Download as pdf or txt
Download as pdf or txt
You are on page 1of 288

1.

Które ze stwierdzeń charakteryzujących systemy operacyjne nie odpowiada rzeczywistości:

a) DOS 6.22 nie jest systemem wielozadaniowym


b) UNIX zapewnia wielodostęp
c) Windows 95 (98) ma rozbudowany mechanizm autoryzacji dostępu do danych
d) OS/400 ma tekstowy interfejs użytkownika

2. Kartoteka może zawierać:

a) tylko kartoteki
b) pliki i kartoteki
c) tylko pliki
d) pliki i kartoteki nie zawierające dalszych karetek

3. Sieć o strukturze gwiazdy charakteryzuje:

a) trudność w zlokalizowaniu problemu


b) małe zużycie kabla
c) trudność modyfikacji okablowania
d) łatwość dodawania nowej stacji

4. Arkusz kalkulacyjny:

a) pracuje na danych znajdujących się w komórkach występujących na przecięciach wierszy i


kolumn
b) pracuje na rekordach złożonych 2 pól różnego typu
c) przelicza automatycznie zawartości komórek jeśli zmianie uległa zawartość komórek z nimi
powiązanych
d) odpowiedź a i c

5. Który z poniższych zapisów jest niepoprawnie zbudowanym adresem poczty elektronicznej (e-
mail):

a) Jan@kowalski@zakopane.pl
b) jankowalski@zakopane.pl
c) jan.kowalski@zakopane.pl
d) jan@kowalski.zakopane.pl

6. Relacyjna baza danych:

a) jest wyposażona w język programowania, który w przeciwieństwie do zwykłych języków


programowania pozwała stosować operatory relacji logicznych
b) jest szczególnym przypadkiem bazy kartotekowej
c) składa się z tabel, których elementami są rekordy, które z kolei składają się z pól
d) odpowiedź b) i e)

7. Sieć o strukturze pierścieniowej charakteryzuje:

a) łatwość dołączania nowej stacji


b) łatwość zlokalizowania problemu
c) łatwość modyfikacji okablowania
d) małe zużycie kabla

8. Lotus Notes to:


a) program ułatwiający sporządzanie notatek na komputerze typu notebook
b) pakiet do pracy grupowej
c) zintegrowany zestaw programów (edytor, arkusz kalkulacyjny, baza danych)
d) arkusz kalkulacyjny

9. Liczba dwójkowa 1000001 to dziesiętnie

a) 42
b) 32
c) 33
d) 65

10. Sieciowym systemem operacyjnym jest:

a) UNIX
b) Nat Ware 3.12
c) Microsoft Works
d) odpowiedź a) i b)

11. W kartotece głównej na dysku C: znajdują się kartoteki; alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc bb.dbf. Kartoteką bieżącą jest beta. Usunięcie wszystkich
plików z kartoteki alfa nastąpi po wydaniu komendy:

a) del *.*
b) del…\alfa\*.*
c) rd\alfa\bb.*
d) del alfa\*.*

12. Intel to:

a) nazwa procesora produkowanego przez firmę Pentium i stosowanego w komputerach klasy PC


b) nazwa znanego producenta procesorów
c) nazwa inteligentnego procesora wynalezionego przez firmę Microsoft specjalnie do pracy w
systemie Windows
d) nazwa procesora firmy AMD

13. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżąca jest alfa. Wypisanie zawartości
kartoteki beta nastąpi po wydaniu komendy

a) dir *.*
b) dir beta\*.*
c) dir\beta\bb.d??
d) dir ..

14. W systemie operacyjnym DOS kartoteka główna na dysku jest oznaczana:

a) *
b) ..c\\
c) c:

15. Desktop Publishing (DTP) to:

a) zestaw komputerowy, który mieści się na biurku


b) system operacyjny pozwalający projektować grafikę
c) oprogramowanie do tworzenia profesjonalnych publikacji tekstowo-graficznych
d) odpowiedź b) i c)

16. Wersja źródłowa Programu:

a) powstaje w drodze kompilacji wersji wykonawczej


b) jest zapisana w języku programów i podlega kompilacji
c) umożliwia wprowadzenie zmian do programu
d) odpowiedź b) i c)

17. MAN to sieć:

a) o zasięgu obejmującym społeczność lokalną (np. miasto)


b) mała sieć obejmująca niezbyt odległe od siebie komputery
c) sieć rozległa
d) sieciowy system operacyjny

18. W systemie operacyjnym DOS kartoteka nadrzędna („rodzic”) jest oznaczana:

a) *
b) .
c) \
d) ..

19. Kompilator to:

a) program do pisania tekstu źródłowego programu komputerowego


b) program do tworzenia nowego programu z kilku już istniejących
c) edytor umożliwiający tworzenie jednego tekstu z wielu (tzw. kompilację tekstów)
d) program pozwalający uzyskać z kodu źródłowego programu jego wersję wykonawczą

20. Algorytm to:

a) technika tworzenia programów komputerowych


b) program napisany w języku wewnętrznym komputera
c) przepis na rozwiązanie problemu w skończonej liczbie kroków
d) program umieszczany w pamięci operacyjnej komputera zaraz po jego uruchomieniu

21. Komputer może poprawnie i użytecznie funkcjonować bez:

a) procesora
b) pamięci operacyjnej
c) układów wejścia\wyj.
d) dysku sztywnego

22. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Przekopiowanie pliku
aa.com z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:

a) copy aa.com beta


b) copy ..\alfa\*.com
c) copy \alfa\aa.c*
d) odpowiedź b) i c)
23. Jeden megabajt to:

a) 1024 kilobajty
b) 1024 bajty
c) 2 * kilobajtów
d) odpowiedź a) i c)

24. Windows NT. to:

a) system operacyjny
b) program diagnostyczny i naprawczy
c) nakładka na system operacyjny
d) nazwa popularnego wirusa komputerowego

25. Liczba dwójkowa 111111 to dziesiętnie:

a) 42
b) 111
c) 33
d) 63

26. Dynamiczne adresowanie IP polega na:

a) przydzieleniu przez dostawcę internetowego każdemu nowemu klientowi stałego adresu IP


b) przydzielaniu tymczasowego adresu IP przy każdym połączeniu z Internetem (adres jest ważny
tylko przez czas trwania połączenia)
c) dynamicznej zmianie adresu IP klienta w trakcje trwania połączenia w celu przyspieszenia
transmisji danych
d) zmianie nazwy domeny użytkownika w sytuacji, gdy zmienia się jego adres IP

27. Bajt to:

a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)

28. Modem to:

a) urządzenie umożliwiające bezpośrednie wprowadzanie danych graficznych do komputera


b) urządzenie do komunikowania się komputerów drogą telefoniczną
c) urządzenie umożliwiające podłączenie się do internetu poprzez zwykłe łącze telefoniczne
d) odpowiedź b) i c)

29. Spośród języków programowanie najbliższy językowi wewnętrznemu komputera jest:

a) język obiektowy C++


b) język asemblera
c) język 4GL
d) język proceduralny Pascal

30. Po wyłączeniu zasilania komputera:

a) pamięć dyskowa się zeruje


b) pamięć operacyjna (RAM) się zeruje
c) pamięć ROM się nie zeruje
d) odpowiedź b) i c)

31. Administrator sieci komputerowej:

a) może usunąć użytkownika z sieci bez podania jego hasła


b) zna hasła wszystkich użytkowników
c) żeby usunąć użytkownika z sieci musi podać jego hasło
d) odpowiedź a) i b)

32. Bit to:

a) 1
b) jeden znak
c) 0
d) 1 lub 0

33. OCR (Opticai Character Recognition) to:

a) metoda rozpoznawania charakteru osoby na podstawie jej zeskanowanego wizerunku


b) nagrywarka dysków optycznych umożliwiająca wielokrotny zapis
c) zastosowana w środowisku Windows przez firmę Microsoft metoda reprezentowania znaków za
pomocą obiektów
d) technika rozpoznawania znaków pozwalająca „rozbić” obraz wprowadzony za pomocą skanera
na pojedyncze znaki.

34. Liczba dziesiętna 10 w systemie dwójkowym (reprezentacji binarnej) ma postać:

a) 1110
b) 1010
c) 0110
d) 1100

35. Program komputerowy:

a) to algorytmiczny zapis struktury danych na dysku


b) algorytm zapisany w języku wewnętrznym komputera
c) zawsze znajduje się w pliku z rozszerzeniem .com
d) odpowiedź b) i c)

36. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Program aa.exe z
kartoteki alfa można uruchomić komędą:

a) run aa.exe
b) aa
c) \alfa\aa.exe
d) rn ..alfa\aa

37. Jeden gigabajt to:

a) 1 000 000 bitów


b) 1024 bajty
c) 1024 megabajty
d) odpowiedź a) i c)

38. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. Kartoteka bieżącą jest alfa.
Utworzenie wewnątrz kartoteki bata kartoteki gamma nastąpi po wydaniu komendy:

a) md\beta\gamma
b) md beta\gamma
c) md ..\beta\gamma
d) odpowiedzi a) i c)

39. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beto są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Przekopiowanie
wszystkich plików z kartoteki beta do kartoteki głównej nastąpi po wydania komendy:

a) copy *.*\
b) copy beta\*.*..
c) copy ..\beta\*.d* ..
d) copy beta\*. * \

40. Pamięć dyskowa (HDD) jest:

a) wolniejsza, ale pojemniejsza od pamięci na dyskietkach (FDD)


b) wolniejsza i mniej pojemna od pamięci na dyskietkach (FDD)
c) szybsza i mniej zawodna od pamięci na dyskietkach (FDD)
d) szybsza, ale bardziej zawodna od pamięci na dyskietkach (FDD)

41. Telnet to usługa internetowa pozwalająca na:

a) dostęp do sieci przez telefon


b) rozmowę telefoniczną poprzez sieć komputerową
c) zdalną pracę na serwerze
d) wymianę informacji w internetowej grupie dyskusyjnej.

42. Czas dostępu procesora do danych w pamięci dyskowej jest:

a) równy czasowi dostępu do danych w pamięci operacyjne


b) ponad 100 000 razy większy niż do danych w pamięci operacyjnej
c) 100 razy większy od czasu dostępu da danych w pamięci operacyjnej
d) mniejszy od czasu dostępu do danych w pamięci operacyjnej

43. OLE to:

a) program do tłumaczenia języka naturalnego na kod wewnętrzny komputera


b) technika „przeciągnij upuść” zastosowana w GUI systemu Windows
c) mechanizm obiektowości zastosowany przez firmę Microsoft w środowisku Windows
d) system operacyjny dla komputerów typu palmtop

44. W kartotece głównej na dysku ©: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki
aa.exe i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest bata. Zmiana
kartoteki bieżącej na alfa nastąpi po wydania komendy:

a) ren alfa
b) cd ..\beta
c) cd\alfa
d) cd alfa

45. Adres IP:

a) jest liczbowym odpowiednikiem nazwy domeny serwera w sieci Internet


b) jest wskazywany przez licznik rozkazów podczas pracy procesora
c) stanowi, obok kodu operacji fragment każdego rozkazu wykonywanego przez procesor
d) odpowiedź b) i c)

46. GUI (Graphical User Interface) to:

a) element monitora umożliwiający oglądanie grafiki


b) program do tworzenia grafiki komputerowej
c) opcja Windows 95 (98) pozwalająca zmieniać kolor tła oraz deseń pulpitu zgodnie z
upodobaniami użytkownika
d) środowiska graficzne (przyciski, menu, okna, ikony), w którym pracuje się przy użyciu myszy

47. Serwer plików to:

a) dysk sztywny, na którym znajdują się pliki


b) komputer udostępniający pliki innym komputerom w
c) hub umożliwiający przesyłanie plików między komputerami
d) specjalny program do wytwarzania plików

48. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.txt i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie na ekran
zawartości pliku bb.txt nastąpi po wydaniu komendy:

a) write bb.txt
b) type bb.txt
c) type.. \beta\bb.txt
d) write alfa\bb.txt

45. Liczba dziesiętna 16 przyjmuje w systemie dwójkowym postać:

a) 1111
b) 1110
c) 10000
d) 11111

30. Użycie archiwizatora pozwala:

a) umieścić wiele plików w jednym zmniejszając przy tym ich łączną objętość
b) umieścić pliki w takim miejscu na dysku gdzie nie ulegną uszkodzeniu
c) zabezpieczyć hasłem archiwum przed niepowołanym dostępem
d) odpowiedź a) i c)

Podrigwy wełsnk tanpioszaw ych” © T Kuzak 1000 2


1. Bit to:

a) 1
b) jeden znak
c) 0
d) 1 lub 0

2. Bajt to:

a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)

3. Liczba dziesiętna 10 w systemie dwójkowym (reprezentacji binarnej) ma postać:

a) 1110
b) 1010
c) 0110
d) 1100

4 Liczba dziesiętna 16 przyjmuje w systemie dwójkowym postać:

a) 1111
b) 1110
c) 10000
d) 11111

5. Liczba dwójkowa 111111 to dziesiętnie:

a) 42
b) 32
c) 33
d) 63

6. Liczba dwójkowa 1000001 to dziesiętnie:

a) 42
b) 32
c) 33
d) 65
1. Liczba szesnastkowa CBA w systemie dziesiętnym ma postać:
a. 3528
b. 3258
c. 32580
d. 35280
2. Dynamiczne adresowanie IP:
a. Polega na przydzieleniu tymczasowego adresu przy każdym połączeniu z internetem (adres
jest ważny tylko przez czas trwania połączenia)
b. Polega na zmianie nazwy domeny użytkownika w sytuacji gdy zmienia się jego adres IP
c. To inaczej adresowanie pośrednie, które polega na zmianie nazwy domeny użytkownika w
sytuacji gdy zmienia się jego adres IP
d. To inaczej adresowanie pośrednie
3. Protokół:
a. HTTP jest protokołem komunikacyjnym
b. HTTP jest protokołem komunikacyjnym i pozwala przesyłać dokumenty stworzone w HTML
c. HTML pozwala przesyłać dokumenty stworzone w http
d. HTTP pozwala przesyłać dokumenty stworzone w HTML
4. Windows 7 jest następcą:
a. Windows XP
b. Windows NT
c. Windows 2000
d. Windows Vista
5. Pamięć ROM to:
a. pamięć operacyjna komputera
b. pamięć stała, w której jest zapisany BIOS
c. pamięć podręczna procesora (inaczej cache)
d. fragment dysku, na którym są zapisane informacje o strukturze plików
6. Sieć o strukturze gwiazdy
a. Stwarza większe kłopoty przy lokalizowaniu problemów niż sieć pierścieniowa
b. Pozwala na mniejsze zużycie kabla niż w sieci pierścieniowej
c. Charakteryzuje trudność dodawania nowej stacji
d. Pozwala łatwo modyfikować okablowanie
7. Serwer to
a. To samo co komputer udostępniający pliki innym komputerom w sieci
b. Program obsługujący inne programy (klientów w sieci)
c. Komputer udostępniający moc obliczeniową i aplikacje innym komputerom w sieci
d. Komputer lub aplikacja udostępniająca pewne zasoby użytkownikom sieci
8. Kolejność nośników danych według ich malejącej wytrzymałości jest następująca
a. CD/DVD, pamięci flash, taśmy magnetyczne
b. Taśmy magnetyczne, pamięci flash, CD/DVD
c. Pamięci flash, CD/DVD, taśmy magnetyczne
d. CD/DVD, taśmy magnetyczne, pamięci flash
9. Drukarki atramentowe
a. Są tanie w eksploatacji i nadają się do intensywnych zastosowań biurowych
b. Nadają się do intensywnych zastosowań biurowych
c. Nie nadają się do intensywnych zastosowań biurowych
d. Są tanie w eksploatacji
10. DNS to
a. Baza danych łącząca adres IP z symboliczną nazwą
b. Standard internetowej bazy danych
c. Technologia bezprzewodowego dostępu do Internetu
d. Adres komputera w Internecie
11. Przekształcanie danych (sygnałów) analogowych w postać cyfrową to
a. Kompresja
b. Kompilacja
c. Interpretacja
d. Digitalizacja
12. Komputer mainframe
a. Ma większa moc obliczeniową od komputera osobistego
b. To inaczej superkomputer
c. To inaczej komputer osobisty
d. Ma większą moc obliczeniową od superkomputera
13. Dyski SSD, to:
a. Dyski HDD o szczególnie dużej pojemności
b. Dyski, których konstrukcja opiera się o zastosowanie półprzewodnikowych pamięci flash
zamiast talerzy i ruchomych głowic
c. Inna nazwa dla dysków Blueray
d. Dyski HDD komunikujące się poprzez magistralę Serial ATA
14. 1024 bity to
a. 100 bajtów
b. Jeden kilobit
c. Jeden kilobit, czyli 128 bajtów
d. 128 bajtów
15. Relacyjna baza danych składa się z
a. Rekordów zawierających tabele składające się z pól
b. Tabel zawierających rekordy składające się z pól
c. Komórek występujących na przecięciach wierszy i kolumn
d. Tabel zawierających komórki
16. Internetowym pakietem biurowym jest
a. Apache Open Office
b. Microsoft Office 2010
c. Google Docs and Spreadsheets
d. Libre Office
17. Jeden terabajt to
a. Tysiąc gigabajtów
b. Tysiąc megabajtów
c. 1024 kilobajty
d. 1024 gigabajty
18. Liczba dwójkowa 11111110 jest (po zapisaniu dziesiętnie) mniejsza o dwa od
a. 127
b. 256
c. 128
d. 255
19. 514 dziesietnie, to dwójkowo
a. 1000000010
b. 1000000010
c. 1000000001
d. 1000000011
20. W kartotece głównej na dysku C: znajduje się kartoteka alfa a bezpośrednio w niej beta. W
kartotece alfa są pliki aa.txt i aa.doc. W kartotece beta są pliki bb.txt (…) Kartoteką bieżąca jest
beta. Przekopiowanie pliku aa.doc z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a. Copy\alfa\*.doc
b. copy\alfa\aa.doc beta
c. copy\alfa\aa.d*\beta
d. copy\aa.doc\beta
21. Które ze stwierdzeń charakteryzujących systemy operacyjne odpowiada rzeczywistości
a. Windows Millenium Edition jest stabilny i gwarantuje wysoki poziom bezpieczeństwa
b. Windows 98 posiada mechanizm autoryzacji dostępu do danych
c. UNIX nie zapewnia wielodostępu
d. Windows 10 posiada mechanizm autoryzacji dostępu do danych
lOMoARcPSD|18286205

