1 / 49

TECHNOLOGIE INFORMACYJNE

TECHNOLOGIE INFORMACYJNE. PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.pl , p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl. POLITECHNIKA WROCŁAWSKA. TECHNOLOGIE INFORMACYJNE. Treści kształcenia: Podstawy technik informatycznych.

radley
Download Presentation

TECHNOLOGIE INFORMACYJNE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.pl, p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl

  2. POLITECHNIKA WROCŁAWSKA

  3. TECHNOLOGIE INFORMACYJNE Treści kształcenia: • Podstawy technik informatycznych. • Przetwarzanie tekstów. • Arkusze kalkulacyjne. • Bazy danych. • Grafika menedżerska i prezentacyjna. • Usługi w sieciach informatycznych. • Pozyskiwanie i przetwarzanie informacji.

  4. TECHNOLOGIE INFORMACYJNE Cel przedmiotu. Celem kursu jest: • Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych • Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników) • Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.

  5. TECHNOLOGIE INFORMACYJNE Efekty kształcenia – umiejętności i kompetencje: • Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej. • Zdolność do uzyskania ECDL (European Computer Driving Licence).

  6. TECHNOLOGIE INFORMACYJNE Wymagania wstępne: brak Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML

  7. TECHNOLOGIE INFORMACYJNE Tematy wykładów: • Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h) • Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h) • Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h) • Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h) • Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h) • Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h) • Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h) • Zaliczenie (1h)

  8. TECHNOLOGIE INFORMACYJNE Tematy laboratoriów: • Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h) • Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h) • Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h) • Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h) • Multimedia i technologie komunikacyjne. Integracja usług. (2h) • Wybrane oprogramowanie użytkowe. (2h)

  9. TECHNOLOGIE INFORMACYJNE Literatura: • Tanenbaum A., Sieci Komputerowe, Helion, 2004 • Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006 • … inne

  10. TECHNOLOGIE INFORMACYJNE Zaliczenie: • Certyfikat ECDL zwalnia z uczestnictwa kursie • Zaliczenie testu na ostatnim wykładzie • Zaliczenie laboratorium

  11. PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT KOMPUTEROWY • KOMPUTER • Płyta główna • Sterowanie (chipset), zegar • BIOS • Magistrala danych • Procesor • Jednostka arytmetyczno logiczna + koprocesor(y) + rejestry • Pamięć notatnikowa (cache), poziom L1-L2 • Sterowanie, magistrala danych • Jeden/dwa rdzenie, jeden/dwa/wiele procesorów • Typ gniazda (socket) • Pamięć RAM, banki pamięci (socket) • Gniazda rozszerzeń AGP, PCI, PCI Expres, ISA • Kontrolery zewnętrznych napędów ATA, SATA, SCSI • Opcjonalne kontrolery zintegrowane • Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…) • Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL) • Karta sieciowa (NIC), modem, adaptery • Karta dźwiękowa, kanały • Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN • Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.) • Monitor • Klawiatura, mysz • Drukarka (igłowa, atramentowa, laserowa,…) • Skaner • Tablet, ploter • Kamera, głośniki

  12. PODSTAWY TECHNIK INFORMATYCZNYCH.TYPY SIECI • TECHNOLOGIE PRZESYŁOWE W SIECI: • łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast) • łącza wieloadresowe (rozsyłanie grupowe,multicast) • łącza jednoadresowe dwupunktowe (point-to-point, unicast) • KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW: • 1 m (sieć osobista, Private Area Network, PAN) • 10 m - 1km (sieć lokalna, Local Area Network, LAN) • 10 km (sieć miejska, Metropolitan Area Network,MAN) • 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN) • 10 000 km (Internet) • ARCHITEKTURY SIECI • magistrala • pierścień • gwiazda • hierarchiczna • mieszana

  13. PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT SIECIOWY • Karta sieciowa (Network Interface Controler, NIC), modem • Repeater, wzmacniak • Hub (koncentrator) • Most (bridge) • Switch (przełącznik) • Ruter (router) • Serwer • Punkt dostępowy do sieci bezprzewodowej (access point, AP) • Okablowanie • Skrętka • Kabel koncentryczny • Światłowód • Fale elektromagnetyczne • Satelity

  14. PODSTAWY TECHNIK INFORMATYCZNYCH.TECHNOLOGIE DOSTĘPU DO SIECI • MODELE ODNIESIENIA OSI (Open System Interconnections): • Warstwa fizyczna • Warstwa łącza danych • Warstwa sieciowa • Warstwa transportowa • Warstwa sesji • Warstwa prezentacji • Warstwa aplikacji • DOSTĘP DO SIECI: • Publiczna sieć komutowana (analogowa) - modem • Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL) • Dedykowane łącza cyfrowe • Sieci bezprzewodowe • Telefonia mobilna • Telewizja kablowa • Telewizja satelitarna • PROTOKOŁY DOSTĘPU DO SIECI: • TCP/IP • IPX/SPX • NETBUI • …

