EE08 / INF.02: Skrót z teorii

1. Arytmetyka komputera: 

Najmniejszą jednostką informacji przetwarzaną przez komputery jest bit. Reprezentuje on wartości 0 lub 1. Bajt to osiem bitów.

Zazwyczaj posługujemy się dziesiątkowym systemem liczbowym, ale wyróżniamy także: system dwójkowy, ósemkowy i szesnastkowy. Poniższy film przedstawia konwersję liczb między systemami liczbowymi.

Poniższy film przedstawia dodawanie i odejmowanie w systemie binarnym:


2. Układy cyfrowe

Układy cyfrowe to rodzaj układów elektronicznych, w których sygnały napięciowe przyjmują tylko określoną liczbę stanów z przypisanymi im wartościami liczbowymi. Operacje realizowane przez te układy możemy opisać za pomocą języka logiki matematycznej, zgodnie z algebrą Boole`a. 

Mamy dwa typy układów cyfrowych:
  • układy kombinacyjne - sygnały wyjściowe zmieniają się w chwili zmian sygnałów wejściowych, a każdy stan wejść określa jednoznacznie stan wyjścia
  • układy sekwencyjne - stan wyjść zależy od stanu wejść oraz poprzednich stanów wejść zapamiętanych w układzie.
Multiplekser to układ kombinacyjny przełączający sygnały cyfrowe. Demultiplekser przełącza sygnał wyjściowy na określone wyjście, wybrane za pomocą wejść adresowych. Przerzutnik to układ sekwencyjny, który służy do zapamiętywania jednego bitu informacji. Dzielimy je na asynchroniczne i synchroniczne. W przerzutniku asynchronicznym zmiana stanu wejść może spowodować natychmiastową zmianę stanu wyjść. W przerzutniku synchronicznym stan wyjść może się w nich zmienić tylko w określonym momencie, które są wyznaczane przez aktywne zbocze przebiegu czasowego. W przerzutnikach synchronicznych wpis do przerzutnika może być wyzwalany zboczem dodatnim (narastającym) - zmiana ze stanu niskiego na wysoki oraz przez zbocze ujemne (opadające) - zmiana ze stanu wysokiego na niski.

Liczniki to układy sekwencyjne zbudowane z przerzutników symetrycznych, które służą do zliczania i zapamiętywania liczby impulsów podawanych na wejścia zliczające. 
Rejestry to układy sekwencyjne zbudowane z przerzutników, służące do chwilowego przechowywania niewielkiej ilości danych. Ze względu na sposób zapisu i odczytu informacji rejestry dzielimy na:
  • szeregowe (informacja wprowadzana jest bit po bicie, ten rejestr ma jedno wejście i jedno wyjście)
  • równoległe (całe słowo jest wprowadzane jednocześnie, ten rejestr ma liczbę wejść i wyjść równą liczbie przerzutników)
  • równoległo-szeregowe (informacja jest wprowadzana równolegle, a wyprowadzana szeregowo, rejestr ma jedno wyjście i tyle samo wejść co przerzutników)
  • szeregowo-równolegle (informacja jest wprowadzana szeregowo, a wyprowadzana równolegle, rejestr ma jedno wejście i tyle samo wyjść co przerzutników) 
3. Budowa jednostki centralnej komputera

System informatyczny stanowią powiązane ze sobą elementy potrafiące przetwarzanie danych przy użyciu techniki komputerowej. Składa się on ze sprzętu komputerowego, oprogramowania i użytkowników. 

System komputerowy obejmuje 5 warstw: sprzęt, system operacyjny, programy narzędziowe, programy użytkowe i użytkownicy. 

Zadania systemu operacyjnego:
  • przydzielanie zadań i kontrolowanie procesora
  • przydzielanie pamięci do zadań i kontrolowanie jej wykorzystania
  • zarządzanie listą zadań
  • kontrola urządzeń wejścia-wyjścia i zarządzanie nimi
  • zarządzanie danymi
  • zarządzanie siecią komputerową 
Procesor odpowiada za przetwarzanie danych, obejmuje jednostkę arytmetyczno-logiczną ALU, jednostkę sterującą CU i zespół rejestrów, jednostka sterująca pobiera dane z pamięci i dostarcza do ALU. Tam są realizowane operacje arytmetyczne i logiczne. W rejestrach przechowuje się adresy wybranych miejsc w pamięci, a także dane i wyniki obliczeń. 

Pamięć wewnętrzna składa się z pamięci tylko do odczytu (ROM), przechowuje informacje sprzętowe i programy diagnostyczne oraz ulotnej pamięci do odczytu i zapisu RAM, przechowującej przetwarzane dane itp. 

Magistrala to zespół linii służący do przesyłania danych, adresów i sygnałów między CPU, RAM, ROM i urządzeniami wejścia-wyjścia. Mamy 4 rodzaje magistral systemowych:
  • FSB - łączy procesor z kontrolerem pamięci
  • DMI - łączy mostek północny i południowy
  • QPI - dwukierunkowa magistrala (w Intelach zastąpiła FSB) 
  • Hyper Transport (w AMD) - występuje CPU z wbudowanym kontrolerem pamięci

Współpraca CPU z pamięcią oraz urządzaniami wejścia-wyjścia odbywa się przez szynę adresową. CPU wysyła sygnały sterujące umożliwiające odczyt lub zapis z poszczególnych urządzeń. Wyróżniamy 4 sygnały sterujące:
  • MR - odczyt pamięci
  • MW - zapis do pamięci
  • IOR - odczyt z urządzeń wejścia-wyjścia
  • IOW - zapis z urządzeń wejścia-wyjścia
Operacje wejścia-wyjścia mogą być wykonywane pod nadzorem CPU (przerwania IRQ) lub z bezpośrednim dostępem do pamięci (kontrola układu DMA, bez udziału CPU).

CPU odłącza się od magistrali, kiedy obciążenie procesora jest niskie. Procesor wcześniej programuje rejestry DMA, do których wpisuje adres początkowy, od którego nastąpi transmisja ilości danych, które będą transmitowane.

4. Płyta główna

Na płycie głównej są zamontowane najważniejsze podzespoły i elementy komputera:
  • gniazdo CPU
  • CPU
  • mostek południowy i północny
  • RAM
  • gniazda do podłączenia kart rozszerzeń
  • kontrolery i złącza do podłączania pamięci masowych
  • interfejsy urządzeń peryferyjnych
  • interfejsy szeregowe i równoległe
  • złącza zasilania do podłączenia zasilacza do płyty głównej. 
MCH (mostek północny) obsługuje m.in. procesor, kartę graficzną oraz pamięć RAM. ICH (mostek południowy) obsługuje kontrolery dysków, interfejsy urządzeń peryferyjnych, gniazda rozszerzeń, urządzenia audio, oraz urządzenia bezprzewodowe.
Super I/O to układ niebędący chipsetem, ale współpracujący z nim. Integruje wszystkie pozostałe komponenty obsługujący urządzenia wejścia-wyjścia, które nie są wspierane przez chipset (np. PS/2, COM, LPT, FDD, BIOS).

Standardy płyt głównych: AT, ATX, WTX (serwerowy), NLX (biurowy), BTX.

5. Procesory

W gnieździe procesora umieszczony jest procesor. W zależności od rodzaju obudowy procesora wykorzystuje się następujące typy gniazd:
  • Slot - gniazdo krawędziowe

  • Socket - gniazdo typu ZIF, umożliwia instalację w obudowie z nóżkami, wyposażone w dźwignię, która służy do zaciskania zamontowanego w gnieździe procesora
  • LGA - gniazdo do montowania procesorów bez nóżek (płaskie styki)

Głównymi producentami procesorów są firmy Intel i AMD.

Procesor wykonuje arytmetyczne i logiczne operacje określone przez program. Zbiór podstawowych operacji nazywany jest listą rozkazów procesora.

Podstawowe elementy każdego mikroprocesora to:
  • układ sterowania CU (odpowiada za sterowanie blokami mikroprocesora)
  • jednostka arytmetyczno-logiczna ALU (odpowiedzialna za wykonywanie przez mikroprocesor operacji arytmetycznych i logicznych na liczbach binarnych)
  • jednostka zmiennoprzecinkowa FPU (operacje na liczbach zmiennoprzecinkowych)
  • rejestry (rejestr rozkazów IR - komórka pamięci odpowiedzialna za przechowywanie przetwarzanej obecnie instrukcji; licznik rozkazów PC - przechowuje kolejne adresy pamięci z rozkazami; akumulator A - przechowuje wynik wykonywanej operacji; wskaźnik stosu SP - do adresowania pamięci; rejestr flagowy F - przechowuje informacje dotyczące realizacji wykonywanej operacji)
  • cache (pamięć SRAM, przechowuje wyniki najczęściej wykonywanych operacji) 

Jednostka sterowania magistralą odpowiada za współpracę CPU z pamięcią RAM. Dekoder rozkazów odtwarza rozkazy czekające w kolejce do wykonania przez procesor. Dekoder tłumaczy przyjmowane kody rozkazowe na sekwencje operacji do wykonania przez procesor. Jednostka wykonawcza przyjmuje rozkodowane instrukcje i przetwarza je za pomocą jednostki arytmetyczno-logicznej. Jednostka arytmetyczno-logiczna współpracuje z układem sterowania i zespołem rejestrów. 

Wielordzeniowość oznacza, że w jednym układzie scalonym może występować wiele rdzeni przetwarzających dane. 
Pamięć CACHE pozwala na przetwarzanie danych przez procesor. Wyróżniamy L1 (dla każdego rdzenia oddzielna, zintegrowana z CPU znajduje się w jego strukturze), L2 (dla każdego rdzenia oddzielna, zintegrowana z CPU w jednej obudowie układu scalonego) i L3 (wspólna dla wszystkich rdzeni). 

FSB to częstotliwość magistrali systemowej łączącej procesor z kontrolerem pamięci . 

Technologie w procesorach Intel:
  • Hyper Threading - system operacyjny przypisuje procesorowi fizycznemu 2 procesory wirtualne, dzielące się obliczeniami
  • Quad Pumping - przesyłanie danych z prędkością czterokrotnie, a adresy z prędkością dwukrotnie wyższą niż FSB
  • Magistrala DMI - łączy mostek bezpośrednio z procesorem, brak mostka północnego, kontrolery PCI Express i RAM przeniesiono do procesora
  • Turbo Boost - zwiększanie częstotliwości rdzeni, gdy PC potrzebuje wyższej prędkości obliczeniowej
  • Smart Cache - dzieli pamięć cache pomiędzy rdzenie chcące w danej chwili z niej skorzystać
  • GPU Intel - zintegrowany układ graficzny z procesorem
Technologie w procesorach AMD:
  • Hyper Transport - magistrala łącząca dwa urządzenia szybką transmisją danych
6. Pamięć wewnętrzna

Pamięć RAM jest pamięcią ulotną. Wyróżniamy pamięci:
  • dynamiczne (DRAM) - wymagają odświeżania zapisanych informacji
  • statyczne (SRAM) - nie wymagają odświeżenia odświeżenia, szybsze, ale o mniejszej pojemności
W komputerach używamy pamięci DDR, które są modyfikacją pamięci SDRAM.
Pamięci DDR umożliwiają pracę dwukanałową (dual channel) - dwa moduły (np. 64-bitowe) zamontowane na dwóch kanałach działają jako jeden (w tym przypadku 128-bitowy).
CL to czas oczekiwania.

Budowa pamięci dynamicznej RAM:



Pamięci są montowane na płytach głównych w tzw. modułach:
  • SIMM (30-stykowe z 8-bitową szerokością szyny danych lub 72-stykowe z 32-bitową szerokością szyny danych)
  • DIMM (168-stykowe i 64-bitowe)
  • RIMM (232- stykowe w wersji 32-bitowej lub 236-stykowe w wersji 64-bitowej)
Przepustowość pamięci to zdolność do przesyłania określonej ilości danych w jednostce czasu.


Pamięć ROM to pamięć nieulotna tylko do odczytu. Zapisywane są w niej dane lub programy podczas produkcji lub procesu programowania. 

Rodzaje pamięci ROM:
  • PROM (tylko do odczytu, zawartość użytkownik może zaprogramować tylko raz)
  • EPROM (tylko do odczytu, zawartość można wielokrotnie kasować i zapisywać) 
  • EEPROM (pamięć stała, można kasować i programować za pomocą sygnałów elektrycznych) 
7. Chipsety

Chipset to układ scalony organizujący przepływ informacji pomiędzy procesorem, a poszczególnymi podzespołami jednostki centralnej. Zawiera dwa układy nazywane mostkami (północny i południowy).

Chipset może zawierać kontrolery: pamięci RAM, CPU, magistral PCI, przerwań IRQ, kanałów DMA, dysków klawiatury i myszy. 

Producentami chipsetów są: Intel, VIA, NVIDIA, SiS, ATI, AMD. 

8. Gniazda rozszerzeń i magistrale 

Gniazda rozszerzeń to miejsca na płycie głównej, do których montujemy dodatkowe karty rozszerzeń (karty graficzne, sieciowe itp.).

Wyróżniamy magistrale/gniazda:
ISA - gniazdo 8- lub 16-bitowe o częstotliwości 8MHz

PCI - gniazdo 32- lub 64-bitowe o częstotliwości taktowania 33 lub 66 MHz, karty nie muszą się komunikować z mikroprocesorem

AGP - gniazdo 32-bitowe taktowane częstotliwością 66 MHz, tylko do kart graficznych

PCI Express - do podłączenia większości kart rozszerzeń, magistrala typu point-to-point, każde urządzenie łączy się bezpośrednio z kontrolerem, sygnał przesyłany jest za pomocą dwóch linii sygnałowych, możliwość transmisji dwukierunkowej (jednocześnie). 

9. Pamięci masowe 

Dysk twardy to urządzenie pamięci masowej wykorzystujące do zapisywania i przechowywania danych nośnik magnetyczny naniesiony na sztywne podłoże.
Zapisywanie i odczytywanie danych umożliwiają głowice elektromagnetyczne. Aby odczytać lub zapisać dane ramię głowicy ustawia głowice nad odpowiednią ścieżkę. Ścieżki podzielone są na sektory, w kształcie wycinków koła, a ścieżki o tych samych numerach, znajdujące się na kolejnych powierzchniach dysku tworzą cylinder.

S.M.A.R.T. to system monitorowania i powiadamiania o błędach działania dysku.