Narzędzia informatyki - pytania do egzaminu semestr zimowy

Narzędzia informatyki (Wyższa Szkoła Biznesu – National-Louis University)

StuDocu is not sponsored or endorsed by any college or university


Downloaded by Albert H (examusworldwide@gmail.com)
lOMoARcPSD|18286205

1. Liczba szesnastkowa CBA w systemie dziesiętnym ma postać


➢ 3258
2. Dynamiczne adresowanie IP:
➢ Polega na przydzielaniu tymczasowego adresu przy każdym połączeniu z Internetem (adres jest
ważny tylko przez czas trwania połączenia)
3. Protokół:
➢ http jest protokołem komunikacyjnym i pozwala przesyłać dokumenty stworzone w HTML
4. Windows 7 jest następcą:
➢ Windows Vista
5. Pamięć ROM (read only memory) to:
➢ Pamięć stała, w której zapisany jest BIOS
6. Sieć o strukturze gwiazdy:
➢ Pozwala łatwo modyfikować okablowanie
7. Serwer to:
➢ Program obsługujący inne programy (klientów) w sieci
8. Kolejność nośników danych wg ich malejącej wytrzymałości jest następująca:
➢ Taśmy magnetyczne, pamięć flash, CD/DVD
9. Drukarki atramentowe:
➢ Nie nadają się do intensywnych zastosowań biurowych
10. DNS to:
➢ Baza danych łącząca adres IP z symboliczną nazwą
11. Przekształcanie danych (sygnałów) analogowych w postać cyfrową to:
➢ digitalizacja
12. Komputer mainframe:
➢ Ma większą moc obliczeniową od komputera osobistego
13. Dyski SSD, to:
➢ Dyski, których konstrukcja opiera się o zastosowanie półprzewodników pamięci flash zamiast talerzy
i ruchomych głowic
14. 1024 bity to:
➢ 128 bajtów
15. Relacyjna baza danych składa się z:
➢ Tabel, zawierających rekordy, składających się z pól
16. Internetowym pakietem biurowym jest:
➢ Google Docs i Spreadsheets
17. Jeden TB (terabajt) to:
➢ 1024 GB (gigabajty)
18. Liczba dwójkowa 11111110 jest (po zapisaniu dziesiętnie) mniejsza o dwa od:
➢ 256
19. 514 dziesiętnie, to dwójkowo:
➢ 1000000010
20. W Kartotece głównej na dysku C: znajduje się kartoteka alfa a bezpośrednio w niej beta. W kartotece alfa są
pliki aa.txt i aa.doc. W kartotece beta są pliki bb.txt i bb.doc. Kartoteką bieżącą jest beta. Przekopiowanie
pliku aa.doc z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
➢ Copy \alfa\aa.d* \beta
21. Które ze stwierdzeń charakteryzujących systemy operacyjne odpowiada rzeczywistości:
➢ Windows 10 posiada mechanizm autoryzacji dostępu do danych
22. Pamięć dyskowa jest:
➢ Ponad 100 tys. razy wolniejsza od pamięci RAM
23. Liczba szesnastkowa BBC w systemie dwójkowym ma postać:
➢ 101110111100
24. Sieć o strukturze pierścieniowej charakteryzuje się:
➢ Trudnością dołączenia nowych stacji
25. Nazwy plików wyznaczone przez wyrażenie maskujące a??b?*.?o* mają (nie licząc kropki):
➢ Więcej niż 6 znaków
Downloaded by Albert H (examusworldwide@gmail.com)
???

RAM
1. Liczba szesnastkowa CBA w systemie dziesiętnym ma postać:
a. 3528
b. 3258
c. 32580
d. 35280
2. Dynamiczne adresowanie IP:
a. Polega na przydzieleniu tymczasowego adresu przy każdym połączeniu z internetem (adres
jest ważny tylko przez czas trwania połączenia)
b. Polega na zmianie nazwy domeny użytkownika w sytuacji gdy zmienia się jego adres IP
c. To inaczej adresowanie pośrednie, które polega na zmianie nazwy domeny użytkownika w
sytuacji gdy zmienia się jego adres IP
d. To inaczej adresowanie pośrednie
3. Protokół:
a. HTTP jest protokołem komunikacyjnym
b. HTTP jest protokołem komunikacyjnym i pozwala przesyłać dokumenty stworzone w HTML
c. HTML pozwala przesyłać dokumenty stworzone w http
d. HTTP pozwala przesyłać dokumenty stworzone w HTML
4. Windows 7 jest następcą:
a. Windows XP
b. Windows NT
c. Windows 2000
d. Windows Vista
5. Pamięć ROM to:
a. pamięć operacyjna komputera
b. pamięć stała, w której jest zapisany BIOS
c. pamięć podręczna procesora (inaczej cache)
d. fragment dysku, na którym są zapisane informacje o strukturze plików
6. Sieć o strukturze gwiazdy
a. Stwarza większe kłopoty przy lokalizowaniu problemów niż sieć pierścieniowa
b. Pozwala na mniejsze zużycie kabla niż w sieci pierścieniowej
c. Charakteryzuje trudność dodawania nowej stacji
d. Pozwala łatwo modyfikować okablowanie
7. Serwer to
a. To samo co komputer udostępniający pliki innym komputerom w sieci
b. Program obsługujący inne programy (klientów w sieci)
c. Komputer udostępniający moc obliczeniową i aplikacje innym komputerom w sieci
d. Komputer lub aplikacja udostępniająca pewne zasoby użytkownikom sieci
8. Kolejność nośników danych według ich malejącej wytrzymałości jest następująca
a. CD/DVD, pamięci flash, taśmy magnetyczne
b. Taśmy magnetyczne, pamięci flash, CD/DVD
c. Pamięci flash, CD/DVD, taśmy magnetyczne
d. CD/DVD, taśmy magnetyczne, pamięci flash
9. Drukarki atramentowe
a. Są tanie w eksploatacji i nadają się do intensywnych zastosowań biurowych
b. Nadają się do intensywnych zastosowań biurowych
c. Nie nadają się do intensywnych zastosowań biurowych
d. Są tanie w eksploatacji
10. DNS to
a. Baza danych łącząca adres IP z symboliczną nazwą
b. Standard internetowej bazy danych
c. Technologia bezprzewodowego dostępu do Internetu
d. Adres komputera w Internecie
11. Przekształcanie danych (sygnałów) analogowych w postać cyfrową to
a. Kompresja
b. Kompilacja
c. Interpretacja
d. Digitalizacja
12. Komputer mainframe
a. Ma większa moc obliczeniową od komputera osobistego
b. To inaczej superkomputer
c. To inaczej komputer osobisty
d. Ma większą moc obliczeniową od superkomputera
13. Dyski SSD, to:
a. Dyski HDD o szczególnie dużej pojemności
b. Dyski, których konstrukcja opiera się o zastosowanie półprzewodnikowych pamięci flash
zamiast talerzy i ruchomych głowic
c. Inna nazwa dla dysków Blueray
d. Dyski HDD komunikujące się poprzez magistralę Serial ATA
14. 1024 bity to
a. 100 bajtów
b. Jeden kilobit
c. Jeden kilobit, czyli 128 bajtów
d. 128 bajtów
15. Relacyjna baza danych składa się z
a. Rekordów zawierających tabele składające się z pól
b. Tabel zawierających rekordy składające się z pól
c. Komórek występujących na przecięciach wierszy i kolumn
d. Tabel zawierających komórki
16. Internetowym pakietem biurowym jest
a. Apache Open Office
b. Microsoft Office 2010
c. Google Docs and Spreadsheets
d. Libre Office
17. Jeden terabajt to
a. Tysiąc gigabajtów
b. Tysiąc megabajtów
c. 1024 kilobajty
d. 1024 gigabajty
18. Liczba dwójkowa 11111110 jest (po zapisaniu dziesiętnie) mniejsza o dwa od
a. 127
b. 256
c. 128
d. 255
19. 514 dziesietnie, to dwójkowo
a. 1000000010
b. 1000000010
c. 1000000001
d. 1000000011
20. W kartotece głównej na dysku C: znajduje się kartoteka alfa a bezpośrednio w niej beta. W
kartotece alfa są pliki aa.txt i aa.doc. W kartotece beta są pliki bb.txt (…) Kartoteką bieżąca jest
beta. Przekopiowanie pliku aa.doc z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:
a. Copy\alfa\*.doc
b. copy\alfa\aa.doc beta
c. copy\alfa\aa.d*\beta
d. copy\aa.doc\beta
21. Które ze stwierdzeń charakteryzujących systemy operacyjne odpowiada rzeczywistości
a. Windows Millenium Edition jest stabilny i gwarantuje wysoki poziom bezpieczeństwa
b. Windows 98 posiada mechanizm autoryzacji dostępu do danych
c. UNIX nie zapewnia wielodostępu
d. Windows 10 posiada mechanizm autoryzacji dostępu do danych
1. Które ze stwierdzeń charakteryzujących systemy operacyjne nie odpowiada rzeczywistości:

a) DOS 6.22 nie jest systemem wielozadaniowym


b) UNIX zapewnia wielodostęp
c) Windows 95 (98) ma rozbudowany mechanizm autoryzacji dostępu do danych
d) OS/400 ma tekstowy interfejs użytkownika

2. Kartoteka może zawierać:

a) tylko kartoteki
b) pliki i kartoteki
c) tylko pliki
d) pliki i kartoteki nie zawierające dalszych karetek

3. Sieć o strukturze gwiazdy charakteryzuje:

a) trudność w zlokalizowaniu problemu


b) małe zużycie kabla
c) trudność modyfikacji okablowania
d) łatwość dodawania nowej stacji

4. Arkusz kalkulacyjny:

a) pracuje na danych znajdujących się w komórkach występujących na przecięciach wierszy i


kolumn
b) pracuje na rekordach złożonych 2 pól różnego typu
c) przelicza automatycznie zawartości komórek jeśli zmianie uległa zawartość komórek z nimi
powiązanych
d) odpowiedź a i c

5. Który z poniższych zapisów jest niepoprawnie zbudowanym adresem poczty elektronicznej (e-
mail):

a) Jan@kowalski@zakopane.pl
b) jankowalski@zakopane.pl
c) jan.kowalski@zakopane.pl
d) jan@kowalski.zakopane.pl

6. Relacyjna baza danych:

a) jest wyposażona w język programowania, który w przeciwieństwie do zwykłych języków


programowania pozwała stosować operatory relacji logicznych
b) jest szczególnym przypadkiem bazy kartotekowej
c) składa się z tabel, których elementami są rekordy, które z kolei składają się z pól
d) odpowiedź b) i e)

7. Sieć o strukturze pierścieniowej charakteryzuje:

a) łatwość dołączania nowej stacji


b) łatwość zlokalizowania problemu
c) łatwość modyfikacji okablowania
d) małe zużycie kabla

8. Lotus Notes to:


a) program ułatwiający sporządzanie notatek na komputerze typu notebook
b) pakiet do pracy grupowej
c) zintegrowany zestaw programów (edytor, arkusz kalkulacyjny, baza danych)
d) arkusz kalkulacyjny

9. Liczba dwójkowa 1000001 to dziesiętnie

a) 42
b) 32
c) 33
d) 65

10. Sieciowym systemem operacyjnym jest:

a) UNIX
b) Nat Ware 3.12
c) Microsoft Works
d) odpowiedź a) i b)

11. W kartotece głównej na dysku C: znajdują się kartoteki; alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc bb.dbf. Kartoteką bieżącą jest beta. Usunięcie wszystkich
plików z kartoteki alfa nastąpi po wydaniu komendy:

a) del *.*
b) del…\alfa\*.*
c) rd\alfa\bb.*
d) del alfa\*.*

12. Intel to:

a) nazwa procesora produkowanego przez firmę Pentium i stosowanego w komputerach klasy PC


b) nazwa znanego producenta procesorów
c) nazwa inteligentnego procesora wynalezionego przez firmę Microsoft specjalnie do pracy w
systemie Windows
d) nazwa procesora firmy AMD

13. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżąca jest alfa. Wypisanie zawartości
kartoteki beta nastąpi po wydaniu komendy

a) dir *.*
b) dir beta\*.*
c) dir\beta\bb.d??
d) dir ..

14. W systemie operacyjnym DOS kartoteka główna na dysku jest oznaczana:

a) *
b) ..c\\
c) c:

15. Desktop Publishing (DTP) to:

a) zestaw komputerowy, który mieści się na biurku


b) system operacyjny pozwalający projektować grafikę
c) oprogramowanie do tworzenia profesjonalnych publikacji tekstowo-graficznych
d) odpowiedź b) i c)

16. Wersja źródłowa Programu:

a) powstaje w drodze kompilacji wersji wykonawczej


b) jest zapisana w języku programów i podlega kompilacji
c) umożliwia wprowadzenie zmian do programu
d) odpowiedź b) i c)

17. MAN to sieć:

a) o zasięgu obejmującym społeczność lokalną (np. miasto)


b) mała sieć obejmująca niezbyt odległe od siebie komputery
c) sieć rozległa
d) sieciowy system operacyjny

18. W systemie operacyjnym DOS kartoteka nadrzędna („rodzic”) jest oznaczana:

a) *
b) .
c) \
d) ..

