SNy: Biotechnologia
Studenckie Notatki Cyfrowe
www.sny.one.pl
Wrocław, 2007
Wprowadzenie
do informatyki – wykłady
notatki ze studiów
na kierunku Biotechnologia
na Wydziale Chemicznym
Politechniki Wrocławskiej
Autor:
Mateusz Jędrzejewski
mateusz.jedrzejewski@one.pl
www.jedrzejewski.one.pl
SNy: Biotechnologia
Spis treści
Informacje o kursie _____________________________________________________3
Wykład 1. – Co to jest informatyka? ________________________________________4
Wykład 2. – Systemy liczbowe_____________________________________________5
Systemy liczbowe ______________________________________________________5
„Logika binarna” (?) ____________________________________________________5
ASCII _______________________________________________________________5
Wykład 3. – Algorytmika _________________________________________________6
Algorytm_____________________________________________________________6
Schemat blokowy ______________________________________________________7
Od algorytmu do programu ______________________________________________8
Wykład 4. – Architektura komputera _______________________________________9
Budowa komputera_____________________________________________________9
Historia komputerów __________________________________________________10
Wykład 5. – Oprogramowanie____________________________________________ 13
cd. Budowa komputera _________________________________________________13
Oprogramowanie _____________________________________________________13
Wykład 6. – System operacyjny ___________________________________________ 16
System operacyjny…___________________________________________________16
Ewolucja systemów____________________________________________________16
Wykład 8. – Idee programowania obiektowego______________________________20
Wstęp do programowania _______________________________________________20
Wykład 9. (10.?) – cd. Sieci komputerowe __________________________________20
Sposoby adresowania __________________________________________________20
Maska sieci __________________________________________________________22
Dodatek A: Przykładowe pytania z testu wraz z komentarzem _________________23
Pytania testowe _______________________________________________________23
SNy: Biotechnologia
Wstęp
otatka jest częścią projektu SNy Biotechnologia
(Studenckie Notatki Cyfrowe). Udostępniane
są one na stronie internetowej www.sny.one.pl. KaŜdy
moŜe za darmo korzystać z nich w celach edukacyjnych.
a konkretna notatka dotyczy kursy INC1006w,
czyli wykładów z wprowadzenia do informatyki.
Notatki mają za zadanie porządkować przedstawiane
zagadnienia na wykładzie. Nie jest to wyczerpujące
opracowanie, często są odwołania do ogólnodostępnych
materiałów na dany temat dostępnych w Internecie.
Szczególnie chciałbym podziękować Katarzynie Judzie
za dostarczenie mi ciekawych problemów do rozwiązania.
waga na błędy! Mimo staranności jaką włoŜyli
autorzy w opracowanie tej notatki mogą
zdarzyć się błędy. Więc kaŜdy korzysta z tych notatek
na własną odpowiedzialność. ZauwaŜone błędy proszę
zgłaszać autorowi notatki (najlepiej drogą elektroniczną).
śyczę wszystkim skutecznego korzystania z notatek.
Mateusz Jędrzejewski
autor strony www.sny.one.pl
Szczegółowe informacje o notatce
Nazwa pliku: e-notatka - wprowadzenie do informatyki - wyklad.pdf
Nazwa kursu: Wprowadzenie do informatyki (INC1006w)
Prowadzący kurs: dr Jerzy Szczygieł
Semestr/rok: 07l (rok 1, II semestr)
Kierunek: Biotechnologia
Wydział: Wydział Chemiczny
Uczelnia: Politechnika Wrocławska
Autor notatki: Mateusz Jędrzejewski
Status: mocno robocza!
N
T
U
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 3
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 21:23
Temat: Informacje o kursie.
Zmodyfikowana: 10.03.2007 21:23
Informacje o kursie
Nazwa kursu: Wprowadzenie do informatyki – wykład
Kod kursu: INC1006w
Prowadzący: dr Jerzy Szczygieł
Konsultacje: [?]
Warunki zaliczenia: jedno kolokwium zaliczeniowe w formie testu,
40 pytań, naleŜy wybrać jedną prawidłową odpowiedź z pięciu,
przykładowa poprawna odpowiedź: „e) Ŝadna z powyŜszych odpowiedzi”,
za złą odpowiedź jest odejmowane 0,5 punktu,
50% (czyli 20 pkt.) za zaliczenie.
Prowadzący sam skomentował tematykę wykładów jako: „bajeczki o informatyce”.
Uwaga:
Ogólnie treści prawdopodobnych pytań na kolokwium nie będą się pokrywać w całości z tym
co było poruszane na wykładzie. To znaczy, Ŝe ta notatka prawdopodobnie nie wystarczy do
pozytywnego zaliczenia kolokwium!
Spis zagadnień:
Wykład 1. (23.02.2007): co to jest informatyka, definicja systemu informacyjnego,
informatycznego, informacji.
Wykład 2. (2.03.2007): systemy liczbowe, informacja cyfrowa, system binarny (w tym U2), ASCII,
Wykład 3. (9.03.2007): algorytmika, cechy algorytmu, schemat blokowy,
Wykład 4. (16.03.2007): architektura komputera, budowa komputera, historia komputerów (w
tym kolejne generacje komputerów),
Wykład 5. (23.03.2007): urządzenia peryferyjne, oprogramowanie, języki programowania,
Wykład 6. (30.03.2007): systemy operacyjne, ewolucja systemów (tradycyjne, wsadowe,
wieloprocesowe, wielodostępne), [poprowadzony dodatkowo, ale częściowo teŜ obowiązuje
wszystkich] ogólnie o systemie linux, jądro, bootloader,
Wykład 7. (13.04.2007): ciąg dalszy o systemach operacyjnych (OS), zadania (zarządzanie
procesami, pamięcią operacyjną i masową, urządzeniami wejścia-wyjścia, ochrona zasobów,
obsługa sieci, interfejsu uŜytkownika), klasyfikacja systemów (monolityczne, warstwowe, klient-
serwer), systemy równoległe, rozproszone, czasu rzeczywistego, tekstowe, graficzne,
Wykład 8. (20.04.2007): ciąg dalszy ciągu dalszego o systemach operacyjnych, wielozadaniowość,
wieloprocesowość, definicja procesu, rodzaje przerwań, podstawowe komendy systemu DOS i
UNIX (np. ls, cd, cp, rm, lp),
Wykład 9. (27.04.2007): sieci komputerowe, serwery (dedykowane, niededykowane), rodzaje sieci
(LAN, MAN, WAN, Internet), rodzaje uŜytkowników sieci, terminale inteligentne i
nieinteligentne, topologie sieci, urządzenia sieciowe (np. karta sieciowa, router, repeater),
Wykład 10. (11.05.2007): [wykład poprowadzony dodatkowo, ale częściowo teŜ
obowiązuje wszystkich] pt. „Idee programowania obiektowego”, konspekt na stronie *,
omówienie róŜnych rodzajów programowania (liniowe, proceduralne, modularne,
obiektowe, zorientowane obiektowo, po-obiektowe), kluczowe terminy to: klasa, obiekt,
abstrakcja, enkapsulacja (hermetyzacja), dziedziczenie, polimorfizm,
Wykład 11. (18.05.2007): ciąg dalszy sieci, omówienie zastosowań sieci (np. zdalna transmisja
danych, odszukiwanie zasobów sieciowych), serwery plików, adresy w sieci, DNS, adresy IP, klasy
sieci (A, B, C, D, E), maski sieci, adres URL
Wykład 12. (25.05.2007): powtórka materiału (systemy liczbowe),
Wykład 13. (01.06.2007): powtórka materiału (adresowanie w sieci),
Wykład 14. (08.06.2007): powtórka materiału (systemy liczbowe, algorytmizacja działań).
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 4
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 21:25
Temat: Wykład 1. – Co to jest informatyka?
Zmodyfikowana: 10.03.2007 21:25
Wykład 1. – Co to jest informatyka?
23.02.2007 r.
wersja robocza
1.
Definicja systemu informacyjnego,
2.
Definicja systemu informatycznego,
3.
Definicja komputera.
4.
Definicja informatyki.
5.
Definicja algorytmika.
6.
Informacja = towar.
7.
Społeczeństwo informacyjne.
8.
Symulacja, modelowanie.
Dodatkowe materiały:
[1]
Bardzo podstawowe informacje moŜna znaleźć w podręczniku „Informatyka dla
gimnazjum” dostępnym na stronie
http://pl.wikibooks.org/wiki/Informatyka_dla_gimnazjum/
[2]
http://deuter.am.put.poznan.pl/zwm/eskrypty_pliki/podstawyinformatyki/spol
eczenstwoinformacyjne.pdf
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 5
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 21:26
Temat: Wykład 2. –
Systemy liczbowe.
Zmodyfikowana: 19.03.2007 0:27
Wykład 2. – Systemy liczbowe
2.03.2007 r.
wersja robocza
Systemy liczbowe
1.
System liczbowy – sposób zapisu liczb,
a)
nie pozycyjne: np. rzymski system liczbowy,
b)
pozycyjny: np. dziesiętny.
2.
Informacje cyfrowe zapisuje się z binarnym (dwójkowym) systemie liczbowym.
3.
bit (b) - najbardziej elementarna jednostka informacji. Jeden bit: 1b.
Przyjmuje jedną z dwóch moŜliwych wartości 0 albo 1.
4.
tetrada – 4 bity, np. 1011.
5.
bajt (B) – 8 bitów (więc 1B = 8b), np. 10111101.
6.
MSB (ang. most significant bit) – najstarszy bit, najbardziej znaczący bit, np. 10100111.
7.