Dysk SSD to dysk zbudowany na bazie pamięci półprzewodnikowej typu flash. Nie posiada on ruchomych części, ma krótszy czas dostępu, jest bardziej odporny na urządzenia mechaniczne i zużywa mniej prądu. Wadą SSD jest ograniczona liczba cykli zapisu / odczytu. 


Kontrolery dysków twardych:

ATA/IDE - urządzenia korzystają z magistrali równoległej, dysk łączy się z kontrolerem za pomocą taśmy 40- lub 80-żyłowej.

SATA - kontroler może obsłużyć max jedno urządzenie.

eSATA służy do podłączenia zewnętrznych dysków twardych.
SCSI - równoległa magistrala do przesyłania danych pomiędzy urządzeniami w serwerach i wydajnych stacjach roboczych. Można podłączyć max 8 lub 16 urządzeń.
SAS - szeregowa magistrala przeznaczona do serwerów

RAID to macierz, w której co najmniej 2 dyski współpracują tak, aby zapewnić możliwości nieosiągalne przy pojedynczym dysku twardym. Stosuje się je po to, aby uzyskać odporność na awarie, zwiększyć wydajność lub powiększyć przestrzeń istniejących partycji jako całości. 

Rodzaje:
RAID 0 - dane zapisywane są jednocześnie na kilku dyskach połączonych tak, aby były widziane jako jeden dysk logiczny (wzrost wydajności, odporność na awarię danych)
RAID 1 - replikacja pracy dwóch lub więcej dysków fizycznych, powstała przestrzeń ma rozmiar najmniejszego nośnika, każdy dysk przechowuje te same dane
RAID 2 - dane zapisywane są jednocześnie na kilku dyskach, korekcja błędów zapisywana jest na dodatkowym dysku, każdy dysk w razie uszkodzenia może zostać odbudowany przez pozostałe dyski
RAID 3 - dane zapisywane są jednocześnie na kilku dyskach, kontrola parzystości obliczana jest przez specjalny procesor i jest zapisywana na dodatkowym dysku (muszą być min. 3 dyski)
RAID 4 - RAID 3, ale dane zapisują się w większych blokach
RAID 5 - dane zapisywane są jednocześnie na kilku dyskach, bity parzystości zapisywane są całej strukturze macierzy (minimum 3 dyski)

Dysk dynamiczny pozwala na tworzenie woluminów:
  • łączonych (scalenie kilku oddzielnych dynamicznych dysków twardych)
  • rozłożonych (rozdzielenie danych na kilku dysków twardych, aby zwiększyć wydajność)
  • dublowanych (kopia danych na kilku dyskach twardych)
  • RAID 5
Napędy z nośnikiem magnetycznym:
  • FDD (dyskietka) - max 1,44 MB
  • napęd ZIP - 100-750MB, do tworzenia kopii zapasowej danych i archiwizacji plików, podłączano je za pomocą SCSI, IDE, portu równoległego, USB lub FireWire
  • Jaz 
  • Napęd taśmowy (Streamer)
Napęd optyczny to urządzenie, w którym zapis i odczyt danych z płyt odbywa się za pomocą wiązki światła laserowego. 
Wiązka odbijająca światło odbija promień laserowy, gdy trafi on na gładką powierzchnię dysku (land). Pryzmat kieruje strumień świetlny do fotodiody, która zamienia energię światła w prąd elektryczny. 

Płyty:
  • CD - 700 MB 
  • DVD - jednowarstwowe: 4,7 GB, dwuwarstwowe: 8,5 GB
  • Blu-Ray (laser niebieski, mniejsza długość fali, zmniejszenie rozmiaru bitów) 
  • HD-DVD - pojemniejsze niż DVD
  • HVD - zapis na płytce holograficznej (trójwymiarowo)

Pamięć USB (flash) zwiera nieulotną pamięć EEPROM. 


Kości pamięci Flash projektowane są w oparciu o bramki NAND, które mogą być elektronicznie nagrywane i kasowane. Wykorzystują one pamięć flash EEPROM. Stosuje je się m.in. w telefonach komórkowych, odtwarzaczach MP3, aparatach i kamerach.

10. System graficzny i dźwiękowy

Karta graficzna gromadzi informacje o tym, jak powinien wyglądać obraz na ekranie monitora, tworzy sygnał dla monitora i nim steruje. Karta graficzna zbudowana jest z :
  • procesora graficznego GPU - generowanie obrazu w pamięci obrazu
  • VRAM - przechowuje cyfrowe dane o obrazie
  • ROM - dane sprzętowe karty graficznej
  • przetwornik cyfrowo-analogowy DAC (tylko w kartach, gdzie jest analogowe złącze do podpięcia monitora)
  • styki do montowania na płycie głównej
  • interfejsy (DisplayPort, DVI, HDMI)
Technologie w kartach graficznych:
  • DirectX - funkcje wspomagające generowanie dźwięku i grafiki 2D i 3D w grach i aplikacjach internetowych
  • Technologia SLI - łączenie wielu kart graficznych NVIDII w celu podniesienia wydajności systemu graficznego 
  • CrossFire - łączenie wielu kart graficznych AMD w celu podniesienia wydajności systemu graficznego 
GeForce CUDA to architektura umożliwiająca wykorzystanie mocy GPU zamiast CPU do prowadzenia skomplikowanych obliczeń. 

DirectX to zestaw funkcji wspomagających generowanie dźwięku oraz grafiki 2D, 3D w grach i aplikacjach multimedialnach.

OpenGL to otwarty i uniwersalny interfejs programistyczny do tworzenia grafiki.

Sygnał dźwiękowy jest sygnałem analogowym ciągłym, aby móc go zapisać w postaci cyfrowej musi zostać użyty przetwornik analogowo-cyfrowy. Pobiera on próbkę sygnału, a potem zamienia tę wartość na liczbę binarną. Próbkowanie jest dokonywane w stałych odstępach czasu. 

Karty dźwiękowe mogą posiadać układy:
  • procesor dźwięku DSP - procesor sygnałowy do cyfrowego kształtowania dźwięku
  • syntezator - do generowania dźwięku za pomocą modulacji i łączenia fal oraz szumu
  • przetworniki analogowo-cyfrowe i cyfrowo-analogowe
  • mikser dźwięku - do łączenia sygnałów dźwięku z różnych źródeł
  • wzmacniacz wyjściowy
  • interfejs do komputera
  • interfejs MIDI - do podłączenia cyfrowych instrumentów muzycznych
Rodzaje DVI:

Poniżej wyjście D-Sub (15-pinowe):
HDMI:



Poniżej DisplayPort:

11. Zasilanie komputera

Zasilacz zmienia napięcie przemienne sieci elektrycznej na stałe napięcie potrzebne do pracy komputera.

Zasilacz liniowy - transformator obniża napięcie prądu przemiennego z 230 V do 48 V 50 Hz, a następnie mostek Graetza (układ prostowniczy) zmienia napięcie na stałe, kondensatory filtrują napięcie stałe, a stabilizator napięcia utrzymuje je na wyjściu na stałym poziomie. 
Podobny obraz
Zasilacz impulsowy - przełączają tranzystory między stanem nasycenia i zatkania, za pomocą impulsów sterujących o zmiennej długości. Utworzony w ten sposób przebieg napięcia trafia na uzwojenie pierwotne transformatora i ostatecznie trafia do prostownika.
Napięcia w zasilaczach komputerowych:
12V (żółty przewód) - do zasilania silników dysków, napędów optycznych, CPU i GPU
5V (czerwony) - do zasilania elektroniki dysków i napędów
3,3V (pomarańczowy) - do zasilania RAMu i PCI

Rodzaje złączy w zasilaczach ATX:
  • ATX 24-pin (20+4) - do zasilania płyty głównej
  • ATX 12V 4-pin jest pomocniczym złączem zasilającym procesor. 
  • Molex (4-pin) - złącze do zasilania dysków twardych, napędów optycznych, kart graficznych.
  • SATA (15-pin) - do zasilania urządzeń wyposażonych w pełny interfejs SATA
  • SATA (15-pin) - do zasilania urządzeń wyposażonych w pełny interfejs SATA

UPS to urządzenie umożliwiające pracę innym urządzeniom elektrycznym podczas przerwy w dostawie prądu. Podstawą tego typu zasilacza jest akumulator, który dostarcza energię elektryczną, gdy nie ma napięcia w sieci energetycznej. Przełączanie na akumulator następuje automatycznie.

Wyróżniamy UPSy:
  • line-interactive (podczas normalnej pracy UPS przekazuje napięcie wejściowe bezpośrednio na wyjście, ładując jednocześnie akumulatory za pomocą prostownika)
  • off-line (napięcie wejściowe jest bezpośrednio przekazywane na wyjście UPSa)
  • on-line (napięcie sieciowe 230V zostaje zamienione na napięcie stałe służące do ładowania akumulatorów)

12. Chłodzenie komputera

Układy chłodzenia chronią elementy komputera przed uszkodzeniem spowodowanym przegrzaniem.
Wyróżniany układy chłodzenia:
  • Aktywne: wentylatory, chłodzenie wodne 
  • Pasywne: radiatory, heat pipe
Chłodzenie aktywne polega na tym, że wentylator wymusza ruch powietrza w pobliżu powierzchni, na której jest zamontowany, przez co zwiększa odprowadzanie ciepła.

Chłodzenie wodne polega na chłodzeniu elementów mechanicznych lub elektronicznych przy użyciu układu, w którym znajduje się specjalny płyn chłodniczy. Chłodzenie wodne składa się z bloków chłodzących; chłodnicy; pompy; zbiornika wyrównującego; układu rur, które łączy poszczególne elementy tego chłodzenia.


Chłodzenie pasywne, czyli bez użycia wentylatorów. Odbywa się ono przy użyciu radiatora lub specjalnej rurki "heat pipe".


13. Komputery przenośne

Najważniejszymi parametrami laptopów są:
  • matryca
  • procesor
  • pamięć (SO-DIMM DDR)
  • karta graficzna (zintegrowana, dedykowana)
  • dysk twardy
  • porty wejścia/wyjścia
14. Interfejsy urządzeń peryferyjnych 

Dane przez interfejs mogą być transmitowane w sposób:
  • szeregowy (bity informacji są przesyłane kolejno - bit po bicie)
  • równoległy (jednocześnie przesyłana jest taka ilość bitów, ile wynosi szerokość magistrali)
  • synchroniczny (informacje są przesyłane w wyznaczonych chwilach czasu określonych dodatkowym sygnałem)
  • asynchroniczny (informacje przesyłane są w dowolnych odstępach czasu)
COM (RS-232) - interfejs szeregowy, 9-pinowy, do podłączenia modemu, przesył do 1Mb/s, kabel do 15m, max 1 urządzenie do podłączenia

LPT (Centronics) - interfejs równoległy, 25 pinowy, do podłączenia drukarek, skanera, plotera, kabel max 2m, przesył do 3MB/s, max 64 urządzenia do podłączenia, tryby: SPP, EPP, ECP

USB - uniwersalne złącze, max 127 urządzeń, 4 lub 5-pinowe. 

USB typ-C posiada 24 piny. Jest symetryczne, małe, zwarte, symetryczne, ma zamiar zastąpić wszystkie USB i inne złącza (jeden port do zasilania, przesyłania sygnałów dzięki czterem szynom danych tj. HDMI, DisplayPort), USB typu C opisuje tylko kształt i fizyczne cechy złącza.

FireWire - złącze szeregowe do podłączenia urządzeń multimedialnych, kable: 6 lub 4 żyłowe, szybkość przesyłania danych: do 3200 Mb/s, kabel max 4,5m, max 63 urządzenia do podłączenia

IrDA - przesyłanie danych przy pomocy światła czerwonego, zasięg do 3m, max 2 urządzenia do podłączenia. 

Bluetooth (standard: 802.15.1)- technologia bezprzewodowej komunikacji między różnymi urządzeniami elektroniczni. Trzy klasy określające maksymalny zasięg: do 100m, do 10m, do 1m, max 255 urządzeń można podłączyć.

Klawiatura i mysz komputerowa może być połączona z komputerem za pomocą PS/2, USB, IrDA, Bluetooth, fal radiowych.

DRUKARKI:
Drukarka to urządzenie, które przenosi tekst i obrazy na nośniki druku.

Podział drukarek:
  • igłowe
  • atramentowe
  • laserowe
Drukarki igłowe wykorzystują do drukowania taśmę barwiącą. Najczęściej spotykamy głowicę 9-cio lub 24-ro igłową. Istnieją także drukarki z wieloma głowicami. Podłącza się ją do portu LPT. Zaletą tych drukarek jest to, że są tanie w eksploatacji, istnieje możliwość drukowania kilku kopii oraz to, że jest możliwość stosowania różnego rodzaju papieru. Wadą może być ich głośność, szybkość drukowania (są wolne) oraz ich jakość wydruku, która jest słaba.

DPI - rozdzielczość drukarek (liczba punktów przypadająca na cal)
CPI - liczba pomiarów wykonanych na długości jednego cala

Drukarki atramentowe wykorzystują specjalny tusz (atrament) pigmentowy lub rozpuszczalnikowy. Tusze rozpuszczalnikowe pozwalają na drukowanie w dużej rozdzielczości, jednak w stosunku do pigmentowych charakteryzują się małą odpornością na czynniki zewnętrzne. Używają one atramentów w podstawowych kolorach w standardzie CMYK. Można także stosować tusze fotograficzne.

Zasada działania drukarki atramentowej:
Sterownik drukarki tłumaczy zawartość strony wydruku na język, który rozumie drukarka. Potem wysyła te dane do pamięci drukarki. Układ sterujący drukarki interpretuje rozkazy zarówno te, które dotyczą przesuwanie papieru oraz te, które są przeznaczone dla głowicy drukującej. W głowicy atrament podgrzewany jest do 300 stopni, a następnie pojedyncze krople spadają na kartkę.

Wyróżniamy typy głowic drukujących: wbudowana w drukarkę, wbudowana w pojemnik z tuszem. 

Rodzaj głowicy drukującej: termiczne, piezoelektryczne.

drukarkach laserowych wykorzystuje się cząstki tonera naładowanego ujemnie. Przyciągany jest on do naładowanego dodatnio bębna transportującego. Sam toner to pył polimeru zabarwiony sadzą (jeśli chodzi o czerń), potrafiący się roztopić pod wpływem wysokiej temperatury. Toner miesza się w pojemniku. Bęben jest pokryty specjalną substancją półprzewodnikową reagującą na światło. Bęben jest elementem, który ulega zniszczeniu podczas tarcia jakie występuje pomiędzy jego powierzchnią, a elementami biorącymi udział w drukowaniu.