19. Kompilator to:

a) program do pisania tekstu źródłowego programu komputerowego


b) program do tworzenia nowego programu z kilku już istniejących
c) edytor umożliwiający tworzenie jednego tekstu z wielu (tzw. kompilację tekstów)
d) program pozwalający uzyskać z kodu źródłowego programu jego wersję wykonawczą

20. Algorytm to:

a) technika tworzenia programów komputerowych


b) program napisany w języku wewnętrznym komputera
c) przepis na rozwiązanie problemu w skończonej liczbie kroków
d) program umieszczany w pamięci operacyjnej komputera zaraz po jego uruchomieniu

21. Komputer może poprawnie i użytecznie funkcjonować bez:

a) procesora
b) pamięci operacyjnej
c) układów wejścia\wyj.
d) dysku sztywnego

22. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Przekopiowanie pliku
aa.com z kartoteki alfa do kartoteki beta nastąpi po wydaniu komendy:

a) copy aa.com beta


b) copy ..\alfa\*.com
c) copy \alfa\aa.c*
d) odpowiedź b) i c)
23. Jeden megabajt to:

a) 1024 kilobajty
b) 1024 bajty
c) 2 * kilobajtów
d) odpowiedź a) i c)

24. Windows NT. to:

a) system operacyjny
b) program diagnostyczny i naprawczy
c) nakładka na system operacyjny
d) nazwa popularnego wirusa komputerowego

25. Liczba dwójkowa 111111 to dziesiętnie:

a) 42
b) 111
c) 33
d) 63

26. Dynamiczne adresowanie IP polega na:

a) przydzieleniu przez dostawcę internetowego każdemu nowemu klientowi stałego adresu IP


b) przydzielaniu tymczasowego adresu IP przy każdym połączeniu z Internetem (adres jest ważny
tylko przez czas trwania połączenia)
c) dynamicznej zmianie adresu IP klienta w trakcje trwania połączenia w celu przyspieszenia
transmisji danych
d) zmianie nazwy domeny użytkownika w sytuacji, gdy zmienia się jego adres IP

27. Bajt to:

a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)

28. Modem to:

a) urządzenie umożliwiające bezpośrednie wprowadzanie danych graficznych do komputera


b) urządzenie do komunikowania się komputerów drogą telefoniczną
c) urządzenie umożliwiające podłączenie się do internetu poprzez zwykłe łącze telefoniczne
d) odpowiedź b) i c)

29. Spośród języków programowanie najbliższy językowi wewnętrznemu komputera jest:

a) język obiektowy C++


b) język asemblera
c) język 4GL
d) język proceduralny Pascal

30. Po wyłączeniu zasilania komputera:

a) pamięć dyskowa się zeruje


b) pamięć operacyjna (RAM) się zeruje
c) pamięć ROM się nie zeruje
d) odpowiedź b) i c)

31. Administrator sieci komputerowej:

a) może usunąć użytkownika z sieci bez podania jego hasła


b) zna hasła wszystkich użytkowników
c) żeby usunąć użytkownika z sieci musi podać jego hasło
d) odpowiedź a) i b)

32. Bit to:

a) 1
b) jeden znak
c) 0
d) 1 lub 0

33. OCR (Opticai Character Recognition) to:

a) metoda rozpoznawania charakteru osoby na podstawie jej zeskanowanego wizerunku


b) nagrywarka dysków optycznych umożliwiająca wielokrotny zapis
c) zastosowana w środowisku Windows przez firmę Microsoft metoda reprezentowania znaków za
pomocą obiektów
d) technika rozpoznawania znaków pozwalająca „rozbić” obraz wprowadzony za pomocą skanera
na pojedyncze znaki.

34. Liczba dziesiętna 10 w systemie dwójkowym (reprezentacji binarnej) ma postać:

a) 1110
b) 1010
c) 0110
d) 1100

35. Program komputerowy:

a) to algorytmiczny zapis struktury danych na dysku


b) algorytm zapisany w języku wewnętrznym komputera
c) zawsze znajduje się w pliku z rozszerzeniem .com
d) odpowiedź b) i c)

36. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Program aa.exe z
kartoteki alfa można uruchomić komędą:

a) run aa.exe
b) aa
c) \alfa\aa.exe
d) rn ..alfa\aa

37. Jeden gigabajt to:

a) 1 000 000 bitów


b) 1024 bajty
c) 1024 megabajty
d) odpowiedź a) i c)

38. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. Kartoteka bieżącą jest alfa.
Utworzenie wewnątrz kartoteki bata kartoteki gamma nastąpi po wydaniu komendy:

a) md\beta\gamma
b) md beta\gamma
c) md ..\beta\gamma
d) odpowiedzi a) i c)

39. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beto są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Przekopiowanie
wszystkich plików z kartoteki beta do kartoteki głównej nastąpi po wydania komendy:

a) copy *.*\
b) copy beta\*.*..
c) copy ..\beta\*.d* ..
d) copy beta\*. * \

40. Pamięć dyskowa (HDD) jest:

a) wolniejsza, ale pojemniejsza od pamięci na dyskietkach (FDD)


b) wolniejsza i mniej pojemna od pamięci na dyskietkach (FDD)
c) szybsza i mniej zawodna od pamięci na dyskietkach (FDD)
d) szybsza, ale bardziej zawodna od pamięci na dyskietkach (FDD)

41. Telnet to usługa internetowa pozwalająca na:

a) dostęp do sieci przez telefon


b) rozmowę telefoniczną poprzez sieć komputerową
c) zdalną pracę na serwerze
d) wymianę informacji w internetowej grupie dyskusyjnej.

42. Czas dostępu procesora do danych w pamięci dyskowej jest:

a) równy czasowi dostępu do danych w pamięci operacyjne


b) ponad 100 000 razy większy niż do danych w pamięci operacyjnej
c) 100 razy większy od czasu dostępu da danych w pamięci operacyjnej
d) mniejszy od czasu dostępu do danych w pamięci operacyjnej

43. OLE to:

a) program do tłumaczenia języka naturalnego na kod wewnętrzny komputera


b) technika „przeciągnij upuść” zastosowana w GUI systemu Windows
c) mechanizm obiektowości zastosowany przez firmę Microsoft w środowisku Windows
d) system operacyjny dla komputerów typu palmtop

44. W kartotece głównej na dysku ©: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki
aa.exe i aa.com. W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest bata. Zmiana
kartoteki bieżącej na alfa nastąpi po wydania komendy:

a) ren alfa
b) cd ..\beta
c) cd\alfa
d) cd alfa

45. Adres IP:

a) jest liczbowym odpowiednikiem nazwy domeny serwera w sieci Internet


b) jest wskazywany przez licznik rozkazów podczas pracy procesora
c) stanowi, obok kodu operacji fragment każdego rozkazu wykonywanego przez procesor
d) odpowiedź b) i c)

46. GUI (Graphical User Interface) to:

a) element monitora umożliwiający oglądanie grafiki


b) program do tworzenia grafiki komputerowej
c) opcja Windows 95 (98) pozwalająca zmieniać kolor tła oraz deseń pulpitu zgodnie z
upodobaniami użytkownika
d) środowiska graficzne (przyciski, menu, okna, ikony), w którym pracuje się przy użyciu myszy

47. Serwer plików to:

a) dysk sztywny, na którym znajdują się pliki


b) komputer udostępniający pliki innym komputerom w
c) hub umożliwiający przesyłanie plików między komputerami
d) specjalny program do wytwarzania plików

48. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe
i aa.com. W kartotece beta są pliki bb.txt i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie na ekran
zawartości pliku bb.txt nastąpi po wydaniu komendy:

a) write bb.txt
b) type bb.txt
c) type.. \beta\bb.txt
d) write alfa\bb.txt

45. Liczba dziesiętna 16 przyjmuje w systemie dwójkowym postać:

a) 1111
b) 1110
c) 10000
d) 11111

30. Użycie archiwizatora pozwala:

a) umieścić wiele plików w jednym zmniejszając przy tym ich łączną objętość
b) umieścić pliki w takim miejscu na dysku gdzie nie ulegną uszkodzeniu
c) zabezpieczyć hasłem archiwum przed niepowołanym dostępem
d) odpowiedź a) i c)

Podrigwy wełsnk tanpioszaw ych” © T Kuzak 1000 2


1. Bit to:

a) 1
b) jeden znak
c) 0
d) 1 lub 0

2. Bajt to:

a) osiem bitów
b) najmniejsza jednostka pamięci w komputerze
c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)

3. Liczba dziesiętna 10 w systemie dwójkowym (reprezentacji binarnej) ma postać:

a) 1110
b) 1010
c) 0110
d) 1100

4 Liczba dziesiętna 16 przyjmuje w systemie dwójkowym postać:

a) 1111
b) 1110
c) 10000
d) 11111

5. Liczba dwójkowa 111111 to dziesiętnie:

a) 42
b) 32
c) 33
d) 63

6. Liczba dwójkowa 1000001 to dziesiętnie:

a) 42
b) 32
c) 33
d) 65
Tzw. Bomba Turinga. Maszyna dekodująca dane z
Enigmy, skonstruowana na przełomie lat 30 i 40
XX w.

John von Neuman ze skonstruowanym


przez jego zespół komputerem 1945r.

Komputer- lata 40-te XX w.


Komputer PC- lata 80-te XX w.
Sieć LAN (Local Area Network)- lata 80-te i 90-te XX w.
Sieć WAN (Wide Area Network)- Internet- lata 90-te XX w.
Smartfon (mobilność), sieć bezprzewodowa- początek XXI w.
Internet rzeczy- 2010-…
Cloud computing- teraz
Technologia blockchain- teraz, czyli np. Kryptowaluty,
idealnie można na nim prowadzić logi operacji, których nie
można zmienić, dzięki temu nie można fałszować danych

Informatyka to nauka o przetwarzaniu informacji (danych)

Komputer to elektroniczne urządzenie do przetwarzania danych

Dane wejściowe
Komputer Dane wyjściowe
> >
(input data) Program (output data)
Algorytm to przepis na rozwiązanie problemu wyrażony w skończonej liczbie kroków

Bankomaty używają Windows xp

Za wszystko odpowiada system operacyjny

Algorytm musi być sformułowany w języku zrozumiałym dla podmiotu, który go wykonuje
( który postępuje według algorytmu)

Program to algorytm zapisany w języku zrozumiałym dla komputera ( języku


wewnętrznym komputera)

Komputer wykonuje programy

Komputer jest uniwersalnym urządzeniem do wykonywania programów

Uniwersalność komputera polega na możliwości wykonywania dowolnych programów


zapisanych w jego języku wewnętrznym

Algorytm pracy bankomatu

Podstawowe elementy funkcjonalne komputera:


1. Procesor wykonuje rozkazy, z których składa się program komputerowy
2. Pamięć operacyjna przechowuje program, dane, na których program pracuje oraz
rezultaty działania programu (dane wyjściowe); można ją odczytywać i do niej
zapisywać (zapis niszczy poprzednią informację w miejscu zapisu, odczyt- nie)
3. Układy wejścia/ wyjścia umożliwiają komunikacje komputera z otoczeniem
(urządzeniami zewnętrznymi)
Pamięć

Procesor

Układy wejścia/ wyjścia

Informacje na komputerze są przechowywane i przemieszczane w postaci binarnej


(dwójkowej)

Liczba 2018 w zapisie binarnym ma postać

11111100010
Bo 2018 to

1 •
2^0 + 1 29 ◦
+28 + 1 27
1 ◦ • +

+ 1 •
26 + 1 ◦
25 0 24 0 23
+ ◦
+

+

+ 0 •
22 + 1 •
21 + 0 20 ◦

Dla pozycyjnego systemu zapisu liczb o podstawie p wartość liczby zapisanej w tym
systemie definiuje się analogicznie jak dla klasycznego zapisu pozycyjnego
dziesiętnego. W systemie dziesiętnym, zbiór cyfr to {0,…,9}, natomiast w systemie o
podstawie p cyfry pochodzą ze zbioru {0,…,p-1}. W zapisie dwójkowym będą to cyfry
ze zbioru {0,1}
Zapis liczby w systemie i podstawie p

Cry pk
^+
↳ C, C◦ (p ) +
Cap Co
-
=
+
. . . . • •
1010011121=1.26+0.25+1.24 +

+
0.23+0.22+1.21+1.20 __

-64+16+2+1=83
-

Potęgi liczby 2

20=-1 212=4096
21=2 2^3--8192
24--4 214=16384
23=8 2^5=32762
24=16 2^6=65536
25=32 217--131072
2,6=64
27=128
28=256
2,9--512
210=1024
2^1=2048
Zmieniamy liczbę dziesiętną 83 na liczbę dwójkową

Pote, Ga Podstawy : 6543210


liczbadwéikowa : 1010011

83
-
< 26 zatenn :
83h0)=
-

11C 24
3 410100111Gt
hi
±
-
'


012
-

Zapis heksadecymalny jest używany w szczególnych sytuacjach w pracy komputer,


aby adresy w pamięci komputera oraz zawartość komórek pamięci, były wyświetlane
lub drukowane w zwarty sposób, ale tak by było łatwo odczytać postać binarną

Do zapisu liczb w systemie szesnastkowym potrzeba 16 cyfr

0,1 , . . .
,9,A,B,GD,E,F
O wartości od 0 do 15
Zapis liczby jest pozycyjny, więc kolejne pozycje odpowiadają kolejnym potęgom
podstawy, tj. Liczby 16

1 , 16,256,4096 ,
. . .

21=(161--2.16+15--47110)
31-71161=3.256+10.16+7--935 no)
Główne zastosowanie zapisu szesnastkowego to skrócenie zapisu binarnego

1 cyfra szesnastkowa= 4 kolejne cyfry binarne

41=(167--0100111112)
bo
4=0100 (2) ,
F =
1111 (2)
Zapis ósemkowy (oktalny) jest stosowany w informatyce, chociaż rzadziej od
szesnastkowego

Cyfry: 0,1,…,7

Jedna cyfra ósemkowa koduje 3 kolejne cyfry binarne

362181=011110010 (2) =

=3 64+6 8+2=242610)
• •
10001101=1111101000 (2)
Poszczególne pozycje w zapisie binarnym noszą nazwę bitów (b)

Osiem bitów to bajt (B)

W klasycznym kodzie komputera jeden bajt to ilość miejsca w pamięci komputera


potrzebna do zakodowania jednego znaku (np. Litery). Stąd często słowo bajt używa się
zamiennie ze słowem znak

Ponieważ liczba ciągów n-elementowych elementów zbioru k-elementowe wynosi


k^n, to wszystkich możliwych różnych znaków, które można zapisać na ośmiu
bitach ( czyli ośmioelementowych ciągów składających się z zer i jedynej) jest
2^8= 256
Ze względu na to, ze obecnie liczba koniecznych do reprezentowania znaków jest
znacznie większa niż 256, nie jest już możliwe wyłącznie ośmiobitowe kodowanie

Powszechnie stosowany jest UNICODE, w którym reprezentowanych jest obecnie ponad


100000 znaków

Inne jednostki miary informacji to

kilo bait (KB) 2^0 (1024) bajtow

nnecoabajt (MB) 22° (104851-6) bajtow

Giaabait (GB) 23° (107-3741824) baijtéw


terabajt (TB) 24° (109951162777-6) baitow

11-13=1024 GB

1613=1024 MB

1 MB= 1024 KB

petabait (PB) eksabait (EB )

zettabajt (2B) yottabait ( YB)


Na płycie głównej umieszczone są pamięć, procesor, różne karty (graficzna, dźwiękowa,
wejścia/wyjścia). Płyta główna „łączy” te elementy komputera

Procesor jest głównym układem elektronicznym komputera wykonującym instrukcje


programów znajdujących się w pamięci

Szybkość procesora wyznacza szybkość pracy całego komputera i zależy od takich


parametrów jak:
1. Długość słowa maszynowego, na którym operuje- stąd procesory 8, 16, 32, 64 bitowe
2. Szerokość szyny danych, przez którą się komunikuje z otoczeniem
3. Wielkość wewnętrznej pamięci Cache
4. Wbudowany koprocesor matematyczny ( układ specjalizowany do bardzo szybkiego
wykonywania obliczeń)
5. Przede wszystkim zaś częstotliwość zegara traktującego prace procesora. Jest ona
mierzona w megahercach (1 MHz to 1000000 taktów zegara na sekundę)
Pamięć
operacyjna

Pamięć
wewnętrzna

Pamięć stała

Pamięć operacyjna- RAM (Random Access Memory)

Główne parametry charakteryzujące pamięć RAM to:


1. Wielkość mierzona w MB lub GB. Obecnie „przyzwoita” wielkość dla komputera klasy PC
pracującego w systemie Windows 7, 8.x, 10, to 8 GB. Jednak trzeba mieć na uwadze, że
system 32-bitowy ma dostęp do mniej nic 4 GB pamięci RAM, zatem zakup większej
pamięci ma sens tylko dla systemów 64-bitowych
2. Średni czas dostępu (procesora do danych w pamięci) wahający się od 50 do 150 ns

Obydwa parametry wpływają na szybkość pracy uruchamianych na komputerze


programów

Pamięć RAM może być czytana i zapisywana przez procesor. Po wyłączeniu zasilania
zeruje się
Pamięć stała- ROM (Read-Only-Memory) są w niej zapisane na stałe procedury testujące
komputer w czasie startu, dane o konfiguracji komputera, instrukcje uruchamiające system
operacyjny

Procesor może ją tylko czytać- nie może do niej niczego zapisywać. Po wyłączeniu
zasilania nie zeruje się

Dysk sztywny- HDD (Hard Disk Drive) lub SSD (Solid State Drive) pamięć zewnętrzna
o znacznie większej pojemności niż pamięć wewnętrzna. Jest odczytywana i
zapisywalna

Nie zeruje się w chwili wyłączeni zasilania

Stacje dyskietek- FDD (Floppy Disk Drive) przez lata służyła do odczytywania i
zapisywania dysków elastycznych (dyskietek). Ostatni standard, to małe dyskietki
o pojemności 1.44 MB

Obecnie zastąpiona przez Pendrive (karta pamięci)- pamięć flash- 1-512 GB


RAID (Redundant Array od Independent Disks- nadmierna macierz niezaleganiu
dysków)- sposób wykorzystania w systemie komputerowym dwóch lub więcej liczby
dysków twardych, w którym dyski te współpracują pomiędzy sobą. Osiąga się w ten
sposób szereg różnorodnych możliwości nieosiągalnych przy użyciu zarówno
pojedynczego dysku jak i kilku dysko podłączonych jako oddzielne:

1. Zwiększenie niezawodności (odporność na awarie)


2. Zwiększenie wydajności transmisji danych
3. Powiększenie przestrzeni dostępnej jako jedna całość
Network Attached Storage (NAS)- technologia umożliwiająca podłączenie zasobów
pamięci dyskowych bezpośrednio do sieci komputerowej
Karta graficzna- decyduje o sposobie pracy monitora. Monitor może pracować w trybie
tekstowym lub graficznym. W trybie tekstowym wyświetla 25 linii po 80 znaków w
linii. W trybie graficznym podświetla (lub nie) pojedyncze punkty na ekranie (piksele).
Liczba punktów w poziomie i w pionie (tzw. Rozdzielczość) oraz możliwości
kolorystyczne (liczba kolorów) zależą od rodzaju karty i wielkości pamięci, którą
dysponuje

Real-time Ray tracing- pozwala w czasie rzeczywistym renderować cienie, odbicia czy
okluzję otoczenia, co ma przyczynić sie do jeszcze lepszej jakości animacji w grach.
Technologia Nvidia Real-time Ray Tracing (RTX) korzysta ze specjalnych algorytmów oraz
dodatkowych jednostek wykonawczych w kartach graficznych z generacji Volta i Turing.

