Technologie informacyjne, Dla studenta, Technologia informacyjna


Zagadnienia z informatyki

Informacja i informatyka

[2] Informacja - to taki obiekt abstrakcyjny, który zwiększa naszą wiedzę o otaczającej nas rzeczywistości, i który może być (w postaci zakodowanej) przechowywany, przesyłany, przetwarzany i użyty do sterowania.

[2] Informatyka - dziedzina nauki, wiedzy i praktycznej działalności, której przedmiotem jest przetwarzanie informacji.

Semiotyka, a informacje

i dane

[3] Semiotyka (lub semiologia) zajmuje się badaniem znaków.

[3] Znak to coś, co ma znaczenie. Znaki występują we wszystkich rodzajach działalności człowieka, gdyż ich istnienie jest podstawą procesu komunikowania się i porozumiewania między ludźmi. W znaku możemy wyróżnić trzy elementy: symbol, odnośnik i pojęcie.

[2] Dana - wiadomość (przekaz) lub zbiór wiadomości, który jest przedmiotem procesu przetwarzania danych. Możemy stwierdzić, że:

- dane to fakty przedstawione przy pomocy symboli, użytych do reprezentowania czegoś;

- informacja to zinterpretowane dane;

- informacje to dane umieszczone w znaczącym kontekście.

Wiedza

[5] W węższym znaczeniu pod pojęciem wiedzy rozumie się ogół wiarygodnych informacji o rzeczywistości wraz z umiejętnością ich wykorzystania. W szerszym znaczeniu wiedza to wszelki zbiór informacji, poglądów, wierzeń itp., którym przypisuje się wartość poznawczą i/lub praktyczną.

Systemy informacyjne

i informatyczne

[7 + przypis 13] System informacyjny - podstawowym celem jest uzyskiwanie, przetwarzanie i dystrybucja informacji. Możemy mówić o naturalnych (fizycznych, biologicznych) i sztucznych (stworzonych przez człowieka) systemach informacyjnych.

[7] System informatyczny - to kombinacja takich elementów jak sprzęt komputerowy, oprogramowanie, dane, algorytmy oraz ludzie operujący w tym środowisku. System informatyczny działa dzięki sprzętowi komputerowemu, w którym człowiek uruchomił oprogramowanie, wprowadził dane i przetworzył je wg odpowiednich algorytmów.

System

[7] Przez system rozumie się zwykle zbiór wzajemnie powiązanych elementów, wyodrębnionych z otoczenia za względu na te powiązania. Powiązania (relacje) między elementami systemu tworzą jego strukturę.

Wirtualność

i redundancja informacji

[7] Informacja wirtualna - to taki rodzaj informacji, która występuje w postaci niejawnej i może być przechowywana i udostępniana wyłącznie w tej formie. Taka informacja aby była dla nas dostępna wymaga użycia określonych środków technicznych.

[8] Redundancja - nadmiar informacji. W systemie informacyjnym redundancja może oznaczać:

- nadmiar kodu, czyli odwzorowania informacji za pomocą większej liczby znaków, niż jest to niezbędne;

- występowanie wielokrotne kopii tych samych wiadomości lub ich części;

- kilkakrotne, ale nie identyczne odwzorowanie tych samych informacji w różnych wiadomościach.

Prezentacja informacji

[8] Prezentacja analogowa - występuje jeśli ciągłe zjawiska fizyczne są wykorzystane do prezentacji informacji, np. zapis dźwięków na płycie gramofonowej, komunikowanie się człowieka za pomocą mowy.

[9] Prezentacja cyfrowa - ze względów teoretycznych i praktycznych ogólnie przyjętym układem do prezentacji informacji cyfrowej, dla potrzeb przesyłania i przetwarzania jest układ dwójkowy, gdzie informacje są przedstawiane przy pomocy dwóch cyfr 0 oraz 1. W systemie dwójkowym najmniejszą jednostką informacji jest bit, ciąg kolejnych 8 bitów stanowi bajt. Wielokrotności bajta tworzone są na bazie 210. W praktyce zastosowanie znajdują: Kilobajt, Megabajt, Gigabajt, Terabajt, Petabajt.

Komputery

[10] Urządzenia przetwarzające dane na podstawie algorytmu zapisanego w postaci instrukcji.

Maszyna Turinga

[10] Pierwszy historycznie model matematyczny komputera.

Jednostka centralna

[16] Układ elektroniczny odpowiedzialny za wykonywanie poszczególnych operacji w komputerze (CPU).

Rejestry

[16] Zawarte w jednostce centralnej komórki przypominające komórki pamięci. Są przeznaczone do tymczasowego przechowywania informacji.

Interfejs między jednostką centralną

a pamięcią

[16] Połączenie jednostki centralnej komputera z pamięcią główną za pomocą zestawu połączeń (tzw. magistrala, z ang. bus). Umożliwia przesyłanie ciągów bitów między oba układami.

Rozkazy maszynowe

[16] To rozkazy, które musi umieć wykonać jednostka centralna.

Rozkazy jako ciągi bitów

[17] To rozkazy, których wykonanie powoduje przenoszenie danych z jednego miejsca w inne.

Pamięć

[17] Jednostka centralna (CPU) współpracuje z dwoma typami pamięci: ROM i RAM. Pamięć ROM jest to pamięć stała, pozwalająca jedynie na odczyt zawartego w niej kodu. Pamięć RAM pozwala wielokrotnie zapisywać i odczytywać informacje.

Krótka historia komputerów

[17-29]

Klasyfikacja komputerów

[31] Ze względu na wykorzystywanie:

- komputery serwery - dostarczają usługi poprzez sieć;

- komputery stacje robocze, przy których pracuje człowiek.