LSB (ang. least significant bit) – najmłodszy bit, najmniej znaczący bit np. 10100111.
8.
słowo (ang. word) – dwa bajty danych.
9.
System binarny, dwójkowy,
Szerszy opis i więcej przykładów na stronie:
http://www.i-lo.tarnow.pl/edu/inf/alg/num/index.html
10.
ZM – system moduł ze znakiem daje moŜliwość zapisu liczb ujemnych.
11.
U2 – system uzupełnieniowy do dwóch, waga przy najstarszym bicie ma wartość –2,
a)
pozwala na zapis liczb ujemnych,
b)
eliminuje wady systemu ZM, pozwala na naturalne dodawanie pisemne liczb tak
zapisanych,
c)
przykład 4-bitowy: –5
(10)
= –8 + 0 + 2 + 1 = –2
3
·1 + 2
2
·0 + 2
1
·1+ 2
0
·1 = 1011
(U2)
d)
reguła mnemotechniczna.
−
moduł z liczby,
−
negacja,
−
+1…
„Logika binarna” (?)
1.
Dlaczego system dwójkowy jest preferowany?
a)
system dwójkowy jest system pozycyjnym we wszystkim jest plusami (np. łatwość i
jednoznaczność zapisu nawet duŜych liczb),
b)
2.
Po co układ szesnastkowy?
a)
pozwala skrócić zapis binarny (dwójkowy), bo ma aŜ 16 cyfr do zapisu liczby,
3.
Przeliczenia pomiędzy systemami liczbowymi, przykłady…
ASCII
1.
ASCII (ang. American Standard Code for Information Interchange) – zestandaryzowana
tablica znaków, kaŜdemu ze znaków przyporządkowano liczbę, razem jest 256 znaków (kaŜdy
znak to 1 bajt), w tym litery (małe, duŜe), cyfry, inne znaki semigraficzne oraz znaki sterujące
(od 0 do 31).
Dodatkowe materiały:
[1]
…
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 6
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 22:17
Temat: Wykład 3. –
Algorytmika.
Zmodyfikowana: 18.03.2007 18:39
Wykład 3. – Algorytmika
9.03.2007 r.
Algorytm
1.
Algorytmika – dziedzina informatyki zajmująca się algorytmami.
2.
Idea obróbki (przetwarzania) danych przez komputer:
3.
Algorytm to skończony ciąg jednoznacznych instrukcji prowadzących do rozwiązania danego
problemu. Słowo algorytm pochodzi od nazwiska Muhammed ibn Musa Alchwarizmi
matematyka perskiego z IX wieku. [1] [2] [3] [4] [5] [6]
4.
Cechy kaŜdego algorytmu:
a)
jest skończonym ciągiem instrukcji,
b)
jest skończony – zwraca wyniki w skończonym czasie,
c)
jest poprawny – zawsze zwraca dobry wynik,
d)
ma ściśle określone dane wejściowe,
e)
ma ściśle określone dane wyjściowe,
f)
zawsze przetwarza dane wejściowe na wyjściowe,
g)
jest jednoznaczny – kaŜda instrukcja musi być zinterpretowana dokładnie na jeden sposób,
h)
jest sprawdzalny,
i)
jest powtarzalny,
5.
Algorytmizacja zadań – przechodzenie od problemu do jego rozwiązania w postaci algorytmu,
a)
sformułowanie zadania w sposób jednoznaczny i przejrzysty, określić dane wejściowe
oraz wyjściowe,
b)
dokonanie analizy zadania, wybranie metody jego rozwiązania,
c)
zaprojektowanie algorytmu, zapisanie go w odpowiedni sposób,
d)
sprawdzenie poprawności rozwiązania, testowanie efektywności (sprawności) algorytmu,
6.
Przykład algorytmu podany na wykładzie: zaparzanie herbaty, lista kroków:
krok 1.
zagotuj wodę w czajniku,
krok 2.
weź czystą szklankę,
krok 3.
włóŜ do szklanki torebkę w herbatą,
krok 4.
wlej wody do szklanki,
krok 5.
poczekaj aŜ herbata zaparzy się.
[przyp. nie jest to algorytm, poniewaŜ nie są spełnione cechy algorytmu podane w pkt. 4.,
np. polecenia powyŜej są niejednoznaczne].
7.
Przykład algorytmu: znajdowanie największej liczby.
dane wejściowe: liczby naturalne,
dane wyjściowe: wartość największej liczby z podanych,
zmienne pomocnicze: aktualna_liczba, aktualnie_najwieksza – liczba naturalna,
krok 1.
wyzeruj zmienną aktualnie_najwieksza,
krok 2.
wczytaj liczbę do aktualna_liczba,
krok 3.
jeŜeli aktualna_liczba jest równa zero to idź do kroku X.
krok 3.
jeŜeli aktualna_liczba jest większa od aktualnie_najwieksza
to przypisz wartość aktualna_liczba do aktualnie_najwieksza,
krok 4.
idź do kroku 2.
krok 5.
wypisz największą liczbę aktualnie_najwieksza,
krok 6.
koniec.
[przyp. jest to poprawny przykład algorytmu, w przeciwieństwie do tego z pkt. 6.].
algorytm
(PROCESS)
dane wejściowe
(INPUT)
dane wyjściowe
(OUTPUT)
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 7
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 22:17
Temat: Wykład 3. –
Algorytmika.
Zmodyfikowana: 18.03.2007 18:39
Schemat blokowy
1.
Istnieją róŜne sposoby zapisu algorytmów naleŜą do nich:
a)
opis słowny,
b)
lista kroków,
c)
schemat blokowy (sieć działań).
KaŜdy algorytm moŜe być zapisany na wiele sposobów.
2.
Schemat blokowy to umowny sposób zapisu algorytmów za pomocą skończonej liczby
symboli – figur geometrycznych połączonych strzałkami. Na co dzień jest bardzo wygodny,
czytelny i często stosowany.
3.
Podstawowy zestaw symboli:
a)
blok startu (początku),
b)
blok stop (końca),
c)
blok przetwarzania,
d)
blok wejścia oraz wyjścia,
e)
blok decyzyjny,
f)
blok wywołania zdefiniowanej procedury (podprogramu),
4.
Zasady łączenia bloczków:
Bloczki są łączone strzałki. Z kaŜdego wychodzi dokładnie jedna strzałka. Wyjątkiem jest
bloczek końcowy (brak wychodzących strzałek) oraz bloczek decyzyjny (dwie wychodzące
strzałki). Z kaŜdego bloczku musi być moŜliwość dojścia do bloczka końcowego
w skończonej liczbie kroków. Drogi łączące bloczki nie powinny krzyŜować się.
5.
Jest ogólny podział algorytmów zapisanych za pomocą schematów blokowych na:
a)
sekwencyjne – wykonywane są instrukcje, jedna po drugiej; brak rozgałęzień,
b)
warunkowe – w zaleŜności od spełniania warunków wykonują się albo jedne albo drugie
instrukcje; istnieją rozgałęzienia,
c)
iteracyjne – pewne instrukcje powtarzane są wielokrotnie (pętle), ale dla róŜnych danych;
są rozgałęzienia zawierają bloczek decyzyjny, strzałkę powrotu na początek pętli oraz
strzałkę wyjścia z pętli. Pętle dzielimy na:
−
ograniczone – pętle w których znana jest z góry liczba powtórzeń; kaŜda taka pętla
zawiera licznik pętli, który zlicza liczbę iteracji (powtórzeń),
zapis słowny: „powtórz X razy A”
−
nieograniczone – pętle w których nie jest z góry zadana liczba powtórzeń, wszystko
zaleŜy od przetwarzanych danych; dzielimy je na dwa typy:
(1)
„dopóki Q wykonuj A” – warunkiem wyjścia z pętli jest nieprawda Q,
(2)
„wykonuj A aŜ Q” inaczej „powtarzaj A dopóki Q” – warunkiem wyjścia z pętli
jest prawda Q; cechą charakterystyczną jest to, Ŝe warunek sprawdzany jest po
wykonaniu instrukcji A, więc zawsze przynajmniej raz wykonają się instrukcje A,
gdzie: A to instrukcje do iterowania (powtarzania), Q to wartość logiczna
(prawda/fałsz),
6.
Przykład:
… np. czy liczba parzysta, czy rok przestępny, jaka jest największa liczba z podanych,
Stop
Start
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 8
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 10.03.2007 22:17
Temat: Wykład 3. –
Algorytmika.
Zmodyfikowana: 18.03.2007 18:39
Od algorytmu do programu
1.
Implementacja [przyp. nie padł ten termin na wykładzie, ale jest istotny w tym kontekście] –
przełoŜenie danego algorytmu konkretny język programowania, czyli napisanie programu,
2.
Kompilator – specjalny program komputerowy, który przekłada kod źródłowy (instrukcje
napisane w danych języku programowania w czasie implementacji) na kod maszynowy (kod
wykonywalny, kod binarny). Jest to proces wieloetapowy. Zawsze jednak dotyczy całego
programu. Dopiero po jego zakończeniu moŜna uruchomić program właśnie skompilowany.
3.
Interpretator – specjalny program komputery, który podobnie jak kompilator słuŜy
do przełoŜenia kodu źródłowego na kod maszynowy; róŜni się jednak tym, Ŝe przetwarza
instrukcję po instrukcji, ale od razu je wykonuje, czyli tłumaczy na bieŜąco.
4.
Języki programowania, przykłady:
a)
Asembler,
b)
Fortran,
c)
Pascal,
d)
C++.