W procesie renderowania program przekształca zapisane dane w trójwymiarowy obraz na


ekranie monitora, czyli np. Na pewnego rodzaju „wizualne zdjęcie”. W trakcie renderingu
program wylicza cienie, sposób załamania światła, mgłę, atmosferę itp. Renderowanie jest
skomplikowane i czasochłonne
Monitor charakteryzują:

Wielkość mierzona długością przekątnej:


14,15,17,19,21,24,27,32 cale

Kolorowy, monochromatyczny

Monitory

CRT (kineskopowy)

Duży, szybki, migocze, dobre odzwierciedlenie


kolorów

LR (low radiation) niska emisja promieniowania


(mogą być używane bez filtra)

NI (non-interlaced) bez przeplotu (daje lepszy


obraz przy wysokich rozdzielczościach niż
monitory z przeplotem)

LCD (ciekłokrystaliczny)

Cienki, wolny (może smużyć), mniej obciąża


(pole magnetyczne, wzrok), słaba czerń, jedna
rozdzielczość (w dół- skalowanie)

Jasność wyświetlacza

250-350 cd/m2 (nitów)- monitor


700 cd/m2- wyświetlacz telefonu
2000 cd/m2- zewnętrzny ekran reklamowy
Złącza: analogowe (D-Sub), cyfrowe (HDMI, DVI, Display Port)

E-ink atrament elektroniczny

Obraz na wyswietlaczu wyglada tak samo, niezależnie od kata obserwacji. Nie ulega
zakłóceniu podczas dotykania lub zginania wyświetlacza. Wyświetlacz pobiera energię
tylko podczas zmiany obrazu
Klawiatura- służy do wprowadzania danych
do komputera i wydawaniu poleceń
systemowi operacyjnemu

Części klawiatury: maszynowa,


numeryczna, edycyjna, funkcyjna

Mysz- umożliwia komunikacje z komputerem


poprzez tzw. Interfejs graficzny (GUI Graphical
User Interface), czyli przyciski, menus, okna,
okna dialogowe, ikony, które się wskazuje
(klika), rozwija, otwiera, przemieszcza techniką
drag-and-drop (przeciągnij i upuść)

W środowisku graficznym mysz i klawiatura wzajemnie się uzupełniają- są operacje,


które łatwiej i szybciej można wykonać za pomocą myszy, są też takie, w których
lepiej użyć klawiatury.

Mysz nie może w pełni zastąpić klawiatury.

Przy wprowadzaniu danych tekstowych i numerycznych klawiatura jest (na ogół)


niezbędna

W komputerach przenośnych- touchpad

Dla osób z zespołem cieśni nadgarstka-


trackball- „odwrócona mysz” z kulka u
góry
Obudowa

Uniwersalna stacja
dokująca
Drukarki

Drukarki drukują na papierze rezultaty pracy na komputerze

Igłowe- bardzo wygodne do drukowania danych


tekstowych, praktycznie nie nadają się do drukowania
grafiki (czas drukowania jednej strony w trybie
graficznym- kilka minut), głośno pracują, są stosunkowo
tanie w eksploatacji (ok. 3gr/str), łatwość uzyskiwania
wielu kopii dokumentów (papier przebitkowy).

Są produkowane w dwóch rozmiarach określonych


szerokością wałka: 10” i 15”

Znane drukarki igłowe: STAR, EPSON, OKI

Laserowe- możliwość drukowania grafiki o dużej rozdzielczości (do 2400x600 dpi) oraz
ładnych tekstów z użyciem proporcjonalnych czcionek
Szybkość przeć. 20-60 str./min.
Droższe w eksploatacji (ok. 10gr/str- od 2zł do 20zł przy użyciu oryg. mat.)
10000-300000 str/m-c
Kolorowe- drogie przy zakupie i w eksploatacji (od 6 do 80 zł za stronę)

Duża gama rodzajów od prostych biurowych do dużych sieciowych drukarek


przeznaczonych do intensywnej pracy. Istotne: dupleks, sieciowość
Atramentowe- podobne możliwości jak laserowe ( standardowa rozdzielczość 600x1200
dpi)
Tańszy kolor
Tani kolor A3
Zorza tańsze w eksploatacji (tankowanie atramentu)
Przec. Szybkość 20/10 str/min
Dają wydruki gorszej jakości (w dużej mierze zależnej od jakości papieru)

Nadają się raczej do zastosowań domowych i wstępnych prac przy realizacji projektów
graficznych

Urządzenia wielofunkcyjne- połączenie.


drukarki (laserowej/ atramentowej)
skanera i kserokopiarki
Skanery- umożliwiają wprowadzenie do komputera danych graficznych
OCR (Optical Character Recognition)- technika optycznego rozpoznawania znaków
pozwala przekształcić „obrazek” jakim jest wprowadzona za pomocą skanera kartka
z tekstem na ciągi liter, które można wstępnie opracować za pomocą edytora
OMR (Optical Marek Recognition)- rozpoznawanie „zaznaczeń” ( np. W ankietach lub
testach)

Stacje dysków CD-ROM- umożliwiają odczyt danych z płyt CD-ROM (Compact Disc
Read Only Memory). Standardowe dyski tego typu maja pojemność do 650 MB.
Parametry: czas dostępu 90-120 ms (ok. 10 razy wolniej od dysków HDD)
Transfer danych>150 KB/s (x1) (x50- 7,3 MB/s)

CD-R (Recordable)- napęd pozwalający na jednokrotny zapis

CD-RW (ReWritable)- napęd umożliwiający wielokrotny zapis na dyskach


kompaktowych

Czytnik DVD-ROM (Digital Video Disc)- pojemność od 4,7 GB do 17 GB

Blu-Ray Disc (BD)- 25-50 GB


Streamer jest urządzenie, do archiwizacji danych. Apis i odczyt jest sekwencyjny
bardzo duża trwałość i niezawodność (niski poziom błędów zapisu/ odczyt). Niska
cena przechowywania danych. Mobilność (niezalesione od urządzenia łatwa
przemieszczaniem, nie wymaga specjalnych warunków przechowywania)

Urządzenia podtrzymujące zasilanie (zasilanie awaryjne) UPS

Zasilacze awaryjne śluza głównie do


podtrzymywania napięcia w chwili zaniku
dopływu prądu do sieci elektrycznej

Podtrzymanie ma na celu umożliwienie


poprawnego zamknięcia (shut down) systemu, co
zapobiega m.in. Uszkodzeniu baz nich, które
niemal zawsze ma miejsce razie
niekontrolowanego wyłączenia zasilania serwera.
W przypadku końcówek, ma to mniejsze
znaczenie
Pierwsze komputery podstawy w połowie lat 40-tych w USA

Generacje komputerów:
1. Lampowe
2. Tranzystorowe
3. Układy scalone
4. Układy scalone VLSI

Rewolucja komputerowa rozpoczęła się na początku lat 80-tych od wyprodukowania


przez irme IBM mikrokomputera PC

Rodzaje komputerów:
1. Superkomputer
2. Komputer mainframe
3. Minikomputer
4. Stacja robocza
5. Komputer osobisty (PC Personal Computer)
6. Laptop
7. Notebook, netbook
8. Tablet, smartfon, czytnik e-booków
9. Serwer
10. Terminal

Dyski maja swoje nazwy składające się z litery i dwukropka, np. C

Dysk jest podzielony na kartoteki (directories), w których mogą się znajdować inne
kartoteki i pliki (files)

Kartoteki pełnią rolę wyłącznie strukturalną, nie zawierają bezpośrednio danych


uczestniczących w procesie przetwarzania

Wszystkie dane, zarówno przetwarzające (programy), przetwarzane i będące wynikiem


przetwarzania znajdują się bezpośrednio w plikach

Kartotekę główną na dysku oznacza się przez „\” (backslash). Pozostałe kartoteki oraz
wszystkie pliki przyjmują takie nazwy, jakie zostaną im nadane

Nazwy kartotek i plików są dwuczęściowe:


<nazwa właściwa>.<rozszerzenie>

Każda z części nazwy może być pusta, ale nie obie naraz
W jednej kartotece nie może być dwóch plików o tej samej nazwie właściwej i
rozszerzeniu

Może natomiast być wiele plików o takim samym rozszerzeniu różniących się nazwą
Tadeusz Kuzak

Narzędzia Informatyki
- opis kursu

1
Treść kursu
Kurs obejmuje elementarną problematykę informatyczną. Studenci poznają ogólne
zasady działania sprzętu komputerowego oraz sieci komputerowych. Poznają też
zagadnienia związane z powstawaniem i funkcjonowaniem oprogramowania
komputerowego i specyfikę poszcze- gólnych rodzajów oprogramowania.

Podczas ćwiczeń w pracowni komputerowej studenci nabywają praktycznej umiejętności


posługiwania się komputerem, uczą się pracy w sieci lokalnej i Internecie oraz
redagowania tekstów i tworzenia prezentacji graficznych.

2
Treść kursu
Pojęcia podstawowe:
algorytm,
komputer,
program komputerowy.

Informatyka jako nauka o przetwarzaniu informacji.

Podstawowe elementy funkcjonalne komputera.


Reprezentacja programów i danych w komputerze.
Cykl pracy komputera.

3
Treść kursu

Sprzęt komputerowy (hardware) (elementy składowe komputera i


urządzenia peryferyjne).
Historia komputerów. Rodzaje komputerów.

Organizacja dysku. Pojęcia pliku, katalogu, scieżki dostępu,


wyrażenia maskującego.

Oprogramowanie (software). Oprogramowanie systemowe i


użytkowe. Pojęcia kodu źródłowego, kompilacji, interpretacji,
wersji wykonawczej programu. Języki programowania.

4
Treść kursu
Przykłady systemów operacyjnych. Praca w trybie graficz-
nym i tekstowym. Tworzenie i usuwanie katalogów, usuwa-
nie i kopiowanie plików, poruszanie się po dyskach i katalo-
gach (lokalnych i sieciowych); dostęp do urządzeń; urucha-
mianie programów; tworzenie i uruchamianie makrokomend.

Lokalne sieci komputerowe. Struktura sieci, zasoby sieciowe,


użytkownicy, uprawnienia.

Internet. Podstawowe pojęcia i usługi. 5


Zasady zaliczenia kursu
Ćwiczenia: 50 punktów.
Egzamin końcowy z wykładu: 50 punktów.
Warunkiem zaliczenia przedmiotu jest uzyskanie łącznie co najmniej 51 punktów.

Egzamin jest obowiązkowy, niezależnie od liczby punktów uzyskanych na


ćwiczeniach.

Uwaga: Nie ma możliwości poprawiania ćwiczeń w terminie poprawkowym.

6
Zasady zaliczenia kursu

Skala ocen:
Ocena Od Do
2,0 ndst 0 50
3,0 dost 51 60
3,5 +dost 61 70
4,0 db 71 78
4,5 +db 79 86
5,0 bdb 87 94
5,5 celujący 95 100

7
Zasady zaliczenia kursu

8
Tadeusz Kuzak

Narzędzia Informatyki

1
Informatyka – Komputer - Algorytm

John von Neuman ze skonstruowanym przez jego zespół komputerem, 1945 r.


©Getty Images/Flash Press Media

2
Informatyka – Komputer - Algorytm

Komputer – lata 40-te XX w.


Komputer PC – lata 80-te XX w.
Sieć LAN (Local Area Network) – lata 80-te i 90-te XX w.
Sieć WAN (Wide Area Network) – Internet – lata 90-te XX w.
Smartfon (mobilność), sieć bezprzewodowa – początek XXI w.
Internet rzeczy – 2010 - …
Cloud computing - teraz
Technologia blockchain – teraz

3
Informatyka – Komputer - Algorytm

INFORMATYKA – nauka o przetwarzaniu informacji


(danych)

4
Informatyka – Komputer - Algorytm

KOMPUTER – elektroniczne urządzenie do przetwarzania danych

Dane wejściowe Dane wyjściowe


(input data) KOMPUTER (output data)

5
Informatyka – Komputer - Algorytm

W tym sensie informatyka jest również nauką o


komputerach. Jednak głównym przedmiotem informatyki
jako nauki teoretycznej są algorytmy.

6
Informatyka – Komputer - Algorytm

ALGORYTM - przepis na rozwiązanie problemu


wyrażony w skończonej liczbie kroków

7
Informatyka – Komputer - Algorytm

Algorytm musi być sformułowany w języku


zrozumiałym dla podmiotu, który go
wykonuje (który wg algorytmu postępuje).

8
Informatyka – Komputer - Algorytm

PROGRAM - algorytm zapisany w języku


zrozumiałym dla komputera (języku
wewnętrznym komputera)

9
Informatyka – Komputer - Algorytm

KOMPUTER wykonuje PROGRAMY

10
Informatyka – Komputer - Algorytm

Dane wejściowe
(input data) KOMPUTER Dane wyjściowe
(output data)
PROGRAM

11
Informatyka – Komputer - Algorytm

Komputer jest uniwersalnym urządzeniem do


wykonywania programów.

Uniwersalność komputera polega na możliwości


wykonywania dowolnych programów zapisanych w
jego języku wewnętrznym.

12
Informatyka – Komputer – Algorytm
Algorytm pracy bankomatu
START

Poproś klienta o kartę magnetyczną

Pobierz kartę i przeczytaj dane z karty

Poproś o podanie PINu


NIE

Czy PIN
NIE
Czy trzeci błąd?
zgodny z kartą?

TAK
TAK
Pobierz kartę i przeczytaj dane z karty
Zatrzymaj kartę

Wypłać pieniądze i wydaj kartę

STOP
13
Podstawowe elementy funkcjonalne komputera

 PROCESOR – wykonuje rozkazy, z których składa się program komputerowy


 PAMIĘĆ OPERACYJNA – przechowuje program, dane, na których program
pracuje oraz rezultaty działania programu (dane wyjściowe); można ją
odczytywać i do niej zapisywać (zapis niszczy poprzednią informację w
miejscu zapisu, odczyt – nie)
 UKŁADY WEJŚCIA/WYJŚCIA – umożliwiają komunikację komputera z
otoczeniem (urządzeniami zewnętrznymi)
Pamięć
Procesor

Układy we/wy
14
Reprezentacja danych
System binarny

Informacje w komputerze są przechowywane i


przemieszczane w postaci binarnej (dwójkowej).

