Author Archives: informatyk

Sposoby rozwiązywania problemów w systemach ekspertowych

Systemy ekspertowe można podzielić na dziesięć kategorii [21]:

  1. Systemy interpretacyjne;
  2. Systemy prognostyczne;
  3. Systemy diagnostyczne;
  4. Systemy projektujące;
  5. Systemy planujące;
  6. Systemy nadzorujące;
  7. Systemy sterujące;
  8. Systemy do analizy i usuwania uszkodzeń;
  9. Systemy napraw;
  10. Systemy uczące.

Można wyróżnić dwie podstawowe grupy metod rozwiązywania problemów w systemach ekspertowych:

  1. słabe (bazowe ) metody rozwiązywania problemów,
  2. mocne metody rozwiązywania problemów.

Przykładami bazowych metod rozwiązywania problemów są na przykład:

  • systemy logiczne,
  • reguły,
  • ramy z mechanizmami dziedziczenia.

Dla eksploatacji największe znaczenie mają metody diagnostyczne. Diagnostyka heurystyczna jest stosowana do rozwiązywania problemów w przypadku których posiada się wiedzę określającą, jakie symptomy lub kombinacje symptomów wskazują z określonym stopniem niepewności na diagnozy pośrednie lub ostateczne. Podstawowymi typami obiektów są tu symptomy (cechy) i diagnozy (rozwiązania) oraz reguły postaci: cecha x wskazuje na rozwiązanie ze stopniem niepewności x. Jest wybierane rozwiązanie które osiąga najwyższą ocenę sumaryczną na podstawie zaobserwowanych cech. Diagnostyka heurystyczna różni się tym od pewnej diagnostyki, że jest wykorzystywana niepewna wiedza, i od diagnostyki statycznej tymże stopnie niepewności są szacowane przez ekspertów zamiast obliczania ich na podstawie wielu przypadków rzeczywistych.

Diagnostyka pokrywająca nadaje się do rozwiązywania problemów, w przypadku których rozwiązania relatywnie niezawodnie wywołują określone skutki. W porównaniu do reguł heurystycznych „cecha wskazuje na rozwiązanie” można tu zazwyczaj łatwiej podać reguły , ale trudniej je wykorzystać.

Na rysunku 7.3. przedstawiono zestawienie mocnych metod rozwiązywania problemów.

Rys.7.3. Mocne metody rozwiązywania problemów w systemach ekspertowych [21]

Diagnostyka funkcjonalna może być zastosowana do wyszukiwania uszkodzeń w systemach, których normalne a także wadliwe działanie można opisać za pomocą sieci komponentów i czynników oraz ich normalne i wadliwe działanie można wyjaśnić na podstawie zachowania tych komponentów i czynników.

Diagnostyka statystyczna nadaje się do rozwiązywania problemów diagnostycznych, dla których istnieje duży reprezentatywny zbiór prawidłowo rozwiązanych przypadków. Jej dużą zaletą jest obiektywność wiedzy. Wadą diagnostyki statystycznej jest konieczność spełnienia wielu warunków dla jej zastosowania (niezależność cech, zupełność zbioru rozwiązań, reprezentatywność zbioru przypadków).

Diagnostyka przez porównywanie przypadków jest stosowana wówczas gdy istnieje duży zbiór przypadków z konkretnymi rozwiązaniami i dodatkową wiedzą, przede wszystkim na temat relatywnej wagi cech.

Cel pracy

Celem mojej pracy dyplomowej była optymalizacja algorytmów warstwy sterowania przeciążeniem w sieci szerokopasmowej ATM. W pracy przedstawiłem problem przeciążenie w sieciach ATM, opisałem i dokonałem porównania najbardziej znanych algorytmów kontroli przeciążenia.

Niestety, dostępny pakiet symulacyjny COMNET III w wersji podstawowej nie umożliwia implementacji poszczególnych niestandardowych algorytmów kontroli przeciążenia, które są jeszcze w fazach testów i standaryzacji. Symulacje tych algorytmów można przeprowadzić w pakiecie OPNET firmy MIL3 lub w pakiecie COMNET III w wersji rozszerzonej o kompilator SIM???, pozwalającym na implementację niestandardowych rozwiązań. Ze względu na niedostępność wymienionych pakietów w pracy wykorzystałem symulacje przeprowadzone przez organizacje zajmujące się rozwojem i standaryzacją technologii ATM i symulacje przeprowadzone na uczelniach w Stanach Zjednoczonych i Niemczech.

System okablowania strukturalnego MOD-TAP

Spośród wielu systemów okablowania strukturalnego, do zastosowania w okablowaniu sieci komputerowej w ZAP S.A. Ostrów Wlkp. zostały wybrane produkty firmy Mod-Tap i Alcatel dla połączeń miedzianych. Na powyższy wybór wpłynęły następujące elementy:

  • uniwersalność i dostosowanie produktów do transmisji z częstotliwością do 100Mhz,
  • całkowita zgodność ze standardami komunikacyjnymi, sieciowymi i niskonapięciowymi oraz całkowita niezależność od producentów urządzeń aktywnych,
  • pełna gwarancja, że użytkownik będzie korzystał bez zakłóceń z przekazywania danych,
  • wieczysta gwarancja na wszystkie elementy,
  • wysoki udział na polskim rynku oraz szeroka i łatwa dostępność produktów Mod-Tap oraz literatury na temat instalatorstwa tego systemu,
  • produkty Mod-Tap w istniejącej sieci zakładowej; kabel UTP kat5. Mod-Tap.

Okablowanie poziome

Okablowanie poziome to część okablowania od wyjścia użytkownika (np. puszka) do zakończenia w punkcie rozdzielczym. Następujące elementy wchodzą w skład segmentu :

  • adapter (w razie potrzeby) dla konwersji złącza danego urządzenia na interfejs modularny,
  • kable stacyjne prowadzone między urządzeniem końcowym a interfejsem użytkownika,
  • interfejs użytkownika dla sieci kablowej (gniazdko ścienne),
  • nośnik sygnału (medium transmisyjne) kabel UTP, STP, koncentryczny, światłowodowy,
  • przewody i kable krosowe używane w szafie rozdzielczej.

