Author Archives: informatyk

Rodzaje łączy i ich właściwości

Okablowanie jest bardzo istotnym elementem sieci. Musi spełniać zarówno obecne jak i przyszłe wymagania odnośnie warunków transmisji danych, charakterystyki elektrycznej i topologii. W transmisji danych stosowane są dwa rodzaje mediów:

  1. media przewodowe – obejmują przewody metalowe (najczęściej miedziane) oraz światłowodowe;
  2. media bezprzewodowe – termin ten odnosi się do metod przesyłania sygnałów w powietrzu lub przestrzeni kosmicznej, kategoria ta obejmuje transmisję w podczerwieni i mikrofale;

W większości instalacji sieciowych stosuje się kable miedziane. Są stosunkowo niedrogie i umożliwiają w miarę szybkie transmisje.

Rodzaje kabli metalowych (miedzianych).

kabel prosty (straight cable) – zbudowany jest z miedzianych przewodów otoczonych izolacją. Kabli tego typu używa się do łączenia urządzeń peryferyjnych w transmisjach na niewielkie odległości, z małymi prędkościami. Kabli tego typu nie stosuje się w sieciach komputerowych;

skrętka (twisted pair cable) – zbudowana jest z izolowanych przewodów, dwa przewody są splecione i tworzą medium, którym mogą być przesłane dane. Kabel jest złożony z pojedynczej pary takich przewodów lub z większej liczby takich par. W sieci telefonicznej stosuje się skrętkę nieekranowaną (Unshielded Twisted Pair – UTP). Skrętka ekranowana (Shielded Twisted Pair) zabezpieczona jest przed przesłuchami z zewnątrz. Przewody muszą być skręcone aż do samych punktów końcowych. Specyfikacja skrętki zawarta jest w standardzie EIA/TIA 586 Commercial Building Wiring odnoszącym się do okablowania budynków. Zdefiniowano tam następujące właściwości kabli:

  • kategoria 1: tradycyjna, nieekranowana skrętka telefoniczna, odpowiednia do przesyłania głosu, nie przystosowana do transmisji danych;
  • kategoria 2: nieekranowana skrętka, służąca do przesyłania danych z prędkościami do 4 Mbit/s, kable tej kategorii zbudowane są z dwóch par skręconych przewodów;
  • kategoria 3: kable tego typu pozwalają na transmisję z szybkością do 10 Mbit/s, kable tej kategorii zbudowane są z czterech par skręconych przewodów, z jednym zwojem na 10 cm;
  • kategoria 4: kable z maksymalną szybkością transmisji określoną na 16 Mbit/s, kabel jest zbudowany z czterech par przewodów;
  • kategoria 5: miedziana skrętka o rezystancji 100 Mbit/s, pozwalająca (pod warunkiem poprawnego zainstalowania) na przesyłanie danych z szybkością 100 Mbit/s, charakteryzuje się małą pojemnością i niskim poziomem szumów;

Kable kategorii 5 oraz konstruowane zgodnie z opracowywanymi aktualnie (1994 r., USA) pozwalają na transmisję rzędu setek Mbit/s.

kabel koncentryczny (coaxial cable) – zbudowany jest z litego miedzianego przewodu, otoczonego izolacją, przewodu ekranującego i zarazem uziemiającego oraz z zewnętrznej koszulki ochronnej. Kabel koncentryczny może przekazywać dane w sieci z prędkością do 350 Mbit/s. Dawniej kabel koncentryczny gwarantował większe szybkości transmisji niż skrętka. Obecne właściwości skrętki pozwalają na osiągnięcie takich szybkości jak przy wykorzystaniu kabla koncentrycznego, a nieraz nawet większych. Jednak za pomocą kabla koncentrycznego wciąż można wykonywać połączenia dłuższe niż z wykorzystaniem skrętki. Kabel koncentryczny nadaje się do sieci szerokopasmowych i pracujących w paśmie podstawowym.

Lokalna sieć komputerowa

Przystępując do budowy sieci najważniejszą sprawą jest pozyskanie aprobaty przyszłych użytkowników sieci i Internetu. Proces ten przebiegał w naszej sieci dwuetapowo. W pierwszym etapie znalazłem kilku chętnych do założenia sieci blokowej i zapoznałem ich z korzyściami, jakie da nam siec i Internet oraz kosztami wstępnymi tego przedsięwzięcia. Drugi etap obejmował rozwieszenie ulotek o powstającej sieci oraz bezpośrednie rozmowy z sąsiadami zainteresowanymi ideą taniego Internetu.

  • Spółdzielnia mieszkaniowa.

Kolejną ważną sprawą jest akceptacja sieci komputerowej oraz zgoda na położenie okablowania sieci wewnątrz budynku. Przy załatwianiu pozwolenia w spółdzielni pomocne jest przygotowanie odpowiednich materiałów: projektu sieci, schematu położenia okablowania. Trzeba położyć nacisk na to, że jest to inicjatywa mieszkańców i sieć pozwoli wszystkich chętnym mieszkańcom bloku na korzystanie z Internetu.

  • Plany okablowania.

Zaplanowanie przebiegu i ułożenia kabli oraz umiejscowieniu urządzeń aktywnych sieci to kwestie niezwykle istotne. Takiej analizy należy dokonać koniecznie przed wykonaniem pierwszych prac, gdyż błędne planowanie może w przyszłości uniemożliwić rozwój sieci. Zaplanowałem zakup tylu urządzeń aktywnych, aby do sieci mógł się przyłączyć każdy mieszkaniec mojego bloku, a system okablowania umożliwiał dokładanie kolejnych kabli w miarę potrzeb. Okablowanie wykonane zostało ze skrętki, UTP kat. 5e , medium transmisyjnym są 4 pary drutu miedzianego. Nie bez trudu odbyło się też poszukiwanie odpowiednich wtyków, Rj45 które są przystosowane do zaciskania właśnie na drucie. W większości sklepów można było dostać wtyki Rj45 tylko pod linkę a sprzedawcy nierzadko nawet nie wiedzieli, że istnieje różnica we wtyczkach. Z mojego doświadczenia jako administratora sieci wynika że wtyczki mają bardzo duży wpływ na pracę całej sieci, nieodpowiednia lub obluzowany wtyk Rj45 może powodować zakłócenia w pracy całej sieci.

