profil

Jaką rolę odgrywają komputery w systemach sieciowych

poleca 85% 526 głosów

Treść
Grafika
Filmy
Komentarze

Wprowadzenie

Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa. Tworzenie sieci mającej połączenie z Internetem wymaga starannego planowania. Nawet w przypadku pojedynczego komputera PC, aby podłączyć się do Internetu niezbędne jest sporządzenie planu i podjęcie odpowiednich decyzji. Należy wziąć pod uwagę nie tylko komputer, lecz również urządzenie umożliwiające jego podłączenie do Internetu, takie jak karta sieciowa lub modem. Aby uzyskać połączenie z Internetem, należy skonfigurować odpowiednie protokoły, czyli reguły. Równie ważny jest wybór odpowiedniej przeglądarki WWW.
Po zakończeniu tej lekcji uczestnicy kursu powinni być w stanie:
• zrozumieć, w jaki sposób komputer jest połączony fizycznie z Internetem;
• rozpoznać podzespoły składające się na komputer;
• zainstalować karty sieciowe i modemy oraz rozwiązać dotyczące ich problemy;
• konfigurować zestaw protokołów potrzebnych do połączenia z Internetem;
• stosować podstawowe procedury służące do testowania połączeń z Internetem;
• wykazać się znajomością podstawowych funkcji przeglądarek WWW oraz dodatków (plug-in).