 Zalecane odległości

W okablowaniu poziomym maksymalna długość przebiegu kabla wynosi 90m, pomiędzy interfejsem użytkownika (gniazdko na ścianie) i punktem rozdzielczym (szafa rozdzielcza). Całkowita długość kabla pomiędzy terminalem a sieciowym sprzętem komputerowym nie powinna przekroczyć 100m. Maksymalna długość kabli krosowych wynosi 6m, przy czym łączna długość kabla stacyjnego i krosowego może mieć maksymalnie 10m (rys. 2.21., tabela 2.4.).

Tabela 2.4. Zalecane odległości

Maksymalna długość Zalecana przez MOD-TAP
A = nie więcej niż 6m. A = nie więcej niż 6m.
A + C = 10m (łącznie) A + C = 10 m (łącznie)
B = 90m B = 60m.
C = 100m D = 70m

Topologia

Układ gwiaździsty lub drzewiasty (hierarchiczna gwiazda ) zalecany jest jako topologia okablowania poziomego, gdyż w ten sposób będzie można poprowadzić kabel od każdego użytkownika bezpośrednio do szafy rozdzielczej.

Sekwencje

Zalecaną sekwencją połączeń kabli w nowych instalacjach, w których stosuje się kable UTP jest sekwencja T568B, stosuje się tu standardowe 8-pinowe gniazdo modularne lub wtyczkę RJ45.

Tabela 2.5. Kod kolorowy dla kabla 4 parowego UTP

Pin EIA/TIA 568B Kolor
1 T2 pomarańczowo-biały
2 R2 pomarańczowy
3 T3 zielono-biały
4 R1 niebieski
5 T1 niebiesko-biały
6 R3 zielony
7 T4 brązowo-biały
8 R4 brązowy

 Ogólne zalecenia

Przy instalowaniu systemu okablowania strukturalnego istnieją zalecenia, które należy uwzględnić w każdym środowisku:

  • kable powinny być wprowadzane i wyprowadzane z głównych tras przebiegu pod kątem 90o zaś promienie ich zgięć w kanałach powinny być zgodne z zaleceniami,
  • przebieg kabli, biegnący w otwartej przestrzeni należy zamocować co 1,25-1,5m, eliminując niepotrzebne dodatkowe obciążenie kabli ich ciężarem własnym, które może wywołać w kablach szkodliwe naprężenia; należy stosować odpowiednie elementy podtrzymujące kable: rynny kablowe, korytka, dla zapewnienia stałego podtrzymania kabli,
  • instalując kable należy sprawdzić czy nie są naprężone na końcach i na całym swoim przebiegu; na otwartej przestrzeni powinny być umieszczane w jednej płaszczyźnie, nie wolno owijać kabli dookoła rur, kolumn itp.,
  • na trasie przebiegu kabli od punktu rozdzielczego do gniazda użytkownika nie dopuszczalne są dodatkowe połączenia w kablu typu mostki czy lutowanie,
  • ustalając trasę przebiegu kabla należy zachować następujące odległości od źródeł zasilania:
  • 15cm od przewodów elektrycznych 2KVA lub mniej,
  • 30cm od wysokonapięciowego oświetlenia (świetlówki),
  • 90cm od przewodów elektrycznych 5 KVA lub więcej,
  • 100cm od transformatorów i silników.

Nie dotyczy to kabli światłowodowych.

Okablowanie pionowe

Okablowanie szkieletowe (pionowe) to wszystkie kable, które prowadzone są pomiędzy głównym punktem rozdzielczym (dystrybucyjnym) i oddalonymi punktami pośrednimi. Najczęściej kabel taki prowadzony jest pionowo między piętrami w budynku wielopiętrowym. Okablowanie pionowe składa się z następujących elementów:

  • sprzęt końcowy na każdym końcu trasy przebiegu kabla (tablica rozdzielcza, łączówki),
  • kable łączą punkty rozdzielcze. Nośnikiem może być: UTP, STP, koncentryk, światłowód.

Maksymalną długość osiąga się stosując światłowód – 2000m.

Okablowanie między budynkami

Wyróżnia się trzy rodzaje połączeń między budynkami:

  • fizyczne – miedź i światłowód,
  • niefizyczne – mikrofale, podczerwień,
  • dzierżawione – połączenia dzierżawione.

Metody układania kabla:

  • napowietrzna – wymusza określoną odległość między budynkami połączonymi bezpośrednio max. 30m, gdy instalowane będą lekkie kable światłowodowe dielektryczne max. 90m, jeżeli kabel nie zawiera w sobie konstrukcji nośnej należy zamontować żyłę nośną, do której montujemy kabel,
  • podziemna – instalowane w kanałach ziemnych lub bezpośrednio w ziemi na głębokości min. 60cm pod powierzchnią gruntu, powinny być zabezpieczone przed działaniem wód gruntowych.

Topologia i okablowanie

Architektura sieci w ZAP S.A. Ostrów Wlkp. jest uwarunkowana standardem sieci Ethernet oraz zastosowanym okablowaniem, oparta jest na topologii gwiazdy hierarchicznej – okablowanie użyte w tej topologii to:

Kabel skręcany UTP 5 kat. 4 parowy- zainstalowany za pomocą spinek przybitych do ściany w dziale transportu , w korytkach instalacji kablowych w budynku przemysłowym, administracyjnym i dyrekcji oraz w rurkach ochronnych PCV na zewnętrznych ścianach budynków i w przestrzeni wolnej między budynkami administracyjnym a budynkiem dyrekcji jest podwieszony do linki stalowej. W kanale podziemnym między budynkiem administracyjnym a przemysłowym.

Uwaga: połączeń zewnętrznych między budynkami nie powinno się realizować za pomocą niekranowanego kabla skręcanego.