Cechy:
  • spadająca cały czas cena
  • szybkie drukowanie z bardzo dobrą jakością
  • są drukarkami stronicowymi (drukuje na raz jedną stronę)
  • strona jest przygotowana przed wydrukiem (zajmuje się tym procesor - RIP)

W pamięci RAM drukarki przechowywany jest obraz gotowy do wydruku oraz te, które mają być dopiero wydrukowane.

Dyski twarde w drukarkach montuje się po to, aby przechowywać wydruki. 

W drukarkach zazwyczaj stosuje się procesory 64-bit o architekturze RISC. Procesor ten po otrzymaniu obrazu strony przetwarza obraz na instrukcje do wydruku i dopiero po całkowitym przeliczeniu strony rozpoczyna się jej drukowanie. 

Drukarka sublimacyjna służy głównie do wydruku zdjęć. Do przenoszenia barwnika na papier fotograficzny wykorzystuje ciepło. Barwnik, który jest nawinięty na przezroczystą taśmę trójkolorową jest podgrzewany i przechodzi do postaci gazowej osadzając się na papierze. Materiałem eksploatacyjnym jest komplet taśm barwiących oraz papier fotograficzny.

Drukarka termiczna to drukarka drukująca na specjalnym papierze termicznym, który po podgrzaniu ciemnieje (dzięki matrycy igieł).

Drukarka termotransferowa to urządzenie drukujące na dowolnym materiale przy użyciu specjalnej taśmy, z której barwnik jest przenoszony za materiał.

Drukarki 3D to urządzenia wytwarzające zaprojektowane obiekty 3D przy użyciu odpowiednich materiałów. Projekt wykonuje się w programie tj. Blender, FreeCad, DesingSpark. Materiałem do wydruku jest fi lament.

Zasada działania drukarki 3D:
Każda warstwa o określonej grubości jest nakładana na stół wg współrzędnych x i y. Po wydrukowaniu każdej warstwy położenie zmienia stół lub głowica drukująca. Wydruk polega na podgrzewaniu określonego filamentu do temperatury jego topnienia i wstrzyknięciu go na stół roboczy.

Skanery to urządzenia pozwalające na przetworzenie obrazu do postaci cyfrowej.

Technologie stosowane w skanerach:
  • CCD - technologia w skanerach płaskich przetwarzająca natężenie padającego światła na impulsy elektryczne. CCD tworzą macierz umieszczona na ramieniu przesuwanym wzdłuż szyby, na której układa się dokumenty. 
  • CIS - brak soczewek i luster, sensory optyczne umieszczone są pod szybą, zwiększono trwałość, zmniejszono koszty produkcji oraz wysokość skanerów, lampę zastąpiono diodami elektroluminescencyjnymi (emitującymi światło RGB)
Zastosowanie: obróbka graficzna obrazu, rozpoznawanie pisma (OCR), systemy zabezpieczeń i kontroli dostępu, badania naukowe, medycyna. 

Parametry skanerów: 
  • rozdzielczość fizyczna - liczba punktów mieszcząca się w pionie i poziomie na całej długości krawędzi płaszczyzny, na której tworzony jest obraz
  • rozdzielczość interpolowana - podwyższenie rozdzielczości skanowanego obrazu
  • szybkość skanowania
  • format skanowanego obrazu
  • rodzaj interfejsu
  • głębokość kodowania kolorów
  • lista przebiegów skanowania kolorów

Urządzenia wielofunkcyjne to połączenie kilku urządzeń np. drukarki, skanera i faksu. 

Plotery to urządzenia wyjściowe zapisujące informacje na papierze lub folii w postaci rysunku liniowego. 

Rodzaje ploterów:
  • kreślący - rysuje obraz za pomocą pisaków o różnych kolorach i grubościach
  • atramentowy - wielkoformatowa drukarka potrafiąca drukować grafikę rastrową i wektorową na dowolnej powierzchni płaskiej
  • laserowy - ploter tnąco-grawerujący stosowany do wielu rodzajów materiałów
  • solwentowy - do drukowania banerów wielkoformatowych za pomocą specjalnych farb odpornych na warunki atmosferyczne
  • grawerujący - graweruje na twardych materiałach, grawerują w przestrzeni i na płaszczyźnie
  • tnący - posiada ostrze umożliwiające wycinanie napisów i grafiki na np. folii samoprzylepnej, na kamieniach itp.
Aparaty i kamery cyfrowe rejestrują obraz w postaci cyfrowej. Obraz zapisywany jest w formacie JPEG (kompresja stratna), TIFF (kompresja bezstratna) lub RAW (pełna informacja z matrycy aparatu). Wyróżniamy lustrzanki cyfrowe, aparaty kompaktowe i aparaty kieszonkowe. 

Rodzaje aparatów cyfrowych:
  • lustrzanki (w chwili wykonywania zdjęcia lustro obraca się tak, aby światło padało na matrycę)
  • kompaktowe (mniejsze niż lustrzanki, mniejsza matryca światłoczuła, chowany obiektyw)
  • kieszonkowe (małe wymiary, ograniczona ilość funkcji, mała grubość)
15. Monitory

Monitor służy do wyświetlenia wyników pracy komputera poprzez sygnały eksportowane z karty graficznej. 

Rodzaje monitorów:
  • CRT  - w monitorach tego typu stosowane jest magnetyczne odchylanie elektronów.
Do wyświetlania obrazu używa się wiązki elektronów wystrzeliwanej z działa elektronowego, która odchylana magnetycznie przy pomocy cewek pada na luminofor, który zaczyna świecić.


  • LCD - do wyświetlenia obrazu służy wyświetlacz ciekłokrystaliczny
Podświetlanie odbywa się przez diody LED umieszczone na krawędziach matrycy lub na całej jej powierzchni. Światło emitowane przez diody LED jest niespolaryzowane. Na szklanym podłożu napylona jest pierwsza warstwa filtra polaryzacyjnego (polaryzator pionowy). Światło po przejściu przez polaryzator trafia na ciekły kryształ. Jeśli ten kryształ znajdzie się pod napięciem to nie ingeruje w płaszczyznę polaryzacji.Światło przechodzi przez RGB i pada na polaryzator poziomy, które przepuszcza tylko fale drgające w poziomie, widzimy tylko czarny ekran. Gdy napięcie pomiędzy elektrodami znika to ciekły kryształ zmienia płaszczę polaryzacji światła z pionowego na poziome (polaryzator kołowy). Potem światło przechodzi przez filtry RGB i trafia na polaryzator poziomy, przechodzi przez niego i widzimy biały ekran. 


Matryce:
a) TN/TFT - znakomity czas reakcji, bardzo dobra jakość obrazu, głównie do aplikacji biurowych, gier i filmów
b) MVA - szeroki kąt widzenia w pionie i poziomie, znakomite odwzorowanie kolorów, długi czas reakcji
c) PVA - duże kąty widzenia, świetny kontrast, lepsze odwzorowanie czerni
d) IPS - bardzo dobre odwzorowanie kolorów, szeroki kąt widzenia, krótki czas reakcji, sprawdzą się także do profesjonalnych zastosowań
e) LED - odmiana matryc LCD, świetlówki zastąpione diodami LED, mniejszy pobór prądu, podświetlenie całości ekranu
  • OLED 

Zjonizowane gazy emitują fotony światła ultrafioletowego, które podając na luminofor pobudzają go do emisji światła widzialnego, odpowiedniego dla danego koloru luminoforu.

PLED to technologia, która wydłuża żywotność świecenia diod (kolor niebieski uzyskuje się pośrednio mieszając inne z białym)

Typy projektorów multimedialnych: LCD i DLP. 

Konserwacja urządzeń peryferyjnych:
  • sprężone powietrze
  • środki czyszczące (pisanki do plastiku, do ekranów, nawilżone chusteczki)
  • szmatki z mikrofibry
  • odkurzacz komputerowy
16. Naprawa sprzętu komputerowego

  • zapisany w pamięci Flash
  • zawiera sterowniki do podstawowych urządzeń płyty głównej
  • posiada wbudowaną procedurę POST pozwalającą na testowanie magistral i urządzeń na niej pracujących
Błędy są sygnalizowane przez
  • sygnały dźwiękowe
  • punkty kontrolne
  • komunikaty na ekranie komputera
Kody dźwiękowe BIOSU znajdziesz tutaj: http://active-comp.pl/bios.html

Następcą BIOSu jest UEFI. Umożliwia on obsługę dysków twardych powyżej 2TB za pośrednictwem tablicy partycji GPT.

17. Testowanie i diagnostyka komputerów
  • Programy do testowania procesorów to: CPU-Z, PC Mark, 3D mark Vantage, SuperPi, Everest, Sandra Lite
  • Programy do testowania pamięci: MemTest, Everest
  • Programy do testowania dysków twardych: HD Tune, HDDLife
  • Programy do testowania kart graficznych: 3D Mark, Sandra Lite, wszelkiego rodzaju gry komputerowe
Uszkodzenia sprzętowe komputera:
  • Uszkodzony zasilacz: przetestować zasilacz uniwersalnym miernikiem elektronicznym
  • Uszkodzona płyta główna: należy wyjąć pamięć operacyjną i kartę graficzną (bo mogą powodować zwarcie), a następnie włączyć jednostkę
  • Jeden z elementów powoduje zwarcie: kolejno zamieniać podzespoły na sprawne i określić, który powoduje zwarcie

Przykład: Jednostka uruchamia się, brak reakcji na monitorze. Przyczyną może być:
  • uszkodzony zasilacz
  • nieprawidłowo skonfigurowany BIOS
  • uszkodzona pamięć operacyjna
  • uszkodzona karta graficzna
  • uszkodzona płyta główna
Przykład: Jednostka uruchamia się, lecz resetuje lub zawiesza w różnych sytuacjach. Przyczyną może być:
  • uszkodzenie płyty głównej
  • przegrzanie się jednego z elementów (CPU, GPU lub chipset)
Przykład: Jednostka uruchamia się i ładuje się OS, lecz przed wyświetleniem pulpitu komputer resetuje się.
  • nieprawidłowe sterowniki
  • problem z systemem operacyjnym
Przykład: Jednostka uruchamia się, lecz na ekranie pojawiają się kolorowe paski:
  • uszkodzona karta graficzna
Przykład: Jednostka uruchamia się i ładuje się OS. System, działa nieprawidłowo. Nie instalują się i nie uruchamiają programy:
  • uszkodzona pamięć operacyjna
Przykład: Jednostka uruchamia się, ładuje się OS, ale w jakimś momencie pojawia się bluescreen:
  • uszkodzony dysk twardy

18. Metody dystrybucji i licencjonowania oprogramowania

Licencja to umowa pomiędzy producentem a użytkownikiem dotycząca zasad użytkowania produktu. 

Typy licencji:
  • Freeware - program można używać bezpłatnie i bez ograniczeń, nie można wprowadzać zmian w tych programach
  • Public domain - oprogramowanie bezpłatne, dozwolona jest dalsza dystrybucja bez zgody autora
  • Shareware - program udostępnione bezpłatnie do testów, część z programów może posiadać limitowany czas na testowanie aplikacji
  • GNU-GPL - program udostępniony bezpłatnie z możliwością jego modyfikowania i rozpowszechniania
  • licencja grupowa - licencja pozwalająca na użytkowanie na wielu komputerach w jednym czasie
  • licencja jednostanowiskowa - możliwość zainstalowania oprogramowania na jednym stanowisku komputerowym
  • OEM - licencja dla producentów sprzętu komputerowego lub gotowych zestawów komputerowych, oprogramowanie może być używane tylko na tych komputerach, nie można oddzielnie go używać, ani odsprzedawać sprzętu bez dołączonego oprogramowania OEM
  • Adware - oprogramowanie rozpowszechnione za darmo, znajdują się w nim reklamy
  • Abandonware - oprogramowanie bez wsparcia autora (nieaktualizowane już)
  • BOX - oprogramowanie sprzedawane w sklepach stacjonarnych w formie fizycznej
  • MOLP - licencja Microsoftu, pozwala na nabywanie ich produktów (grupowo) w cenach korzystniejszych niż normalnie
  • Trial - oprogramowanie w wersji próbnej (posiada ograniczenia)
Formy ograniczeń w użytkowaniu:
  • Trialware (w pełni sprawny, możliwe jest korzystanie tylko przez określony czas od dnia jego zainstalowania w systemie)
  • Demo (brak ograniczeń czasowych, część funkcji jest niedostępna)
  • Adware (programy nieodpłatne, zawierają reklamy, ale można wykupić wersję "Pro", w której takowych nie ma)
  • Postcardware - określenie statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik wysyłał do autora kartę pocztową z opinią na temat programu
19. Budowa systemu komputerowego

Struktura systemu komputerowego (hardware + software) posiada następujące warstwy:
  • warstwa sprzętowa
  • system operacyjny
  • programy narzędziowe
  • programy użytkowe
  • użytkownicy
Warstwa sprzętowa zapewnia podstawowe możliwości obliczeniowe. 

System operacyjny to program lub układ wielu programów umożliwiający pomiędzy sprzętem a użytkownikiem. Wyróżniamy systemy tekstowe (tylko linia wiersza poleceń) i graficzne (posiadające graficzny interfejs).

Jądro systemu odpowiada za wykonywanie podstawowych zadań systemu operacyjnego.
Powłoka służy do komunikacji użytkownika z systemem operacyjnym.
System alokacji plików to warstwa odpowiedzialna za sposób organizacji i zapisu danych na nośniku

Cechy jądra systemu operacyjnego:
  • wielozadaniowość - możliwość równoczesnego uruchamiania programów
  • wielowątkowość - możliwość wykonywania kilku niezależnych wątków w ramach jednego procesu
  • skalowalność - możliwość rozwoju lub miniaturyzacji sprzętu
  • wywłaszczalność - zdolność do wstrzymania aktualnie wykonywanego zadania, aby móc umożliwić wykonywanie innego.
Zadania powłoki (interpretera poleceń systemu):
  • zgłoszenie gotowości systemu
  • pośredniczenie między jądrem, a użytkownikiem
  • analiza poleceń i zlecenie jądru uruchomionego programu użytkowego
  • wyświetlenie odpowiedzi jądra

20. Partycje dyskowe

Partycja to obszar dysku, na którym utworzono oddzielny system plików. Każda partycja stanowi odrębną część, tak jakby była osobnym dyskiem. Na jednym dysku twardym można założyć do 3 partycji podstawowych oraz jedną rozszerzoną lub 4 partycje podstawowe. Partycja podstawowa to część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny twardy dysk. Partycja rozszerzona to część dysku, która nie jest widziana jako osobny dysk. Na partycji można utworzyć dyski logiczne, których na partycji rozszerzonej można umieścić maksymalnie 32. Partycja systemowa to taka, na której zainstalowany jest system operacyjny. W systemie Windows można zarządzać dyskami i partycjami przez aplikację "Zarządzanie dyskami" (diskmgmt.msc). 