[31] Ze względu na konstrukcję:

- domowe;

- biurowe;

- stacje graficzne, projektowe;

- terminale i komputery sieciowe.

[32] Ze względu na mobilność:

- stacjonarne (serwery i stacje robocze);

- przenośne (notebooki);

- kieszonkowe (podręczne);

- inteligentne telefony komórkowe (Smart phone).

Superkomputery

[Wikipedia] Zaawansowane technologicznie, skalowalne, wieloprocesorowe komputery przeznaczone do bardzo szybkiego wykonywania złożonych procesów przetwarzania danych.

Earth Simulator

[Wikipedia] Nazwa superkomputera, który w latach 2002 - 2004 był najszybszą maszyną na świecie. Obecnie na liście pięciuset najszybszych superkomputerów zajmuje 49 miejsce. Zlokalizowany jest w Earth Simulator Centre koło Jokohamy w Japonii. Earth Simulator jest wykorzystywany do tworzenia wirtualnego modelu Ziemi. Może przeprowadzać obliczenia modelu opisującego całą atmosferę Ziemi z rozdzielczością 10 km. Dzięki tej symulacji można śledzić zmiany klimatyczne na naszym globie i przewidywać różnorodne zjawiska atmosferyczne.

Serwery

[37] Współczesne obejmują bardzo szeroką gamę komputerów różnej mocy. Można je sklasyfikować wg kryteriów:

- rodzina procesorów, która określa jakie systemy operacyjne można na nich zainstalować;

- skalowalność zewnętrzna, czyli łatwość łączenia w jeden system klastrowy;

- skalowalność wewnętrzna, czyli łatwość zwiększenia mocy.

HP ProLiant

[Wikipedia] Serwer jedno- lub dwuprocesorowy w obudowie typu wieża, który zapewnia kompleksową obsługę sieci. Moc obliczeniowa procesorów cztero- i dwurdzeniowych Intel Xeon, procesorów dwurdzeniowych Core2 i Pentium lub procesorów jednordzeniowych Celeron w połączeniu z najlepszymi w branży funkcjami zarządzania i ochrony najważniejszych danych zapewnia bezpieczną i niedrogą platformę, która poprawia efektywność działania firmy.

Komputery stacjonarne i terminale

[39] Komputery stacjonarne to standardowe komputery PC używane jako komputery domowe, komputery biurowe i stacje robocze.

[40] Terminale to komputery sieciowe (pozbawione własnych dysków stałych i innych pamięci masowych - przyp. 38 str. 32), których konstrukcja umożliwia korzystanie z usług terminalowych serwera. Charakteryzują się bardzo wysoką niezawodnością i pozwalają na łatwe tworzenie centralnie zarządzanych systemów informatycznych.

Komputery przenośne

[40] To notebooki i tablety, a także komputery przenośne do specjalistycznych zastosowań (przemysłowych, militarnych).

Notebooki

[40] Komputer przenośny, w którym wszystkie urządzenia tworzące komputer są zintegrowane w jednej otwieranej obudowie formatu A4.

Tablety

[41] Uniwersalny komputer przenośny, wyposażony w bogaty zestaw funkcji, bezprzewodowy komputer PC. Może być stosowany jako tablet, notebook i jako komputer biurkowy. Tablet PC zapewnia pełną funkcjonalność komputera PC w zakresie tworzenia, przechowywania i dostępu do informacji, a równocześnie wygodę, którą gwarantuje tradycyjny notatnik. Można podłączyć klawiaturę o lekkiej konstrukcji i zmienić tablet w notebooka.

Komputery kieszonkowe

[43] W zasadzie obejmują dwa rodzaje konstrukcji - komputery małych wymiarów Handheld PC i komputery typu Palmtop.

Handheld PC charakteryzuje się zwykle większymi wymiarami wymuszonymi użyciem dużej matrycy LCD (6 do 8 cali). Posiadają klawiaturę.

Palmtop to mały, przenośny komputer osobisty w kształcie prostokątnej tabliczki wymiarów zbliżonych do A7. Obsługuje się między innymi rysikiem, gdyż są wyposażone w ekran dotykowy. Nie posiadają klawiatury. Najbardziej rozpowszechnione są palmtopy w zastosowaniu do nawigacji samochodowej.

iPAQ Pocket PC h5450

[43-44] Komputer kieszonkowy typu palmtop. Jest wyposażony w system operacyjny, pamięć operacyjną, pamięć stałą (ROM), porty komunikacyjne (interfejs z portem USB, gniazdo Secure Digital, port na podczerwień, Bluetooth, obsługa bezprzewodowych sieci radiowych (WLAN). Sposoby wprowadzania danych: rozpoznawanie pisma ręcznego, klawiatura, nagrywanie głosu, rysowanie. To pierwsze urządzenie, w którym zastosowano uwierzytelnianie biometryczne na podstawie odcisków palców. Po raz pierwszy zastosowano wiele różnych opcji zabezpieczenia danych przed dostępem osób nieupoważnionych.

Inteligentne telefony komórkowe (Smartphone)

[46] Przenośne urządzenie telefoniczne integrujące w sobie kilka funkcji: telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, aparatu fotograficznego i prostej kamery wideo.

Komputery Power Macintosh

[Wikipedia] Power Mac lub Power Macintosh to linia komputerów osobistych firmy Apple bazowanych na różnych modelach procesorów PowerPC.