Internet jest największą na Ziemi siecią służącą do przesyłania danych. Składa się on z wielkiej liczby połączonych ze sobą sieci, zarówno dużych, jak i małych. Nadawcami i odbiorcami danych przesyłanych przez Internet są komputery indywidualnych użytkowników. Aby połączyć się przez Internet, wymagane są: połączenie fizyczne, połączenie logiczne oraz odpowiednie aplikacje.
Połączenie fizyczne jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer PC z siecią. Połączenie fizyczne służy do przekazywania sygnałów między komputerami znajdującymi się w sieci lokalnej (LAN) oraz do zdalnych urządzeń znajdujących się w Internecie.
Połączenia logiczne opisywane są przez standardy zwane protokołami. Protokół jest formalnym opisem zestawu reguł i konwencji określających sposób komunikacji między urządzeniami w sieci. Połączenia z Internetem mogą korzystać z wielu protokołów. W Internecie najczęściej wykorzystuje się zestaw protokołów TCP/IP (Transmission Control Protocol/Internet Protocol). Protokoły zestawu TCP/IP współpracują ze sobą w celu zapewnienia transmisji i odbioru danych, czyli informacji.
Ostatnią częścią połączenia są aplikacje, czyli programy, które interpretują dane i prezentują je w formie zrozumiałej dla człowieka. Aplikacje używają protokołów przy wysyłaniu i odbieraniu danych za pośrednictwem Internetu. Przeglądarka internetowa prezentuje dane opisane w języku HTML w formie strony WWW. Przykładami takich przeglądarek są Internet Explorer oraz Netscape. Protokół FTP jest używany do pobierania plików oraz programów z Internetu. Przeglądarki WWW używają również dodatków (plug-in), aby wyświetlić specyficzne typy danych, takie jak filmy lub animacje w formacie Flash.
Powyższy opis jest wprowadzeniem do Internetu i może się wydawać zbyt uproszczonym. W miarę zgłębiania tematu stanie się jasne, że przesyłanie danych w Internecie jest skomplikowanym zadaniem.
Komputery są ważnymi składnikami sieci. Umiejętność rozpoznawania i nazywania głównych podzespołów komputera PC jest więc bardzo ważna. Wiele urządzeń sieciowych to specjalizowane komputery zawierające w większości takie same podzespoły jak zwykłe komputery PC.
Aby komputer mógł służyć jako niezawodne narzędzie do pobierania informacji, na przykład materiałów szkoleniowych z sieci WWW, musi pracować poprawnie. Aby utrzymać komputer w dobrym stanie, należy od czasu do czasu rozwiązywać pojawiające się problemy sprzętowe i programowe. Z tego powodu ważna jest umiejętność rozpoznawania poszczególnych składników komputera i znajomość ich funkcji:
Niewielkie elementy dyskretne
• Tranzystor — element służący do wzmacniania sygnału bądź otwierania i zamykania obwodu.
• Układ scalony — wykonany z materiału półprzewodnikowego element zawierający wiele tranzystorów i wykonujący określone zadanie.
• Rezystor — element stosowany do ograniczania lub regulowania przepływu prądu elektrycznego w obwodzie elektronicznym.
• Kondensator — podzespół elektroniczny złożony z dwóch przewodzących powierzchni metalowych oddzielonych izolatorem, magazynujący energię w postaci pola elektrostatycznego.
• Złącze — część kabla, która jest wpinana do portu lub interfejsu.
• Dioda LED — element półprzewodnikowy, który emituje światło, gdy przepływa przezeń prąd.
Podsystemy składowe komputera osobistego
• Płytka obwodu drukowanego (PCB) — płytka montażowa, która na jednej lub po obu stronach ma nałożone (wydrukowane) ścieżki przewodzące. Może także zawierać wewnętrzne warstwy sygnałów, zasilania i uziemienia. Są na niej montowane mikroprocesory, układy scalone oraz inne podzespoły elektroniczne.
• Napęd CD-ROM — napęd dysków kompaktowych przeznaczony tylko do odczytu informacji z płyt CD-ROM.
• Procesor (CPU) — element komputera, który steruje działaniem wszystkich innych elementów. Pobiera instrucje z pamięci i dekoduje je. Wykonuje operacje matematyczne i logiczne, tłumaczy i wykonuje instrukcje.
• Napęd dyskietek — napęd w komputerze, który odczytuje i zapisuje dane na dyskietkach, mających postać 3,5-calowych krążków z tworzywa sztucznego, pokrytych warstwą metalu. Standardowe dyskietki pozwalają na zapis około 1 MB danych.
• Napęd dysku twardego — urządzenie pamięci masowej w komputerze, które zawiera zestaw wirujących dysków pokrytych warstwą magnetyczną i zwanych talerzami, stosowane do przechowywania danych i programów. Dyski twarde różnią się między sobą pojemnością.
• Mikroprocesor — mikroprocesor jest procesorem, który składa się ze specjalnie zaprojektowanych krzemowych układów scalonych i jest bardzo mały. Mikroprocesor wykorzystuje technologię obwodów o bardzo dużej skali integracji (VLSI), co pozwala na integrację pamięci komputera, logiki i sterowania w pojedynczym układzie scalonym. Mikroprocesor zawiera centralną jednostkę wykonawczą (CPU).
• Płyta główna — główny obwód drukowany komputera. Płyta główna zawiera magistralę, mikroprocesor i układy scalone stosowane do sterowania wszystkimi wbudowanymi interfejsami urządzeń zewnętrznych, takich jak klawiatura, monitor tekstowy i graficzny, porty szeregowe, joystick i myszka.
• Magistrala — zestaw połączeń na płycie głównej, przez które przesyłane są dane i sygnały taktujące między różnymi częściami komputera.
• Pamięć o dostępie swobodnym (RAM) — znana również jako pamięć do zapisu i odczytu; można w niej zapisywać nowe dane i odczytywać dane tam przechowywane. Aby móc przechowywać dane, pamięć RAM wymaga zasilania elektrycznego. Jeśli komputer zostanie wyłączony lub nastąpi zanik zasilania, wszystkie dane przechowywane w pamięci RAM zostaną utracone.
• Pamięć tylko do odczytu (ROM) — pamięć komputera, w której znajdują się wcześniej zapisane dane. Po zapisaniu danych w układzie pamięci ROM nie można ich stamtąd usunąć, można je jedynie odczytywać.
