanie 

informacji  między  telefonami  lub  między  telefonem  a  komputerem..  Prędkości  transmisji  w 
takich sieciach to 720 kb/s (wersja 1.2) lub 3 Mb/s  (wersja 2.0). 

 

 

Bezprzewodowa sieć lokalna WLAN (Wireless LAN lub Wave LAN)  
Postęp  w  technologii  przesyłania  informacji  pozwala  coraz  częściej  rezygnować  z  układania 
kabli  dla  stworzenia  sieci.  Przewody  metaliczne  czy  światłowody  można  zastępować  łączami 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 51 z 72

 

radiowymi. Dzięki temu możliwe jest budowanie bezprzewodowych sieci LAN. Technologia tu 

wykorzystywana to WI-FI (Wireless Fidelity) i termin ten często jest stosowany zamiast WLAN. 
Prędkości transmisji w sieciach WI-FI są niższe od przewodowych, ale z roku na rok dostępne 
nowe rozwiązania. Obecnie buduje się sieci o przepustowości  11, 54 i 108 Mbit/s. 

 

 

Bezprzewodowa sieć rozległa WWAN (Wireless WAN)  
Również  łącza  na  duże  odległości  można  realizować  bezprzewodowo.  Wykorzystuje  się  do 

tego sieci telefonii komórkowej. WWAN łączy sieci i urządzenia na odległość do 5 km od stacji 
bazowej. Takie sieci oparte są na technologiach GSM, GPRS, EDGE i UMTS. 

 

6.  Internet 

6.1.  Internet i protokół komunikacyjny TCP/IP 

 
Kluczowym rozwiązaniem leżącym u podstaw ARPANETU i Internetu jest  protokół komunikacyjny 

TCP/IP.  

 

Definicja 
 

Protokół  komunikacyjny  to  zespół  reguł  stosowanych  przez  urządzenia  w  celu  nawiązania 
łączności i transmisji danych.  

 

Istnieje wiele protokołów komunikacyjnych wykorzystywanych w różnych tzw. warstwach komunikacji. 
Protokół  TCP/IP  odpowiedzialny  jest  za  dostarczanie  danych  pomiędzy  komputerami  i  zapewnienie 

przepływu danych w ramach poszczególnych usług (np. WWW, transfer plików, poczta elektroniczna). 
Opiera się na transmisji danych przesyłanych pomiędzy tzw. routerami (pośrednikami) i komputerami. 

Dane są przesyłane w porcjach tzw. pakietach TCP/IP. Każdy z pakietów, w których przesyłana jest 
np.  strona  WWW  może  wędrować  od  nadawcy  do  odbiorcy  inną  drogą  tj.  przebiegać  za 
pośrednictwem innych routerów. 

 

Definicja 

 
Internet  to  pozbawiona  centralnego  punktu  zarządzającego  sieć  rozległa  oparta  na  protokole 
TCP/IP. 

 
Obecnie  Internet  jest  siecią  powszechnie  dostępną.  Do  skorzystania  z  jej  zasobów  potrzebne  jest 

urządzenie cyfrowe zdolne do komunikacji w protokole TCP/IP np. komputer podłączony do przez sieci 
operatora telekomunikacyjnego lub telefon komórkowy wyposażony w oprogramowanie przeznaczone 

do  korzystania  z  dostępnych  usług.  Jeżeli  ktoś  nie  posiada  takich  urządzeń,  może  skorzystać  z  tzw. 
kafejek czy czytelni internetowych w bibliotekach. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 52 z 72

 

 

 

6.2.  Usługi internetowe 

 
W Internecie świadczonych jest wiele usług. Najpopularniejsze to: 

 

 

serwisy WWW (World Wide Web),  

 

poczta elektroniczna (e-mail),  

 

transfer plików,  

 

komunikatory,  

 

grupy dyskusyjne (usenet) 

 

telefonia internetowa.  

 
Z  wykorzystywania  niektórych  usług  nie  zawsze  jesteśmy  świadomi.  Przykładem  jest  tu  usługa 

translacji nazw domen - DNS.  
 

Usługi  oferowane  są  przez  serwery.  Do  korzystania  z  nich  potrzebne  jest  oprogramowanie  klienta 
danej  usługi.  Komunikacja  klienta  z  serwerem  odbywa  się  zgodnie  z  protokołem  specyficznym  dla 

danej usługi. 
 

Protokół TCP/IP i protokół usługi. 

 

Protokół  TCP/IP  jest  odpowiedzialny  za  dostarczenia  danych  (sekwencji  bajtów)  od  jednego 

komputera do drugiego. Nie opisuje jednak samych danych. Z punktu widzenia tego protokołu nie jest 
istotne  czy  transmitowane  dane  to  treść  przesyłki  pocztowej,  część  strony  internetowej,  fragment 
pliku  czy  rozmowy  telefonicznej.  Rola  TCP/IP  kończy  się  na  dostarczeniu  pakietu  danych  do 

docelowego  komputera. Dane przeznaczone dla określonej usługi  zapisane  są zgodnie  z  protokołem 
(tzw. wyższej warstwy) tejże usługi. Każda z nich używa własnego protokołu. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 53 z 72

 

Pakiet  TCP/IP  składa  się  z  tzw.  koperty  i  danych.  Przesyłane  dane  mają  strukturę  i  treść  zgodną  z 

protokołem określonej usługi. 
 
Pakiet TCP/IP 

 

 

 

6.2.1. Usługa WWW 

 
Najpowszechniej  stosowaną  usługą  jest  z  pewnością  WWW  (World  Wide  Web).  W  zasadzie  jej 
konstrukcja  wydaje  się  być  prosta.  Serwer  wysyła,  bowiem  plik  tekstowy  z  treścią,  w  której 
umieszczone są znaczniki wskazujące, jakie elementy poza tekstem mają być w określonych miejscach 

wyświetlane przez przeglądarkę internetową na komputerze użytkownika. Mogą to być pliki graficzne i 
animacje. W treści stron internetowych mogą być osadzane tzw.  

aplety -

 skrypty w języku 

java script 

lub 

vbscript

,  albo  kontrolki 

activex

,  które  uruchomione  w  przeglądarce  pozwalają  na  dostarczenie 

dynamicznej i bardziej interaktywnej treści.  
 

Istotną cechą stron WWW jest to, że dowolny z wyświetlanych elementów może być  odnośnikiem 
(ang.  link)  do  innej  strony  znajdującej  się  na  tym  samym  serwerze  lub  dowolnym  innym.  Takie 

dokumenty  tekstowe  nazywane  są  hipertekstem  (z  ang.  hypertext).  Język,  w  którym  są  one 
tworzone to Hypertext Markup Language nazywany w skrócie  HTML, a protokół transmisji to  HTTP 

(Hypertekst Tranfer Protocol). 
 
Wśród najpopularniejszych przeglądarek internetowych wymienić trzeba: 

 

 

Mozilla Firefox,  

 

Internet Explorer,  

 

Opera,  

 

Safari, 

 

Google Chrome. 

  

Ta  z  pozoru  prosta  technologia  pozwala  po  odpowiednim  wyposażeniu  serwera  w  bazy  danych  i 
interpretery  języków  programowania  (np. 

perl

php

)  na  tworzenie  aplikacji  internetowych  w 

architekturze  klient-serwer.  Komputer  użytkownika  z  przeglądarką  pełni  funkcję  klienta,  a 

funkcjonalność aplikacji realizowana jest przez oprogramowanie po stronie serwera. Treści przez  nie 
generowane,  są  przez  serwer  WWW  przesyłane  do  przeglądarki  jako  strony  w  języku  HTML.  W  ten 

sposób,  poza  portalami  informacyjnymi,  funkcjonują  banki,  sklepy,  aukcje  internetowe  czy  serwisy 
społecznościowe. Dostępne są też aplikacje wspierające zarządzanie przedsiębiorstwem. 

 
Jednym  z  najczęściej  wykorzystywanych  typów  aplikacji  internetowych  są  wyszukiwarki 
internetowe
 pozwalające na wyszukiwanie adresów stron internetowych zawierających zadane słowa 

kluczowe. O ile odpowiadają na pytanie w ciągu pojedynczych sekund to nie oznacza to, że tak szybko 
przeszukują  cały  Internet.  W  rzeczywistości  24  godziny  na  dobę,  7  dni  w  tygodniu  wyszukiwarki 

katalogują  strony  internetowe  tworząc  opisującą  je  bazę  danych.  Wyniki  zapytania  powstają  na 
podstawie zgromadzonych w ten sposób danych. Zdarza się więc, że w wynikach znajdują się adresy 
stron,  których  w  sieci  już  nie  ma,  albo  uległy  zmianie  i  nie  zawierają  interesujących  nas  informacji. 

Wynika to z faktu, że zostały one skatalogowane np. klika tygodni przed naszym zapytaniem. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 54 z 72

 

W  technologii  WWW  tworzone  są  również  kursy  do  zdalnego  nauczania  i  uczenia  się  na  odległość. 

Taka forma kształcenia określana jest mianem e-learning. Na świecie istnieje wiele uczelni wyższych, 
w  których  studenci  uczą  się  na  odległość  wykorzystując  kursy  zamieszczone  na  tzw.  platformie  e-
learning. Pozwala ona nie tylko na prezentowanie treści, ale również komunikację pomiędzy uczącymi 

się i prowadzącym poprzez forum dyskusyjne,  komunikatory i audio lub  wideo konferencje. Jedną  z 
ważniejszych funkcji platformy jest śledzenie postępów w nauce oraz aktywności studentów.  

