background image

 

SNy: Biotechnologia

 

Studenckie Notatki Cyfrowe

 

www.sny.one.pl

 

Wrocław, 2007 

Wprowadzenie 

do informatyki – wykłady 

notatki ze studiów 

na kierunku Biotechnologia 

na Wydziale Chemicznym 

Politechniki Wrocławskiej 

 

Autor: 
  Mateusz Jędrzejewski 
  mateusz.jedrzejewski@one.pl 
  www.jedrzejewski.one.pl 
 

background image

 

SNy: Biotechnologia

 

 

Spis treści 

Informacje o kursie _____________________________________________________3 
Wykład 1. – Co to jest informatyka? ________________________________________4 
Wykład 2. – Systemy liczbowe_____________________________________________5 

Systemy liczbowe ______________________________________________________5 
„Logika binarna” (?) ____________________________________________________5 
ASCII _______________________________________________________________5 

Wykład 3. – Algorytmika _________________________________________________6 

Algorytm_____________________________________________________________6 
Schemat blokowy ______________________________________________________7 
Od algorytmu do programu ______________________________________________8 

Wykład 4. – Architektura komputera _______________________________________9 

Budowa komputera_____________________________________________________9 
Historia komputerów __________________________________________________10 

Wykład 5. – Oprogramowanie____________________________________________ 13 

cd. Budowa komputera _________________________________________________13 
Oprogramowanie _____________________________________________________13 

Wykład 6. – System operacyjny ___________________________________________ 16 

System operacyjny…___________________________________________________16 
Ewolucja systemów____________________________________________________16 

Wykład 8. – Idee programowania obiektowego______________________________20 

Wstęp do programowania _______________________________________________20 

Wykład 9. (10.?) – cd. Sieci komputerowe __________________________________20 

Sposoby adresowania __________________________________________________20 
Maska sieci __________________________________________________________22 

Dodatek A: Przykładowe pytania z testu wraz z komentarzem _________________23 

Pytania testowe _______________________________________________________23 

 

background image

 

SNy: Biotechnologia

 

 

Wstęp 

 
otatka jest częścią projektu SNy Biotechnologia 
(Studenckie  Notatki  Cyfrowe).  Udostępniane 

są  one  na  stronie  internetowej  www.sny.one.pl.  KaŜdy 
moŜe za darmo korzystać z nich w celach edukacyjnych. 

 
a  konkretna  notatka  dotyczy  kursy  INC1006w, 
czyli wykładów z wprowadzenia do informatyki. 

Notatki  mają  za  zadanie  porządkować  przedstawiane 
zagadnienia  na  wykładzie.  Nie  jest  to  wyczerpujące 
opracowanie, często są odwołania do ogólnodostępnych 
materiałów na dany temat dostępnych w Internecie. 
Szczególnie  chciałbym  podziękować  Katarzynie  Judzie 
za dostarczenie mi ciekawych problemów do rozwiązania. 

 
waga  na  błędy!  Mimo  staranności  jaką  włoŜyli 
autorzy  w  opracowanie  tej  notatki  mogą 

zdarzyć  się  błędy.  Więc  kaŜdy  korzysta  z  tych  notatek 
na własną odpowiedzialność. ZauwaŜone błędy proszę 
zgłaszać autorowi notatki (najlepiej drogą elektroniczną). 
 

 

śyczę wszystkim skutecznego korzystania z notatek. 

 
Mateusz Jędrzejewski 
autor strony www.sny.one.pl 

  

Szczegółowe informacje o notatce 

 

Nazwa pliku:  e-notatka - wprowadzenie do informatyki - wyklad.pdf 

 

Nazwa kursu:  Wprowadzenie do informatyki (INC1006w) 

  Prowadzący kurs:  dr Jerzy Szczygieł 
 

Semestr/rok:  07l (rok 1, II semestr) 

 

Kierunek:  Biotechnologia 

 

Wydział:  Wydział Chemiczny 

 

Uczelnia:  Politechnika Wrocławska 

 

Autor notatki:  Mateusz Jędrzejewski 

 

Status:  mocno robocza! 


background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 3 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 21:23 

  Temat: Informacje o kursie. 

 

Zmodyfikowana:    10.03.2007 21:23 

 

Informacje o kursie 

 
 

Nazwa kursu:  Wprowadzenie do informatyki – wykład 

 

Kod kursu:  INC1006w 

 

Prowadzący:  dr Jerzy Szczygieł 

 

 

Konsultacje:  [?] 

  Warunki zaliczenia:  jedno kolokwium zaliczeniowe w formie testu, 
 

  40 pytań, naleŜy wybrać jedną prawidłową odpowiedź z pięciu, 

 

  przykładowa poprawna odpowiedź: „e) Ŝadna z powyŜszych odpowiedzi”, 

 

  za złą odpowiedź jest odejmowane 0,5 punktu, 

 

  50% (czyli 20 pkt.) za zaliczenie. 

Prowadzący sam skomentował tematykę wykładów jako: „bajeczki o informatyce”. 

 

Uwaga: 
Ogólnie treści prawdopodobnych pytań na kolokwium nie będą się pokrywać w całości z tym 
co było poruszane na wykładzie. To znaczy, Ŝe ta notatka prawdopodobnie nie wystarczy do 
pozytywnego zaliczenia kolokwium! 

 

Spis zagadnień: 
Wykład 1. (23.02.2007): co to jest informatyka, definicja systemu informacyjnego, 
informatycznego, informacji. 
Wykład 2. (2.03.2007): systemy liczbowe, informacja cyfrowa, system binarny (w tym U2), ASCII, 
Wykład 3. (9.03.2007): algorytmika, cechy algorytmu, schemat blokowy, 
Wykład 4. (16.03.2007): architektura komputera, budowa komputera, historia komputerów (w 
tym kolejne generacje komputerów), 
Wykład 5. (23.03.2007): urządzenia peryferyjne, oprogramowanie, języki programowania, 
Wykład 6. (30.03.2007): systemy operacyjne, ewolucja systemów (tradycyjne, wsadowe, 
wieloprocesowe, wielodostępne), [poprowadzony dodatkowo, ale częściowo teŜ obowiązuje 
wszystkich] ogólnie o systemie linux, jądro, bootloader, 
Wykład 7. (13.04.2007): ciąg dalszy o systemach operacyjnych (OS), zadania (zarządzanie 
procesami, pamięcią operacyjną i masową, urządzeniami wejścia-wyjścia, ochrona zasobów, 
obsługa sieci, interfejsu uŜytkownika), klasyfikacja systemów (monolityczne, warstwowe, klient-
serwer), systemy równoległe, rozproszone, czasu rzeczywistego, tekstowe, graficzne, 
Wykład 8. (20.04.2007): ciąg dalszy ciągu dalszego o systemach operacyjnych, wielozadaniowość, 
wieloprocesowość, definicja procesu, rodzaje przerwań, podstawowe komendy systemu DOS i 
UNIX (np. ls, cd, cp, rm, lp), 
Wykład 9. (27.04.2007): sieci komputerowe, serwery (dedykowane, niededykowane), rodzaje sieci 
(LAN, MAN, WAN, Internet), rodzaje uŜytkowników sieci, terminale inteligentne i 
nieinteligentne, topologie sieci, urządzenia sieciowe (np. karta sieciowa, router, repeater), 
Wykład 10. (11.05.2007): [wykład poprowadzony dodatkowo, ale częściowo teŜ 
obowiązuje wszystkich] pt. „Idee programowania obiektowego”, konspekt na stronie *, 
omówienie róŜnych rodzajów programowania (liniowe, proceduralne, modularne, 
obiektowe, zorientowane obiektowo, po-obiektowe), kluczowe terminy to: klasa, obiekt, 
abstrakcja, enkapsulacja (hermetyzacja), dziedziczenie, polimorfizm, 
Wykład 11. (18.05.2007): ciąg dalszy sieci, omówienie zastosowań sieci (np. zdalna transmisja 
danych, odszukiwanie zasobów sieciowych), serwery plików, adresy w sieci, DNS, adresy IP, klasy 
sieci (A, B, C, D, E), maski sieci, adres URL 

Wykład 12. (25.05.2007): powtórka materiału (systemy liczbowe), 
Wykład 13. (01.06.2007): powtórka materiału (adresowanie w sieci), 
Wykład 14. (08.06.2007): powtórka materiału (systemy liczbowe, algorytmizacja działań). 

  

 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 4 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 21:25 

  Temat: Wykład 1. – Co to jest informatyka? 

 

Zmodyfikowana:    10.03.2007 21:25 

 

Wykład 1. – Co to jest informatyka? 

23.02.2007 r. 

wersja robocza 

1.

 

Definicja systemu informacyjnego, 

2.

 

Definicja systemu informatycznego, 

3.

 

Definicja komputera. 

4.

 

Definicja informatyki. 

5.

 

Definicja algorytmika. 

6.

 

Informacja = towar. 

7.

 

Społeczeństwo informacyjne. 

8.

 

Symulacja, modelowanie. 

 
Dodatkowe materiały: 

[1]

 

Bardzo podstawowe informacje moŜna znaleźć w podręczniku „Informatyka dla 
gimnazjum” dostępnym na stronie 
http://pl.wikibooks.org/wiki/Informatyka_dla_gimnazjum/ 

[2]

 

http://deuter.am.put.poznan.pl/zwm/eskrypty_pliki/podstawyinformatyki/spol
eczenstwoinformacyjne.pdf 

 

   

 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 5 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 21:26 

  Temat: Wykład 2. –

 

Systemy liczbowe. 

 

Zmodyfikowana:    19.03.2007 0:27 

 

Wykład 2. – Systemy liczbowe 

2.03.2007 r. 

wersja robocza 

Systemy liczbowe 

1.

 

System liczbowy – sposób zapisu liczb, 
a)

 

nie pozycyjne: np. rzymski system liczbowy, 

b)

 

pozycyjny: np. dziesiętny. 

2.

 

Informacje cyfrowe zapisuje się z binarnym (dwójkowym) systemie liczbowym. 

3.

 

bit (b) - najbardziej elementarna jednostka informacji. Jeden bit: 1b. 
Przyjmuje jedną z dwóch moŜliwych wartości 0 albo 1. 

4.

 

tetrada – 4 bity, np. 1011. 

5.

 

bajt (B) – 8 bitów (więc 1B = 8b), np. 10111101. 

6.

 

MSB (ang. most significant bit) – najstarszy bit, najbardziej znaczący bit, np. 10100111. 