• Jednostka systemowa — główna część komputera, w skład której wchodzi obudowa, mikroprocesor, pamięć główna, magistrala i porty. Jednostka systemowa nie obejmuje klawiatury, monitora, ani żadnych innych urządzeń zewnętrznych przyłączanych do komputera.
• Złącze rozszerzeń — gniazdo na płycie głównej, w którym można umieścić płytkę drukowaną zwiększającą funkcjonalność komputera. Rysunek pokazuje gniazda rozszerzeń PCI (Peripheral Component Interconnect) oraz AGP (Accelerated Graphics Port). PCI jest szybkim złączem dla karty sieciowej, modemu wewnętrznego czy karty graficznej. Port AGP zapewnia połączenie o dużej przepustowości pomiędzy urządzeniem graficznym a pamięcią systemową, w szczególności dostarcza szybkiego połączenia na potrzeby grafiki 3-D.
• Zasilacz — podzespół dostarczający energię elektryczną do komputera.
Podzespoły na płycie montażowej
• Płyta montażowa — płyta drukowana zawierająca obwody i gniazda, do których mogą być włożone dodatkowe urządzenia elektroniczne na innych płytkach drukowanych (kartach rozszerzeń); w przypadku komputera określenie to odnosi się do płyty głównej lub jej części.
• Karta sieciowa — karta rozszerzeń umieszczana w komputerze w celu umożliwienia połączeń sieciowych.
• Karta graficzna — obwód drukowany umieszczany w komputerze w celu umożliwienia wyświetlania danych.
• Karta dźwiękowa — karta rozszerzeń umożliwiająca komputerowi przetwarzanie i emitowanie dźwięków.
• Port równoległy — interfejs umożliwiający przesyłanie jednocześnie więcej niż jednego bitu danych, używany do połączeń z urządzeniami zewnętrznymi, takimi jak drukarki.
• Port szeregowy — interfejs, który może być używany do komunikacji szeregowej, podczas której w danym momencie jest transmitowany tylko jeden bit danych.
• Port myszy — port przeznaczony do podłączania myszy do komputera.
• Port USB (Universal Serial Bus) — złącze umożliwiające szybkie i łatwe podłączenie do komputera takich urządzeń, jak myszka czy drukarka.
• Firewire — standard interfejsu magistrali szeregowej, umożliwiający szybką komunikację i izochroniczne usługi transmisji danych w czasie rzeczywistym.
• Przewód zasilania — przewód używany do podłączania urządzenia zasilanego prądem do źródła zasilania.
Karta sieciowa, czyli adapter LAN, umożliwia komputerowi osobistemu nawiązywanie i przyjmowanie połączeń sieciowych. W przypadku komputerów biurkowych (typu desktop) jest to płytka drukowana, która znajduje się w gnieździe na płycie głównej i udostępnia interfejs do sieci . W komputerach przenośnych (typu laptop) jest zwykle zintegrowana z komputerem lub ma postać karty PCMCIA (Personal Computer Memory Card International Association), inaczej zwanej kartą PC (PC card) . Karty PCMCIA są niewielkie, o rozmiarach karty kredytowej. Typ używanej karty musi odpowiadać medium oraz protokołowi stosowanemu w sieci lokalnej.
Karta sieciowa komunikuje się z siecią za pośrednictwem łącza szeregowego, zaś z komputerem poprzez magistralę wewnętrzną komputera. Do współpracy z systemem operacyjnym karta sieciowa wykorzystuje żądanie przerwania (IRQ), adres I/O (wejścia–wyjścia) oraz górny obszar pamięci. Wartość żądania przerwania (IRQ) jest przypisanym adresem, gdzie komputer może oczekiwać, że określone urządzenie przerwie mu, kiedy urządzenie to wysyła do komputera sygnały dotyczące jego działania. Na przykład, kiedy drukarka zakończyła drukowanie, wysyła do komputera sygnał przerwania. Sygnał ten chwilowo przerywa działanie komputera, który może podjąć decyzję, co przetwarzać w następnej kolejności. Ponieważ różne sygnały wysłane do komputera na tej samej linii przerwań nie mogłyby być zrozumiane przez komputer, dla każdego urządzenia musi być określona niepowtarzalna wartość oraz ścieżka do komputera. Przed pojawieniem się urządzeń typu Plug-and-Play (PnP) użytkownicy często musieli ręcznie ustawiać wartości IRQ i znać je, kiedy dodawali do komputera nowe urządzenie.
Podczas wyboru typu karty należy wziąć pod uwagę następujące czynniki:
• Protokoły — Ethernet, Token Ring lub FDDI
• Typy mediów — skrętka, kabel koncentryczny, dostęp bezprzewodowy lub światłowód
• Typ magistrali systemowej — PCI lub ISA
We wczesnych latach sześćdziesiątych pojawiły się modemy, które służyły do łączenia terminali z komputerem centralnym. Wiele firm dzierżawiło wówczas czas komputera, gdyż było to bardziej opłacalne niż posiadanie na miejscu niezmiernie drogich maszyn. Prędkość połączenia była bardzo mała i wynosiła 300 bitów na sekundę (b/s), co odpowiada około 30 znakom na sekundę.
Kiedy w latach siedemdziesiątych komputery osobiste stały się tańsze, pojawiły się usługi (biuletyny) BBS (Bulletin Board Systems). Tego typu rozwiązania umożliwiały użytkownikom łączenie się z biuletynami dyskusyjnymi w celu wysyłania lub odczytywania wiadomości. Prędkość 300 b/s była do przyjęcia, ponieważ niewielu ludzi potrafi pisać lub czytać tak szybko. We wczesnych latach osiemdziesiątych liczba użytkowników usług BBS rosła wykładniczo i wkrótce okazało się, że 300 b/s to za mało, aby przesyłać duże pliki i grafikę. W latach dziewięćdziesiątych modemy pracowały z prędkością 9600 b/s i do roku 1998 osiągnęły prędkość 56 kb/s (56 000 b/s), która jest obecnie standardem.
Usługi szybkiego przesyłania danych, takie jak DSL i modemy kablowe, które znalazły początkowo zastosowanie w firmach, zaczęły stopniowo zdobywać rynek użytkowników prywatnych. Usługi te nie wymagają już stosowania drogiego sprzętu lub dodatkowej linii telefonicznej. Są to usługi dostępne przez cały czas, które umożliwiają natychmiastową łączność i nie wymagają nawiązywania połączenia dla każdej sesji. Zwiększa to niezawodność i elastyczność systemu oraz umożliwia współdzielenie połączenia z Internetem przez użytkowników w małych biurach i w sieciach domowych.