 
Wiele dużych korporacji wykorzystuje e-learning dla obniżenia kosztów szkoleń. Zamiast odrywać duże 
grupy pracowników od pracy na kilka dni, ponosić koszty dojazdu, zakwaterowania i sal dydaktycznych  

organizuje się szkolenia przez Internet. Osoby uczą się na swoich stanowiskach pracy po 1-2 godziny 
dziennie przez np. 2 tygodnie korzystając z kursów internetowych. Na koniec zdają egzamin, którego 

wyniki odnotowywane są systemach zarządzania zasobami ludzkimi. 
 

W  Internecie  można  znaleźć  kursy  e-learning  zarówno  darmowe  jak  i  odpłatne.  Pozwalają  na 
podnoszenie kwalifikacji wielu dziedzinach.  
 
Korzystając z WWW trzeba mieć na uwadze fakt, że za pomocą protokołu HTTP treści, zarówno, do 
jak i od użytkownika, płyną przez sieć otwartym tekstem. W poszczególnych węzłach sieci (routerach) 

istnieje  wobec  tego  możliwość  podglądu  transmitowanych  informacji.  Posługiwanie  się  niektórymi 
aplikacjami  (np.  serwisem  bankowym  lub  sklepem  internetowym)  wymaga  przesyłania  danych  o 
charakterze poufnym. Na te potrzeby powstała szyfrowana wersja protokołu HTTP oznaczona literami 

HTTPS.  
 

Warto zapamiętać 
 

Ilekroć  w  formularzu  na  stronie  internetowej  istnieje  konieczność  podania  nazwy  użytkownika  i 
hasła  lub  parametrów  karty  kredytowej  można  to  zrobić  bez  nadmiernego  ryzyka  kradzieży  tych 
informacji  tylko  wtedy,  gdy  w  przeglądarce,  przy  adresie  będzie  wskazany  protokół  HTTPS,  np. 

https://www.mbank.com.pl/. 

6.2.2. FTP – transfer plików 

 
Kolejną  z  usług  jest  transfer  plików  nazywany  potocznie  FTP  od  nazwy  używanego  przez  nią 
protokołu  (File  Transfer  Protocol).  Często  użytkownicy  nie  zdają  sobie  sprawy,  że  z  niej  korzystają. 

Obecnie  najczęściej  są  oni  przekierowywani  w  wyniku  kliknięcia  w  link  do  pliku  (np.  programu, 
dokumentu  PDF  czy  innego).  Do  serwera  FTP  można  również  dotrzeć  przeglądarką  internetową 

wskazując  w  adresie  protokół.  np.  ftp://pozman.pl/.  Nazwy  serwerów  zwyczajowo  zaczynają  się  od 
nazwy protokołu np. 

ftp://ftp.wp.pl

 .  

 

Po  wejściu  przeglądarką  na  taki  serwer  widzimy  pliki  i  katalogi  w  podobnym  układzie  jak  na  dysku 
lokalnym. Udostępnione na serwerze zasoby można pobrać. Jeżeli serwer to umożliwia i posiada się na 

nim konto, można również pliki tam wysłać. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 55 z 72

 

 

Źródło: Zrzut ekranu programu Mozilla Firefox 

6.2.3. Poczta elektroniczna (e-mail) 

 

Usługa poczty elektronicznej pozwala na przesyłanie wiadomości tekstowych wraz z załącznikami 
w postaci dowolnych plików. Składa się de facto z dwóch usług – poczty przychodzącej i wychodzącej. 

Oprogramowanie  po  stronie  użytkownika  (tzw.  klient  poczty)  łączy  się  z  serwerem  właściwej  usługi 
automatycznie w zależności od tego czy wysyłamy czy odbieramy pocztę.  
 

Wysłana przesyłka dostarczana jest do serwera poczty wychodzącej protokołem SMTP. Ten przesyła 
ją  do  serwera  poczty,  z  którego  korzysta  adresat  tym  samym  protokołem.  Po  odebraniu  przesyłka 

umieszczana  jest  w  skrzynce  pocztowej  adresata.  Do  swojej  skrzynki  pocztowej  można  zajrzeć 
korzystając z dwóch protokołów – POP3 lub IMAP
 

Korzystając  z  pierwszego  z  nich  wszystkie  przesyłki  są  przesyłane  do  klienta  poczty  na  komputerze 
użytkownika  i  usuwane  z  serwera.  Tym  samym,  gdy  zajrzy  on  do  skrzynki  pocztowej  z  innego 

komputera nie znajdzie już tych listów, które zostały wcześniej odebrane.  
 

Drugi  z  protokołów  działa  inaczej.  Do  klienta  poczty  przesyłane  są  jedynie  nagłówki  wiadomości 
zawierające  informacje:  kto  jest  nadawcą,  odbiorcą,  kiedy  przesyłkę  nadano  i  jaki  jest  jej  temat. 
Dopiero  przy  otwieraniu  przesyłki  następuje  pobranie  jej  kopii  na  komputer  odbiorcy.  Wiadomości 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 56 z 72

 

pozostają  na  serwerze  dopóty,  dopóki  użytkownik  nie  usunie  ich  z  serwera.  Dzięki  temu,  można 

uzyskiwać dostęp do tych samych przesyłek za pomocą różnych komputerów.  
 
Oprogramowanie  klienta  poczty  może  być  zainstalowane  na  komputerze  użytkownika  (np.  Outlook, 

Thunderbird,  Eudora,  The  Bat!)  albo  po  stronie  serwera  jako  serwis  WWW  np.  poczta.onet.pl, 
gmail.com,  yahoo.com  ).  W  tym  drugim  przypadku  uzyskujemy  dostęp  do  treści  przesyłek  poprzez 

przeglądarkę WWW. 

 
W celu uzyskania dostępu do swojej skrzynki pocztowej konieczne jest zalogowanie się. 

 
Standardowe  protokoły  POP3  i  IMAP  przesyłają  nazwę  użytkownika  i  hasło  otwartym  tekstem,  co 
czyni je łatwymi do przechwycenia w sieci. Dlatego stworzono ich wersje szyfrowane POP3s i IMAPs

Wykorzystują  one  protokół  SSL  dla  zapewnienia  poufności  transmitowanych  informacji  oraz 
potwierdzenia autentyczności serwera. 

6.2.4. Grupy dyskusyjne (usenet, news) 

 
Grupy dyskusyjne 

(usenet, news)

 -

 

serwis zbliżony zasadą funkcjonowania do poczty elektronicznej. 

Jednak  służy  prowadzeniu  dyskusji.  Adresatem  przesyłki  nie  jest  tu  konkretna  osoba  tylko  grupa 
dyskusyjna.  Wysłana  do  grupy  dyskusyjnej  wiadomość  jest  rozsyłana  do  wszystkich  serwerów  na 

świecie, które obsługują tą grupę. Użytkownik danej grupy, może z kolei pobrać wszystkie minione (i 
przechowywane jeszcze przez serwer) dyskusje. Do każdej z nich może się włączyć odpowiadając na 
dowolną (właściwą tematycznie) wiadomość. 

 
Każda grupa dyskusyjna ma ściśle zdefiniowany obszar tematyczny i regulamin.  

 

Przykład 

 
Przykłady grup dyskusyjnych: 
 

pl.rec.zeglarstwo – polskojęzyczna grupa poświęcona rekreacji, w szczególności żeglarstwu. 
 

comp.os.linux – grupa dot. systemu operacyjnego Linux. Początkowe comp. oznacza tematykę 
komputerową. Brak wskazanego języka z reguły oznacza, że dyskusje prowadzone są w języku 

angielskim. 
 
pl.biznes.banki – polska grupa dot. bankowości. 

 
Treści dyskusji prowadzone w ramach tej usługi mogą być przechowywane przez serwer przez wiele 

lat.  Biorąc  pod  uwagę  fakt,  że  najczęściej  tą  drogą  przesyłane  są  informacje  o  charakterze 
praktycznym, a największe serwery przechowują treści z setek tysięcy grup dyskusyjnych, usenet jest 
olbrzymim repozytorium wiedzy ze wszystkich dziedzin życia. Trzeba jednak pamiętać, że wiadomości 

w  grupach  dyskusyjnych  pisane  są  przez  osoby  o  różnym  poziomie  profesjonalizmu.  Trzeba,  więc 
liczyć się z tym, że nie wszystkie informacje są wiarygodne i wolne od błędów.  

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 57 z 72

 

 

Do  korzystania  z  usługi  wystarczy  dowolny  klient  poczty.  Każdy  ma  wbudowaną  obsługę  grup 
dyskusyjnych. Trzeba tylko skonfigurować sobie odpowiednie konto, podając adres serwera, z którego 
zamierzamy korzystać oraz swój adres e-mail. To, z którego serwera grup możemy korzystać zależy od 

dostawcy  łącza  internetowego  i  stamtąd  powinniśmy  otrzymać  informację  o  jego  adresie. 
Wykorzystywany tu protokół to News Network Transfer Protocol (NNTP). 