Liczba 2018 w zapisie binarnym ma postać:


11111100010
bo 2018 to: 1210 1 29 1 28 1 27  1 26 1 25
 0 24 0 23 0 22 1 21 0 20

15
Reprezentacja danych
System binarny

Dla pozycyjnego systemu zapisu liczb o podstawie p wartość liczby


zapisanej w tym systemie definiuje się analogicznie jak dla
klasycznego zapisu pozycyjnego dziesiętnego. W systemie
dziesiętnym, zbiór cyfr to {0,...,9}, natomiast w systemie o podstawie
p cyfry pochodzą ze zbioru {0,...,p-1}.
W zapisie dwójkowym będą to cyfry ze zbioru {0, 1}.

Zapis liczby w systemie o podstawie p:


ck-1 . . . c1c0 (p) = ck-1 pk-1 + .... + c1 p + c0

16
Reprezentacja danych
System binarny – zamiana liczby dwójkowej na dziesiętną

PRZYKŁAD

1010011 (2) = 1* 26 + 0 * 25 + 1 * 24 + 0 * 23
+ 0 * 22 + 1 * 21 + 1 * 20 = 64 + 16 + 2 + 1 = 83

17
Reprezentacja danych
System binarny – zamiana liczby dwójkowej na dziesiętną

Potęgi liczby 2

20 = 1 26 = 64 212 = 4096
21 = 2 27 = 128 213 = 8192
22 = 4 28 = 256 214 = 16384
23 = 8 29 = 512 215 = 32762
24 = 16 210 = 1024 216 = 65536
25 = 32 211 = 2048 217 = 131072 18
Reprezentacja danych
System binarny – zamiana liczby dziesiętnej na dwójkową
PRZYKŁAD
Zamieniamy liczbę dziesiętną 83 na liczbę dwójkową.
Potęga podstawy: 6543210
Liczba dwójkowa: 1010011
83
-64 26
19
-16 24
=3
-2 21
1
-1 20
0 Zatem: 83 (10) = (1010011) (2)

19
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)

Zapis heksadecymalny jest używany w szczególnych sytuacjach


w pracy komputera, aby adresy w pamięci komputera oraz
zawartości komórek pamięci, były wyświetlane lub drukowane
w zwarty sposób, ale tak by łatwo było odczytać postać
binarną.

Do zapisu liczb w systemie szesnastkowym potrzeba 16 cyfr:

0, 1, ... , 9, A, B, C, D, E, F

o wartościach od 0 do 15.
20
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)

Zapis liczby jest pozycyjny, więc kolejne pozycje odpowiadają


kolejnym potęgom podstawy, tj. liczby 16:

1, 16, 256, 4096, . . .

Na przykład: 2F (16) = 2 * 16 + 15 = 47 (10)


3A7 (16) = 3 * 256 + 10 * 16 + 7 = 935 (10)

21
Reprezentacja danych
Zapis szesnastkowy (heksadecymalny)

Główne zastosowanie zapisu szesnastkowego, to skrócenie


zapisu binarnego

1 cyfra szesnastkowa = 4 kolejne cyfry binarne

Np. 4F (16) = 01001111 (2) , bo 4 = 0100 (2), F = 1111 (2)

22
Reprezentacja danych
Zapis ósemkowy (oktalny)

Zapis ósemkowy (oktalny) – jest też stosowany w informatyce,


chociaż rzadziej od szesnastkowego

Cyfry: 0, 1, . . . , 7.

Jedna cyfra ósemkowa koduje 3 kolejne cyfry binarne.

362 (8) = 011110010 (2) = 3*64 + 6*8 + 2 = 242 (10)

23
Reprezentacja danych
Bit i bajt

1000 (10) = 1111101000 (2)

Poszczególne pozycje w zapisie binarnym noszą


nazwę bitów (b)

Osiem bitów to bajt (B)

24
Reprezentacja danych
Bit i bajt

W klasycznym kodzie komputerowym jeden bajt to


ilość miejsca w pamięci komputera potrzebna do
zakodowania jednego znaku (np. litery). Stąd często
słowa bajt używa się zamiennie ze słowem znak.

25
Reprezentacja danych
Bit i bajt

Ponieważ liczba ciągów n-elementowych elementów


zbioru k-elementowego wynosi kn , to wszystkich
możliwych różnych znaków, które można zapisać na
ośmiu bitach (czyli ośmioelementowych ciągów
składających się z zer i jedynek) jest 28 = 256.

26
Reprezentacja danych
Tabela kodów ASCII (American Standard Code for Information Interchange)

27
Reprezentacja danych
Rozszerzenie tabeli kodów ASCII (ISO-8859-1)

28
Reprezentacja danych
Unicode

Ze względu na to, że obecnie liczba koniecznych do


reprezentowania znaków jest znacznie większa niż 256, nie
jest już możliwe wyłącznie ośmiobitowe kodowanie.

Powszechnie stosowany jest UNICODE, w którym


reprezentowanych jest obecnie ponad 100 000 znaków.

29
Reprezentacja danych
Jednostki miary informacji

Inne jednostki miary informacji to:

kilobajt (KB) 210 (1 024) bajtów


megabajt (MB) 220 (1 048 576) bajtów
gigabajt (GB) 230 (1 073 741 824) bajtów
terabajt (TB) 240 (1 099 511 627 776) bajtów
1 TB = 1024 GB, 1 GB = 1024 MB, 1 MB = 1024 KB

petabajt(PB), eksabajt(EB), zettabajt (ZB), yottabajt (YB).

30
Hardware – sprzęt komputerowy
Mainframe

Superkomputer

PC

Tablet

Smartfon
Notebook
31
Hardware – sprzęt komputerowy
Płyta główna
Na płycie głównej umieszczone są pamięć, procesor, różne
karty (graficzna, dźwiękowa, wejścia/wyjścia). Płyta główna
„łączy” te elementy komputera.

32
Hardware – sprzęt komputerowy
Procesor
Procesor jest głównym układem elektronicznym komputera
wykonującym instrukcje programów znajdujących się w pamięci.

33
Hardware – sprzęt komputerowy
Procesor
Szybkość procesora wyznacza szybkość pracy całego komputera i
zależy od takich parametrów jak:
 Długość słowa maszynowego, na którym operuje – stąd procesory
8, 16, 32, 64 bitowe.
 Szerokość szyny danych, przez którą się komunikuje z otoczeniem.
 Wielkość wewnętrznej pamięci Cache.
 Wbudowany koprocesor matematyczny (układ specjalizowany do
bardzo szybkiego wykonywania obliczeń)
 Przede wszystkim zaś częstotliwość zegara taktującego pracę
procesora. Jest ona mierzona w megahercach (1 MHz to 1 000 000
taktów zegara na sekundę).
34
Hardware – sprzęt komputerowy
Procesor
Oto szereg procesorów, na których były oparte kolejne komputery PC:
Intel 8086/8088 - pierwszy mikrokomputer IBM PC XT (eXtended
Technology) wyprodukowany w 1980 roku (16-bitowy, szyna 8-bitowa)

Intel 80286 - IBM PC AT (Advanced Technology) – adresował do 16 MB RAM.


8-16 MHz. Standard w drugiej poł. lat 80-tych.

Intel 80386, Intel 80486 - komputery 32-bitowe rozwijane aż do wersji 486


DX4 100 MHz. Standard w pierwszej poł. lat 90-tych.

Intel Pentium - procesor 32 bitowy, wew. Cache 16 KB, koprocesor, praca z 32


bitową szyną danych, elementy przetwarzania równoległego. Wyprodukowany
w 1993 roku. Kolejne wersje od 100 do 166 MHz.
35
Hardware – sprzęt komputerowy
Procesor
Intel Pentium Pro, Intel Pentium II – druga poł. lat 90-tych. Do 266 MHz.
...
Intel Pentium IV - 2002 – 2,6 GHz.

Xeon, Itanum, Itanum II, AMD Opteron

Intel Core i3, Core i5, Core i7


AMD Athlon II X4 oraz Phenom II X4

Procesory ARM (układy wbudowane, routery, dyski, telefony). Snapdragon


(Qualcomm), Exynos (Samsung), Tegra (Nvidia), OMAP (Texas Instruments).

Znane firmy produkujące procesory to:


Intel, Fujitsu, IBM, VIA, AMD, NVIDIA. 36
Hardware – sprzęt komputerowy
Pamięć

Pamięć
operacyjna
Pamięć
wewnętrzna
Pamięć stała

37
Hardware – sprzęt komputerowy
Pamięć

Opamięć operacyjna – (RAM Random Access Memory)

38
Hardware – sprzęt komputerowy
Pamięć

Główne parametry charakteryzujące pamięć RAM to:


 wielkość mierzona w MB lub GB. Obecnie „przyzwoita” wielkość dla
komputera klasy PC pracującego w systemie Windows 7, 8.x, 10, to 8 GB.
Jednak trzeba mieć na uwadze, że system 32-bitowy ma dostęp do mniej
niż 4 GB pamięci RAM, zatem zakup większej pamięci ma sens tylko dla
systemów 64-bitowych.
 średni czas dostępu (procesora do danych w pamięci) wahający się
od 50 do 150 ns

Obydwa parametry wpływają na szybkość pracy uruchamianych na


komputerze programów.
39
Hardware – sprzęt komputerowy
Pamięć

Pamięć RAM może być czytana i zapisywana


przez procesor. Po wyłączeniu zasilania
zeruje się.

40
Hardware – sprzęt komputerowy
Pamięć

PAMIĘĆ STAŁA – (ROM Read-Only-Memory) są w niej


zapisane na stałe procedury testujące komputer w czasie
startu, dane o konfiguracji komputera, instrukcje
uruchamiające system operacyjny.

Procesor może ją tylko czytać – nie może do niej niczego


zapisywać. Po wyłączeniu zasilania nie zeruje się.

41
Hardware – sprzęt komputerowy
Dysk
DYSK SZTYWNY – (HDD Hard Disk Drive lub SSD Solid State Drive) pamięć
zewnętrz-na o znacznie większej pojemności niż pamięć wewnętrzna. Jest
odczytywalna i zapisywalna.

Nie zeruje się w chwili wyłączenia zasilania.

42
Hardware – sprzęt komputerowy
Dysk
Ma znacznie dłuższy czas dostępu do danych niż pamięć wewnętrzna.
Pojemność dysków montowanych w obecnie dostępnych komputerach
osobistych:
500 GB – 4 TB (dla SSD – mniejsza: 128 - 512 GB)

Średni czas dostępu mierzy się w milisekundach:


9-10 ms – dyski szybkie
12- 16 ms – dyski o średniej szybkości
19 ms i więcej – dyski wolne
Wielkość pamięci buforującej (cache) – serwery 2-16MB

Znani producenci dysków HDD to:


Western Digital, Seagate Technology, Toshiba.
43
Hardware – sprzęt komputerowy
Dysk - dyskietki
STACJA DYSKIETEK – (FDD Floppy Disk Drive) przez lata służyła do odczytywania
i zapisywania dysków elastycznych (dyskietek). Ostatni standard, to małe
dyskietki o pojemności 1.44 MB.
Parametry: śr. czas dostępu 90 ms
maks. transfer danych 60 KB/s

Występowały też komputery ze stacjami dużych dyskietek 360, 720 KB i 1.2


MB.

44
Hardware – sprzęt komputerowy
Dysk - pendrive
Obecnie zastąpiona przez:
Pendrive (karta pamięci) – pamięć flash – 1-512 GB

45
Hardware – sprzęt komputerowy
Dysk - pendrive

46
Hardware – sprzęt komputerowy
Dysk - pendrive

47
Tadeusz Kuzak

Narzędzia Informatyki II

1
Hardware – sprzęt komputerowy
Dysk – macierze dyskowe

RAID (ang. Redundant Array of Independent Disks – nadmiarowa macierz niezależnych


dysków) – sposób wykorzystania w systemie komputerowym dwóch lub większej
liczby dysków twardych, w którym dyski te współpracują pomiędzy sobą. Osiąga się w
ten sposób szereg różnorodnych możliwości nieosiągalnych przy użyciu zarówno
pojedynczego dysku, jak i kilku dysków podłączonych jako oddzielne:

- zwiększenie niezawodności (odporność na awarie);


- zwiększenie wydajności transmisji danych;
- powiększenie przestrzeni dostępnej jako jedna całość.

2
Hardware – sprzęt komputerowy
Dysk – serwery plików NAS
Network Attached Storage (NAS) – technologia umożliwiająca podłączenie
zasobów pamięci dyskowych bezpośrednio do sieci komputerowej.

WD, QNAP, Synology, Asustor

3
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze

Dropbox Basic 2 GB za darmo

Dysk Microsoftu 5 GB za darmo

Dysk Google - 15 GB za darmo

Usługi chmurowe Apple – w tym 5 GB na pliki za darmo

Chmura szyfrowana – 50 GB za darmo

4
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze

Synchronizacja danych poprzez chmurę


Rys. https://geekslab.it/wp-content/uploads/2016/11/sync-cloud.jpg 5
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze
Synchronizacja za pomocą specjalizowanej aplikacji FolderSync

6
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze

7
Hardware – sprzęt komputerowy
Dysk – dysk w chmurze

Własna chmura - NAS

8
Hardware – sprzęt komputerowy
Jak przesyłać duże pliki nie korzystając z chmury?

WeTransfer

https://wetransfer.com/

Za darmo do 2GB plików w jednej przesyłce

9
Hardware – sprzęt komputerowy
Jak przesyłać duże pliki nie korzystając z chmury?

10
Hardware – sprzęt komputerowy
Dysk - dyskietki
STACJA DYSKIETEK – (FDD Floppy Disk Drive) przez lata służyła do odczytywania
i zapisywania dysków elastycznych (dyskietek). Ostatni standard, to małe
dyskietki o pojemności 1.44 MB.
Parametry: śr. czas dostępu 90 ms
maks. transfer danych 60 KB/s

Występowały też komputery ze stacjami dużych dyskietek 360, 720 KB i 1.2


MB.

11
Hardware – sprzęt komputerowy
Dysk - pendrive
Obecnie zastąpiona przez:
Pendrive (karta pamięci) – pamięć flash – 1-512 GB

12
Hardware – sprzęt komputerowy
Dysk - pendrive

13
Hardware – sprzęt komputerowy
Dysk - pendrive

14
Hardware – sprzęt komputerowy
Dysk - pendrive

Czy pamięci USB można tak po prostu odłączyć od komputera? NIE

Takie postępowanie grozi utratą danych lub nawet zniszczeniem pamięci (efekt
latch-up).
Obie sytuacje występują stosunkowo rzadko, ale występują.

Chcąc więc być pewnym, że nośnik USB jest bezpieczny, należy zawsze zamykać
go programowo, zanim fizycznie się go wyciągnie.

15
Hardware – sprzęt komputerowy
Dysk zewnętrzny

Dysk zewnętrzny SSD 1TB

Dysk z obudową szyfrującą

Hub USB 3.0 7-portowy z


zasilaczem
Dysk zewnętrzny HDD 2TB
16
Hardware – sprzęt komputerowy
Karta graficzna

KARTA GRAFICZNA – decyduje o sposobie pracy monitora. Monitor


może pracować w trybie tekstowym lub graficznym.
W trybie tekstowym wyświetla 25 linii po 80 znaków w linii. W
trybie graficznym podświetla (lub nie) pojedyncze punkty na
ekranie (piksle). Liczba punktów w poziomie i w pionie (tzw.
rozdzielczość) oraz możliwości kolorystyczne (liczba kolorów) zależą
od rodzaju karty i wielkości pamięci, którą dysponuje.