Enhanced PRCA (EPRCA)

[1, 3, 4, 11]

Omówiony wcześniej algorytm PRCA okazał się zbyt wolny. Sprzężenie zwrotne używane w algorytmie PRCA mówiło tylko o braku wystąpienia przeciążenia i pozwalało na zwiększenie prędkości przez źródło. Ustalanie optymalnej prędkości związane było z koniecznością wysłania kilku komórek zarządzających. Algorytm EPRCA powstał przez połączeni algorytm PRCA i algorytmu typu explicit-rate,(tzn. algorytmu używającego sprzężenia zwrotnego przenoszącego więcej informacji. np. aktualna prędkość, prędkość optymalna). Zasada działania algorytmu jest następująca:

Źródło wysyła wszystkie komórki z danymi,  z ustawionym bitem EFCI=0. Komórka zarządzająca RM jest wysyłana co n komórek danych. Komórka RM zawiera aktualną prędkość CCR(current cell rate)), prędkość docelową ER(explicit rate) i bit informujący o przeciążeniu CI (congestion indication). Źródło ustawia wartość ER  na swoją maksymalną dozwoloną prędkość PCR(peak cell rate) i ustawia bit CI=0.

Przełącznik oblicza współczynnik fairshare, czyli optymalne pasmo przepustowe dla danego połączenia  i jeżeli potrzeba to redukuje wartość ER w powracającej komórce RM do wartości fairshare. Używając ważonej średniej potęgowej obliczamy dozwoloną średnią przepływność bitową MACR (mean allowed cell rate), współczynniki fairshare przyjmuje część wartości obliczonej średniej.

MACR = (1 – a) MACR – aCCR

Fairshare = SW_DPF x MACR

gdzie, a jest współczynnikiem (rzędem) średniej potęgowej, SW_DPF jest mnożnikiem (zwanym współczynnikiem switch down pressure) bliskim, ale poniżej jedności. Sugerowane wartości dla a to 1/16 a dla SW_DPF to 7/8.

Źródło zmniejsza aktualną prędkość nadawania ACR po każdej nadanej komórce:

ACR = ACR x RDF

gdzie, RDF jest współczynnikiem redukcji.

Jeżeli źródło odbierze powrotną komórkę zarządzającą RM (nie mającą ustawionego bitu CI) zwiększa prędkość nadawania:

jeżeli CI = 0 to ACR = min(ACR + AIR, ER, PCR)

gdzie, AIR jest współczynnikiem zwiększenia.

Odbiorca monitoruje także bit EFCI w komórkach danych i jeżeli ostatnio odebrana komórka miała ustawiony ten bit, odbiorca ustawia bit CI w generowanej komórce zarządzającej RM.

Przełącznik oprócz ustawienia prędkości ER może także, jeżeli długość jego kolejki przekroczy ustalony próg ustawić bit CI w powracającej komórce RM.

Wybór metody kontroli przeciążenia

[1, 2, 3, 4, 7, 10, 11, 12]

Wybór metod kontroli przeciążenia jest obecnie największym problem organizacji ATM Forum, zajmującej się standaryzacją ATM. Istnieje kilka sprzecznych podejść do kontroli przeciążenia w sieci ATM, które  prowadzą do powstawania różnych metod kontroli przeciążenia. Niektóre podejścia po długich rozważaniach zostały zatwierdzone, inne są ciągle dyskutowane i otwarte na nowe rozwiązania. Przedstawię teraz kilka różnych proponowanych podejść do metod kontroli przeciążenia.

  1. algorytm typu credit-based czy typu rate-based?

W idealnych warunkach algorytm typu credit-based gwarantuje zerową stratę komórek na wskutek przeciążenia, podczas którego długość kolejki nie może wzrosnąć powyżej danych kredytów. Metoda typu rate-based nie może zagwarantować straty komórek. Podczas przeciążenia, istnieje możliwość zbyt gwałtownego wzrostu kolejki w buforze i jego przepełnienie, powodując utratę komórek. Algorytm credit-based pozwala także na bardzo szybkie osiągnięcie maksymalnego wykorzystanie pasma przez kanały wirtualne, w odróżnieniu od algorytmów typu rate-based, które potrzebują kilku lub kilkunastu komórek zarządzających do pełnego wykorzystania pasma. Jednak algorytm credit-based wymaga osobnej kolejki (bufora) w przełączniku dla każdego wirtualnego kanału (dotyczy to również nieaktywnych VC), co czyni ten algorytm bardzo skomplikowanym w realizacji.

ATM Forum po długich debatach zaakceptował algorytmy typu rate-based, a odrzucił tymczasowo credit-based. Głównym powodem odrzucenia algorytmu credit-based była konieczność implementacji osobnej  kolejki, która okazała się na razie zbyt skomplikowana i droga.

  1. Open-loop czy close-loop

W metodzie typu close-loop nadawca dostosowuje swoją prędkość na podstawie informacji z otrzymanego sprzężenia zwrotnego. Metoda typu open-loop nie potrzebują sprzężenia zwrotnego między nadawcą a odbiorcą, przykładem takiej metody jest rezerwacja.

Metoda typu close-loop jest za wolna w obecnych szybkich sieciach o dużym zasięgu, czas jaki upłynie zanim źródło odbierze sprzężenie zwrotne jest zbyt długi i tysiące komórek może zostać straconych. Z drugiej strony, jeżeli już wystąpi przeciążenie i trwa ono długo, to rozładowanie przeciążenia może nastąpić tylko poprzez wysłanie żądania zmniejszenia prędkości do nadawcy.

Połączenie ABR  zostało zaprojektowany w celu maksymalnego wykorzystania pozostałego pasma i źródło nadające w tym połączeniu musi znać stan sieci.

  1. typ sprzężenia zwrotnego

Obecnie stosowane są dwa typy sprzężenia zwrotnego binarny i typu explicit. Binarne sprzężenia zwrotne pozwala nam tylko na poinformowaniu o występowaniu przeciążenia. Używając sprzężenia typu explicit możemy przenieś nim więcej informacji o stanie sieci, które pozwolą na szybszą reakcję na pojawiające i znikające sytuacje przeciążenia.

W większości nowych metod stosowane jest sprzężenia typu explicit, niektóre metody stosują równocześnie dwa typy sprzężenia.

ATM Forum sprecyzował format komórki zarządzającej (sprzężenia zwrotnego) dla ruchu ABR.