7.

 

LSB (ang. least significant bit) – najmłodszy bit, najmniej znaczący bit np. 10100111. 

8.

 

słowo (ang. word) – dwa bajty danych. 

9.

 

System binarny, dwójkowy, 
Szerszy opis i więcej przykładów na stronie: 
 

 http://www.i-lo.tarnow.pl/edu/inf/alg/num/index.html 

10.

 

ZM – system moduł ze znakiem daje moŜliwość zapisu liczb ujemnych. 

11.

 

U2 – system uzupełnieniowy do dwóch, waga przy najstarszym bicie ma wartość –2, 
a)

 

pozwala na zapis liczb ujemnych, 

b)

 

eliminuje wady systemu ZM, pozwala na naturalne dodawanie pisemne liczb tak 
zapisanych, 

c)

 

przykład 4-bitowy: –5

(10)

= –8 + 0 + 2 + 1 = –2

3

·1 + 2

2

·0 + 2

1

·1+ 2

0

·1 = 1011

(U2)

 

d)

 

reguła mnemotechniczna. 

 

moduł z liczby, 

 

negacja, 

 

+1… 

 „Logika binarna” (?) 

1.

 

Dlaczego system dwójkowy jest preferowany? 
a)

 

system dwójkowy jest system pozycyjnym we wszystkim jest plusami (np. łatwość i 
jednoznaczność zapisu nawet duŜych liczb), 

b)

 

 

2.

 

Po co układ szesnastkowy? 
a)

 

pozwala skrócić zapis binarny (dwójkowy), bo ma aŜ 16 cyfr do zapisu liczby, 

3.

 

Przeliczenia pomiędzy systemami liczbowymi, przykłady… 

ASCII 

1.

 

ASCII (ang. American Standard Code for Information Interchange) – zestandaryzowana 
tablica znaków, kaŜdemu ze znaków przyporządkowano liczbę, razem jest 256 znaków (kaŜdy 
znak to 1 bajt), w tym litery (małe, duŜe), cyfry, inne znaki semigraficzne oraz znaki sterujące 
(od 0 do 31). 

 
Dodatkowe materiały: 

[1]

 

… 

 

   

 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 6 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 22:17 

  Temat: Wykład 3. –

 

Algorytmika. 

 

Zmodyfikowana:    18.03.2007 18:39 

 

Wykład 3. – Algorytmika 

9.03.2007 r. 

Algorytm 

1.

 

Algorytmika – dziedzina informatyki zajmująca się algorytmami. 

2.

 

Idea obróbki (przetwarzania) danych przez komputer: 

 

3.

 

Algorytm to skończony ciąg jednoznacznych instrukcji prowadzących do rozwiązania danego 
problemu. Słowo algorytm pochodzi od nazwiska Muhammed ibn Musa Alchwarizmi 
matematyka perskiego z IX wieku. [1] [2] [3] [4] [5] [6] 

4.

 

Cechy kaŜdego algorytmu: 
a)

 

jest skończonym ciągiem instrukcji, 

b)

 

jest skończony – zwraca wyniki w skończonym czasie, 

c)

 

jest poprawny – zawsze zwraca dobry wynik, 

d)

 

ma ściśle określone dane wejściowe, 

e)

 

ma ściśle określone dane wyjściowe, 

f)

 

zawsze przetwarza dane wejściowe na wyjściowe, 

g)

 

jest jednoznaczny – kaŜda instrukcja musi być zinterpretowana dokładnie na jeden sposób, 

h)

 

jest sprawdzalny, 

i)

 

jest powtarzalny, 

5.

 

Algorytmizacja zadań – przechodzenie od problemu do jego rozwiązania w postaci algorytmu, 
a)

 

sformułowanie zadania w sposób jednoznaczny i przejrzysty, określić dane wejściowe 
oraz wyjściowe, 

b)

 

dokonanie analizy zadania, wybranie metody jego rozwiązania, 

c)

 

zaprojektowanie algorytmu, zapisanie go w odpowiedni sposób, 

d)

 

sprawdzenie poprawności rozwiązania, testowanie efektywności (sprawności) algorytmu, 
 

6.

 

Przykład algorytmu podany na wykładzie: zaparzanie herbaty, lista kroków: 
krok 1. 

zagotuj wodę w czajniku, 

krok 2. 

weź czystą szklankę, 

krok 3. 

włóŜ do szklanki torebkę w herbatą, 

krok 4. 

wlej wody do szklanki, 

krok 5. 

poczekaj aŜ herbata zaparzy się. 

[przyp. nie jest to algorytm, poniewaŜ nie są spełnione cechy algorytmu podane w pkt. 4., 
np. polecenia powyŜej są niejednoznaczne]. 
 

7.

 

Przykład algorytmu: znajdowanie największej liczby. 
dane wejściowe: liczby naturalne, 
dane wyjściowe: wartość największej liczby z podanych, 
zmienne pomocnicze: aktualna_liczba, aktualnie_najwieksza – liczba naturalna, 
krok 1. 

wyzeruj zmienną aktualnie_najwieksza, 

krok 2. 

wczytaj liczbę do aktualna_liczba, 

krok 3. 

jeŜeli aktualna_liczba jest równa zero to idź do kroku X. 

krok 3. 

jeŜeli aktualna_liczba jest większa od aktualnie_najwieksza 

 

 

to przypisz wartość aktualna_liczba do aktualnie_najwieksza, 

krok 4. 

idź do kroku 2. 

krok 5. 

wypisz największą liczbę aktualnie_najwieksza, 

krok 6. 

koniec. 

[przyp. jest to poprawny przykład algorytmu, w przeciwieństwie do tego z pkt. 6.]. 

 

algorytm 

(PROCESS) 

dane wejściowe 

(INPUT) 

dane wyjściowe 

(OUTPUT) 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 7 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 22:17 

  Temat: Wykład 3. –

 

Algorytmika. 

 

Zmodyfikowana:    18.03.2007 18:39 

 

Schemat blokowy 

1.

 

Istnieją róŜne sposoby zapisu algorytmów naleŜą do nich: 
a)

 

opis słowny, 

b)

 

lista kroków, 

c)

 

schemat blokowy (sieć działań). 

KaŜdy algorytm moŜe być zapisany na wiele sposobów. 

2.

 

Schemat blokowy to umowny sposób zapisu algorytmów za pomocą skończonej liczby 
symboli – figur geometrycznych połączonych strzałkami. Na co dzień jest bardzo wygodny, 
czytelny i często stosowany. 

3.

 

Podstawowy zestaw symboli: 

a)

 

blok startu (początku), 

 

b)

 

blok stop (końca),  

 

c)

 

blok przetwarzania, 

 

d)

 

blok wejścia oraz wyjścia, 

 

e)

 

blok decyzyjny, 

 

f)

 

blok wywołania zdefiniowanej procedury (podprogramu), 

 

 

4.

 

Zasady łączenia bloczków: 
Bloczki są łączone strzałki. Z kaŜdego wychodzi dokładnie jedna strzałka. Wyjątkiem jest 
bloczek końcowy (brak wychodzących strzałek) oraz bloczek decyzyjny (dwie wychodzące 
strzałki). Z kaŜdego bloczku musi być moŜliwość dojścia do bloczka końcowego 
w skończonej liczbie kroków. Drogi łączące bloczki nie powinny krzyŜować się. 

5.

 

Jest ogólny podział algorytmów zapisanych za pomocą schematów blokowych na: 
a)

 

sekwencyjne – wykonywane są instrukcje, jedna po drugiej; brak rozgałęzień, 

b)

 

warunkowe – w zaleŜności od spełniania warunków wykonują się albo jedne albo drugie 
instrukcje; istnieją rozgałęzienia, 

c)

 

iteracyjne – pewne instrukcje powtarzane są wielokrotnie (pętle), ale dla róŜnych danych; 
są rozgałęzienia zawierają bloczek decyzyjny, strzałkę powrotu na początek pętli oraz 
strzałkę wyjścia z pętli. Pętle dzielimy na: 

 

ograniczone – pętle w których znana jest z góry liczba powtórzeń; kaŜda taka pętla 
zawiera licznik pętli, który zlicza liczbę iteracji (powtórzeń), 
zapis słowny: „powtórz X razy A” 

 

nieograniczone – pętle w których nie jest z góry zadana liczba powtórzeń, wszystko 
zaleŜy od przetwarzanych danych; dzielimy je na dwa typy: 
(1)

 

„dopóki Q wykonuj A” – warunkiem wyjścia z pętli jest nieprawda Q, 

(2)

 

„wykonuj A aŜ Q” inaczej „powtarzaj A dopóki Q” – warunkiem wyjścia z pętli 
jest prawda Q; cechą charakterystyczną jest to, Ŝe warunek sprawdzany jest po 
wykonaniu instrukcji A, więc zawsze przynajmniej raz wykonają się instrukcje A, 

gdzie: A to instrukcje do iterowania (powtarzania), Q to wartość logiczna 
(prawda/fałsz), 

6.

 

Przykład: 
… np. czy liczba parzysta, czy rok przestępny, jaka jest największa liczba z podanych, 

 

Stop 

Start 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 8 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    10.03.2007 22:17 

  Temat: Wykład 3. –

 

Algorytmika. 

 

Zmodyfikowana:    18.03.2007 18:39 

 

Od algorytmu do programu 

1.

 

Implementacja [przyp. nie padł ten termin na wykładzie, ale jest istotny w tym kontekście] – 
przełoŜenie danego algorytmu konkretny język programowania, czyli napisanie programu, 

2.

 

Kompilator – specjalny program komputerowy, który przekłada kod źródłowy (instrukcje 
napisane w danych języku programowania w czasie implementacji) na kod maszynowy (kod 
wykonywalny, kod binarny). Jest to proces wieloetapowy. Zawsze jednak dotyczy całego 
programu. Dopiero po jego zakończeniu moŜna uruchomić program właśnie skompilowany. 

3.

 

Interpretator – specjalny program komputery, który podobnie jak kompilator słuŜy 
do przełoŜenia kodu źródłowego na kod maszynowy; róŜni się jednak tym, Ŝe przetwarza 
instrukcję po instrukcji, ale od razu je wykonuje, czyli tłumaczy na bieŜąco. 

4.

 

Języki programowania, przykłady: 
a)

 

Asembler, 

b)

 

Fortran, 

c)

 

Pascal, 

d)

 

C++. 