Dodatkowe materiały:
[1]
http://pl.wikipedia.org/wiki/Algorytm
[2]
http://ithelpdesk.pl/algorytmy.html
[3]
http://eduseek.interklasa.pl/artykuly/artykul/ida/1833/
[4]
http://wazniak.mimuw.edu.pl/index.php?title=Wst%C4%99p_do_programowani
a/Wst%C4%99p_do_algorytm%C3%B3w
[5]
http://www.okno.pw.edu.pl/biblioteka/ebiblioteka/demo/demo.php?id=202
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 9
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 16.03.2007 22:29
Temat: Wykład 4. –
Architektura komputera.
Zmodyfikowana: 18.03.2007 17:37
Wykład 4. – Architektura komputera
16.03.2007 r.
Budowa komputera
1.
Informacje (dane) są przetwarzane przez procesor, a gromadzone w pamięci.
2.
Schemat budowy komputera:
3.
Schemat „logicznej” budowy komputera (uszczegółowienie pkt. 2.):
4.
Elementy procesora (patrz pkt. 3.):
a)
arytmometr – układ odpowiedzialny za wszystkie realizowane obliczenia,
b)
układy sterujące – odpowiedzialne za właściwą kolejność przetwarzania danych, wykonują
przesyłanie danych wejściowych do obliczeń z pamięci operacyjnej oraz przekazują
wyniki obliczeń z powrotem do pamięci operacyjnej,
c)
rejestry – miejsce przechowywania adresów wybranych obszarów pamięci operacyjnej,
−
licznik rozkazów (skrót LR) – zawiera adres wskazujący na aktualnie przetwarzany rozkaz,
5.
Rodzaje pamięci wewnętrznej (patrz pkt. 3.):
a)
ROM (read only memory) [1]
−
pamięć tylko do odczytu,
−
inna nazwa to pamięć stała,
−
jest trwała, tj. po wyłączeniu komputera przechowywane dane nie są tracone,
−
zawiera podstawowe procedury obsługi urządzeń, niezbędne do pracy urządzenia,
jej zawartość jest dostarczana od producenta danego urządzenia,
b)
RAM (random access memory) [2]
−
pamięć swobodnego dostępu,
−
odpowiada za chwilowe (w tym senesie, Ŝe maksymalnie od włączenia do wyłączenia
komputera) przechowywanie danych wejściowych i wyjściowych oraz przechowuje
uruchomione programy,
−
pamięć ulotna, po wyłączeniu komputera zawartość pamięci jest tracona
bezpowrotnie,
„kanał” (Ŝargon prowadzącego, chodzi o magistralę)
Procesor centralny
a) arytmometr,
b) układy sterujące,
c) rejestry.
Pamięć wewnętrzna
a) pamięci stałe (ROM),
b) pamięć operacyjna (RAM).
monitor
klawiatura
dysk
drukarka
Procesor
Pamięć zewnętrzna
Pamięć operacyjna
Urządzenia
wejścia
Urządzenia
wyjścia
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 10
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 16.03.2007 22:29
Temat: Wykład 4. –
Architektura komputera.
Zmodyfikowana: 18.03.2007 17:37
6.
Urządzenia peryferyjne (zewnętrzne):
a)
wejściowe:
−
klawiatura,
−
mysz,
−
skaner,
−
ekran dotykowy (równieŜ urządzenie wyjściowe),
b)
wyjściowe:
(1)
monitor,
−
drukarka, rodzaje drukarek:
(1)
igłowa (mozaikowa) – druk nanoszony jest na papier poprzez zestaw
uderzających igieł (od 9 do 24) w taśmę nasączoną tuszem, która w odpowiednich
miejscach styka się z powierzchnią kartki, tworząc wydruk,
(a)
drukarki monokolorowe (np. drukują tylko na czarno),
(b)
stosowane do dziś: umoŜliwiają wydruk jednocześnie ze sporządzaniem kopii,
np. niezbędne w bankach,
(c)
są dość głośne,
(2)
atramentowa („plujka”)
(a)
kartridŜe – pojemniczki na atrament do tego typu drukarek,
(b)
za przenoszenie tuszu na papier odpowiada głowica na spodniej stronie kartridŜu,
(3)
laserowa, etapy powstawiania wydruku:
(a)
powierzchnia specjalnego bębna wewnątrz drukarki jest pokrywana
ładunkiem elektrycznym ujemnym (–),
(b)
promień lasera rysuje na powierzchni bębna treść wydruki, poprzez dodatnie
naładowanie stosowanej powierzchni bębna, naładowanie dodatnie (+),
(c)
na bęben nanoszony jest proszek barwiący (znajduje on się w pojemniku
zwanym tonerem), proszek ma ładunek ujemny (–), więc jest przyciągany
przez dodatnio naładowaną powierzchnię bębna,
(d)
proszek na papier przenoszony jest metodą stykową, poprzez docisk bębna
do powierzchni papieru,
(e)
utrwalanie termiczne wydruku (temp. 180-200ºC).
−
głośniki,
−
karta graficzna, tryby graficzne
(1)
tekstowy (semigraficzny) – obraz składa się ze znaków kodu ASCII, zazwyczaj
25 linii po 80 znaków kaŜda,
(2)
graficzne – obraz składa się z pikseli, np. 1024*768,
−
ekran dotykowy (równieŜ urządzenie wejściowe).
Historia komputerów
1.
Urządzenia poprzedzające erę komputerów:
abaki, liczydła, mechaniczne maszyny liczące, maszyna róŜnicowa.
2.
ZałoŜenia von Neumanna [3] [4] [5]:
a)
pamięć komputera zawiera dane oraz instrukcje,
b)
jednostka obliczeniowa wykonuje obliczenia arytmetyczne oraz logiczne,
c)
jednostka sterująca interpretując instrukcje decyduje o ścieŜce przetwarzania danych,
3.
Generacje komputerów, podział ze względu na technikę budowy komputera, moŜliwość
uŜytkowania, architekturę (sprzęt+oprogramowanie) [6]
a)
generacja 0
−
technika przekaźnikowa,
−
oparta na systemie dziesiętnym,
−
przykład: MARK I,
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 11
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 16.03.2007 22:29
Temat: Wykład 4. –
Architektura komputera.
Zmodyfikowana: 18.03.2007 17:37
b)
generacja 1 (1946-1958)
−
technika lampowa,
−
dane wejściowe: karty perforowane,
−
system binarny (dwójkowy),
−
brak systemu operacyjnego,
−
duŜa awaryjność,
−
przykład: ENIAC [7],
c)
generacja 2 (1959-1964)
−
technika tranzystorowa,
−
posiada pamięć zewnętrzną (dyski, taśmy czy bębny),
−
wprowadzenie wieloprogramowalności komputerów,
−
wprowadzenie języków symbolicznych (mnemoniki),
−
zwiększenie szybkości przetwarzania do 100 tysięcy operacji na sekundę,
−
przykład: polskie XYZ, ZAM2,
d)
generacja 3 (1965-1970)
−
technika oparta o układy scalone:
(1)
SSI (Small Scale Integration) – mała skala integracji,
(2)
MSI (Middle Scale Integration) – średnia skala integracji,
−
wieloprogramowość (multiprogramming) – polega na współbieŜnym wykonywaniu
wielu niezaleŜnych programów na jednym procesorze, tj. moc obliczeniowa procesora
jest odpowiednio dzielona w czasie na poszczególne zadania,
−
wieloprocesorowość (multiprocessing) – technika łączenia wielu procesorów w celu
zwiększenia wydajności,
−
rozszerzenie pamięci dyskowych,
−
stosunkowo „bogaty” zestaw oprogramowania systemowego,
−
moŜliwość pisania programów w językach wysokiego poziomu,
−
moŜliwość tworzenia sieci,
−
rozwój urządzeń peryferyjnych,
−
zwiększenie szybkości przetwarzania do 100 milionów operacji na sekundę,
−
przykład: polska ODRA 1300,
e)
generacja 4 (od 1971 do dziś)
−
technika oparta o układy scalone VLSI (Very Large Scale Integration) – duŜa skala
integracji,
−
technika mikroprocesorowa,
−
róŜnorodne oprogramowanie uŜytkowe – początek lat 80,
−
przykłady: Twój PC,
f)
generacja 4 PLUS
−
obecne superkomputery,
−
posiadają bardzo duŜą moc obliczeniową (jak na dzisiejsze warunki),
−
przykłady: japoński NEC, amerykański CRAY,
g)
generacja 5 (generacja przyszłości)
−
technika sztucznej inteligencji,
−
moŜliwość posługiwania się naturalnym językiem,
−
umiejętność wnioskowania, uczenia się (np. poprzez sieci neuronowe),
−
automatyczne pozyskiwanie wiedzy,
−
budowa komputera oparta na trójwymiarowej konformacji struktur białka,
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 12
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 16.03.2007 22:29
Temat: Wykład 4. –
Architektura komputera.
Zmodyfikowana: 18.03.2007 17:37
4.
Polskie komputery – historia [8]:
a)
1954 r. – maszyna licząca prof. Leona Łukaszewicza,
b)
1958 r. – XYZ-1,
c)
1962 r. – ZAM-41,
d)
1972 r. – ODRA w zakładach ELWRO we Wrocławiu.
