Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI p.216 C-3 POLITECHNIKA.

Podobne prezentacje


Prezentacja na temat: "TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI p.216 C-3 POLITECHNIKA."— Zapis prezentacji:

1 TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.plczeslaw.smutnicki@pwr.wroc.pl, p.216 C-3 czeslaw.smutnicki@pwr.wroc.pl POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl

2 TECHNOLOGIE INFORMACYJNE Treści kształcenia: Podstawy technik informatycznych. Przetwarzanie tekstów. Arkusze kalkulacyjne. Bazy danych. Grafika menedżerska i prezentacyjna. Usługi w sieciach informatycznych. Pozyskiwanie i przetwarzanie informacji.

3 TECHNOLOGIE INFORMACYJNE Cel przedmiotu. Celem kursu jest: Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników) Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.

4 Efekty kształcenia – umiejętności i kompetencje: Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej. Zdolność do uzyskania ECDL (European Computer Driving Licence). TECHNOLOGIE INFORMACYJNE

5 Wymagania wstępne: brak Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML TECHNOLOGIE INFORMACYJNE

6 Tematy wykładów: Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h) Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h) Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h) Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h) Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h) Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h) Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h) Zaliczenie (1h) TECHNOLOGIE INFORMACYJNE

7 Tematy laboratoriów: Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h) Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h) Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h) Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h) Multimedia i technologie komunikacyjne. Integracja usług. (2h) Wybrane oprogramowanie użytkowe. (2h) TECHNOLOGIE INFORMACYJNE

8 Literatura: Tanenbaum A., Sieci Komputerowe, Helion, 2004 Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006 … inne TECHNOLOGIE INFORMACYJNE

9 Zaliczenie: Certyfikat ECDL zwalnia z uczestnictwa kursie Zaliczenie testu na ostatnim wykładzie Zaliczenie laboratorium TECHNOLOGIE INFORMACYJNE

10 PODSTAWY TECHNIK INFORMATYCZNYCH. SPRZĘT KOMPUTEROWY KOMPUTER Płyta głównaPłyta główna Sterowanie (chipset), zegarSterowanie (chipset), zegar BIOSBIOS Magistrala danychMagistrala danych ProcesorProcesor Jednostka arytmetyczno logiczna + koprocesor(y) + rejestryJednostka arytmetyczno logiczna + koprocesor(y) + rejestry Pamięć notatnikowa (cache), poziom L1-L2Pamięć notatnikowa (cache), poziom L1-L2 Sterowanie, magistrala danychSterowanie, magistrala danych Jeden/dwa rdzenie, jeden/dwa/wiele procesorówJeden/dwa rdzenie, jeden/dwa/wiele procesorów Typ gniazda (socket)Typ gniazda (socket) Pamięć RAM, banki pamięci (socket)Pamięć RAM, banki pamięci (socket) Gniazda rozszerzeń AGP, PCI, PCI Expres, ISAGniazda rozszerzeń AGP, PCI, PCI Expres, ISA Kontrolery zewnętrznych napędów ATA, SATA, SCSIKontrolery zewnętrznych napędów ATA, SATA, SCSI Opcjonalne kontrolery zintegrowaneOpcjonalne kontrolery zintegrowane Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…)Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…) Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL)Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL) Karta sieciowa (NIC), modem, adapteryKarta sieciowa (NIC), modem, adaptery Karta dźwiękowa, kanałyKarta dźwiękowa, kanały Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWNPamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.)Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.) MonitorMonitor Klawiatura, myszKlawiatura, mysz Drukarka (igłowa, atramentowa, laserowa,…)Drukarka (igłowa, atramentowa, laserowa,…) SkanerSkaner Tablet, ploterTablet, ploter Kamera, głośnikiKamera, głośniki

11 PODSTAWY TECHNIK INFORMATYCZNYCH. TYPY SIECI TECHNOLOGIE PRZESYŁOWE W SIECI: łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast)łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast) łącza wieloadresowe (rozsyłanie grupowe, multicast)łącza wieloadresowe (rozsyłanie grupowe, multicast) łącza jednoadresowe dwupunktowe (point-to-point, unicast)łącza jednoadresowe dwupunktowe (point-to-point, unicast) KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW: 1 m (sieć osobista, Private Area Network, PAN)1 m (sieć osobista, Private Area Network, PAN) 10 m - 1km (sieć lokalna, Local Area Network, LAN)10 m - 1km (sieć lokalna, Local Area Network, LAN) 10 km (sieć miejska, Metropolitan Area Network, MAN)10 km (sieć miejska, Metropolitan Area Network, MAN) 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN)100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN) 10 000 km (Internet)10 000 km (Internet) ARCHITEKTURY SIECI magistralamagistrala pierścieńpierścień gwiazdagwiazda hierarchicznahierarchiczna mieszanamieszana