 
 
Dodatkowe materiały: 

[1]

 

http://pl.wikipedia.org/wiki/Algorytm 

[2]

 

http://ithelpdesk.pl/algorytmy.html 

[3]

 

http://eduseek.interklasa.pl/artykuly/artykul/ida/1833/ 

[4]

 

http://wazniak.mimuw.edu.pl/index.php?title=Wst%C4%99p_do_programowani
a/Wst%C4%99p_do_algorytm%C3%B3w 

[5]

 

http://www.okno.pw.edu.pl/biblioteka/ebiblioteka/demo/demo.php?id=202 

 
 
 

   

 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 9 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    16.03.2007 22:29 

  Temat: Wykład 4. –

 

Architektura komputera. 

 

Zmodyfikowana:    18.03.2007 17:37 

 

Wykład 4. – Architektura komputera 

16.03.2007 r. 

Budowa komputera 

1.

 

Informacje (dane) są przetwarzane przez procesor, a gromadzone w pamięci. 

2.

 

Schemat budowy komputera: 

 

3.

 

Schemat „logicznej” budowy komputera (uszczegółowienie pkt. 2.): 

 

4.

 

Elementy procesora (patrz pkt. 3.): 
a)

 

arytmometr – układ odpowiedzialny za wszystkie realizowane obliczenia, 

b)

 

układy sterujące – odpowiedzialne za właściwą kolejność przetwarzania danych, wykonują 
przesyłanie danych wejściowych do obliczeń z pamięci operacyjnej oraz przekazują 
wyniki obliczeń z powrotem do pamięci operacyjnej, 

c)

 

rejestry – miejsce przechowywania adresów wybranych obszarów pamięci operacyjnej, 

 

licznik rozkazów (skrót LR) – zawiera adres wskazujący na aktualnie przetwarzany rozkaz, 

5.

 

Rodzaje pamięci wewnętrznej (patrz pkt. 3.): 
a)

 

ROM (read only memory) [1] 

 

pamięć tylko do odczytu, 

 

inna nazwa to pamięć stała, 

 

jest trwała, tj. po wyłączeniu komputera przechowywane dane nie są tracone, 

 

zawiera podstawowe procedury obsługi urządzeń, niezbędne do pracy urządzenia, 
jej zawartość jest dostarczana od producenta danego urządzenia, 

b)

 

RAM (random access memory) [2] 

 

pamięć swobodnego dostępu, 

 

odpowiada za chwilowe (w tym senesie, Ŝe maksymalnie od włączenia do wyłączenia 
komputera) przechowywanie danych wejściowych i wyjściowych oraz przechowuje 
uruchomione programy, 

 

pamięć ulotna, po wyłączeniu komputera zawartość pamięci jest tracona 
bezpowrotnie, 

„kanał” (Ŝargon prowadzącego, chodzi o magistralę) 

Procesor centralny 

a) arytmometr, 
b) układy sterujące, 
c) rejestry. 

Pamięć wewnętrzna 

a) pamięci stałe (ROM), 
b) pamięć operacyjna (RAM). 

monitor 

klawiatura 

dysk 

drukarka 

Procesor 

Pamięć zewnętrzna 

Pamięć operacyjna 

Urządzenia 

wejścia 

Urządzenia 

wyjścia 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 10 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    16.03.2007 22:29 

  Temat: Wykład 4. –

 

Architektura komputera. 

 

Zmodyfikowana:    18.03.2007 17:37 

 

6.

 

Urządzenia peryferyjne (zewnętrzne): 
a)

 

wejściowe: 

 

klawiatura, 

 

mysz, 

 

skaner, 

 

ekran dotykowy (równieŜ urządzenie wyjściowe), 

b)

 

wyjściowe: 

(1)

 

monitor, 

 

drukarka, rodzaje drukarek: 
(1)

 

igłowa (mozaikowa) – druk nanoszony jest na papier poprzez zestaw 
uderzających igieł (od 9 do 24) w taśmę nasączoną tuszem, która w odpowiednich 
miejscach styka się z powierzchnią kartki, tworząc wydruk, 
(a)

 

drukarki monokolorowe (np. drukują tylko na czarno), 

(b)

 

stosowane do dziś: umoŜliwiają wydruk jednocześnie ze sporządzaniem kopii, 
np. niezbędne w bankach, 

(c)

 

są dość głośne, 

(2)

 

atramentowa („plujka”) 
(a)

 

kartridŜe – pojemniczki na atrament do tego typu drukarek, 

(b)

 

za przenoszenie tuszu na papier odpowiada głowica na spodniej stronie kartridŜu, 

(3)

 

laserowa, etapy powstawiania wydruku: 
(a)

 

powierzchnia specjalnego bębna wewnątrz drukarki jest pokrywana 
ładunkiem elektrycznym ujemnym (–), 

(b)

 

promień lasera rysuje na powierzchni bębna treść wydruki, poprzez dodatnie 
naładowanie stosowanej powierzchni bębna, naładowanie dodatnie (+), 

(c)

 

na bęben nanoszony jest proszek barwiący (znajduje on się w pojemniku 
zwanym tonerem), proszek ma ładunek ujemny (–), więc jest przyciągany 
przez dodatnio naładowaną powierzchnię bębna, 

(d)

 

proszek na papier przenoszony jest metodą stykową, poprzez docisk bębna 
do powierzchni papieru, 

(e)

 

utrwalanie termiczne wydruku (temp. 180-200ºC). 

 

głośniki, 

 

karta graficzna, tryby graficzne 
(1)

 

tekstowy (semigraficzny) – obraz składa się ze znaków kodu ASCII, zazwyczaj 
25 linii po 80 znaków kaŜda, 

(2)

 

graficzne – obraz składa się z pikseli, np. 1024*768, 

 

ekran dotykowy (równieŜ urządzenie wejściowe). 

Historia komputerów 

1.

 

Urządzenia poprzedzające erę komputerów: 
abaki, liczydła, mechaniczne maszyny liczące, maszyna róŜnicowa. 

2.

 

ZałoŜenia von Neumanna [3] [4] [5]: 
a)

 

pamięć komputera zawiera dane oraz instrukcje, 

b)

 

jednostka obliczeniowa wykonuje obliczenia arytmetyczne oraz logiczne, 

c)

 

jednostka sterująca interpretując instrukcje decyduje o ścieŜce przetwarzania danych, 

3.

 

Generacje komputerów, podział ze względu na technikę budowy komputera, moŜliwość 
uŜytkowania, architekturę (sprzęt+oprogramowanie) [6] 
a)

 

generacja 0 

 

technika przekaźnikowa, 

 

oparta na systemie dziesiętnym, 

 

przykład: MARK I, 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 11 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    16.03.2007 22:29 

  Temat: Wykład 4. –

 

Architektura komputera. 

 

Zmodyfikowana:    18.03.2007 17:37 

 

b)

 

generacja 1 (1946-1958) 

 

technika lampowa, 

 

dane wejściowe: karty perforowane, 

 

system binarny (dwójkowy), 

 

brak systemu operacyjnego, 

 

duŜa awaryjność, 

 

przykład: ENIAC [7], 

c)

 

generacja 2 (1959-1964) 

 

technika tranzystorowa, 

 

posiada pamięć zewnętrzną (dyski, taśmy czy bębny), 

 

wprowadzenie wieloprogramowalności komputerów, 

 

wprowadzenie języków symbolicznych (mnemoniki), 

 

zwiększenie szybkości przetwarzania do 100 tysięcy operacji na sekundę, 

 

przykład: polskie XYZ, ZAM2, 

d)

 

generacja 3 (1965-1970) 

 

technika oparta o układy scalone: 
(1)

 

SSI (Small Scale Integration) – mała skala integracji, 

(2)

 

MSI (Middle Scale Integration) – średnia skala integracji, 

 

wieloprogramowość (multiprogramming) – polega na współbieŜnym wykonywaniu 
wielu niezaleŜnych programów na jednym procesorze, tj. moc obliczeniowa procesora 
jest odpowiednio dzielona w czasie na poszczególne zadania, 

 

wieloprocesorowość (multiprocessing) – technika łączenia wielu procesorów w celu 
zwiększenia wydajności, 

 

rozszerzenie pamięci dyskowych, 

 

stosunkowo „bogaty” zestaw oprogramowania systemowego, 

 

moŜliwość pisania programów w językach wysokiego poziomu, 

 

moŜliwość tworzenia sieci, 

 

rozwój urządzeń peryferyjnych, 

 

zwiększenie szybkości przetwarzania do 100 milionów operacji na sekundę, 

 

przykład: polska ODRA 1300, 

e)

 

generacja 4 (od 1971 do dziś) 

 

technika oparta o układy scalone VLSI (Very Large Scale Integration) – duŜa skala 
integracji, 

 

technika mikroprocesorowa, 

 

róŜnorodne oprogramowanie uŜytkowe – początek lat 80, 

 

przykłady: Twój PC, 

f)

 

generacja 4 PLUS 

 

obecne superkomputery, 

 

posiadają bardzo duŜą moc obliczeniową (jak na dzisiejsze warunki), 

 

przykłady: japoński NEC, amerykański  CRAY, 

g)

 

generacja 5 (generacja przyszłości) 

 

technika sztucznej inteligencji, 

 

moŜliwość posługiwania się naturalnym językiem, 

 

umiejętność wnioskowania, uczenia się (np. poprzez sieci neuronowe), 

 

automatyczne pozyskiwanie wiedzy, 

 

budowa komputera oparta na trójwymiarowej konformacji struktur białka, 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 12 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    16.03.2007 22:29 

  Temat: Wykład 4. –

 

Architektura komputera. 

 

Zmodyfikowana:    18.03.2007 17:37 

 

4.

 

Polskie komputery – historia [8]: 
a)

 

1954 r. – maszyna licząca prof. Leona Łukaszewicza, 

b)

 

1958 r. – XYZ-1, 

c)

 

1962 r. – ZAM-41, 

d)

 

1972 r. – ODRA w zakładach ELWRO we Wrocławiu. 