Pierwszym komputerem tej linii był Power Macintosh 6100 wprowadzony na rynek w 1994. Był to pierwszy komputer firmy Apple używający procesora PowerPC. Do tego czasu wszystkie komputery produkowane przez Apple używały procesorów serii 68k. W przeciągu następnych dwóch lat Apple całkowicie przestawił się na produkcję komputerów z nowymi procesorami, wycofując ostatnie modele z procesorami serii 68k w roku 1996. Z technicznego punktu widzenia, wszystkie komputery produkowane przez Apple od tego czasu do wprowadzenia pierwszych procesorów firmy Intel w 2005 należą do rodziny Power Mac. Oficjalnie Apple ogranicza tę nazwę do swojej linii komputerów najwyższej klasy komputerów stacjonarnych (desktopów).

Obecne i niedawne modele komputerów Power Mac to: Power Macintosh G3; Power Mac G4; Power Mac G4 Cube; Power Mac G5.

Począwszy od modeli G4 nazwa Power Macintosh została zastąpiona nową nazwą Power Mac.

W ciągu roku 2006 Apple stopniowo zaczęła używać procesorów firmy Intel we wszystkich swoich produktach. W lipcu 2006 roku linia Power Mac została wycofana z produkcji i zastąpiona przez serię "Mac Pro" zbudowaną z wykorzystaniem platformy Intel vPro i 64-bitowych procesorów Intel Xeon 5100.

Skład komputera

[47-48] Płyta główna (z procesorem, pamięcią i innymi układami), karta graficzna, karta dźwiękowa, karta sieciowa, dysk stały, czytnik CD ROM (lub DVD), napęd dyskietek elastycznych.

Płyta główna

[48] Podstawowy podzespół mikrokomputera PC. Zawiera procesor, pamięć typu ROM zawierającą BIOS, pamięć RAM oraz układy sterujące.

Procesor

[51] Jednostka arytmetyczno-logiczna, jest podstawowym elementem każdego komputera. Jest to układ scalony zawierający wiele milionów tranzystorów, który może wykonywać kilkaset prostych czynności, tzw. rozkazów maszynowych.

Pamięć

[55] Układy scalone służące do przechowywania danych. Dzielą się one na przeznaczone tylko do odczytu pamięci typu ROM oraz pamięci z możliwością odczytu i zapisu danych RAM.

Przesyłanie informacji

[73] Przesyłaniem informacji zajmuje się telekomunikacja. Przez telekomunikację rozumie się dziedzinę nauki i techniki, której przedmiotem jest przesyłanie wiadomości od nadawcy do odbiorcy za pośrednictwem sygnałów dźwiękowych, elektromagnetycznych, optycznych, itp.

Sieci telekomunikacyjne

[74]

- komputerowe sieci cyfrowe obejmujące struktury sieciowe typu LAN, MAN, WAN i sieci kampusowe (w lokalnych obszarach, np. ośrodki biurowe, badawcze, medyczne);

- klasyczne sieci telekomunikacyjne z systemami komutacji i róznymi sieciami dostępu abonenckiego.

Łącze telekomunikacyjne

[74] Zespół środków technicznych służących do przesyłania danych między węzłami sieci teleinformatycznych. Rozróżnia się łącza stałe, dedykowane, komutowane i wirtualne.

Telefonia komórkowa

[75] Łączność typu komórkowego przeznaczona jest do obsługi abonentów ruchomych i stacjonarnych zarówno w systemach analogowych jak i systemach cyfrowych.

Telefonia cyfrowa

[76] Celem wprowadzenia tej telefonii było uzyskanie większej pojemności sieci i jednolitej łączności na obszarze krajów objętych systemem. Ponadto umożliwia korzystanie z usługi roamingu między operatorami różnych sieci i poufność przekazów.

UMTS

[78] Uniwersalny system dla telekomunikacji ruchomej - trzecia generacja systemu GSM.

Kompresja

Metoda zmniejszania rozmiaru plików. Technika kompresji danych reprezentujących obrazy pozwala na transmisję jak i przechowywanie sygnałów wizyjnych w postaci cyfrowej.

Kompresja głosu

[83] Niektóre standardy kodowania umożliwiają naprawę lub odtworzenie utraconych ramek głosowych za pomocą funkcji ekstrapolacji. Kompresji głosu dokonuje się przy wykorzystaniu m.in. standardów kompresujących: G.711, G.727, G.729, G.723.

Kompresja obrazów

[84] Koncepcja przesyłania i zapisu obrazów ruchomych opiera się na 7 podstawowych parametrach obrazowych: szybkości wyświetlania obrazów; częstotliwości skanowania; rozdzielczości; formatu obrazu; luminacji; chrominancji; synchronizacji.

Standardy kompresji obrazu

[85] Najczęsciej spotykane:

- Px64 - standard przemysłowy głównie do obsługi wideokonferencji;

- JPEG - metoda kompresji obrazów nieruchomych, rozszerzona później o kompresję ruchomych sekwencji wideo;

- MPEG - określa standard kompresji obrazów wideo (MPEG-1) z kodowaniem strumieni do 1,5 Mb/s, przekazów telewizyjnych kodowanych (MPEG-2), aplikacji o podwyższonej jakości HDTV (MPEG-3), obsługi wideokonferencji (MPEG-4).

Wideotelefonia

[86] Najprostszą formą wideofonii jest wideotelefon stacjonarny umożliwiający realizację seansu łączności przez kanały publicznej, komutowanej sieci telefonicznej.

Wideokonferencja

[87] Systemy wideokonferencyjne przesyłają jednocześnie sygnał fonii i wizji w czasie rzeczywistym na dowolną odległość, z wykorzystaniem sieci analogowych, cyfrowych, lokalnych LAN oraz łączy naziemnych bądź satelitarnych.