  1. wykrywanie przeciążenia: wielkość kolejki czy przyrost kolejki

Wykrywanie przeciążenia w buforach może odbywać się na dwa sposoby:

  • ustalenie progu w buforze, którego przekroczenie oznacza stan przeciążenia
  • mierzenie prędkości zapełniania bufora

Ustalenie progu w buforze jest najprostszym sposobem wykrywania przeciążenia, jednak metoda ta nie odzwierciedla faktycznego stanu sieci. Np. kolejka z 1000 komórek nie jest bardziej „przeciążona” niż kolejka z 10 komórkami, jeżeli dane z pierwszej kolejki wychodzą szybciej niż przychodzą, a w drugim przypadku odwrotnie. Mierzenie prędkości zapełniania bufora pozwala nam ocenić aktualny stan sieci oraz przewidzieć późniejsze zmiany.

Projekt modernizacji sieci komputerowej w przedsiębiorstwie

Podsumowanie pracy dyplomowej

Praca dyplomowa dotyczy modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. Rozbudowa i modernizacja obejmowała elementy struktury okablowania sieci, wybór i zastosowanie nowych oraz istniejących już sieciowych urządzeń aktywnych, zmianę sieciowego systemu operacyjnego oraz wpływ na bezpieczeństwo danych i sieci. Podstawą do wykonania omawianej pracy stała się analiza stanu istniejącej zakładowej sieci komputerowej ZAP S.A. Ostrów Wlkp. oraz omówienie teoretyczne i wybór rozwiązania na potrzeby sieci. Wybór w większości był uwarunkowany elementami istniejącymi w obecnej sieci oraz podstawą ekonomiczną nie pogarszając zarazem parametrów technicznych. Dokonano wyboru na podstawie zestawień, informacji technicznych oraz koniecznych konsultacji z przedstawicielami firm dostarczających sprzęt i akcesoria sieciowe zastosowane w pracy (Optimus – Wrocław, Soft-tronik, MSP, Techmex, Optomer).

Dzięki tematowi podjętemu w pracy dyplomowej omówiono również budowę, elementy i terminologię lokalnych sieci komputerowych, co znacznie przybliżyło problematykę tego tematu dla czytających pracę.

Cel pracy i analiza istniejącej sieci oraz opracowanie projektu rozbudowy
i modernizacji sieci komputerowej w ZAP S.A. Ostrów Wlkp. został osiągnięty, w wyniku czego zostały zrealizowane założenia projektowe:

  • zestawienie łącz światłowodowych między budynkami,
  • instalacja okablowania sieciowego, urządzeń aktywnych, uruchomienie stanowisk roboczych i serwera z systemem sieciowym,
  • rozbudowa okablowania UTP w budynku przemysłowym oraz uruchomienie stanowisk roboczych w technologii Fast Ethernet.

Projekt aplikacji

drugi rozdział pracy magisterskiej

W tym rozdziale przedstawiony zostanie projekt aplikacji. Poniżej przedstawione zostaną tylko ogólnie najważniejsze elementy aplikacji (chodzi tu o tabele, kwerendy oraz formularze i raporty), natomiast szczegółowe dane na temat budowy tabel i kwerend, konstrukcji relacji czy działania kodu programu będzie można otrzymać bezpośrednio z aplikacji po uruchomieniu jej w trybie projektu. Aby to zrobić należy podczas uruchamiania przytrzymać klawisz „SHIFT”.

Cel działania systemu

Celem działania analizowanego systemu jest spełnianie funkcji opisanych w pierwszym rozdziale niniejszej pracy. Przeprowadzona poniżej analiza ma na celu stworzenie projektu aplikacji, która będzie ostatecznym efektem tej pracy. Aplikacja ta poprzez swoje działanie ma uprościć i ułatwić pracę właścicielowi, a przy okazji niejednokrotnie zaoszczędzić mu masę czasu. Poprzez przeprowadzenie dokładnej analizy będzie można zapobiec popełnieniu wielu błędów polegających na błędnym konstruowaniu danych, niezidentyfikowaniu potrzeb i przepływów informacyjnych czy na nieprzemyślanym konstruowaniu wejść i wyjść z systemu.

Analiza funkcjonalna systemu

Analiza funkcjonalna systemu ma za zadanie wyróżnić funkcje systemu, które spełniają zadania, które zostały wymienione na końcu pierwszego rozdziału pracy. Po wyróżnieniu tych funkcji należy zdefiniować podstawowe procesy zachodzące w systemie.

Rysunek 1 Analiza funkcjonalna systemu

rozdzi1

System spełnia następujące funkcje:

  1. ewidencja VAT,
  2. ewidencja rachunków uproszczonych i faktur VAT,
  3. podatkowa księga przychodów i rozchodów,
  4. ewidencja danych adresowych kontrahentów.

W ramach spełnianych przez system funkcji występują następujące procesy podstawowe (numeracja zgodna z numeracją na rysunku):

  1. wymiana danych pomiędzy księgą przychodów i rozchodów a ewidencją VAT,
  2. rejestrowanie rachunków uproszczonych i faktur VAT w księdze przychodów i rozchodów,
  3. rejestrowanie rachunków uproszczonych i faktur VAT w rejestrach VAT,
  4. wydruki z księgi przychodów i rozchodów,
  5. wydruki rejestrów VAT,
  6. wprowadzanie danych do rejestrów VAT,
  7. wprowadzanie danych do faktur VAT i rachunków uproszczonych,
  8. pobieranie danych kontrahentów,
  9. udostępnianie danych adresowych do ewidencji VAT,
  10. udostępnianie danych adresowych dla podatkowe księgi przychodów i rozchodów,
  11. udostępnianie danych adresowych dla wystawiania rachunków uproszczonych i faktur VAT.

Analiza przepływu danych pomiędzy elementami systemu

Analiza przepływu danych ma dać odpowiedź, jakie dane i w jakim kierunku przepływają pomiędzy poszczególnymi elementami systemu informatycznego. Posiadanie tych informacji pozwoli na ustalenie, jakie dane są potrzebne każdemu z elementów systemu. Pozwoli to zrobić w taki sposób, aby żaden z elementów systemu nie dostawał ich zbyt wiele, a równocześnie nie doszłoby do momentu, w którym jakichś informacji będzie brakować i system przestanie funkcjonować poprawnie.