6.2.5. Komunikator (Instant Messaging) 

 
Usługa Instant Messaging (IM)
 służy do natychmiastowego przesyłania komunikatów tekstowych 

między użytkownikami Internetu. Pierwszym tego typu rozwiązaniem był izraelski komunikator  ICQ
Później pojawiły się inne o zasięgu międzynarodowym i lokalnym. 

 

Przykład 
 
W Polsce najpopularniejsze komunikatory to: 
 

 

Gadu-gadu (krajowy),  

 

Skype (międzynarodowy),  

 

Tlen (krajowy),  

 

MSN Messenger (międzynarodowy).  

 

Początkowo pozwalały na przesyłanie wiadomości tekstowych. Obecnie ich funkcjonalność ewoluowała 

do rozmów głosowych nie tylko w układzie jeden-do–jednego, ale również możliwe jest prowadzenie 
audio  konferencji.  Ponadto  możliwe  jest  synchroniczne  przesyłanie  obrazu  z  kamery,  dzięki  czemu 
rozmówcy  mogą  siebie  widzieć.  Oprogramowanie  klienta  usługi  IM  informuje  też,  kto  z  naszych 

potencjalnych rozmówców jest aktualnie dostępny. 
 

Poszczególne systemy IM używają swoich własnych protokołów.

 

 

6.2.6. DNS 

 

Usługą  najprawdopodobniej  najczęściej  wykorzystywaną,  z  czego  użytkownicy  najczęściej  nie  zdają 
sobie  sprawy,  jest  Domain  Name  Service  (DNS).  Komputery  podłączone  do  Internetu  są 

identyfikowane przez tzw. adres IP, czyli cztero (wersja IPv4) lub ośmiobajtowy numer (wersja IPv6) 
np. 150.254.194.5, 213.180.138.148, 217.149.245.170 .Poszczególne liczby składające się na adres IP 
oddzielone są kropkami lub dwukropkami (w wersji Ipv6). Posługiwanie się przez użytkowników takimi 

adresami serwerów, z których chcemy korzystać byłoby niewygodne, dlatego stworzono system nazw 
domenowych,  które  jest  dużo  łatwiej  zapamiętać,  a  części  po  prostu  łatwo  się  domyślić  np. 

www.wsb.pl, www.onet.pl, www.money.pl .  
 

Wszelkie  urządzenia  sieciowe  przesyłające  pakiety  danych  między  sobą  na  drodze  od  serwera  do 
klienta i w przeciwnym kierunku posługują się wyłącznie adresami IP. Dlatego potrzebna jest usługa 
DNS, której zadaniem jest dostarczenie informacji, jakiego adresu IP używa określony przez podaną 

przez użytkownika nazwę komputer w sieci.  
 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 58 z 72

 

Przykład 

 
Gdy w przeglądarce WWW wpiszemy adres np. 

www.onet.pl

 to najpierw zostanie wysłane zapytanie 

do serwera DNS o adres IP dla określonej nazwy, a dopiero po otrzymaniu go przeglądarka nawiąże 

kontakt z docelowym serwerem. Podobnie jest z dostępem do serwerów poczty elektronicznej, FTP 
czy usenetu.  

 
Usługa ta wykorzystuje protokół o tej samej nazwie DNS

6.2.7. Zestawienie usług i protokołów 

 
Zastawienie usług i wykorzystywanych przez nie protokołów: 

 

Usługa 

Protokoły 

Opis 

DNS 

DNS 

translacja nazw domen na adresy IP 

WWW 

 

HTTP 

transmisja hypertekstu 

HTTPS 

szyfrowana transmisja hypertekstu 

FTP 

FTP 

transmisja plików 

USENET 

NNTP 

transmisja pomiędzy serwerami grup dyskusyjnych oraz od/do klienta 

USENET 

poczta 

elektroniczna  

SMTP 

poczta wychodząca 

IMAP 

poczta  przychodząca  -  przesyłki  pozostają  na  serwerze  –  replikacja 

przesyłek do komputera klienta 

IMAPS 

jak IMAP + połączenie szyfrowane 

POP3 

poczta przychodząca – przesyłki przenoszone do komputera klienta – 

usuwanie przesyłek z serwera 

POP3S 

jak POP3 + połączenie szyfrowane 

 

6.3.  Metody dostępu do Internetu 

 

Dostęp  do  Internetu  jest  dziś  usługą  powszechną.  Istnieje  wiele  metod  dostępu.  W  poniższej  tabeli 
zebrano te najistotniejsze. Przyjęto, że w każdym z przypadków użytkownik dysponuje komputerem. 

 

Łącze 

Wymagania 

techniczne 

Charakterystyka opłat 

Uwagi 

Dial-up  

(połączenie 
telefoniczne) 

linia telefoniczna, 

modem telefoniczny 

koszt naliczany za czas 

połączenia 

W trakcie połączenia z Internetem 

nie można prowadzić rozmów (linia 
analogowa). 

ADSL 
 

linia telefoniczna, 
specjalny modem 

stały abonament bez 
względu na czas 

korzystania z połączenia 

Transmisja internetowa nie zakłóca 
rozmów telefonicznych. 

Prędkość transmisji od użytkownika 
do sieci jest kilkakrotnie niższa niż 
w druga stronę. 

Satelita 
(jednokierunkowo) 

linia telefoniczna, 
odbiornik satelitarny 

z anteną 

stały abonament bez 
względu na czas 

korzystania z połączenia + 
koszt połączenia 
telefonicznego 

Transmisja do użytkownika odbywa 
się przez łącze satelitarne (wysoka 

prędkość), a w drugą stronę przez 
linię telefoniczną (niska prędkość).  

Satelita 
(dwukierunkowo) 

odbiornik-nadajnik z 
anteną nadawczo-

odbiorczą 

stały (wysoki) abonament 
lub opłata za ilość 

przesłanych danych 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 59 z 72

 

Sieć telewizji 
kablowej 

dostęp do sieci 
telewizji kablowej, 

specjalizowany 
modem 

stałe koszty bez względu 
na czas połączenia 

Najczęściej prędkość  w kierunku 
od użytkownika jest mniejsza niż w 

przeciwnym. 

Telefonia 

komórkowa 

telefon komórkowy, 

dostępne 
technologie: GSM, 

GPRS, EDGE lub 
UMTS 

opłaty za czas połączenia 

(GSM), ilość przesłanych 
danych lub stały 

abonament (GPRS, EDGE, 
UMTS) 

 

Hot spot (WI FI) 

karta sieci 

bezprzewodowej 

koszt stały (abonament) 

lub opłata za czas 
połączenia, 

istnieją darmowe hot-spoty 
(w restauracjach, centrach 

handlowych, uczelniach) 

Prędkość łącza jednakowa w obu 

kierunkach. 

WI-MAX 

specjalizowane 
urządzenie odbiorcze 

(karta sieciowa) 

 

Technologia dedykowana na tereny 
o małej gęstości zaludnienia. 

Stosowana głównie do zestawienia 
łącza między siecią Internet a siecią 

abonentów końcowych (np. 
osiedle), wysoka prędkość 

transmisji w obu kierunkach. 
Istnieje możliwość dostarczenia 

sygnału bezpośrednio do abonenta. 

 

6.4.  Utrzymanie ciągłości funkcjonowania systemu 

informatycznego 

 

Nietrudno wyobrazić sobie, jakie skutki dla przedsiębiorstwa lub banku i jego klientów niesie ze sobą 
utrata  danych.  Nie  byłoby  wiadomo  ile  środków  zdeponowali  poszczególni  klienci  i  ile  są  dłużni. 

Oznaczałoby  to  nieuchronną  upadłość  np.  banku.  Z tego  powodu  konieczna  jest  ochrona  danych 
przed ich utratą
.  

 
Dokumentacja  papierowa  posiada  szereg  wad.  Są  to  m.  in.  całkowita  nieczytelność  dla  systemów 
komputerowych  (wczytanie  danych  z  dokumentów  księgowych  możliwe  jest  tylko  za  pomocą 

klawiatury)  oraz  stosunkowo  duża  ilość  miejsca  potrzebna  do  ich  przechowywania.  Poza  tym,  w 
obecnych czasach część dokumentacji nigdy nie zostaje przelana na papier i funkcjonuje wyłącznie w 

formie elektronicznej. 
 
Podstawową metodą ochrony danych jest wykonywanie kopii na zapasowym nośniku  (tzw.  backup 

danych).  Z  takiej  kopii  archiwalnej  można  skorzystać,  gdy  dojdzie  do  awarii  systemu,  która 
spowoduje utratę danych, ich uszkodzenie (system nie potrafi ich poprawnie przeczytać i przetwarzać) 

lub nie można uznać za wiarygodne (podejrzenie o przekłamania niektórych wartości). 
 

Odtwarzanie danych z kopii archiwalnych jest czasochłonne i może trwać kilka godzin. Większość firm 
nie  może  pozwolić  sobie  na  tak  długą  przerwę  w  pracy.  Dlatego  opracowano  metody  zapobiegania 
niektórym z możliwych awarii systemów przetwarzania informacji.  