  15. PROTOKOŁY I SIECI. MODEL TCP/IP. STANDARD 802.2 • PROTOKÓŁ - WARSTWA APLIKACJI OSI, np. TELNET, FTP, SMTP, DNS • PROTOKÓŁ – WARSTWA TRANSPORTOWA OSI, np. TCP (Transmission Control Protocol), UDP (User Datagram Protocol) • PROTOKÓŁ – WARSTWA SIECIOWA OSI, np. IP (Internet Protocol) • SIEĆ – WARSTWA FIZYCZNA OSI, np. ARPANET, SATNET, LAN TCP/IP IEEE 802.2 OSI #1 #2 #3 aplikacji aplikacji prezentacji telnet, … sesji TCP lub UDP transportowa transportowa LLC sieciowa pakiet+protokół IP Internet łącza danych host-sieć MAC fizyczna fizyczna

  16. MODEL OSI • MODELE ODNIESIENIA OSI (Open System Interconnections): • Warstwa aplikacji (usługi, np. http) • Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów) • Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja) • Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań) • Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, prze-adresowanie) • Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika) • Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów) • Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny

  17. USŁUGI • POŁĄCZENIOWE • BEZPOŁĄCZENIOWE • NEGOCJACJA PARAMETRÓW • JAKOŚĆ USŁUGI • USŁUGA POWIERDZONYCH DATAGRAMÓW • ŻĄDANIE I ODPOWIEDŹ • STOS PROTOKOŁÓW (1 NA WARSTWĘ) • USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI) • NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE, • * * * * • POŁĄCZENIOWE • GWARANTOWANY STRUMIEŃ WIADOMOŚCI - SEKWENCJA STRON • GWARANTOWANY STRUMIEŃ BAJTÓW - ZDALNE LOGOWANIE • POŁĄCZENIE ZAWODNE - CYFROWY PRZEKAZ GŁOSU • LISTEN, CONNECT, RECEIVE, SEND, DISCONNECT • BEZPOŁĄCZENIOWE • DATAGRAM NIEGWARANTOWANY - SPAM • DATAGRAM Z POTWIERDZENIEM - POCZTA POLECONA • ŻĄDANIE I ODPOWIEDŹ - ZAPYTANIE W BAZIE DANYCH

  18. PODSTAWY TECHNIK INFORMATYCZNYCH.OPROGRAMOWANIE • KATEGORIE OPROGRAMOWANIA (software) • Firmware (sterowniki) • Oprogramowanie komercyjne • Shareware (demonstracyjne) • Freeware (darmowe) • Open source • LICENCJE • Komercyjna • Akademicka • Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), … • REJESTRACJA UŻYTKOWNIKA • WERSJONOWANIE • ŁATY (PATCH) • PIRACTWO, CRACKING, HACKING • PRAWA AUTORSKIE

  19. PODSTAWY TECHNIK INFORMATYCZNYCH.ZASTOSOWANIA SIECI KOMPUTEROWYCH • ZASTOSOWANIA • w biznesie (klient-serwer) • domowe (każdy z każdym) • użytkownicy mobilni • problemy społeczne • FORMY HANDLU ELEKTRONICZNEGO • B2C business-to-consumer (sklep internetowy, bank) • B2B business-to-business (współpraca firm i hurtowni) • G2C government-to-consumer (usługi administracyjno-finansowe) • C2C consumer-to-consumer (aukcje internetowe) • P2P peer-to-peer (wolne udostępnianie plików)

  20. INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa • Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta • W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y) • Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km • Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s • Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s • Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych

  21. WROCŁAWSKA AKADEMICKA SIEĆ KOMPUTEROWA (WASK)

  22. MODERNIZACJA SIECI WASK W 2006 ROKU

  23. MODERNIZACJA SIECI WASK W 2007 ROKU

  24. SERWERY USŁUG SIECIOWYCH I OBLICZENIOWYCH

  25. KOMPUTERY OBLICZENIOWE WCSS • Komputer SGI Altix 3700 Bx2 moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej • Komputer Origin 2400 moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej • Komputer SGI Tezro moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej • Komputer HP Alpha Server ES40 moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej

  26. KLASTRY OBLICZENIOWE WCSS • Klaster (Itanium2) moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe • Klaster (PC) moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych • Klaster linuksowy (Clusterix) fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2

  27. ZASOBY OBLICZENIOWE WCSS Grid EGEE fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC

  28. SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH • zespolona pamięć dyskowa SAN i system archiwizacji • system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)