MBR - główny rekord rozruchowy, który zawiera tabelę partycji dla dysku i niewielki kod wykonywalny nazywany głównym kodem rozruchowym. Jest tworzony podczas partycjonowania dysków. Zawiera tabelę z czterema wpisami partycji. Znajduje się w pierwszym sektorze na dysku twardym. Wprowadza ograniczenia w zakresie liczby i rozmiaru partycji.

GPT - zawiera tabelę wpisów dotyczących partycji określających początkowy oraz końcowy adres bloku logicznego (LBA). Obsługuje większą liczbę partycji oraz obsługuje większe partycje. Charakteryzuje się rozszerzoną niezawodnością. Obsługuje dyski rozruchowe 64-bitowe systemów Windows i systemów UEFI. Liczba dopuszczalnych partycji wynosi 128.

Wolumin (partycja) prosty - wolumin dynamiczny obejmujący dostępne wolne miejsce na jednym dynamicznym dysku twardym. Wolumin łączony - pozwala połączyć dyski z nieprzydzielonym miejscem w pojedynczy dysk logiczny. Wolumin rozłożony - mapuje pasy danych na wielu dyskach.

W Linuxie dyski są oznaczone w zależności od ich typu np. dyski IDE są oznaczone poprzez hd, SATA i SCSI jako sd. Na każdym z nich mogą być utworzone maksymalnie 4 partycje podstawowe. Najczęściej wyodrębnione partycje w systemie Linux:
  • partycja główna (znajduje się system i katalog)
  • swap (partycja wymiany - traktowana jako pamięć wirtualna)
  • home (na katalogi domowe użytkowników)
  • var (na pliki ze zmiennymi i informacjami o zdarzeniach w systemie)
  • opt (na dodatkowe oprogramowanie)
  • tmp (na pliki tymczasowe)
  • usr (na oprogramowanie użytkowe)
21. Instalowanie oprogramowania

W systemie Windows oprogramowanie instalujemy z nośników lub z internetu. Zazwyczaj ten proces jest automatyczny. Natomiast w systemie Linux musimy użyć konsoli polecenia apt-get install nazwa programu lub wykorzystać menedżera pakietów. 

Sterownik urządzenia to oprogramowanie umożliwiające komputerowi komunikowanie się z urządzeniami sprzętowymi. Za automatyczne przydzielanie zasobów instalowanym urządzeniu odpowiada mechanizm Plug`n`Play. Sterowniki te są oznaczone podpisem cyfrowym firmy Microsoft. Podpis ten oznacza, że sterownik przeszedł testy i jest "bezpieczny" (nie jest wirusem, jest sprawdzony i działa). Informacje o sterowniku znajdziemy w Menedżerze urządzeń (devmgmt.msc).

22. System plików

System plików to sposób organizacji informacji na dyskach komputera. Systemy plików wykorzystują zwykle hierarchiczną strukturę folderów do uporządkowania danych. Sektor to najmniejsza fizycznie jednostka przechowywania danych. Jednostka alokacji to podstawowa jednostka przechowywania danych składająca się z kilku sektorów. 

FAT:
  • wykorzystuje adresowanie 16-bitowe
  • maksymalny rozmiar partycji dysku nie większy niż 2GB
  • maksymalny rozmiar jednostki alokacji mniejszy niż 64kB
FAT32: 
  • wykorzystuje 32-bitową tablicę FAT
  • maksymalny rozmiar pliku to 4GB
  • partycja dysku nie może być większa niż 32GB
  • rozmiar jednostki alokacji większy niż 4kB i mniejszy niż 32kB
NTFS:
  • adresowanie 64-bitowe
  • odporność na błędu
  • zwiększone bezpieczeństwo danych (prawa do plików i katalogów)
  • zarządzanie wolnym miejscem
  • lepsze wykorzystanie przestrzeni
Program convert z wiersza polecenia konwertuje dysk z FAT do NTFS --> np. convert nazwa_dysku: /fs:ntfs. 

ext4:
  • możliwość rezerwowania obszaru dla nowych plików
ext3:
  • domyślny system plików
Punkt montowania w systemie opartym na jądrze linux to miejsce dołączenia do systemu plików jakiś dodatkowy nośnik danych. Do montowania nośników używa się katalogów /mnt i /media. 

23. Uprawnienia

Do poziomów uprawnień dostępnych w przypadku plików i folderów w systemie Windows zaliczamy:
  • pełną kontrolę
  • modyfikowanie
  • odczyt i wykonanie
  • tylko odczyt
  • tylko zapis
Do poziomów uprawnień dostępnych w przypadku plików i folderów w systemie linux zaliczamy:
  • r - prawo do odczytu (parametr liczbowy to 4)
  • w - prawo do zapisu (parametr liczbowy to 2)
  • x - prawo do wykonania/uruchomienia (parametr liczbowy to 1)
np. 4+2+1=7 istnieje prawo do odczytu, zapisu i wykonania
np. 4+2=6 istnieje prawo do odczytu i zapisu, brak uprawnień do wykonania
np. 0 - brak jakichkolwiek praw
np. 4+1=5 istnieje prawo do odczytu i wykonania

Do zmiany właściciela w systemie Linux używa się polecenia chown.
Do zmiany uprawnień w systemie Linux służy polecenie chmod

Uprawnienia są przedstawiane jako 3-cyfrowa liczba. Pierwsza z nich mówi o uprawnieniach dla właściciela, druga - dla grupy, trzecia - dla pozostałych użytkowników.

24. Konsola systemu Windows i Linux

Windows:

listdisk - lista dostępnych dysków na komputerze
shrink - zmniejszenie woluminu
mkdir - tworzenie folderu
rmdir - usunięcie folderu
md <all> - wejście do folderu <all>
rename - zmiana nazwy folderu
type null>plik.txt - stworzenie pliku tekstowego
del - usunięcie pliku
xcopy - kopiuje pliki (-e : kopiuje wszystko, -y : nie pyta o potwierdzenie)

net user - lista kont wraz z ich nazwami
net user <nazwa> - informacje dotyczące konta o danej nazwie
net user help - pokazuje opcje, które można wykonać na tym koncie

net user szef qwerty /add (tworzy użytkownika o nazwie szef z hasłem qwerty)

net user pracownik qwerty /add /passwordchg: no /time: pn-pt 8:00-16:00; so 10:00-14:00 
(tworzy konto pracownik z hasłem qwerty, którego nie może zmienić, a godziny, na które ten użytkownik może się zalogować to: od pon. do piątku 8-16, a w sobotę 10-14)
time: all - możliwość logowania się w każdych godzinach

net localgroup - dodaje grupy użytkowników
cacls - pozwala modyfikować listę kontroli dostępu

np. cacls folder1 /t /e /g szef:f 
Pokaże uprawnienia do folderu1, 
/t - zmiana uprawnień 
/e - edycja uprawnień
/g - uprawnienia dostępu

parametry: 
-n (brak dostępu) 
-r (odczyt)
-w (zapis)
-c (zmiana)
-f (pełna kontrola)
-p (resetowanie listy uprawnień)

cls - czyści okno konsoli z tekstu 
systeminfo - wyświetla podstawowe informacje o zainstalowanym systemie, poprawkach, wyświetla nazwę hosta, strefę czasową oraz częściową konfigurację karty sieciowej
ipconfig - wyświetla aktualną konfigurację karty sieciowej
getmac - wyświetla adresy fizyczne MAC zainstalowanych kart sieciowych
netstat - wyświetla listę aktualnych połączeń sieciowych
ping onet.pl - sprawdza połączenie z daną stroną
calc - kalkulator
notepad - uruchamia notatnik
time - pokazuje i ustawia czas
shutdown - wyłącza komputer
wusa - zarządza aktualizacjami Windows
chkdisk - sprawdza dysk w poszukiwaniu błędów
winsat disk -seg -read/write -drive C - testuje prędkość dysku C pod względem odczytu/zapisu 
ver - pokazuje wersję systemu operacyjnego
perfmon - służy do uruchamiania "Monitora wydajności"
vol - pokazuje nazwę dysku
history - wyświetla listę zapisanych wcześniej komend
color - ustawia kolor konsoli
tasklist - wyświetla listę procesu
defrag - służy do defragmentacji dysku (uruchamia się go z Diskpart`a)
mode - służy do konfiguracji urządzeń systemowych
sc - otwiera zarządzanie usługami 
winhl32 - aplikacja otwiera pliki pomocy
log off - wylogowuje danego użytkownika
mem - wyświetla informacje dotyczące pamięci RAM 
format - formatowanie dysku 
sfc - skanuje pliki systemowe i wyświetla te błędne 
nslookup - diagnostyka DNS

Linux:

shutdown - zamykanie linuxa
adduser - dodaj użytkownika
newgrp - dodanie nowej grupy 
passwd - zmiana hasła
logout - wylogowanie się 
who - sprawdza, kto jest aktualnie zalogowany
write - wysyłanie wiadomości do danego użytkownika
wall - wysyłanie wiadomości do wszystkich użytkowników w systemie
ruser - wyświetlanie użytkowników występujących w systemie
finger - szczegółowa informacja o użytkownikach
chmod - zmiana parametru plików
chown - zmiana uprawnień pliku
chgrp - zmiana właściciela grupy
sudo su - przejście na administratora
su - zalogowanie się na konto
groups - wyświetla listę grup, do których należy dany użytkownik
groupadd - tworzy nową grupę dla użytkowników
groupmod - modyfikowanie ustawień grupy
groupdel - usuwa grupy
userdel - usuwa użytkownika
usermod - modyfikacja ustawień użytkownika
id - wyświetla ID użytkownika
touch - tworzy plik tekstowy 
chfn - modyfikuje dane użytkownika
chfn_f - zmienia imię i nazwisko
aptitude - zarządzanie pakietami
uname - informacje systemowe
du - sprawdza rozmiar katalogu
cd pulpit (albo Desktop - w zależności od wersji) - przejście do pulpitu
rm - usuwanie pliku/folderu
cd.. - wyjście katalog wyżej
ls - wyświetla informacje o zawartości folderu
shred - zamazuje dane znajdujące się w pliku
mv / cp - przenosi pliki i katalogi
top - polecenie wyświetlające informacje na temat najbardziej pamięciożernych uruchomionych procesów
ps - wyświetla listę procesów działających na kocie użytkownika
df - wyświetla informacje na temat dostępnej przestrzeni dyskowej
stat - wyświetla informacje o systemie plików
kill - zamyka procesy

Przystawki w systemie Windows:

hdwwiz.cpl - kreator dodawania sprzętu
appwiz.cpl - dodawanie lub usuwanie programu
access.cpl - opcje ułatwień dostępu
control admintools - narzędzia administracyjne
timedate.cpl - właściwości daty i godziny
dxdiag - narzędzia diagnostyczne DirectX
cleanmgr.exe - oczyszczenie dysku
devgmt.msc - menedżer urządzeń
control mouse - ustawienia myszki
osk - klawiatura ekranowa
sysdm.cpl - otwiera okno "Właściwości systemu"
dfrgiu.exe - okno defragmentacji i optymalizacji dysków
firewall.cpl - przystawka zapory systemu Windows
WF.msc - zaawansowane zabezpieczenia zapory systemu Windows
diskmgmt.msc - zarządzanie dyskami
perfmon.exe - monitor wydajności
taskchd.msc - harmonogram usług
gpedit.msc - edytor zasad grup
lusrmgr.msc - lista stworzonych kont i grup lokalnych
netplwiz.exe - włączenie/wyłączenie hasła
certmgr.msc - właściwości certyfikatów
hdwwiz.cpl - menedżer urządzeń
main.cpl - właściwości myszki
mmsys.cpl - ustawienia dźwięku
ncpa.cpl - połączenia sieciowe
appwiz.cpl - zakładka "Programy i funkcje"
optionalfeatures.exe - opcje włączenia niektórych funkcje systemu Windows
powercfg.cpl - opcje zasilania
desk.cpl - rozdzielczość ekranu
controlaccess.cpl - właściwości internetu


25. Pliki wsadowe i skrypty powłoki

Pliki wsadowe powłoki Windows to pliki tekstowe o rozszerzeniu .bat zawierające zestaw komend wykonywanych linijka po linijce przez interpreter powłoki. Wykonywanie tego pliku jest wywoływane przez podanie nazwy pliku, niekoniecznie z rozszerzeniem w konsoli systemu. 

Głębiej przedstawione są one tutaj: http://jbetiuk.kis.p.lodz.pl/download/instrukcjaPP1.pdf

26. Aktualizacje i oprogramowanie zabezpieczające

Windows Update odpowiada za aktualizowanie systemu Windows. Aktualizacje mogą zwiększać bezpieczeństwo, prywatność, rozwiązują problemy, wnoszą nowe rzeczy i funkcje. 

Aby skutecznie chronić komputer przez programami szpiegującymi i niechcianym oprogramowaniem należy:
  • korzystać z zapory systemowej
  • aktualizować oprogramowanie
  • stosować bezpieczne przeglądarki
  • pobierać i instalować oprogramowanie antyszpiegowskie
  • przeglądać strony i pobierać pliki w bezpieczny sposób
  • korzystać z ochrony antywirusowej
Rodzaje kopii zapasowych:
  • kopia pełna - kopiowanie wszystkich plików i oznaczenie każdego z nich jako zarchiwizowanego
  • kopia różnicowa - kopiowanie tylko tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii zapasowej
  • kopia przyrostowa - kopiowanie tylko tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub pełnej oraz oznaczeniu ich jako zarchiwizowanych.
27. Kopie zapasowe

Archiwizacja danych to proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zabezpieczenia ich przed utratą. Aby backup`y zajmowały jak najmniej miejsca stosuje się tzw. kompresję danych. Polega ona na zmianie sposobu zapisu informacji tak, aby zmniejszyć objętość zbioru, nie zmieniając przenoszonych informacji. Wyróżnia się kompresję bezstratną i stratną (widoczną głównie w jakości obrazów oraz dźwięku). Kompresję danych można zrobić przy pomocy programów takich jak WinRar, albo WinZip oraz 7-zip.