Dodatkowe materiały:
[1]
http://pl.wikipedia.org/wiki/Read_Only_Memory
[2]
http://pl.wikipedia.org/wiki/Pamięć_o_dostępie_swobodnym
[3]
http://www.matematyka.org/main32936530310,3,yisvp.htm
[4]
http://www.i-lo.tarnow.pl/edu/inf/hist/historia/index.html
[5]
http://www.okno.pw.edu.pl/biblioteka/ebiblioteka/demo/demo.php?id=201
[6]
http://pl.wikipedia.org/wiki/Generacja_komputera
[7]
http://www.i-lo.tarnow.pl/edu/inf/hist/historia/pages/1943bad.htm
[8]
http://www.aresluna.org/attached/computerhistory/articles/termopile?language=pl
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 13
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 23.03.2007 18:21
Temat: Wykład 5. –
Oprogramowanie.
Zmodyfikowana: 23.03.2007 18:21
Wykład 5. – Oprogramowanie
23.03.2007 r.
wersja robocza
cd. Budowa komputera
Zagadnienia powtarzając się wkoło, są wymieszane jeŜeli chodzi o kolejność – przez co nie jest to
jasne i klarowne przedstawienie tematu.
1.
Model komputera wg von Neumanowa
a)
pamięć
−
stała ROM
−
o dostępnie swobodnym RAM,
b)
jednostka arytmetyczno-logiczna,
c)
urządzenia wejścia-wyjścia,
d)
układy sterujące.
2.
Pamięć wewnętrzna to nie dyski twarde czyli pamięci ROM oraz RAM.
3.
Systemu operacyjne,
a)
system wczytywany jest z dysków twardych do pamięci operacyjnej komputera RAM,
b)
nie cały na raz tylko aktualnie uŜywane programy,
4.
Zasady pracy (działania) komputera:
a)
Informacja w komputerze jest przedstawiana w postaci ciągu elementów ze zbioru dwu
elementowego, elementy te są zwane bitami (są oznaczone symbolami 0 oraz 1).
b)
Fizycznie są reprezentowane przez dwa róŜne stany elektryczne lub magnetyczne
układów komputera.
c)
Ciąg bitów o określonej długości będącej zwykle wielokrotnością 8 bitów są zapisywane w
komórkach pamięci, bądź rejestrach komputerów. Ciąg taki jest zwany słowem
maszynowym, np. 16-bitowe, 32-bitowe słowa, a jego interpretację w danej chwili
określa rodzaj wykonywanego na nim działania.
d)
Gdy jest to działanie arytmetyczne słowo jest traktowane jako zapis liczbowy, gdy jest to
działanie logicznej to słowo jest zapisem logicznym.
e)
KaŜdy komputer ma ustalony zestaw działań zwany listą rozkazów, z których są
zbudowane programy.
f)
Rozkaz ma postać słowa maszynowego, składającego się z części operacyjnej (będącej
zakodowanym działaniem) i części adresowej (informacja na której to działanie ma być
wykonane lub jej adres).
g)
W chwili gdy słowo znajduje się w rejestrze rozkazów jest traktowane jako rozkaz.
h)
Na wydanie rozkazu składa się wiele operacji wykonywanych przez róŜne podzespoły
komputera.
i)
Dalsza część pracy komputera stanowi cykl pracy komputera – przedstawiony
wykład wcześniej.
Oprogramowanie
1.
Oprogramowanie (software) stanowi zespół programów wykonywanych przez komputer.
2.
oprogramowanie + sprzęt komputerowy (hardware) = system komputery.
3.
Programy uŜytkowe (aplikacje) – programy uruchamiane na danym komputerze pod
konkretnym systemem operacyjnym, np. edytor tekstu MS Word, czy kompilator gcc,
4.
kompilatory [przyp. powtórzenie z poprzedniego wykładu) – programy tłumaczące algorytmy
zapisane w danym języku programowania na kod maszynowy, który jest zrozumiały (moŜliwy
do wykonania) przez procesor.
5.
Języki niskiego poziomu. np. Asembler. Pisanie programów w tym języku jest uciąŜliwe i
wymaga bardzo duŜych umiejętności. Programy będą działały tylko pod konkretnymi typami
procesorów, a innych juŜ nie. Pisane programy mogą być bardzo wydajne.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 14
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 23.03.2007 18:21
Temat: Wykład 5. –
Oprogramowanie.
Zmodyfikowana: 23.03.2007 18:21
6.
Języki programowania wysokiego poziomu – komendy wydawane są w sposób jasny
i przejrzysty (uŜywając jakiegoś zestawu słów kluczowych, np. if, for, while, begin, end),
programy tak napisane są [przyp. niby] niezaleŜne od typu procesora. Przykłady języków:
Fortran, Algol, Pascal, C++, COBOL, Ada, LISP, Java, Basic.
7.
[przyp. znowu dokończenie innego fragmentu poprzedniego wykładu]
Urządzenia zewnętrzne (peryferyjne):
a)
klawiatura
−
urządzenie wejściowe,
−
umoŜliwia przekazywanie poleceń uŜytkownika komputerowi, z klawiatury poprzez
magistralę do bufora klawiatury (specjalnie wydzielony obszar w pamięci RAM),
−
kaŜde wciśniecie klawisza generuje sygnał odpowiedniego przerwania (czyli procesor
na chwilę zatrzymuje swoją aktualną pracę i reaguje w odpowiednio na ten sygnał
z klawiatury). Sygnał ten jest obsługiwany przez podprogram czytania i interpretacji
bufora klawiatury,
−
standardowa klawiatura ma sto kilka przycisków,
−
klawisze na klawiaturze nie są ułoŜone chaotycznie dla łatwości obsługi pogrupowano
je w odpowiednie bloki:
(1)
blok alfanumeryczny (największy, zawiera wszystkie klawisze literowe oraz cyfry
na nimi),
(2)
blok numeryczny (dodatkowe klawisze z cyframi, zgrupowane osobno w prawej
części klawiatury),
(3)
blok klawiszy funkcyjnych (są to klawisze od F1 do F12),
(4)
blok klawiszy nawigacyjnych (zawiera strzałki, home, end, insert, delete, page up,
page down),
Są teŜ klawisze poza grupami podanymi powyŜej.
b)
myszka
−
kursor myszki,
c)
skaner
−
przetwarza postać analogową na cyfrową,
−
skanowanie:
(1)
polega na płynnym przesunięciu po skanowanym obrazie lampy fluorescencyjne,
(2)
jasność obrazu zaleŜy od ilości odbitego światła, jasne obszary odbijają więcej
światła a ciemniejsze mnie,
(3)
w ten sposób powstają potencjały elektryczne reprezentujące kaŜdy punkt obrazu,
w odpowiednim kolorze / odcieniu szarości
[przyp. nie tłumaczy to rozróŜniania kolorów obrazu],
−
waŜne parametry to rozdzielczość skaner (dokładność odwzorowanego obrazu)
podawana w dpi (ang. dots per inch, punktów na cal), ilość kolorów (np. 32-bity),
format skanowanego dokumentu (np. A4), szybkość skanowania,
d)
ploter
−
wykreśla z duŜą dokładnością rysunki techniczne,
−
uŜywane są odpowiednie ruchowe pisaki, w róŜnych kolorach,
−
kartka papieru leŜy płasko, albo jest częściowo nawinięte na bębny,
−
rysik przesuwania się na powierzchnią kartki w dwóch kierunkach (poziom-pion),
albo w wersji plotera z bębnami tylko w poziomie (bo za ruch kartki w pionie
odpowiada dwa bębny na które nawinięta jest kartka),
−
waŜne parametry: szybkość kreślenia, rozdzielczość kreślenia, typ i format papieru,
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 15
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 23.03.2007 18:21
Temat: Wykład 5. –
Oprogramowanie.
Zmodyfikowana: 23.03.2007 18:21
e)
napędy dyskowe pamięć zewnętrzna:
−
dyski magnetyczne:
(1)
taśmy – urządzenie o dostępnie sekwencyjnym do danych,
(2)
dyski twarde (hard disc) – urządzenia o swobodnym odstępnie do danych,
(a)
zamknięte w hermetycznej obudowie,
(b)
wewnątrz znajdują się głowice zapisu-odczytu, które poruszają się nad
talerzami,
(c)
układ sterujący głowicą,
(d)
talerze dysku przechowują dane, na ich powierzchni są ścieŜki tworzące
cylindry, a one z kolei podzielone są na sektory (zazwyczaj 512 bajtów),
(e)
waŜne parametry to: pojemność dysku, średni czas dostępu do danych (od
wydania polecenie odczytu do odczytu danych z dysku), podawane w ms
(milisekundach), średni transfer danych,
(3)
dyski elastyczne (floppy disc) – praktycznie wyszły juŜ z uŜycia, np. dyskietki A, B,
−
dyski optyczne (CD – compact disc)
(1)
krąŜki z naniesioną informacją cyfrową zapisaną za pomocą lasera,
(2)
CD-WORM (ang. Compact Disc - Write Once Read Many),
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 16
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 31.03.2007 14:15
Temat: Wykład 6. – System operacyjny.
Zmodyfikowana: 10.04.2007 19:32
Wykład 6. – System operacyjny
30.03.2007 r.
wersja robocza
System operacyjny…
1.
Co to jest system operacyjny?
2.
Systemy wsadowe.
3.
Systemy PC,
4.
Systemy równoległe:
a)
wieloprocesorowe,
b)
rozszerzonie ?,
5.
Systemy czasu rzeczywistego,
6.
Systemy przenośne.
7.
Definicja
System operacyjny (ang. OS – operation system) to środowisko programów tworzących
podstawową platformę programów dla działania innych zainstalowanych w systemie aplikacji.
Jest to zbiór programów pośredniczących między uŜytkownikiem a sprzętem. Składnik
systemu komputerowego.
8.