17
Hardware – sprzęt komputerowy
Karta graficzna
Większość kart graficznych (wszystkie współczesne) składa się z następujących
elementów:
Procesor graficzny (GPU) – odpowiedzialny za generowanie obrazu w pamięci
obrazu,
Pamięć obrazu – bufor ramki (ang. framebuffer) – przechowuje cyfrowe dane o
obrazie, tekstury, dane geometrii sceny, etc,
Pamięć ROM – pamięć przechowująca dane (np. dane generatora znaków),
firmware karty graficznej, obecnie realizowana jako pamięć flash,
RAMDAC (ang. RAM + Digital-to-Analog Converter) przetwornik cyfrowo-
analogowy – odpowiedzialny za przekształcenie cyfrowych danych z pamięci
obrazu na sygnał sterujący dla monitora analogowego; w przypadku kart
wyłącznie z wyjściem cyfrowym RAMDAC nie występuje
Złącza do monitorów oraz złącze płyty głównej.
18
Hardware – sprzęt komputerowy
Karta graficzna
Chłodzenie pasywne - poprzez montaż radiatora, zwykle o dużej powierzchni, w
starych kartach nie stosowano dodatkowych radiatorów. Stosowane w prostych
kartach.
Chłodzenie aktywne powietrzem - poprzez montaż wentylatora(ów) na radiatorze.
Dawniej montowano niewielkie i głośne wentylatory, obecnie montuje się szerokie,
wolnoobrotowe generujące niewiele hałasu. Obecnie stosuje zazwyczaj się 2 lub 3
wentylatory, a karty umożliwiają regulację ich prędkości.
Chłodzenie wodne - w kartach o dużej emisji ciepła montuje się układ chłodzenia
wodą. Producenci wykonują je w identyczny sposób co chłodzenie procesora. W
autorskich chłodzeniach wodnych całego komputera, mocuje się blok wodny na
sam rdzeń GPU lub całą kartę (RAM i zasilanie).

19
Hardware – sprzęt komputerowy
Karta graficzna
Typowe karty komputerów osobistych:
VGA 640x480 16 kolorów, SVGA 1024x768 256 kolorów (Video Graphics Adapter,
Super VGA). Inne karty starego typu, to CGA (color Graphics Adapter), Hercules (karta
monochromatyczna 720x348). Karty Truecolor (tu: „pełnia kolorów”), o wyższych
parametrach, np. 1280x1024 16,7 mln kolorów.
Obecnie:
HD 1280x720, Full HD 1920x1080, Ultra HD (4K) np. 4196x3112,
3840x21160 (4K2K-tv)
4 tys. pikseli horyzontalnie
UHD=4FHD=9HD liczby pikseli.

Dobre karty graficzne, to : ATI Radeon, GeForce (NVIDIA) (wspomagają grafikę


trójwymiarową), karty Intela.
20
Hardware – sprzęt komputerowy
Monitor

Monitor charakteryzują:

Wielkość mierzona długością przekątnej:


14, 15, 17, 19, 21, 24, 27, 32 cale.

Kolorowy, monochromatyczny.

21
Hardware – sprzęt komputerowy
Monitor

CRT (kineskopowy)

Duży, szybki, migocze, dobre odzwierciedlenie kolorów.

LR (low radiation) niska emisja promieniowania (mogą być używane bez filtra)

NI (non-interlaced) bez przeplotu (daje lepszy obraz przy wysokich


rozdzielczościach niż monitory z przeplotem).

22
Hardware – sprzęt komputerowy
Monitor

LCD (ciekłokrystaliczny)

Cienki, wolny (może smużyć), mniej obciąża (pole


magnetyczne, wzrok) , słaba czerń, jedna rozdzielczość
(w dół – skalowanie).

23
Hardware – sprzęt komputerowy
Monitor

Jasność wyświetlacza:

250-350 cd/m2 (nitów) - monitor


700 cd/m2 – wyświetlacz telefonu
2000 cd/m2 – zewnętrzny ekran reklamowy

24
Hardware – sprzęt komputerowy
Monitor

Złącza: analogowe (D-Sub), cyfrowe (HDMI, DVI, Display Port).

25
Hardware – sprzęt komputerowy
Projektor Jasność (i kontrast)
Proporcje
wyświetlania <1000 lumenów – konieczne pełne zaciemnienie
1000-2000 lumenów – częściowe zaciemnienie
2000-3000 lumenów – bez zaciemnienia
>3000 lumenów – w oświetleniu, duże sale
biznes Inne parametry:
ogniskowa – wyznacza odległość projektora
od ekranu
waga – zależy od przeznaczenia
kino domowe rozdzielczość – zależy od komputera i celu
wytrzymałość lampy i cena lampy
złącza
Fot. Abcprezentacji.pl LED ?
26
Hardware – sprzęt komputerowy
E-ink
Atrament elektroniczny

Obraz na wyświetlaczu wygląda tak samo, niezależnie od kąta obserwacji. Nie


ulega zakłóceniu podczas dotykania lub zginania wyświetlacza. Wyświetlacz
pobiera energię tylko podczas zmiany obrazu.

27
Hardware – sprzęt komputerowy
Klawiatura
KLAWIATURA – służy do wprowadzania danych do komputera i wydawania
poleceń systemowi operacyjnemu.

Części klawiatury: maszynowa, numeryczna, edycyjna, funkcyjna.

28
Hardware – sprzęt komputerowy
Mysz
MYSZ – umożliwia komunikację z komputerem poprzez tzw. interfejs graficzny (GUI
Graphical User Interface) , czyli przyciski, menus, okna, okna dialogowe, ikony, które
się wskazuje („klika”), rozwija, otwiera, przemieszcza techniką drag-and-drop
(„przeciągnij i upuść”).
Mysz przewodowa, czy bezprzewodowa?

Mysz mechaniczna Mysz optyczna

29
Hardware – sprzęt komputerowy
Mysz

W środowisku graficznym mysz i klawiatura wzajemnie się uzupełniają – są


operacje, które łatwiej i szybciej można wykonać za pomocą myszy, są też takie,
w których lepiej użyć klawiatury.
Mysz nie może w pełni zastąpić klawiatury.
Przy wprowadzaniu danych tekstowych i numerycznych jest ona (na ogół)
niezbędna.

30
Hardware – sprzęt komputerowy
Mysz
W komputerach przenośnych – touchpad
Dla osób z zespołem cieśni nadgarstka - trackball - „odwrócona mysz” z kulką u
góry.

31
Hardware – sprzęt komputerowy
Obudowa
Wielkość i rodzaj obudowy zależą od liczby i wielkości urządzeń, które mają się w
niej pomieścić (poza wymienionymi wcześniej częściami składowymi komputera
w obudowie znajdują się zawsze zasilacz z wentylatorem, których poprawne
funkcjonowanie jest warunkiem bezawaryjnej pracy komputera).

Tower Mini Tower Slim Line DeskTop 32


Hardware – sprzęt komputerowy
Obudowa

33
Urządzenia współpracujące z komputerem
Drukarki

DRUKARKI – drukują na papierze rezultaty pracy na komputerze.

Igłowe – bardzo wygodne do drukowania danych tekstowych,


praktycznie nie nadają się do drukowania grafiki (360x360 dpi
dots-per-inch – kropek na cal; czas drukowania jednej strony w
trybie graficznym: kilka minut); głośno pracują;
są stosunkowo tanie w eksploatacji (ok. 3 gr/str.); łatwość
uzyskiwania wielu kopii dokumentów (papier przebitkowy).
Są produkowane w dwóch rozmiarach określanych szerokością
wałka: 10” i 15”.

Znane drukarki igłowe: STAR, EPSON, OKI


34
Urządzenia współpracujące z komputerem
Drukarki
Laserowe – możliwość drukowania grafiki o dużej rozdzielczości (do 2400x600 dpi)
oraz ładnych tekstów z użyciem proporcjonalnych czcionek;
szybkość przec. 20-60 str./min.;
droższe w eksploatacji (ok. 10 gr/str. – od 2 zł do 20 zł przy użyciu oryg. mat.);
10 000 – 300 000 str./m-c
Kolorowe - drogie przy zakupie i w eksploatacji (od 6 do 80 zł za stronę) .

Duża gama rodzajów od prostych biurkowych do dużych sieciowych drukarek


przeznaczonych do intensywnej pracy. Istotne: dupleks, sieciowość.

Znane drukarki laserowe: Hewlett Packard, Samsung, Brother, Xerox, Ricoh, OKI.

35
Urządzenia współpracujące z komputerem
Drukarki

do firm

biurkowa

heavy-duty

36
Urządzenia współpracujące z komputerem
Drukarki

!
wielkoformatowe
etykiet drukarki pos (point of sales)
Urządzenia współpracujące z komputerem
Drukarki
Atramentowe – podobne możliwości jak laserowe (standardowa rozdzielczość
600x1200dpi); tańszy kolor; tani kolor A3;
Coraz tańsze w eksploatacji w eksploatacji (tankowanie atramentu);
Przec. szybkość 20/10 str./min. ;
Dają wydruki gorszej jakości (w dużej mierze zależnej od jakości papieru).

Nadają się raczej do zastosowań domowych i wstępnych prac przy realizacji


projektów graficznych.

Znane drukarki atramentowe: Hewlett Packard, EPSON, Canon

38
Urządzenia współpracujące z komputerem
Drukarki

Tradycyjna drukarka
atramentowa

Drukarka bez kartridży. Jedno napełnienie


wystarcza na 10 000/10 000
39
Urządzenia współpracujące z komputerem
Drukarki
Urządzenia wielofunkcyjne – połączenie drukarki (laserowej/atramentowej,

skanera i kserokopiarki

małe i tanie

duże i drogie
40
Tadeusz Kuzak

Narzędzia Informatyki III

1
Urządzenia współpracujące z komputerem
Drukarki

Tradycyjna drukarka
atramentowa

Drukarka bez kartridży. Jedno napełnienie


wystarcza na 10 000/10 000
2
Urządzenia współpracujące z komputerem
Drukarki
Urządzenia wielofunkcyjne – połączenie drukarki (laserowej/atramentowej,

skanera i kserokopiarki

małe i tanie

duże i drogie
3
Urządzenia współpracujące z komputerem
Drukarki
Drukarki 3D

Materiał w postaci plastikowych nici

XYZprinting daVinci Jr
Wymyślne kształty
4
Urządzenia współpracujące z komputerem
Drukarki
Drukarki 3D

Drukarki 3D jako urządzenia produkcyjne 5


Urządzenia współpracujące z komputerem
Skanery

SKANERY – umożliwiają wprowadzanie do komputera danych graficznych.

Skaner płaski. Kartka A4 – 10 sek.

Skaner szczelinowy. 25-50 stron na minutę.

6
Urządzenia współpracujące z komputerem
Skanery

7
Urządzenia współpracujące z komputerem
Skanery

Skaner przenośny

Ramki do skanowania slajdów


Skanowanie książek
i negatywów zdjęć (fot. M.Piętka)

8
Urządzenia współpracujące z komputerem
Skanery

Skanowanie książek

9
Urządzenia współpracujące z komputerem
Skanery

CamScanner
Phone
PDF Creator

Skanowanie przy użyciu telefonu

10
Urządzenia współpracujące z komputerem
Skanery
OCR (Optical Character Recognition) – technika optycznego rozpoznawania
znaków –pozwala przekształcić „obrazek” jakim jest wprowadzona za pomocą
skanera kartka z tekstem na ciągi liter, które można następnie opracowywać za
pomocą edytora.

11
Urządzenia współpracujące z komputerem
Skanery
Programy do OCR
ABBYY FineReader Standard Edition
ABBYY FineReader Corporate

 możliwość eksportu do różnych


formatów, w tym: rtf, txt, doc, csv, xls,
dbf, html, pdf All Free OCR - bezpłatny
 ponad 190 rozpoznawanych języków (w
tym j.polski) Easy Screen OCR

ABBYY Screenshot
Reader

Szybkie zamienianie napisu występującego w grafice na tekst.


12
Urządzenia współpracujące z komputerem
Skanery

OMR (Optical Mark Recognition) – rozpoznawanie „zaznaczeń” (np. w ankietach


lub testach).

paser (punktura)
13
Urządzenia współpracujące z komputerem
Skanery
Skaner 3D

14
Urządzenia współpracujące z komputerem
Stacje CD, DVD, Blue-Ray
STACJE DYSKÓW CD -ROM – umożliwiają odczyt danych z płyt CD-ROM (Compact Disc
Read Only Memory). Standardowe dyski tego typu mają pojemność do 650 MB.
Parametry: czas dostępu 90-120 ms (ok. 10 razy wolniej od dysków HDD);
transfer danych > 150 KB/s (x1) (x50 – 7,3 MB/s)

CD-R (Recordable) – napęd pozwalajacy na jednokrotny zapis.

CD-RW (ReWritable) – napęd umożliwiajacy wielokrotny zapis na dyskach


kompaktowych

Czytniki DVD-ROM (Digital Video Disc) Blu-ray Disc (BD) – 25-50 GB


Pojemność od 4,7 GB do 17 GB.
15
Urządzenia współpracujące z komputerem
CD a rozpowszechnianie utworów audio/video

MP3 (MPEG Audio Layer 3) – format plików


zawierających dane dźwiękowe. Plik powstaje
w wyniku stratnej kompresji cyfrowego
sygnału dźwiękowego. Algorytm kompresji
został upubliczniony w 1991 roku.
MPEG – format kompresji ruchomych
obrazów i towarzyszącego im dźwięku.
DivX;-) – stratna metoda kompresji obrazu
filmowego pozwalajaca zapisać na płycie
kompaktowej filmy długości ok. 90 min. W
jakości porównywalnej z DVD-Video.
Ok.1998
16
Urządzenia współpracujące z komputerem
Modemy

Modem akustyczny
17
Urządzenia współpracujące z komputerem
Modemy

Wdzwaniany dostęp do internetu


Dial-up

Numer: 0202122
Użytkownik: ppp
Hasło: ppp

Modem telefoniczny ZyXEL 14,4 kb/s

18
Urządzenia współpracujące z komputerem
Modemy

Modem wewnętrzny LTE Modem xDSL

ADSL (Asymmetric Digital Subscriber Line)


HDSL (High Bit-rate Digital Subscriber Line)
Modem PLC - Power Line Communication - SDSL (Symmetric Digital Subscriber Line)
komunikacja liniami zasilającymi, VDSL (Very High Bit-rate Digital Subscriber
Line) 19
Urządzenia współpracujące z komputerem
Pamięć taśmowa

Streamer
Kasety z taśmą 12TB (po kompresji 30TB)

Streamer jest urządzeniem do archiwizacji danych. Zapis i odczyt jest sekwencyjny.


Bardzo duża trwałość i niezawodność (niski poziom błędów zapisu/odczytu). Niska
cena przechowywania danych. Mobilność (niezależność od urządzenia, łatwa
przemieszczalność, nie wymaga specjalnych warunków przechowywania).
20
Urządzenia współpracujące z komputerem
Urządzenia podtrzymujące zasilanie (zasilacze awaryjne) UPS

Zasilacze awaryjne służą głównie do podtrzymania


napięcia w chwili zaniku dopływu prądu z sieci
elektrycznej.

Podtrzymanie ma na celu umożliwienie poprawnego


zamknięcia (shut down) systemu, co zapobiega m.in.
uszkodzeniu baz danych, które niemal zawsze ma
miejsce w razie niekontrolowanego wyłączenia
zasilania serwera. W przypadku końcówek, ma to
mniejsze znaczenie.

Urządzenie UPS (ang. uninterruptible power supply) firmy APC


21
Historia
Pierwsze komputery powstały w połowie lat 40-tych w USA.

Generacje komputerów:
I. Lampowe
II. Tranzystorowe
III. Układy scalone
IV. Układy scalone VLSI

Rewolucja komputerowa rozpoczęła się na początku lat 80-tych


od wyprodukowania przez firmę IBM mikrokomputera PC.

22
Rodzaje komputerów
Poniższe określenia mają znaczenie terminologiczne a nie techniczne (pojęcia są
nieostre i mogą zachodzić na siebie)
 superkomputer
 komputer mainframe
 minikomputer
 stacja robocza
 komputer osobisty
(PC Personal Computer)
 laptop
 notebook, netbook
 tablet, smartfon, czytnik e-booków
------------------------------------------------
 serwer
 terminal
23
Organizacja dysku

Dyski mają swoje nazwy składające się z litery i dwukropka, np. C:

Dysk jest podzielony na kartoteki (directories), w których mogą się


znajdować inne kartoteki i pliki (files).
Kartoteki pełnią rolę wyłącznie strukturalną, nie zawierają bezpośrednio
danych uczestniczących w procesie przetwarzania.

Wszystkie dane, zarówno przetwarzające (programy), przetwarzane i


będące wynikiem przetwarzania znajdują się bezpośrednio w plikach.

24
Organizacja dysku
Kartotekę główną na dysku oznacza się przez „\” (backslash). Pozostałe kartoteki oraz
wszystkie pliki przyjmują takie nazwy, jakie zostaną im nadane.

Nazwy kartotek i plików są dwuczęściowe:

<nazwa właściwa>.<rozszerzenie>

Każda z części nazwy może być pusta, ale nie obie naraz.