TCP/IP (Transmission Control Protocol/Internet Protocol) jest zestawem protokołów bądź reguł, które zostały utworzone w celu umożliwienia współdzielenie poprzez sieć zasobów współpracujących komputerów. Aby móc korzystać z zestawu protokołów TCP/IP na stacji roboczej, należy go skonfigurować przy użyciu programów narzędziowych zawartych w systemie operacyjnym. W systemach operacyjnych Windows i Mac OS proces ten przebiega bardzo podobnie.

Ping jest podstawowym programem umożliwiającym sprawdzenie, czy określony adres IP istnieje i może przyjmować żądania. Jego nazwa jest akronimem od angielskiego określenia Packet Internet (Inter-Network) Groper (pakietowy poszukiwacz internetowy), który został wymyślony na zasadzie dopasowania do dźwięku towarzyszącego impulsowi sonaru odbitemu od obiektu znajdującego się pod wodą.
Działanie polecenia ping polega na wysyłaniu pod podany adres pakietów IP szczególnego rodzaju, zwanych datagramami ICMP (Internet Control Message Protocol) typu „prośba o echo” (Echo Request). Każdy wysłany pakiet zawiera żądanie wysłania odpowiedzi. Dane uzyskane po odebraniu odpowiedzi ukazują liczbę operacji zakończonych pomyślnie oraz czas przesyłania pakietów w obie strony. Na podstawie tych informacji można określić, czy istnieje połączenie z adresem docelowym. Polecenie ping jest używane do testowania funkcji wysyłania/odbierania danych przez kartę sieciową, konfiguracji zestawu protokołów TCP/IP oraz połączeń sieciowych. Poniżej podano kilka przykładowych testów przy użyciu polecenia ping:
• ping 127.0.0.1 — test specjalny, zwany wewnętrznym testem pętli zwrotnej. Sprawdzana jest dzięki niemu poprawność działania konfiguracji TCP/IP.
• pinglokalny adres IP — polecenie ping dla hosta PC sprawdza poprawność konfiguracji adresu TCP/IP dla lokalnego hosta.
• ping adres IP domyślnej bramy — polecenie ping dla domyślnej bramy sprawdza, czy router łączący sieć lokalną z innymi sieciami jest osiągalny.
• ping zdalny docelowy adres IP — polecenie ping dla zdalnego adresu sprawdza połączenie z hostem zdalnym.



Przeglądarka WWW spełnia następujące funkcje:
• Łączy się z serwerem WWW
• Żąda przesłania informacji
• Pobiera informacje
• Wyświetla wyniki na ekranie
Przeglądarka WWW jest oprogramowaniem, które interpretuje język HTML (Hypertext Markup Language) — jeden z języków używanych do zapisywania zawartości strony WWW. Inne języki o zwiększonej funkcjonalności stają się częścią właśnie powstających technologii. HTML jest najbardziej znanym językiem znaczników, umożliwiającym wyświetlanie grafiki, odtwarzanie dźwięków, filmów oraz innych plików multimedialnych. Hiperłącza umieszczane na stronie WWW umożliwiają sprawne przemieszczanie się do innych lokalizacji na tej samej lub innej stronie WWW.
Dwiema najpopularniejszymi przeglądarkami są Internet Explorer (IE) i Netscape Communicator. Chociaż zadania wykonywane przez nie są takie same, to jednak istnieją między nimi pewne różnice. Niektóre witryny mogą nie obsługiwać jednej z tych przeglądarek, zatem zaleca się zainstalowanie na komputerze obu programów.
Netscape Navigator:
• Pierwsza powszechnie używana przeglądarka
• Zajmuje mniej miejsca na dysku
• Wyświetla pliki HTML, obsługuje pocztę elektroniczną i przesyłanie plików oraz wiele innych funkcji
Internet Explorer (IE):
• Silnie zintegrowana z innymi produktami firmy Microsoft
• Zajmuje więcej miejsca na dysku
• Wyświetla pliki HTML, obsługuje pocztę elektroniczną i przesyłanie plików oraz wiele innych funkcji
Istnieje wiele specyficznych typów plików, które nie mogą być wyświetlane przez standardowe przeglądarki. Aby wyświetlić zawartość tych plików w przeglądarce, należy tak ją skonfigurować, aby korzystała z dodatków (plug-in). Aplikacje te współpracują z przeglądarką i uruchamiają programy wyświetlające zawartość specjalnych plików:
• Flash — odtwarza pliki multimedialne utworzone za pomocą programu Macromedia Flash
• Quicktime — odtwarza pliki wideo (program firmy Apple)
• Real Player — odtwarza pliki audio
Aby zainstalować dodatek plug-in Flash, wykonaj następujące czynności:
• Przejdź do witryny firmy Macromedia.
• Pobierz najnowszy plik instalacyjny.
• Uruchom go i zainstaluj w przeglądarce Netscape lub IE.
• Sprawdź instalację i poprawność działania aplikacji, przechodząc na stronę Cisco Academy.
Oprócz wyświetlania materiałów szkoleniowych Cisco Academy komputery mogą wykonywać wiele innych użytecznych zadań. W zastosowaniach biurowych pracownicy często używają pakietów oprogramowania biurowego, takich jak Microsoft Office. Aplikacje biurowe najczęściej składają się z następujących programów:
• Arkusze kalkulacyjne, w których dane są przechowywane w tabelach składających się z kolumn i wierszy, często używane do przetwarzania i analizowania danych przy użyciu formuł.
• Edytory tekstów, które są aplikacjami służącymi do tworzenia i edycji dokumentów tekstowych. Nowoczesne edytory tekstów umożliwiają użytkownikowi tworzenie skomplikowanych dokumentów zawierających grafikę oraz bogato formatowany tekst.
• Oprogramowanie zarządzające bazami danych jest używane do przechowywania, utrzymywania, organizowania, sortowania i filtrowania rekordów. Rekord jest zestawem informacji, który jest identyfikowany przez pewien wspólny element, na przykład przez nazwę klienta.
• Oprogramowanie prezentacyjne jest używane do przygotowywania i wykonywania prezentacji używanych podczas spotkań, lekcji czy pokazów.
• Menedżer informacji osobistych zawiera narzędzie do obsługi poczty elektronicznej, listę kontaktów, kalendarz oraz listę zadań do wykonania.