Model sieci internetowej

Model sieci internetowej to schemat lub diagram przedstawiający strukturę i połączenia pomiędzy komputerami oraz innymi urządzeniami w sieci Internet. Istnieje wiele różnych modeli sieci internetowych, w tym hierarchiczne modele warstwowe takie jak model OSI lub TCP/IP, jak również modele topologiczne takie jak sieć gwiazdy, pierścienia lub siatki. Model sieci internetowej opisuje sposób, w jaki urządzenia w sieci komunikują się ze sobą, przesyłają informacje i dostarczają usługi.

W modelu sieci internetowej, urządzenia komunikują się ze sobą poprzez protokoły sieciowe, które określają sposób przesyłania informacji między nimi. Protokoły te obejmują wiele różnych standardów i technologii, takich jak TCP/IP, HTTP, DNS, SMTP, FTP i wiele innych. Każdy protokół sieciowy odpowiada za konkretne zadanie, na przykład przesyłanie danych lub pobieranie informacji z serwera.

Model sieci internetowej obejmuje również koncepcję adresów IP, które są unikalnymi identyfikatorami przydzielanymi każdemu urządzeniu w sieci. Adresy IP umożliwiają urządzeniom komunikację ze sobą, przesyłanie danych i dostęp do usług internetowych.

Wraz z rozwojem technologii i zwiększeniem liczby urządzeń podłączonych do Internetu, model sieci internetowej stale ewoluuje i rozwija się. Obecnie istnieją również modele chmurowe, które pozwalają na dostęp do zasobów i usług z dowolnego miejsca na świecie poprzez Internet.

Sieć dydaktyczna jest siecią lokalną przeznaczoną do wymiany i zarządzania informacjami wewnątrz jednostek organizacyjnych szkoły oraz za pośrednictwem udostępnionego w niej połączenia z siecią Internet wymiany informacji ze światem.

Optymalną niezawodność i ciągłość pracy sieci można osiągnąć najskuteczniej poprzez instalację drugiego serwera NT, pełniącego rolę dodatkowego kontrolera kont użytkowników.

Współczesny świat opiera się na komunikacji i wymianie informacji. Aby umożliwić szybką, niezawodną i skalowalną wymianę informacji na globalną skalę, powstała sieć Internet. Jednak zanim zaczniesz korzystać z Internetu, warto zrozumieć, jak działa model sieci internetowej.

Model sieci internetowej to schemat lub diagram przedstawiający strukturę i połączenia między urządzeniami w sieci Internet. Istnieją różne modele sieci internetowych, ale jeden z najpopularniejszych to model OSI (Open Systems Interconnection) opracowany przez Międzynarodową Organizację Normalizacyjną (ISO). Model OSI składa się z siedmiu warstw, każda z nich odpowiada za określone zadania, takie jak przesyłanie danych, kontrolowanie błędów i uwierzytelnianie.

Innym popularnym modelem sieci internetowej jest model TCP/IP (Transmission Control Protocol/Internet Protocol). Model ten składa się z czterech warstw: warstwy dostępu do sieci, warstwy internetowej, warstwy transportowej i warstwy aplikacji. W odróżnieniu od modelu OSI, model TCP/IP jest bardziej praktyczny i ma bardziej płaską strukturę.

W modelu sieci internetowej, urządzenia komunikują się ze sobą poprzez protokoły sieciowe, takie jak TCP/IP, HTTP, DNS, SMTP i FTP. Protokoły te określają sposób przesyłania informacji między urządzeniami w sieci i zapewniają, że dane są przesyłane w sposób niezawodny i bezpieczny.

Model sieci internetowej obejmuje również koncepcję adresów IP, które są unikalnymi identyfikatorami przydzielanymi każdemu urządzeniu w sieci. Adresy IP umożliwiają urządzeniom komunikację ze sobą, przesyłanie danych i dostęp do usług internetowych.

Wraz z rozwojem technologii i zwiększeniem liczby urządzeń podłączonych do Internetu, model sieci internetowej stale ewoluuje i rozwija się. Obecnie istnieją również modele chmurowe, które pozwalają na dostęp do zasobów i usług z dowolnego miejsca na świecie poprzez Internet.

Podsumowując, model sieci internetowej to kluczowy element funkcjonowania Internetu. Poznanie podstawowych koncepcji, takich jak protokoły sieciowe i adresy IP, może pomóc w lepszym zrozumieniu tego, jak działa sieć i jak można z niej korzystać w sposób bezpieczny i efektywny.

Zakończenie pracy magisterskiej

Kształcenie informatyczne dla przyszłości

Pierwszą płaszczyznę tworzą uwarunkowania wewnętrzne, określone przez krajowe standardy edukacyjne przyjęte w normatywnych dokumentach Ministerstwa Edukacji Narodowej.

Drugą płaszczyznę tworzą niewątpliwie standardy europejskie, których w drodze do Unii Europejskiej pomijać nie wolno, określone w Europen Computer Driving Licence (Europejskim Komputerowym Prawie Jazdy).

Jak wynika z przedstawionych danych na dzień dzisiejszy MEN dysponuje 5787 pracowniami spełniającymi przedstawione powyżej wymagania sprzętowo – techniczne.

