490 likes | 743 Views
TECHNOLOGIE INFORMACYJNE. PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.pl , p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl. POLITECHNIKA WROCŁAWSKA. TECHNOLOGIE INFORMACYJNE. Treści kształcenia: Podstawy technik informatycznych.
E N D
TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.pl, p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl
TECHNOLOGIE INFORMACYJNE Treści kształcenia: • Podstawy technik informatycznych. • Przetwarzanie tekstów. • Arkusze kalkulacyjne. • Bazy danych. • Grafika menedżerska i prezentacyjna. • Usługi w sieciach informatycznych. • Pozyskiwanie i przetwarzanie informacji.
TECHNOLOGIE INFORMACYJNE Cel przedmiotu. Celem kursu jest: • Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych • Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników) • Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.
TECHNOLOGIE INFORMACYJNE Efekty kształcenia – umiejętności i kompetencje: • Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej. • Zdolność do uzyskania ECDL (European Computer Driving Licence).
TECHNOLOGIE INFORMACYJNE Wymagania wstępne: brak Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML
TECHNOLOGIE INFORMACYJNE Tematy wykładów: • Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h) • Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h) • Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h) • Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h) • Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h) • Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h) • Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h) • Zaliczenie (1h)
TECHNOLOGIE INFORMACYJNE Tematy laboratoriów: • Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h) • Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h) • Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h) • Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h) • Multimedia i technologie komunikacyjne. Integracja usług. (2h) • Wybrane oprogramowanie użytkowe. (2h)
TECHNOLOGIE INFORMACYJNE Literatura: • Tanenbaum A., Sieci Komputerowe, Helion, 2004 • Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006 • … inne
TECHNOLOGIE INFORMACYJNE Zaliczenie: • Certyfikat ECDL zwalnia z uczestnictwa kursie • Zaliczenie testu na ostatnim wykładzie • Zaliczenie laboratorium
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT KOMPUTEROWY • KOMPUTER • Płyta główna • Sterowanie (chipset), zegar • BIOS • Magistrala danych • Procesor • Jednostka arytmetyczno logiczna + koprocesor(y) + rejestry • Pamięć notatnikowa (cache), poziom L1-L2 • Sterowanie, magistrala danych • Jeden/dwa rdzenie, jeden/dwa/wiele procesorów • Typ gniazda (socket) • Pamięć RAM, banki pamięci (socket) • Gniazda rozszerzeń AGP, PCI, PCI Expres, ISA • Kontrolery zewnętrznych napędów ATA, SATA, SCSI • Opcjonalne kontrolery zintegrowane • Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…) • Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL) • Karta sieciowa (NIC), modem, adaptery • Karta dźwiękowa, kanały • Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN • Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.) • Monitor • Klawiatura, mysz • Drukarka (igłowa, atramentowa, laserowa,…) • Skaner • Tablet, ploter • Kamera, głośniki
PODSTAWY TECHNIK INFORMATYCZNYCH.TYPY SIECI • TECHNOLOGIE PRZESYŁOWE W SIECI: • łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast) • łącza wieloadresowe (rozsyłanie grupowe,multicast) • łącza jednoadresowe dwupunktowe (point-to-point, unicast) • KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW: • 1 m (sieć osobista, Private Area Network, PAN) • 10 m - 1km (sieć lokalna, Local Area Network, LAN) • 10 km (sieć miejska, Metropolitan Area Network,MAN) • 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN) • 10 000 km (Internet) • ARCHITEKTURY SIECI • magistrala • pierścień • gwiazda • hierarchiczna • mieszana
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT SIECIOWY • Karta sieciowa (Network Interface Controler, NIC), modem • Repeater, wzmacniak • Hub (koncentrator) • Most (bridge) • Switch (przełącznik) • Ruter (router) • Serwer • Punkt dostępowy do sieci bezprzewodowej (access point, AP) • Okablowanie • Skrętka • Kabel koncentryczny • Światłowód • Fale elektromagnetyczne • Satelity
