czwartek, 13 marca 2014

PIĄTEK, 7 MARZEC 2014 R.

Temat: Konfiguracja komputerowa do pracy w sieci.

I. CMD.EXE





Procesor poleceń. Otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
 
 

II.IPCONFIG-polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

Przykłady użycia:
 
  • ipconfig – pokazuje skróconą informację o interfejsach
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP

  • III.DHCP- protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

    IV. IP- w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
    Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.

     
    V. Maska podsieci- liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
    Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
    Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
    Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
    Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.

    Przykład:

    adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
    maska = 255.255.0.0 = 11111111 11111111 00000000 00000000







    VI. Brama sieciowa-  maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
    W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.
     
    VII.DNS-Domain Name System, system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.



     

    czwartek, 6 marca 2014

    PIĄTEK, 28 LUTY 2014 R.

    Temat: Sieci komputerowe.

     Sieć komputerowa- zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".
    Przeznaczenie: Głównym przeznaczeniem sieci komputerowej – ideą dla której została stworzona i wciąż jest ulepszana i rozwijana – to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych. W sensie prawnym, i w pewnym przybliżeniu, użytkownicy sieci komputerowej są również jej beneficjentami.
    PIĄTEK, 14 LUTY 2014 R.

    Temat: Montaż filmu.

    Obsługa Windows Movie Maker:

    Obsługa Windows Live Movie Makera jest bardzo prosta. Tak naprawdę możemy w nim zmontować film w minutę, korzystając z opcji zautomatyzowanego tworzenia filmów, nazywanej Autofilmem. Wtedy jednak nie mamy prawie żadnego wpływu na wynik montażu – możemy tylko wybrać jeden z dostępnych szablonów.
    Dlatego pokażemy bardziej zaawansowany montaż, w którym sami wpływamy na ostateczny kształt filmu, precyzyjnie przycinając klipy, a także wybierając efekty, styl napisów i przejść. Wbrew pozorom nie jest to trudne, warto więc spróbować.