 
 
Dodatkowe materiały: 

[1]

 

http://pl.wikipedia.org/wiki/Read_Only_Memory 

[2]

 

http://pl.wikipedia.org/wiki/Pamięć_o_dostępie_swobodnym 

[3]

 

http://www.matematyka.org/main32936530310,3,yisvp.htm 

[4]

 

http://www.i-lo.tarnow.pl/edu/inf/hist/historia/index.html 

[5]

 

http://www.okno.pw.edu.pl/biblioteka/ebiblioteka/demo/demo.php?id=201 

[6]

 

http://pl.wikipedia.org/wiki/Generacja_komputera 

[7]

 

http://www.i-lo.tarnow.pl/edu/inf/hist/historia/pages/1943bad.htm 

[8]

 

http://www.aresluna.org/attached/computerhistory/articles/termopile?language=pl 

 
 

   

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 13 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    23.03.2007 18:21 

  Temat: Wykład 5. –

 

Oprogramowanie. 

 

Zmodyfikowana:    23.03.2007 18:21 

 

Wykład 5. – Oprogramowanie 

23.03.2007 r. 

wersja robocza 

cd. Budowa komputera 

Zagadnienia powtarzając się wkoło, są wymieszane jeŜeli chodzi o kolejność – przez co nie jest to 
jasne i klarowne przedstawienie tematu. 
1.

 

Model komputera wg von Neumanowa 
a)

 

pamięć 

 

stała ROM 

 

o dostępnie swobodnym RAM, 

b)

 

jednostka arytmetyczno-logiczna, 

c)

 

urządzenia wejścia-wyjścia, 

d)

 

układy sterujące. 

2.

 

Pamięć wewnętrzna to nie dyski twarde czyli pamięci ROM oraz RAM. 

3.

 

Systemu operacyjne, 
a)

 

system wczytywany jest z dysków twardych do pamięci operacyjnej komputera RAM, 

b)

 

nie cały na raz tylko aktualnie uŜywane programy, 

4.

 

Zasady pracy (działania) komputera: 
a)

 

Informacja w komputerze jest przedstawiana w postaci ciągu elementów ze zbioru dwu 
elementowego, elementy te są zwane bitami (są oznaczone symbolami 0 oraz 1). 

b)

 

Fizycznie są reprezentowane przez dwa róŜne stany elektryczne lub magnetyczne 
układów komputera. 

c)

 

Ciąg bitów o określonej długości będącej zwykle wielokrotnością 8 bitów są zapisywane w 
komórkach pamięci, bądź rejestrach komputerów. Ciąg taki jest zwany słowem 
maszynowym, np. 16-bitowe, 32-bitowe słowa, a jego interpretację w danej chwili 
określa rodzaj wykonywanego na nim działania. 

d)

 

Gdy jest to działanie arytmetyczne słowo jest traktowane jako zapis liczbowy, gdy jest to 
działanie logicznej to słowo jest zapisem logicznym. 

e)

 

KaŜdy komputer ma ustalony zestaw działań zwany listą rozkazów, z których są 
zbudowane programy. 

f)

 

Rozkaz ma postać słowa maszynowego, składającego się z części operacyjnej (będącej 
zakodowanym działaniem) i części adresowej (informacja na której to działanie ma być 
wykonane lub jej adres). 

g)

 

W chwili gdy słowo znajduje się w rejestrze rozkazów jest traktowane jako rozkaz. 

h)

 

Na wydanie rozkazu składa się wiele operacji wykonywanych przez róŜne podzespoły 
komputera. 

i)

 

Dalsza część pracy komputera stanowi cykl pracy komputera – przedstawiony 
wykład wcześniej. 

Oprogramowanie 

1.

 

Oprogramowanie (software) stanowi zespół programów wykonywanych przez komputer. 

2.

 

oprogramowanie + sprzęt komputerowy (hardware) = system komputery. 

3.

 

Programy uŜytkowe (aplikacje) – programy uruchamiane na danym komputerze pod 
konkretnym systemem operacyjnym, np. edytor tekstu MS Word, czy kompilator gcc, 

4.

 

kompilatory [przyp. powtórzenie z poprzedniego wykładu) – programy tłumaczące algorytmy 
zapisane w danym języku programowania na kod maszynowy, który jest zrozumiały (moŜliwy 
do wykonania) przez procesor. 

5.

 

Języki niskiego poziomu. np. Asembler. Pisanie programów w tym języku jest uciąŜliwe i 
wymaga bardzo duŜych umiejętności. Programy będą działały tylko pod konkretnymi typami 
procesorów, a innych juŜ nie. Pisane programy mogą być bardzo wydajne. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 14 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    23.03.2007 18:21 

  Temat: Wykład 5. –

 

Oprogramowanie. 

 

Zmodyfikowana:    23.03.2007 18:21 

 

6.

 

Języki programowania wysokiego poziomu – komendy wydawane są w sposób jasny 
i przejrzysty (uŜywając jakiegoś zestawu słów kluczowych, np. if, for, while, begin, end), 
programy tak napisane są [przyp. niby] niezaleŜne od typu procesora.  Przykłady języków: 
Fortran, Algol, Pascal, C++, COBOL, Ada, LISP, Java, Basic. 

 
7.

 

[przyp. znowu dokończenie innego fragmentu poprzedniego wykładu] 
Urządzenia zewnętrzne (peryferyjne): 
a)

 

klawiatura 

 

urządzenie wejściowe, 

 

umoŜliwia przekazywanie poleceń uŜytkownika komputerowi, z klawiatury poprzez 
magistralę do bufora klawiatury (specjalnie wydzielony obszar w pamięci RAM), 

 

kaŜde wciśniecie klawisza generuje sygnał odpowiedniego przerwania (czyli procesor 
na chwilę zatrzymuje swoją aktualną pracę i reaguje w odpowiednio na ten sygnał 
z klawiatury). Sygnał ten jest obsługiwany przez podprogram czytania i interpretacji 
bufora klawiatury, 

 

standardowa klawiatura ma sto kilka przycisków, 

 

klawisze na klawiaturze nie są ułoŜone chaotycznie dla łatwości obsługi pogrupowano 
je w odpowiednie bloki: 
(1)

 

blok alfanumeryczny (największy, zawiera wszystkie klawisze literowe oraz cyfry 
na nimi), 

(2)

 

blok numeryczny (dodatkowe klawisze z cyframi, zgrupowane osobno w prawej 
części klawiatury),  

(3)

 

blok klawiszy funkcyjnych (są to klawisze od F1 do F12), 

(4)

 

blok klawiszy nawigacyjnych (zawiera strzałki, home, end, insert, delete, page up, 
page down), 

Są teŜ klawisze poza grupami podanymi powyŜej. 

b)

 

myszka 

 

kursor myszki, 

c)

 

skaner 

 

przetwarza postać analogową na cyfrową, 

 

skanowanie: 
(1)

 

polega na płynnym przesunięciu po skanowanym obrazie lampy fluorescencyjne, 

(2)

 

jasność obrazu zaleŜy od ilości odbitego światła, jasne obszary odbijają więcej 
światła a ciemniejsze mnie, 

(3)

 

w ten sposób powstają potencjały elektryczne reprezentujące kaŜdy punkt obrazu, 
w odpowiednim kolorze / odcieniu szarości 
[przyp. nie tłumaczy to rozróŜniania kolorów obrazu], 

 

waŜne parametry to rozdzielczość skaner (dokładność odwzorowanego obrazu) 
podawana w dpi (ang. dots per inch, punktów na cal), ilość kolorów (np. 32-bity), 
format skanowanego dokumentu (np. A4), szybkość skanowania, 

d)

 

ploter 

 

wykreśla z duŜą dokładnością rysunki techniczne, 

 

uŜywane są odpowiednie ruchowe pisaki, w róŜnych kolorach, 

 

kartka papieru leŜy płasko, albo jest częściowo nawinięte na bębny, 

 

rysik przesuwania się na powierzchnią kartki w dwóch kierunkach (poziom-pion), 
albo w wersji plotera z bębnami tylko w poziomie (bo za ruch kartki w pionie 
odpowiada dwa bębny na które nawinięta jest kartka), 

 

waŜne parametry: szybkość kreślenia, rozdzielczość kreślenia, typ i format papieru, 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 15 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    23.03.2007 18:21 

  Temat: Wykład 5. –

 

Oprogramowanie. 

 

Zmodyfikowana:    23.03.2007 18:21 

 

e)

 

napędy dyskowe pamięć zewnętrzna: 

 

dyski magnetyczne: 
(1)

 

taśmy – urządzenie o dostępnie sekwencyjnym do danych, 

(2)

 

dyski twarde (hard disc) – urządzenia o swobodnym odstępnie do danych, 
(a)

 

zamknięte w hermetycznej obudowie, 

(b)

 

wewnątrz znajdują się głowice zapisu-odczytu, które poruszają się nad 
talerzami, 

(c)

 

układ sterujący głowicą, 

(d)

 

talerze dysku przechowują dane, na ich powierzchni są ścieŜki tworzące 
cylindry, a one z kolei podzielone są na sektory (zazwyczaj 512 bajtów), 

(e)

 

waŜne parametry to: pojemność dysku, średni czas dostępu do danych (od 
wydania polecenie odczytu do odczytu danych z dysku), podawane w ms 
(milisekundach), średni transfer danych, 

(3)

 

dyski elastyczne (floppy disc) – praktycznie wyszły juŜ z uŜycia, np. dyskietki A, B, 

 

dyski optyczne (CD – compact disc) 
(1)

 

krąŜki z naniesioną informacją cyfrową zapisaną za pomocą lasera, 

(2)

 

CD-WORM (ang. Compact Disc - Write Once Read Many), 

 

   

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 16 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    31.03.2007 14:15 

  Temat: Wykład 6. – System operacyjny. 

 

Zmodyfikowana:    10.04.2007 19:32 

 

Wykład 6. – System operacyjny 

30.03.2007 r. 

wersja robocza 

System operacyjny… 

1.

 

Co to jest system operacyjny? 

2.

 

Systemy wsadowe. 

3.

 

Systemy PC, 

4.

 

Systemy równoległe: 
a)

 

wieloprocesorowe, 

b)

 

rozszerzonie ?, 

5.

 

Systemy czasu rzeczywistego, 

6.

 

Systemy przenośne. 

7.

 

Definicja 
System operacyjny (ang. OS – operation system) to środowisko programów tworzących 
podstawową platformę programów dla działania innych zainstalowanych w systemie aplikacji. 
Jest to zbiór programów pośredniczących między uŜytkownikiem a sprzętem. Składnik 
systemu komputerowego. 

8.

