gimnazjum w skórzewie

Post on 23-Jan-2016

49 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

INTERNET i sieci. Gimnazjum w Skórzewie. Agata Józefowicz. sieci komputerowe. Sieć komputerowa. system umożliwiający wymianę informacji między komputerami i innymi urządzeniami. Cele tworzenia sieci : współużytkowanie programów i plików; - PowerPoint PPT Presentation

TRANSCRIPT

Gimnazjum Gimnazjum w Skórzewiew Skórzewie

INTERNETINTERNET

i siecii sieciAgata Agata

JózefowiczJózefowicz

sieci sieci komputerokomputero

wewe

Sieć komputerowaSieć komputerowa

system umożliwiający wymianę informacji między komputerami i innymi urządzeniami.

Cele tworzenia sieci:• współużytkowanie programów i plików;• współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych• współużytkowanie baz danych;• tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym

samym projekcie;• poczta elektroniczna, szybkie i łatwe komunikowanie się;• oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów;• rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i

sposób jej zarządzania;

Rodzaje sieci

•Kablowe

•Bezprzewodowe

Topologia sieci

Sposób fizycznego połączenia

komputerów w sieć na określonym

obszarze. Podstawowymi topologiami

sieci są magistrala, gwiazda i pierścień

sposoby łączenia sposoby łączenia

komputerów w siećkomputerów w sieć

Topologia magistrali

Połączenie komputerów

jednym kablem.

Zalety: prosty sposób instalacji

Wady: awaryjność

(uszkodzenie kabla powoduje

rozłączenie komputerów

pracujących w sieci i

uniemożliwia jakąkolwiek

współpracę pomiędzy nimi)

Topologia gwiazdy

Połączenie komputerów do

jednego urządzenia

(koncentratora lub serwera).

Zalety: możliwość dołączania (lub

odłączania) poszczególnych komputerów

oraz szybka lokalizacja awarii

Wady: duża ilość okablowania oraz

ograniczone możliwości rozbudowy sieci

Topologia pierścienia

Połączenie komputerów

w obwód zamknięty.

Zalety: wydajna transmisja

danych

Wady: wysokie koszty instalacji i

ewentualnych modyfikacji sieci

budowa siecibudowa sieci

Budowa sieci

Do utworzenia najprostszej sieci niezbędne jest: zamontowanie karty sieciowej zastosowanie okablowania zainstalowanie sterownika karty sieciowej zainstalowanie protokołu sieciowego na przykład TCP/IP zainstalowanie oprogramowania klienta sieci oraz usługi

Protokół sieciowy

Zbiór reguł obowiązujących komputery w danej sieci, na

przykład sposób adresowania czy kontrola poprawności

transmisji danych.

Do najbardziej znanych protokołów sieciowych należy TCP/IP.

Umożliwia on komunikowanie się komputerów w Internecie.

Każdy komputer pracujący w sieci ma przypisany inny adres

IP w postaci 4 liczb z zakresu od 0 do 255 oddzielonych

kropkami, np. 195.122.99.78. Adres IP każdego urządzenia

pracującego w sieci musi być niepowtarzalny.

podziały siecipodziały sieci

Ze względu na zasięg

LAN - Local Area Network (Lokalna Sieć Komputerowa)

komputery połączone w obrębie określonego budynku, na

przykład biuro MAN Metropolitan Area Network (Miejska Sieć Komputerowa)

obejmują swym zasięgiem miasto lub osiedle WAN - Wide Area Network (Rozległa Sieć Komputerowa)

ogólnoświatowa, bardzo rozległa sieć. Przykładem sieci WAN

jest Internet

Ze względu na zarządzanie zasobami

każdy z każdym

Praca wszystkich komputerów na równych zasadach oraz

możliwość korzystania z zasobów innych komputerów i

drukarek. klient – serwer

wyznaczony jest jeden komputer do pełnienia nadrzędnej

funkcji – serwera. Na nim instaluje się sieciowy system

operacyjny; przechowuje dane i programy udostępnione

stacjom roboczym

Internet jako sieć Internet jako sieć

rozległarozległa

jest rozległą siecią komputerów połączonych za pomocą

różnego rodzaju okablowania lub łączy. Pozwala na

komunikowanie się komputerów i innych urządzeń, które

pracują w różnych systemach. Taka współpraca jest

możliwa dzięki protokołowi TCP/IP, który obecnie jest

jednym z najważniejszych standardów przesyłania danych

w Internecie.