Rozporządzenie Ministra Edukacji Narodowej z dnia 21 lutego 2000 r. w sprawie standardów wymagań będących podstawą przeprowadzania sprawdzianów i egzaminów (Dz. U. z 2000 r. Nr 17, poz. 215). W kopalni soli Wieliczka znajduje się płaskorzeźba wykonana w ścianie solnej, upamiętniająca pierwszą listę światowego dziedzictwa, na której znalazła się kopalnia soli w Wieliczce.

Dotychczasowe badania w zakresie optymalizacji wykorzystania środków informatyki pozwalają na wysunięcie następujących wniosków:

1) W związku z wstępnymi wynikami badań, proponowaną przez MEN reformą systemu edukacji informatycznej oraz standardami europejskimi proponujemy następujący model kształcenia słuchaczy:
a) pierwsza ścieżka edukacyjna, dla absolwentów pozbawionych kontaktu z informatyką w szkole średniej – zakładająca realizację wymogów ECDL,
b) druga ścieżka edukacyjna , dla absolwentów szkół średnich z pełną realizacją programu informatyki w szkole, ale niezdających egzaminu dojrzałości z informatyki – zakończona egzaminem ECDL,
c) trzecia ścieżka edukacyjna, dla absolwentów ze zdanym egzaminem dojrzałości, polegająca na potwierdzeniu znajomości przedmiotu certyfikatem ECDL,

2) Niezbędne jest szkolenie z programów branżowych we wszystkich ścieżkach edukacyjnych i stosowanie metod i środków informatyki w procesie dydaktycznym.

3) Przyjęcie takich zrębów edukacyjnych wymusza zmianę organizacji procesu kształcenia z informatyki dla osiągnięcia poziomu godnego absolwenta uczelni wyższej.

4) Kształcenia nauczycieli akademickich, należy realizować zgodnie z zasadami kształcenia ustawicznego, metodą kursów monotematycznych, poświęconych realizacji każdego z siedmiu punktów standardu ECDL oddzielnie. Należy wprowadzić racjonalny systemu redystrybucji sprzętu komputerowego wewnątrz komórek organizacyjnych Uczelni polegający na jednoznacznym ustaleniu priorytetów przy rozdziale nowego sprzętu komputerowego pozyskiwanego z różnych źródeł przyznając preferencje merytoryczne i specjalistyczne oraz ustanawiając tzw. ścieżkę krytyczną.

Szablony mają być jednym z elementów zachęcających użytkowników do szerokiego wykorzystywania środków informatyki oraz usprawnienia procesu wytwarzania dokumentów wykonywanych na poszczególnych szczeblach zarządzania, planowania i realizacji procesu kształcenia. Przygotowane zostały szablony następujących dokumentów:

1) prośby,
2) notatki z narady metodycznej,
3) notatki z hospitacji zajęć,
4) notatki z zajęć metodycznych,
5) opracowania metodycznego do zajęć.

Instalacja Linuxa

Wstęp

Rozdział ten opisuje instalację linuxa.

Jeśli Państwa BIOS wspiera start z CD-ROM-u (prawie wszystkie BIOSY to robią ), mogą Państwo ustawić kolejność startu z CD-ROM-u.

Linux Mandrake

Mandrake Linux wspiera dużą liczbę urządzeń. Lista urządzeń jest zbyt obszerna, żeby ją tutaj w całości przytoczyć.

Kilka typów sprzętu nie będzie przez GNU/Linux wspierane, ponieważ prace nad nimi nie są jeszcze ukończone lub nikt jeszcze nie napisał sterowników dla tych urządzeń lub z całkiem innych powodów. Na przykład:

winmodems, nazywane także ,,Controllerless”- lub Software-Modemy: wsparcie dla tych urządzeń jest obecnie bardzo rzadko spotykane.

Wskazówki przed instalacją

Budowa dysku twardego

Dysk twardy jest podzielony na wiele małych sektorów. Szereg sektorów tworzy partycję. Na dysku twardym mogą Państwo utworzyć tak wiele partycji jak Państwo chcą. Każda partycja jest interpretowana jako samodzielny dysk twardy.

Do bezkonfliktowego przebiegu tych procesów konieczna jest przestrzeń wymiany (w przypadku gdy nie wystarcza pamięć RAM). Ta specjalna partycja jest często określana jako ,,Swap”.

Określenie struktury dysku twardego

Najprostszy wariant występuje wtedy, gdy posiadają Państwo dokładnie 2 partycje: jedna jako przestrzeń wymiany i druga dla danych.

Kolejny wariant, jak już wspomniano, to rozdzielenie programów i danych. Często jest zakładana jeszcze jedna partycja tak zwany korzeń,(root) oznaczany: ,,/”. Na tej partycji znajduj ą się programy niezbędne do uruchomienia komputera.

Nazwanie dysków twardych i partycji

GNU/Linux używa konsekwentnej metody do nazewnictwa partycji. Po pierwsze przyporządkowanie nazwy nie jest uzależnione od typu partycji, po drugie partycje są nazywane według ich pozycji na dysku twardym i są im przyporządkowane stałe symbole:

Urządzenia przy pierwszym IDE-kontrolerze (np.dysk twardy, czytnik CD-ROM) otrzymują zawsze nazwy /dev/hda (Master) i /dev/hdb (Slave).

Urządzenia przy drugim IDE-kontrolerze nazywają się odpowiednio /dev/hdc (Master) i /dev/hdd (Slave).

Dalsze IDE-urządzenia (np.dodatkowy IDE-kontroler), będą nazwane odpowiednio/dev/hde, /dev/hdf itd.

SCSI-dyski zostaną według kolejności nazwane/dev/sda, /dev/sdb itd. SCSI CD-ROM- urządzenia zostaną określone jako /dev/scd0, /dev/scd1 itp.