 

System komputerowy: 
a)

 

uŜytkownik – ludzie, maszyny, inne komputery, 

b)

 

programy uŜytkowe – definiują sposoby na które zasoby systemu są wykorzystywane do 
rozwiązywania konkretnych zadań, 

c)

 

system operacyjny – koordynuje i steruje wykorzystaniem zasobów sprzętowych przez 
róŜne programy uŜytkowe oraz róŜnych uŜytkowników, 

d)

 

sprzęt komputerowy – dostarcza podstawowych zasobów systemowi) – procesor, pamięć 
operacyjna (ROM-RAM), masowa (zewnętrzna), 

9.

 

Cechy systemów operacyjnych: 
a)

 

duŜa złoŜoność, 

b)

 

sterowanie przerwaniami (zdarzeniami), 

c)

 

rozpoczyna jako pierwszy działanie i kończy z wyłączeniem komputera. 

Ewolucja systemów 

1.

 

Tryb tradycyjny – pierwszy historycznie tryb pracy z komputerem: 
a)

 

program ręcznie wprowadzany do komputera, 

b)

 

na bieŜąco podczas wykonywania programu moŜna było wprowadzać zmiany, 

c)

 

jest to interakcyjny sposób pracy z uŜytkownikiem, 

d)

 

plusem jest całkowita władza uŜytkownika nad tym co aktualnie dzieje się w komputerze, 

e)

 

minusem była potrzeba drobiazgowego zaplanowania seansów przetwarzania, 

f)

 

minusem był przestoje, niewykorzystanie komputera na styku dwóch sesji – chodzi 
o znaczy czas, który był potrzebny do przestawienie pracy z jednego programu na drugi, 

g)

 

trzeba było posiadać duŜą widzę, aby obsłuŜyć komputer, 

2.

 

Tryb wsadowy, 
a)

 

 

3.

 

Tryb wieloprocesowy (wieloprocesorowy?), 

4.

 

Tryb wielodostępny, 

 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 17 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    31.03.2007 14:15 

  Temat: Wykład 6. – System operacyjny. 

 

Zmodyfikowana:    10.04.2007 19:32 

 

Wykład 7. 

27.04.2007 r. 

wersja robocza 

Sieci komputerowe 
1.

 

Idea sieci komputerowych. 

2.

 

Rodzaje sieci, 

3.

 

Rodzaje komputerów w sieci. 

4.

 

Urządzenia pomocnicze w sieci. 

5.

 

Topologia w sieci. 

6.

 

Protokoły w sieci. 

7.

 

UŜytkownicy sieci. 

8.

 

Sieci komputerowa (ang. network) to grupa komputerów i urządzeń perfekcyjnych 
połączonych ze sobą w sposób umoŜliwiający wymianę informacji i dzielenie wspólnych 
zasobów, np.: 
a)

 

korzystanie ze wspólnych urządzeń np. drukarki, 

b)

 

korzystanie ze wspólnego oprogramowania, 

c)

 

korzystanie z centralnych baz danych, 

d)

 

przesyłanie informacji między komputerami (komunikaty, listy, pliki, IRC 
(interna,,,tnional real chat), CZAT – pogawędka). 

9.

 

Serwery… 

10.

 

Cele budowy sieci komputerowych: 
a)

 

równomierne obciąŜenie systemów pracujących w sieci. 

b)

 

Znaczne wyŜsza niezawodność (to zaleŜy od typu sieci). 

c)

 

NiŜsze koszty przetwarzania danych w przeliczeniu na jednego uŜytkownika. 

d)

 

Zwiększenie moŜliwości współpracy między uŜytkownikami. 

11.

 

Korzyści wynikające z sieci 
a)

 

współdzielenie drukarek, ploterów, 

b)

 

uŜytkowanie programów zainstalowanych na innych komputerach, 

c)

 

aktualizowanie danych z róŜnych komputerów w wspólnej bazie. 

d)

 

przesyłanie plików i poczty elektronicznej. 

12.

 

Serwer baz danych: 
a)

 

pocztowy, 

b)

 

faksów, 

c)

 

plików, 

d)

 

drukarek, 

13.

 

Internet to sieć sieci. 

14.

 

Podział sieci wg wielkości: 
a)

 

LAN (local area network) sieć lokalna najczęściej obejmująca jedno przedsiębiorstwo na 
niewielkim obszarze, kilka budynków, wykonana w jedej technologii, np. Ethernet, 

b)

 

MAN (metropolita area network) sieć miejsca łączy oddzielne sieci LAN na przestrzeni 
jednego miasta, 

c)

 

WAN (wide area network) sieć rozległa, np. Pol34, 

d)

 

Internet – łączy ze sobą wszystkie rodzaje sieci, 

15.

 

Sieć lokalna – o niewielkim zasięgu zazwyczaj występuje jeden komputer główny (serwer 
plików) i kilka komputerów korzystających z jego zasobów, 

16.

 

Sieć LAN oparta zwykle na architekturze peer-to-peer (równorzędna) lub Klient-Serwer. 

17.

 

UŜytkownicy sieci 
a)

 

zwykli uŜytkownicy – uprawnienia do korzystania z określonych zasobów sieci, a ich 
moŜliwości są regulowane przez nadane im prawa. 

b)

 

operatorzy – posiadają ponad to mogą obsługiwać serwer plików lub serwer drukowania, 

c)

 

menadŜerowie – uprawieni do zarządzania grupami innych uŜytkowników, mogą im 
nadawać i odbierać uprawienia. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 18 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    31.03.2007 14:15 

  Temat: Wykład 6. – System operacyjny. 

 

Zmodyfikowana:    10.04.2007 19:32 

 

d)

 

administratorzy sieci (supervisor) jest to uŜytkownik (zazwyczaj jeden) który posiada 
największe prawa. Opiekuje się systemem, czuwa nad jego poprawną pracą, instaluje 
nowy sprzęt i oprogramowanie, określa atrybuty plików i katalogów, decyduje o prawach 
dostępu innych userów. 

18.

 

Rodzaje sieci 
a)

 

terminalowa – posiada jeden komputer o duŜej mocy obliczeniowej i obszernej pamięci 
masowej, uŜytkownicy korzystają tylko z monitorów i klawiatur połączonych z serwerem 
(terminale nieinteligentne) 

b)

 

sieć kliencka róŜni się tym od terminalowej, Ŝe składa się z wielu samodzielnie 
pracujących komputerów, które połączone są z serwerem. Serwer ten nie posiada duŜej 
mocy obliczeniowej, bo kaŜdy terminal ma swój procesor i dysk twardy (terminal 
inteligentny) 

19.

 

Cechy serwera plików 
a)

 

nadzoruje poprawną pracę sieci, 

b)

 

udostępnia zbiory do wspólnego uŜytkowania, 

c)

 

przechowuje dane o uŜytkownikach 

 

router – element łączący sieci lokalne („pomost”) 

d)

 

jak kaŜdy węzeł (komputer w sieci) jest identyfikowalny przez parę liczb, a jest to numer 
sieci i numer węzła. 

20.

 

Typy sieci 
a)

 

sieci równoległe – kaŜdy z kaŜdym, wszystkie mają taki sam status, dysponują własną 
mocą przetwarzania, niewiele moŜliwości zarządzania, bezpieczeństwo słabe, 

b)

 

sieci oparte na serwerach, 

c)

 

sieci mieszane. 

21.

 

Topologie (sposób rozmieszczenia i połączenia węzłów sieci - komputerów) fizyczne 
a)

 

topologia gwiazdy – wszystkie komputery połączone są z jednym komputerem, 
pełniącym rolę serwera. 

 

 

Mała oszczędność kabla. Względnie duŜe niezawodność, poza moŜliwą awarią serwera. 

b)

 

Topologia pierścienia – w rozwiązaniach tego typu kabel tworzy pętlę. Wszystkie 
komputery uczestniczą w przesyłaniu sygnału i jego regeneracji (wzmocnieniu) . Małe 
zuŜycie kabla. 

 

Serwer 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 19 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    31.03.2007 14:15 

  Temat: Wykład 6. – System operacyjny. 

 

Zmodyfikowana:    10.04.2007 19:32 

 

c)

 

Topologia podwójnego pierścienia – dodatkowe (podwojone) kable tworzące pierścień, 

 

d)

 

Topologia magistrali – jedna główna szyna do której podłączone są komputery. 

 

22.

 

Urządzenia pomocnicze w sieci: 
a)

 

regeneratory – umoŜliwiają fizyczne utrzymanie komunikacji stacji roboczych w sieci, 

b)

 

koncentratory – element węzła komunikacji w sieci LAN umoŜliwiający łączone i 
rozgałęzianie dróg komunikacji. 

c)

 

wzmacniacz (repaeter) 

d)

 

druga grupa połączenia między sieciami: 

 

most (bridge) dwie lub więcej jednakowych sieci umoŜliwiające przesyłanie danych 
między nimi, 

 

router – umoŜliwia łączenie LAN i WAN, 

 

brama (gateway) łączy sieci o róŜnych sposobach przesyłania danych, 

23.

 

Media transportu informacji: 
a)

 

sieć przewodowa: 

 

kabel koncentryczny, 

 

skrętka, 

 

światłowód, 

b)

 

sieci bezprzewodowe: 

 

radiowe (w tym satelitarne), np. Wi-Fi, 

 

mikrofale, np. bluetooth 

 

podczerwone, np. IrDA, 

c)

 

umoŜliwiają transmisję danych między komputerami. 

24.

 

Serwery dedykowane 
a)

 

nie moŜna na nich uruchamiać programów, uŜytkownicy moją dostęp do usług, 

25.

 

Serwery niededykowane 
a)

 

umoŜliwiają dostęp do drukarek, aplikacji, 

26.

 

Serwery specjalizowane 
a)

 

np. pocztowe, stron WWW, 

27.

 

Karta sieciowa, 

28.

 

Adresowanie w sieci… 

magistrala 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 20 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    18.04.2007 23:23 

  Temat: Wykład 8. – Idee programowania obiektowego. 

Zmodyfikowana:    18.04.2007 23:23 

 

Wykład 8. – Idee programowania obiektowego 

11.05.2007 r. 

Wstęp do programowania 

Prezentacja dostępna na stronie www.sny.one.pl w pliku „Idee… .pdf”. 
1.

 

Rodzaje programowania: 
a)

 

liniowe, 

b)

 

… 

c)

 

obiektowe, 

d)

 

zorientowane na obiekty, 

e)

 

aspektowe. 

2.

 

Obiekt: 
a)

 

toŜsamość, 

b)

 

stan, 

c)

 

zachowanie, 

3.