W jednej kartotece nie może być dwóch plików o tej samej nazwie właściwej i
rozszerzeniu.
Może natomiast być wiele plików o takim samym rozszerzeniu różniących się nazwą.
25
Organizacja dysku

26
Organizacja dysku
Przy takiej organizacji wszystkie pliki mają jednoznaczne adresy zwane ścieżkami.

Np. ścieżka do pliku o_urlop.docx ma postać: C:\TEKSTY\PODANIA\o_urlop.docx

Będąc w kartotece TEKSTY można posłużyć się niepełną ścieżką: PODANIA\


o_urlop.docx

gdyż nie wpłynie to na jednoznaczność adresu.

Jeśli potraktować ścieżki jako pełne nazwy plików, to na dysku nigdy nie ma dwóch
plików o takiej samej nazwie.

Przykładowe rozszerzenia plików: .doc, .txt, .xls, .cdr, .dbf, .pdf, .jpg, .gif, .mp3, .flv,
.bat, .com, .exe, .mdb, .eml, .aac, .mp4, .zip
27
Organizacja dysku
Symbole maskujące

Symbole maskujące (jokery – wildcards)

Gdy chcemy działać nie na pojedynczym pliku, lecz na całej grupie plików,
stosujemy tzw. symbole maskujące:

 zastępuje dowolny ciąg znaków


? zastępuje jeden dowolny znak

28
Organizacja dysku
Symbole maskujące
Na przykład:

*.* oznacza wszystkie pliki w kartotece


bieżącej

*.dbf ozn. wszystkie pliki o rozszerzeniu


.dbf

do*.* ozn. wszystkie pliki zaczynające się od


„do”

o_?????.doc ozn. wszystkie pliki o rozszerzeniu .doc i siedmioliterowej nazwie


właściwej zaczynającej się od „o_”.
29
Software - oprogramowanie
 Oprogramowanie systemowe  Oprogramowanie użytkowe
 Systemy operacyjne
 Oprogramowanie pomocnicze  Programy narzędziowe (przykłady)
 Systemy programowania - edytory tekstu
- arkusze kalkulacyjne
- systemy zarządzania bazą danych
- pakiety graficzne
- pakiety wspomagania pracy biurowej
- pakiety zintegrowane
- pakiety do pracy grupowej
 Systemy użytkowe
- systemy powielarne
- systemy indywidualne

30
Software – oprogramowanie
System operacyjny

SYSTEM OPERACYJNY – program zarządzający pracą komputera lub


sieci komputerowej. Komputer bez systemu operacyjnego nie nadaje
się do pracy.

Podczas uruchamiania komputera część systemu operacyjnego jest


umieszczana w pamięci operacyjnej komputera (ładowana do
pamięci operacyjnej) i pozostaje tam przez cały czas pracy
komputera kontrolując jej przebieg i współpracując z użytkownikami.

31
Software – oprogramowanie
System operacyjny
System operacyjny może się komunikować z użytkownikiem poprzez interfejs
tekstowy lub graficzny (GUI).

32
Software – oprogramowanie
System operacyjny

Podstawowe cechy systemów operacyjnych to:

 wielozadaniowość – możliwość wykonywania

wielu zadań równocześnie

 wielodostęp – możliwość równoczesnej pracy

wielu użytkowników (konieczna sieć – serwer


33
Software – oprogramowanie
System operacyjny

· bezpieczeństwo – charakteryzowane przede wszystkim

przez:

 stabilność (odporność na awarie sprzętu i błędne

działanie oprogramowania)
 autoryzowanie dostępu do danych (ograniczanie
praw użytkowników do zasobów systemu 34
Tadeusz Kuzak

Narzędzia Informatyki IV

1
Software – oprogramowanie
System operacyjny

DOS (Windows 3.11)


Windows 95, Windows 98, Windows ME (system plików FAT)
Windows NT, Windows 2000, Windows XP, Windows Vista,
Windows 7, Windows 8, Windows 10 (system plików NTFS)
UNIX, Linux, Mac OS,
Android, iOS
i5/OS (AS/400 – IBM)

są powszechnie znanymi systemami operacyjnymi.

2
Software – oprogramowanie
System operacyjny
Wszystkie systemy

3
Software – oprogramowanie
System operacyjny Systemy desktopowe

4
Software – oprogramowanie
System operacyjny Wersje Windows na świecie

5
Software – oprogramowanie
System operacyjny
Wersje Windows w Polsce

6
Software – oprogramowanie
System operacyjny Wersje Androida na świecie

7
Software – oprogramowanie
System operacyjny Wersje Androida w Polsce

8
Software – oprogramowanie
System operacyjny

9
Software – oprogramowanie
System operacyjny

Porównanie cech niektórych systemów operacyjnych:

Wielozadaniowość

DOS brak
Windows niepełna
Windows NT jest
UNIX jest
OS/400 jest

10
Software – oprogramowanie
System operacyjny

Wielodostęp

DOS brak
Windows brak
Windows NT jest
UNIX jest
OS/400 jest

11
Software – oprogramowanie
System operacyjny

Bezpieczeństwo

DOS słabe
Windows słabe
Windows NT silne
UNIX silne
OS/400 b. silne

12
Software – oprogramowanie
System operacyjny

Interfejs użytkownika

DOS tekstowy
Windows graficzny
Windows NT graficzny
UNIX tekstowy i graficzny
OS/400 tekstowy

13
Software – oprogramowanie

Programiści piszą programy w tzw. wersji źródłowej (source code),


następnie poddają ją kompilacji używając programów użytkowych
zwanych kompilatorami.

W wyniku kompilacji powstaje tzw. wersja wykonawcza programu,


która może być uruchomiona na konkretnym komputerze pod
kontrolą określonego systemu operacyjnego.

14
Software – oprogramowanie

Zmiany w programie mogą być wykonywane


jedynie w wersji źródłowej.

Użytkownicy otrzymują wersję wykonawczą.

15
Software – oprogramowanie

Programy przeznaczone na dany typ komputera i


pracujące pod danym systemem operacyjnym na
ogół nie mogą być uruchomione na komputerze
innego typu z innym systemem operacyjnym.

16
Software – oprogramowanie

Obecnie trwają intensywne prace nad narzędziami do tworzenia


uniwersalnego oprogramowania, które mogłoby być uruchamiane na
dowolnej platformie sprzętowej i pod dowolnym systemem
operacyjnym.

Jednym z rozwiązań problemu uniwersalności oprogramowania jest


koncepcja języka JAVA.

17
Software – oprogramowanie

JVM – Java Virtual Machine

https://pl.wikipedia.org/wiki/Wirtualna_maszyna_Javy 18
Software – oprogramowanie

Oprogramowanie pomocnicze – rozszerza i usprawnia funkcje


udostępniane przez system operacyjny

Główne grupy programów tego typu to:

 nakładki na systemy operacyjne zastępujące lub wspomagające


funkcje systemu (Total Commander, StartIsBack++, Cobian Backup)

StartIsBack

19
Software – oprogramowanie

 programy diagnostyczne, testowe i naprawcze (np. CPU-Z, GPU-Z,


HWMonitor, HWiNFO, HD Tune, CrystalDiskInfo, CheckDisk)

20
Software – oprogramowanie
 programy antywirusowe (GData, Kaspersky, Avast, AVG, Bitdefender,
Eset, Windows Defender, Norton Security)

Wirus to mały program komputerowy zdolny


do samodzielnej replikacji i dołączania się do
innych programów.

21
Software – oprogramowanie

 archiwizatory – programy do kompresji plików i łączenia ich w większe


zbiory zwane archiwami (WinZIP, WinRAR, 7-zip oraz starsze: pkzip, arj,
rar, LHArc)

22
Software – oprogramowanie
• oprogramowanie sieciowe (m. in. przeglądarki internetowe,
oprogramowanie do komunikacji z chmurą, komunikatory,
oprogramowanie do transferu plików i pracy zdalnej)

Google Chrome TeamViewer

23
Software – oprogramowanie

Systemy programowania – programy, które służą do tworzenia


oprogramowania

Głównym elementem każdego systemu programowania jest kompilator


przekształcający zapis w języku programowania na kod w języku
wewnętrznym komputera.

24
Software – oprogramowanie

Generacje języków programowania:

I. kod maszynowy (język wewnętrzny)


II. język asemblera (najprostszy język symboliczny)
III. języki proceduralne (obiektowe)(Pascal, C, C++, Java, Basic)
IV. języki 4GL (Fourth Generation Languages) (Oracle, Informix,
Progress, Magic) silne wspomaganie programowe procesu
tworzenia aplikacji , „ukrycie” części funkcji programu przed
programistą; mała elastyczność języka, szybkie tworzenie i
modyfikowanie aplikacji (RAD–Rapid Application Development)

25
Software – oprogramowanie
Obiektowość to możliwość operowania przez program na danych należących do
określonej klasy i mających cechy przez nią określone.

Np. w programach graficznych istnieje klasa obiektów rysunek, której


obiektami są wszystkie rysunki przetwarzane przez program. Obiekty mogą być
hierarchiczne.
Funkcje operujące na obiektach danej klasy to metody.

Dzięki powiązaniu obiektów z funkcjami na nich działającymi, można je


przenosić między aplikacjami z możliwością dalszego (identycznego)
operowania na nich.

26
Software – oprogramowanie

OLE – Object Linking and Embending (łączenie i


osadzanie obiektów) zastosowany przez Microsoft
w środowisku Windows jest najbardziej znanym
mechanizmem obiektowości.

27
Software – oprogramowanie

Edytory tekstu – służą do tworzenia i edycji dokumentów


tekstowych.

Są najczęściej używanymi programami typu


narzędziowego.

Nowoczesne edytory działają na zasadzie WYSIWYG


(What You See Is What You Get) - „na wydruku otrzymasz
to samo co widzisz na ekranie”. Pozwalają też zamieszczać
inne niż tekst obiekty (dźwięki, rysunki, animacje).

28
Software – oprogramowanie

Podstawowe funkcje edytorów:


- edycja dokumentów (wprowadzanie, usuwanie, kopiowanie tekstu)
- formatowanie wyglądu dokumentów
- sprawdzanie poprawności ortograficznej i gramatycznej tekstu
- zarządzanie układem dokumentu (rozdziały, nagłówki, stopki,
przypisy, numeracja stron).

29
Software – oprogramowanie

Zaawansowane funkcje edytorów:


- tworzenie etykiet adresowych,
- adresowanie kopert ,
- tworzenie korespondencji seryjnej.

OpenOffice Writer Notepad 2


Microsoft Word Notatnik Note Tab
LibreOffice Writer Focus Writer

30
Software – oprogramowanie
Programy DTP (Desktop Publishing) służą do tworzenia profesjonalnych
publikacji.
Należą do nich: Quark Xpress, Adobe Page Maker, MS Publisher, Ventura
Publisher.

Corel Ventura
QuarkXPress Adobe PageMaker Microsoft
Publisher 31
Software – oprogramowanie
Do tworzenia tekstów naukowych (gł. matematycznych) służy edytor TEX.

Donald Knuth

Wzór: https://pl.wikipedia.org/wiki/TeX 32
Software – oprogramowanie

Arkusze kalkulacyjne – programy służące do przetwarzania dużych ilości


danych zorganizowanych w tabele.

Tabele składają się z komórek znajdujących się na przecięciu wierszy i kolumn.

Komórki mogą zawierać liczby, teksty lub wzory matematyczne. Wzory mogą
się odwoływać do innych komórek. Na ich podstawie odbywa się wyliczanie
zawartości komórki, w której znajduje się wzór. Te wartości mogą się stać
podstawą wyliczania zawartości innych komórek.

33
Software – oprogramowanie

Podstawowe funkcje arkuszy kalkulacyjnych:


- edycja tabeli,
- formatowanie tabeli,
- udostępnianie biblioteki funkcji matematycznych (i in.),
- tworzenie wykresów.

Rysunek: WikimediaCommons 34
Software – oprogramowanie
Dzięki wyposażeniu współczesnych arkuszy kalkulacyjnych we własny język
programowania, mogą one być narzędziem do tworzenia aplikacji
ekonomicznych takich jak:

 systemy informatyczne wspomagające działanie małych firm


 systemy informowania kierownictwa pobierające i przetwarzające dane z
innych systemów funkcjonujących w przedsiębiorstwie – arkusze umożliwiają
efektowną wizualizację przetworzonych danych w postaci diagramów czy
wykresów.

Microsoft Excel LibreOffice Calc OpenOffice Calc


35
Software – oprogramowanie
Systemy zarządzania bazą danych (SZBD) (ang. Database Management
Systems) umożliwiają tworzenie baz danych i operowanie na nich.

Proste systemy pozwalają na tworzenie


kartotekowych baz danych. Są to proste tabele
zawierające dane tego samego typu bez
wzajemnych powiązań (relacji) (np. baza
telefoniczno-adresowa, baza towarów).

Umożliwiają one gromadzenie, porządkowanie,


modyfikację i prosty dostęp do danych

Wzór kartoteki: WikimediaCommons 36


Software – oprogramowanie
Systemy zarządzania relacyjną bazą danych umożliwiają tworzenie baz, w których
między danymi zachodzą bardziej złożone związki.

Rysunek: WikimediaCommons 37
Software – oprogramowanie

Relacyjna baza danych składa się z tabel, które z kolei składają się z
rekordów (wierszy o - na ogół - jednorodnej strukturze), których
elementami są pola zawierające dane określonego typu (liczby, znaki,
teksty) charakteryzujące obiekt reprezentowany przez rekord.

Między rekordami poszczególnych tabel można tworzyć powiązania


(relacje), np. rekord w tabeli kontrahentów może być powiązany z
rekordami w tabeli faktur, odpowiadającym fakturom danego
kontrahenta.

38
Software – oprogramowanie

Podstawowe operacje na bazie danych, to:

dopisywanie rekordów,
modyfikacja rekordów,
usuwanie rekordów,
uzyskiwanie rezultatów zapytań (query) do bazy – rezultatem jest
zbiór rekordów spełniających określone warunki logiczne i podanych w
określonym porządku; opracowany rezultat zapytania (z opisami i sumami
– również częściowymi), to raport,
porządkowanie (sortowanie) i przetwarzanie danych zawartych tabelach.

39
Software – oprogramowanie

Systemy zarządzania bazą danych są często wyposażane we własny


system tworzenia oprogramowania, chociaż dla wielu standardów baz
danych, można tworzyć oprogramowanie w różnych językach i
systemach programowania.

PostgreSQL
Firebird
Utrzymywany przez Oracle 40
Software – oprogramowanie

Pakiety do graficznej prezentacji danych numerycznych –


umożliwiają analizę danych pozwalając na ich prezentację
nie tylko w postaci wykresów liniowych, kołowych lub
słupkowych. Są często integralną częścią arkuszy
kalkulacyjnych.

The R Project for Statistical Computing


41
Software – oprogramowanie
Pakiety grafiki prezentacyjnej – za pomocą tego oprogramowania tworzy się
serię plansz, które można prezentować bezpośrednio z komputera lub
zamieścić do późniejszego samodzielnego obejrzenia przez zainteresowanych.
Plansze mogą łączyć w sobie grafikę, tekst, wykresy, schematy oraz dźwięk i
wideo – równiż animacje.

Microsoft PowerPoint LibreOffice Impress OpenOffice Impress

42
Software – oprogramowanie
Uniwersalne pakiety graficzne

GIMP
Photoshop
Inkscape

ACDsee IrfanView
43
Software – oprogramowanie
Pakiety wspomagania pracy biurowej

Najczęściej zawierają: edytor tekstów, arkusz kalkulacyjny, oprogramo-


wanie do tworzenia i przeprowadzania prezentacji, prostą bazę danych.
WPS Office
– Kingsoft Office

Dominację MS Office obrazuje fakt, że miarą jakości pozostałych pakietów jest


stopień zgodności formatów z formatami MS Office.
44
Software – oprogramowanie
Pakiety wspomagania pracy biurowej – rozwiązania internetowe

45
Tadeusz Kuzak

Narzędzia Informatyki V

1
Software – oprogramowanie

Pakiety do pracy grupowej (groupware)


Mają na celu wspomaganie pracy grup roboczych (płaskich struktur
zarządzania zorientowanych na realizację konkretnego celu).
Funkcje:
 zarządzanie rozbudowanym systemem poczty elektronicznej
 zarządzanie przepływem dokumentów w instytucji (workflow)
 zarządzanie informacjami wspólnymi dla grupy roboczej (terminarz,
baza adresowa klientów, wspólny serwis ekonomiczny)

IBM Domino/Notes Microsoft SharePoint


2
Software – oprogramowanie
Niemal w każdej dziedzinie życia istnieje oprogramowanie
wspomagające działalność.
Przykładem może być bardzo duża grupa programów wspomagających
projektowanie w różnych dziedzinach - CAD (Computer Aided Design)
Ale też: CAE (Computer Aided Engineering)
CAM (Computer Aided Manufacturing)
CASE (Computer Aided Software Engineering)

AutoCAD SketchUp
3
System Windows

System Windows pojawił się w połowie lat 90-tych jako


samodzielny system operacyjny będący radykalnym
udoskonaleniem systemu Windows 3.11 (graficznej
„nakładki” na DOS). Dziś w wersji 10 jest najbardziej
rozpowszechnionym na świecie systemem desktopowym.