System komputerowy:
a)
uŜytkownik – ludzie, maszyny, inne komputery,
b)
programy uŜytkowe – definiują sposoby na które zasoby systemu są wykorzystywane do
rozwiązywania konkretnych zadań,
c)
system operacyjny – koordynuje i steruje wykorzystaniem zasobów sprzętowych przez
róŜne programy uŜytkowe oraz róŜnych uŜytkowników,
d)
sprzęt komputerowy – dostarcza podstawowych zasobów systemowi) – procesor, pamięć
operacyjna (ROM-RAM), masowa (zewnętrzna),
9.
Cechy systemów operacyjnych:
a)
duŜa złoŜoność,
b)
sterowanie przerwaniami (zdarzeniami),
c)
rozpoczyna jako pierwszy działanie i kończy z wyłączeniem komputera.
Ewolucja systemów
1.
Tryb tradycyjny – pierwszy historycznie tryb pracy z komputerem:
a)
program ręcznie wprowadzany do komputera,
b)
na bieŜąco podczas wykonywania programu moŜna było wprowadzać zmiany,
c)
jest to interakcyjny sposób pracy z uŜytkownikiem,
d)
plusem jest całkowita władza uŜytkownika nad tym co aktualnie dzieje się w komputerze,
e)
minusem była potrzeba drobiazgowego zaplanowania seansów przetwarzania,
f)
minusem był przestoje, niewykorzystanie komputera na styku dwóch sesji – chodzi
o znaczy czas, który był potrzebny do przestawienie pracy z jednego programu na drugi,
g)
trzeba było posiadać duŜą widzę, aby obsłuŜyć komputer,
2.
Tryb wsadowy,
a)
3.
Tryb wieloprocesowy (wieloprocesorowy?),
4.
Tryb wielodostępny,
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 17
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 31.03.2007 14:15
Temat: Wykład 6. – System operacyjny.
Zmodyfikowana: 10.04.2007 19:32
Wykład 7.
27.04.2007 r.
wersja robocza
Sieci komputerowe
1.
Idea sieci komputerowych.
2.
Rodzaje sieci,
3.
Rodzaje komputerów w sieci.
4.
Urządzenia pomocnicze w sieci.
5.
Topologia w sieci.
6.
Protokoły w sieci.
7.
UŜytkownicy sieci.
8.
Sieci komputerowa (ang. network) to grupa komputerów i urządzeń perfekcyjnych
połączonych ze sobą w sposób umoŜliwiający wymianę informacji i dzielenie wspólnych
zasobów, np.:
a)
korzystanie ze wspólnych urządzeń np. drukarki,
b)
korzystanie ze wspólnego oprogramowania,
c)
korzystanie z centralnych baz danych,
d)
przesyłanie informacji między komputerami (komunikaty, listy, pliki, IRC
(interna,,,tnional real chat), CZAT – pogawędka).
9.
Serwery…
10.
Cele budowy sieci komputerowych:
a)
równomierne obciąŜenie systemów pracujących w sieci.
b)
Znaczne wyŜsza niezawodność (to zaleŜy od typu sieci).
c)
NiŜsze koszty przetwarzania danych w przeliczeniu na jednego uŜytkownika.
d)
Zwiększenie moŜliwości współpracy między uŜytkownikami.
11.
Korzyści wynikające z sieci
a)
współdzielenie drukarek, ploterów,
b)
uŜytkowanie programów zainstalowanych na innych komputerach,
c)
aktualizowanie danych z róŜnych komputerów w wspólnej bazie.
d)
przesyłanie plików i poczty elektronicznej.
12.
Serwer baz danych:
a)
pocztowy,
b)
faksów,
c)
plików,
d)
drukarek,
13.
Internet to sieć sieci.
14.
Podział sieci wg wielkości:
a)
LAN (local area network) sieć lokalna najczęściej obejmująca jedno przedsiębiorstwo na
niewielkim obszarze, kilka budynków, wykonana w jedej technologii, np. Ethernet,
b)
MAN (metropolita area network) sieć miejsca łączy oddzielne sieci LAN na przestrzeni
jednego miasta,
c)
WAN (wide area network) sieć rozległa, np. Pol34,
d)
Internet – łączy ze sobą wszystkie rodzaje sieci,
15.
Sieć lokalna – o niewielkim zasięgu zazwyczaj występuje jeden komputer główny (serwer
plików) i kilka komputerów korzystających z jego zasobów,
16.
Sieć LAN oparta zwykle na architekturze peer-to-peer (równorzędna) lub Klient-Serwer.
17.
UŜytkownicy sieci
a)
zwykli uŜytkownicy – uprawnienia do korzystania z określonych zasobów sieci, a ich
moŜliwości są regulowane przez nadane im prawa.
b)
operatorzy – posiadają ponad to mogą obsługiwać serwer plików lub serwer drukowania,
c)
menadŜerowie – uprawieni do zarządzania grupami innych uŜytkowników, mogą im
nadawać i odbierać uprawienia.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 18
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 31.03.2007 14:15
Temat: Wykład 6. – System operacyjny.
Zmodyfikowana: 10.04.2007 19:32
d)
administratorzy sieci (supervisor) jest to uŜytkownik (zazwyczaj jeden) który posiada
największe prawa. Opiekuje się systemem, czuwa nad jego poprawną pracą, instaluje
nowy sprzęt i oprogramowanie, określa atrybuty plików i katalogów, decyduje o prawach
dostępu innych userów.
18.
Rodzaje sieci
a)
terminalowa – posiada jeden komputer o duŜej mocy obliczeniowej i obszernej pamięci
masowej, uŜytkownicy korzystają tylko z monitorów i klawiatur połączonych z serwerem
(terminale nieinteligentne)
b)
sieć kliencka róŜni się tym od terminalowej, Ŝe składa się z wielu samodzielnie
pracujących komputerów, które połączone są z serwerem. Serwer ten nie posiada duŜej
mocy obliczeniowej, bo kaŜdy terminal ma swój procesor i dysk twardy (terminal
inteligentny)
19.
Cechy serwera plików
a)
nadzoruje poprawną pracę sieci,
b)
udostępnia zbiory do wspólnego uŜytkowania,
c)
przechowuje dane o uŜytkownikach
−
router – element łączący sieci lokalne („pomost”)
d)
jak kaŜdy węzeł (komputer w sieci) jest identyfikowalny przez parę liczb, a jest to numer
sieci i numer węzła.
20.
Typy sieci
a)
sieci równoległe – kaŜdy z kaŜdym, wszystkie mają taki sam status, dysponują własną
mocą przetwarzania, niewiele moŜliwości zarządzania, bezpieczeństwo słabe,
b)
sieci oparte na serwerach,
c)
sieci mieszane.
21.
Topologie (sposób rozmieszczenia i połączenia węzłów sieci - komputerów) fizyczne
a)
topologia gwiazdy – wszystkie komputery połączone są z jednym komputerem,
pełniącym rolę serwera.
Mała oszczędność kabla. Względnie duŜe niezawodność, poza moŜliwą awarią serwera.
b)
Topologia pierścienia – w rozwiązaniach tego typu kabel tworzy pętlę. Wszystkie
komputery uczestniczą w przesyłaniu sygnału i jego regeneracji (wzmocnieniu) . Małe
zuŜycie kabla.
Serwer
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 19
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 31.03.2007 14:15
Temat: Wykład 6. – System operacyjny.
Zmodyfikowana: 10.04.2007 19:32
c)
Topologia podwójnego pierścienia – dodatkowe (podwojone) kable tworzące pierścień,
d)
Topologia magistrali – jedna główna szyna do której podłączone są komputery.
22.
Urządzenia pomocnicze w sieci:
a)
regeneratory – umoŜliwiają fizyczne utrzymanie komunikacji stacji roboczych w sieci,
b)
koncentratory – element węzła komunikacji w sieci LAN umoŜliwiający łączone i
rozgałęzianie dróg komunikacji.
c)
wzmacniacz (repaeter)
d)
druga grupa połączenia między sieciami:
−
most (bridge) dwie lub więcej jednakowych sieci umoŜliwiające przesyłanie danych
między nimi,
−
router – umoŜliwia łączenie LAN i WAN,
−
brama (gateway) łączy sieci o róŜnych sposobach przesyłania danych,
23.
Media transportu informacji:
a)
sieć przewodowa:
−
kabel koncentryczny,
−
skrętka,
−
światłowód,
b)
sieci bezprzewodowe:
−
radiowe (w tym satelitarne), np. Wi-Fi,
−
mikrofale, np. bluetooth
−
podczerwone, np. IrDA,
c)
umoŜliwiają transmisję danych między komputerami.
24.
Serwery dedykowane
a)
nie moŜna na nich uruchamiać programów, uŜytkownicy moją dostęp do usług,
25.
Serwery niededykowane
a)
umoŜliwiają dostęp do drukarek, aplikacji,
26.
Serwery specjalizowane
a)
np. pocztowe, stron WWW,
27.
Karta sieciowa,
28.
Adresowanie w sieci…
magistrala
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 20
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 18.04.2007 23:23
Temat: Wykład 8. – Idee programowania obiektowego.
Zmodyfikowana: 18.04.2007 23:23
Wykład 8. – Idee programowania obiektowego
11.05.2007 r.
Wstęp do programowania
Prezentacja dostępna na stronie www.sny.one.pl w pliku „Idee… .pdf”.
1.
Rodzaje programowania:
a)
liniowe,
b)
…
c)
obiektowe,
d)
zorientowane na obiekty,
e)
aspektowe.
2.
Obiekt:
a)
toŜsamość,
b)
stan,
c)
zachowanie,
3.
Kluczowe pojęcia:
a)
abstrakcja,
b)
enkapsulacja,
c)
dziedziczenie,
d)
polimorfizm.