Rysunek 2 Analiza przepływu danych pomiędzy elementami systemu

rozdzi2

Wszystkie dane są przechowywane w jednej wspólnej bazie danych, która składa się z kilku tabel (ich budowę omówimy w następnym podrozdziale). Każdy z elementów ma prawo pobierać informacje z bazy danych oraz je tam zapisywać. Każdy z elementów ma dostęp tylko do tych danych, które są mu niezbędnie potrzebne do realizowanych przez niego funkcji. Dane wprowadzane są do systemu z pomocą klawiatury natomiast wyprowadzane z systemu mogą być na ekran i drukarkę lub do innego programu, np.: Program Płatnika lub Biuro Rachunkowe IPS.

W systemie wyróżniono następujące przepływy informacyjne:

  1. zapisanie wystawionego rachunku uproszczonego lub faktury VAT w bazie danych,
  2. wydrukowanie wystawionego rachunku uproszczonego lub faktury VAT na drukarce,
  3. przesłanie wystawionego rachunku uproszczonego lub faktury VAT do ewidencji VAT,
  4. pobranie danych potrzebnych do wystawienia rachunku uproszczonego lub faktury VAT z bazy danych,
  5. pobranie danych potrzebnych do prowadzenia ewidencji VAT z bazy danych,
  6. pobranie danych potrzebnych do prowadzenia podatkowej księgi przychodów i rozchodów z bazy danych,
  7. wprowadzenie danych do wystawienia rachunku uproszczonego lub faktury VAT z klawiatury,
  8. wprowadzenie danych do ewidencji VAT z klawiatury,
  9. zapisanie danych ewidencji VAT w bazie danych,
  10. wydrukowanie ewidencji VAT na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje VAT,
  11. wydrukowanie danych podatkowej księgi przychodów i rozchodów na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje podatkowe,
  12. zapisanie danych podatkowej księgi przychodów i rozchodów w bazie danych,
  13. przesyłanie danych pomiędzy podatkową księgą przychodów i rozchodów a ewidencją VAT,
  14. zapisanie danych adresowych kontrahentów w bazie danych,
  15. udostępnienie danych adresowych podatkowej księdze przychodów i rozchodów,
  16. udostępnienie danych adresowych dola ewidencji VAT,
  17. udostępnienie danych adresowych w celu wystawienia rachunku uproszczonego lub faktury VAT.

Struktura baz danych

W aplikacji wykorzystywanych jest 8 tabel o następujących nazwach:

  • – dane do sprzedaży,
  • – dokumenty,
  • – faktury,
  • – firma,
  • – kontrahenci,
  • – towary,
  • – zawartość,

Wszystkie tabele połączone są ze sobą na zasadzie wzajemnych relacji.

Poszczególne tabele składają się z następujących pól:

Dane do sprzedaży

Nazwa pola Typ Długość
Faktura Liczba Liczba całkowita długa
Rachunek Liczba Liczba całkowita długa
Korektafaktury Liczba Liczba całkowita długa
Korektararachunku Liczba Liczba całkowita długa

 Dokumenty   

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Nr Tekst 20
Nrvat Liczba Liczba całkowita długa
Nrksiazki Liczba Liczba całkowita długa
Kontrahent Liczba Liczba całkowita długa
Opis Tekst 50
Netto22 Liczba Liczba całkowita długa
Netto7 Liczba Liczba całkowita długa
Netto0 Liczba Liczba całkowita długa
Nettozw Liczba Liczba całkowita długa
Vat Tak/nie 1
Ksiazka Tak/nie 1
Sprzedaz Tak/nie 1
Zakuptowarow Tak/nie 1
Koszty Tak/nie 1
Inwestycje Tak/nie 1
Inwestycjepozostałe Tak/nie 1
Korekta Tak/nie 1

 Faktury

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Numer Tekst 20
Kontrahent Liczba Liczba całkowita długa
Faktura Tak/nie 1
Rachunek Tak/nie 1
Korektafaktury Tak/nie 1
Korektarahunku Tak/nie 1
Sposób zapłaty Tekst 20
Korekta Liczba Liczba całkowita długa
Kasa Tak/nie 1

 Firma

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Ostatniakpir Liczba Liczba całkowita długa

 Kontrahenci

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Uwagi Memo

 Towary

Nazwa pola Typ Długość
Id Autonumerowanie
Nazwa towaru Tekst 50
Sww Tekst 10
Cena netto Liczba Podwójna precyzja
Vat Tekst 50

 Zawartość

Nazwa pola Typ Długość
Id Autonumerowanie
F Liczba Liczba całkowita długa
Treść Liczba Liczba całkowita długa
Cena Liczba Podwójna precyzja
Ilość Liczba Podwójna precyzja

Zdarzenia      

Nazwa pola Typ Długość
Zdarzenia Tekst 50
Vat Tak/nie 1
Ksiazka Tak/nie 1

 Na podstawie przedstawionych powyżej tabel zbudowane zostały następujące kwerendy:

  1. kasa,
  2. książka przychodów i rozchodów,
  3. książka przychodów i rozchodów poprzedni miesiąc,
  4. książka przychodów i rozchodów rok,
  5. książka przychodów i rozchodów wydruk,
  6. sprzedaż faktury,
  7. sprzedaż faktury edycja,
  8. sprzedaż konkretna faktura,
  9. sprzedaż korekty faktur,
  10. sprzedaż korekty rachunków,
  11. sprzedaż rachunki,
  12. sprzedaż z kasy,
  13. sprzedaż z kasy edycja,
  14. towary kwerenda,
  15. vat sprzedaż,
  16. vat sprzedaż wydruk,
  17. vat zakupy,
  18. vat zakupy wydruk,
  19. zakupy inwestycje,
  20. zakupy koszty,
  21. zakupy koszty i inwestycje,
  22. zakupy koszty i inwestycje edycja,
  23. zakupy towary handlowe,
  24. zakupy towary handlowe edycja,
  25. zawartość kwerenda.