Rodzaje kopii zapasowych:
  • kopia pełna - skopiowanie wszystkich plików i oznaczenie każdego jako zarchiwizowanego
  • kopia różnicowa - kopiowanie tylko tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej
  • kopia przyrostowa - kopiowanie jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub różnicowej oraz oznacza je jako zarchiwizowane
Strategie kopii zapasowych określają kolejność używania nośników do sporządzania kopii. 

Strategia "Dziadek-Ojciec-Syn" zapewnia możliwość odtworzenia danych z dowolnego dnia z pięciu ostatnich dni, dowolnego tygodnia z ostatnich czterech tygodni, oraz z dowolnego miesiąca.
Syn - każdego kolejnego dnia, od pon. do czw., na taśmie oznaczoną dnia tygodnia jest zapisywana kopia przyrostowa
Ojciec - w piątki wykorzystywana jest taśma oznaczona kolejnym numerem piątku w miesiącu do przechowywania kopii pełnej
Dziadek - taśma wykorzystywana ostatniego dnia miesiąca jest wycofywana z zestawu taśm bieżących, odpowiednio oznaczana i zabezpieczana jako taśma miesięczna.

Strategia "Wieże Hanoi" pozwala w bezpieczny sposób odtwarzać dane starsze w jednym cyklu taśm. Schemat rotacji wymaga użycia taśm oznaczonych od A do E:
  • taśma A - wykorzystywana jest jako pierwsza i od danego momentu co drugi dzień
  • taśma B - druga w kolejności i wykorzystujemy ją co 4 dni
  • taśma C - wykorzystywana czwartego dnia, a następnie co 8 dni
  • taśma D - wykorzystana ósmego dnia, a potem co 16 dni
  • taśma E - używamy szesnastego dnia, a potem co 16 dni
Taśma A zawsze zawiera dane zbliżone do aktualnych, na D i E przechowywane są dane archiwalne, wykorzystywane w przypadku uszkodzeń danych.



28. Instalacja i konfiguracja drukarki

Drukarka lokalna jest podłączona bezpośrednio do komputera.

Aby zainstalować drukarkę w komputerze należy skorzystać z kreatora dodawania drukarki. Następnie wybieramy port drukarki, a następnie wybieramy producenta i model drukarki. We właściwościach drukarki mamy możliwość zmiany jej dostępności, ustawienia jej jako domyślnej itp.

Instalacja drukarki sieciowej została przedstawiona na filmie poniżej:


29. Rejestr systemu Windows

Rejestr systemu Windows to hierarchiczna baza danych, która przechowuje informacje dotyczące konfiguracji systemu, zainstalowanych aplikacji i sprzętu w komputerze użytkownika. W rejestrze zapisane są informacje dotyczące konfiguracji: systemu operacyjnego, sprzętu użytkownika, zainstalowane aplikacje, konta użytkowników, konfiguracja drukowania, sieci. 

Logiczna struktura rejestru składa się z kluczy, które przechowują podklucze i wartości. Wartości rejestru zawierają dane. Klucz najwyższego poziomu są nazywane wstępnie zdefiniowanymi kluczami. Rejestr składa się z pięciu takich kluczy (root keys):
  • HKEY_CLASSES_ROOT - zapisane tu są powiązania plików z aplikacjami, które je obsługują
  • HKEY_CURRENT_USER - przechowuje ustawienia profilu aktualnie zalogowanego użytkownika, np.  schemat kolorów, zastosowane czcionki itp.
  • HKEY_LOCAL_MACHINE - zawiera najważniejsze informacje o konfiguracji komputera    niezbędne do prawidłowego uruchomienia systemu
  • HKEY_USERS - zawiera ustawienia profili wszystkich użytkowników, którzy kiedykolwiek  logowali się na danym komputerze
  • HKEY_CURRENT_CONFIG - przechowuje dane konfiguracyjne o aktualnie używanym profilu sprzętowym Windows
Edytor rejestru (regedit) zapisuje wszystkie modyfikacje, nie ostrzega przed wprowadzeniem nieprawidłowych wartości, ani nie ma funkcji umożliwiającej cofnięcie zmian. Dlatego zawsze powinniśmy robić kopię zapasową rejestru. 

Defragmentacja rejestru polega na zmniejszenie jego rozmiaru (optymalizacja jego zawartości). 

30.  Konserwacja systemu operacyjnego

W celu zapewnienia niezawodności i wysokiej wydajności pracy powinniśmy, często używać narzędzi do defragmentacji dysków, oczyszczania dysków, naprawy błędów. 

Powody utraty danych zapisanych na nośniku:
  • uszkodzenie mechaniczne nośnika
  • uszkodzenie elektroniczne
  • problem z oprogramowanie
  • problem z partycjami
  • usunięcie danych
  • format dysku
Uruchomienie programu w trybie zgodności pozwala zmniejszyć ryzyko pojawienia się problemów związanych ze zgodnością programu z systemem operacyjnym. 

W menedżerze zadań mamy możliwość ustawienia priorytetu procesów.


31. Rodzaje sieci 

W zależności od sposobu dostępu do zasobów rozróżnia się dwa rodzaje sieci:
  • klient-serwer (w sieci znajduje się jeden centralny serwer zarządzający uprawnieniami i udostępniający dane)
  • peer-to-peer (w sieci wszystkie urządzenia są równoprawne, każdy komputer pełni rolę klienta, jak i serwera)
Ze względu na obszar działania sieci komputerowej rozróżniane są sieci:
  • LAN (sieć lokalna, na ograniczonym obszarze)
  • MAN (sieć na większym obszarze np. miasta)
  • WAN (sieć rozległa, na dużym obszarze)

32. Topologie sieci 

Topologia sieci określa relację pomiędzy urządzeniami w sieci, połączenia między nimi oraz sposób przepływu danych.

Wyróżniamy następujące topologie fizyczne (czyli takie, które odzwierciedlają rozmieszczenie urządzeń w sieci oraz połączenia między nimi):
  • Topologia magistrali (wszystkie elementy są podłączone do jednej wspólnej magistrali, możliwa tylko jedna transmisja w danym momencie; stosuje się kabel koncentryczny; istnieje duża podatność na awarię sieci)

Końce magistrali są wyposażone w tzw. terminatory (eliminują odbicie sygnału od końca kabla)
Maksymalna przepustowość łącza to 10Mb/s. Maksymalna długość segmentu: 10Base2 - 185m, 10Base5 - 500m. 
  • Topologia pierścienia (wszystkie węzły lub elementy połączone są za pomocą jednego nośnika w układzie zamkniętym; można wykorzystać dowolne medium transmisyjne; awaria jednego z komputerów powoduje przerwę w działaniu całej sieci)
  • Topologia gwiazdy (okablowanie sieciowe łączy elementy w centralnym punkcie - w koncentratorze lub switchu; odporna na awarie i łatwa do zarządzania).
  • Topologia gwiazdy rozszerzonej (rozszerzona topologia gwiazdy, pozwalająca na zwiększenie zasięgu sieci i wzmocnienie sygnału pomiędzy segmentami, wykorzystywana jest także okablowanie sieciowe - skrętka) 
  • Topologia siatki (zapewnienie wszystkim urządzeniom połączenia ze wszystkimi pozostałymi urządzeniami w sieci) - istnieje także topologia siatki mieszanej 

Istnieją także topologie logiczne (czyli takie, które określają sposób przepływu danych w sieci):
  • typu punkt-punkt (dane przesyłane są tylko z jednego urządzenia do drugiego; urządzenia podłączane są ze sobą bezpośrednio lub z wykorzystaniem urządzeń pośredniczących
  • Token (dane wędrują po węzłach sieci aż trafią do adresata)



Mechanizm CSMA/CD to metoda wykrywająca kolizję, która polega na nasłuchiwaniu stanu łącza. Gdy urządzenie chce rozpocząć transmisję i mechanizm wykryje, że łącze jest wolne to wtedy urządzenie tą transmisje oficjalnie rozpocznie. Jeśli natomiast w trakcie przesyłania danych wykryje, że jakieś inne urządzenie wysyła swoje dane to nastąpi przerwa w transmisji, a po jakimś czasie ponownie spróbuje rozpocząć transmisje (stosowany w starszych odmianach sieci Ethernet)

Mechanizm CSMA/CA to metoda z unikaniem kolizji, polegająca na nasłuchiwaniu stanu łącza, jednak gdy urządzenie, które wykryje, że medium transmisyjne jest wolne, zanim rozpocznie transmisje, wyśle informację o chęci rozpoczęcia.(stosowany w sieciach bezprzewodowych).

Sieć FDDI - cyfrowa sieć w układzie podwójnych pierścieni przeciwbieżnych, wykorzystany jest mechanizm przesyłania żetonu, prędkość do 100 Mb/s, w trakcie zwykłej pracy Primary Ring (podstawowy pierścień) wykorzystywany jest do transmisji informacji, drugi - Secondary - stanowi łącze awaryjne.



33. Medium transmisyjne 

Medium transmisyjne to element sieci, poprzez który urządzenia są w stanie komunikować się między sobą i wymieniać dane.
  • Kabel koncentryczny (wykorzystywany w sieciach bazujących na topologii pierścienia lub magistrali; maksymalna prędkość transmisji: 10Mb/s; maksymalna długość sieci: 500m, zakończony jest złączem BNC lub terminatorem BNC, którego zadaniem jest eliminacja odbicia sygnału przesyłanego przez kabel)





Poniżej terminator BNC:

  • Kabel skręcany (Base-T) (składa się z zestawu 4 par żył miedzianych skręconych ze sobą i koszulki zewnętrznej; stosowany w topologii gwiazdy)

Wyróżniamy kilka kabli typu skrętka:
U/UTP - kabel skręcany nieekranowany, stosowany w pomieszczeniach
F/UTP - kabel skręcany ekranowany folią z przewodem uziemiającym 
S/FTP - kabel skręcany z ekranem wykonanym w postaci foliowego oplotu każdej pojedynczej pary i dodatkowo zewnętrznej siatki
SF/UTP - kabel skręcany z podwójnym zewnętrznym ekranem w postaci foliowego oplotu i siatki
Kabel typu skrętka podłączany jest do gniazd i końcówek typu RJ-45.
  • Światłowód (rdzeń zbudowany z włókna szklanego; duża przepustowość; odporność na zakłócenia, transmisja na dalekie odległości)


Zakończenia kabla światłowodowego to:

Przykładowe standardy sieci Ethernet wykorzystujące łącza światłowodowe:
100Base-FX - światłowód wielomodowy, do 100Mb/s, segment max 2000m
1000Base-LX - światłowód jednomodowy, do 1000Mb/s, segment max 10km
1000Base-SX - światłowód wielomodowy, do 1000Mb/s, segment max 550m
10GBase-LR - światłowód jednomodowy, max 10GB/s, segment max 10km

Światłowód jednomodowy transmituje jeden promień światła, a wielomodowe - wiele promieni.

Poniżej dwa standardy zakończeń kabla RJ-45:

Media bezprzewodowe to:
  • fale z zakresu podczerwieni (wykorzystuje się diody elektroluminescencyjne LED lub diody laserowe)
  • fale radiowe (do transmisji trzeba przydzielić częstotliwość oraz maksymalną moc nadajników, rodzaj modulacji) 


Sieci WLAN mogą pracować w trybie:
  • ad-hoc (urządzenia łączą się bezpośrednio ze sobą)
  • infrastruktury z wykorzystaniem punktów dostępowych (AP)
Punkt dostępowy przekazuje dane pomiędzy urządzeniami. Dzięki niemu można podłączyć sieć bezprzewodową do sieci kablowej. Punkty te posiadają dwa interfejsy sieciowe: interfejs bezprzewodowy (gniazdo na antenę) i interfejs sieci kablowej (najczęściej gniazdo RJ-45)

Punkty dostępowe pozwalają na budowę dwóch rodzajów sieci:
  • BSS (transmisja w danej sieci przeprowadzana jest z wykorzystaniem jednego AP)
  • ESS (sieć zbudowana z kilku AP, komunikujących się ze sobą za pomocą protokołu IAPP, sieci urządzenia podłączane są do jednego z AP i mogą przemieszczać się pomiędzy pozostałymi AP - np. hot-spoty) 
Tryby szyfrowania danych:
  • WEP - pozwala na używanie kluczy 64- lub 128-bitowych
  • WPA - wykorzystuje cykliczne zmiany klucza szyfrującego podczas transmisji (działa w trybach Enterprise lub Personal)
  • WPA2 - poprawiony WPA, najbezpieczniejszy z powyższych

34. Protokoły sieciowe:

Korzyści wynikające z zastosowania modeli warstwowych:
  • zarządzanie procesem komunikacji w sieci
  • określanie reguł tych procesów i zadań
  • możliwość współdziałania na poziomie sprzętowym i programowym produktów sieciowych różnych producentów
  • kontrola poprawności komunikacji
W modelu TCP/IP każda warstwa wykonuje konkretne zadania, do realizacji której są wykorzystywane konkretne protokoły. Model ISO/OSI stosuje się do analizy, pozwalającej lepiej zrozumieć procesy komunikacyjne zachodzące w sieci. 

Model odniesienia OSI to wzór pokazujący za pomocą jakich mechanizmów przesyła się informacje w sieci. Podział sieci na warstwy pozwala:
  • dzielić proces komunikacji sieciowej na mniejsze i łatwiejsze do zarządzania procesy składowe,
  • tworzenie standardów składników sieci (mogą być one rozwijane przez różnych producentów)
  • umożliwia wzajemną komunikację sprzętu i oprogramowania sieciowego różnych mediów,
  • zmiany wprowadzone w jednej warstwie nie dotyczą innych warstw.
Warstwa aplikacji, prezentacji i sesji zajmują się współpracą, z oprogramowaniem wykonującym zadania zalecane przez użytkownika systemu. Tworzą one interfejs pozwalający na komunikację z niższymi warstwami. 