Podczas tych zajęć będą rozwiązywane problemy pojawiające się w konfiguracji sprzętu, oprogramowania i sieci. Celem zajęć jest zidentyfikowanie i rozwiązanie w określonym czasie problemów, dzięki czemu będzie możliwe uzyskanie dostępu do materiałów szkoleniowych. Zademonstrowana zostanie złożoność konfiguracji nawet tak prostego procesu jak dostęp do sieci WWW. W ramach zajęć zostaną zaprezentowane procesy i procedury związane z rozwiązywaniem problemów sprzętowych, programowych i sieciowych.
Dane są przechowywane i przetwarzane w komputerach za pomocą swoistych elektronicznych przełączników, które mogą być włączone albo wyłączone. Komputery mogą przetwarzać tylko takie dane, które są w formacie dwustanowym, zwanym również binarnym. Cyfry 1 i 0 są reprezentowane przez dwa możliwe stany elementów elektronicznych w komputerze: cyfra 1 przez stan włączony, zaś cyfra 0 przez stan wyłączony. Są one znane pod nazwą cyfr binarnych, dwójkowych lub bitów.
Najczęściej używanym standardem służącym do reprezentacji danych alfanumerycznych w komputerze jest ASCII (American Standard Code for Information Interchange). W standardzie ASCII cyfry dwójkowe są używane do przedstawiania symboli wprowadzanych z klawiatury. Gdy komputer wysyła przez sieć informacje o stanie włączonym lub wyłączonym, są one zamieniane na sygnały elektryczne, świetlne lub radiowe, reprezentujące zera i jedynki. Należy zauważyć, że każdemu znakowi jest przypisany unikalny wzór złożony z ośmiu cyfr dwójkowych.
Ponieważ komputery są skonstruowane przy wykorzystaniu przełączników dwustanowych (włączony/wyłączony), cyfry i liczby dwójkowe są dla nich czymś naturalnym. Ludzie używają systemu dziesiętnego, który wygląda prosto w porównaniu z długimi seriami zer i jedynek używanych przez komputery. Liczby dwójkowe używane przez komputer są zamieniane na łatwiej czytelne liczby dziesiętne.
Niekiedy liczby dwójkowe są zamieniane na cyfry szesnastkowe (heksadecymalne), które są krótsze od odpowiadających im liczb dwójkowych dzięki zastosowaniu znaków szesnastkowych. Dzięki temu łatwiej je zapamiętać i operować na nich.
Dwójkowa cyfra 0 może być reprezentowana przez napięcie 0 woltów (0 = 0 woltów).
Dwójkowa cyfra 1 może być reprezentowana przez napięcie +5 woltów (1 = +5 woltów).
Komputery są tak skonstruowane, że korzystają z grup składających się z ośmiu bitów. Taka grupa ośmiu bitów nosi nazwę bajtu. W komputerze jeden bajt reprezentuje najmniejszy możliwy do zaadresowania obszar pamięci. Obszary te reprezentują wartość lub pojedynczy znak danych, taki jak znak kodu ASCII. Liczba kombinacji stanów ośmiu przełączników, z których każdy może być niezależnie włączony lub wyłączony, wynosi 256. Dlatego bajt może przyjmować wartości liczbowe z zakresu od 0 do 255. Bajt jest ważnym pojęciem, służącym do wyjaśnienia zasad pracy komputerów i sieci.