Kwerendy te zostały przygotowane do wykorzystania ich do konstrukcji wyjść i wejść do systemu.

Projekt wejść do systemu

Wejściami do systemu są formularze ukazujące się na ekranie monitora, w które użytkownik wprowadza dane do systemu. Dane te są wprowadzane z dokumentów źródłowych, które są dostarczane do firmy z innych firm jako potwierdzenie zaistniałych zdarzeń gospodarczych i zawierają wymagane prawem informacje.

W systemie zaprojektowano następujące wejścia:

Kontrahenci

Rysunek 3 Formularz kontrahenci

rozdzi3

Źródło danych: tabela kontrahenci

Działanie przycisków:

  • – OK – zamyka okno i wybiera określonego kontrahenta w określonym miejscu aplikacji
  • – Anuluj – zamyka okno i nie dokonuje wyboru kontrahenta
  • – Strzałki – poruszanie się między rekordami
  • – Strzałka z gwiazdką – dodawanie rekordu

Sprzedaż faktury edycja      

Rysunek 4 Formularz sprzedaż faktury edycja

rozdzi4

Źródło danych: sprzedaż faktury edycja

Działanie przycisków:

  • – Wydruk – drukuje fakturę
  • – Dopisz – dopisuje kolejne pozycje do faktury
  • – Strzałka z iksem – usuwa pozycję z faktury
  • – Zapisz i koniec – zapisuje fakturę, księguje ją oraz dokonuje automatycznie korekty vat, jeżeli operator wyrazi na to zgodę.

Sprzedaż z kasy edycja

Rysunek 5 Formularz sprzedaż kasy edycja

rozdzi5

Źródło danych: sprzedaż z kasy edycja

Działanie przycisków:

  • – Zapisz i koniec – zapisuje dane i księguje je,
  • – Wybierz kontrahenta – dokonuje wyboru kontrahenta z bazy danych kontrahentów.

Towary

Rysunek 6 Formularz Towary

rozdzi6

Źródło danych: Towary

Działanie przycisków:

  • – Dodaj do faktury – dodaje do faktury obecnie wyświetlany towar oraz ustala jego ilość i cenę,
  • – Koniec – kończy dodawanie towarów do faktury oraz przechodzi do podsumowania faktury,
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z gwiazdką – dodanie nowego rekordu.

Zakupy towary handlowe edycja

Rysunek 7 Formularz zakupy towary handlowe edycja

rozdzi7

Źródło danych: zakupy towary handlowe edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zakupy koszty i inwestycje edycja

Rysunek 8 Formularz zakupy koszty i inwestycje edycja

rozdzi8

Źródło danych: zakupy koszty i inwestycje edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Opis zdarzenia – otwiera formularz, w którym można dokonać wyboru zdarzeń,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zdarzenia

Rysunek 9 Formularz zdarzenia

rozdzi9

Źródło danych: Zdarzenia

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nowe zdarzenie
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami

Projekt wyjść z systemu

Wyjściami z systemu są formularze, które wyświetlają informacje pobrane z tabel i poddane obróbce polegającej na filtrowaniu i dokonywaniu obliczeń oraz raporty, które są drukowane bezpośrednio na drukarkę i zawierają odpowiednio przefiltrowane i przeliczone dane.

W systemie zaprojektowano następujące wyjścia:

Rozliczenie miesiąca podsumowanie

Rysunek 10 Rozliczenie miesiąca podsumowanie

rozdzi10

Źródło danych: książka przychodów i rozchodów

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje książkę przychodów i rozchodów

Rozliczenie roku podsumowanie

Rysunek 11 Formularz rozliczenie roku podsumowanie

rozdzi11

Źródło danych: książka przychodów i rozchodów rok

Działanie przycisków:

  • – Koniec- zamyka okno

VAT podsumowanie

Rysunek 12 Formularz VAT podsumowanie

rozdzi12

Źródło danych: vatsp i vatzak

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje ewidencję sprzedaży i ewidencję zakupu vat

Sprzedaż faktury

Rysunek 13 Formularz sprzedaż faktury

rozdzi13

Źródło danych: sprzedaż faktury

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty faktur

Rysunek 14 Formularz sprzedaż korekty faktur

rozdzi14

Źródło danych: sprzedaż korekty faktur

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty rachunków uproszczonych

Rysunek 15 Formularz sprzedaż korekty rachunków uproszczonych

rozdzi15

Źródło danych: sprzedaż korekty rachunków uproszczonych

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż rachunki uproszczone

Rysunek 16 Formularz rachunki uproszczone

rozdzi16

Źródło danych: sprzedaż rachunki uproszczone

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż z kasy fiskalnej

Rysunek 17 Formularz sprzedaż z kasy fiskalnej

rozdzi17

Źródło danych: sprzedaż z kasy

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy koszty i inwestycje

Rysunek 18 Formularz koszty i inwestycje

rozdzi18

Źródło danych: zakupy koszty i inwestycje

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy towary handlowe

Rysunek 19 Formularz zakupy towary handlowe

rozdzi19

Źródło danych: zakupy towary handlowe

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

System przewiduje także wyjścia w formie drukowanej. Wzory tych wyjść znajdują się w załącznikach do pracy pod pozycjami od 2 do 5 i należą do nich:

  • Wydruk ewidencji Podatkowej Księgi Przychodów i Rozchodów (załącznik numer 2),
  • Wydruk ewidencji zakupów VAT (załącznik numer 3),
  • Wydruk ewidencji sprzedaży VAT (załącznik numer 4),
  • Wydruk faktury VAT (załącznik numer 5).