Partycje otrzymują swoje nazwy w zależności od dysku, na którym się znajdują (wybrałem tutaj najczęściej występujący przypadek – partycja na IDE-dysku jako Master przy pierwszym IDE-kontrolerze):

Partycje podstawowe (primary partition) jak i rozszerzone otrzymają o ile istnieją oznaczenie /dev/hda1 bis /dev/hda4.

Partycje logiczne, jeżeli istnieją, otrzymają oznaczenie /dev/hda5, /dev/hda6 itd.

Wyszukiwarka towarów w sklepie internetowym

Chcąc udostępnić potencjalnym klientom efektywny mechanizm wyszukiwania w bazie towarów, koniecznym stało się skonstruowanie odpowiednich mechanizmów umożliwiających pobranie od internauty interesującej go frazy, przeszukanie bazy danych oraz zaprezentowanie znalezionych pozycji. Pewnym problemem wydaje się być tutaj konieczność połączenia efektywności mechanizmu wyszukującego z możliwościami silnika bazy danych. Większość obecnie istniejących baz danych nie pozwala na wyszukiwanie pełnotekstowe przy wykorzystaniu indeksu, gdy szukana fraza zaczyna się znakiem wieloznacznym w zapytaniu typu „LIKE”. Najnowsze komercyjne bazy danych takie jak ORACLE wspierają ten mechanizm poprzez statyczne utworzenie specjalnych struktur indeksujących pełnotekstowo całe pola tabeli, jednakże jedynie statycznie. Każdorazowe dopisanie krotki do tabeli wymusza ponowne pełne zindeksowanie całości tabeli, co praktycznie wyklucza to zastosowanie w przypadku bazy, gdzie są modyfikowane lub dodawane kolejne rekordy.

Rysunek 7. Główna strona wyszukiwarki towarów.

PostgreSQL posiada bardzo zaawansowane metody i typy indeksów, jednak nie ma możliwości ich użycia w przypadku pełno tekstowego wyszukiwania. Silnik bazy danych jest wtedy zmuszony do wykonania pełnego przejścia po wszystkich krotkach tabeli (tzw. full scan), co drastycznie obniża efektywność tego rozwiązania.

W obecnej fazie rozwoju aplikacji sklepu internetowego zdecydowano się na pewne rozwiązania skutecznie eliminujące wykonywanie pełnych przejść w tabelach. W głównym oknie wyszukiwawczym jednak taki mechanizm musiał tymczasowo pozostać ze względu na konieczność zapewnienia pełnego wyszukiwania nawet kosztem zwiększonego obciążenia systemu i spowolnienia samego procesu. W module ofert przy przeglądaniu gotowych zestawień towarów zastosowano zmodyfikowany mechanizm głównej wyszukiwarki w taki sposób aby nie używać zapytań zaczynających się znakiem wieloznacznym „%” w klauzuli „LIKE”, co spowodowało możliwość użycia przez motor bazy danych indeksów na przeglądanych polach a tym samym wykonywanie całości zapytania w sposób błyskawiczny.

zam. nazwa towaru data ceny cena netto cena brutto dostępny info
4 PHILIPS 21PT1354 TELEWIZOR 2001-06-06 777.87 949.00 tak info
14 4 PHILIPS 21PT1542 TELEWIZOR

PHILIPS 21PT1654.

2000-10-20

2001-06-08

728.69

818.85

889.00

999.00

tak info
4 PHILIPS 21PT1663 2001-01-02 982.79 1199.00 tak info
4 TELEWIZOR PHILIPS 21PT1664 2001-05-29 818.85 999.00 tak info
4

4

PHILIPS 21PT2665 TELEWIZOR

PHILIPS 21PT4475 TELEWIZOR.

2001-05-09 982.79 1199.00
2001-04-20 900.82 1099.00
4 PHILIPS 21PT5505 TELEWIZOR 2001-01-02 1392.62 1699.00 tak info
4 TELEWIZOR COMBI 21PY330 2001-03-15 1556.56 1899.00 tak info
4 PHILIPS 21PY708 2001-06-12 1966.39 2399.00 tak info

Rysunek 8 — Prezentacja wyników wyszukania towaru.

Chcąc rozwiązać tzw. problem „full text search” czyli pełnotekstowego wyszukiwania korzystającego z indeksów (postaresa1.org/idocs/index.php?indices.html) w przygotowaniu jest pewien model przechowywania nazw towarów w dodatkowej tabeli, ale w taki sposób, aby możliwym stało się zaindeksowanie każdego wyrazu z nazwy towaru. Opracowana koncepcja polega na podziale nazwy towarów na odrębne wyrazy a następnie na zapisanie ich do odrębnych pól w krotce.

Każde pole będzie polem indeksowanym tak więc przy konstruowaniu zapytania możliwym stanie się wykorzystanie w mechanizmie wyszukiwarki odwołania klauzulami „LIKE” bez podawania na początku znaku wieloznacznego „%” a zamianę szukanej frazy na kilka klauzul typu „LIKE ‘towar%’” co pozwoli na użycie indeksów jak w przypadku przeszukania w module ofert. Pole z nazwą towaru i oznaczeniem producenta sumarycznie ma długość 34+19=53 znaki. Zakładając że w skrajnym pesymistycznym przypadku nazwa towaru złożona będzie z pojedynczych liter rozdzielanych spacjami to otrzymujemy około 27 pól

Rysunek 9 — Prezentacja wyszukiwania predefiniowanego rodzaju towarów.

potrzebnych do rozbicia na wyrazy (53/2=26+1). Tak więc przyjmujemy, że 30 pól jest liczbą wystarczająca w zupełności do przechowania całej nazwy towaru w rozbiciu na wyrazy. Spacje nie są przechowywane bowiem służą jako znak, według którego dokonujemy rozbicia na części składowe. Do kolejnych pól rekordu wpisujemy kolejne wyrazy z nazwy towaru a sama treść zapytania wykonującego wyszukanie z wykorzystaniem indeksów przyjmie wtedy przykładową postać:

SELECT * FROM subtowary WHERE pole1 LIKE ‘szukana_fraza%’ OR pole2 LIKE ‘szukana_fraza%’ OR…..