Multimedia

[87] Naturalne dla zmysłów człowieka środki komunikowania się (media). Obecna technologia umożliwia równoczesne przekazywanie kilku rodzajów usług telekomunikacyjnych za pomocą tych samych środków technicznych. Przedmiotem technologii multimedialnych jest operowanie dźwiękiem, tekstem, grafiką, obrazem nieruchomym i ruchomym.

Telefonia internetowa

VoIP

[87] Usługa ta polega na stworzeniu cyfrowej reprezentacji sygnałumowy, poddaniu go odpowiedniej kompresji i podzieleniu na pakiety przysłane następnie w sieci pakietowej wraz z innymi danymi do węzła odbiorczego, gdzie wykonywany jest odwrotny proces, w efekcie którego otrzymujemy normalny sygnał dźwiękowy.

P2P

[88] Współdzielenie zasobów komputerowych i usług przez bezpośrednią ich wymianę. P2P zasadniczo nie potrzebuje serwera, a w komunikacji uczestniczą dwa lub więcej hostów.

Technologia P2P i Skype

[88] Skype - program wykorzystujący technologię P2P do przesyłania odpowiednio zakodowanego głosu. Skype ma zdecydowaną przewagę nad VoIP z powodów: jest zdecydowanie tańszy, nie wymaga inwestycji w infrastrukturę, może go zainstalować i uruchomić każdy, kto ma dostęp do sieci, VoIP nie jest w stanie pokonać zabezpieczeń typu „firewall”, podczas gdy Skype potrafi je omijać.

Sieci komputerowe

[91] Służą do przesyłania (transmisji) informacji, mogącej mieć charakter multimedialny (może składać się z tekstu, obrazu i głosu). Przesyłanie odbywa się z bardzo dużymi szybkościami.

Siecią komputerową nazywamy strukturę składającą się ze stacji sieciowych i łączącego je medium transmisyjnego, zwykle jest to kabel sieciowy.

Protokoły komunikacyjne

[91] Protokół komunikacyjny - zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

TCP/IP i UDP

[91] TCP/IP to dwa protokoły stanowiące całość. IP określa jak dane są adresowane od źródła do miejsca docelowego i w jakiej kolejności mają być złożone na drugim końcu połączenia. TCP jest protokołem wyższego poziomu, który działa jeden poziom wyżej niż IP. TCP zarządza połączeniami pomiędzy komputerami, a jego wiadomości są przenoszone w datagramach IP.

[92] Protokół UDP służy temu samemu zadaniu co TCP, dysponuje jednak mniejszą liczbą funkcji. Jedyną funkcją zapewniania niezawodności jaką dysponuje UDP jest ponowne rozsyłanie pakietów, które nie dotarły do adresu docelowego. Główną zaleta UDP jest jest znacznie większa prędkość w najprostszych połączeniach sieciowych, takich jak wysyłanie strony internetowej do komputera klienta.

Sieci lokalne

[93] Umożliwiają wymianę zbiorów informacji i wiadomości (za pośrednictwem poczty elektronicznej i innych aplikacji) między użytkownikami, a także wspólne użytkowanie zasobów. Cechą sieci lokalnych jest to, iż obejmują swoim zasięgiem mały obszar.

Serwery

[93] Komputery udostępniające określone usługi poprzez sieć komputerową innym komputerom podłączonym do sieci.

Topologie sieci lokalnych

[94] Stosuje się dwie podstawowe topologie, a mianowicie 10Base-2 i 10Base-T.

Aktualnie do budowy sieci stosuje się topologie 10Base-T, wykorzystującą kabel nazywany skrętką składający się z 8 żył skręconych ze sobą. Stacje robocze są podłączone za pomocą skrętki do urządzenia centralnego, którym jest koncentrator (rozgałęziacz).

Bluetooth

[96] Otwarta i globalna specyfikacja dla krótkodystansowej komunikacji głosowej i wymiany danych. Aktualnie specyfikacje Bluetooth przewidują dwa dystanse - 10 m i 100 m wraz ze wzmocnieniem. Bluetooth wykorzystuje technologie circuit oraz packet switching i umożliwia połączenia punkt-punkt i multipoint.

Problem oprogramowania

[139] W ciągu ostatnich 20 lat efektywność sprzętu komputerowego zwiększyła się około 100 razy. W tym czasie efektywność oprogramowania wzrosła tylko około 10 razy. W literaturze ten stan opisywany jest jako „luka między sprzętem a oprogramowaniem”.

Programy komputerowe

[139] To zbiory instrukcji dla sprzętu. Programy powstają na podstawie algorytmów - można powiedzieć, iż program komputerowy jest to algorytm zapisany w sposób umożliwiający wykonanie go na komputerze.

Klasyfikacja oprogramowania

[139] Rozróżniamy 2 rodzaje oprogramowania: aplikacyjne oraz systemowe. Systemowe, w odróżnieniu od aplikacji, realizuje te zadania, które są wspólne dla wszystkich systemów komputerowych.

Poziomy oprogramowania

[140] Rozróżnia się:

- oprogramowanie skalowalne - tworzone dla masowego odbiorcy (na rynek) tzw. pakiety programowe;

- oprogramowanie tworzone specjalnie dla określonej organizacji.

Algorytmy

[140] Zbiór poleceń dotyczących pewnych obiektów (np. danych) - ze wskazaniem kolejności, w jakiej mają być wykonane. Wykonawcą może być człowiek lub urządzenie automatyczne np. komputer. Rozróżnia się algorytmy numeryczne (operujące na liczbach) i nienumeryczne (operujące na obiektach).