Przegląd standardów lokalnych sieci komputerowych

  • Ethernet – ustanowiony przez firmy Xerox, Intel i Digital Equipment Corporation. Jest najpowszechniej używanym standardem sieci i szacuje się, że korzysta z niego 60 do 90% wszystkich sieci na świecie. Metoda dostępu – CSMA/CD.
  • Ethernet używa najczęściej trzech podstawowych odmian sieci:
  • 10BaseT -używa kabli UTP (nieekranowany kabel skręcany), topologia gwiazdy,
  • 10Base2 – używa kabli RG-58 (kabel koncentryczny), topologia magistrali,
  • – 10Base5 – używa grubego kabla koncentrycznego RG-8, topologia magistrali.
  • Maksymalna szerokość pasma wynosi 10Mbps. W praktyce jest ona znacznie mniejsza ze względu na parametry sprzętu, informacje nagłówka, ilość pracujących węzłów i opóźnienia spowodowane przez węzły centralne. Praktyczna szerokość pasma to 2 do 5 Mbps.
  • Fast Ethernet – to standard zapewniający komunikację z prędkością 100 Mbps. IEEE zaaprobował 100BaseT jako standard dla Fast Ethernet. Korzysta z nieekranowanych kabli skręcanych UTP oraz światłowodów 100BaseFX. Fast Ethernet jest nową wersją Ethernetu i wykorzystuje tę samą metodę dostępu CSMA/CD. Pracuje w topologii gwiazdy. Większość kart sieciowych i węzłów centralnych z Fast Ethernetu uznaje protokoły konwencjonalnego Ethernetu, co ułatwia wymianę sieci lub jej częściową modernizację.
  • Gigabit Ethernet – to nowy standard o przepływności 1Gb/s w którym zastosowano ten sam format ramki i sposób dostępu do medium jak w zwykłym Ethernecie. Standard jest jeszcze w trakcie prac nad specyfikacją 1000Base-X. Sieć Ethernet 1Gb/s jest przeznaczona głównie do światłowodowych połączeń serwerów z szybkimi przełącznikami sieciowymi. Aby sieć spełniła oczekiwania użytkowników powinna przesyłać pakiety z szybkością 1000Mbps i technologia ta powinna być zgodna ze standardem ISO 11801. Media transmisyjne to: laser długopasmowy, światłowód wielopasmowy, skrętka ekranowana i nieekranowana.
  • ARCnet – ustanowiony przez Datapoint Corporation w późnych latach 70. Przez pewien czas był bardzo popularny jednakże wciąż ma pewne zalety w nowych typach sieci i jest używany w wielu miejscach. Może korzystać z wielu typów kabli, przeważnie używa kabla koncentrycznego RG-62, ale może również korzystać z kabli skręcanych. Węzły w sieci ARCnet są połączone z węzłem centralnym, zgodnie z topologią gwiazdy. Wymaga specjalnej konfiguracji każdego węzła: należy zdefiniować unikalny numer węzła. Metoda dostępu z logicznym przekazywaniem znacznika. Maksymalna szybkość 2,5 Mbps, a praktycznie się uzyskuje 50 do 60%. Prędkość jest uzależniona od liczby węzłów. Większość sprzętu używanego w tej sieci jest zastrzeżona i stosunkowo droga.
  • Token Ring – ustanowiony przez IEEE, nie był popularny do momentu wprowadzenia przez IBM udoskonalonej wersji tego standardu. Dobrze sprawuje się w zatłoczonych sieciach i jest często używany w systemach, w których sieci NetWare łączą się z dużymi komputerami IBM. Token Ring używa topologii pierścienia, dlatego problemy z jednym węzłem wpływają automatycznie na inne węzły. Każdy węzeł sprawdza poprawność pracy sąsiadów i ewentualnie przesyła raport o awarii. Wykorzystuje metodę dostępu z przekazywaniem znacznika pozwolenia. Oryginalna specyfikacja Token Ring umożliwia pracę z prędkością od 1 do 4 Mbps. Wersja IBM pozwala na pracę z prędkością do 16 Mbps. Standard IBM definiuje dozwolone typy kabli: ekranowany kabel skręcany STP, nieekranowany kabel skręcany UTP i światłowód. Do łączenia węzłów z siecią Token Ring są używane węzły MAU. Sieć ta jest stosunkowo łatwa we współpracy, może osiągnąć duże prędkości i jest stabilna.
  • FDDI – zaprojektowany do światłowodów i bardzo szybkich połączeń do 100Mbps, może obejmować 1000 węzłów odległych od siebie do 100km. Ze względu na duży koszt i fakt, że FDDI jest nowym standardem, nie jest ona często używana w sieciach. Używana jest w miejscach wykorzystujących najnowsze zdobycze techniki np. CAD. Ponadto FDDI jest również używana przy łączeniu wielu sieci i wielu budynków. Topologia jest podobna do Token Ring. Wykorzystuje ona logicznie pierścień a fizycznie jest okablowana jak gwiazda. FDDI jest bardzo stabilna i może przetrwać w sytuacjach, w których inne sieci nie dają rady. Nowy standard zwany CDDI jest alternatywnym rozwiązaniem, gdyż oferuje podobne prędkości, używając kabli skręcanych kat. 5.

Bezpieczeństwo danych i sieci – Ochrona przed wirusami

podrozdział pracy inżynierskiej

Wirusy są samopowielającymi się fragmentami kodu, które kryją się w programach, a często w pamięci RAM. Dołączają się one do programów i towarzyszą im , gdy te są kopiowane na inny dysk, albo do innej sieci. Gdy wirus zostanie uaktywniony, może on uniemożliwić korzystanie z programu, do którego jest doczepiony. Jeśli wirusy kryją się w pamięci RAM, to doczepiają się do kolejno wykonywanych programów. Wirusy komputerowe stały się prawdziwym postrachem dla użytkowników komputerów. Po zainfekowaniu sieci mogą w niej siać spustoszenie. Wirusy mogą być różne, od stosunkowo łagodnych np. wypisujących na ekranie napisy, do bardzo złośliwych, niszczących pliki danych. Uszkodzeniu mogą ulec również pliki w kopiach zapasowych, jeszcze przed wykryciem obecności wirusa. Najbardziej podstępnym aspektem aktywności wirusa jest sposób, w jaki się rozpowszechnia. Objawy sugerujące zainfekowanie sieci wirusem:

  • używane codzienne programy zaczynają pracować wolniej. Zmianę sposobu reagowania programu najszybciej zauważają użytkownicy,
  • operacje dyskowe są wykonywane w czasie spoczynku systemu lub częściej niż zwykle.
  • wydłużony czas ładowania programu,
  • częstsze blokowanie stacji roboczych,
  • użytkownicy otrzymują niezwykłe lub śmieszne komunikaty,
  • szybko spada ilość wolnego miejsca na dysku,
  • wykorzystywane dotąd bez problemów programy rezydentne nagle działają nieprawidłowo lub nie działają w ogóle.