 
Głównymi powodami utraty bądź uszkodzenia danych są

 

 

awaria zasilania (zanik napięcia lub zakłócenia w instalacji elektrycznej), 

 

awaria nośników informacji, 

 

wirusy komputerowe. 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 60 z 72

 

6.4.1. Awarie zasilania 

 

Awarie  zasilania  powodują,  iż  ostatnie  wykonane  operacje  mogą  nie  zostać  zapisane  na  dysku 
wcale lub w części (np. z sześciu zapisów księgowych składających się na transakcję zapisane zostały 

tylko  trzy).  Ponadto  może  dojść  do  zaburzenia  informacji  w  katalogu  i  tablicy  alokacji  plików,  co 
powoduje  bezpośrednią  utratę  dostępu  do  danych.  W  przypadku  poważnych  zakłóceń  w  sieci 
(następujące  po  sobie  kilkukrotne  włączenie  i  wyłączenie  zasilania)  może  dojść  do  zapisów 

przypadkowych  wartości  w  przypadkowych  miejscach  na  dysku  lub  jego  fizycznego  uszkodzenia  i 
utraty zapisanych informacji. 

 
Zakłócenia  w  sieci  zasilającej  mogą  również  powodować  uszkodzenia  innych  elementów  systemu 

komputerowego prowadząc do przerw w jego działaniu i narażając na straty finansowe. 
 
 

Tam gdzie zapewnienie ciągłości funkcjonowania systemu nie jest krytyczne (np. komputery w domu) 
dla wyeliminowania zakłóceń pojawiających się w sieci energetycznej stosuje się  listwy zasilające

Nie  zapewnią  one  zasilania  w  przypadku  jego  zaniku  w  sieci,  jednak  uchronią  komputer  przed 
skutkami tzw. przepięć, które pojawiają się w momencie włączania i wyłączania prądu. Eliminują  też 
zakłócenia wnoszone do sieci przez niektóre zakłady produkcyjne. 

 

Dla  uniknięcia  wymienionych  sytuacji  w  przedsiębiorstwach  stosowane  są  tzw.  urządzenia  UPS  (z 

ang. 

uninterruptible  power  supply

).  Ich  integralną  częścią  jest  bateria  akumulatorów  służących  do 

gromadzenia  i  przechowywania  energii  elektrycznej.  W  sytuacji  normalnego  zasilania  komputery 

pobierają energię z sieci zasilającej. W przypadku zaniku napięcia w instalacji energetycznej lub jego 
poważnych  zakłóceń  komputery  zasilane  są  z  akumulatorów.  Są  one  ładowane,  gdy  przywrócona 
zostanie normalna praca instalacji elektrycznej. 

 
UPS-y stosowane są na dwa sposoby.  

 
W przypadku pierwszego z nich wykorzystuje się małe zasilacze pozwalające na zasilenie serwera i 
konsoli  operatorskiej  przez  okres  pozwalający  na  jego  bezpieczne  wyłączenie.  Pozostałe  komputery 

podłączone  są  do  indywidualnych  UPS-ów.  Pojemność  baterii  akumulatorów  nie  pozwala  na 
kontynuowanie  pracy.  Ich  zadaniem  jest  tylko  podtrzymanie  zasilania  przez  czas  potrzebny  do 

zapisania edytowanych danych i zamknięcie systemu operacyjnego.  
 
Druga  metoda  wykorzystania  UPS-ów  pozwala  na  podtrzymania  zasilania  dla  wszystkich 

użytkowników  systemu.  Konieczne  jest  w  tym  wypadku  stworzenie  oddzielnej  instalacji  elektrycznej 
przeznaczonej  wyłącznie  do  zasilania  urządzeń  związanych  z  siecią  komputerową.  Często  do 

podłączenia  do  niej  urządzeń  stosuje  się  nietypowe  wtyczki  lub  blokady  uniemożliwiające  włączenie 
np. grzałki lub  czajnika. Daje to dodatkową korzyść, jaką jest wyeliminowanie zakłóceń wnoszonych 

do  instalacji  przez  podłączenie  urządzenia  dużej  mocy  nie  związanych  z  siecią  komputerową.  Cała 
instalacja  zasilana  jest  przez  UPS  dużej  mocy.  Najczęściej  jest  to  urządzenie,  które  nie  tylko 
zabezpiecza  przed  skutkami  całkowitego  zaniku  zasilania,  ale  również  stabilizuje  napięcie,  co 

dodatkowo eliminuje zakłócenia docierające z sieci energetycznej wytwarzane np. przez znajdujące się 
w pobliżu zakłady czy warsztaty. 
 
Zwykle  takie  UPS-y  dysponują  też  łączem,  poprzez  które  serwer  jest  informowany  o  parametrach 
zasilania  lub  jego  zakłóceniach.  W  sytuacji  awaryjnej  użytkownicy  otrzymują  informację  (w postaci 

komunikatu na ekranie) o tym, iż muszą zakończyć pracę z systemem w ciągu np. 5 minut. Po tym 
czasie następuje procedura wyłączenia serwera. Najczęściej uruchamiana jest ona automatycznie bez 

konieczności  ingerencji  operatora.  Zastosowanie  dodatkowych  baterii  akumulatorów  pozwoli  na 
wydłużenie możliwego czasu w trakcie awarii do kilku godzin. 

 
Dla  zapewnienia  ciągłości  pracy  zastosowanie  znajdują  agregaty  prądotwórcze    napędzane 
silnikiem  spalinowym.  Wówczas  UPS  musi  być  w  stanie  zasilić  wszystkie  urządzenia  podłączone  do 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 61 z 72

 

sieci  komputerowej,  lecz  tylko  przez  krótki  czas  niezbędny  do  rozruchu  agregatu.  Takie  rozwiązania 

stosuje  się  np.  w  szpitalach  oraz  innych  miejscach,  gdzie  ciągłość  zasilania  jest  niezbędna,  a 
jednocześnie istnieje ryzyko, że przywrócenie zasilania może potrwać wiele godzin. 
 

W wyniku zmian klimatycznych nasz kraj nawiedzają trąby powietrzne i huragany, które niszczą sieci 
energetyczne.  Ich  naprawa  na  niektórych  obszarach  trwa  czasami  kilka  dni.  Jeżeli  firmy  tam 

zlokalizowane nie chcą być narażone na straty związane z brakiem zasilania, muszą wyposażyć się w 
agregat prądotwórczy i centralny UPS. 

6.4.2. Awarie nośników 

 
Magnetyczne nośniki informacji są bardzo wrażliwe na zanieczyszczenia, wstrząsy, pole magnetyczne i 

wyładowania  elektrostatyczne.  Ponadto  w  trakcie  eksploatacji  zużywają  się  mechanicznie.  Dla 
uniknięcia  lub  ograniczenia  skutków  awarii  twardych  dysków  stosowanych  jest  kilka  metod. 
Podstawowe to:  

 

 

mirroring  (z  ang. 

mirror

  -  lustro)  wymaga  podwojenia  ilości  dysków.  Wszystkie  zapisy 

wykonywane  są  jednocześnie  na  dwóch  dyskach  (każdy  zapis  ma  lustrzane  odbicie  na 

bliźniaczym  dysku).  W  przypadku  awarii  jednego  z  nich  jest  on  wyłączany.  Dysk  bliźniaczy 
zawiera poprawne informacje i system może kontynuować pracę Rozwiązanie takie jest mało 
efektywne  gdyż  dla  uzyskania  efektywnej  pojemności  dysku  1  TB  potrzeba  dysków  o  

pojemności 2 TB (2 x 1 TB).  

 

 

macierze  dyskowe  -  są  bardziej  efektywne  niż  mirroring.  Wykonuje  się  je  często  jako 

urządzenie  zewnętrzne.  Zawierają  kilka  dysków,  z  których  jeden  przechowuje  wyłącznie 
informacje  potrzebne  do  odtworzenia  danych  w  przypadku  awarii  jednego  z  pozostałych. 

Awaria  dowolnego  z  dysków  powoduje  tylko  wyłączenie  go  z  użytku.  System  dalej  pracuje 
normalnie korzystając z danych zawartych na dodatkowym dysku. Dopiero awaria kolejnego 
dysku  oznacza  utratę  danych  i  zatrzymanie  pracy  systemu.  Macierze  pozwalają  na  wymianę 

dowolnego z dysków bez konieczności przerywania pracy serwera. Po wymianie uruchamia się 
proces rekonstrukcji danych i całość wraca do normalnej pracy. Poza zapewnieniem ciągłości 

funkcjonowania systemu mimo awarii rozwiązanie to ma jeszcze inne zalety.  

 

Na rynku dostępne są dyski o określonych pojemnościach. Obecnie (maj 2009) największe z 

nich  mają  pojemność  1,5  TB.  Jeśli  potrzebujemy  zasobów  dyskowych  o  większych 
pojemnościach  niż  największe  z  dostępnych  dysków,  macierz  jest  jedynym  rozwiązaniem. 

Użycie macierzy złożonej z 6 takich dysków  pozwala stworzyć zasób o pojemności 7,5 TB (5 
dysków z danymi, szósty dodatkowy) 
 

Kolejną zaletą macierzy i przewagą nad mirroringiem jest jej wydajność. Każdy dysk cechuje 
ograniczoną prędkość, z jaką może zapisywać bądź odczytywać dane. Zastosowanie macierzy 

powoduje,  że  informacje  dzielone  są  na  porcje,  a  każda  z  nich  zapisywana  jest  na  innym 
dysku. Dzięki temu zapis bądź odczyt poszczególnych porcji następuje jednocześnie na wielu 

dyskach, co skraca czas całej operacji. 