Systemy liczbowe składają się z symboli oraz reguł ich używania. Najczęściej używanym systemem liczbowym jest system dziesiętny, zwany również systemem o podstawie 10. W systemie tym używa się dziesięciu symboli — 0, 1, 2, 3, 4, 5, 6, 7, 8 i 9. Symbole te można łączyć ze sobą w celu przedstawienia wszystkich możliwych wartości liczbowych.
System dziesiętny jest oparty na potęgach liczby 10. Każda kolejna cyfra, od prawej do lewej, jest mnożona przez liczbę 10 (podstawę) podniesioną do potęgi (wykładnika). Potęga, do której podnoszona jest liczba 10, zależy od pozycji cyfry w stosunku do przecinka dziesiętnego. Gdy liczba dziesiętna jest odczytywana od prawej do lewej, pierwsza, czyli skrajnie prawa pozycja reprezentuje 100 (1), druga pozycja reprezentuje 101 (10 x 1 = 10). Trzecia pozycja reprezentuje 102 (10 x 10 = 100). Siódma pozycja reprezentuje 106 (10 x 10 x 10 x 10 x 10 x 10 = 1 000 000). Analogicznie określa się wartość reprezentowaną przez dalsze pozycje.
Przykład:
2134 = (2 x 103) + (1 x 102) + (3 x 101) + (4 x 100)
Cyfra 4 znajduje się na pozycji jedności, 3 na pozycji dziesiątek, 1 na pozycji setek i 2 na pozycji tysięcy. Ten przykład wydaje się oczywisty, gdy mamy do czynienia z systemem dziesiętnym. Jednak dokładne zrozumienie zasad systemu dziesiętnego jest ważne, gdyż umożliwia zrozumienie systemu dwójkowego i szesnastkowego. W obu tych systemach używane są takie same metody jak w systemie dziesiętnym.

Komputery rozpoznają i przetwarzają dane w systemie liczbowym o podstawie 2, czyli binarnym lub dwójkowym. System dwójkowy używa tylko dwóch symboli, 0 i 1, zamiast dziesięciu symboli używanych w dziesiętnym systemie liczbowym. Pozycja lub miejsce każdej cyfry dwójkowej, od strony prawej do lewej, reprezentuje liczbę 2 (cyfrę podstawową) podniesioną do potęgi (wykładnika), począwszy od 0. Wartościami dla tych pozycji są, od prawej do lewej, 20, 21, 22, 23, 24, 25, 26 i 27, czyli odpowiednio 1, 2, 4, 8, 16, 32, 64 i 128.
Przykład:
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
Jeśli liczba dwójkowa (101102) jest odczytywana od strony lewej do prawej, to na pozycji szesnastek znajduje się 1, na pozycji ósemek — 0, na pozycji czwórek — 1, na pozycji dwójek — 1 i 0 na pozycji jedynek. Po dodaniu tych wartości otrzymujemy liczbę 22.


Istnieje szereg sposobów zamiany liczb dziesiętnych na dwójkowe. Diagram przedstawia jedną z takich metod. Proces ten polega na wyszukiwaniu potęg liczby 2, których suma stanowi liczbę dziesiętną zamienianą na liczbę dwójkową. Jest to jedna z kilku używanych metod. Najlepiej jest wybrać jedną z metod i tak długo ją ćwiczyć, aż będzie się uzyskiwać za każdym razem poprawny wynik.
Ćwiczenie przekształcania
Skorzystaj z poniższego przykładu do zamiany liczby dziesiętnej 168 na postać dwójkową:
• 128 jest mniejsze bądź równe 168, zatem bitem znajdującym się na skrajnej lewej pozycji będzie 1. 168 - 128 daje 40.
• 64 nie jest mniejsze bądź równe 40. Zatem drugim bitem od lewej strony będzie 0.
• 32 jest mniejsze bądź równe 40. Zatem trzecim bitem od lewej będzie 1. 40 - 32 daje 8.
• 16 nie jest mniejsze bądź równe 8, zatem czwartym bitem od lewej będzie 0.
• 8 jest mniejsze bądź równe 8. Zatem piątym bitem od lewej będzie 1. 8 - 8 daje 0. Zatem pozostałe bity po prawej są wszystkie równe 0.
Wynik: Dziesiętna liczba 168 = 10101000
W ramach treningu spróbuj zamienić liczbę dziesiętną 255 na postać dwójkową. Odpowiedź powinna wynosić 11111111.

Istnieją dwa podstawowe sposoby zamiany liczb dwójkowych na dziesiętne. Przykład znajduje się na diagramie .
Liczby dwójkowe można również zamienić na liczby dziesiętne, mnożąc cyfry dwójkowe przez podstawę sytemu (czyli 2) podniesioną do potęgi równej swej pozycji.
Przykład:
Zamień dwójkową liczbę 01110000 na liczbę dziesiętną.