Warstwa aplikacji - zapewnia dostęp do sieci aplikacjom użytkownika.
Warstwa prezentacji - odpowiada za reprezentację danych, czyli obsługę znaków narodowych, kompresję, szyfrowanie itp., określa jaki typ danych będzie przesyłany
Warstwa sesji - zapewnia aplikacjom komunikację pomiędzy różnymi systemami, zarządza sesjami transmisyjnymi przez nawiązywanie i zrywanie połączeń między nimi
Warstwa transportowa - zapewnia połączenie między aplikacjami w różnych systemach komputerowych, dba o kontrolę poprawności danych, dzieli dane na segmenty numerując je i wysyłając do stacji docelowej. 
Warstwa sieciowa - zapewnia metody łączności (obsługuje routing i adresację logiczną), wyznacza najlepszą ścieżkę przesyłu danych
Warstwa łącza danych - odpowiada za poprawną transmisję danych przez konkretne media transmisyjne, warstwa ta operuje na fizycznych adresach interfejsów sieciowych (MAC), adresuje dane w celu przesyłania ich pomiędzy hostami w sieci LAN
Warstwa fizyczna - odbiera dane z warstwy łącza danych, koduje je i przesyła je w medium transmisyjnym jako bity reprezentowane w konkretny sposób.

Proces przesyłania danych od hosta źródłowego do docelowego, polega na przepływie danych przez warstwy na urządzeniu źródłowym, potem następuje ich kodowanie i przesłanie za pośrednictwem medium transmisyjnego do urządzenia docelowego, w którym to proces jest odwracany i dane przechodzą w górę stosu.

Enkapsulacja to proces przekazywania danych pomiędzy warstwami protokołu, w którym opatrywane są one informacjami umożliwiającymi identyfikację aplikację i urządzenie docelowe.
Dekapsulacja to proces pozwalający na usuwanie dodatkowych informacji na urządzeniu docelowym.
Jednostka PDU to ogólnie dane przesyłane przez sieć (w warstwie aplikacji nazywamy to po prostu dane, w warstwie transportu - segmentem lub datagramem, w warstwie internetowej - pakiet, w warstwie dostępu do sieci - ramka

W procesie enkapsulacji dane (z warstwy aplikacji) są dzielone w warstwie transportu na segmenty i opatrywane są nagłówkiem zawierający m.in. numery portów. Potem wędrują do warstwy trzeciej, dodawany jest tam nagłówek, który zawiera adresy logiczne nadawcy i odbiorcy. Powstaje wtedy pakiet. W warstwie łącza danych do pakietów dodawane są adresy logiczne - tworzy się wtedy ramka. Warstwa fizyczna przekształca ramkę na taką postać, którą można przesłać przez medium transmisyjne. Dane wędrują do stacji docelowej i tam są przekształcane z bitów na ramki, z ramek na pakiety i segmenty, po czym interpretowane są przez aplikację na komputerze. 

Protokoły używane w sieciach LAN:
  • TCP/IP - W sieciach IP dane są wysyłane w formie bloków (pakietów), IP nie gwarantuje, że pakiety dotrą do adresata oraz, że nie zostaną pofragmentowane lub zdublowane, mogą dotrzeć też w innej kolejności
  • IPX/SPX (środowisko Novell Netware) - nie jest wyposażony w mechanizm kontroli transmisji, nie gwarantuje, że wszystkie pakiety dotrą na miejsce
  • AppleTalk - stosowany w sieciach komputerowych opartych na MacOS, wykorzystuje proste sieci równorzędne 
  • NetBEUI - wykorzystywany tylko w Windows, cechuje go minimalne wymagania, duża odporność na błędy, nie może być używany w internecie, bo nie jest routowalny
Protokoły rutowalne mogą być obsługiwane przez routery, czyli mogą przenosić dane między różnymi sieciami (należy do nich IP, IPX, AppleTalk)

Model TCP/IP (model protokołów):
Warstwa aplikacji - poziom, w którym pracują aplikacje tj. serwer WWW, przeglądarka internetowa. Warstwa obejmuje zestaw gotowych protokołów, wykorzystywanych przez aplikację do przesyłania w sieci różnych informacji. 
Warstwa transportowa - odpowiada za przesyłanie danych i kieruje informacje do właściwych aplikacji.Dane dzielone są na mniejsze części, a następnie opatrywane są dodatkowymi informacjami pozwalającymi przydzielić je do właściwej aplikacji na urządzeniu docelowym, jak i pozwalającymi złożyć je w odpowiedniej kolejności. W tej warstwie działa protokół TCP (potwierdzenia odbioru porcji danych) i UDP (bez potwierdzeń odbioru).
Warstwa internetowa - dzieli segmenty na pakiety i przesyła je dowolną siecią (szuka najkrótszej i najszybszej drogi), warstwą tą zarządza protokół IP
Warstwa dostępu do sieci - adresuje dane stosując adresy MAC kodując je, a potem przekazuje dane przez fizyczne urządzenia sieciowe (media transmisyjne), warstwa ta jest wyposażona w protokoły potrafiące dynamicznie określać adresy IP


Protokoły warstwy transportowej:

Multipleksing to proces przesyłania segmentów wielu aplikacji na przemian (np. podczas korzystania z kilku usług jednocześnie).

Dobrze znane porty (zakres: 0 - 1023) stosuje się w usługach i aplikacjach serwera
Zarejestrowane porty (zakres: 1024 - 49 151) stosuje się w usługach i aplikacjach użytkownika
Dynamiczne porty (zakres: 49 152 - 65 535) są losowo wybrane dla aplikacji klienta.

Numery portów zapewniają, że dane zostaną przetworzone przez konkretną aplikację:
Działanie kilku aplikacji na jednym numerze portu jest niemożliwe.

TCP to złożony, połączeniowy protokół. Jego użycie gwarantuje niezawodne dostarczenie danych oraz kontrolę przepływu.

Numer portu źródłowego - numer portu skąd wysłano dane
Numer portu docelowego - numer portu, do którego mają być te dane wysłane
Numer sekwencyjny - numer ostatniego bajtu w segmencie
Numer potwierdzenia ACK - numer następnego bajtu oczekiwanego przez odbiorcę
Długość nagłówka - długość całego segmentu TCP
Rezerwa - ile jest zarezerwowanych bitów
Znaczniki - informacje kontrolne o segmencie
Szerokość okna - ilość danych, która może być przesłana bez potwierdzenia
Suma kontrolna TCP - używa się jej do sprawdzenia poprawności przesłanych danych
Wskaźnik pilności - do użycia, gdy flaga URG jest ustawiona

UDP to prosty, bezpołączeniowy protokół, który dodaje niewiele danych sterujących podczas enkapsulacji.

Port źródłowy - port skąd wysłano dane
Port docelowy - port dokąd zostaną wysłane dane
Długość - pole określające długość całego datagramu UDP
Suma kontrolna - sprawdzanie poprawności przesłanych danych

Bezpołączeniowy protokół UDP oznacza, że przed rozpoczęciem procesu komunikacji host źródłowy nie wysyła do hosta docelowego żadnych informacji, zestawiających to połączenie.


UDP jest zaprojektowany dla aplikacji, które nie mają potrzeby składania sekwencji segmentów. Nie przesyła on informacji o kolejności, w jakiej mają być odtworzone. Taka informacja jest zawarta w nagłówku segmentów protokołu TCP.

Najpopularniejsze protokoły warstwy aplikacji:
  • Telnet - protokół terminala sieciowego, pozwalający na zdalną pracę z wykorzystaniem konsoli tekstowej.
  • FTP - protokół transmisji plików.
  • SMTP  - protokół wysyłania poczty elektronicznej.
  • POP3 - protokół odbioru poczty elektronicznej.
  • HTTP - protokół przesyłania stron WWW.
  • SSH - protokół terminala sieciowego zapewniający szyfrowanie połączenia.
  • DNS - system nazw domenowych. Odpowiada za tłumaczenie adresów domenowych na adresy IP i odwrotnie.
  • DHCP - protokół dynamicznej konfiguracji urządzeń. Odpowiedzialny za przydzielanie adresów IP, adresu domyślnej bramki i adresów serwerów DNS.
  • NFS - protokół udostępniania systemów plików (dysków sieciowych).
  • SNMP - prosty protokół zarządzania siecią. Pozwala na konfigurację urządzeń sieciowych i gromadzenie informacji na ich temat.
Poczta elektroniczna stosuje dwa współpracujące ze sobą protokoły warstwy aplikacji. SMTP służy do wysyłania poczty, a POP3 - do odbierania wiadomości (obecnie może być to także IMAP). Te protokoły są powiązane ściśle z aplikacjami, czyli procesami uruchomionymi na komputerze klienckim, gdzie tworzona i odbierana jest wiadomość, również na serwerze. Procesami tymi są MUA, MTA, MDA. MUA -> działa na urządzeniu klienckim, MTA i MDA -> na serwerach pocztowych.

Proces przesyłania wiadomości pocztowych z wykorzystaniem Agentów:
1. Użytkownik tworzy wiadomość e-mail (proces MUA), następnie przekazuje ją do serwera poczty (proces MTA)
2. Proces MTA analizuje nagłówek wiadomości (m.in. określa adresata) i sprawdza czy adresat jest na liście użytkowników
3. Jeśli jest, to przekazuje wiadomość do procesu MDA - odpowiedzialnego za dostarczenie jej do odpowiedniego adresata. Jeśli jednak nie jest to proces MTA dostarcza wiadomość do procesu MTA innego serwera, w którym użytkownik widnieje na liście użytkowników.

DHCP pozwala podłączonym do sieci komputerom pobieranie adresu IP, maski podsieci, adresu bramu i serwera DNS ze skonfigurowanej wcześniej puli adresów.

Warstwa sieciowa:

Protokół IPv4 jest najpopularniejszym protokołem komunikacyjnym warstwy sieciowej. Stosuje się go, ponieważ jest protokołem otwartym (umożliwia komunikację pomiędzy urządzeniami różnych producentów). Został on zaprojektowany w taki sposób, aby nie wymagał dużej ilości danych sterujących podczas enkapsulacji. Jest bezpołączeniowy, nie ustanawia połączenia przed wysłaniem danych. Jest także niezależny od nośnika (dane będą przesyłane przez każde medium transmisyjne).

Adres IPv4 to 32-bitowa liczba przedstawiona w postaci czterech liczb dziesiętnych z zakresu 0-255 (cztery liczby ośmiobitowe). Służy do identyfikowania urządzenia w sieci i pozwala na komunikację w sieci. Dla adresów zgrupowanych w klasach przyjęto domyślne maski podsieci: 8-bitową dla klasy A, 16-bitową dla klasy B, 24-bitową dla klasy C. Maski podsieci określają, które bity w adresie identyfikują sieć, a które hosta.

Nagłówek IPv4:
Typ usługi - 8-bitowa wartość używana do określania priorytetu każdego pakietu
Czas życia (TTL) - zawiera znacznik życia pakietu. Pole to jest liczbą zmniejszaną przez każdy router, przez który przechodzi. Gdy TTL jest równe 0, wtedy pakiet jest zatrzymywany i nie jest dostarczany.
Suma kontrolna nagłówka służy do wykrywania uszkodzeń wewnątrz nagłówka.
Przesunięcie fragmentu określa kolejną pozycję przesyłanych danych w oryginalnym datagramie w celu jego późniejszego odtworzenia.
Flagi to 3 bitowe pole. Pierwszy bit określa, czy dany pakiet może być podzielony na fragmenty, drugi - czy pakiet jest ostatnim fragmentem, trzeci bit nie jest używany.

Adres sieci określa sieć, do której przynależy dany adres IP. Adres rozgłoszeniowy pozwala na wysyłanie informacji do wszystkich urządzeń w danej sieci.

Obliczenia adresu sieci, adresu rozgłoszeniowego i maksymalną liczbę hostów, wskazanie pierwszego i ostatniego hosta w sieci.

W sieciach komputerowych hosty mogą komunikować się ze sobą na 3 sposoby:
  • z wykorzystaniem transmisji pojedynczej (Unicast) - połączenia pomiędzy dwoma hostami
  • poprzez rozsyłanie grupowe (Multicast) - wysyłany jest jeden pakiet, który może trafić do kilku odbiorców jednocześnie
  • poprzez rozgłaszanie (Broadcast) - wysyłanie pakietów do wszystkich hostów w danej sieci
Od 224.0.0.0 do 239.255.255.255 - pula adresów w transmisji multicast (adresy grupowe)
Od 127.0.0.1 do 127.255.255.254 - pętla zwrotna (loopback)
Od 169.154.0.1 do 169.254.255.254 - łącze lokalne (local-link)
Od 192.0.2.0 do 192.0.2.254 - adresy edukacyjne (test-net)

Proces rutingu to proces określania trasy przesyłu pakietów. Adres bramy domyślnej wskazuje na router, którzy przechowuje informacje o tym, jak dotrzeć do wybranej sieci. Brama to interfejs rutera lub serwera, który jest podłączony do tej samej sieci co host.

Aby sprawdzić jaki mamy adres bramy musimy użyć polecenia ipconfig i szukamy "Default Gateway"

Routery to węzły sieci, które mają za zadanie przesyłać pakiety do adresata. Pakiet zaadresowany do komputera znajdującego się w naszej sieci jest kierowany bezpośrednio do niego, ale jeśli ma zostać wysłany poza sieć, wtedy trafia do routera, który sprawdza gdzie ma być przesyłany pakiet. Pakiety wędrują od jednego routera do drugiego przez wiele węzłów pośredniczących. Router wybiera najlepszą drogę na podstawie tablicy routingu, czyli spisie sieci podłączonych bezpośrednio do routera oraz sieci dostępnych na routerach sąsiadujących. 

Protokoły routingu mają za zadanie informować inne węzły sieci o sieciach, do których dany router ma dostęp. 
Istnieje także routing domyślny, czyli trasa określająca dostęp do wszystkich sieci, które nie są wpisane w tablicę routingu. 

Protokół IP to podstawowy protokół sieciowy. Każde urządzenie podłączone do sieci działającej z wykorzystaniem protokołu IP powinno mieć niepowtarzalny identyfikator, czyli adres IP. 



Podział sieci na podsieci znajdziesz tutaj
Podsieć to grupa adresów IP, których początkowe oktety mają jednakową wartość. Urządzenia występujące w podsieci nie mogą być rozdzielone żadnymi routerami.