 
Podstawową  zaletą  obu  opisanych  rozwiązań  jest  zapewnienie  ciągłości  funkcjonowania  systemu 
informatycznego mimo awarii tak newralgicznego elementu, jakim jest dysk twardy. Mimo wszystkich 
zalet  zastosowanie  ich  nie  może  zastępować  wykonywania  kopii  danych  na  dodatkowym  nośniku. 

Dobra praktyka nakazuje przechowywanie kopii archiwalnych w innym budynku niż serwer. Zapewni 
to  możliwość  przywrócenia  systemu  do  pracy  również  po  takich  zdarzeniach  jak  pożar  i  zalanie 
serwerowni.   

6.4.3. Szkodliwe oprogramowanie (wirusy, robaki, konie trojańskie) 

 

Jednym  z  istotniejszych  zagrożeń  jest  szkodliwe  oprogramowanie  (Malware  – 

malicious 

software

).  Do  tej  grupy  zagrożeń  zaliczyć  możemy  wszelkie  pogramy,  których  zadaniem  jest 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 62 z 72

 

zakłócenie pracy systemu, zniszczenie danych, kradzież danych (tzw. spyware) czy rozsyłanie spamu. 

Wyróżniamy tu trzy typy programów: wirusyrobaki i konie trojańskie
 
Wirusy komputerowe 

 

Istotnym  zagrożeniem  dla  systemu  informatycznego  mogą  być  wirusy  komputerowe.  Są  to  krótkie 

programy,  które  nie  występują  samodzielnie,  lecz  są  „przyklejone”  do  innych  programów  będących 
nosicielami.  Mają  natomiast  zdolność  do  samodzielnego  przenoszenia  się  na  inne  programy  (tzn. 
zarażania  ich).  Poza  mnożeniem  się  w  zależności  od  intencji  autora  mogą  (w  99%  robią  to) 

wykonywać dodatkowe czynności. Są to  
 

 

efekty wizualne na ekranie np. spadanie literek pisanego tekstu, odwrócenie obrazu do góry 

nogami, komunikat quasi systemowy lub wyświetlenie jakiegoś obrazku, 

 

wydawanie dźwięków z głośnika komputera np. piosenka Yankee Doodle, 

 

niszczenie zarażonych programów, 

 

zamazywanie  danych  systemowych  na  dyskach  uniemożliwiając  korzystanie  z  zawartych  na 

nich informacji, 

 

Nie wiadomo kto napisał program pierwszego wirusa. Jedni uważają, iż pierwszy wirus powstał jako 
dowcip  zdolnego  informatyka.  Na  skutek  jednak  błędu  w  programie  poza  oczekiwanym  efektem  na 

ekranie  uszkadzał  on  swojego  nosiciela.  Inni  twierdzą,  że  powstały  w  firmie  produkującej 
oprogramowanie,  aby  groźba  zarażenia  odstraszała  od  korzystania  z  nielegalnie  kopiowanego 

oprogramowania.  
 
Wśród wirusów komputerowych można ze względu na sposób rozprzestrzeniania się wyróżnić:  

 

 

Wirusy plikowe 

 

Wirusy, aby mogły się przenosić, potrzebują nosiciela. Dopisują się na końcu pliku programu 
użytkowego,  a następnie  modyfikują  jego  początek  tak,  aby  w  momencie  uruchomienia  w 
pierwszej kolejności wykonywał się program wirusa, a dopiero po nim właściwy program. W 

określonych  przez  autora  warunkach  np.  zadana  data  i godzina  wskazywana  przez  zegar 
systemowy oraz ilość dokonanych infekcji wykonywane są wymienione wcześniej dodatkowe 

czynności. W bardziej prymitywnych wirusach wykonanie ich programu powodowało zarażenie 
jednego  lub  kilku  innych.  Ponieważ  praktycznie  proces  ten  jest  niezauważalny,  użytkownik 

przekonywał się o zainfekowaniu swoich programów dopiero, gdy wirus pokazał skutki swojej 
działalności. 
 

Bardziej  zaawansowane  wirusy  (najczęściej  spotykane  dzisiaj)  w  momencie  uruchamiania 
zainfekowanego  programu  instalują  się  w  pamięci  operacyjnej  komputera  (tzw.  wirusy 

rezydentne) i infekują inne programy przy jakiejkolwiek próbie czytania i pisania na dysku. 
 
Jak wiadomo system operacyjny to też oprogramowanie. Może więc ulec infekcji. Wirus taki 

jest  uaktywniany  w trakcie  uruchamiania  komputera  podczas  wczytywania  systemu 
operacyjnego. Rozmnażające się w opisany sposób wirusy plikowe zawdzięczają swoją nazwę 

faktowi, że przenoszone są wraz z plikami programów. 

 

 

Makrowirusy - wirusy dokumentów. 

 

Najnowsze wersje pakietów biurowych (np. MS Office) pozwalają na tworzenie dokumentów, 
które  mają  „wbudowane”  programy,  tzw.  makra  automatyzujące  pracę  z  nimi.  Jest  to 

możliwe, ponieważ  w ramach dokumentu np. tekstowego lub  arkusza kalkulacyjnego można 
pisać  programy,  które  są  automatycznie  wykonywane,  często  bez  wiedzy  użytkownika 

dokumentu. Dzięki temu można arkusz kalkulacyjny rozbudować o nieistniejące dotąd funkcje. 
Takie udogodnienie otworzyło jednak drogę dla wirusów komputerowych. Twórcy szkodliwego 
oprogramowania  wykorzystali  tą  okazję  tworząc  dokumenty  np.  Worda  czy  Excela 

„wzbogacone”  o  wirusy.  W  momencie  otwierania  takiego  dokumentu  wirus  zaraża  inne 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 63 z 72

 

posiadane  przez  nas  dokumenty  i  zależnie  od  inwencji  autora  wykonuje  również  inne 

czynności  (najczęściej  destrukcyjne).  W  odróżnieniu  od  programów,  dokumentami  bardzo 
często się wymieniamy. Zabieramy je na dyskietce czy pamięci flash, przekazujemy innym np. 
poprzez  pocztę  elektroniczną  wewnątrz  firmy  czy  przez  Internet.  Powoduje  to  błyskawiczne 

rozprzestrzenianie się tego typu wirusów.  

 

 

Wirusy dyskowe 

 

Na  każdym  nośniku  danych  istnieje  obszar  przeznaczony  na  program  ładujący  system 
operacyjny.  Po  włączeniu  komputera  program  zawarty  w  BIOSie  w  pamięci  ROM  wczytuje 

zawartość  tego  obszaru  do  pamięci  RAM  i  uruchamia  go.  Jeżeli  nośnik  zawiera  system 
operacyjny  to  zostanie  on  uruchomiony,  jeśli  nie  –  pojawi  się  komunikat  informujący  o  tym 

użytkownika.  Ponadto  na  nośnikach  typu  pendrive  czy  płyty  CD  i  DVD  może  znajdować  się 
plik,  którego  zadaniem  jest  automatyczne  uruchomienie  wskazanego  w  nim  programu.  Z 
czasem  pojawiły  się  więc  wirusy,  które  wykorzystują  te  mechanizmy  do  swojego 

rozprzestrzeniania się. 
 

Każdemu zdarzyło się zapomnieć wyjąć dyskietkę z  napędu czy pendrive  z portu  USB przed 
włączeniem  komputera  lub  przy  jego  powtórnym  uruchamianiu.  Komputer  chcąc  wczytać 

system operacyjny uruchomi znajdujący się w obszarze startowym nośnika program. Jeżeli w 
tym  obszarze  znajdowałby  się  wirus,  to  może  on  już  zarazić  dysk  twardy  komputera.  Jeżeli 
nośnik  nie  zawiera  systemu  operacyjnego  komputer  zawiesi  się  lub  zażąda  włożenia  dysku 

systemowego,  ale  obszar  startowy  dysku  twardego  może  zdążyć  ulec  zarażeniu.  Od  tego 
momentu  wirus  będzie  uaktywniał  się  przy  każdym  uruchomieniu  systemu  operacyjnego,  a 

wszystkie zapisywalne nośniki będą infekowane. 
 
Podobny  mechanizm  wykorzystywany  jest  przez  wirusy  związane  z  funkcja  autostartu  z 

wykorzystaniem pliku autorun.inf. Jeżeli podłączany nośnik danych (płyta CD, DVD, pendrive 
czy inna pamięć flash) zawiera w katalogu głównym plik autorun.inf to go wczytuje i realizuje 

zawarte  w  nim  polecenia,  np.  uruchomienia  wskazanego  w  nim  programu.  Tym  programem 
może być wirus, który zainfekuj komputer. Od tego momentu infekowane będą podłączane do 

takiego komputera nośniki. 