UWAGA:
Wykonuj działania od prawej do lewej. Pamiętaj, że dowolna wartość podniesiona do potęgi 0 daje 1. Stąd też 20 = 1
0 x 20 = 0
0 x 21 = 0
0 x 22 = 0
0 x 23 = 0
1 x 24 = 16
1 x 25 = 32
1 x 26 = 64
+ 0 x 27= 0
______________________
=112


UWAGA:
Suma potęg liczby 2, na których pozycji jest cyfra 1.

Obecnie adresy przypisywane komputerom w Internecie są 32-bitowymi liczbami dwójkowymi. Aby ułatwić posługiwanie się takimi adresami, 32-bitowa liczba dwójkowa jest rozbijana na liczby dziesiętne. W tym celu dzieli się taką liczbę na cztery grupy, z których każda jest ośmiobitową liczbą dwójkową. Następnie każdą grupę ośmiu bitów, zwaną też oktetem, należy zamienić na jej odpowiednik dziesiętny. Taką konwersję należy przeprowadzić w taki sam sposób, jaki przedstawiono na poprzedniej stronie, gdzie omówiono konwersję liczby dwójkowej na dziesiętną.
Następnie całą 32-bitową liczbę dwójkową zapisuje się jako cztery grupy cyfr dziesiętnych oddzielone kropkami. Ta notacja znana jest pod nazwą notacji kropkowo-dziesiętnej; umożliwia ona zwarty, łatwy do zapamiętania zapis przedstawiający 32-bitowy adres. Reprezentacja ta będzie często używana w dalszej części kursu, zatem konieczne jest jej zrozumienie. Podczas zamiany z postaci kropkowo-dziesiętnej na dwójkową należy pamiętać, że każda grupa składa się z jednej, dwóch lub trzech cyfr dziesiętnych reprezentujących osiem cyfr dwójkowych. Jeśli liczba dziesiętna zamieniana na postać dwójkową jest mniejsza niż 128, konieczne jest uzupełnienie postaci dwójkowej zerami z lewej strony, tak aby łączna liczba cyfr binarnych wynosiła osiem.

Liczby szesnastkowe (heksadecymalne) są często używane podczas pracy z komputerem, ponieważ pozwalają przedstawiać liczby dwójkowe w bardziej czytelnej postaci. Komputer wykonuje obliczenia w systemie dwójkowym, ale często zdarza się, że wyjściowe dane dwójkowe są przedstawiane w postaci szesnastkowej w celu zwiększenia ich czytelności.
Zamiana liczb szesnastkowych na dwójkowe i odwrotnie jest często wykonywanym zadaniem podczas pracy z rejestrem konfiguracyjnym routerów Cisco. Rejestry konfiguracyjne routerów Cisco mają długość 16 bitów. Taka 16-bitowa liczba dwójkowa może być przedstawiona w postaci czterocyfrowej liczby szesnastkowej. Na przykład dwójkowej liczbie 0010000100000010 odpowiada szesnastkowa liczba 2102. Słowo „szesnastkowy" jest często zastępowane przez skrót 0x występujący obok wartości liczby: 0x2102.
Podobnie jak system dwójkowy i dziesiętny, system szesnastkowy opiera się na odpowiednim zastosowaniu symboli, potęg i pozycji cyfr. Symbolami używanymi w układzie szesnastkowym są cyfry: 0-9, A, B, C, D, E, F.
Należy zauważyć, że każdej z możliwych kombinacji czterech cyfr dwójkowych odpowiada jeden symbol szesnastkowy, podczas gdy w systemie dziesiętnym wymagałoby to jednej lub dwóch cyfr. Dwie cyfry szesnastkowe z powodzeniem mogą zatem reprezentować dowolną kombinację ośmiu cyfr dwójkowych. Reprezentacja dziesiętna 8-bitowej liczby wymagałaby użycia dwóch lub trzech cyfr. Z tego powodu właśnie, symbole szesnastkowe używa się częściej do przedstawiania dużych liczb binarnych. Poza tym używanie szesnastkowej notacji ułatwia czytanie i zapisywanie długich ciągów cyfr binarnych. Należy pamiętać, że oznaczenie 0x wskazuje na użycie wartości szesnastkowej. Przykładowa liczba 5D może zostać zapisana jako 0x5D.
Aby zamienić liczbę szesnastkową na dwójkową, należy zamienić każdą jej cyfrę na jej czterobitowy równoważnik dwójkowy.
Logika boole'owska opisuje działanie układów cyfrowych, które przyjmują jeden lub dwa nadchodzące sygnały napięciowe. W zależności od napięć wejściowych generowane jest napięcie wyjściowe. W zastosowaniach komputerowych napięcie jest powiązane z dwoma stanami, włączonym i wyłączonym. Te stany z kolei są skojarzone z wartościami 0 i 1, które stanowią dwie cyfry w dwójkowym układzie liczbowym.
Logika boole'owska jest logiką binarną, która umożliwia porównanie dwóch liczb oraz określenie wyniku na podstawie wartości tych liczb. Wynik jest określany przy użyciu funkcji logicznych AND, OR i NOT. Z wyjątkiem operacji NOT logiczne operacje boole'owskie są funkcjonalnie podobne. Przyjmują dwie liczby, które mają wartości 0 lub 1, po czym generują wynik na podstawie odpowiedniej reguły logicznej.
Operacja NOT (logiczne „nie") pobiera dowolną wartość, 0 lub 1, i zamienia ją na przeciwną. Jedynka staje się zerem, a zero — jedynką. Należy zapamiętać, że bramki logiczne są urządzeniami elektronicznymi służącymi wyłącznie do tego celu. Reguła logiczna, zgodnie z którą działają, polega na wygenerowaniu na wyjściu wartości przeciwnej do wejściowej.
Operacja AND (logiczne „i") przyjmuje dwie wartości wejściowe. Jeśli obie są równe 1, bramka logiczna generuje na wyjściu wartość 1. W innych przypadkach wartością wyjściową jest 0. Istnieją cztery kombinacje wartości wejściowych. Trzy z tych kombinacji generują 0, zaś jedna generuje 1.
Operacja OR (logiczne „lub") również ma dwie wartości wejściowe. Jeśli co najmniej jedna z wartości wejściowych jest równa 1, wartością wyjściową jest 1. Ponownie mamy do czynienia z czterema kombinacjami wartości wejściowych. Tym razem trzy kombinacje generują 1, zaś czwarta generuje 0.
Dwiema używanymi w sieci operacjami, w których używana jest logika boole'owska, są maskowanie podsieci oraz maskowanie szablonowe. Operacje maskowania umożliwiają filtrowanie adresów. Adresy służą do identyfikowania urządzeń w sieci; można je grupować lub kontrolować przy użyciu innych operacji sieciowych. Funkcje te zostaną dokładnie opisane w dalszej części szkolenia.
32-bitowe adresy binarne używane w Internecie są znane pod nazwą adresów IP (Internet Protocol). W tej sekcji zostanie omówiony związek między adresami IP a maskami sieci.
W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32-bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci.
Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci. Przykłady masek podsieci:
11111111000000000000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.0.0.0
lub
11111111111111110000000000000000 zapisana w notacji kropkowo-dziesiętnej jako 255.255.0.0
W pierwszym przykładzie pierwsze osiem bitów od lewej strony reprezentuje część sieciową adresu, natomiast pozostałe 24 bity reprezentują część adresu identyfikującą hosta. W drugim przykładzie pierwsze 16 bitów reprezentuje część sieciową adresu, a pozostałe 16 bitów reprezentuje część adresu identyfikującą hosta.
Zamiana adresu IP 10.34.23.134 na postać dwójkową daje w wyniku:
00001010.00100010.00010111.10000110
Wykonanie boole'owskiej operacji AND na adresie IP 10.34.23.134 i masce podsieci 255.0.0.0 prowadzi do utworzenia adresu sieciowego hosta:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP — 10.0.0.0 (jeśli zastosujemy maskę 255.0.0.0).
Po wykonaniu boole'owskiej operacji AND na adresie IP 10.34.23.134 i masce podsieci 255.255.0.0 otrzymujemy adres sieciowy hosta:
Po zamianie wyniku na postać kropkowo-dziesiętną otrzymujemy sieciową część adresu IP — 10.34.0.0 (jeśli zastosujemy maskę 255.255.0.0).
Jest to krótki przykład wpływu maski sieci na adres IP. Istotność operacji maskowania można sobie lepiej uświadomić w miarę wykonywania dalszych działań na adresach IP. W chwili obecnej ważne jest tylko zrozumienie pojęcia maski.
Uczestnicy powinni znać i rozumieć następujące pojęcia kluczowe: tekst
• Połączenie fizyczne, które musi zostać utworzone między komputerem a Internetem
• Główne podzespoły komputera
• Instalowanie kart sieciowych i modemów oraz rozwiązywanie problemów z nimi związanych
• Podstawowe procedury służące do testowania połączenia z Internetem
• Wybór i konfigurowanie przeglądarki WWW
• System liczbowy o podstawie 2
• Zamiana liczb dwójkowych na dziesiętne
• Szesnastkowy system liczbowy
• Dwójkowa reprezentacja adresów IP i masek sieci
• Dziesiętna reprezentacja adresów IP i masek sieci

Czy tekst był przydatny? Tak Nie

Czas czytania: 28 minut