Zakładamy oczywiście że szukana fraza jest pojedynczym wyrazem, a w przypadku, gdy jest to kilka wyrazów wykonujemy kilka takich zapytań dla każdego z wyrazów, składanych następnie w jeden zestaw wyników. Powyższy projekt rozwiązania problemu pełnych przejść po tabeli wydaje się być optymalnym do tego celu rozwiązaniem i będzie testowo zastosowany w aplikacji sklepu internetowego w najbliższym czasie.

Kod źródłowy wyszukiwarki

Mechanizm wyszukiwarki został wbudowany w różne strony serwisu internetowego firmy. W momencie gdy powstawał, język PHP nie posiadał uniwersalnej klasy obiektów służących do odwołania do bazy danych. Każdy typ bazy danych wymagał użycia innego zestawu poleceń. Chcąc maksymalnie uniezależnić się od samej bazy zastosowano uniwersalne definicje funkcji odwołujących się do baz. Wykorzystano do tego celu bibliotekę phpDB której autorami są J. Thong i C. Fonk (phpdb.linuxbox.com) pozwalającą na zamaskowanie metod odwołań do baz MySQL, MSQL, PostgreSQL, Microsoft SQL Server, Sybase na jednakowe funkcje, co pozwala na łatwą wymianę silnika bazy na inny bez konieczności zmian w kodzie źródłowym. Obecnie rozwijana jest przez autorów języka PHP, klasa uniwersalnych funkcji, metod i obiektów pozwalająca na uniknięcie problemów związanych z koniecznością przeróbek kodu w takich przypadkach. Projekt jest obecnie w bardzo wczesnej fazie rozwoju jednakże fakt tworzenia go przez ekipę tworzącą PHP gwarantuje, że wkrótce możliwym będzie zastosowanie go w systemach produkcyjnych. Nosi on nazwę „PEAR: the PHP Extension and Application Repository”. Poniższy listing prezentuje i omawia kod php wyszukiwarki. Niektóre linie zostały sztucznie podzielone na krótsze ze względu na ich długość, co oznaczono znakiem „\” (jednakże on sam w kodzie oryginalnym nie może występować). Listing zawiera komentarze świadczące o zespołowej pracy nad powstającym kodem oraz podział zadań na kod dostępu i obsługi bazy danych oraz kod dynamicznego generowania strony na podstawie pobieranych z bazy danych rekordów.

Słowa kluczowe i ich dobór

W pozycjonowaniu słowami kluczowymi (ang. Keywords) nazywamy wyrazy bądź wyrażenie, które użytkownicy wpisują jako zapytanie do wyszukiwarek.

Odpowiedni dobór słów kluczowych jest niezwykle ważną częścią optymalizacji i dalszego pozycjonowania strony www. Od tego wyboru zależy czy strona, którą będziemy pozycjonować stanie się popularna i będzie miała dużą ilość odwiedzin. Ilość odwiedzin jest sprawą nadrzędną w optymalizacji i pozycjonowaniu. Na pomoc przy doborze słów kluczowych przychodzą nam narzędzia zbierające słowa kluczowe. Dzięki nim można dowiedzieć się jakie słowa kluczowe są najczęściej wpisywane przez użytkowników Internetu.

Poniżej omówione zostaną najpopularniejsze narzędzia wspomagające dobór słów kluczowych.

Google Keyword Tool

Najlepsze i najpopularniejsze narzędzie do doboru słów kluczowych. Google udostępnia narzędzie, które przedstawia propozycje słów kluczowych dla usługi AdWords. Google Keyword Tool jest prawdopodobniej najlepszym narzędziem współpracującym z polskimi stronami. Posiada wiele przydatnych funkcji, takich jak: dopasowanie według kraju, języka, wyszukanie synonimów, natężenie poszukiwań słowa kluczowego i wiele innych. Narządzie zwraca do 201 wyników. Popularność słów kluczowych obliczana jest na podstawie danych pochodzących z wyszukiwarki Google. Daje to nam precyzyjny obraz dla tej właśnie wyszukiwarki.

Rysunek 1 Narzędzie Google Keyword Tool.

Źródło: Opracowanie własne na podstawie [adwords.google.pl/select/KeywordToolExtemal, 2008]

Keyword Suggestions for Overture Tool

Narzędzie po wprowadzeniu przez nas słowa kluczowego zwróci nam słowa, które były wprowadzane do wyszukiwarki w ostatnim miesiącu. Dzięki temu narzędziu dowiemy się również ile razy dane słowo bądź fraza było wyszukiwane.

Rysunek 2 Keyword Suggestions for Overture Tool.

Źródło:   Opracowanie własne na podstawie [seochat.com/seo-tools/keyword-suggestions-overture/, 2008]

Ranking Onet Boksy

Jest to typowy ranking bez żadnych dodatkowych narzędzi. Przygotowany jest on na podstawie wyszukiwarki Onet (szukaj.onet.pl). Ranking zawiera ponad 13 tysięcy pozycji. Narzędzie działa na podstawie popularności słów kluczowych w wyszukiwarce Onet. Z racji małej popularności wyszukiwarki ranking ten można stosować jako uzupełnienie dla wcześniej omawianych narzędzi.