 

Kluczowe pojęcia: 
a)

 

abstrakcja, 

b)

 

enkapsulacja, 

c)

 

dziedziczenie, 

d)

 

polimorfizm. 

4.

 

Cechy programowania obiektowego: 
a)

 

… GUI (ang….) 

b)

 

… 

 

Wykład 9. (10.?) – cd. Sieci komputerowe 

18.05.2007 r. 

wersja robocza 

Sposoby adresowania 

1.

 

Serwery oraz hosty (komputery uŜytkowników). 

2.

 

Typy połączeń sieciowych: 
a)

 

konfiguracja punkt-punkt – kaŜda stacja jest połączona z kaŜdą, 

b)

 

połączenie typu gwiazda – jeden wyróŜniony komputer (serwer), który jest połączony 
oddzielnie z kaŜdym hostem, 

c)

 

połączenie typu pętla, 

d)

 

połączenie typu magistrala. 

3.

 

NajwaŜniejsze moŜliwości sieci: 
a)

 

interakcyjna praca na odległość 
np. program TELNET. 

b)

 

zdalna transmisja zasobów 
np. programy oparte na protokole FTP (ang. file transfer protocol) – pozwalają 
transmitować dowolnie duŜe zbiory zarówno tekstowe jak i binarne. 

c)

 

poczta elektroniczna 
np. Outlook Express – umoŜliwia wymianę korespondencji między uŜytkownikami przy 
zachowaniu listu w postaci zbioru. 

d)

 

bezpośrednia komunikacja między terminalami 
np. program IRC (ang. i… Real chat) – wymiana komunikatów między uŜytkownikami 

e)

 

badanie zasobów nawigacji w sieci 
np. program Gopher – umoŜliwia łatwy dostęp do wielu ośrodków komputerowych i 
oferowanych przez nie usłów; 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 21 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    18.04.2007 23:23 

  Temat: Wykład 8. – Idee programowania obiektowego. 

Zmodyfikowana:    18.04.2007 23:23 

 

hipertekstowy system budowy przez WWW pozwala uzyskać informację zgromadzoną w 
sieci w oderwaniu od miejsc (tzn. adresów). 

f)

 

odszukiwanie zasobów 
np. program Arche – pozwala odnaleźć miejsce przechowywania interesujących 
uŜytkownika plików; system: WAIS umoŜliwia przeszukiwanie i odbieranie dokumentów 
z udostępnionych publicznie baz danych. 

g)

 

grupy zainteresowań ? 

h)

 

grupy dyskusyjne. 

4.

 

Serwer plików – cechy: 
a)

 

nadzoruje poprawną pracę sieci. 

b)

 

chroni i udostępnia zasoby sieciowe, 

c)

 

utrzymuje dane o uŜytkownikach słuŜące do zarządzania siecią. 

d)

 

pracuje jako pomost (routers). 

e)

 

jest platformą dla działania innych modułów oprogramowania sieciowego np. serwer 
drukowania. 

5.

 

O adresowaniu – kaŜdy węzeł sieci (komputer, urządzenie w sieci) 
a)

 

kaŜdy węzeł sieci jest identyfikowany przez parę liczb: 

 

numer sieci, 

 

numer węzła w danej sieci. 

6.

 

Adresy w sieci 32-bitowy identyfikator: 
a)

 

liczbowy adres: 150.254.97.2 (albo dodać ip Onet.pl) 

b)

 

adres domenowy (równowaŜny powyŜszemu): bum.alm.edu.pl 

c)

 

DNS (Domain Name Server) 

7.

 

Składniki adresu: 
a)

 

adresu e-mail: 

 

uŜytkownik@domena 

 

artur@bum.amu.edu.pl 

b)

 

nazwa domeny na strukturę hierarchiczną, pl – Polska, edu – instytucje naukowe, amu – 
nazwa instytucji, np. Uniwersytet Adama Mickiewicza. bum – nazwa komputera. 

c)

 

adres IP słuŜy do rozróŜniania komputerów w sieci TCP/IP, umoŜliwiają to 32-bitowy 
numer ( liczby całkowite???). 

d)

 

Ogólnie przejęty jest format zapisu bajtowo-dziesiętny. Format składa się z czterech liczb 
8-bitowych zapisanych w systemie dziesiętnym oddzielonych kropkami. np. 128.10.2.30 

e)

 

adres URL (ang….) 

 

przykład: http://google.pl/add/index.html 
skrót od nazwy protokołu (http, ang…), adres serwera, nazwa katalogu, nazwa pliku. 

8.

 

Pomysłowość tego systemu polega na tym, Ŝe umoŜliwia on efektywne wyznaczenie tras 
pakietów. Jest to moŜliwe dzięki, temu, Ŝe adres IP zawiera informację o tym do jakiej sieci 
jest włączony dany komputer oraz jednoznaczny adres (numer) komputer w tej (danej) sieci. 
Adres IP jest uŜywany przy wszystkich operacjach związanych z wymianą informacji między 
(w sieci). 

9.

 

IP składa się z: 
a)

 

bitów określających klasę adresu, 

b)

 

części identyfikującej sieć, 

c)

 

części identyfikującej konkretny komputer w sieci. 

10.

 

Klasy sieci (+rysunek) 
a)

 

A [0] [sieć – 7-bitów] [komputer (24-bity] 

b)

 

B [1][0] [sieć – 14-bitów] [ 16-bitów] 

c)

 

C [1] [1] [0]… 

d)

 

D [1] [1] [1] [1] [0] zarezerwowane na przyszłość 

e)

 

adres hosta (komputera gospodarza). 

f)

 

cechy 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 22 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    18.04.2007 23:23 

  Temat: Wykład 8. – Idee programowania obiektowego. 

Zmodyfikowana:    18.04.2007 23:23 

 

 

adresy klasy A odnoszą się do duŜych sieci zawierających wiele komputerów (2

N

 PC?) 

 

istnieje pięć klas adresów IP, róŜnią się podziałem poszczególnych bitów, pomiędzy 
identyfikację samej sieci i identyfikację urządzenia w tej sieci. 

 

adres klasy B – sieci średnie, więcej sieci, mniej komputerów w sieci. 

 

klasy C – duŜo małych sieci. 

g)

 

element? 

 

bity określające typ sieci, 

 

numer sieci, 

 

numer komp. w tej sieci. 

h)

 

tabelka 1. 

[0][][]  <128 

 

>128 <192 

 

>192 


i)

 

tabelka 2. 

16 

24 

11.

 

Ilość hostów w sieci 2

n

-2, gdzie n- ilość bitów przypadająca na numery hosta, 0 – numer sieci, 

1- numer brodcast. 

Maska sieci 

1.

 

Maska jest stosowana, aby rozpoznać czy danych adres IP, z którym próbujemy się 
skontaktować naleŜy do tej samej sieci co nasza czy do innej. Pomaga sprawdzać która część 
adresu IP to numer sieci a która jest numerem hosta. 

2.

 

Maska podsieci: pseudoadres IP, teŜ 32-bitowy, ale pierwsze n-bitów to wyłącznie jedynki 
(bity adresujące sieć), pozostałe są same zera do końca (bity adresujące hosta). Stąd teŜ dość 
łatwo moŜna zidentyfikować maskę podsieci została poprawnie podana. 
np. 255 255 255 192 
1111111 11111 111111 1100000 ok? 
przykład negatywny 
111 000 11111111111 

3.

 

przykład i rozwiązanie: 
adresy: 

131.107.2.4 

131.107.5.6 

maska: 255.255.255.0 – róŜne sieci 

adresy: 

131.107.2.4 

131.107.5.6 

maska: 255.255.0.0 – ta sama sieć 

4.

 

Umowa: 
a)

 

klasa A 255.0.0.0 

b)

 

c)

 

d)

 

dla podsieci inne maski 

5.

 

rysunek podsieci…. 
 

http://www.inf.sgsp.edu.pl/lab/lab/wyklady/06_von_neumann.pdf 
http://mars.iti.pk.edu.pl/~johnny_b/wdi/zad00-
wyszukiwanieinformacji/WyszukiwanieInformacji.pdf 
http://students.mimuw.edu.pl/SO/Wyklady-html/12_distr/12_distr.html 
http://www.mimuw.edu.pl/~kubica/sop/wyklad1/wyklad.html 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 23 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    8.06.2007 23:57 

  Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem. 

Zmodyfikowana:    8.06.2007 23:57 

 

Dodatek A: Przykładowe pytania z testu wraz z komentarzem 

Pytania testowe 

Przykładowe pytania z kolokwium zaliczeniowego. Forma: test jednokrotnego wyboru. 

 

1.

 

Systemy operacyjne monolityczne to: 
a)

 

Systemy, które instaluje się tylko w terminalach, 

b)

 

Systemy operacyjne wielozadaniowe, 

c)

 

Systemy o najprostszej strukturze – jednozadaniowe, 

d)

 

Systemy o hierarchicznej strukturze poleceń, 

e)

 

Systemy operacyjne instalowane tylko na serwerach. 

 

Komentarz: 
Systemy operacyjne moŜna podzielić na: 

 

monolityczne – systemy jednozadaniowe, o najprostszej strukturze, moŜna 
wykonywać jednocześnie jedno zadanie, 

 

warstwowe – systemy wielozadaniowe, o hierarchicznej strukturze poleceń, system 
wykonywać kilka zadań „w tym samym czasie”, 

 

klient/serwer – systemy o bardzo rozbudowanej strukturze, wielozdaniowe, pełnią 
nadzór nad podrzędnymi systemami zainstalowanymi w poszczególnych komputerach 
sieci. 

 

2.

 

Zaletą systemów równoległych jest: 
a)

 

Podział zasobów, 

b)

 

UŜywanie mniej obciąŜonych komputerów, 

c)

 

Komunikacja - wymiana informacji między węzłami, 

d)

 

Większa niezawodność, [przyp. ale w porównaniu z czym?] 

e)

 

śadne z powyŜszych. 

 

Mam niepewność co do tej odpowiedzi, czy jest zgodna z intencjami autora?! 