Internet

Aby nawiązać połączenie niezbędne jest odpowiednie

oprogramowanie i modem. Do najpopularniejszych

sposobów łączenia się należą: ISDN (połączenie przez specjalny modem i linię telefoniczną ISDN)

Analogowy modem telefoniczny (za pomocą modemu przez

zwykłą linie telefoniczną)

SDI (połączenie przez specjalny modem i linię telefoniczną ale w nowszej

technologii – szybsza transmisja danych; umożliwia jednoczesne surfowanie po

sieci i korzystanie z telefonu; zapewnia stały adres IP )

Łączenie z Internetem

DSL sieć LAN (wykorzystywana w sieciach osiedlowych i blokowych o dużej

przepustowości)

telewizja kablowa (połączenie realizowane przez operatorów

telewizyjnych sieci kablowych)

łącza satelitarne sieć radiowa

Łączenie z Internetem

usługi internetoweusługi internetowe

WWW – World Wide Web hipertekstowy, multimedialny

system informacyjny, oparty na publicznie dostępnych,

otwartych standardach. Pierwotnym i nadal podstawowym

zadaniem WWW jest publikowanie informacji.

Dokumenty WWW mogą zawierać tekst, grafikę, dźwięk,

filmy animowane itp.

Strony WWW

Ang. E-mail - informacje przesyłane drogą elektroniczną

do określonego odbiorcy. Wiadomości elektroniczne mogą

zawierać pliki dodatkowe, tzw. Załączniki, którymi mogą

być pliki tekstowe, graficzne, muzyczne, prezentacje,

programy itp.

Poczta elektroniczna

Protokół transmisji plików, jest protokołem typu klient-

serwer, który umożliwia przesyłanie plików przez sieć.

Przeznaczony do przesyłania większych objętościowo

plików.

Jednym z bardziej znanych i prostych w obsłudze aplikacji,

która pozwala na korzystanie z usług FTP jest Total

Comander.

Protokół FTP

Usługi sieciowe, dzięki którym można wziąć udział w

dyskusji na dany temat lub tylko śledzić rozmowę. Jest to

bardzo wygodna forma pozyskiwania informacji,

poznawania opinii innych osób, dzielenia się

doświadczeniami.

Z grup dyskusyjnych można korzystać na dwa sposoby:

konfigurując program pocztowy np. Outlook Express lub

łącząc się przez strony internetowe.

Grupy dyskusyjne

czat IRC (ang. Internet Relay Chat) komunikatory wideokonferencje wysyłanie wiadomości SMS

Rozmowy w sieci

Protokół umożliwiający połączenie i pracę z odległym

komputerem, tak jakby monitor i klawiatura użytkownika

były podłączone bezpośrednio do tego komputera.

Służy do zdalnej pracy na innych komputerach w sieci.

Ze względu na bezpieczeństwo systemu oraz posiadanych

informacji, praca w trybie telnetu wymaga zazwyczaj

posiadania konta na danym komputerze oraz podawania

identyfikatora i hasła przy każdym połączeniu.