Języki programowania

[143] Stosujemy do opisywania algorytmów, tzn. sekwencji kroków prowadzących do rozwiązania określonego problemu. Systemy programowania składają się z co najmniej 2 elementów:

- języka programowania stanowiącego narzędzie do opisu algorytmu;

- translatora (programu tłumaczącego), pozwalającego przekształcić program napisany w danym języku na postać wykonalną, możliwą do realizacji na określonym sprzęcie komputerowym.

Programy tłumaczące:

- kompilator - analizuje program napisany w określonym języku zewnętrznym i zamienia go na równoważny funkcjonalnie program w języku wewnętrznym. Jeśli proces tłumaczenia zakończy się poprawnie, to w dalszej pracy używa się wersji wynikowej.

- interpretator - pobiera kolejne instrukcje programu, bada ich poprawność, rozpoznaje, jakie czynności należy wykonać i wykonuje je. Program nie zmienia swej postaci. Przy powtórnym wykonaniu cały program jest interpretowany ponownie.

Pięć generacji języków programowania

[143] Języki programowania są najogólniej dzielone na 2 grupy: języki niskiego poziomu i wysokiego poziomu. Języki niskiego poziomu są bliskie językom maszynowym. Wykazują one silną zależność między operacjami realizowanymi przez dany język, a operacjami realizowanymi przez odpowiedni sprzęt. Języki wysokiego poziomu są bardziej zbliżone do języka, którym posługują się ludzie.

Języki pierwszej generacji (1 GL) - kod maszynowy

[144] Kod maszynowy, jest to najwcześniejsza postać języka programowania, w zasadzie identyczna z kodem binarnym, wykorzystywanym przez maszynę do wykonywania instrukcji.

Języki drugiej generacji (2 GL) - asembler

[145] Asembler powstał na bazie kodu maszynowego. Zmieniono w nim to, że zamiast kodu zerowo-jedynkowego instrukcji maszynowych wprowadzono odpowiednie słowo angielskie lub skrót, zwany mnemonikiem, np. ADD, MOVE, JMP.

Języki trzeciej generacji (3 GL) - języki wysokiego poziomu

[145] Są uważane za języki programowania ogólnego przeznaczenia, niezależnie od realizacji maszynowej. Języki te mogą być dzielone na dalsze grupy, np. języki imperatywne (FORTRAN, COBOL, C), języki funkcjonalne (LISP), języki logiczne (PROLOG) oraz języki obiektowe (SMALLTALK, C++). Programista musi określić nie tylko co jest potrzebne, ale również krok po kroku, w jaki sposób komputer rozwiąże dany problem.

Czwarta generacja (4G)

[145] Języki czwartego poziomu to języki bardzo wysokiego poziomu, nieproceduralne (deklaratywne). Programista musi jedynie określić co chce. W jaki sposób do tego dojść to sprawa kompilatora lub interpretera.

Języki piątej generacji (5GL)

[146] Są to języki sztucznej inteligencji, języki systemów ekspertowych. Języki najbardziej zbliżone do języka naturalnego. Przykładem języka 5 generacji jest PROLOG.

Paradygmaty programowania

[146-147] Paradygmat funkcyjny - postrzega proces tworzenia programu jako konstruowanie „czarnych skrzynek”, z których każda pobiera dane wejściowe i produkuje wyniki.

Paradygmat obiektowy - prowadzi do metody programowania nazywanej programowaniem obiektowym. Dane stanowią aktywne „obiekty, a nie pasywne jednostki.

Paradygmat imperatywny (proceduralny) - reprezentuje najbardziej tradycyjne podejście do procesu programowania. Jest on zgodny z cyklem maszynowym pobierz-dekoduj-wykonaj jednostki centralnej. Proces programowania postrzegany jest jako opracowanie ciągu poleceń, które manipulują danymi i produkują wyniki.

Paradygmat deklaratywny - punktem wyjścia jest pytanie „Na czym polega problem?”. W tym przypadku należy odkryć i zaimplementować ogólny algorytm rozwiązania problemów.

Protokóły i usługi

TCP/IP

[100] Protokół TCP/IP jest zbiorem protokołów tworzących stos (w sensie kolejności ich wykonywania), współpracujących ze sobą w celu zapewnienia komunikacji w sieci.

[105-106] Programy usługowe TCP/IP stanowią składniki warstwy aplikacji w modelu protokołu TCP/IP. Są one wykorzystywane na całym świecie do konfigurowania i diagnozowania sieci TCP/IP oraz do zarządzania nimi, a ich odpowiednie wersje są dostępne w systemie Windows NT Server i innych sieciowych systemach operacyjnych. Programy usługowe TCP/IP: programy sprawdzające łączność; programy przesyłania plików; programy zdalnego dostępu; programy internetowe.

Poczta elektroniczna

[108] SMTP - protokół obsługi poczty elektronicznej. Udostępnia on mechanizm transferu komunikatów pomiędzy poszczególnymi hostami. Świadczy m.in. usługi: listy wysyłkowe, zwroty poczty i jej dostarczanie.

World Wide Web

[107] WWW jest utworzony przez zbiór wzajemnie powiązanych dokumentów - stron WWW. Strona WWW jest w istocie zwykłym plikiem ASCII (który może być edytowany w dowolnym edytorze tekstowym), który został przygotowany przy wykorzystaniu języka HTML. Stronę WWW otrzymujemy przeglądając dokument HTML przy pomocy przeglądarki internetowej.

Adres URL

[104] Jest adresem lokalizującym zasób w internecie. Adres URL składa się z 3 głównych części: identyfikatora usługi (typy usług: http://, ftp://, gopher://, telnet:/), nazwy domeny (określa nazwę nadaną konkretnej lokalizacji, np., www.eu.edu.pl), ścieżki dostępu (określa ścieżkę katalogową na serwerze prowadzącą do pliku, np. oferta/).