Tabela 1 Ranking Onet Boksy

Źródło: Opracowanie własne na podstawie [boksy.onet.pl/ranking.html?n=1,2008]

Hasło Wyświetlenia
filmy erotyczne 215572
strony erotyczne 171171
uczniowie absolwenci 150256
dojrzale 45953
zdjęcia erotyczne 42163
teledyski 33105
aukcje internetowe 28245
nastoletnie 26764
lotto 26104
wyszukiwarki 24429
ogloszenia towarzyskie 24315
amatorki 17923
kobiety 16635
gry online 16049
serwisy erotyczne 16035
senniki 15888
horoskopy 15613
hardcore 14775
seks grupowy 14766
praca 14597

Ranking haseł Wirtualnej Polski

Serwis udostępnia dwa rankingi haseł: Najpopularniejsze zapytania i Ostatnie zapytanie. Z racji małej popularności wyszukiwarki ranking haseł Wirtualnej Polski podobnie jak Ranking Onet Boksy może stanowić tylko uzupełnienie przy doborze słów kluczowych.

Najpopularniejsze zapytania jest to ranking najczęściej wpisywanych słów kluczowych w wyszukiwarce Wirtualnej Polski (szukaj.wp.pl). Ranking podzielony jest na liczne kategorie, a użytkownik może wybrać sobie konkretny tydzień lub miesiąc z archiwum.

Ostatnie zapytanie jest to ranking słów kluczowych, które zostały ostatnio zadane. Tabela przedstawiające słowa jest cały czas aktualizowana.

Wybór kryteriów szczegółowych

W celu wyboru odpowiednich kryteriów szczegółowych należy zastanowić się, jakie parametry dotyczące poziomu życia nas interesują. W tym miejscu pojawia się pierwszy problem, jaki napotykamy, a mianowicie subiektywizm tego wyboru. Ludzie przy ocenie jakości życia w określonym miejscu kierują się różnymi czynnikami, np. liczba miejsc w teatrach, liczba lekarzy, średnia płaca w wybranym mieście, itp. Niestety należy wybrać te kryteria, które mają dla nas znaczenie, w ten sposób ogranicza się do pewnego stopnia możliwość analizy poziomu życia dla innych osób o innych potrzebach. Podczas doboru kryteriów można napotkać na następujące problemy:

  • nierównoważność kryteriów: część kryteriów jest bardziej istotna, a część mniej istotna,
  • część kryteriów jest w stosunkach antagonistycznych, oznacza to, że ulepszenie jakiegoś kryterium spowoduje automatycznie pogorszenie innego,
  • kryteria szczegółowe dzielą się najczęściej na dwie grupy: kryteria ilościowe (np. średnia płaca na danym terenie), kryteria jakościowe – oszacowywane na podstawie ocen ekspertów z danych dziedzin (np. ocena stopnia ryzyka danej inwestycji). W tym drugim wypadku powstaje problem właściwego ustalenia wartości dla danego kryterium – oceny poszczególnych ekspertów mogą się od siebie różnić, czasami nawet znacząco, dlatego kryteria z grupy jakościowych są obarczone dużym stopniem subiektywizmu,
  • ilość kryteriów może być zbyt duża przez co trudne staje się oszacowanie, które z parametrów są ważniejsze, a które mniej ważne.

W przypadku analizy poziomów życia w poszczególnych województwach wykorzystywane są tylko kryteria ilościowe, dzięki czemu udało się zmniejszyć stopień subiektywizmu kryteriów szczegółowych.

Kryteria szczegółowe podzielono na sześć kategorii:

  • zdrowie,
  • finanse,
  • infrastruktura,
  • czystość,
  • praca,
  • przestępczość,

W kategorii zdrowie umieszczono kryteria:

  • lekarze, kryterium to oznacza liczbę lekarzy na 10 tys. ludności,
  • łóżka szpitalne, oznaczające ilość łóżek szpitalnych na 10 tys. ludności,

W kategorii finanse umieszczono kryteria:

  • środki trwałe, kryterium to oznacza wartość brutto środków trwałych w przeliczeniu na jednego mieszkańca danego województwa,
  • produkt krajowy brutto – wartość produktu krajowego brutto w zł. w przeliczeniu na jednego mieszkańca,
  • dochody – wartość nominalnych dochodów brutto w sektorze gospodarstw domowych w zł. na jednego mieszkańca.

Kategoria infrastruktura zawiera następujące kryteria:

  • kolej – linie kolejowe eksploatowane normalnotorowe w km na 100 km2 powierzchni ogólnej,
  • drogi – drogi publiczne o twardej nawierzchni w km na 100 km2 powierzchni ogólnej województwa,
  • sklepy – ilość sklepów w danym województwie w przeliczeniu na 10 tys. ludności,

Następną kategorią jest czystość i zawiera następujące kryteria:

  • oczyszczalnie – ludność korzystająca z oczyszczalni ścieków w procentach ludności ogółem,
  • emisja gazów – emisja przemysłowych zanieczyszczeń powietrza gazowych i pyłowych z zakładów szczególnie uciążliwych dla czystości powietrza w tys. ton na 1 km2 powierzchni województwa,
  • lesistość – powierzchnia gruntów leśnych w procentach powierzchni całkowitej województwa,

Kategoria praca zawiera następujące kryteria:

  • pracujący – liczba osób zatrudnionych w przeliczeniu na 10 tys. ludności w danym województwie,
  • bezrobotni – liczba zarejestrowanych bezrobotnych w przeliczeniu na 10 tys. ludności w danym województwie,
  • średnia płaca – przeciętne miesięczne wynagrodzenie brutto w zł. w danym województwie,

Ostatnią kategorią jest przestępczość, która zawiera kryteria:

  • przestępstwa – ilość przestępstw stwierdzonych w zakończonych
  • postępowaniach przygotowawczych na 10 tys. ludności,
  • wskaźnik – wskaźnik wykrywalności sprawców przestępstw stwierdzonych w procentach.

