1 / 33

Gimnazjum w Skórzewie

INTERNET i sieci. Gimnazjum w Skórzewie. Agata Józefowicz. sieci komputerowe. Sieć komputerowa. system umożliwiający wymianę informacji między komputerami i innymi urządzeniami. Cele tworzenia sieci : współużytkowanie programów i plików;

herne
Télécharger la présentation

Gimnazjum w Skórzewie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INTERNET i sieci Gimnazjum w Skórzewie Agata Józefowicz

  2. sieci komputerowe

  3. Sieć komputerowa • system umożliwiający wymianę informacji między komputerami • i innymi urządzeniami. • Cele tworzenia sieci: • współużytkowanie programów i plików; • współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych • współużytkowanie baz danych; • tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie; • poczta elektroniczna, szybkie i łatwe komunikowanie się; • oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów; • rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;

  4. Rodzaje sieci • Kablowe • Bezprzewodowe

  5. Topologia sieci Sposób fizycznego połączenia komputerów w sieć na określonym obszarze. Podstawowymi topologiami sieci są magistrala, gwiazda i pierścień

  6. sposoby łączenia komputerów w sieć

  7. Połączenie komputerów jednym kablem. Zalety: prosty sposób instalacji Wady: awaryjność (uszkodzenie kabla powoduje rozłączenie komputerów pracujących w sieci i uniemożliwia jakąkolwiek współpracę pomiędzy nimi) Topologia magistrali

  8. Połączenie komputerów do jednego urządzenia (koncentratora lub serwera). Zalety: możliwość dołączania (lub odłączania) poszczególnych komputerów oraz szybka lokalizacja awarii Wady: duża ilość okablowania oraz ograniczone możliwości rozbudowy sieci Topologia gwiazdy

  9. Topologia pierścienia Połączenie komputerów w obwód zamknięty. Zalety: wydajna transmisja danych Wady: wysokie koszty instalacji i ewentualnych modyfikacji sieci

  10. budowa sieci

  11. Budowa sieci • Do utworzenia najprostszej sieci niezbędne jest: • zamontowanie karty sieciowej • zastosowanie okablowania • zainstalowanie sterownika karty sieciowej • zainstalowanie protokołu sieciowego na przykład TCP/IP • zainstalowanie oprogramowania klienta sieci oraz usługi

  12. Zbiór reguł obowiązujących komputery w danej sieci, na przykład sposób adresowania czy kontrola poprawności transmisji danych. Do najbardziej znanych protokołów sieciowych należy TCP/IP. Umożliwia on komunikowanie się komputerów w Internecie. Każdy komputer pracujący w sieci ma przypisany inny adres IP w postaci 4 liczb z zakresu od 0 do 255 oddzielonych kropkami, np. 195.122.99.78. Adres IP każdego urządzenia pracującego w sieci musi być niepowtarzalny. Protokół sieciowy

  13. podziały sieci

  14. LAN - Local Area Network (Lokalna Sieć Komputerowa) komputery połączone w obrębie określonego budynku, na przykład biuro • MAN Metropolitan Area Network (Miejska Sieć Komputerowa) obejmują swym zasięgiem miasto lub osiedle • WAN - Wide Area Network (Rozległa Sieć Komputerowa) ogólnoświatowa, bardzo rozległa sieć. Przykładem sieci WAN jest Internet Ze względu na zasięg

  15. każdy z każdym • Praca wszystkich komputerów na równych zasadach oraz możliwość korzystania z zasobów innych komputerów i drukarek. • klient – serwer • wyznaczony jest jeden komputer do pełnienia nadrzędnej • funkcji – serwera. Na nim instaluje się sieciowy system operacyjny; przechowuje dane i programy udostępnione stacjom roboczym Ze względu na zarządzanie zasobami

  16. Internet jako sieć rozległa

  17. jest rozległą siecią komputerów połączonych za pomocą różnego rodzaju okablowania lub łączy. Pozwala na komunikowanie się komputerów i innych urządzeń, które pracują w różnych systemach. Taka współpraca jest możliwa dzięki protokołowi TCP/IP, który obecnie jest jednym z najważniejszych standardów przesyłania danych w Internecie. Internet

  18. Aby nawiązać połączenie niezbędne jest odpowiednie oprogramowanie i modem. Do najpopularniejszych sposobów łączenia się należą: • ISDN(połączenie przez specjalny modem i linię telefoniczną ISDN) • Analogowy modem telefoniczny (za pomocą modemu przez zwykłą linie telefoniczną) • SDI(połączenie przez specjalny modem i linię telefoniczną ale w nowszej technologii – szybsza transmisja danych; umożliwia jednoczesne surfowanie po sieci i korzystanie z telefonu; zapewnia stały adres IP ) Łączenie z Internetem