  29. ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007) • 2006 r. : - instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej instalacja biblioteki taśmowej o fizycznej pojemności 120 TB - wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe • 2007 r.: - komputer 64-procesorowy - klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów

  30. PAKIETY OPROGRAMOWANIA APLIKACYJNEGO • Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych • Accelrys: • Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D • CHARMm – symulacja mechaniki i dynamiki molekularnej • Catalyst, CNX, Felix, Quanta • ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej • CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car-Parinello • GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej • Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej • Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej • Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców • MOLCAS - oprogramowanie kwantowo-chemiczne • Molden program do pre- i postprocessingu struktur molekularnych • Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej

  31. PAKIETY OPROGRAMOWANIA APLIKACYJNEGO • MSC – oprogramowanie inżynierskie: • Adams (także ATV - Adams Tracked Vehicle) • Dytran • Fatigue • Marc • Mentat • Nastran • Patran • SuperForm • Pro/Engineer – zintegrowany system do projektowania • Sybyl (Tripos) - oprogramowanie do modelowania molekularnego

  32. PODSTAWY TECHNIK INFORMATYCZNYCH.EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH • Polityka, strategia • Koszty zakupu i eksploatacji • Zakup sprzętu komputerowego i sieciowego • Zakup oprogramowania • Zmiany technologiczne i proces starzenia • Utrzymanie • Serwis sprzętu • Materiały eksploatacyjne • Błędy oprogramowania • Pielęgnacja oprogramowania • Outsourcing • Niezawodność • Bezpieczeństwo • Obciążalność, przepustowość, równoważenie obciążeń (load balancing) • Wizerunek firmy • Personel

  33. PODSTAWY TECHNIK INFORMATYCZNYCH.NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH • Niezawodność elementów składowych (reliability, dependability) • Architektura systemu i sieci • Obciążalność • Redundancja sprzętowa • Routing w sieci • Zasilanie awaryjne, UPS • Macierze dyskowe RAID, mirroring • Składowanie danych • Kody korekcyjne i detekcyjne • Redundancja programowa usług • Przeżywalność systemu (survivability) • Tolerowanie uszkodzeń (fault tolerance) • Uszkodzenia bizantyjskie • Rekonfigurowalność systemu sieciowego • Systemy wysokiej dostępności (HA)

  34. PODSTAWY TECHNIK INFORMATYCZNYCH.BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH • Prawa dostępu, logowanie • Wirusy • Zapory ogniowe (firewall) • Włamania, ataki • Autoryzacja dostępu • Certyfikat autentyczności • Bezpieczeństwo transakcji internetowych • Bezpieczeństwo danych • Podpis cyfrowy • Szyfrowanie i kodowanie danych • Poufność informacji

  35. PRZYCZYNY AWARII SYSTEMÓW

  36. WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO • RAID • Detekcja/korekcja • Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski • Redundancja w sieciach, cała idea Internetu • UPS • Układy FTC HARDWARE • Architektura systemów HA • … • Rezerwowe serwery usług (tryb pracy active/active, active/passive) • Replikacja/migracja • Mirroring zasobów, np www SOFTWARE • Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing • Zabezpieczenia przed atakami • ….

  37. DOSTĘPNOŚĆ SYSTEMÓW

  38. LOAD BALANCING

  39. HIGH AVAILABILITY AND LOAD BALANCING

  40. HIGH CAPACITY HIGH AVAILABILITY AND LOAD BALANCING

  41. STREAMLINE HIGH AVAILABILITY AND LOAD BALANCING

  42. HEARTBEAT • Rozpoznawanie awarii węzła • Praca w trybach active/active, active/passive • Przejmowanie adresów IP • Obsługa wielu węzłów • Kontrola uruchamiania/zatrzymywania dowolnych usług

  43. Moduł do Apacha Dystrybucja plików stron www pomiędzy lustrzanymi serwerami Load balancing Serwery typu: replika, backup i pierwotny GLOBULE

  44. DRBD • Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1 • Tworzone jest nowe urządzenie w systemie /dev/drbdX • Praca w trybie master/slave • Maksymalny rozmiar dysku: 4TB • Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat • Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary • Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.

  45. CSYNC2 • Asynchroniczna synchronizacja plików • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) • Synchronizacja po TCP, możliwość szyfrowania SSL • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze

  46. EDDIE • Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych • Inteligentna bramka HTTP

  47. ULTRA MONKEY • Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć • Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika) • HeartBeat • Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer „żyje” • Load balancing • Nadzorcy sieciowi

  48. VRRPd • VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338 • Wybieranie routera master • Kontrola wirtualnego adresu IP • Obsługa failover • Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów

  49. CSYNC2 • Asynchroniczna synchronizacja plików • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) • Synchronizacja po TCP, możliwość szyfrowania SSL • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze

More Related