4.
Cechy programowania obiektowego:
a)
… GUI (ang….)
b)
…
Wykład 9. (10.?) – cd. Sieci komputerowe
18.05.2007 r.
wersja robocza
Sposoby adresowania
1.
Serwery oraz hosty (komputery uŜytkowników).
2.
Typy połączeń sieciowych:
a)
konfiguracja punkt-punkt – kaŜda stacja jest połączona z kaŜdą,
b)
połączenie typu gwiazda – jeden wyróŜniony komputer (serwer), który jest połączony
oddzielnie z kaŜdym hostem,
c)
połączenie typu pętla,
d)
połączenie typu magistrala.
3.
NajwaŜniejsze moŜliwości sieci:
a)
interakcyjna praca na odległość
np. program TELNET.
b)
zdalna transmisja zasobów
np. programy oparte na protokole FTP (ang. file transfer protocol) – pozwalają
transmitować dowolnie duŜe zbiory zarówno tekstowe jak i binarne.
c)
poczta elektroniczna
np. Outlook Express – umoŜliwia wymianę korespondencji między uŜytkownikami przy
zachowaniu listu w postaci zbioru.
d)
bezpośrednia komunikacja między terminalami
np. program IRC (ang. i… Real chat) – wymiana komunikatów między uŜytkownikami
e)
badanie zasobów nawigacji w sieci
np. program Gopher – umoŜliwia łatwy dostęp do wielu ośrodków komputerowych i
oferowanych przez nie usłów;
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 21
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 18.04.2007 23:23
Temat: Wykład 8. – Idee programowania obiektowego.
Zmodyfikowana: 18.04.2007 23:23
hipertekstowy system budowy przez WWW pozwala uzyskać informację zgromadzoną w
sieci w oderwaniu od miejsc (tzn. adresów).
f)
odszukiwanie zasobów
np. program Arche – pozwala odnaleźć miejsce przechowywania interesujących
uŜytkownika plików; system: WAIS umoŜliwia przeszukiwanie i odbieranie dokumentów
z udostępnionych publicznie baz danych.
g)
grupy zainteresowań ?
h)
grupy dyskusyjne.
4.
Serwer plików – cechy:
a)
nadzoruje poprawną pracę sieci.
b)
chroni i udostępnia zasoby sieciowe,
c)
utrzymuje dane o uŜytkownikach słuŜące do zarządzania siecią.
d)
pracuje jako pomost (routers).
e)
jest platformą dla działania innych modułów oprogramowania sieciowego np. serwer
drukowania.
5.
O adresowaniu – kaŜdy węzeł sieci (komputer, urządzenie w sieci)
a)
kaŜdy węzeł sieci jest identyfikowany przez parę liczb:
−
numer sieci,
−
numer węzła w danej sieci.
6.
Adresy w sieci 32-bitowy identyfikator:
a)
liczbowy adres: 150.254.97.2 (albo dodać ip Onet.pl)
b)
adres domenowy (równowaŜny powyŜszemu): bum.alm.edu.pl
c)
DNS (Domain Name Server)
7.
Składniki adresu:
a)
adresu e-mail:
−
uŜytkownik@domena
−
artur@bum.amu.edu.pl
b)
nazwa domeny na strukturę hierarchiczną, pl – Polska, edu – instytucje naukowe, amu –
nazwa instytucji, np. Uniwersytet Adama Mickiewicza. bum – nazwa komputera.
c)
adres IP słuŜy do rozróŜniania komputerów w sieci TCP/IP, umoŜliwiają to 32-bitowy
numer ( liczby całkowite???).
d)
Ogólnie przejęty jest format zapisu bajtowo-dziesiętny. Format składa się z czterech liczb
8-bitowych zapisanych w systemie dziesiętnym oddzielonych kropkami. np. 128.10.2.30
e)
adres URL (ang….)
−
przykład: http://google.pl/add/index.html
skrót od nazwy protokołu (http, ang…), adres serwera, nazwa katalogu, nazwa pliku.
8.
Pomysłowość tego systemu polega na tym, Ŝe umoŜliwia on efektywne wyznaczenie tras
pakietów. Jest to moŜliwe dzięki, temu, Ŝe adres IP zawiera informację o tym do jakiej sieci
jest włączony dany komputer oraz jednoznaczny adres (numer) komputer w tej (danej) sieci.
Adres IP jest uŜywany przy wszystkich operacjach związanych z wymianą informacji między
(w sieci).
9.
IP składa się z:
a)
bitów określających klasę adresu,
b)
części identyfikującej sieć,
c)
części identyfikującej konkretny komputer w sieci.
10.
Klasy sieci (+rysunek)
a)
A [0] [sieć – 7-bitów] [komputer (24-bity]
b)
B [1][0] [sieć – 14-bitów] [ 16-bitów]
c)
C [1] [1] [0]…
d)
D [1] [1] [1] [1] [0] zarezerwowane na przyszłość
e)
adres hosta (komputera gospodarza).
f)
cechy
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 22
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 18.04.2007 23:23
Temat: Wykład 8. – Idee programowania obiektowego.
Zmodyfikowana: 18.04.2007 23:23
−
adresy klasy A odnoszą się do duŜych sieci zawierających wiele komputerów (2
N
PC?)
−
istnieje pięć klas adresów IP, róŜnią się podziałem poszczególnych bitów, pomiędzy
identyfikację samej sieci i identyfikację urządzenia w tej sieci.
−
adres klasy B – sieci średnie, więcej sieci, mniej komputerów w sieci.
−
klasy C – duŜo małych sieci.
g)
element?
−
bity określające typ sieci,
−
numer sieci,
−
numer komp. w tej sieci.
h)
tabelka 1.
A
[0][][] <128
B
>128 <192
C
>192
D
E
i)
tabelka 2.
A
8
B
16
C
24
11.
Ilość hostów w sieci 2
n
-2, gdzie n- ilość bitów przypadająca na numery hosta, 0 – numer sieci,
1- numer brodcast.
Maska sieci
1.
Maska jest stosowana, aby rozpoznać czy danych adres IP, z którym próbujemy się
skontaktować naleŜy do tej samej sieci co nasza czy do innej. Pomaga sprawdzać która część
adresu IP to numer sieci a która jest numerem hosta.
2.
Maska podsieci: pseudoadres IP, teŜ 32-bitowy, ale pierwsze n-bitów to wyłącznie jedynki
(bity adresujące sieć), pozostałe są same zera do końca (bity adresujące hosta). Stąd teŜ dość
łatwo moŜna zidentyfikować maskę podsieci została poprawnie podana.
np. 255 255 255 192
1111111 11111 111111 1100000 ok?
przykład negatywny
111 000 11111111111
3.
przykład i rozwiązanie:
adresy:
131.107.2.4
131.107.5.6
maska: 255.255.255.0 – róŜne sieci
adresy:
131.107.2.4
131.107.5.6
maska: 255.255.0.0 – ta sama sieć
4.
Umowa:
a)
klasa A 255.0.0.0
b)
B
c)
C
d)
dla podsieci inne maski
5.
rysunek podsieci….
http://www.inf.sgsp.edu.pl/lab/lab/wyklady/06_von_neumann.pdf
http://mars.iti.pk.edu.pl/~johnny_b/wdi/zad00-
wyszukiwanieinformacji/WyszukiwanieInformacji.pdf
http://students.mimuw.edu.pl/SO/Wyklady-html/12_distr/12_distr.html
http://www.mimuw.edu.pl/~kubica/sop/wyklad1/wyklad.html
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 23
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 8.06.2007 23:57
Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem.
Zmodyfikowana: 8.06.2007 23:57
Dodatek A: Przykładowe pytania z testu wraz z komentarzem
Pytania testowe
Przykładowe pytania z kolokwium zaliczeniowego. Forma: test jednokrotnego wyboru.
1.
Systemy operacyjne monolityczne to:
a)
Systemy, które instaluje się tylko w terminalach,
b)
Systemy operacyjne wielozadaniowe,
c)
Systemy o najprostszej strukturze – jednozadaniowe,
d)
Systemy o hierarchicznej strukturze poleceń,
e)
Systemy operacyjne instalowane tylko na serwerach.
Komentarz:
Systemy operacyjne moŜna podzielić na:
−
monolityczne – systemy jednozadaniowe, o najprostszej strukturze, moŜna
wykonywać jednocześnie jedno zadanie,
−
warstwowe – systemy wielozadaniowe, o hierarchicznej strukturze poleceń, system
wykonywać kilka zadań „w tym samym czasie”,
−
klient/serwer – systemy o bardzo rozbudowanej strukturze, wielozdaniowe, pełnią
nadzór nad podrzędnymi systemami zainstalowanymi w poszczególnych komputerach
sieci.
2.
Zaletą systemów równoległych jest:
a)
Podział zasobów,
b)
UŜywanie mniej obciąŜonych komputerów,
c)
Komunikacja - wymiana informacji między węzłami,
d)
Większa niezawodność, [przyp. ale w porównaniu z czym?]
e)
śadne z powyŜszych.
Mam niepewność co do tej odpowiedzi, czy jest zgodna z intencjami autora?!