 

Komentarz: 
Systemy operacyjne moŜna podzielić na: 

 

wsadowe – wykonywanie zadań przygotowanych w formie wcześniej przygotowanego 
wsadu; uŜytkownik nie mógł bezpośrednio nadzorować wykonywanego zadania, 

 

wielozadaniowe – systemy z podziałem czasu wykonywania zadań, róŜne zadania 
będą wykonywane na przemian; moŜliwość pracy interakcyjnej 
z uŜytkownikiem, bo przełączenia między zadaniami są tak szybkie, 
Ŝe niezauwaŜalne dla uŜytkownika; 

 

równoległe – dają moŜliwość obsłuŜenia wielu procesorów w jednej jednostce 
centralnej (czyli „kilka procesorów w jednym komputerze”); współdzielona jest 
pamięć ; systemy moŜna podzielić na przetwarzające symetryczne oraz asymetryczne 
(z jednym głównym procesorem sterującym); ogólnie zaletą tych systemów jest 
oszczędność na sprzęcie do swojej mocy (wszystko poza procesorami jest wspólne), 
zwiększona niezawodność (awaria jednego procesora nie zatrzymuje pracy całego 
systemu), minus: wzrost szybkości (mocy) nie jest wprost proporcjonalny do ilości 
procesorów. 

 

rozproszone – współdziałające niezaleŜne systemy, podział zasobów, oddzielne są 
procesory, brak współdzielenie pamięci; muszą obsługiwać wzajemną komunikację 
między węzłami (komputerami), plusy do znaczne przyspieszenie obliczeń i duŜa 
niezawodność, minus do duŜe koszty przetwarzania, 

 

czasu rzeczywistego. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 24 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    8.06.2007 23:57 

  Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem. 

Zmodyfikowana:    8.06.2007 23:57 

 

3.

 

Przykładem protokołu sieciowego jest: 
a)

 

Magistrala 

b)

 

TCP/IP 

c)

 

DOTNET 

d)

 

IRQ/DMA 

e)

 

śadne z powyŜszych 

 

Komentarz: 
Magistrala komunikacyjna to układ umoŜliwiający przesyłanie sygnałów między 
połączonymi urządzeniami; łączy wszystkie części komputera w całość, przykłady: ISA, 
PCI, AGP. 

 

Protokoły komunikacyjne (sieciowe) to zbiór instrukcji umoŜliwiających nawiązywanie 
łączności i wymiany danych między urządzeniami sieciowymi; umoŜliwiając pracę z 
aplikacjami na odpowiednim poziomie abstrakcji  
np. „ściągnąć plik ze strony WWW”, w rzeczywistości odpowiada za to wiele protokołów 
i tysiące instrukcji, które muszą wykonać komputery po drodze). 
Przykłady: 

 

w warstwie aplikacji: DNS, FTP, HTTP, NetBIOS, 

 

w warstwie transportowej: TCP, UDP, 

 

w warstwie sieciowej: IP, ICMP, Ipsec, NAT, 

 

w warstwie dostępu do sieci: WiFi, ADSL, Ethernet, ISDN, PPP, 

Protokół TCP/IP (ang. Transmission Control Protocol over Internet Protocol) jest 
pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych warstwy 
transportowej i sieciowej. Dziś stanowi podstawę Internetu. 

 

.NET to platforma programistyczna opracowana przez Microsoft; obejmuje środowisko 
uruchomieniowe (CLR) i biblioteki klas. W jej skład wchodzą kompilatory języków 
wysokiego poziomu: C++, C♯, Visual Basic.NET. 

 

IRQ (ang. Interrupt ReQuest) to Ŝądanie przerwania; przerwanie to sygnał powodujący 
nagłe przerwanie jednego zdania i przejście do wykonywania innego zdania, np. obsługa 
błędy który nastąpił. Przerwania moŜna podzielić na sprzętowe i programowe. 
DMA (ang. Direct Memory Access) to technika umoŜliwiająca bezpośredni dostęp do 
pamięci; układy takie jak kontrolery dysków twardych mogą mieć dostęp do pamięci 
operacyjnej RAM. 

 

4.

 

Która liczba moŜe [przyp. „a jak jest?”] być numerem znaku ‘B’ w kodzie ASCII: 
a)

 

-97 

b)

 

66 

c)

 

1457 

d)

 

349 

e)

 

śadna z powyŜszych 

 

Komentarz: 
ASCII (ang. American Standard Code for Information Interchange) to 7-bitowy kod 
przyporządkowujący liczby z zakresu 0-127 (bo jest 2

7

 moŜliwości) róŜnym znakom od 

liter przez cyfry, znaki interpunkcyjne po symbole i polecenia sterujące. 
Powstało wiele rozszerzeń ASCII do 8-bitewo systemu (2

8

=256), co dało moŜliwość 

kodowania dodatkowych znaków, istnieją róŜne odmiany nazwane stronami kodowymi. 
Jeszcze bardziej  rozszerzone kodowanie znaków to np. UTF-8 , gdzie niektóre 
dodatkowe znaki mogą być kodowane przez więcej nie 1 bajt (8 bitów). 

 

Litera duŜe ‘B’ jest kodowana przez numer 66 rzeczywiście – moŜna to sprawdzić. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 25 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    8.06.2007 23:57 

  Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem. 

Zmodyfikowana:    8.06.2007 23:57 

 

5.

 

Aby wydrukować na drukarce plik adresy.dat z bieŜącego katalogu, 
skorzystasz z polecenia DOS: 
a)

 

rd adresy.dat 

b)

 

copy adresy.dat prn 

c)

 

print adresy.dat prn 

d)

 

type adresy.dat 

e)

 

śadne z powyŜszych 

 
Komentarz: 
rd – usuwa katalog, 
copy – kopiuje plik, 
print – drukuje zawartość pliku, 
type – wyświetla zawartość pliku tekstowego, 
 

6.

 

Serwer aplikacji umoŜliwia: 
a)

 

Wspólne korzystanie z serwerów, 

b)

 

Wspólne korzystanie z danych, 

c)

 

Wspólne korzystanie z usług pobierania plików, 

d)

 

Wspólne korzystanie z programów, 

e)

 

śadne z powyŜszych. 

 
Komentarz: 
Serwer aplikacji to komputer przeznaczony do zdalnego (na odległość) uruchamiania i 
uŜytkowania aplikacji (dla innych komputerów). 
Cała praca z danym programem wykonywana jest po stronie serwera, a jedynie wyniki są 
przesyłane na nasz ekran. 

 
7.

 

Znajomości procesora, rejestrów, struktury pamięci wymaga: 
a)

 

Fortran 

b)

 

Basic 

c)

 

Cobol 

d)

 

Pascal 

e)

 

śaden z powyŜszych 

 
Komentarz: 
Ogólnie języki programowania moŜna podziać na: 

 

niskiego poziomu – zwane asemblerami, językami asemblerowymi, jedno polecenie 
odpowiada jednemu rozkazowi procesora, więc moŜe być bezpośrednio tłumaczony 
na kod maszynowy procesora. Dla kaŜdej platformy sprzętowej musi istnieć innych 
asembler. Wymaga od programisty duŜej wprawy. 
Przykłady: Asembler x86, czy język asemblerowy MOTIS przeznaczony dla 
minikomputerów serii MERA 300. 

 

wysokiego poziomu (autokod) – języki wysokiej abstrakcji, umoŜliwia to odpowiednia 
składa i słowa kluczowe. Programiście łatwiej jest ogarnąć cały program. Kod tak 
napisany musi być najpierw skompilowany, a potem uruchomiony. UmoŜliwia 
programowanie niezaleŜne od platformy sprzętowej. 
Przykłady: Fortran, Basic, Cobol, Pascal, C++, Java. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 26 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    8.06.2007 23:57 

  Temat: Dodatek A: Przykładowe pytania z testu wraz z komentarzem. 

Zmodyfikowana:    8.06.2007 23:57 

 

Było chyba jeszcze jakieś pytanie o drukarki mozaikowe? 

 
Komentarz: 
Drukarka mozaikowa (ang. dot matrix printer), zwane igłowymi - rodzaj drukarki 
uderzeniowej (ang. impact printer), która wykorzystuje igły i taśmę ze specjalnym 
atramentem do tworzenia wzoru składającego się na drukowany znak. Drukarki 
mozaikowe charakteryzowały się niską jakością druku i hałasem. Obecnie są mało juŜ 
popularne. Ich ogromną zaletą jest moŜliwość drukowania kilku kopii na papierze 
samokopiującym, co do dziś często uŜywa się do druku np. faktur. 

 
 
Bibliografia: 

 

http://www.gogolek.com/studenci/pracujemy/INDEX1.HTM 

 

http://icis.pcz.pl/~szymek/dydaktyka/PSO/PSO.pdf 

 

http://www.wshe.mm.com.pl/pg/so/przeglad.html 

 

http://pl.wikipedia.org/wiki/Protokoły_komunikacyjne 

 

http://www.studianet.pl/so_1_izk/wiadomosci%20ogolne/systemy%20rownolegle.htm 

 

http://students.mimuw.edu.pl/SR-ZSI/Wyklady-html/10_klaster/10_klaster.html 

 

http://pl.wikipedia.org/wiki/.NET 

 

http://pl.wikipedia.org/wiki/Przerwanie 

 

http://pl.wikipedia.org/wiki/DMA 

 

http://pl.wikipedia.org/wiki/ASCII 

 

http://pl.wikipedia.org/wiki/Serwer_aplikacji 

 

http://helionica.pl/index.php/Drukarka_mozaikowa 

 
 

   

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 27 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    14.06.2007 23:48 

  Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r. 

Zmodyfikowana:    15.06.2007 10:46 

 

Dodatek B: Kilka pytań z kolokwium z dnia 11 czerwca 2007 r. 

Pytania testowe z komentarzem 

Na kolokwium było 5 wersji, ale róŜniły się tylko kolejnością pytań. 
PoniŜej zebrałem tylko część pytań i poprawnych odpowiedzi bo w sumie było ich równo 40. 
Uwaga nie ma tu wszystkich moŜliwych odpowiedzi A, B, C, D, E [przyp. bo mam słabą pamięć]. 
 
1.

 

Co to jest system informatyczny? 
a)

 

Jest to skomputeryzowana część systemu informacyjnego. 

2.

 

Uzupełnić zdanie tak, aby miało sens: 
a)

 

System słuŜącym do uzyskania informacji poprzez sieć internetową jest to WWW. 

3.

 

Czego jest to opis: „Program na zarządzania pamięcią, obsługi urządzeń peryferyjnych, nisko 
programowalny” 
a)

 

chodzi zapewne o system operacyjny, 

4.

 

Komputery której generacji posiadały układy scalone? 
a)

 

Komputery 3. generacji były oparte na układach scalonych 
[przyp. np. SSI (Small Scale Integration) – mała skala integracji, MSI (Middle Scale 
Integration) – średnia skala integracji]. 