HTTP

[107] HTTP jest podstawowym protokołem WWW. Jest to protokół niezwykle prosty, nie utrzymujący sesji połączeniowej między serwerem a klientem: przeglądarka po otrzymaniu z serwera dokumentu kończy połączenie TCP/IP. HTTP jest protokołem jednokierunkowym: żądania wychodzą od klienta, a serwer dostarcza informacje na żądanie.

FTP

[108] Jest to protokół obsługi transferu plików (binarnych i tekstowych) pomiędzy hostami pod nadzorem użytkownika. Gdy użytkownik chce zainicjować transfer plików, FTP tworzy (w celu wymiany komunikatów kontrolnych) połączenia TCP z systemem docelowym. Pozwala to na transfer identyfikatora użytkownika (ID) i hasła oraz na określenie (przez użytkownika) pliku i rodzaju usługi plikowej.

SMTP

[108] Protokół obsługi poczty elektronicznej. Udostępnia on mechanizm transferu komunikatów pomiędzy poszczególnymi hostami. Świadczy m.in. usługi: listy wysyłkowe, zwroty poczty i jej dostarczanie. Nie wyznacza on sposobu generowania komunikatów, do tego celu wymagana jest lokalna aplikacja edycji i generowania poczty elektronicznej. Gdy komunikat zostanie utworzony, SMTP go przejmuje i stosuje TCP, aby wysłać go do modułu SMTP hosta-odbiorcy.

Zarządzanie danymi

[169] Obejmuje czynności związane ze składowaniem i udostępnianiem danych, w tym przede wszystkim czynności związane z zabezpieczeniem danych przed zniszczeniem (np. wskutek awarii, ataku, kradzieży) oraz przed nieautoryzowanym dostępem. Zarządzanie danymi obejmuje m.in. czynności: archiwizację, wykonywanie kopii bezpieczeństwa, migrację danych, składowanie danych, systemy zarządzania bazami danych, zarządzanie rozproszeniem danych, zarządzanie bezpieczeństwem danych.

Krótka historia zarządzania danymi

[170-171]

Systemy baz danych

[171] Bazy danych są to struktury obejmujące różnego rodzaju zbioru plików, które zawierają odpowiednio zorganizowane dane oraz oprogramowania służące do zarządzania całą tą strukturą, które tworzą System Zarządzania Bazą Danych. Bazy danych mogą być strukturami lokalnymi i rozproszonymi, jeśli dane przechowywane są w wielu ośrodkach połączonych rozległą siecią. Zasadniczym celem istnienia baz danych jest bezpieczne przechowywanie informacji (danych) i dobre udostępnianie ich użytkownikom. Baza danych może zawierać informacje dowolnego typu, od listy abonentów czasopisma po zbiory obrazów i wideo.

System zarządzania bazą danych

[171] Jest zorganizowanym zbiorem narzędzi umożliwiającym dostęp i zarządzanie jedną lub więcej bazami danych. SZBD stanowi niejako powłokę, która otacza bazę danych i za pomocą której dokonywane są wszystkie operacje na bazie danych. Funkcje realizowane przez większość SZBD zaliczamy do 3 grup: zarządzanie plikami, wyszukiwanie informacji, zarządzanie bazą danych.

Właściwości bazy danych

[172] Minimalny zestaw dobrych własności powinien obejmować: współdzielenie danych, integracje danych, integralność danych, bezpieczeństwo danych, abstrakcje danych i niezależność danych.

Współdzielenie danych

[172] Dane składowane w bazie danych są używane przez wielu użytkowników.

Integracja danych

[172] W bazie danych są one tak zorganizowane, aby stanowiły jedną spójną całość, która nie zawiera danych niepotrzebnie powtarzających się lub zbędnych.

Integralność danych

[173] zmiany dokonane po jednej stronie związku między obiektami reprezentowanymi przez dane w bazie danych, powinny być dokładnie odzwierciedlone w zmianach dokonanych na innych stronach w tym związku.

Bezpieczeństwo danych

[173] Metodą zabezpieczenia baz danych jest określenie zbioru upoważnionych użytkowników w odniesieniu do całej lub pewnej części bazy danych.

Abstrakcja danych

[173] Informacje przechowywane w bazie danych są zazwyczaj próbą reprezentowania właściwości niektórych obiektów w świecie rzeczywistym, z pominięciem wszystkich zbędnych szczegółów.

Niezależność danych

[173] Niezależność danych od procesów, które używają tych danych to konsekwencja abstrakcji.

Architektury baz danych

[173] Oparte są na różnych architekturach procesu przetwarzania danych. Najstarsza architektura baz danych może być określana jako lokalna - do przechowywania i operowania na danych wykorzystuje mechanizmy systemu plików. Współczesna technologia baz danych wykorzystuje bezpośrednio model przetwarzania klient/serwer oraz język SQL, co pozwala na optymalne wykorzystanie sieci komputerowej.

Architektura C/S

[173] Podstawowe założenia architektury C/S do projektowania baz danych: każdy użytkownik musi posiadać dostęp jedynie do wąskiego wycinka informacji zawartej w bazie danych; dostęp do danych musi odbywać się przy zachowaniu pewnej założonej efektywności, a ich prezentacja musi mieć postać właściwą dla konkretnego zastosowania; pewne operacje na bazie danych muszą być wykonywane i nadzorowane w sposób centralny; zarządzanie danymi bazy powinno przebiegać w sposób ujednolicony, w oparciu o predefiniowane reguły.