 

 

Wirusy poczty elektronicznej 

 

Wraz  z  upowszechnieniem  się  Internetu  pojawiły  się  nowe  rodzaje  wirusów  wykorzystujące 
usługę poczty elektronicznej. Przesyłki pocztowe mogą być skonstruowane w taki sam sposób 

jak  strony  internetowe.  Te  z  kolei  mogą  do  ich  wyświetlenia  wymagać  uruchomienia 
zawartych  w  nich  skryptów  w  napisanych  w  językach 

java

  czy 

visual  basic

.  W  rezultacie 

powstaje  ulubiony  przez  twórców  szkodliwego  oprogramowania  mechanizm,  dzięki  któremu, 

przy  otwieraniu  przesyłki  pocztowej  następuje  automatyczne  uruchomienie  przesłanych  nam 
programów.  Powstały  więc  listy,  o  konstrukcji  stron  WWW  zawierających  skrypty,  które 

instalowały  na  komputerze  programy,  których  zadaniem  było  wysłanie  kopii  przesyłki  do 
wszystkich  osób,  których  adresy  były  dostępne  w  książce  adresowej  użytkownika.  U  osoby, 
która  otrzymała  taki  list  scenariusz  się  powtarzał.  W  ten  sposób  wirusy  tego  typu  potrafiły 

dotrzeć  do  milionów  komputerów  na  całym  świecie  w  zaledwie  3  dni.  Poza 
rozprzestrzenianiem  się  wirus  może  podejmować  inne  zadania,  takie  jak  niszczenie,  bądź 

wykradanie  danych  czy  rozsyłanie  spamu.  Dzięki  wbudowanym  przez  twórców 
oprogramowania  pocztowego  mechanizmów  ochrony  jest  to  wymierający  typ  szkodliwego 

oprogramowania.  

 

Robaki komputerowe  

 
Robaki komputerowe to oprogramowanie bardzo podobne do wirusów. W odróżnieniu jednak od nich 

są samodzielnymi programami i nie wymagają „żywiciela”, z którym mogłyby się przenosić. Najczęściej 
takie  szkodliwe  oprogramowanie  przedostaje  się  do  komputerów  poprzez  błędy  w  oprogramowaniu 
użytkowym.  Głównie,  odpowiedzialne  są  za  to  błędy  i  luki  w  zabezpieczeniach  przeglądarek 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 64 z 72

 

internetowych.  Robak  wykorzystujący  je  znajduje  się  na  odpowiednio  spreparowanej  stronie 

internetowej. Po wejściu na nią następuje zainfekowanie komputera. Użytkownik najczęściej nie zdaje 
sobie sprawy, że infekcja miała miejsce, dopóki nie pojawią się inne tego efekty. 

 

Konie trojańskie  
 

Konie  trojańskie  to  programy,  które  użytkownik  mniej  lub  bardziej  świadomie  instaluje  sobie  sam. 
Może  to  być  program  podający  jakieś  parametry  komputera  lub  wygaszasz  wyświetlający  nasze 
zdjęcia z wakacji, czy inne, z pozoru użyteczne czynności. Te funkcje to tylko pretekst mający zachęcić 

użytkownika do jego zainstalowania. W rzeczywistości program może niszczyć nasze dane, wykradać 
hasła,  numery  kart  płatniczych,  czy  czynić  z  naszego  komputera  pośrednika  w  przesyłaniu  spamu. 

Konie  trojańskie  mogą  też  znajdować  się  na  stronach  internetowych.  Po  wejścia  na  taka  witrynę 
otrzymujemy  komunikat,  że  niezbędny  jest  jakiś  moduł  programowania,  gdy  zgodzimy  się, 
instalowane jest szkodliwe oprogramowanie. 

 
Metody zapobiegania „zarażeniu” wirusem komputerowym 
 
Środki przeciwdziałania rozprzestrzenianiu się wirusów można podzielić na dwie grupy: 

 

Środki 

organizacyjno-behawioralne 

stosowanie 

szeregu 

zasad 

dotyczących 

wykorzystywania  komputera,  utrudniających  bądź  uniemożliwiających  przedostanie  się  i/lub 

uaktywnienie się wirusa. Są to: 

 

 

użytkowanie  oprogramowania  zakupionego  legalnie,  instalowanego  z oryginalnych 
nośników, 

 

użytkowanie oprogramowania pozyskanego z zaufanych źródeł, 

 

nie instalowanie żadnych programów z niewiadomego pochodzenia i nieznanej reputacji, 

 

nie otwieranie dokumentów niewiadomego pochodzenia, 

 

nie  otwieranie  przesyłek  pocztowych  od  nieznanych  osób,  w  szczególności  wtedy,  gdy  z 
tematu niewiadomo, czego dotyczy lub wiadomo, że nas nie dotyczy, 

 

jeżeli  przesyłka  pocztowa  została  otwarta,  powstrzymanie  się  od  uruchomienia 

załączonych do niej programów, nie otwieranie załączników, 

 

nie wyłączanie zabezpieczeń dotyczących potencjalnie niebezpiecznych załączników, 

 

regularne  aktualizowanie  przeglądarek  internetowych,  oprogramowania  pocztowego  (i 
innego służącego do komunikacji przez Internet) i systemu operacyjnego, 

 

czytanie komunikatów pojawiających się po wejściu na stronę internetową i godzenie się 
na instalację proponowanego w nich oprogramowania tylko wtedy gdy mamy pewność, że 

jest to niezbędne i bezpieczne, 

 

nie  wyłączanie  zabezpieczeń  związanych  z  tzw.  makrami  w  dokumentach  środowiska 
biurowego.  Obecnie  domyślne  ustawienia  nie  pozwalają  na  automatyczne  uruchomienie 

makr.  Najwygodniejszym  ustawieniem  jest  takie,  przy  którym  program  będzie 
każdorazowo pytał nas o zgodę na ich uruchomienie przy otwarciu dokumentu, 

 

utworzenie  na  komputerze  odrębnych  kont  użytkownika  do  prac  administracyjnych  (np. 
instalacja  oprogramowania)  oraz  bieżącego  użytkowania.  Pracując  na  koncie  zwykłego 

użytkownika,  szkodliwe  oprogramowanie  ma  utrudnione  zadanie,  bo  do  swojej  instalacji 
najczęściej  wymaga  uprawnień  administratora  i  często  nie  dojdzie  do  zainfekowania 

komputera. 

 

Środki  techniczne  -  stosowanie  oprogramowania  antywirusowego.  Szereg  firm  produkuje 
programy,  które  znając  tysiące  wirusów  potrafią  „wyleczyć”  komputery.  Następuje  to  przez 
usuniecie  szkodliwego  kodu  i  przywrócenie  programu,  dokumentu  nosiciela  czy  ustawień 

systemowych  do  stanu  sprzed  zarażenia.  Ponieważ  każdego  miesiąca  powstaje  wiele  wirusów, 
warunkiem  skutecznego  działania  programów  antywirusowych  jest  ich  częsta  aktualizacja. 

Obecnie programy mogą automatycznie ściągać aktualizacje przez Internet kilka razy dziennie. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 65 z 72

 

6.4.4. Specyficzne zagrożenia związane z bankowością i handlem 
elektronicznym. 

 
Zagrożenia związane z bankowością elektroniczną
 można podzielić na:  
 

 

wewnętrzne  -  wynikają  z  niedopełnienia  obowiązków  lub  przekroczenia  kompetencji  przez 

pracowników  banku,  braku  kontroli,  nadmierne  nadanie  przywilejów  pracownikom,  braku 
dokumentowania zdarzeń, braku procedur postępowania. Często przyczyną jest też zbyt późne 

reagowanie na nieprawidłowości. 

 

 

zewnętrzne  -  związane  są  z  oprogramowaniem  i  sprzętem,  wirusami,  kradzieżą  witryn 

internetowych,  działaniem  bez  upoważnienia.  Problemy  mogą  dotyczyć  również  samego 
klienta, gdy nie strzeże on w należyty sposób informacji dających dostęp do jego rachunku. 

 

W ślad za rozwojem bankowości elektronicznej pojawił się szereg specyficznych dla niej przestępstw. 
To, co je wszystkie łączy, to cel: uzyskanie dostępu do cudzych pieniędzy dostępnych na rachunku. 
Wyróżniamy tu następujące przestępstwa: 
 

 

Phishing  –  wyłudzenie  od  właściciela  informacji  pozwalających  na  przejęcie  kontroli  nad 

rachunkiem lub środkami znajdującymi się na karcie np. przez skierowanie klienta na stronę 

do złudzenia przypominającą stronę banku, lub inne działania (np. przez telefon) skłaniające 
do ujawnienia istotnych danych (kod dostępu, PIN itp). 

 

 

Pharming – przestępstwo związane z phishiniem, polegające na takiej ingerencji w systemy 

informatyczne  (serwery  DNS,  stacje  robocze  użytkowników),  aby  przy  próbie  wejścia  na 

stronę  swojego  banku  byli  oni  przekierowywani  na  stronę  służąca  do  wyłudzenia  istotnych 
danych. 

 

 

Karding - pobranie środków bądź dokonanie płatności za pomocą kradzionej lub skopiowanej 

karty albo informacji o karcie (numer, data ważności dane właściciela kod).  

 

 

Skimming  -  polega  na  kopiowaniu  zawartości  paska  magnetycznego  karty  płatniczej  bez 

zgody  jej  właściciela.  Później  tak  skopiowany  pasek  jest  nanoszony  na  inną  kartę  płatniczą, 
którą przestępcy dokonują zakupów. Najczęściej skopiowaniu karty towarzyszy nagranie video 
podawanego  w  bankomacie  PIN’u.  Do  skimmingu  może  dojść  w  bankomacie  bądź  punkcie 

akceptującym karty.  