Wykorzystywane oprogramowanie i urządzenia

pisanie prac z informatyki

Zebra

Zebra jest programem do rutowania pakietów w oparciu o protokół TCP/IP, wspiera następujące protokoły routingu dynamicznego: RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4, oraz BGP-4+ jak również specjalną odmianę BGP zachowując „Route Reflection” i „Route Server”.

Zebra działa w oparciu o protokół IPv4 jak również IPv6. Zebra umożliwia także rutowanie protokołu MIB[1] gdy działa wraz z nią SNMP demon[2], który korzysta z protokołu SMUX[3].

Zebra używa zaawansowanej architektury, aby dostarczyć wysoce wydajny wieloserwerowy system rutujący. Zebra posiada w pełni interaktywny interfejs użytkownika dla każdego z protokółów, który korzysta ze wspólnych komend.

Jak większość programów dostarczanych wraz z systemem UNIX lub pisanych specjalnie dla niego, zebra jest oficjalnym programem rozpowszechnianym na zasadach licencji GNU „General Public Licence”[4].

Czym jest Zebra?

W dzisiejszych czasach sieci TCP/IP pokrywają cały świat. Internet dotarł do wielu krajów, firm a także do domów. Podczas połączeń internetowych, pakiety przechodzą przez wiele routerów z obsługa protokołu TCP/IP. System operacyjny z zainstalowaną Zebrą zachowuje się jak dedykowany router, który wymienia informacje o trasach z innymi routerami. Zebra używa zebranych informacji do aktualizacji tablicy routingu w jądrze systemu, więc dane docierają tam gdzie powinny. Możliwa jest zmiana konfiguracji w sposób dynamiczny, możliwe jest również podejrzenie tablicy routingu z poziomu interfejsu samej Zebry.

Zebra wspierając protokół rutowania, może manipulować flagami danego interfejsu sieciowego, zmieniać adres IP, ruting statyczny i tak dalej.

Tradycyjnie, w ruterach w oparciu o system UNIX, konfiguracji dokonuje się w oparciu o polecenia takie jak: ifconfig i route. Tablice routingu można wyświetlić poleceniem netstat –r, jednak większość tych poleceń działa jedynie z poziomu użytkownika root. Zebra korzysta jednak z innej nieco metody administracji, są dwa rodzaje uprawnień: pierwszy to normal mode”, drugi to enable mode – w trybie tym dozwolone są zmiany parametrów routera. Natomiast w trybie normal mode użytkownik może jedynie przeglądać konfigurację routera.

Obecnie, Zebra wspiera większość protokołów typu unicast routing protocol, natomiast multicast routing protocol takie jak: BGMP, PIM-SM, PIM-DM będą dostępne w Zebrze 2.0.

W niedalekiej przyszłości dodana zostanie obsługa QoS[5] oraz filtrowania pakietów, co spowoduje że Zebra będzie w pełni funkcjonalnym programem rutującym.

Architektura systemu

Każdy program rutujący w dedykowanych ruterach działa jako jeden w pełni funkcjonalny proces rutujący. Zebra przybrała jednak inne podejście, zrobiona jest jako kolekcja kilku demonów, które jednak pracują razem aby rutować pakiety.

Demon ripd odpowiada za protokół RIP, ospfd jest demonem wspierającym protokół OSPF w wersji 2, natomiast bgpd jest odpowiedzialny za BGP-4. Za zmiany w tablicy rutingu jądra systemu oraz za redystrybucję odpowiada demon zebra. Prostym zadaniem jest uruchomienie nowego procesu rutującego w systemie, gdzie pracuje zebra, wystarczy jedynie uruchomić odpowiedniego demona odpowiadającego za odpowiedni protokół.

Nie ma potrzeby aby wszystkie te demony były uruchomione na tej samej maszynie, ale można uruchomić kilka tych samych protokołów równocześnie.

Taka architektura daje nowe możliwości dla systemu rutującego.

bgpd ripd ospfd zebra
 
Unix Kernel routing table

Zebra System Architecture

Wieloprocesowa architektura daje nam wiele możliwości takich jak możliwość łatwej rozbudowy czy prostej naprawy błędów. Takie rozwiązanie udostępnia nam wiele plików konfiguracyjnych (każdy demon ma swój oddzielny plik konfiguracyjny) i terminali do konfigurowania każdego z protokołów.

Gdy chcemy skonfigurować ruting statyczny musimy owe zmiany wprowadzić w pliku konfiguracyjnym Zebry, natomiast BGP konfigurujemy w po przez edycję pliku konfiguracyjnego demona bgpd. Jest to bardzo denerwujące rozwiązanie, dlatego też, aby rozwiązać ten problem, Zebra wprowadziła zintegrowaną powłokę użytkownika nazwaną vsh. Vsh łączy się z każdym z demonów w systemie UNIX i działa jak proxy dla poleceń wydawanych przez użytkownika.

Zebra została zaplanowana aby używać wielowątkowego mechanizmu, jeżeli jądro systemu zostało odpowiednio skompilowane.

Jednak na dzień dzisiejszy, biblioteka, która odpowiada za ten mechanizm dostarczana wraz z GNU/Linux czy FreeBSD ma problemy podczas uruchamiania pewnych usług, takich jak oprogramowania rutującego, więc Zebra nie używa wątków, w zamian używa systemowej procedury select(2)[6] do multipleksowania zdarzeń.

Obsługiwane platformy sprzętowe.

GNU Zebra obecnie jest testowana na:

  • GNU/Linux 2.0.37
  • GNU/Linux 2.2.x
  • GNU/Linux 2.3.x
  • FreeBSD 2.2.8
  • FreeBSD 3.x
  • FreeBSD 4.x
  • NetBSD 1.4
  • OpenBSD 2.5
  • Solaris 2.6
  • Solaris 7

Pewne stosy protokołu IPv6 są aktualnie jeszcze w fazach rozwoju. Zebra obsługuje następujące stosy protokołu IPv6. Dla BSD, rekomenduje się używanie stosu IPv6 KAME. W systemie Solaris IPv6 nie jest jeszcze wspierane.