Architektura C/S oferuje dodatkowo następujące korzyści: zapewnia lepszy podział pracy pomiędzy serwer a jego klientów; zapewnia wyrafinowane sposoby kontroli i ochrony integralności danych; przyczynia się do zredukowania ruchu w sieci komputerowej, gdyż znaczna część zadań realizowana jest wewnątrz serwera.

Aplikacja klienta

[174] Zadaniem aplikacji klienta jest udostępnianie użytkownikowi interfejsu, za pomocą którego formułuje on, w kategoriach rozwiązywanego przez siebie problemu, żądania pod adresem serwera. Żądania te mogą dotyczyć np. dodania do bazy nowego kontrahenta, nowego zamówienia, wykonania raportu. Na pierwszy rzut oka nie różnią się od operacji wykonywanych na bazach lokalnych czy też na klasycznym serwerze plików. Różnica sprowadza się jednak do postaci, w jakiej klient otrzymuje dane.

Modele danych

[174] Przez model danych rozumie się metodę użytą w systemie zarządzania bazą danych do organizacji struktury bazy danych. Model danych jest zbiorem ogólnych zasad posługiwania się danymi. Najczęściej spotykane modele danych: hierarchiczny, sieciowy, relacyjny oraz obiektowy.

Model hierarchiczny

[175] Każdy element zwany rekordem, może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, a w roli nadrzędnej - w dowolnej liczbie takich powiązań. Strukturę hierarchiczną nazywamy też strukturą drzewiastą.

Model sieciowy

[175] Model danych ma strukturę sieciową wtedy, jeżeli każdy rekord (dana) może jednocześnie uczestniczyć w wieli powiązaniach rekordów. Rekord taki może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli podrzędnej.

Relacyjny model danych

[175] Model relacyjny dostarcza tylko jeden sposób reprezentowania danych - jest nim dwuwymiarowa tabela zwana relacją.

Podstawowe pojęcia modelu relacyjnego

[175] 1. Schemat relacji - nazwa relacji oraz zbiór jej atrybutów. 2. Atrybut relacji - umieszczany w nagłówku relacji, np. imię, nazwisko, data_ur. 3. Dziedziny - każdy atrybut każdej relacji musi mieć określony typ atomowy (prosty) - nie jest dopuszczalny zbiór wartości lub obiekt złożony. 4. Krotki - wiersze relacji. W krotce każdy atrybut ma swój odpowiednik w postaci składowej krotki, zwanej również komórką.

Założenia modelu relacyjnego

[176] Relacyjne bazy danych i standard SQL-a są oparte na zasadach: wszystkie wartości danych są typów prostych; wszystkie dane w relacyjnej bazie są zapisane w dwuwymiarowej tablicy relacji. Tablica składa się z wierszy (zwanych inaczej krotkami) oraz z kolumn (zwanych też atrybutami); po wprowadzeniu danych do bazy można porównywać wartości z różnych kolumn, także znajdujących się w różnych tablicach oraz łączyć odpowiadające sobie wiersze; operacje są definiowane logicznie, a nie poprzez pozycje wiersza tablicy; wiersze rozróżnia poprzez jedną lub więcej unikalnych kolumn, nazywanych kluczem głównym.

Język SQL

[177] Strukturalny język zapytań używany do tworzenia, modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych. Język SQL jest językiem deklaratywnym. Decyzję o sposobie przechowywania i pobrania danych pozostawia się systemowi zarządzania bazą danych (SZBD).

SQL 99

[177] W 1999 roku powstała kolejna wersja języka SQL znana jako SQL99. Wyłączną cechą standardu SQL99 jest grupa możliwości, które pozwalają na obsługę rozszerzonych obiektowych typów danych. Międzynarodowa Organizacja Normalizacyjna ISO zatwierdziła SQL99 jako swój standard. SQL99 rozszerza wprowadzone w wersji SQL92 poziomy zgodności.

Dialekty języka SQL

[180] Najbardziej rozpowszechnione: PL/SQL (od Procedural Language - język proceduralny/SQL. Jest podobny do języka programowania Ada); Transact-SQL; PL/pgSQL (rozszerzenia zaimplementowane w PostgreSQL - Procedural Language/postrgreSQL).

Gry komputerowe

[213] Jedna z 18 kategorii spektrum zagadnień leżących w kręgu zainteresowania sztucznej inteligencji. Dla rozwoju sztucznej inteligencji gry stanowią ważną inspirację z dwóch najważniejszych przyczyn: prosta struktura zadania z łatwo mierzalnym sukcesem bądź porażką (w większości przypadków gry są całkowicie rozstrzygalne); ograniczony zasób wiedzy potrzebny do rozwiązania zadania (większość gier jest oparta na sztucznie zbudowanym, prostym świecie).

Problemy związane z mową

[213] Wymienić należy: problemy związane z rozpoznawaniem mowy; problemy związane z syntezą mowy; problemy związane z rozumieniem i tłumaczeniem mowy; rozumienie - złożoność reprezentacji docelowej (to samo zdanie w różnych kontekstach może mieć zupełnie różne znaczenie) i wiele typów przyporządkowania (można zapytać o jedną rzecz na wiele sposobów; jeden wyraz - wiele znaczeń; zdanie może mieć wiele znaczeń, przy czym każde znaczenie można określić wieloma zdaniami).