4
System Windows

IKONY
FOLDERÓW TEN/MÓJ KOMPUTER

PULPIT
KOSZ
START
PASEK ZADAŃ
OBSZAR POWIADOMIEŃ I AKCJI
EKSPLORATOR
PLIKÓW

5
System Windows

W systemie Windows podstawowe elementy interfejsu


użytkownika to:
 PULPIT, na którym rozmieszczone są IKONY FOLDERÓW
zawierających: pliki, inne foldery (folder jest uogólnioną
kartoteką) i aplikacje
 PASEK ZADAŃ, na którym są uwidocznione aktualnie
czynne lub otwarte foldery i aplikacje
 folder TEN/MÓJ KOMPUTER, poprzez który użytkownik
ma dostęp do podstawowych zasobów komputera
6
System Windows

 folder SIEĆ /LOKALIZACJE SIECIOWE (OTOCZENIE


SIECIOWE), poprzez który uzyskuje się dostęp do zasobów
sieci (o ile komputer w niej pracuje); najprostszą siecią
jest sieć peer-to-peer, złożona z komputerów
wyposażonych w system operacyjny Windows

 przycisk START otwierający menu dające niezależny od


folderów na pulpicie dostęp do grup folderów i aplikacji

 OKNA folderów i aplikacji oraz OKNA DIALOGOWE 7


System Windows

 Panel sterowania vs. Wszystkie ustawienia

8
System Windows

 Eksplorator plików vs. Total Commander

9
System Windows

 Menedżer zadań (Ctrl+Alt+Del)

10
System Windows

 Wiersz poleceń (Command Line)

Zawartość kartoteki

Po wpisaniu polecenia „dir” (directory) – wypisz zawartość bieżącej kartoteki (katalogu)


11
System Windows
Komendy wiersza poleceń
Większość istotnych rozkazów odnosi się do zarządzania zasobami dyskowymi.
Oto niektóre z nich:

[nazwa_dysku]
uczyń wskazany dysk dyskiem bieżącym
>D:
Zawartość kartoteki

md [nazwa_kartoteki]
utwórz nową kartotekę
> md teksty\rachunki
> md rachunki
12
System Windows
Komendy wiersza poleceń
rd [nazwa_kartoteki] dir [nazwa_kartoteki]
usuń kartotekę wypisz zawartość kartoteki
> rd teksty\rachunki > dir teksty\listy
> rd rachunki > dir listy
> dir listy\do*.*
cd [nazwa_kartoteki] > dir listy\*.wri
uczyń wskazaną kartotekę kartoteką > dir *.* Zawartość kartoteki

bieżącą > dir \


cd listy > dir .
cd ..
cd \
cd obrazki\zdjecia
13
System Windows
Komendy wiersza poleceń
copy [co] [dokąd]
przekopiuj plik lub grupę plików
edit [nazwa_pliku] > copy listy\*.* ..
umożliw edycję zawartość pliku > copy *.* \teksty
> copy \teksty\podania\*.doc \teksty
type [nazwa_pliku]
wypisz (pokaż) zawartość pliku
del [nazwa_pliku]
usuń (wymaż) plik lub grupę plików
ren [stara_nazwa_pl] [nowa_nazwa_pl]
> del *.*
zmień nazwę pliku
> del rysunki\s*.dbf
> ren \obrazki\zdjecia\linda.gif pazura.gif
> del *.dbf

14
System Windows
Komendy wiersza poleceń
print [nazwa pliku]
wydrukuj zawartość pliku

format [nazwa_dysku]
sformatuj dysk
> format a: /s
format /?
date
podaj aktualną datę Wypisz parametry komendy „format”
(stosuje się do wszystkich komend)
time
podaj aktualny czas
cls
wyczyść ekran 15
System Windows
Komendy wiersza poleceń

[nazwa_pliku]
uruchom program znajdujący się w
pliku, którego nazwa została podana;
programy znajdują się w plikach z
rozszerzeniami: .bat, .com, .exe

Z tych rozkazów można utworzyć tzw. makro > pkzip -mpr wordoc *.doc
(batch file) pozwalające przenieść pliki z > md wordoc
rozszerzeniem .doc z wszystkich kartotek na > copy wordoc.zip wordoc
dysku do jednej kartoteki „wordoc”. Wystarczy > del wordoc.zip
je wpisać do pliku o rozszerzeniu .bat. > pkunzip wordoc\wordoc
16
System Windows
Komendy wiersza poleceń
Wszystkie te rozkazy mają wiele różnych parametrów i powodują różne
skutki w różnych kontekstach.

Jeśli są niepoprawnie skonstruowane lub zostały użyte w niewłaściwym


kontekście, to system wypisuje komunikat:

Bad command or file name

i prosi o ponowne podanie polecenia pisząc znak „zachęty” (prompt):

> Może to być inny znak


zdefiniowany przez użytkownika
17
Lokalne sieci komputerowe (LAN)

Lokalne sieci komputerowe (Local Area Networks)


są grupami powiązanych ze sobą komputerów
znajdujących się w niewielkiej odległości od siebie.

Zdjęcie: Autor nieznany autor, licencja: CC BY-SA-NC 18


Lokalne sieci komputerowe (LAN)

Sprzęt niezbędny do stworzenia sieci lokalnej:

 serwer plików

 stacje robocze

 okablowanie (skrętka, kabel koncentryczny,


światłowód)

 karty sieciowe

 huby, koncentratory, krosownice (opcjonalne elementy


rozgałęziające lub koncentrujące okablowanie) – nie
19
występują we wszystkich topologiach sieci
System Windows
Lokalne sieci komputerowe (LAN)

Oprogramowanie niezbędne do funkcjonowa-


nia sieci lokalnej:

 sieciowy system operacyjny (Network


Operating System)

 system operacyjny stacji roboczej

 pracująca na stacji roboczej powłoka sieciowa


(network shell, requester lub redirector)

20
Lokalne sieci komputerowe (LAN)

Możliwe powiązania komputerów w sieci lokalnej (topologie sieci):

 gwiazda serwer

Zalety: Łatwość modyfikowania układu kabli,


stacja stacja
dodawania nowych stacji, lokalizacji problemów
robocza robocza

Wady: Duże zużycie kabli (koszt), hub – miejsce,


stacja
hub
stacja
którego uszkodzenie może spowodować awarię
robocza robocza całej sieci

stacja
robocza

21
Lokalne sieci komputerowe (LAN)

 pierścień
stacja
robocza serwer

Zalety: Mniejsze zużycie kabli (mniejszy koszt),


stacja
nie trzeba odrębnej szafki do łączenia kabli
robocza

Wady: Uszkodzenie jednego węzła powoduje


stacja
awarię całej sieci, trudniejsze diagnozowanie
stacja
robocza
robocza
uszkodzeń, trudniejsza rekonfiguracja (aby
dołączyć nowy węzeł trzeba rozłączyć sieć, czyli
przerwać pracę)
stacja
robocza
dane biegną
w jednym kierunku
22
Lokalne sieci komputerowe (LAN)

 magistrala liniowa
serwer

Zalety: Najmniejsze zużycie kabla, prostsze i


dane biegną w obu kierunkach
bardziej niezawodne okablowanie, bardzo
terminator terminator łatwe dołączanie nowego węzła

  Wady: Trudna diagnostyka i lokalizacja błędów,


możliwość „zatkania się” sieci z powodu
dużego ruchu danych (w obydwóch
stacja stacja stacja kierunkach)
robocza robocza robocza

23
Lokalne sieci komputerowe (LAN)

Zasoby sieciowe to: miejsce na dyskach, pliki, programy, drukarki, modemy


(faksy), moc obliczeniowa.

Użytkownikom sieci (network users) prawa do korzystania z zasobów


przydzielają administratorzy sieci (network administrators).

Poza serwerami plików w sieci mogą się znajdować komputery świadczące


inne usługi. Są to serwery drukarek, poczty elektronicznej, baz danych,
faksowo-modemowe, internetowe, itp.

24
Lokalne sieci komputerowe (LAN)

Każda osoba korzystająca z sieci musi otrzymać od administratora nazwę


użytkownika (username) oraz wprowadzić swoje hasło (password).

Praca w sieci rozpoczyna się zawsze od tzw. „logowania”, podczas


którego podaje się nazwę użytkownika i odpowiadające jej hasło.

25
Lokalne sieci komputerowe (LAN)

Praca w sieci

Każdy z użytkowników sieci otrzymuje konto (accaunt) w ramach którego


zostaje mu przydzielona przestrzeń na dysku oraz pewne prawa dostępu
do różnych dysków, kartotek, plików i aplikacji. Prawa takie można też
uzyskać od innego użytkownika (o ile sam je posiada) oraz przez
przynależność do grupy użytkowników.

Dostęp do danych użytkownika jest chroniony hasłem. Administrator


(supervisor) ma dostęp do wszystkich zasobów sieci i prawo do nadawania
do nich uprawnień.

26
Lokalne sieci komputerowe (LAN)

Prawa dostępu do plików:

R (read) – czytanie zawartości pliku


W (write) – zapis i modyfikacja pliku
C (create) – tworzenie plików i kartotek
E (erase) – usuwanie plików i kartotek
F (file scan) – możliwość dostrzeżenia nazwy pliku lub kartoteki podczas
przeglądania zawartości dysku
M (modify) – zmiana nazwy lub atrybutów pliku lub kartoteki
A (access) – zmiana praw dostępu do pliku lub kartoteki
S (supervisory) – wszystkie prawa dostępu
27
Lokalne sieci komputerowe (LAN)

Rozpoczęcie i zakończenie pracy w sieci (interfejs tekstowy)

LOGIN piszemy

Enter your login name: pisze system, a my wpisujemy

tu nazwę użytkownika

Enter your password: pisze system, a my podajemy


hasło

Sieć opuszczamy pisząc: LOGOUT


28
Internet

Internet jest światową siecią komputerową. Powstał na początku lat


siedemdziesiątych XX w. Należy do sieci rozległych (WAN -Wide Area
Networks).

Połączenie z Internetem można najprościej uzyskać poprzez modem


korzystający z sieci telefonicznej (kłopotliwe, mała prędkość przesyłu
danych) lub łącze stałe (znacznie większa prędkość) (ADSL, DSL).
Coraz częściej też korzystamy z Internetu poprzez łącza sieci komórkowych
- 2G (GPRS, EDGE), 3G (HSPA, HSPA+), 4G (LTE).

29
Internet
przeglądarka
Podstawowe usługi internetowe:

 poczta elektroniczna
(electronic mail e-mail)

adres internetowy:
jnowak@wsb-nlu.nowy-sacz.pl

serwer pocztowy - tu są
klient poczty skrzynki pocztowe
(program) posiadaczy kont

Zdjęcie: Autor: Nieznany,


Licencja: CC BY-SA 30
Internet

Popularne darmowe serwery pocztowe: gmail (Google),


hotmail/outlook (Microsoft), Yahoo! (?), iCloud Mail (?), o2, onet,
wp, interia, protonmail, Tutanota, Zoho Mail (dla firm), GMX Mail,
AOL Mail (?).

Popularne programy klientów poczty: Microsoft Outlook, Mozilla


Thunderbird

31
Internet

 przesyłanie plików (FTP File TransferProtocol/SFTP )

Filezilla

Total Commander

WinSCP

32
Internet

 zdalna praca na komputerach (serwerach)


(Telnet/SSH)

UltraVNC

Windows Remote Desktop (zdalny pulpit Windows)

AnyDesk

13 programów do pracy zdalnej

33
Internet

 WWW (World Wide Web)

www.google.com

Najbardziej znane przeglądarki internetowe to:


Mozilla Firefox, Microsoft Explorer, Chrome, Safari, Opera, Vivaldi.

34
Internet – światowy rynek przeglądarek

35
Internet – światowy rynek przeglądarek desktopowych

36
Internet – światowy rynek przeglądarek mobilnych

37
Internet – polski rynek przeglądarek

38
Internet – polski rynek przeglądarek desktopowych

39
Internet – polski rynek przeglądarek mobilnych

40
Internet – światowy rynek wyszukiwarek

41
Internet – światowy rynek portali społecznościowych

42
Internet – polski rynek portali społecznościowych

43
Internet – słowniczek pojęć

Adres IP - Niepowtarzalna kombinacja liczb, przypisana


każdemu komputerowi, umożliwiająca jego odszukanie
w Internecie . Adres IP odpowiada nazwie domeny
serwera. Niekiedy ulega zmianie – na przykład po
przeniesieniu serwera w inne miejsce Internetu. Nazwa
domeny może wówczas pozostać ta sama, gdyż serwer
DNS połączy ją z nowym adresem IP.

Uwaga: Komenda ipconfig pozwala sprawdzić swój adres IP


oraz MAC Address (media access control address).
44
Internet – słowniczek pojęć

Domena – Komputer lub sieć komputerów,


wchodząca w skład Internetu. Nazwa każdej
domeny kończy się kodem określającym jej typ
(np. .com, .org) lub dwuliterowym kodem
państwa i stanowi tekstową reprezentację jej
adresu IP, co zwalnia użytkowników Internetu z
konieczności zapamiętywania długich ciągów
cyfr.

45
Internet – słowniczek pojęć

DNS (Domain Name System) – Baza danych


zawierająca nazwy domen i odpowiadających
im adresów IP. Podczas wpisywania nazwy
serwera, który chce się odwiedzić, serwer DNS
zamienia ja na adres IP, co umożliwia
lokalizację tego pierwszego.

46
Internet – słowniczek pojęć

Dynamiczne adresowanie IP – Przydzielanie klientom


przez dostawcę internetowego tymczasowego adresu
IP przy każdym połączeniu z Internetem. Adres taki
jest ważny tylko na czas trwania połączenia.

47
Internet – słowniczek pojęć

Statyczne adresowanie IP – przydzielanie


klientom przez dostawce internetowego
stałych adresów IP.

48
Internet – słowniczek pojęć

HTML (HYPERTEXT MARKUP LANGUAGE) –


Język formatujący przeznaczony do tworzenia
stron WWW. Określa ich wygląd na ekranie, a
także umożliwia wbudowywanie w stronę
połączeń hipertekstowych, grafiki, dźwięku i
apletów.

49
Internet – słowniczek pojęć

Protokół – Zbiór reguł określających funkcjonowanie


dwóch komputerów podczas komunikowania się ze sobą.
W zgodzie z tymi regułami musi pozostawać wszelkie
oprogramowanie dla sieci komputerowych.

50
Internet – słowniczek pojęć

HTTP (HYPERTEXT TRANSPORT PROTOCOL) – Protokół


służący do odszukiwania dokumentów, wskazywanych
przez połączenia hipertekstowe na stronach WWW.
Dokumenty te mogą znajdować się w dowolnym
miejscu w Internecie.

51
Internet – słowniczek pojęć

TCP/IP (Transmition Control Protocol/Internet


Protocol) – Dwa najważniejsze protokoły Internetu
definiujące sposób przesyłania danych między
komputerami. Aby móc korzystać z bezpośredniego
połączenia z Internetem, na komputerze musi być
zainstalowane oprogramowanie TCP/IP.

52
Internet – słowniczek pojęć

Serwer pocztowy – serwer zarządzający


wysyłaną pocztą elektroniczną i przechowujący
wiadomości przysłane dla użytkownika do
czasu aż połączy się on z Internetem by je
odebrać.

53
Internet – przykłady usług
Profil zaufany - ePUAP

54
Internet – przykłady usług
Wideokonferencje

55
Internet – przykłady usług
Konwersja plików

56

You might also like