5.

 

Co cechuje obliczenia numeryczne? 
[przyp. pytanie złoŜone, jak same obliczenia, a moŜliwe odpowiedzi do wyrobu nienajlepsze] 
a)

 

prawdopodobnie chodzi o: zazwyczaj prosty algorytm i duŜa liczba danych, 

6.

 

Co to jest i jak moŜe być interpretowane słowo maszynowe? 
a)

 

Słowo maszynowe to 2 bajty, czyli 16 bitów, moŜe być interpretowane zarówno jako 
liczba, wartość logiczna, czy jako instrukcja do wykonania. 

7.

 

Zdanie: „JeŜeli Q to A w przeciwnym wypadku B”. 
a)

 

moŜna powiedzieć, Ŝe jest to „wybór warunkowy”, czyli implikacja. 

8.

 

Wybrać poprawny zapis instrukcji warunkowej („bez przeciwnego wypadku”): 
a)

 

w jakimś pseudojęzyku: 

JE

ś

ELI warunek TO wykonuj_A

 

9.

 

UłoŜyć we właściwej kolejności (kolejno zaczynając od etapu pierwszego): 
a)

 

algorytm 

 kod źródłowy 

 kompilacja 

 konsolidacja 

 kod maszynowy. 

10.

 

Kod maszynowy programu jest… 
a)

 

Kod maszynowy jest uzaleŜniony od sprzętu, (moŜe) być bardzo wydajny, (moŜe) 
zuŜywać mało pamięci. 
[przyp. nienajlepsza odpowiedź] 

11.

 

Trzeba narysować 10 identycznych domków. Jak to zrobić optymalnie? 
[przyp. poziom 6-latka] 
a)

 

MoŜna narysować jeden domek, skopiować go i następnie wkleić w przeznaczone miejsce 
9 razy. 

12.

 

Co do jest schowek? 
a)

 

Schowek to część pamięci operacyjnej, która moŜe przechowywać dokumenty (ale nie 
tylko…) 

13.

 

Co to jest pamięć wirtualna? 
a)

 

Pamięć wirtualna to pamięć abstrakcyjna komputera o zmiennym rozmiarze, naśladująca 
pamięć operacyjną, fizycznie ulokowana na dysku twardym; system operacyjny zajmuje się 
jej zarządzaniem. 

14.

 

Czym jest ASCII? 
a)

 

jest to kod 8-bitowy przyporządkowujący liczbę do znaku, symbolu, np. 

97 

 ’A’ 

Informacja zapisana na jednym bajcie (8 bitach) pozwala zapisać 256 (od 0 do 255, 
poniewaŜ 2

8

=256) róŜnych moŜliwości. 

[przyp. ASCII (ang. American Standard Code for Information Interchange) to 7-bitowy kod] 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 28 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    14.06.2007 23:48 

  Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r. 

Zmodyfikowana:    15.06.2007 10:46 

 

15.

 

Jak wygląda adres IP 131.107.4.5 zapisany w pełni binarnie? 
a)

 

Trzeba zamienić cztery liczby dziesiętne na system binarny: 

10000011.01101011.00000100.00000101

 

16.

 

WskaŜ poprawnie zapisaną liczbę 8 bitową w systemie ZM (moduł-znak) i U2 
(uzupełnieniowym do dwóch): 
a)

 

10000010

(ZM)

 = 11111110

(U2)

 

sprawdzenie: 

10000010

(ZM)

=-1·(1·2

1

)=-2

 

11111110

(U2)

=-2

7

·1+2

6

·1+2

5

·1+2

4

·1+2

3

·1+2

2

·1+2

1

·1+2

0

·0= 

 

=-128+126=-2

 

17.

 

Zamienić liczbę 

450

 zapisaną w systemie dziesiętnym zamienić na systemu szesnastkowy. 

a)

 

450

(10)

 = 1C2

(16) 

sprawdzenie: 

1C2

(16)

=16

2

·1+16

1

·12+16

0

·2=256+192+2=450

(10)

 

18.

 

Zamienić liczbę 

2C4

H

 (system heksadecymalny, szesnastkowy) na system dziesiętny. 

a)

 

2C4

H

 = 708

(10) 

sprawdzenie: 

2C4

H

=16

2

·2+16

1

·12+16

0

·4=512+192+4=708

(10)

 

19.

 

Do czego słuŜy polecenie 

rm

 wydawane w środowisku Unix? 

a)

 

polecenie 

rm

 pozwala usuwać pliki lub katalogi, np. 

rm wyniki_kolokwium.pdf

 

20.

 

Do czego słuŜy polecenie 

ls

 wydawane w środowisku Unix? 

a)

 

polecenie 

ls

 wyświetla zawartość (tj. listę z nazwami plików i katalogów) bieŜącego 

katalogu, np. 

ls zdjecia_2007

 

21.

 

W jakim systemie operacyjnym uŜywa się edytorów Vi, Emacs? 
a)

 

są to edytory tekstu standardowo odstępne w systemie Unix/Linux. 

22.

 

Jakie urządzenia standardowo podłącza się do portu LPT? 
a)

 

Jest to port słuŜący do podłączania drukarek, skanerów czy ploterów. 
[przyp. inna nazwa to interfejs IEEE 1284 lub port równoległy] 
[przyp. dziś wyparty głównie na rzecz złącza USB (ang. Universal Serial Bus - uniwersalna 
magistrala szeregowa)] 

23.

 

Co do jest jądro systemu? 
a)

 

jądro systemu jest programem, który cały czas rezyduje w pamięci operacyjnej komputera, 
słuŜy do obsługi podstawowych operacji, działań w systemie operacyjnym. 

24.

 

Co to jest proces? 
a)

 

proces to aktualnie uruchomiany program, który znajduje się (obowiązkowo) w pamięci 
operacyjnej komputera. 

25.

 

Co to jest interfejs? 
a)

 

interfejs (ang. interface) to program pośredniczący między uŜytkownikiem 
a oprogramowaniem komputera. 
[przyp. np. graficzny interfejs uŜytkownika (ang. Graphical User Interface, GUI) często 
nazywany teŜ środowiskiem graficznym] 

26.

 

Do czego słuŜy mysz komputerowa? 
a)

 

nie jest niezbędna do pracy komputera, natomiast ułatwia znacznie pracę w środowisku 
graficznym. 

27.

 

Wskazać przykład poprawnej ścieŜki do pliku (od najbardziej nadrzędnej): 
a)

 

mój komputer / dysk c / zdj

ę

cia / wakacje2007 / kot.jpg

 

28.

 

O czym moŜe decydować rozszerzenie pliku? 
[przyp. naleŜy podkreślić moŜe, a niekoniecznie decyduje] 
a)

 

rozszerzenie pliku moŜe decydować o jego zawartości, a przez to wiadomo jaki program 
ma czytać zawartość danego pliku. 

29.

 

Do czego słuŜą pliki BMP? 
a)

 

Pliki BMP, inaczej bitmapy to pliki graficzne słuŜące np. do zapisu zdjęć. 

background image

Studenckie Notatki Cyfrowe 

 

 

SNy: Biotechnologia 

www.sny.one.pl   sny@sny.one.pl 

Strona 29 

 Notatka: Wprowadzenie do informatyki (INC1006w) –  wykład. 

Utworzona:    14.06.2007 23:48 

  Temat: Dodatek B: Pytania do testu z dnia 11 czerwca 2007 r. 

Zmodyfikowana:    15.06.2007 10:46 

 

30.

 

Uzupełnić zdanie tak, aby miało sens: 
a)

 

Pamięć RAM jest to pamięć ulotna, poniewaŜ traci swoją zawartość po wyłączeniu zasilania. 

31.

 

W jaki sposób zorganizowane są dane na dysku? 
a)

 

Dane na dysku są zapisywane na talerzach, gdzie są koncentrycznie ułoŜone ścieŜki 
podzielone jeszcze na sektory o równej długości. 

32.

 

Wybrać przykładowe pamięci zewnętrzne: 
a)

 

pamięci zewnętrzne: dysk twardy, CD-ROM, dyskietka, 
[przyp. pamięć ROM czy RAM nie są pamięciami zewnętrznymi] 

33.

 

Wybrać pamięć, która nie jest magnetyczna: 
a)

 

CD-ROM, bo to pamięć optyczna. 

34.

 

Typy pamięci moŜna podzielić na: 
a)

 

pamięci magnetyczne, optyczne, magnetooptyczne. 

35.

 

Uzupełnić zdanie tak, aby miało sens: 
a)

 

Streamer (napęd taśmowy) słuŜy do okresowego składowania (robienia kopii 
bezpieczeństwa) duŜych porcji danych na specjalnych taśmach magnetycznych. 

36.

 

Która z topologii sieci zuŜywa szczególnie duŜa kabla? 
[przyp. pytanie mało precyzyjne, co to znaczy „duŜo”] 
a)

 

przykładowa odpowiedź: topologia gwiazdy, 
uzasadnienie: uŜywana w sieciach z wyróŜnionym komputerem, serwerem; łącznie 
komputerów obywa się bezpośrednim kablem, kaŜdy komputer ma swój własny kabel 
tylko do serwera, pozostałe komputery nie są bezpośrednio spięte, 
zuŜycie kabla jest duŜe poniewaŜ łączony jest kaŜdy komputer oddzielnie z serwerem, 
Ŝaden kawałek kabla nie jest wykorzystywany wspólnie przez kilka komputerów. 

 
 

Uwaga na moŜliwe błędy! 

 

Wszystkie pytania, wątpliwości czy rozszerzenie proszę zgłaszać na mój adres: 

 

mateusz@jedrzejewski.one.pl 

 
 
 
Bibliografia: 

 

http

://home.agh.edu.pl/~flaga_st/m/ansic_1/unix_polecenia_podstawowe.pdf 

 

http://binboy.sphere.pl/index.php?show=141 

 

http://pl.wikipedia.org/wiki/IEEE_1284 

 

http://pl.wikipedia.org/wiki/Kod_uzupełnień_do_dwóch 

 

http://pl.wikipedia.org/wiki/Kod_znak-moduł 

 

http://www.i-lo.tarnow.pl/edu/inf/alg/num/pages/015.php 

 

http://pl.wikipedia.org/wiki/ASCII 

 

http://pl.wikipedia.org/wiki/Napęd_taśmowy 

 

http://pl.wikipedia.org/wiki/Interfejs_graficzny