PODSTAWY TECHNIK INFORMATYCZNYCH.TECHNOLOGIE DOSTĘPU DO SIECI • MODELE ODNIESIENIA OSI (Open System Interconnections): • Warstwa fizyczna • Warstwa łącza danych • Warstwa sieciowa • Warstwa transportowa • Warstwa sesji • Warstwa prezentacji • Warstwa aplikacji • DOSTĘP DO SIECI: • Publiczna sieć komutowana (analogowa) - modem • Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL) • Dedykowane łącza cyfrowe • Sieci bezprzewodowe • Telefonia mobilna • Telewizja kablowa • Telewizja satelitarna • PROTOKOŁY DOSTĘPU DO SIECI: • TCP/IP • IPX/SPX • NETBUI • …
PROTOKOŁY I SIECI. MODEL TCP/IP. STANDARD 802.2 • PROTOKÓŁ - WARSTWA APLIKACJI OSI, np. TELNET, FTP, SMTP, DNS • PROTOKÓŁ – WARSTWA TRANSPORTOWA OSI, np. TCP (Transmission Control Protocol), UDP (User Datagram Protocol) • PROTOKÓŁ – WARSTWA SIECIOWA OSI, np. IP (Internet Protocol) • SIEĆ – WARSTWA FIZYCZNA OSI, np. ARPANET, SATNET, LAN TCP/IP IEEE 802.2 OSI #1 #2 #3 aplikacji aplikacji prezentacji telnet, … sesji TCP lub UDP transportowa transportowa LLC sieciowa pakiet+protokół IP Internet łącza danych host-sieć MAC fizyczna fizyczna
MODEL OSI • MODELE ODNIESIENIA OSI (Open System Interconnections): • Warstwa aplikacji (usługi, np. http) • Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów) • Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja) • Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań) • Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, prze-adresowanie) • Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika) • Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów) • Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny
USŁUGI • POŁĄCZENIOWE • BEZPOŁĄCZENIOWE • NEGOCJACJA PARAMETRÓW • JAKOŚĆ USŁUGI • USŁUGA POWIERDZONYCH DATAGRAMÓW • ŻĄDANIE I ODPOWIEDŹ • STOS PROTOKOŁÓW (1 NA WARSTWĘ) • USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI) • NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE, • * * * * • POŁĄCZENIOWE • GWARANTOWANY STRUMIEŃ WIADOMOŚCI - SEKWENCJA STRON • GWARANTOWANY STRUMIEŃ BAJTÓW - ZDALNE LOGOWANIE • POŁĄCZENIE ZAWODNE - CYFROWY PRZEKAZ GŁOSU • LISTEN, CONNECT, RECEIVE, SEND, DISCONNECT • BEZPOŁĄCZENIOWE • DATAGRAM NIEGWARANTOWANY - SPAM • DATAGRAM Z POTWIERDZENIEM - POCZTA POLECONA • ŻĄDANIE I ODPOWIEDŹ - ZAPYTANIE W BAZIE DANYCH
PODSTAWY TECHNIK INFORMATYCZNYCH.OPROGRAMOWANIE • KATEGORIE OPROGRAMOWANIA (software) • Firmware (sterowniki) • Oprogramowanie komercyjne • Shareware (demonstracyjne) • Freeware (darmowe) • Open source • LICENCJE • Komercyjna • Akademicka • Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), … • REJESTRACJA UŻYTKOWNIKA • WERSJONOWANIE • ŁATY (PATCH) • PIRACTWO, CRACKING, HACKING • PRAWA AUTORSKIE
PODSTAWY TECHNIK INFORMATYCZNYCH.ZASTOSOWANIA SIECI KOMPUTEROWYCH • ZASTOSOWANIA • w biznesie (klient-serwer) • domowe (każdy z każdym) • użytkownicy mobilni • problemy społeczne • FORMY HANDLU ELEKTRONICZNEGO • B2C business-to-consumer (sklep internetowy, bank) • B2B business-to-business (współpraca firm i hurtowni) • G2C government-to-consumer (usługi administracyjno-finansowe) • C2C consumer-to-consumer (aukcje internetowe) • P2P peer-to-peer (wolne udostępnianie plików)
INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa • Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta • W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y) • Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km • Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s • Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s • Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych
KOMPUTERY OBLICZENIOWE WCSS • Komputer SGI Altix 3700 Bx2 moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej • Komputer Origin 2400 moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej • Komputer SGI Tezro moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej • Komputer HP Alpha Server ES40 moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej
KLASTRY OBLICZENIOWE WCSS • Klaster (Itanium2) moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe • Klaster (PC) moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych • Klaster linuksowy (Clusterix) fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2
ZASOBY OBLICZENIOWE WCSS Grid EGEE fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC
SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH • zespolona pamięć dyskowa SAN i system archiwizacji • system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)
ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007) • 2006 r. : - instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej instalacja biblioteki taśmowej o fizycznej pojemności 120 TB - wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe • 2007 r.: - komputer 64-procesorowy - klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO • Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych • Accelrys: • Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D • CHARMm – symulacja mechaniki i dynamiki molekularnej • Catalyst, CNX, Felix, Quanta • ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej • CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car-Parinello • GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej • Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej • Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej • Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców • MOLCAS - oprogramowanie kwantowo-chemiczne • Molden program do pre- i postprocessingu struktur molekularnych • Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO • MSC – oprogramowanie inżynierskie: • Adams (także ATV - Adams Tracked Vehicle) • Dytran • Fatigue • Marc • Mentat • Nastran • Patran • SuperForm • Pro/Engineer – zintegrowany system do projektowania • Sybyl (Tripos) - oprogramowanie do modelowania molekularnego
PODSTAWY TECHNIK INFORMATYCZNYCH.EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH • Polityka, strategia • Koszty zakupu i eksploatacji • Zakup sprzętu komputerowego i sieciowego • Zakup oprogramowania • Zmiany technologiczne i proces starzenia • Utrzymanie • Serwis sprzętu • Materiały eksploatacyjne • Błędy oprogramowania • Pielęgnacja oprogramowania • Outsourcing • Niezawodność • Bezpieczeństwo • Obciążalność, przepustowość, równoważenie obciążeń (load balancing) • Wizerunek firmy • Personel
PODSTAWY TECHNIK INFORMATYCZNYCH.NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH • Niezawodność elementów składowych (reliability, dependability) • Architektura systemu i sieci • Obciążalność • Redundancja sprzętowa • Routing w sieci • Zasilanie awaryjne, UPS • Macierze dyskowe RAID, mirroring • Składowanie danych • Kody korekcyjne i detekcyjne • Redundancja programowa usług • Przeżywalność systemu (survivability) • Tolerowanie uszkodzeń (fault tolerance) • Uszkodzenia bizantyjskie • Rekonfigurowalność systemu sieciowego • Systemy wysokiej dostępności (HA)
PODSTAWY TECHNIK INFORMATYCZNYCH.BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH • Prawa dostępu, logowanie • Wirusy • Zapory ogniowe (firewall) • Włamania, ataki • Autoryzacja dostępu • Certyfikat autentyczności • Bezpieczeństwo transakcji internetowych • Bezpieczeństwo danych • Podpis cyfrowy • Szyfrowanie i kodowanie danych • Poufność informacji
WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO • RAID • Detekcja/korekcja • Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski • Redundancja w sieciach, cała idea Internetu • UPS • Układy FTC HARDWARE • Architektura systemów HA • … • Rezerwowe serwery usług (tryb pracy active/active, active/passive) • Replikacja/migracja • Mirroring zasobów, np www SOFTWARE • Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing • Zabezpieczenia przed atakami • ….
HEARTBEAT • Rozpoznawanie awarii węzła • Praca w trybach active/active, active/passive • Przejmowanie adresów IP • Obsługa wielu węzłów • Kontrola uruchamiania/zatrzymywania dowolnych usług
Moduł do Apacha Dystrybucja plików stron www pomiędzy lustrzanymi serwerami Load balancing Serwery typu: replika, backup i pierwotny GLOBULE
DRBD • Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1 • Tworzone jest nowe urządzenie w systemie /dev/drbdX • Praca w trybie master/slave • Maksymalny rozmiar dysku: 4TB • Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat • Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary • Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.
CSYNC2 • Asynchroniczna synchronizacja plików • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) • Synchronizacja po TCP, możliwość szyfrowania SSL • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze
EDDIE • Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych • Inteligentna bramka HTTP
ULTRA MONKEY • Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć • Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika) • HeartBeat • Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer „żyje” • Load balancing • Nadzorcy sieciowi
VRRPd • VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338 • Wybieranie routera master • Kontrola wirtualnego adresu IP • Obsługa failover • Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów
CSYNC2 • Asynchroniczna synchronizacja plików • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) • Synchronizacja po TCP, możliwość szyfrowania SSL • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze