Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Jaką rolę odgrywają komputery w systemach sieciowych - Notatki - Systemy i sieci, Notatki z Informatyka

Notatki z zakresu systemów i sieci opisujące jaką rolę odgrywają komputery w systemach sieciowych.

Typologia: Notatki

2012/2013

Załadowany 25.07.2013

Norbert_88
Norbert_88 🇵🇱

4.5

(31)

322 dokumenty

1 / 13

Toggle sidebar

Ta strona nie jest widoczna w podglądzie

Nie przegap ważnych części!

bg1
Jaką rolę odgrywają komputery w systemach sieciowych
Wprowadzenie
Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych,
rozważmy Internet. Internet jest ważnym zasobem, istotnym w
funkcjonowaniu biznesu, przemysłu i szkolnictwa. Tworzenie sieci mającej
połączenie z Internetem wymaga starannego planowania. Nawet w
przypadku pojedynczego komputera PC, aby podłączyć się do Internetu
niezbędne jest sporządzenie planu i podjęcie odpowiednich decyzji. Należy
wziąć pod uwagę nie tylko komputer, lecz również urządzenie
umożliwiające jego podłączenie do Internetu, takie jak karta sieciowa lub
modem. Aby uzyskać połączenie z Internetem, należy skongurować
odpowiednie protokoły, czyli reguły. Równie ważny jest wybór odpowiedniej
przeglądarki WWW. Po zakończeniu tej lekcji uczestnicy kursu powinni być
w stanie: zrozumieć, w jaki sposób komputer jest połączony zycznie z
Internetem; rozpoznać podzespoły składające się na komputer;
zainstalować karty sieciowe i modemy oraz rozwiązać dotyczące ich
problemy; kongurować zestaw protokołów potrzebnych do połączenia z
Internetem; stosować podstawowe procedury służące do testowania
połączeń z Internetem; wykazać się
znajomością podstawowych funkcji przeglądarek WWW oraz dodatków
(plug-in). Internet jest największą na Ziemi siecią służącą do przesyłania
danych. Składa się on z wielkiej liczby połączonych ze sobą sieci, zarówno
dużych, jak i małych. Nadawcami i odbiorcami danych przesyłanych przez
Internet są komputery indywidualnych użytkowników.
Aby połączyć się przez Internet, wymagane są: połączenie zyczne,
połączenie logiczne oraz odpowiednie aplikacje. Połączenie zyczne jest
realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta
sieciowa, łączącej komputer PC z siecią. Połączenie zyczne służy do
przekazywania sygnałów między komputerami znajdującymi się w sieci
lokalnej (LAN) oraz do zdalnych urządzeń znajdujących się w
Internecie.Połączenia logiczne opisywane są przez standardy zwane
protokołami. Protokół jest formalnym opisem zestawu reguł i konwencji
określających sposób komunikacji między urządzeniami w sieci. Połączenia
z Internetem mogą korzystać z wielu protokołów.
W Internecie najczęściej wykorzystuje się zestaw protokołów TCP/IP
(Transmission Control Protocol/Internet Protocol). Protokoły zestawu TCP/IP
współpracują ze sobą w celu zapewnienia transmisji i odbioru danych, czyli
informacji.Ostatnią częścią połączenia są aplikacje, czyli programy, które
interpretują dane i prezentują je w formie zrozumiałej dla człowieka.
Aplikacje używają protokołów przy wysyłaniu i odbieraniu danych za
pośrednictwem Internetu. Przeglądarka internetowa prezentuje dane
pf3
pf4
pf5
pf8
pf9
pfa
pfd

Podgląd częściowego tekstu

Pobierz Jaką rolę odgrywają komputery w systemach sieciowych - Notatki - Systemy i sieci i więcej Notatki w PDF z Informatyka tylko na Docsity!

Jaką rolę odgrywają komputery w systemach sieciowych

Wprowadzenie Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa. Tworzenie sieci mającej połączenie z Internetem wymaga starannego planowania. Nawet w przypadku pojedynczego komputera PC, aby podłączyć się do Internetu niezbędne jest sporządzenie planu i podjęcie odpowiednich decyzji. Należy wziąć pod uwagę nie tylko komputer, lecz również urządzenie umożliwiające jego podłączenie do Internetu, takie jak karta sieciowa lub modem. Aby uzyskać połączenie z Internetem, należy skonfigurować odpowiednie protokoły, czyli reguły. Równie ważny jest wybór odpowiedniej przeglądarki WWW. Po zakończeniu tej lekcji uczestnicy kursu powinni być w stanie: zrozumieć, w jaki sposób komputer jest połączony fizycznie z Internetem; rozpoznać podzespoły składające się na komputer; zainstalować karty sieciowe i modemy oraz rozwiązać dotyczące ich problemy; konfigurować zestaw protokołów potrzebnych do połączenia z Internetem; stosować podstawowe procedury służące do testowania połączeń z Internetem; wykazać się znajomością podstawowych funkcji przeglądarek WWW oraz dodatków (plug-in). Internet jest największą na Ziemi siecią służącą do przesyłania danych. Składa się on z wielkiej liczby połączonych ze sobą sieci, zarówno dużych, jak i małych. Nadawcami i odbiorcami danych przesyłanych przez Internet są komputery indywidualnych użytkowników. Aby połączyć się przez Internet, wymagane są: połączenie fizyczne, połączenie logiczne oraz odpowiednie aplikacje. Połączenie fizyczne jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer PC z siecią. Połączenie fizyczne służy do przekazywania sygnałów między komputerami znajdującymi się w sieci lokalnej (LAN) oraz do zdalnych urządzeń znajdujących się w Internecie.Połączenia logiczne opisywane są przez standardy zwane protokołami. Protokół jest formalnym opisem zestawu reguł i konwencji określających sposób komunikacji między urządzeniami w sieci. Połączenia z Internetem mogą korzystać z wielu protokołów. W Internecie najczęściej wykorzystuje się zestaw protokołów TCP/IP (Transmission Control Protocol/Internet Protocol). Protokoły zestawu TCP/IP współpracują ze sobą w celu zapewnienia transmisji i odbioru danych, czyli informacji.Ostatnią częścią połączenia są aplikacje, czyli programy, które interpretują dane i prezentują je w formie zrozumiałej dla człowieka. Aplikacje używają protokołów przy wysyłaniu i odbieraniu danych za pośrednictwem Internetu. Przeglądarka internetowa prezentuje dane

opisane w języku HTML w formie strony WWW. Przykładami takich przeglądarek są Internet Explorer oraz Netscape. Protokół FTP jest używany do pobierania plików oraz programów z Internetu. Przeglądarki WWW używają również dodatków (plug-in), aby wyświetlić specyficzne typy danych, takie jak filmy lub animacje w formacie Flash. Powyższy opis jest wprowadzeniem do Internetu i może się wydawać zbyt uproszczonym. W miarę zgłębiania tematu stanie się jasne, że przesyłanie danych w Internecie jest skomplikowanym zadaniem. Komputery są ważnymi składnikami sieci. Umiejętność rozpoznawania i nazywania głównych podzespołów komputera PC jest więc bardzo ważna. Wiele urządzeń sieciowych to specjalizowane komputery zawierające w większości takie same podzespoły jak zwykłe komputery PC.Aby komputer mógł służyć jako niezawodne narzędzie do pobierania informacji, na przykład materiałów szkoleniowych z sieci WWW, musi pracować poprawnie. Aby utrzymać komputer w dobrym stanie, należy od czasu do czasu rozwiązywać pojawiające się problemy sprzętowe i programowe. Z tego powodu ważna jest umiejętność rozpoznawania poszczególnych składników komputera i znajomość ich funkcji: Niewielkie elementy dyskretne Tranzystor element służący do wzmacniania sygnału bądź otwierania i zamykania obwodu. Układ scalony wykonany z materiału półprzewodnikowego element zawierający wiele tranzystorów i wykonujący określone zadanie. Rezystor element stosowany do ograniczania lub regulowania przepływu prądu elektrycznego w obwodzie elektronicznym. Kondensator podzespół elektroniczny złożony z dwóch przewodzących powierzchni metalowych oddzielonych izolatorem, magazynujący energię w postaci pola elektrostatycznego. Złącze część kabla, która jest wpinana do portu lub interfejsu. Dioda LED element półprzewodnikowy, który emituje światło, gdy przepływa przezeń prąd. Podsystemy składowe komputera osobistego Płytka obwodu drukowanego (PCB) płytka montażowa, która na jednej lub po obu stronach ma nałożone (wydrukowane) ścieżki przewodzące. Może także zawierać wewnętrzne warstwy sygnałów, zasilania i uziemienia. Są na niej montowane mikroprocesory, układy scalone oraz inne podzespoły elektroniczne. Napęd CD-ROM napęd dysków kompaktowych przeznaczony tylko do odczytu informacji z płyt CD-ROM. Procesor (CPU) element komputera, który steruje działaniem wszystkich innych elementów. Pobiera instrucje z pamięci i dekoduje je. Wykonuje operacje matematyczne i logiczne, tłumaczy i wykonuje instrukcje. Napęd dyskietek napęd w komputerze, który odczytuje i zapisuje dane na dyskietkach, mających postać 3,5-calowych krążków z tworzywa sztucznego, pokrytych warstwą metalu. Standardowe dyskietki pozwalają na zapis około 1 MB danych. Napęd dysku twardego urządzenie

obwód drukowany umieszczany w komputerze w celu umożliwienia wyświetlania danych. Karta dźwiękowa karta rozszerzeń umożliwiająca komputerowi przetwarzanie i emitowanie dźwięków. Port równoległy interfejs umożliwiający przesyłanie jednocześnie więcej niż jednego bitu danych, używany do połączeń z urządzeniami zewnętrznymi, takimi jak drukarki. Port szeregowy interfejs, który może być używany do komunikacji szeregowej, podczas której w danym momencie jest transmitowany tylko jeden bit danych. Port myszy port przeznaczony do podłączania myszy do komputera. Port USB (Universal Serial Bus) złącze umożliwiające szybkie i łatwe podłączenie do komputera takich urządzeń, jak myszka czy drukarka. Firewire standard interfejsu magistrali szeregowej, umożliwiający szybką komunikację i izochroniczne usługi transmisji danych w czasie rzeczywistym. Przewód zasilania przewód używany do podłączania urządzenia zasilanego prądem do źródła zasilania. Karta sieciowa, czyli adapter LAN, umożliwia komputerowi osobistemu nawiązywanie i przyjmowanie połączeń sieciowych. W przypadku komputerów biurkowych (typu desktop) jest to płytka drukowana, która znajduje się w gnieździe na płycie głównej i udostępnia interfejs do sieci. W komputerach przenośnych (typu laptop) jest zwykle zintegrowana z komputerem lub ma postać karty PCMCIA (Personal Computer Memory Card International Association), inaczej zwanej kartą PC (PC card). Karty PCMCIA są niewielkie, o rozmiarach karty kredytowej. Typ używanej karty musi odpowiadać medium oraz protokołowi stosowanemu w sieci lokalnej. Karta sieciowa komunikuje się z siecią za pośrednictwem łącza szeregowego, zaś z komputerem poprzez magistralę wewnętrzną komputera. Do współpracy z systemem operacyjnym karta sieciowa wykorzystuje żądanie przerwania (IRQ), adres I/O (wejścia wyjścia) oraz górny obszar pamięci. Wartość żądania przerwania (IRQ) jest przypisanym adresem, gdzie komputer może oczekiwać, że określone urządzenie przerwie mu, kiedy urządzenie to wysyła do komputera sygnały dotyczące jego działania. Na przykład, kiedy drukarka zakończyła drukowanie, wysyła do komputera sygnał przerwania. Sygnał ten chwilowo przerywa działanie komputera, który może podjąć decyzję, co przetwarzać w następnej kolejności. Ponieważ różne sygnały wysłane do komputera na tej samej linii przerwań nie mogłyby być zrozumiane przez komputer, dla każdego urządzenia musi być określona niepowtarzalna wartość oraz ścieżka do komputera. Przed pojawieniem się urządzeń typu Plug-and-Play (PnP) użytkownicy często musieli ręcznie ustawiać wartości IRQ i znać je, kiedy dodawali do komputera nowe urządzenie. Podczas wyboru typu karty należy wziąć pod

uwagę następujące czynniki: Protokoły Ethernet, Token Ring lub FDDI Typy mediów skrętka, kabel koncentryczny, dostęp bezprzewodowy lub światłowód Typ magistrali systemowej PCI lub ISA We wczesnych latach sześćdziesiątych pojawiły się modemy, które służyły do łączenia terminali z komputerem centralnym. Wiele firm dzierżawiło wówczas czas komputera, gdyż było to bardziej opłacalne niż posiadanie na miejscu niezmiernie drogich maszyn. Prędkość połączenia była bardzo mała i wynosiła 300 bitów na sekundę (b/s), co odpowiada około 30 znakom na sekundę. Kiedy w latach siedemdziesiątych komputery osobiste stały się tańsze, pojawiły się usługi (biuletyny) BBS (Bulletin Board Systems). Tego typu rozwiązania umożliwiały użytkownikom łączenie się z biuletynami dyskusyjnymi w celu wysyłania lub odczytywania wiadomości. Prędkość 300 b/s była do przyjęcia, ponieważ niewielu ludzi potrafi pisać lub czytać tak szybko. We wczesnych latach osiemdziesiątych liczba użytkowników usług BBS rosła wykładniczo i wkrótce okazało się, że 300 b/s to za mało, aby przesyłać duże pliki i grafikę. W latach dziewięćdziesiątych modemy pracowały z prędkością 9600 b/s i do roku 1998 osiągnęły prędkość 56 kb/s (56 000 b/s), która jest obecnie standardem. Usługi szybkiego przesyłania danych, takie jak DSL i modemy kablowe, które znalazły początkowo zastosowanie w firmach, zaczęły stopniowo zdobywać rynek użytkowników prywatnych. Usługi te nie wymagają już stosowania drogiego sprzętu lub dodatkowej linii telefonicznej. Są to usługi dostępne przez cały czas, które umożliwiają natychmiastową łączność i nie wymagają nawiązywania połączenia dla każdej sesji. Zwiększa to niezawodność i elastyczność systemu oraz umożliwia współdzielenie połączenia z Internetem przez użytkowników w małych biurach i w sieciach domowych.TCP/IP (Transmission Control Protocol/Internet Protocol) jest zestawem protokołów bądź reguł, które zostały utworzone w celu umożliwienia współdzielenie poprzez sieć zasobów współpracujących komputerów. Aby móc korzystać z zestawu protokołów TCP/IP na stacji roboczej, należy go skonfigurować przy użyciu programów narzędziowych zawartych w systemie operacyjnym. W systemach operacyjnych Windows i Mac OS proces ten przebiega bardzo podobnie. Ping jest podstawowym programem umożliwiającym sprawdzenie, czy określony adres IP istnieje i może przyjmować żądania. Jego nazwa jest akronimem od angielskiego określenia Packet Internet (Inter-Network) Groper (pakietowy poszukiwacz internetowy), który został wymyślony na zasadzie dopasowania do dźwięku towarzyszącego impulsowi sonaru odbitemu od obiektu znajdującego się pod wodą.Działanie polecenia ping polega na wysyłaniu pod podany adres pakietów IP szczególnego rodzaju, zwanych datagramami ICMP (Internet

utworzone za pomocą programu Macromedia Flash Quicktime odtwarza pliki wideo (program firmy Apple) Real Player odtwarza pliki audio Aby zainstalować dodatek plug-in Flash, wykonaj następujące czynności: Przejdź do witryny firmy Macromedia. Pobierz najnowszy plik instalacyjny. Uruchom go i zainstaluj w przeglądarce Netscape lub IE. Sprawdź instalację i poprawność działania aplikacji, przechodząc na stronę Cisco Academy. Oprócz wyświetlania materiałów szkoleniowych Cisco Academy komputery mogą wykonywać wiele innych użytecznych zadań. W zastosowaniach biurowych pracownicy często używają pakietów oprogramowania biurowego, takich jak Microsoft Office. Aplikacje biurowe najczęściej składają się z następujących programów: Arkusze kalkulacyjne, w których dane są przechowywane w tabelach składających się z kolumn i wierszy, często używane do przetwarzania i analizowania danych przy użyciu formuł. Edytory tekstów, które są aplikacjami służącymi do tworzenia i edycji dokumentów tekstowych. Nowoczesne edytory tekstów umożliwiają użytkownikowi tworzenie skomplikowanych dokumentów zawierających grafikę oraz bogato formatowany tekst. Oprogramowanie zarządzające bazami danych jest używane do przechowywania, utrzymywania, organizowania, sortowania i filtrowania rekordów. Rekord jest zestawem informacji, który jest identyfikowany przez pewien wspólny element, na przykład przez nazwę klienta. Oprogramowanie prezentacyjne jest używane do przygotowywania i wykonywania prezentacji używanych podczas spotkań, lekcji czy pokazów. Menedżer informacji osobistych zawiera narzędzie do obsługi poczty elektronicznej, listę kontaktów, kalendarz oraz listę zadań do wykonania. Podczas tych zajęć będą rozwiązywane problemy pojawiające się w konfiguracji sprzętu, oprogramowania i sieci. Celem zajęć jest zidentyfikowanie i rozwiązanie w określonym czasie problemów, dzięki czemu będzie możliwe uzyskanie dostępu do materiałów szkoleniowych. Zademonstrowana zostanie złożoność konfiguracji nawet tak prostego procesu jak dostęp do sieci WWW. W ramach zajęć zostaną zaprezentowane procesy i procedury związane z rozwiązywaniem problemów sprzętowych, programowych i sieciowych. Dane są przechowywane i przetwarzane w komputerach za pomocą swoistych elektronicznych przełączników, które mogą być włączone albo wyłączone. Komputery mogą przetwarzać tylko takie dane, które są w formacie dwustanowym, zwanym również binarnym. Cyfry 1 i 0 są reprezentowane przez dwa możliwe stany elementów elektronicznych w komputerze: cyfra 1 przez stan włączony, zaś cyfra 0 przez stan wyłączony. Są one znane pod nazwą cyfr binarnych, dwójkowych lub bitów. Najczęściej używanym standardem służącym do reprezentacji danych alfanumerycznych w komputerze jest ASCII (American Standard Code for Information Interchange). W standardzie ASCII cyfry dwójkowe są

używane do przedstawiania symboli wprowadzanych z klawiatury. Gdy komputer wysyła przez sieć informacje o stanie włączonym lub wyłączonym, są one zamieniane na sygnały elektryczne, świetlne lub radiowe, reprezentujące zera i jedynki. Należy zauważyć, że każdemu znakowi jest przypisany unikalny wzór złożony z ośmiu cyfr dwójkowych. Ponieważ komputery są skonstruowane przy wykorzystaniu przełączników dwustanowych (włączony/wyłączony), cyfry i liczby dwójkowe są dla nich czymś naturalnym. Ludzie używają systemu dziesiętnego, który wygląda prosto w porównaniu z długimi seriami zer i jedynek używanych przez komputery. Liczby dwójkowe używane przez komputer są zamieniane na łatwiej czytelne liczby dziesiętne. Niekiedy liczby dwójkowe są zamieniane na cyfry szesnastkowe (heksadecymalne), które są krótsze od odpowiadających im liczb dwójkowych dzięki zastosowaniu znaków szesnastkowych. Dzięki temu łatwiej je zapamiętać i operować na nich. Dwójkowa cyfra 0 może być reprezentowana przez napięcie 0 woltów (0 = 0 woltów).Dwójkowa cyfra 1 może być reprezentowana przez napięcie +5 woltów (1 = + woltów).Komputery są tak skonstruowane, że korzystają z grup składających się z ośmiu bitów. Taka grupa ośmiu bitów nosi nazwę bajtu. W komputerze jeden bajt reprezentuje najmniejszy możliwy do zaadresowania obszar pamięci. Obszary te reprezentują wartość lub pojedynczy znak danych, taki jak znak kodu ASCII. Liczba kombinacji stanów ośmiu przełączników, z których każdy może być niezależnie włączony lub wyłączony, wynosi 256. Dlatego bajt może przyjmować wartości liczbowe z zakresu od 0 do 255. Bajt jest ważnym pojęciem, służącym do wyjaśnienia zasad pracy komputerów i sieci. Systemy liczbowe składają się z symboli oraz reguł ich używania. Najczęściej używanym systemem liczbowym jest system dziesiętny, zwany również systemem o podstawie 10. W systemie tym używa się dziesięciu symboli 0, 1, 2, 3, 4, 5, 6, 7, 8 i 9. Symbole te można łączyć ze sobą w celu przedstawienia wszystkich możliwych wartości liczbowych.System dziesiętny jest oparty na potęgach liczby 10. Każda kolejna cyfra, od prawej do lewej, jest mnożona przez liczbę 10 (podstawę) podniesioną do potęgi (wykładnika). Potęga, do której podnoszona jest liczba 10, zależy od pozycji cyfry w stosunku do przecinka dziesiętnego. Gdy liczba dziesiętna jest odczytywana od prawej do lewej, pierwsza, czyli skrajnie prawa pozycja reprezentuje 100 (1), druga pozycja reprezentuje 101 (10 x 1 = 10). Trzecia pozycja reprezentuje 102 (10 x 10 = 100). Siódma pozycja reprezentuje 106 (10 x 10 x 10 x 10 x 10 x 10 = 1 000 000). Analogicznie określa się wartość reprezentowaną przez dalsze pozycje. Przykład: 2134 = (2 x 103) + (1 x 102) + (3 x 101) + (4 x 100) Cyfra 4 znajduje się na pozycji jedności, 3 na pozycji dziesiątek, 1 na pozycji setek i 2 na pozycji tysięcy. Ten przykład wydaje się oczywisty, gdy mamy do

potęg liczby 2, na których pozycji jest cyfra 1. Obecnie adresy przypisywane komputerom w Internecie są 32-bitowymi liczbami dwójkowymi. Aby ułatwić posługiwanie się takimi adresami, 32-bitowa liczba dwójkowa jest rozbijana na liczby dziesiętne. W tym celu dzieli się taką liczbę na cztery grupy, z których każda jest ośmiobitową liczbą dwójkową. Następnie każdą grupę ośmiu bitów, zwaną też oktetem, należy zamienić na jej odpowiednik dziesiętny. Taką konwersję należy przeprowadzić w taki sam sposób, jaki przedstawiono na poprzedniej stronie, gdzie omówiono konwersję liczby dwójkowej na dziesiętną. Następnie całą 32-bitową liczbę dwójkową zapisuje się jako cztery grupy cyfr dziesiętnych oddzielone kropkami. Ta notacja znana jest pod nazwą notacji kropkowo-dziesiętnej; umożliwia ona zwarty, łatwy do zapamiętania zapis przedstawiający 32-bitowy adres. Reprezentacja ta będzie często używana w dalszej części kursu, zatem konieczne jest jej zrozumienie. Podczas zamiany z postaci kropkowo- dziesiętnej na dwójkową należy pamiętać, że każda grupa składa się z jednej, dwóch lub trzech cyfr dziesiętnych reprezentujących osiem cyfr dwójkowych. Jeśli liczba dziesiętna zamieniana na postać dwójkową jest mniejsza niż 128, konieczne jest uzupełnienie postaci dwójkowej zerami z lewej strony, tak aby łączna liczba cyfr binarnych wynosiła osiem. Liczby szesnastkowe (heksadecymalne) są często używane podczas pracy z komputerem, ponieważ pozwalają przedstawiać liczby dwójkowe w bardziej czytelnej postaci. Komputer wykonuje obliczenia w systemie dwójkowym, ale często zdarza się, że wyjściowe dane dwójkowe są przedstawiane w postaci szesnastkowej w celu zwiększenia ich czytelności. Zamiana liczb szesnastkowych na dwójkowe i odwrotnie jest często wykonywanym zadaniem podczas pracy z rejestrem konfiguracyjnym routerów Cisco. Rejestry konfiguracyjne routerów Cisco mają długość 16 bitów. Taka 16-bitowa liczba dwójkowa może być przedstawiona w postaci czterocyfrowej liczby szesnastkowej. Na przykład dwójkowej liczbie 0010000100000010 odpowiada szesnastkowa liczba 2102. Słowo szesnastkowy" jest często zastępowane przez skrót 0x występujący obok wartości liczby: 0x2102. Podobnie jak system dwójkowy i dziesiętny, system szesnastkowy opiera się na odpowiednim zastosowaniu symboli, potęg i pozycji cyfr. Symbolami używanymi w układzie szesnastkowym są cyfry: 0-9, A, B, C, D, E, F. Należy zauważyć, że każdej z możliwych kombinacji czterech cyfr dwójkowych odpowiada jeden symbol szesnastkowy, podczas gdy w systemie dziesiętnym wymagałoby to jednej lub dwóch cyfr. Dwie cyfry szesnastkowe z powodzeniem mogą zatem reprezentować dowolną kombinację ośmiu cyfr dwójkowych. Reprezentacja dziesiętna 8-bitowej liczby wymagałaby użycia dwóch lub trzech cyfr. Z tego powodu właśnie, symbole szesnastkowe używa się częściej do przedstawiania dużych liczb binarnych. Poza tym używanie szesnastkowej

notacji ułatwia czytanie i zapisywanie długich ciągów cyfr binarnych. Należy pamiętać, że oznaczenie 0x wskazuje na użycie wartości szesnastkowej. Przykładowa liczba 5D może zostać zapisana jako 0x5D.Aby zamienić liczbę szesnastkową na dwójkową, należy zamienić każdą jej cyfrę na jej czterobitowy równoważnik dwójkowy. Logika boole'owska opisuje działanie układów cyfrowych, które przyjmują jeden lub dwa nadchodzące sygnały napięciowe. W zależności od napięć wejściowych generowane jest napięcie wyjściowe. W zastosowaniach komputerowych napięcie jest powiązane z dwoma stanami, włączonym i wyłączonym. Te stany z kolei są skojarzone z wartościami 0 i 1, które stanowią dwie cyfry w dwójkowym układzie liczbowym. Logika boole'owska jest logiką binarną, która umożliwia porównanie dwóch liczb oraz określenie wyniku na podstawie wartości tych liczb. Wynik jest określany przy użyciu funkcji logicznych AND, OR i NOT. Z wyjątkiem operacji NOT logiczne operacje boole'owskie są funkcjonalnie podobne. Przyjmują dwie liczby, które mają wartości 0 lub 1, po czym generują wynik na podstawie odpowiedniej reguły logicznej. Operacja NOT (logiczne nie") pobiera dowolną wartość, 0 lub 1, i zamienia ją na przeciwną. Jedynka staje się zerem, a zero jedynką. Należy zapamiętać, że bramki logiczne są urządzeniami elektronicznymi służącymi wyłącznie do tego celu. Reguła logiczna, zgodnie z którą działają, polega na wygenerowaniu na wyjściu wartości przeciwnej do wejściowej. Operacja AND (logiczne i") przyjmuje dwie wartości wejściowe. Jeśli obie są równe 1, bramka logiczna generuje na wyjściu wartość 1. W innych przypadkach wartością wyjściową jest 0. Istnieją cztery kombinacje wartości wejściowych. Trzy z tych kombinacji generują 0, zaś jedna generuje 1. Operacja OR (logiczne lub") również ma dwie wartości wejściowe. Jeśli co najmniej jedna z wartości wejściowych jest równa 1, wartością wyjściową jest 1. Ponownie mamy do czynienia z czterema kombinacjami wartości wejściowych. Tym razem trzy kombinacje generują 1, zaś czwarta generuje 0. Dwiema używanymi w sieci operacjami, w których używana jest logika boole'owska, są maskowanie podsieci oraz maskowanie szablonowe. Operacje maskowania umożliwiają filtrowanie adresów. Adresy służą do identyfikowania urządzeń w sieci; można je grupować lub kontrolować przy użyciu innych operacji sieciowych. Funkcje te zostaną dokładnie opisane w dalszej części szkolenia.32-bitowe adresy binarne używane w Internecie są znane pod nazwą adresów IP (Internet Protocol). W tej sekcji zostanie omówiony związek między adresami IP a maskami sieci. W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32-bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany

Instalowanie kart sieciowych i modemów oraz rozwiązywanie problemów z nimi związanych Podstawowe procedury służące do testowania połączenia z Internetem Wybór i konfigurowanie przeglądarki WWW System liczbowy o podstawie 2 Zamiana liczb dwójkowych na dziesiętne Szesnastkowy system liczbowy Dwójkowa reprezentacja adresów IP i masek sieci Dziesiętna reprezentacja adresów IP i masek sieci