12 PODSTAWY TECHNIK INFORMATYCZNYCH. SPRZĘT SIECIOWY Karta sieciowa (Network Interface Controler, NIC), modemKarta sieciowa (Network Interface Controler, NIC), modem Repeater, wzmacniakRepeater, wzmacniak Hub (koncentrator)Hub (koncentrator) Most (bridge)Most (bridge) Switch (przełącznik)Switch (przełącznik) Ruter (router)Ruter (router) SerwerSerwer Punkt dostępowy do sieci bezprzewodowej (access point, AP)Punkt dostępowy do sieci bezprzewodowej (access point, AP) OkablowanieOkablowanie SkrętkaSkrętka Kabel koncentrycznyKabel koncentryczny ŚwiatłowódŚwiatłowód Fale elektromagnetyczneFale elektromagnetyczne SatelitySatelity

13 PODSTAWY TECHNIK INFORMATYCZNYCH. TECHNOLOGIE DOSTĘPU DO SIECI MODELE ODNIESIENIA OSI (Open System Interconnections): Warstwa fizyczna Warstwa łącza danych Warstwa sieciowa Warstwa transportowa Warstwa sesji Warstwa prezentacji Warstwa aplikacji DOSTĘP DO SIECI: Publiczna sieć komutowana (analogowa) - modem Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL) Dedykowane łącza cyfrowe Sieci bezprzewodowe Telefonia mobilna Telewizja kablowa Telewizja satelitarna PROTOKOŁY DOSTĘPU DO SIECI: TCP/IP IPX/SPX NETBUI …

14 PODSTAWY TECHNIK INFORMATYCZNYCH. OPROGRAMOWANIE KATEGORIE OPROGRAMOWANIA (software) Firmware (sterowniki) Oprogramowanie komercyjne Shareware (demonstracyjne) Freeware (darmowe) Open sourceLICENCJE KomercyjnaKomercyjna AkademickaAkademicka Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), …Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), … REJESTRACJA UŻYTKOWNIKA WERSJONOWANIE ŁATY (PATCH) PIRACTWO, CRACKING, HACKING PRAWA AUTORSKIE

15 PODSTAWY TECHNIK INFORMATYCZNYCH. ZASTOSOWANIA SIECI KOMPUTEROWYCH ZASTOSOWANIA w biznesie (klient-serwer)w biznesie (klient-serwer) domowe (każdy z każdym)domowe (każdy z każdym) użytkownicy mobilniużytkownicy mobilni problemy społeczneproblemy społeczne FORMY HANDLU ELEKTRONICZNEGO B2C business-to-consumer (sklep internetowy, bank)B2C business-to-consumer (sklep internetowy, bank) B2B business-to-business (współpraca firm i hurtowni)B2B business-to-business (współpraca firm i hurtowni) G2C government-to-consumer (usługi administracyjno-finansowe)G2C government-to-consumer (usługi administracyjno-finansowe) C2C consumer-to-consumer (aukcje internetowe)C2C consumer-to-consumer (aukcje internetowe) P2P peer-to-peer (wolne udostępnianie plików)P2P peer-to-peer (wolne udostępnianie plików)

16 INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y) Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych

17 WROCŁAWSKA AKADEMICKA SIEĆ KOMPUTEROWA (WASK)

18 SERWERY USŁUG SIECIOWYCH I OBLICZENIOWYCH

19 KOMPUTERY OBLICZENIOWE WCSS Komputer SGI Altix 3700 Bx2 moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej Komputer Origin 2400 moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej Komputer SGI Tezro moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej Komputer HP Alpha Server ES40 moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej

20 KLASTRY OBLICZENIOWE WCSS Klaster (Itanium2) moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe Klaster (PC) moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych Klaster linuksowy (Clusterix) fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2

21 ZASOBY OBLICZENIOWE WCSS Grid EGEE fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC

22 SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH zespolona pamięć dyskowa SAN i system archiwizacji system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)

23 ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007) 2006 r. : -instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej instalacja biblioteki taśmowej o fizycznej pojemności 120 TB - wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe 2007 r.: - komputer 64-procesorowy - klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów

24 PAKIETY OPROGRAMOWANIA APLIKACYJNEGO Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych Accelrys: –Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D –CHARMm – symulacja mechaniki i dynamiki molekularnej –Catalyst, CNX, Felix, Quanta ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car- Parinello GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców MOLCAS - oprogramowanie kwantowo-chemiczne Molden program do pre- i postprocessingu struktur molekularnych Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej

25 PAKIETY OPROGRAMOWANIA APLIKACYJNEGO MSC – oprogramowanie inżynierskie: –Adams (także ATV - Adams Tracked Vehicle) –Dytran –Fatigue –Marc –Mentat –Nastran –Patran –SuperForm Pro/Engineer – zintegrowany system do projektowania Sybyl (Tripos) - oprogramowanie do modelowania molekularnego