  • Linux IPv6 stack for GNU/Linux 2.2.x and upper.
  • Kame IPv6 stack for BSD
  • INRIA IPv6 stack for BSD

Dokumenty RFC związane z Zebrą

  • RFC1058
    Routing Information Protocol. C.L. Hedrick. Jun-01-1998
  • RFC1771
    A Border Gateway Protocol 4 (BGP-4.) Y. Rekhter & T. Li. March 1995.
  • RFC1997
    BGP Communities Attribute. R. Chandra, P. Traina & T. Li. August 1996.
  • RFC2080
    RIPng for IPv6. G. Malkin, R. Minnear. January 1997.
  • RFC2283
    Multiprotocol Extensions for BGP-4. T. Bates, R. Chandra, D. Katz, Y. Rekhter. February 1998.
  • RFC2328
    OSPF Version 2. J. Moy. April 1998.
  • RFC2453
    RIP Version 2. G. Malkin. November 1998.
  • RFC2545
    Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing. P. Marques, F. Dupont. March 1999.
  • RFC2740
    OSPF for IPv6. R. Coltun, D. Perguson, J.Moy. December 1999.
  • RFC2796
    BGP Route Reflection An alternative to full mesh IBGP T. Bates R. Chandrasekeran. June 1996.
  • When SNMP support is enabled, below RFC is also supported
  • RFC1227
    SNMP MUX protocol and MIB. M.T. Rose. May-01-1991.
  • RFC 1657
    Definitions of Managed Objects for the Fourth Version of the Border Gateway Protocol (BGP-4) using SMIv2. S. Willis, J.Burruss, J. Chu, Editor. July 1994.
  • RFC1850
    OSPF Version 2 Management Information Base. F. Baker, R. Coltun. November 1995.

Bibliografia:

technologie.pl

manticore.2y.net/doc/zebra/overview.html


[1] Management Information Base, jest baza zawierająca informacje o obiektach zarządzalnych przy użyciu protokołu SNMP Simple Network Management Protocol.

[2] W systemach UNIX tak nazywa się programy, które zajmują się obsługą sieci TCP/IP

[3] Jest to protokół zarządzający sesjami w systemach UNIX, więcej na stronie: http://www.w3.org/TR/WD-mux

[4] GNU Powszechna Licencja Publiczna dotycząca rozpowszechniania darmowego oprogramowania, polskie tłumaczenie jest dostępne pod adresem: http://gnu.org.pl/text/licencja-gnu.html

[5] QoS, skrót od Quality of Service oznaczający zapewnienie jakości usług

[6] Procedura systemowa w systemach UNIX służąca do multipleksowania synchronicznego I/O

Badanie efektywności programu GenMachine w rozwiązywaniu zadania optymalnej selekcji portfela

Badanie ma na celu wykazać przydatność programu GenMachine w rozwiązywaniu problemu optymalnej selekcji portfela. Ma również wykazać ścisłą korelację pomiędzy wartościami kryteriów prawdopodobieństwa (zysku) i ryzyka oraz portfeli wynikowych. Dane wejściowe zostały zaczerpnięte z przykładu przytoczonego w opracowaniu [5] Pawła Sewastianowa i Moniki Jończyk w celach porównawczych.

Zadanie zakłada, że inwestor dobiera optymalny portfel spośród pięciu znanych walorów. Oczekiwana stopa zwrotu każdego z walorów dana jest w postaci rozkładu Gaussa i przedstawiona na rysunku 4.24.

Rys. 4.24. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci rozkładu Gaussa

Parametry charakterystyczne dla każdego z rozkładów podano w tabeli 4.1.

Tabela 4.1. Parametry charakterystyczne dla badanych rozkładów Gaussa

Walor Średnia arytmetyczna Wariancja
Ci 0,25 0,01125
c2 0,22 0,00750
c3 0,20 0,00750
c4 0,15 0,00500
c5 0,05 0,00250

Przejście od rozkładu Gaussa do liczby przedziałowej polega na odczycie wartości każdej funkcji reprezentującej stopę zwrotu, po znormalizowaniu do 1, w punktach przecięcia z wykresem funkcji g(x) = 0,01.

Rys. 4.24. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci rozkładu Gaussa znormalizowanego do 1

Uzyskane wartości początku i końca każdego z przedziałów podano w tabeli 4.2.

Walor Początek przedziału Koniec przedziału
Ci -0,071 0,570
c2 -0,042 0,483
c3 -0,062 0,462
c4 -0,063 0,363
c5 -0,100 0,202

Tabela 4.2. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci przedziałów

Optymalizowaną przez program GenMachine funkcją celu jest funkcja przedziałowa f (x) = x1 • Cj + gdzie xi..5 to zmienne sterujące, a C1..5 to stałe przedziały ostre. Populacja liczy 100 osobników, z których każdy reprezentowany jest przez wektor zmiennych sterujących w postaci liczb rzeczywistych [xi, x2, x3, x4, x5]. Operator selekcji turniejowej skonstruowany jest w ten sposób, że po obliczeniu wartości funkcji celu dla wszystkich genotypów bieżącej populacji, nadaje każdemu z nich rangę, dzięki zastosowaniu procedury sortowania szybkiego.

Procedura sortowania porównuje pary przedziałów poprzez obliczenie kryterium prawdopodobieństwa i kryterium ryzyka, a następnie zastosowanie agregacji addytywnej, tak jak zostało to opisane w podrozdziale 3.2 [cytowanej pracy magisterskiej].