Telnet

E-usługi

Banki E-nauka E-praca E-zakupy

Zagrożenia danych

Skutki utraty

danych

Zagrożenia danych

Skutki utraty

danych

Miażdzące faktyMiażdzące fakty

„Utrata danych z laptopa była przyczyną trzech z pięciu największych katastrof informacyjnych w 2006 roku.”

nowebiuro.pl

„51% polskich firm, które doświadczyły utraty danych w wyniku awarii sprzętu informatycznego, zniknęło z rynku w ciągu dwóch lat”

magazyn Biznes i Inspiracje

„Utrata danych z laptopa była przyczyną trzech z pięciu największych katastrof informacyjnych w 2006 roku.”

nowebiuro.pl

„51% polskich firm, które doświadczyły utraty danych w wyniku awarii sprzętu informatycznego, zniknęło z rynku w ciągu dwóch lat”

magazyn Biznes i Inspiracje

Czynniki zagrażające danymCzynniki zagrażające danym

Przykładowe czynniki sprzyjające

utracie danych:

• Ludzkie błędy (przypadkowe

skasowanie pliku, opróżnienie kosza)

• Rozlanie płynu na komputer przenośny

(kawa, herbata)

• Awarie sieci elektrycznej – przepięcia

• Kradzież komputera (np.

pozostawionego w samochodzie

laptopa, włamanie do firmy)

Przykładowe czynniki sprzyjające

utracie danych:

• Ludzkie błędy (przypadkowe

skasowanie pliku, opróżnienie kosza)

• Rozlanie płynu na komputer przenośny

(kawa, herbata)

• Awarie sieci elektrycznej – przepięcia

• Kradzież komputera (np.

pozostawionego w samochodzie

laptopa, włamanie do firmy)

Czynniki zagrażające danymCzynniki zagrażające danym

Przykładowe czynniki sprzyjające

utracie danych:

• Zgubienie laptopa (np. pozostawienie

w autobusie)

• Uszkodzenie mechaniczne komputera

(np. zrzucenie laptopa z biurka,

szarpniecie laptopem podczas pracy dysku)

• Wydarzenia katastroficzne: pożar, powódź,

katastrofa budowlana

• Atak wirusa, hackera

Przykładowe czynniki sprzyjające

utracie danych:

• Zgubienie laptopa (np. pozostawienie

w autobusie)

• Uszkodzenie mechaniczne komputera

(np. zrzucenie laptopa z biurka,

szarpniecie laptopem podczas pracy dysku)

• Wydarzenia katastroficzne: pożar, powódź,

katastrofa budowlana

• Atak wirusa, hackera

Skutki utraty danychSkutki utraty danych

Przykładowe skutki utraty danych:

• Całkowity paraliż firmy, jeśli utracono

kluczowe dane

• Konieczność bardzo kosztownego

odzyskiwania danych z uszkodzonego

nośnika, o ile on istnieje (nawet 15 tys za

odzyskanie danych z fizycznie uszkodzonego

dysku).

• Konieczność odbudowania danych

finansowych w oparciu do papierowe

dokumenty (ogromny nakład pracy)

Przykładowe skutki utraty danych:

• Całkowity paraliż firmy, jeśli utracono

kluczowe dane

• Konieczność bardzo kosztownego

odzyskiwania danych z uszkodzonego

nośnika, o ile on istnieje (nawet 15 tys za

odzyskanie danych z fizycznie uszkodzonego

dysku).

• Konieczność odbudowania danych

finansowych w oparciu do papierowe

dokumenty (ogromny nakład pracy)

Skutki utraty danychSkutki utraty danych

Przykładowe skutki utraty danych:

• Bezpowrotna utrata korespondencji

• Trudności w kontakcie z partnerami,

których dane były np. w Outlooku

• Utrata kosztownego oprogramowania,

• Utrata zapisanych w komputerze haseł

dostępowych do usług internetowych

Przykładowe skutki utraty danych:

• Bezpowrotna utrata korespondencji

• Trudności w kontakcie z partnerami,

których dane były np. w Outlooku

• Utrata kosztownego oprogramowania,

• Utrata zapisanych w komputerze haseł

dostępowych do usług internetowych

top related