26 PODSTAWY TECHNIK INFORMATYCZNYCH. EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH Polityka, strategiaPolityka, strategia Koszty zakupu i eksploatacjiKoszty zakupu i eksploatacji Zakup sprzętu komputerowego i sieciowegoZakup sprzętu komputerowego i sieciowego Zakup oprogramowaniaZakup oprogramowania Zmiany technologiczne i proces starzeniaZmiany technologiczne i proces starzenia UtrzymanieUtrzymanie Serwis sprzętuSerwis sprzętu Materiały eksploatacyjneMateriały eksploatacyjne Błędy oprogramowaniaBłędy oprogramowania Pielęgnacja oprogramowaniaPielęgnacja oprogramowania OutsourcingOutsourcing NiezawodnośćNiezawodność BezpieczeństwoBezpieczeństwo Obciążalność, przepustowość, równoważenie obciążeń (load balancing)Obciążalność, przepustowość, równoważenie obciążeń (load balancing) Wizerunek firmyWizerunek firmy PersonelPersonel

27 PODSTAWY TECHNIK INFORMATYCZNYCH. NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Niezawodność elementów składowych (reliability, dependability)Niezawodność elementów składowych (reliability, dependability) Architektura systemu i sieciArchitektura systemu i sieci ObciążalnośćObciążalność Redundancja sprzętowaRedundancja sprzętowa Routing w sieciRouting w sieci Zasilanie awaryjne, UPSZasilanie awaryjne, UPS Macierze dyskowe RAID, mirroringMacierze dyskowe RAID, mirroring Składowanie danychSkładowanie danych Kody korekcyjne i detekcyjneKody korekcyjne i detekcyjne Redundancja programowa usługRedundancja programowa usług Przeżywalność systemu (survivability)Przeżywalność systemu (survivability) Tolerowanie uszkodzeń (fault tolerance)Tolerowanie uszkodzeń (fault tolerance) Uszkodzenia bizantyjskieUszkodzenia bizantyjskie Rekonfigurowalność systemu sieciowegoRekonfigurowalność systemu sieciowego Systemy wysokiej dostępności (HA)Systemy wysokiej dostępności (HA)

28 PODSTAWY TECHNIK INFORMATYCZNYCH. BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Prawa dostępu, logowaniePrawa dostępu, logowanie WirusyWirusy Zapory ogniowe (firewall)Zapory ogniowe (firewall) Włamania, atakiWłamania, ataki Autoryzacja dostępuAutoryzacja dostępu Certyfikat autentycznościCertyfikat autentyczności Bezpieczeństwo transakcji internetowychBezpieczeństwo transakcji internetowych Bezpieczeństwo danychBezpieczeństwo danych Podpis cyfrowyPodpis cyfrowy Szyfrowanie i kodowanie danychSzyfrowanie i kodowanie danych Poufność informacjiPoufność informacji

29 PRZYCZYNY AWARII SYSTEMÓW

30 WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO RAID Detekcja/korekcja Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski Redundancja w sieciach, cała idea Internetu UPS Układy FTCHARDWARE Architektura systemów HA … Rezerwowe serwery usług (tryb pracy active/active, active/passive) Replikacja/migracja Mirroring zasobów, np wwwSOFTWARE Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing Zabezpieczenia przed atakami ….

31 DOSTĘPNOŚĆ SYSTEMÓW DostępnośćDopuszczalny przestój w ciągu roku Dopuszczalny przestój w ciągu miesiąca 95% 18 dni 6:00:001 dni 12:00:00 96% 14 dni 14:24:001 dni 4:48:00 97% 10 dni 22:48:000 dni 21:36:00 98% 7 dni 7:12:000 dni 14:24:00 99% 3 dni 15:36:000 dni 7:12:00 99.9% 0 dni 8:45:35.990 dni 0:43:11.99 99.99% 0 dni 0:52:33.600 dni 0:04:19.20 99.999% 0 dni 0:05:15.360 dni 0:00:25.92 99.9999% 0 dni 0:00:31.530 dni 0:00:02.59

32 LOAD BALANCING

33 HIGH AVAILABILITY AND LOAD BALANCING

34 HIGH CAPACITY HIGH AVAILABILITY AND LOAD BALANCING

35 STREAMLINE HIGH AVAILABILITY AND LOAD BALANCING

36 HEARTBEAT Rozpoznawanie awarii węzła Praca w trybach active/active, active/passive Przejmowanie adresów IP Obsługa wielu węzłów Kontrola uruchamiania/zatrzymywa nia dowolnych usług

37 GLOBULE Moduł do ApachaModuł do Apacha Dystrybucja plików stron www pomiędzy lustrzanymi serweramiDystrybucja plików stron www pomiędzy lustrzanymi serwerami Load balancingLoad balancing Serwery typu: replika, backup i pierwotnySerwery typu: replika, backup i pierwotny

38 DRBD Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1 Tworzone jest nowe urządzenie w systemie /dev/drbdX Praca w trybie master/slave Maksymalny rozmiar dysku: 4TB Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.

39 CSYNC 2 Asynchroniczna synchronizacja plików Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) Synchronizacja po TCP, możliwość szyfrowania SSL Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze

40 EDDIE Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych Inteligentna bramka HTTP

41 ULTRA MONKEY Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika) HeartBeat Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer żyje Load balancing Nadzorcy sieciowi

42 VRRPd VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338 Wybieranie routera master Kontrola wirtualnego adresu IP Obsługa failover Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów


Pobierz ppt "TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI p.216 C-3 POLITECHNIKA."

Podobne prezentacje


Reklamy Google