Zakresy adresów prywatnych:

Serwer DHCP to serwer umożliwiający uzyskanie parametrów konfiguracyjnych tj. IP, maska podsieci czy adres bramy domyślnej.

Narzędzia diagnostyczne protokołów TCP/IP (polecenia w cmd w systemie Windows):
  • ipconfig - pokazuje skróconą informację o połączeniu
  • ping <adres_strony> - diagnozuje połączenia, sprawdza czy jest połączenie pomiędzy dwoma urządzeniami, sprawdza jego jakość, pokazuje ilość zgubionych pakietów
  • tracert (windows) lub traceroute (w linuxie) - sprawdza czasy dostęp do kolejnych routerów znajdujących się na drodze do adresu docelowego
  • netstat (windows i linux) - wyświetla aktywne połączenia sieciowe TCP i porty, których komputer nasłuchuje, tabeli rutingu, statystyk itp.
IPv6:
Protokół ten wprowadza 128-bitową adresację, przedstawiony jest w postaci szesnastkowej z dwukropkiem. Zera w hextecie znajdujące się po lewej stronie można pominąć (np. 0123 = 123). Podwójny dwukropek może zastąpić ciąg zer składający się z jednego lub kilku hextetów. Podwójny dwukropek może być użyty tylko jednokrotnie w danym adresie (np. 2001:0db8:0000:0000:0000:0000:1428:57ab = 2001:db8::1428:57ab)

Protokoły w warstwie dostępu do sieci:

Po tym jak w warstwie sieciowej segmenty są opatrywane adresem IP, tworząc pakiety, w warstwie dostępu do sieci są opatrywane także 48-bitowym adresem MAC (adresem fizycznym urządzeń). Pakiety stają się teraz "ramkami" i to one trafiają do medium transmisyjnego. Adresy MAC nadawane są podczas produkcji karty sieciowej i są zapisywane w pamięci ROM.
Warstwa łącza danych jest pośrednikiem pomiędzy mediami transmisyjnymi, a oprogramowaniem sieciowym.

Z racji takiej iż owa warstwa działa na płaszczyźnie programowej i sprzętowej musiała ona zostać podzielona na podwarstwy:
  • LLC (umieszcza informacje w ramkach o stosowanym protokole warstwy sieci)
  • MAC (określa zasady dostępu do medium i wykonuje funkcje adresowania)
W sieciach lokalnych protokołem dostępu do sieci jest Ethernet, a w sieciach rozległych - ATM i Frame Relay.

Frame Relay - przepustowość do 45Mb/s, pozwala na łączenie sieci LAN, transmisję głosu i wideo- oraz telekonferencję. Sieć Frame Relay składa się z wielu urządzeń sieciowych połączonych kanałami fizycznymi, na których tworzone są połączenia wirtualne. 

ATM - technologia telekomunikacyjna, pozwalająca na przesyłanie głosu i obrazy wideo i danych przez sieci prywatne i publiczne, cechuje go małe komórki o stałej długości, brak opóźnień.

Proces komunikacji pomiędzy urządzeniami - OPIS

Protokół ARP jest mechanizmem pozwalającym na odwzorowanie adresu logicznego (czyli IP na adres MAC). Jednak żeby poznać te dane znając IP odbiorcy komputer musi stworzyć tzw. rozgłoszeniową ramkę ARP. Wysyłana jest ona do wszystkich urządzeń tej samej sieci. Każde urządzenie, które odbierze ramkę sprawdza, czy docelowy adres IP jest jego. Jeśli nie - ignoruje pakiet. Jeśli tak - to zostanie utworzona nowa ramka, w której będzie zapisany adres MAC tego urządzenia i przekaże ją do przesłania. Teraz komputer-nadawca zna adres MAC i może ją przesłać do odpowiedniego urządzenia. Informacje o odwzorowaniu adresu IP na adres MAC zapisywane są w tablicy ARP (na wszelki wypadek, w celu późniejszego wykorzystania).

arp -a - polecenie w systemie Windows wyświetlające tablicę ARP

Ramka Ethernet:

Ramki Ethernet można wykorzystywać w VLANach (wirtualnych sieciach LAN).


Autonegocjacja to sposób w technologii Ethernet pozwalający na ustalenie przepustowości łącza sieciowego.

35. Urządzenia sieciowe

Karta sieciowa to urządzenie zapewniające komunikację z siecią komputerową. Może być podpinana do komputera jako karta rozszerzeń lub pod interfejs USB lub PCMCIA. Każda karta ma zapisany unikalny adres fizyczny (adres MAC), który jest wykorzystywany podczas transmisji w drugiej warstwie modelu OSI.

Koncentrator (hub) - urządzenie łączące wiele urządzeń pracujących w sieci komputerowej w topologii gwiazdy. Okablowanie biegnące od poszczególnych urządzeń schodzi się w centralnym miejscu, czyli koncentratorze.Ma on za zadanie wzmocnić sygnał przychodzący i przekazywanie go na pozostałe porty. Wzmocnienie sygnału może powodować kolizje (gdy nadaje kilka urządzeń). Taki obszar nazywa się domeną kolizyjną.

Przełącznik (switch) - urządzenie stanowi centralny punkt sieci zbudowanej w topologii gwiazdy. Sygnał wychodzący nie jest jednak przesyłany na wszystkie wyjścia (tak jak w Hub`ie), lecz tylko do portu, do którego połączone jest urządzenie docelowe (adresat danych). 
Tablica adresów MAC jest tworzona dynamicznie podczas pracy urządzenia, jeśli dane są transmitowane do urządzenia o nieznanym adresie, wtedy przesyłane są na wszystkie wyjścia w urządzeniu. Tablica adresów MAC jest wykorzystywana podczas przełączania ramek.
Przełącznik niezarządzalny - działają od razu po podłączeniu, nie można ich konfigurować
Przełącznik zarządzalny - działa od razu po podłączeniu, można je konfigurować w sporym zakresie

Router to urządzenie służące do podłączenia sieci lokalnej do internetu. Routery łączą różne rodzaje sieci, pozwalają na przekazywanie pakietów pomiędzy oddzielnymi sieciami logicznymi, a także pomiędzy sieciami zbudowanymi z wykorzystaniem różnych mediów i technologii transmisyjnych. Routery kierują pakiety do sieci docelowej, wybierając najlepszą drogę - czynność ta nazywa się routingiem. 

Punkt dostępowy (AP) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Jest także mostem, który łączy sieć bezprzewodową z siecią przewodową.

Modem - urządzenie służące do zamiany sygnałów cyfrowych, na sygnały analogowe i na odwrót, tak aby możliwe było przesyłanie i odebranie danych przez linię telefoniczną cyfrową (ISDN) lub analogową (ADSL, DSL).

Sprzętowy firewall - urządzenie posiadający funkcje zabezpieczające, jako dodatkowe urządzenie w sieci. Posiada takie funkcje jak: filtrowanie pakietów w sieci, szyfrowanie przesyłanych danych, automatyczne powiadamianie administratora o określonych zdarzeniach.
Konwerter mediów to połączenie nadajnika i odbiornika. Wykorzystuje się go do konwersji sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym lub odwrotnie.




Pojęcia związane z urządzeniami sieciowymi:
  • kabel konsolowy - kabel umożliwiający podłączyć się z konsolą konfiguracyjną przez komputera (z jednej strony COM, z drugiej RJ-45) 
  • PuTTY - program pozwalający na łączenie się z urządzeniami sieciowymi 
  • Port Security - rodzaj zabezpieczenia, pozwalający przekazywać ramki dla zaufanych urządzeń (np. po to, aby tylko jeden komputer mógł korzystać z danego portu)
  • DHCP Snooping - funkcja pozwalająca na przypisanie do konkretnego portu zaufanego serwera DHCP 
  • VLAN - technologia sieciowa pozwalająca w ramach jednej fizycznej sieci lokalnej tworzyć wiele sieci logicznych (wirtualnych). Sieci te są od siebie odseparowane, bez rutera nie jest możliwa ich konfiguracja
  • Port TRUNK (VLAN tagowany) - port przełącznika Cisco, który łączy się z innym przełącznikiem i transportuje do niego ramki VLAN
  • Protokół VTP - protokół przekazujący innym przełącznikom informacji o sieciach VLAN (działa w architekturze klient-serwer)
  • VLAN natywny - rodzaj sieci wirtualnej, w którym przesyła się ramki bez identyfikatora VLAN
  • VLAN zarządzający - rodzaj sieci wirtualnej, która jest utworzona na przełącznikach sieciowych w celu odseparowania ruchu zarządzającego od faktycznego ruchu sieciowego
  • VLAN typu czarna dziura - VLAN, do którego przydzielamy nieużywane porty, w którym nie pracują żadne maszyny (przydzielane w celu bezpieczeństwa) 
  • RADIUS i TACACS - protokoły uwierzytelnienia w systemach logowania do lokalnej bazy użytkowników (RADIUS - port 1812 lub 1813; stosuje protokół transportowy UDP, TACACS - port 49; stosuje protokół transportowy TCP; standard Cisco) 
  • Protokół SSH - protokół zdalnego dostępu umożliwiający zdalne łączenie się z hostami stosując szyfrowaną komunikację
  • Port Mirroring / Port Monitor - funkcja pozwalająca na kopiowanie danych z danego konkretnego portu lub grupy portów na inny port. 
  • Protokół STP - jego zadaniem jest utrzymanie tylko jednej, aktywnej ścieżki od nadawcy do odbiorcy, w sieci lokalnej pomimo zastosowania nadmiarowej ilości połączeń (nie występują pętle ramek)
  • Stany portu w STP - wskazuje na to, czy i jakie ramki może dany port przekazywać (nasłuchiwanie, blokowanie, uczenie, przekazywanie
  • Protokół PVST - odmiana STP pozwalająca na konfigurację osobno tego protokołu dla każdej sieci VLAN


36. Sieci komputerowe na Windows:

Aby urządzenia w jednej podsieci mogły się komunikować należy przypisać im odpowiednie adresy IP z maską 255.255.255.0. Konfiguracja odbywa się w "Centrum Sieci i Udostępniania". Adres IP to unikalny identyfikator urządzenia w sieci. Maska podsieci to liczba określająca przynależność do podsieci. Brama domyślna to adres routera w sieci (urządzenia zapewniającego połączenie z innymi sieciami). Preferowany/alternatywny serwer DNS to adresy serwerów zapewniających translację nazw domenowych na adresy IP.

Automatyczne przypisywanie adresów IP pozwala na łatwiejsze zarządzanie siecią. Adresy są przydzielane wówczas przez usługę DHCP. Kiedy jednak zdecydujemy się na ręczną konfigurację adresów, to każdorazowa zmiana w koncepcji adresacji wymaga rekonfiguracji wszystkich urządzeń działających w sieci.

Grupa robocza to lokalna sieć komputerowa, w której każdy z komputerów może korzystać z zasobów innych komputerów na tych samych zasadach (można udostępniać pliki i folderu, a także drukarki). Dostęp do zasobów sieci umożliwia folder "Sieć").

Operację mapowania dysków przeprowadzamy wtedy , gdy udostępnione dane mają być widoczne w systemie jako osobny dysk.

Windows Server w wersji Core (tylko tryb tekstowy) umożliwia uruchomienie najważniejszych ról serwera (konfigurację można wykonać przez narzędzie sconfig)
  • usług domenowych w Active Directory
  • usług LDS w Active Directory
  • serwera DHCP
  • serwera DNS
  • usług plików
  • serwera wydruku
  • usług multimediów strumieniowych
Role serwera:
  • Usługa katalogowa (Active Directory) - umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami i obiektami w sieci)
  • Serwer DHCP - automatyczne przydzielanie urządzeniom sieciowym adresy IP i inne parametry, które są niezbędne do prawidłowego działania sieci
  • Serwer DNS - tłumaczenie nazw domenowych na adresy IP
  • Serwer plików - dostarcza narzędzia umożliwiające zarządzanie plikami, szybkie wyszukiwanie plików, łatwe współdzielenie zasobów, replikowanie zasobów pomiędzy serwerami
  • Serwer usług terminalowych - zdalny dostęp do środowiska Windows na serwerze w celu uruchamiania programów, zapisywania plików i korzystania z zasobów sieciowych dostępnych na serwerze.
  • Serwer kontroli dostępu przez sieć - mechanizm routingu w ruchu wymieniany z sieciami LAN i WAN. Odpowiada za przestrzeganie zasad bezpieczeństwa skonfigurowanych w danej organizacji oraz kontrolowanie zdalnego dostępu do zasobów sieciowych przez kanały szyfrowane. 
  • Serwer wydruku - umożliwia udostępnianie drukarek, zarządzenie kolejkami wydruku
  • Serwer internetowy - serwer WWW
  • Usługi WDS - służy do instalowania systemu operacyjnego na komputerach podłączonych do sieci
    Interfejsy sieciowe:
    • LAN - interfejs prywatny 
    • WAN - interfejs publiczny
    Pulpit zdalny to usługa w systemach Microsoftu pozwalająca na zdalne łączenie się z systemem Windows z poziomu innego komputera. Domyślnie, tylko administratorzy mogą łączyć się z serwerem przez pulpit zdalny.
      Usługa katalogowa (Active Directory) to baza danych zawierająca obiekty: jednostek organizacyjnych, użytkowników, zasobów sieciowych i urządzeń sieciowych. Jest ona implementacją protokołu sieciowego warstwy aplikacji LDAP. Zapewnia ona administratorom jednego, logicznego i precyzyjnego sposobu identyfikowania urządzeń i usług sieciowych oraz użytkowników.