Sieci neuronowe

[213] Pod pojęciem sieci neuronowych rozumie się zarówno algorytmy wykorzystujące pomysły zaczerpnięte z badań systemów nerwowych istot żywych, jak i ich realizacje - oprogramowanie uruchamiane na komputerach uniwersalnych oraz komputery specjalizowane, tzw. neurokomputery. Sieci neuronowe mogą być określone jako systemy przetwarzania informacji modelujące działanie rzeczywistych funkcjonujących w mózgu struktur rozpoznawania (opartych na komórkach neuronowych), które posiadają zdolność uczenia się.

Neuron

[215] Matematyczny model neuronu stanowi podstawowy element większości modeli. Istotą tego modelu jest sumowanie sygnałów wejściowych z odpowiednimi wagami i poddanie otrzymanej sumy działaniu nieliniowej funkcji aktywacji.

Algorytmy genetyczne

[218] Istotą klasycznych algorytmów genetycznych jest prosta symulacja biologicznego procesu ewolucji. Cały proces zaczyna się od stworzenia losowej populacji osobników, reprezentowanych przez ciągi zerojedynkowe. Następnie tworzone jest nowe pokolenie w ten sposób, żeby populacja nowych osobników była lepsza od populacji rodzicielskiej.

Funkcja przystosowania

[218] Określa stopień przystosowania danego chromosomu i wpływa na przebieg ewolucji populacji. Zapewnia ona preferowanie lepszych osobników i ich reprodukcję. W klasycznym algorytmie genetycznym chromosomy są reprezentowane przez ciągi binarne o ustalonej długości.

Selekcja

[218] Po obliczeniu wartości funkcji przystosowania, najlepsze osobniki są wybierane do następnej populacji. Do najważniejszych metod selekcji należą: selekcja proporcjonalna, rangowa i turniejowa.

Mutacja

[218] Operator mutacji został wprowadzony do algorytmu genetycznego jako operator pomocniczy, który „sporadycznie ma zmieniać wartość pojedynczego bitu chromosomu”. Operator mutacji ma za zadanie wprowadzić do przestrzeni poszukiwań wartości spoza populacji rodzicielskiej, ale niezbyt oddalone.

Krzyżowanie

[218] Operator krzyżowania prostego generuje nowe chromosomy w „bliskim” otoczeniu chromosomów rodziców. Operator ten tworzy nowy chromosom „biorąc” po kawałku z chromosomów rodzicielskich.

Operator krzyżowania arytmetycznego jest zdefiniowany jako liniowa kombinacja dwu wektorów reprezentujących chromosomy rodzicielskie.

Systemy ekspertowe

[219] Systemy ekspertowe definiowane są w różny sposób:

- komputerowe systemy (zwane często ekspertowymi) rozwiązują problemy z wykorzystaniem opisu wiedzy i procesu rozumowania;

- przez system doradczy (ekspertowy) rozumiany jest program wykorzystujący wiedzę i procedury rozumowania dla wspomagania rozwiązywania problemów na tyle trudnych, że do ich rozwiązania wymagana jest pomoc (wiedza) eksperta;

- system ekspertowy jest takim zastosowaniem komputera, które rozwiązuje złożone problemy wymagające obszernej wiedzy eksperta;

- system ekspertowy jest programem komputerowym, który wykonuje złożone zadania o dużych wymaganiach intelektualnych i robi to tak dobrze, jak człowiek będący ekspertem w tej dziedzinie.

Przyjmuje się, iż system ekspertowy składa się z 3 niezależnych fizycznie, współpracujących ze sobą części (baza wiedzy, kontroler wywodu, interfejs) i ma na celu zastąpienie pracy eksperta w danej dziedzinie.

Przedstawianie wiedzy w SE

[221] Istnieją 2 zasadnicze sposoby przedstawiania wiedzy:

- deklaratywny - przedstawia wiedzę jako zbiór statycznych faktów z ograniczoną informacją dotycząca sposobu ich wykorzystania;

- proceduralny - przedstawia wiedzę w postaci dynamicznych reguł opisujących procedury użytkowania wiedzy przy małym udziale przechowywanych faktów.

Najczęściej stosowane metody reprezentowania wiedzy to: logika formalna, sieci semantyczne, trójki (obiekt, atrybut, wartość), reguły, ramy.



Wyszukiwarka

Podobne podstrony:
INFORMACJE NIE DLA STUDENTÓW
technologia drążenia wyrobisk korytarzowych materiały dla studentów
Zał 2 Informacja dla studentów AHE ubiegających się o stypendium socjalne na sem letni rok akad
PRZYKŁADOWE PYTANIA DLA STUDENTÓW, Technologie Ochrony Środowiska, Analiza Instrumentalna
gis woiągi notatki dla studentów 2010 11, GIS-Geograficzne Systemy Informacji
Informacja dla studentow 2, I
DYDAKTYKA W SPOŁECZEŃSTWIE INFORMACJI GLOBALNEJ. ZAGROŻENIA-SZANSE-WYZWANIA, MATERIAŁY dla STUDENTÓW
TECHNOLOGIE OCZYSZCZANIA MIAST materiały dla studentów styczeń 15
Platforma e learningowa informacje dla studentow
2b-pecherz, PWR Politechnika Wrocławska, INSTRUKCJE DLA STUDENTÓW Z TECHNOLOGII CHEMICZNEJ
Informacje dla studentów-spółki, notatki, zarządzanie
gis woiągi notatki dla studentów 0910, GIS-Geograficzne Systemy Informacji
technologia wody pytania, Chemia Przydatne dla studentów
14-odparaf, PWR Politechnika Wrocławska, INSTRUKCJE DLA STUDENTÓW Z TECHNOLOGII CHEMICZNEJ
INFORMACJE DLA STUDENTOW I ROKU
257 informacja dla studentów, Fizjoterapia, Biofizyka

więcej podobnych podstron