Komentarz:
Systemy operacyjne moŜna podzielić na:
−
wsadowe – wykonywanie zadań przygotowanych w formie wcześniej przygotowanego
wsadu; uŜytkownik nie mógł bezpośrednio nadzorować wykonywanego zadania,
−
wielozadaniowe – systemy z podziałem czasu wykonywania zadań, róŜne zadania
będą wykonywane na przemian; moŜliwość pracy interakcyjnej
z uŜytkownikiem, bo przełączenia między zadaniami są tak szybkie,
Ŝe niezauwaŜalne dla uŜytkownika;
−
równoległe – dają moŜliwość obsłuŜenia wielu procesorów w jednej jednostce
centralnej (czyli „kilka procesorów w jednym komputerze”); współdzielona jest
pamięć ; systemy moŜna podzielić na przetwarzające symetryczne oraz asymetryczne
(z jednym głównym procesorem sterującym); ogólnie zaletą tych systemów jest
oszczędność na sprzęcie do swojej mocy (wszystko poza procesorami jest wspólne),
zwiększona niezawodność (awaria jednego procesora nie zatrzymuje pracy całego
systemu), minus: wzrost szybkości (mocy) nie jest wprost proporcjonalny do ilości
procesorów.
−
rozproszone – współdziałające niezaleŜne systemy, podział zasobów, oddzielne są
procesory, brak współdzielenie pamięci; muszą obsługiwać wzajemną komunikację
między węzłami (komputerami), plusy do znaczne przyspieszenie obliczeń i duŜa
niezawodność, minus do duŜe koszty przetwarzania,
−
czasu rzeczywistego.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 24
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 8.06.2007 23:57
Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem.
Zmodyfikowana: 8.06.2007 23:57
3.
Przykładem protokołu sieciowego jest:
a)
Magistrala
b)
TCP/IP
c)
DOTNET
d)
IRQ/DMA
e)
śadne z powyŜszych
Komentarz:
Magistrala komunikacyjna to układ umoŜliwiający przesyłanie sygnałów między
połączonymi urządzeniami; łączy wszystkie części komputera w całość, przykłady: ISA,
PCI, AGP.
Protokoły komunikacyjne (sieciowe) to zbiór instrukcji umoŜliwiających nawiązywanie
łączności i wymiany danych między urządzeniami sieciowymi; umoŜliwiając pracę z
aplikacjami na odpowiednim poziomie abstrakcji
np. „ściągnąć plik ze strony WWW”, w rzeczywistości odpowiada za to wiele protokołów
i tysiące instrukcji, które muszą wykonać komputery po drodze).
Przykłady:
−
w warstwie aplikacji: DNS, FTP, HTTP, NetBIOS,
−
w warstwie transportowej: TCP, UDP,
−
w warstwie sieciowej: IP, ICMP, Ipsec, NAT,
−
w warstwie dostępu do sieci: WiFi, ADSL, Ethernet, ISDN, PPP,
Protokół TCP/IP (ang. Transmission Control Protocol over Internet Protocol) jest
pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych warstwy
transportowej i sieciowej. Dziś stanowi podstawę Internetu.
.NET to platforma programistyczna opracowana przez Microsoft; obejmuje środowisko
uruchomieniowe (CLR) i biblioteki klas. W jej skład wchodzą kompilatory języków
wysokiego poziomu: C++, C♯, Visual Basic.NET.
IRQ (ang. Interrupt ReQuest) to Ŝądanie przerwania; przerwanie to sygnał powodujący
nagłe przerwanie jednego zdania i przejście do wykonywania innego zdania, np. obsługa
błędy który nastąpił. Przerwania moŜna podzielić na sprzętowe i programowe.
DMA (ang. Direct Memory Access) to technika umoŜliwiająca bezpośredni dostęp do
pamięci; układy takie jak kontrolery dysków twardych mogą mieć dostęp do pamięci
operacyjnej RAM.
4.
Która liczba moŜe [przyp. „a jak jest?”] być numerem znaku ‘B’ w kodzie ASCII:
a)
-97
b)
66
c)
1457
d)
349
e)
śadna z powyŜszych
Komentarz:
ASCII (ang. American Standard Code for Information Interchange) to 7-bitowy kod
przyporządkowujący liczby z zakresu 0-127 (bo jest 2
7
moŜliwości) róŜnym znakom od
liter przez cyfry, znaki interpunkcyjne po symbole i polecenia sterujące.
Powstało wiele rozszerzeń ASCII do 8-bitewo systemu (2
8
=256), co dało moŜliwość
kodowania dodatkowych znaków, istnieją róŜne odmiany nazwane stronami kodowymi.
Jeszcze bardziej rozszerzone kodowanie znaków to np. UTF-8 , gdzie niektóre
dodatkowe znaki mogą być kodowane przez więcej nie 1 bajt (8 bitów).
Litera duŜe ‘B’ jest kodowana przez numer 66 rzeczywiście – moŜna to sprawdzić.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 25
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 8.06.2007 23:57
Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem.
Zmodyfikowana: 8.06.2007 23:57
5.
Aby wydrukować na drukarce plik adresy.dat z bieŜącego katalogu,
skorzystasz z polecenia DOS:
a)
rd adresy.dat
b)
copy adresy.dat prn
c)
print adresy.dat prn
d)
type adresy.dat
e)
śadne z powyŜszych
Komentarz:
rd – usuwa katalog,
copy – kopiuje plik,
print – drukuje zawartość pliku,
type – wyświetla zawartość pliku tekstowego,
6.
Serwer aplikacji umoŜliwia:
a)
Wspólne korzystanie z serwerów,
b)
Wspólne korzystanie z danych,
c)
Wspólne korzystanie z usług pobierania plików,
d)
Wspólne korzystanie z programów,
e)
śadne z powyŜszych.
Komentarz:
Serwer aplikacji to komputer przeznaczony do zdalnego (na odległość) uruchamiania i
uŜytkowania aplikacji (dla innych komputerów).
Cała praca z danym programem wykonywana jest po stronie serwera, a jedynie wyniki są
przesyłane na nasz ekran.
7.
Znajomości procesora, rejestrów, struktury pamięci wymaga:
a)
Fortran
b)
Basic
c)
Cobol
d)
Pascal
e)
śaden z powyŜszych
Komentarz:
Ogólnie języki programowania moŜna podziać na:
−
niskiego poziomu – zwane asemblerami, językami asemblerowymi, jedno polecenie
odpowiada jednemu rozkazowi procesora, więc moŜe być bezpośrednio tłumaczony
na kod maszynowy procesora. Dla kaŜdej platformy sprzętowej musi istnieć innych
asembler. Wymaga od programisty duŜej wprawy.
Przykłady: Asembler x86, czy język asemblerowy MOTIS przeznaczony dla
minikomputerów serii MERA 300.
−
wysokiego poziomu (autokod) – języki wysokiej abstrakcji, umoŜliwia to odpowiednia
składa i słowa kluczowe. Programiście łatwiej jest ogarnąć cały program. Kod tak
napisany musi być najpierw skompilowany, a potem uruchomiony. UmoŜliwia
programowanie niezaleŜne od platformy sprzętowej.
Przykłady: Fortran, Basic, Cobol, Pascal, C++, Java.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 26
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 8.06.2007 23:57
Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem.
Zmodyfikowana: 8.06.2007 23:57
Było chyba jeszcze jakieś pytanie o drukarki mozaikowe?
Komentarz:
Drukarka mozaikowa (ang. dot matrix printer), zwane igłowymi - rodzaj drukarki
uderzeniowej (ang. impact printer), która wykorzystuje igły i taśmę ze specjalnym
atramentem do tworzenia wzoru składającego się na drukowany znak. Drukarki
mozaikowe charakteryzowały się niską jakością druku i hałasem. Obecnie są mało juŜ
popularne. Ich ogromną zaletą jest moŜliwość drukowania kilku kopii na papierze
samokopiującym, co do dziś często uŜywa się do druku np. faktur.
Bibliografia:
http://www.gogolek.com/studenci/pracujemy/INDEX1.HTM
http://icis.pcz.pl/~szymek/dydaktyka/PSO/PSO.pdf
http://www.wshe.mm.com.pl/pg/so/przeglad.html
http://pl.wikipedia.org/wiki/Protokoły_komunikacyjne
http://www.studianet.pl/so_1_izk/wiadomosci%20ogolne/systemy%20rownolegle.htm
http://students.mimuw.edu.pl/SR-ZSI/Wyklady-html/10_klaster/10_klaster.html
http://pl.wikipedia.org/wiki/.NET
http://pl.wikipedia.org/wiki/Przerwanie
http://pl.wikipedia.org/wiki/DMA
http://pl.wikipedia.org/wiki/ASCII
http://pl.wikipedia.org/wiki/Serwer_aplikacji
http://helionica.pl/index.php/Drukarka_mozaikowa
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 27
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 14.06.2007 23:48
Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r.
Zmodyfikowana: 15.06.2007 10:46
Dodatek B: Kilka pytań z kolokwium z dnia 11 czerwca 2007 r.
Pytania testowe z komentarzem
Na kolokwium było 5 wersji, ale róŜniły się tylko kolejnością pytań.
PoniŜej zebrałem tylko część pytań i poprawnych odpowiedzi bo w sumie było ich równo 40.
Uwaga nie ma tu wszystkich moŜliwych odpowiedzi A, B, C, D, E [przyp. bo mam słabą pamięć].
1.
Co to jest system informatyczny?
a)
Jest to skomputeryzowana część systemu informacyjnego.
2.
Uzupełnić zdanie tak, aby miało sens:
a)
System słuŜącym do uzyskania informacji poprzez sieć internetową jest to WWW.
3.
Czego jest to opis: „Program na zarządzania pamięcią, obsługi urządzeń peryferyjnych, nisko
programowalny”
a)
chodzi zapewne o system operacyjny,
4.
Komputery której generacji posiadały układy scalone?
a)
Komputery 3. generacji były oparte na układach scalonych
[przyp. np. SSI (Small Scale Integration) – mała skala integracji, MSI (Middle Scale
Integration) – średnia skala integracji].