 

Kluczową  rolę  w  obronie  przed  wymienionymi  przestępstwami  odgrywa  budowanie  świadomości  i 
wykształcenie odpowiednich nawyków u użytkowników kart bankowych i Internetu (zarówno klientów 

jak i akceptantów). Istnieje szereg żelaznych zasad, które pozwalają dość skutecznie uniknąć strat. 
 
Związek  Banków  Polskich  na  swojej  stronie  internetowej  prezentuje  rady  dla  posiadaczy  kart 

bankowych i klientów korzystających z usług bankowości elektronicznej. 

 

7.  Podpis elektroniczny i elementy kryptografii 

7.1.  Podpis elektroniczny 

 
Obowiązujące  w  Polsce  prawo  pozwala  na  stosowanie  podpisu  elektronicznego  i  stawia  go  na 
równi  z  podpisem  złożonym  własnoręcznie  na  dokumencie  papierowym.  Umożliwia  wobec  tego 

zawieranie  umów,  składanie  oświadczeń  woli,  przesyłanie  deklaracji  (np.  do  ZUS,  czy  urzędów 
skarbowych), wystawianie faktur na odległość za pośrednictwem Internetu.  

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 66 z 72

 

Warto zapamiętać 

 
Podpis elektroniczny pozwala na podpisanie wyłącznie dokumentu elektronicznego. 

 
Podpis tradycyjny na dokumencie papierowym służy potwierdzeniu autorstwa treści lub oświadczenia 
woli, które podpisujemy. Przez lata powinniśmy „wyrobić” sobie podpis, tj. nauczyć się go stawiać w 

identycznej, charakterystycznej dla siebie formie, tak, abyśmy nawet po latach mogli stwierdzić czy to 
nasza  sygnatura,  czy  nie.  Tak  więc  pod  różnymi  dokumentami  nasz  podpis  powinien  wyglądać 

identycznie.  Inaczej  jest  z  podpisem  elektronicznym.  Jego  zawartość  jest  inna  dla  każdego 
podpisywanego dokumentu. Istnieje jednak metoda pozwalająca na określenie, kto podpis złożył i czy 
od  momentu  podpisania  dokumentu  do  jego  dostarczenia  nie  uległ  on  modyfikacji.  Tym  samym 

pozwala ona na potwierdzenie autentyczności i integralności dokumentu.  
 

Do wygenerowania podpisu elektronicznego stosowane są techniki (algorytmy) kryptograficzne
Ich zrozumienie jest istotne dla zrozumienia jego istoty i sposobu wykorzystania. Będziemy tu mówić o 

algorytmach szyfrowania i skrótu. 

7.2.  Szyfrowanie 

 

Definicja 
 
Szyfrowanie to przekształcenie treści za pomocą pewnego algorytmu, do postaci nieczytelnej dla 

osoby  postronnej.  Odbiorca  posiadający  informacje  o  algorytmie,  którego  użyto  do  szyfrowania  i 
tzw. klucza może dokonać przekształcenia odwrotnego otrzymując tym samym oryginalną treść.  

 
Będziemy  tu  zajmowali  się  tylko  takimi  algorytmami,  które  są  znane  (nie  stanowią  tajemnicy),  a 

elementem, który jest tajny będzie tzw. klucz, czyli pewna wartość liczbowa. 
 
Wyróżniamy dwa rodzaje algorytmów szyfrowania: 

 

 

symetryczne, 

 

asymetryczne.  

 

Szyfrowanie  - algorytmy symetryczne 
 
Symetryczne  algorytmy  szyfrowania  to  takie,  które  do  zaszyfrowania  i  odszyfrowania  informacji 

wykorzystują  ten  sam  klucz.  Tym  samym  odbiorca  i  nadawca  muszą  go  znać,  aby  mogli  się 
komunikować z jego wykorzystaniem. 

 

Najprostszym  algorytmem  symetrycznym  jest  szyfr  Cezara.  Polega  on  na  tym,  że  w  treści 

wiadomości każdą z liter zastępuje się inną, znajdującą się w alfabecie o określoną przez klucz liczbę 
znaków dalej. 
 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 67 z 72

 

Przykład 

 
Treść do zaszyfrowania: „Alicja w Warszawie”. 
Klucz: 5 

Treść po zaszyfrowaniu (wg kodowania ISO Latin-2) :” Fqnhof%|%\fwx•f|nj”. 
 

Zamiast A pojawiło się więc F, zamiast l – q, i – n, j – o  itd. Każda z liter została więc przesunięta o 5 
znaków w tabeli ISO-Latin II. Dokładniej ilustruje to poniższa tabela: 

 

Tekst przed zaszyfrowaniem:  A 

 

 

Kody  ISO-LatinII przed 

zaszyfrowaniem:  65  108  105  99  106  97  32  119  32  87  97  114  115  122  97  119  105  101 

Kody  ISO-LatinII po 

zaszyfrowaniu:  70  113  110  104  111  102  37  124  37  92  102  119  120  127  102  124  110  106 

Tekst po zaszyfrowaniu:  F 

 

 
Do  każdego  kodu  ISO-Latin  II  dodano  wartość  klucza  i  otrzymano  nową  wartość,  zaprezentowaną 

następnie jako literę odpowiadającą nowemu kodowi. 

 

Odszyfrowanie jest proste. Wystarczy od każdego kodu tekstu zaszyfrowanego odjąć wartość klucza. 
Do poznania wiadomości potrzebna jest znajomość algorytmu i klucza użytego do szyfrowania. 

 

O  sile  algorytmu,  czyli  odporności  na  odszyfrowanie  mimo  nieznajomości  klucza,  decydują  dwie 
cechy:  

 

 

Długość klucza wyrażana jest w bitach i wskazuje na potencjalną liczbę kombinacji klucza. 

W  przykładzie  szyfrowania  tekstu  „Alicja  w  Warszawie”  kluczem  mogła  być  wartość  z 
przedziału  od  0  do  255  daje  to  256  kombinacji,  co  można  zapisać  2

8

.  Oznacza  to,  że  ten 

algorytm  wykorzystuje  ośmiobitowy  klucz.  Podjęcie  256  prób  odszyfrowania  treści  używając 
wszystkich  możliwych  wartości  klucza  zajmuje  dzisiejszym  komputerom  ułamki  sekund.  Tak 

więc algorytm Cezara jest bardzo słaby, z uwagi na zbyt krótki klucz.  

 

Atak  polegający  na  wielokrotnych  próbach  odszyfrowania  wiadomości  z  wykorzystaniem 
wszystkich  możliwych  wartości  klucza  nazywany  jest  atakiem  siłowym  lub  brutalnym
Pojęcie to wykorzystywane jest do określenia próby złamania hasła dostępu tą samą metodą.  

 

Zwróć uwagę 

 
Im dłuższy klucz, czyli z im większej liczby potencjalnych wartości pochodzi, tym algorytm 

szyfrowania jest bezpieczniejszy. 

 

 

Druga  słabość  algorytmu  Cezara  to  mała  odporność  na  kryptoanalizę.  Polega  ona  na 

ustalaniu  klucza  lub  treści  wiadomości  dzięki  wiedzy  matematycznej  (w  szczególności  w 
dziedzinie kryptologii) oraz wiedzy o języku, w którym napisano wiadomość. 

 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 68 z 72

 

Przykład 

 
Prostej  kryptoanalizy można dokonać  na wcześniejszym przykładzie szyfrowania  tekstu 
„Alicja w Warszawie”. Wiadomo, że w tekstach w języku polskim najczęściej występującą 

literą  jest  „a”.  W  zaszyfrowanej  wiadomości  najczęściej  występuje  litera  „f”.  Kod  litery 
„a”  to  97,  a  „f”  –  102.  Różnica  między  kodami  wynosi  5  (102-97)  i  to  ona  stanowi 

wartość  klucza.  Ta  prosta  kryptoanaliza  pozwoliła    na  ustalenie  klucza,  dzięki  któremu 
można już odszyfrować całą wiadomość. 

 

 

Symetryczne  algorytmy  szyfrowania  stosowane  są  podczas  transmisji  danych  w  sieciach  (np.  strony 
serwisów bankowych, sklepów internetowych).  

 
Obecnie wykorzystywane algorytmy symetryczne przedstawiono w poniższej tabeli: 

 

Algorytm 

Długość klucza 

Liczba kombinacji klucza 

3DES (potrójny DES)  168 bitów 

2

168

= 3,74*10

50

 

IDEA 

128 bitów 

2

128

 

=3,40*10

38

  

AES 

256 bitów 

2

256

=1,158*10

77

 

 

 
Szyfrowanie  - algorytmy asymetryczne 
 

Drugim  typem  szyfrów  są  algorytmy  asymetryczne.  Występuje  tu  para  kluczy.  Jeżeli  jednego 
użyjemy do zaszyfrowania wiadomości to tylko za pomocą drugiego od pary można  ją odszyfrować. 

Kluczy  tych  można  używać  zamiennie.  Nie  jest  jednak  możliwe  zaszyfrowanie  i  odszyfrowanie  treści 
tym samym kluczem. 
 