      Pojęcia związane z Active Directory:
      • magazyn danych - plik na dysku serwera o nazwie NTDS.dit zwierający informacje o obiektach AD (o użytkownikach, grupach, o komputerze itp.)
      • kontroler domeny - serwer, na którym zainstalowano AD przechowujący kopię magazynów danych
      • domena - obszar sieci, któremu przydzielono określone możliwości i zasoby, w niej skupione są obiekty AD
      • las - zbiór jednej lub wielu domen: pierwsza domena jest domeną główną lasu, a cały las przyjmuje taką samą nazwę
      • drzewo - jedna domena lub więcej, która pracuje pod tą samą przestrzenią nazw DNS
      • jednostka organizacyjna - obiekt usługi AD przechowujący użytkowników, grupy użytkowników oraz komputery
      W usłudze katalogowej Active Directory występują dwa typy grup:
      • dystrybucyjne - używane tylko z aplikacjami poczty e-mail do wysyłania poczty do grup użytkowników. Grupy dystrybucyjne nie obsługują zabezpieczeń, więc nie są wyświetlane na listach kontroli dostępu
      • zabezpieczeń - używane do definiowania zabezpieczeń związanych z uprawnieniami
        Dodatkowo dla każdej grupy jest definiowany jej zakres. Wtedy mamy takie grupy jak:
        • lokalne domenowe - w domenie ułatwiają określanie dostępu do zasobów pojedynczej domeny i zarządzanie nimi
        • globalne - do zarządzania obiektami katalogowymi, które wymagają codziennej obsługi; obejmują jedną domenę w lesie
        • uniwersalne - do konsolidowania grup, które obejmują kilka domen
        Hasło domyślnego użytkownika musi składać się z minimum 7 znaków oraz musi znaleźć się przynajmniej 1 wielka i 1 mała litera, 1 cyfra i 1 znak specjalny).

        Zasady grupy to zbiór reguł i ustawień określający zakres działań komputera oraz jego użytkowników. Ustawienia i wszystkie obiekty przygotowane dla naszej domeny są przechowywane w Obiektach Zasad Grup.

        Okno edycji zasad zawiera ustawienia konfiguracyjne użytkowników i komputerów.

        Konsola MMC służy do tworzenia, zapisywania i otwierania narzędzi administracyjnych, które zarządzają sprzętem, oprogramowaniem i składnikami sieciowymi systemu operacyjnego Windows. Oferuje ona typową strukturę, w której można uruchamiać różne przystawki do zarządzania wieloma usługami przy użyciu jednego interfejsu.

        Grupy użytkowników w systemach Windows:
        • Administratorzy - największe uprawnienia domyślne, możliwość zmieniania własnych uprawnień
        • Operatorzy kopii zapasowych - mają prawo do wykonywania kopii zapasowych plików i możliwość ich przywracania.
        • Użytkownicy zaawansowani - mogą tworzyć konta użytkowników, ale są w stanie modyfikować i usuwać tylko te konta, które sami tworzą; mogą tworzyć także grupy lokalne, nie mogą robić to co Administratorzy i Operatorzy kopii zapasowych. 
        • Użytkownicy - mogą uruchamiać aplikacje, korzystać z drukarek sieciowych i lokalnych, mogą modyfikować grupy lokalne, które sami utworzyli, nie mogą oni jednak udostępniać drukarek, ani katalogów.
        • Goście - mogą zalogować się na wbudowane konto Gość, uzyskać ograniczone możliwości
        • Replikator - grupa ta obsługuje funkcje replikacji katalogów
          Najważniejsze funkcje usługi DHCP:
          • Pozyskiwanie przez klientów DHCP adresacji IP na określony czas, po upływie którego jest wysyłane żądanie odświeżenia i adres jest automatycznie odnawiany
          • Rezerwacja adresów IP dla specyficznych komputerów lub urządzeń w sieci. Pozwala to na przypisanie adresowi fizycznemu (MAC) konkretnego adresu IP
          • Dodawanie wykluczeń, czyli wyodrębnianie adresów IP lub zakresów IP z puli DHCP dla urządzeń lub serwerów, które wymagają statycznego adresowania
          • Integracja serwera DHCP z serwerem DNS
          • Obsługa adresów IPv6

          Proces komunikacji z wykorzystaniem protokołu DHCP odbywa się z wykorzystaniem protokołu transportowego UDP oraz działa na portach w IPv4: 67 i 68, a w IPv6 na portach: 546 i 547. Komunikaty DHCP nie są przekazywane przez rutery (usługa rozgłoszeniowa), więc usługa działa tylko w jednej podsieci.

          Routing to proces przesyłania pakietów pomiędzy ruterami w sieciach rozległych.

          NAT - to translacja adresów prywatnych w sieciach lokalnych na adresy publiczne stosowane w sieciach rozległych. Windowsowe serwery stosują NAT`a, po to, aby wiele hostów lokalnych mogło korzystać z jednego, publicznego adresu IP.

          VPN - wirtualna sieć prywatna, czyli tunel przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych tak pakietów. Można kompresować lub szyfrować przesyłane dane.

          Sieci VPN możemy podzielić w zależności od:
          • protokołów użytych w procesie tunelowania ruchu sieciowego
          • punktu końcowego tunelowania
          • dostępu punkt-punkt lub zdalnego dostępu
          • dostarczanych poziomów bezpieczeństwa
          • wykorzystywanej warstwy modelu OSI
          WDS (Usługi wdrażania systemu Windows) to uproszczone i bezpieczne rozwiązanie dla zdalnej i szybkiej instalacji systemów operacyjnych na komputerach podłączonych bezpośrednio do sieci LAN. 

          Serwer sieci WEB to zbiór usług internetowych udostępnianych przez systemy Windows. Pełni funkcje m.in. serwera FTP i HTTP. Serwer FTP pozwala na udostępnienie plików i folderów w internecie. 

          Szyfrowania:

          AppLocker (pozwala na tworzenie reguł zezwalających lub niezezwalających na uruchomienie aplikacji w celu wskazania użytkowników lub grup, które mogą je uruchomić):
          • kontrolowanie plików wykonywalnych, skryptów, plików instalatora systemu Windows oraz plików DLL
          • definiowanie reguł opartych na atrybutach plików pochodzących z podpisu cyfrowego
          • przypisane reguły do grupy zabezpieczeń lub do indywidualnego użytkownika
          • tworzenie wyjątków od reguł
          • użycie trybu Audit-only do wdrożenia zasad i zrozumienia ich wpływu przed ich wprowadzeniem w życie
          • importowanie i eksportowanie reguł
          BitLocker (system szyfrujący partycję systemową, można także zaszyfrować każdą inną partycję z wyjątkiem partycji rozruchowej) pracuje w trzech trybach:
          • tryb bez dodatkowych kluczy (domyślny) - szyfruje dane i generuje specjalne hasło odzyskiwania
          • tryb z numerem PIN - szyfruje dane, należy podać ustalony wcześniej przez siebie numer PIN
          • tryb z kluczem USB (najbezpieczniejszy) - tryb z obsługą klucza USB, na którym zapisane jest hasło uruchomieniowe
            37. Sieci komputerowe w systemach Linux:

            Usługi w Linuxie to programy uruchamiane w celu wykonania pewnych czynności. Programy świadczące usługi mogą cały czas pracować w tyle od momentu uruchomienia systemu. Demony to programy pracujące w tle i nieprzyłączone do terminalu. Zajmują one miejsce w pamięci komputera nawet wtedy, gdy oczekują one na zadania. Istnieją także superdemony, czyli np. xinetd - narzędzie kontrolujące wybrane porty.

            Nmap to program pozwalający sprawdzić listę otwartych portów na komputerze.

            Telnet pozwala zalogować się do zdalnego serwera i wykonywać na nim polecenia tak jak na komputerze lokalnym.

            Protokół SSH stworzono, aby wykorzystać możliwość zdalnego logowania i zachować bezpieczeństwo haseł. Umożliwia on połączenie się użytkownika ze zdalnym systemem, ale sesja jest szyfrowana. Protokół ten opiera się na kryptografii klucza publicznego. Do korzystania z ssh potrzebny jest klucz publiczny (powszechnie dostępny) oraz klucz prywatny (dobrze chroniony). Protokół ten pracuje w architekturze klient-serwer.

            Do zatrzymania demona SSH używamy polecenia:
            sudo /etc/init.d/ssh stop (jeśli chcemy go uruchomić to zamiast stop wpisujemy start)

            Serwer DHCP ma taką samą funkcję jak w Windows Server. Nie jest on zainstalowany domyślnie.

            System DNS jest oparty na hierarchicznej i logicznej strukturze drzewa zwanej obszarem nazw domen. Domeny DNS mogą zawierać hosty oraz poddomeny. Węzły w drzewie DNS są identyfikowane przez pełną nazwę domeny FQDN i wskazują położenie węzła względem domeny głównej.

            Serwer DNS umożliwia 2 rodzaje przeszukiwania strefy:
            • do przodu (na podstawie nazwy określamy adres IP)
            • wstecz (na podstawie adresu IP szukamy nazwy)
            Do przeszukiwania stref serwer wykorzystuje rekordy zasobów:
            • A - mapuje nazwę hosta na adres IPv4
            • AAAA - mapuje nazwę hosta na adres IPv6
            • CNAME - ustawia inną nazwę dla nazwy hosta
            • MX - określa serwer wymiany poczty dla domeny
            • NS - określa serwer nazw dla domeny (DNS)
            • PTR - tworzy powiązanie adresu IP z nazwą w strefie wyszukiwania wstecz
            SOA - jest wymagany dla każdej strefy i określa serwer DNS, który dostarcza autorytatywne informacje dla danej strefy.

            Popularnym serwerem DNS wykorzystywanym w systemach Linux jest BIND. 

            FTP to protokół służący do transmisji plików tekstowych i binarnych w internecie. Przykładowym serwerem FTP w Linuxie jest vsftpd. 

            Przedziały dyskowe użytkownika pozwalają na określenie maksymalnego obszaru dysku zajmowanego przez zbiory poszczególnych użytkowników. Aby utworzenie przedziałów było możliwe, należy zainstalować pakiet quota.


            38. Inne pojęcia:

            Host - urządzenie posiadające adres IP będące nadawcą lub adresatem danych przesyłanych przez sieć. 

            Klient - oprogramowanie urządzenia korzystającego z usług udostępnianych przez serwery (najbardziej powszechnym klientem jest przeglądarka internetowa). 

            Serwer - komputer z zainstalowanym specjalnym oprogramowaniem oferującym usługi innym komputerom (te usługi to np. strony WWW, czy poczta elektroniczna).

            Internet - zbiór połączonych ze sobą sieci rozległych, które stanowią globalną sieć komputerową. 

            Intranet - prywatny LAN i WAN, należy do organizacji, dostęp tylko dla osób upoważnionych (wewnętrzna sieć firmowa).

            Ekstranet -  zamknięta sieć komputerowa, przeznaczona do wymiany informacji z partnerami biznesowymi.

            ADSL - technologia umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych, w tym do internetu.

            39. Zadania obliczeniowe: 
            • zamiana jednostek danych stosowanych w sieciach komputerowych
            Jeśli chcemy wielkość pliku wyrażoną w bajtach zapisać w bitach musimy ilość bajtów pomnożyć przez 8! 

            zadanie: Oblicz ile danych pobierzemy z internetu w czasie jednej godziny zakładając, że przepustowość łącza wynosi 60 Mb/s. 

            1. Oblicz ile w jednej godzinie znajduje się sekund:

            60 minut x 60 sekund = 3600 sekund 

            2. Zamień jednostkę przesyłu danych z Mb/s na MB/s:

            60 Mb/s : 8 = 7,5 MB/s

            3. Pomnóż przepustowość przez czas:

            7,5 MB x 3600 sekund = 27 000 MB

            zadanie: Oblicz ile danych uda się przesłać przez łącze o przepustowości 25 MB/s w czasie 30 minut.

            1. Oblicz ile sekund mieści się w 30 minutach 

            3600 sekund to 1 godzina, więc 30 minut to połowa godziny czyli 1800 sekund.

            2. Nie musimy zamieniać jednostek, ponieważ przepustowość mamy podaną w MB/s. Mnożymy przepustowość przez czas.

            1800 sekund x 25 MB =  45 000 MB 

            zadanie: Oblicz, w jakim czasie pobierzemy plik wielkości 10 GB, wiedząc, że mamy stałe łącze 100Mb/s.

            1. Zamień jednostkę przesyłu danych z Mb na MB

            100 : 8 = 12,5 MB/s

            2. Zamień jednostkę wielkości pliku z GB na MB (1 GB to 1024 MB)

            10 GB to 10 240 MB 

            3. Podziel wielkość pliku przez przepustowość łącza

            10 240 MB : 12, 5 MB/s = 819,2 sekundy = czyli ok. 13 minut i 39 sekund


            Obliczanie domen kolizyjnych i rozgłoszeniowych:




            40. Projektowanie sieci LAN:

            Cechy dobrze wykonanej sieci komputerowej:
            • skalowalność (małe koszty ewentualnej rozbudowy sieci)
            • nadmiarowość (przewidzenie wykorzystania większej liczby urządzeń niż obecnie) 
            • wydajność (szybkie i sprawne działanie)
            • bezpieczeństwo (brak dostępu do sieci dla osób z zewnątrz)
            • łatwość utrzymania i zarządzania siecią (odpowiednie umiejscowienie elementów w sieci)
            Model właściwego projektowania sieci:
            • warstwa rdzenia (ruch całej sieci + dostarczanie danych z i do Internetu)
            • warstwa dystrybucji (urządzenia pośredniczące - np. switche)
            • warstwa dostępu (urządzenia końcowe)
            Okablowanie strukturalne:
            • okablowanie poziome (okablowanie łączące gniazdka sieciowe z panelem krosowniczym znajdującym się w punkcie dystrybucyjnym)
            • okablowanie pionowe (łączy ze sobą poszczególne kondygnacje w budynku)
            • okablowanie międzybudynkowe
            • punkty rozdzielcze (miejsca, w których zbiega się okablowanie z danego segmentu sieci, w szafach RACK montowany jest sprzęt sieciowy)
            • punkty abonenckie (miejsca, w których są urządzenia końcowe) 
            41. Ataki dostępowe:
            • Sniffing pakietów - program wykorzystujący kartę sieciową w trybie nasłuchiwania, aby przechwycić pakiety sieciowe. Protokoły przekazujące pakiety to Telnet, FTP, SNMP, POP.
            • IP Spoofing - Haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych.
            • DoS - atak polegający zwykle na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe (najczęściej serwery FTP).
            42. Standardy i normy mogące pojawić się na egzaminie teoretycznym:
            • PL-EN 50174-1 - specyfikacja i zapewnienie jakości
            • PL-EN 50174-2 - planowanie i wykonywanie instalacji wewnątrz budynków
            • PL-EN 50174-3 - planowanie i wykonywanie instalacji na zewnątrz budynków
            • EN 50173 - okablowanie strukturalne budynków
            • EN 50167 - okablowanie poziome
            • EN 50168 - okablowanie pionowe
            • EN 50169 - okablowanie krosowe i stacyjne