  19. DSL • sieć LAN (wykorzystywana w sieciach osiedlowych i blokowych o dużej przepustowości) • telewizja kablowa(połączenie realizowane przez operatorów telewizyjnych sieci kablowych) • łącza satelitarne • sieć radiowa Łączenie z Internetem

  20. usługi internetowe

  21. WWW – World Wide Web hipertekstowy, multimedialny system informacyjny, oparty na publicznie dostępnych, otwartych standardach. Pierwotnym i nadal podstawowym zadaniem WWW jest publikowanie informacji. Dokumenty WWW mogą zawierać tekst, grafikę, dźwięk, filmy animowane itp. Strony WWW

  22. Ang. E-mail - informacje przesyłane drogą elektroniczną do określonego odbiorcy. Wiadomości elektroniczne mogą zawierać pliki dodatkowe, tzw. Załączniki, którymi mogą być pliki tekstowe, graficzne, muzyczne, prezentacje, programy itp. Poczta elektroniczna

  23. Protokół transmisji plików, jest protokołem typu klient-serwer, który umożliwia przesyłanie plików przez sieć. Przeznaczony do przesyłania większych objętościowo plików. Jednym z bardziej znanych i prostych w obsłudze aplikacji, która pozwala na korzystanie z usług FTP jest Total Comander. Protokół FTP

  24. Usługi sieciowe, dzięki którym można wziąć udział w dyskusji na dany temat lub tylko śledzić rozmowę. Jest to bardzo wygodna forma pozyskiwania informacji, poznawania opinii innych osób, dzielenia się doświadczeniami. Z grup dyskusyjnych można korzystać na dwa sposoby: konfigurując program pocztowy np. Outlook Express lub łącząc się przez strony internetowe. Grupy dyskusyjne

  25. czat • IRC (ang. Internet Relay Chat) • komunikatory • wideokonferencje • wysyłanie wiadomości SMS Rozmowy w sieci

  26. Protokół umożliwiający połączenie i pracę z odległym komputerem, tak jakby monitor i klawiatura użytkownika były podłączone bezpośrednio do tego komputera. Służy do zdalnej pracy na innych komputerach w sieci. Ze względu na bezpieczeństwo systemu oraz posiadanych informacji, praca w trybie telnetu wymaga zazwyczaj posiadania konta na danym komputerze oraz podawania identyfikatora i hasła przy każdym połączeniu. Telnet

  27. Banki • E-nauka • E-praca • E-zakupy E-usługi

  28. Zagrożenia danych Skutki utraty danych

  29. Miażdzące fakty „Utrata danych z laptopa była przyczyną trzech z pięciu największych katastrof informacyjnych w 2006 roku.” nowebiuro.pl „51% polskich firm, które doświadczyły utraty danych w wyniku awarii sprzętu informatycznego, zniknęło z rynku w ciągu dwóch lat” magazyn Biznes i Inspiracje

  30. Czynniki zagrażające danym Przykładowe czynniki sprzyjające utracie danych: • Ludzkie błędy (przypadkowe skasowanie pliku, opróżnienie kosza) • Rozlanie płynu na komputer przenośny(kawa, herbata) • Awarie sieci elektrycznej – przepięcia • Kradzież komputera (np. pozostawionego w samochodzie laptopa, włamanie do firmy)

  31. Czynniki zagrażające danym Przykładowe czynniki sprzyjające utracie danych: • Zgubienie laptopa (np. pozostawieniew autobusie) • Uszkodzenie mechaniczne komputera(np. zrzucenie laptopa z biurka,szarpniecie laptopem podczas pracy dysku) • Wydarzenia katastroficzne: pożar, powódź, katastrofa budowlana • Atak wirusa, hackera

  32. Skutki utraty danych Przykładowe skutki utraty danych: • Całkowity paraliż firmy, jeśli utracono kluczowe dane • Konieczność bardzo kosztownego odzyskiwania danych z uszkodzonego nośnika, o ile on istnieje (nawet 15 tys za odzyskanie danych z fizycznie uszkodzonego dysku). • Konieczność odbudowania danych finansowych w oparciu do papierowe dokumenty (ogromny nakład pracy)

  33. Skutki utraty danych Przykładowe skutki utraty danych: • Bezpowrotna utrata korespondencji • Trudności w kontakcie z partnerami, których dane były np. w Outlooku • Utrata kosztownego oprogramowania, • Utrata zapisanych w komputerze haseł dostępowych do usług internetowych

More Related