Ta  metoda  szyfrowania  jest  nazywana  algorytmem  z  kluczem  publicznym,  ponieważ  jeden  z  pary 
kluczy jest rozpowszechniany (publiczny), a drugi (prywatny) utrzymywany w ścisłej tajemnicy. 

 
Jeżeli nadawca użyje swojego klucza prywatnego do zaszyfrowania wiadomości, wszyscy będą mogli 

ją odszyfrować posługując się jego kluczem publicznym. Będą mogli jednak mieć pewność, że autorem 
wiadomości jest posiadacz klucza prywatnego.  
 

Z  kolei,  jeżeli  wiadomość  zostanie  zaszyfrowana  kluczem  publicznym  adresata,  nikt  poza  nim  nie 
będzie  mógł  wiadomości  odszyfrować.  Adresat  nie  będzie  mógł  jednak  mieć  pewności,  kto  jest 

nadawcą, bowiem każdy ma dostęp do klucza publicznego, którym wiadomość zaszyfrowano. 
 
Pierwsza  z  powyższych  właściwości  algorytmów  asymetrycznych  wykorzystywana  jest  w  podpisie 

elektronicznym,  druga  -  dla  zapewnienia,  że  z  treścią  przesyłki  będzie  mógł  zapoznać  się  wyłącznie 
adresat. 

7.3.  Funkcja skrótu 

 
Szyfrowanie  wiadomości  algorytmami  asymetrycznymi  jest  procesem  stosunkowo  długotrwałym.  Z 

kolei  podpisywane  wiadomości  mogą  niekiedy  mieć  duże  rozmiary.  Dla  uniezależnienia  procesu 
podpisywania od wielkości przesyłki wykorzystuje się dodatkowo funkcję skrótu.  
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 69 z 72

 

Definicja 

 
Funkcja  skrótu  jest  to  przekształcenie  binarnej  postaci  treści  wiadomości,  w  rezultacie  którego 
otrzymuje się tzw. skrót. Jest on inny dla każdej wiadomości wejściowej. Zakłada się, że nie istnieją 

dwie  wiadomości  o  identycznych  skrótach.  Jest  to  funkcja  jednokierunkowa,  co  oznacza,  że  na 
podstawie skrótu nie jest możliwe odtworzenie oryginalnej wiadomości. 

 

Głównym zastosowaniem funkcji skrótu jest potwierdzenie identyczności dokumentów lub plików. Do 

stwierdzenia, czy dwa dokumenty są identyczne wymagane jest porównanie ich skrótów. Dysponując 
skrótami  można  stwierdzić,  czy  dwie  wiadomości  są  identyczne  nie  znając  ich  treści.  Właściwość  tę 
wykorzystuje  się  w  procesie  generowania  podpisu  elektronicznego  oraz  logowania  użytkowników  do 

serwera.  (na  serwerze  przechowywane  są  wyłączne  skróty  haseł  użytkowników,  dzięki  czemu 
administrator  ich  nie  zna  ich  haseł.  Podczas  logowania  hasło  wpisywane  przez  użytkownika 

zamieniane jest na skrót, który porównywany z istniejącym na serwerze. Jeśli skróty są jednakowe, to 
znaczy, że hasło wpisane podczas logowania i zadeklarowane wcześniej są identyczne.)  

 

 

Przykład 

 
Przykład funkcji skrótu: 

  

 

7.4.  Tworzenie i weryfikacja podpisu elektronicznego 

 
Z  wiadomości,  która  ma  być  podpisana  generowany  jest  skrót.  W  drugim  kroku  zostaje  on 
zaszyfrowany z wykorzystaniem klucza prywatnego nadawcy. W ten sposób uzyskujemy podpis. Teraz 

wiadomość i podpis można wysłać do odbiorcy. 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 70 z 72

 

Tworzenie podpisu cyfrowego 

 

 

 

Odbiorca  otrzymuje  wiadomość  i  podpis  cyfrowy.  Posługując  się  kluczem  publicznym  nadawcy 

odszyfrowuje  skrót  oryginalnej  wiadomości.  Jest  to  ten  skrót,  który  został  wygenerowany  przez 
nadawcę,  odpowiadający  treści,  którą  podpisał.  Z  treści  otrzymanej  wiadomości  generuje  się  drugi 

skrót.  Jeżeli  skrót  z  otrzymanej  wiadomości  jest  identyczny,  ze  skrótem  otrzymanym  z  podpisu,  to 
oznacza to, że treść otrzymanej wiadomości jest identyczna z wiadomością napisaną przez nadawcę.  

Innymi  słowy  oznacza  to,  że  wiadomość  rzeczywiście  została  napisana  przez  właściciela  klucza 
publicznego użytego do odszyfrowania podpisu. 
 

Pozytywny  rezultat  weryfikacji  podpisu  upewnia  nas  w  jeszcze  jednej  kwestii.  Oznacza  on,  ze  treść 
wiadomości nie została zmieniona podczas transmisji, tak to na skutek awarii, czy celowego działania 

człowieka. Gdyby wiadomości została zmodyfikowania po podpisaniu, to skrót otrzymanej wiadomości 
nie  odpowiadałby  skrótowi  otrzymanemu  z  rozszyfrowanego  podpisu  i  fakt  modyfikacji  wiadomości 
wyszedłby na jaw. 

 
Weryfikacja podpisu cyfrowego 

 

 

 

 
Przedstawiony  mechanizm  podpisu  elektronicznego  ma  jednak  pewną  potencjalną  lukę.  Jeżeli  ktoś 

dostarczy  nam  klucz  publiczny  (do  którego  posiada  klucz  prywatny)  i  powie,  że  należy  on  do  Billa 
Clintona,  będzie  mógł  do  nas  pisać,  a  my  będziemy  przeświadczeni,  że  autorem  otrzymanych  treści 
jest  Bill  Clinton.  Problem  leży  w  tym,  że  wprowadzono  nas  w  błąd  informując  o  właścicielu  klucza 

publicznego.  W  celu  wyeliminowania  tego  problemu  powołane  zostały  firmy,  które  poświadczają 
klucze  publiczne  i  zapewniają,  że  posługująca  się  nimi  osoba  jest  tą,  za  którą  się  podaje.  Takie 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 71 z 72

 

poświadczenie nazywane jest certyfikatem klucza publicznego. Usługa certyfikacji klucza publicznego z 

nielicznymi wyjątkami jest odpłatna. 

 

Warto zapamiętać 

 
Podsumowując, podpis cyfrowy jest informacją, która wiąże autora z konkretną treścią wiadomości. 

Weryfikacja  podpisu  elektronicznego  pozawala  zidentyfikować  autora  wiadomości  i  stwierdzić,  czy 
nie została zmodyfikowana podczas transmisji. 

 

7.5.  Protokół SSL 

 

Problem  autentyczności  dotyczy  nie  tylko  informacji,  ale  również  serwerów.  Gdy  łączymy  się  ze 
sklepem  internetowym  i  przystępujemy  do  zapłaty  kartą  płatniczą,  będziemy  musieli  podać  poufne 
dane. Musimy mieć możliwość upewnienia się, że strona internetowa, na której je podajemy jest tą, 

na którą wygląda, a nie jedynie kopią służącą wyłudzeniu danych. Istnieje bowiem w sieci wiele witryn 
udających  sklepy  internetowe  i  banki  utworzonych  tylko  po  to,  aby  nieświadomi  tego  klienci 

pozostawili niezbędne do płacenia ich kartami dane. Przestępstwo to nazywane jest phishingiem. Aby 
temu przeciwdziałać powstał protokół SSL
 

Jego  zadaniem  jest  uczynienie  transmisji  danych  bezpieczniejszą.  Zapewnia  on,  że  dane 
transmitowane między przeglądarką internetową a serwerem są szyfrowane, a ponadto możliwe staje 

się zweryfikowanie czy strona WWW jest rzeczywiście tą, za którą się podaje i kto za to stwierdzenie 
odpowiada  (również  finansowo).  Gdy  wchodzimy  na  stronę  zabezpieczoną  protokołem  SSL  w 

przeglądarce  pojawia  się  zamknięta  kłódka.  Jej  kliknięcie  pozwala  na  zapoznanie  się  z  certyfikatem. 
Zawiera  on  informacje,  przez  kogo  i  dla  kogo  został  wystawiony  oraz  w  jakim  okresie  jest  ważny. 
Protokół  SSL  wykorzystywany  jest  nie  tylko  na  stronach  WWW  (protokół  https).  Jest  również 

stosowany w poczcie elektronicznej (pop3s i imaps) . 
 

background image

Technologie informacyjne - Podstawy technik informatycznych 
 

 

 

Strona 72 z 72

 

Przykład 

 
Na stronie 

https://mbank.com.pl

 można śmiało podać dane do logowania się. Używany jest protokół 

https,  w  dolnym  rogu  kłódka  jest  zamknięta,  a  jej  kliknięcie  powoduje  wyświetlenie  informacji  o 

certyfikacie, z którego wynika, że strona należy do BRE Banku, a poświadcza ten fakt firma Verisign. 
 

 

 

Źródło: https://mbank.com.pl 

 

Podobnego  sprawdzenia  witryny  należy  dokonać  ilekroć  proszeni  jesteśmy  o  podanie  danych 
służących identyfikacji lub innych poufnych informacji.