5.
Co cechuje obliczenia numeryczne?
[przyp. pytanie złoŜone, jak same obliczenia, a moŜliwe odpowiedzi do wyrobu nienajlepsze]
a)
prawdopodobnie chodzi o: zazwyczaj prosty algorytm i duŜa liczba danych,
6.
Co to jest i jak moŜe być interpretowane słowo maszynowe?
a)
Słowo maszynowe to 2 bajty, czyli 16 bitów, moŜe być interpretowane zarówno jako
liczba, wartość logiczna, czy jako instrukcja do wykonania.
7.
Zdanie: „JeŜeli Q to A w przeciwnym wypadku B”.
a)
moŜna powiedzieć, Ŝe jest to „wybór warunkowy”, czyli implikacja.
8.
Wybrać poprawny zapis instrukcji warunkowej („bez przeciwnego wypadku”):
a)
w jakimś pseudojęzyku:
JE
ś
ELI warunek TO wykonuj_A
9.
UłoŜyć we właściwej kolejności (kolejno zaczynając od etapu pierwszego):
a)
algorytm
→
kod źródłowy
→
kompilacja
→
konsolidacja
→
kod maszynowy.
10.
Kod maszynowy programu jest…
a)
Kod maszynowy jest uzaleŜniony od sprzętu, (moŜe) być bardzo wydajny, (moŜe)
zuŜywać mało pamięci.
[przyp. nienajlepsza odpowiedź]
11.
Trzeba narysować 10 identycznych domków. Jak to zrobić optymalnie?
[przyp. poziom 6-latka]
a)
MoŜna narysować jeden domek, skopiować go i następnie wkleić w przeznaczone miejsce
9 razy.
12.
Co do jest schowek?
a)
Schowek to część pamięci operacyjnej, która moŜe przechowywać dokumenty (ale nie
tylko…)
13.
Co to jest pamięć wirtualna?
a)
Pamięć wirtualna to pamięć abstrakcyjna komputera o zmiennym rozmiarze, naśladująca
pamięć operacyjną, fizycznie ulokowana na dysku twardym; system operacyjny zajmuje się
jej zarządzaniem.
14.
Czym jest ASCII?
a)
jest to kod 8-bitowy przyporządkowujący liczbę do znaku, symbolu, np.
97
→
’A’
Informacja zapisana na jednym bajcie (8 bitach) pozwala zapisać 256 (od 0 do 255,
poniewaŜ 2
8
=256) róŜnych moŜliwości.
[przyp. ASCII (ang. American Standard Code for Information Interchange) to 7-bitowy kod]
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 28
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 14.06.2007 23:48
Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r.
Zmodyfikowana: 15.06.2007 10:46
15.
Jak wygląda adres IP 131.107.4.5 zapisany w pełni binarnie?
a)
Trzeba zamienić cztery liczby dziesiętne na system binarny:
10000011.01101011.00000100.00000101
16.
WskaŜ poprawnie zapisaną liczbę 8 bitową w systemie ZM (moduł-znak) i U2
(uzupełnieniowym do dwóch):
a)
10000010
(ZM)
= 11111110
(U2)
sprawdzenie:
10000010
(ZM)
=-1·(1·2
1
)=-2
11111110
(U2)
=-2
7
·1+2
6
·1+2
5
·1+2
4
·1+2
3
·1+2
2
·1+2
1
·1+2
0
·0=
=-128+126=-2
17.
Zamienić liczbę
450
zapisaną w systemie dziesiętnym zamienić na systemu szesnastkowy.
a)
450
(10)
= 1C2
(16)
sprawdzenie:
1C2
(16)
=16
2
·1+16
1
·12+16
0
·2=256+192+2=450
(10)
18.
Zamienić liczbę
2C4
H
(system heksadecymalny, szesnastkowy) na system dziesiętny.
a)
2C4
H
= 708
(10)
sprawdzenie:
2C4
H
=16
2
·2+16
1
·12+16
0
·4=512+192+4=708
(10)
19.
Do czego słuŜy polecenie
rm
wydawane w środowisku Unix?
a)
polecenie
rm
pozwala usuwać pliki lub katalogi, np.
rm wyniki_kolokwium.pdf
20.
Do czego słuŜy polecenie
ls
wydawane w środowisku Unix?
a)
polecenie
ls
wyświetla zawartość (tj. listę z nazwami plików i katalogów) bieŜącego
katalogu, np.
ls zdjecia_2007
21.
W jakim systemie operacyjnym uŜywa się edytorów Vi, Emacs?
a)
są to edytory tekstu standardowo odstępne w systemie Unix/Linux.
22.
Jakie urządzenia standardowo podłącza się do portu LPT?
a)
Jest to port słuŜący do podłączania drukarek, skanerów czy ploterów.
[przyp. inna nazwa to interfejs IEEE 1284 lub port równoległy]
[przyp. dziś wyparty głównie na rzecz złącza USB (ang. Universal Serial Bus - uniwersalna
magistrala szeregowa)]
23.
Co do jest jądro systemu?
a)
jądro systemu jest programem, który cały czas rezyduje w pamięci operacyjnej komputera,
słuŜy do obsługi podstawowych operacji, działań w systemie operacyjnym.
24.
Co to jest proces?
a)
proces to aktualnie uruchomiany program, który znajduje się (obowiązkowo) w pamięci
operacyjnej komputera.
25.
Co to jest interfejs?
a)
interfejs (ang. interface) to program pośredniczący między uŜytkownikiem
a oprogramowaniem komputera.
[przyp. np. graficzny interfejs uŜytkownika (ang. Graphical User Interface, GUI) często
nazywany teŜ środowiskiem graficznym]
26.
Do czego słuŜy mysz komputerowa?
a)
nie jest niezbędna do pracy komputera, natomiast ułatwia znacznie pracę w środowisku
graficznym.
27.
Wskazać przykład poprawnej ścieŜki do pliku (od najbardziej nadrzędnej):
a)
mój komputer / dysk c / zdj
ę
cia / wakacje2007 / kot.jpg
28.
O czym moŜe decydować rozszerzenie pliku?
[przyp. naleŜy podkreślić moŜe, a niekoniecznie decyduje]
a)
rozszerzenie pliku moŜe decydować o jego zawartości, a przez to wiadomo jaki program
ma czytać zawartość danego pliku.
29.
Do czego słuŜą pliki BMP?
a)
Pliki BMP, inaczej bitmapy to pliki graficzne słuŜące np. do zapisu zdjęć.
Studenckie Notatki Cyfrowe
SNy: Biotechnologia
www.sny.one.pl sny@sny.one.pl
Strona 29
Notatka: Wprowadzenie do informatyki (INC1006w) – wykład.
Utworzona: 14.06.2007 23:48
Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r.
Zmodyfikowana: 15.06.2007 10:46
30.
Uzupełnić zdanie tak, aby miało sens:
a)
Pamięć RAM jest to pamięć ulotna, poniewaŜ traci swoją zawartość po wyłączeniu zasilania.
31.
W jaki sposób zorganizowane są dane na dysku?
a)
Dane na dysku są zapisywane na talerzach, gdzie są koncentrycznie ułoŜone ścieŜki
podzielone jeszcze na sektory o równej długości.
32.
Wybrać przykładowe pamięci zewnętrzne:
a)
pamięci zewnętrzne: dysk twardy, CD-ROM, dyskietka,
[przyp. pamięć ROM czy RAM nie są pamięciami zewnętrznymi]
33.
Wybrać pamięć, która nie jest magnetyczna:
a)
CD-ROM, bo to pamięć optyczna.
34.
Typy pamięci moŜna podzielić na:
a)
pamięci magnetyczne, optyczne, magnetooptyczne.
35.
Uzupełnić zdanie tak, aby miało sens:
a)
Streamer (napęd taśmowy) słuŜy do okresowego składowania (robienia kopii
bezpieczeństwa) duŜych porcji danych na specjalnych taśmach magnetycznych.
36.
Która z topologii sieci zuŜywa szczególnie duŜa kabla?
[przyp. pytanie mało precyzyjne, co to znaczy „duŜo”]
a)
przykładowa odpowiedź: topologia gwiazdy,
uzasadnienie: uŜywana w sieciach z wyróŜnionym komputerem, serwerem; łącznie
komputerów obywa się bezpośrednim kablem, kaŜdy komputer ma swój własny kabel
tylko do serwera, pozostałe komputery nie są bezpośrednio spięte,
zuŜycie kabla jest duŜe poniewaŜ łączony jest kaŜdy komputer oddzielnie z serwerem,
Ŝaden kawałek kabla nie jest wykorzystywany wspólnie przez kilka komputerów.
Uwaga na moŜliwe błędy!
Wszystkie pytania, wątpliwości czy rozszerzenie proszę zgłaszać na mój adres:
mateusz@jedrzejewski.one.pl
Bibliografia:
http
://home.agh.edu.pl/~flaga_st/m/ansic_1/unix_polecenia_podstawowe.pdf
http://binboy.sphere.pl/index.php?show=141
http://pl.wikipedia.org/wiki/IEEE_1284
http://pl.wikipedia.org/wiki/Kod_uzupełnień_do_dwóch
http://pl.wikipedia.org/wiki/Kod_znak-moduł
http://www.i-lo.tarnow.pl/edu/inf/alg/num/pages/015.php
http://pl.wikipedia.org/wiki/ASCII
http://pl.wikipedia.org/wiki/Napęd_taśmowy
http://pl.wikipedia.org/wiki/Interfejs_graficzny