Najlepszym sposobem na wirusy jest zabezpieczenie sieci przed ich wtargnięciem.

Kilka wskazówek ułatwiających opracowanie takich zabezpieczeń:

  • ścisłe przestrzeganie procedury przygotowywania kopii zapasowych,
  • częste stosowanie programów antywirusowych np. MKS_VIR,
  • zakaz kopiowania do sieci plików pochodzących z BBS-ów i nieznanego pochodzenia.
  • instalowanie oprogramowania tylko od znanych i uznanych producentów,
  • zakaz wypożyczania dyskietek, w szczególności oryginalnych dyskietek instalacyjnych,
  • nadanie plikom *.COM i *.EXE atrybutu „tylko do odczytu” (read only),
  • wydzielenie niezależnej stacji roboczej służącej do testowania dyskietek przed umieszczeniem ich zawartości w sieci.

Początki Internetu

zaczynamy od pracy dyplomowej z roku 2006, najstarszej w naszych zbiorach

Początki Internetu nierozerwalnie łączą się z wojskiem, które jakże często w historii ludzkości było motorem postępu. W 1957 roku Rosjanie wystrzelili pierwszego sztucznego satelitę – Sputnika – warto nadmienić był to okres zimnej wojny. Zaniepokojony tym faktem Departament Obrony (Department of Defence) Stanów Zjednoczonych Ameryki Północnej powołał do życia specjalną Agencję ds. Zaawansowanych Przedsięwzięć Badawczych (Advanced Research Projects Agency – ARPA). Jej zadaniem było zbudowanie sieci komunikacyjnej dla celów wojskowych, zdolnej do wymiany miedzy sobą informacji na wypadek wojny nuklearnej. Taka zdecentralizowana sieć komputerowa, a więc posiadająca wiele równoległych połączeń byłaby w stanie zachować system wydawania rozkazów, zachowania kontroli nad jednostkami wojskowymi oraz porozumiewania się podczas globalnego konfliktu.

Oczywiście można doszukiwać się głębszych analogii i wskazać, że wynalezienie Internetu nie byłoby możliwe bez wynalezienia przez Grahama Bella telefonu. Posuwając się jeszcze bardziej wstecz możemy posłużyć się datą 700 rok p.n.e., kiedy to Grecy udomowili gołębie pocztowe i następnie wykorzystali je do przesyłania wiadomości. Takich dat możemy mnożyć mnóstwo, czego dowodem jest bardzo ciekawe zestawienie genezy Internetu dokonane przez Antoniego Anderberg‘a.[1]

Wracając jednak do XX wieku, w 1969 roku powstała eksperymentalna sieć ARPANET, składająca się wówczas z czterech komputerów połączonych ze sobą i znajduj ących się w wybranych instytucjach naukowych: Uniwersytet Stanowy Utah, Instytut Stanforda (Stanford Research Institute), Uniwersytet Kalifornijski w Santa Barbara i Uniwersytet Kalifornijski w Los Angeles. Sieć ta zarówno jak i poprzednia wojskowa była zdecentralizowana, co oznacza iż każdy z komputerów był równorzędny i połączony z wszystkimi pozostałymi komputerami, tak aby w przypadku awarii jednego z nich, sieć mogła nadal funkcjonować.

W tym samym roku (1969) dokonano pierwszej próby zdalnego połączenia pomiędzy komputerami w Los Angeles i Stanford. Okres połączenia był na tyle krótki, że naukowcy zdążyli przesłać tylko dwie litery: „L” i „O”, nie mniej jednak był to wielki sukces, zapowiadaj ący rozwój dalszych prac nad sieciami komputerowymi.

Już dwa lata później w skład ARPANETu wchodziło piętnaście instytucji rządowych i akademickich.

W 1972 roku odbyła się międzynarodowa konferencja poświęcona komunikacji pomiędzy komputerami (International Conference on Computer Communications), na której to odbyła się pierwsza demonstracja ARPANETu.

Rok później utworzone zostały połączenia międzynarodowe, do Wielkiej Brytanii i Norwegii a w 1974 roku Ray Tomlinson tworzy pierwszy program do przesyłania elektronicznych wiadomości (e-mail).

W 1979 roku powstają tekstowe grupy dyskusyjne Usnetu, jako wynik pracy dwóch studentów Toma Truscott’a i Jamesa Ellis’a z Uniwersytetu Duke oraz Stevea Bellovin’a z Uniwersytetu Północnej Karoliny.

Sukcesywnie z roku na rok do sieci ARPANET dołączają nowe jednostki a także powstają nowe niezależne sieci. Ta sytuacja wymusza podjęcie działań standaryzacyjnych i opracowanie jednolitego dla wszystkich sieci sposobu komunikacji. Owocem tych prac jest standard dla ARPANETu, protokół TCP/IP (Transmission Control Protocol/Internet Protocol), będący dziełem Vintona Cerfa i Bob Cahn’a. Standard ten używany jest do dzisiaj, a podstawy jego zostały opublikowane w 1974 roku w opracowaniu „A protocol for Packet Network Internetworking”.

W 1981 roku powstaje sieć przeznaczona dla naukowców – CSNET (Computer Science Network), nie posiadających połączenia z ARPANETem, oraz sieć BITNET („Because It’s Time NETwork”) łącząca City University of New York z Uniwersytetem w Yale.

W 1982 roku utworzona zostaje w Europie sieć Eunet (European Unix Network), umożliwiająca korzystanie z usług poczty elektronicznej oraz Usenet’u.

Z dniem 1 stycznia 1983 roku ARPANET zostaje podzielony na dwie części: wojskową – MILNET i cywilną – ARPANET, czyli późniejszy NSFNET. Obie sieci, chociaż stanowiące odrębność są ze sobą połączone, przy czym ARPANET połączony jest dodatkowo z CSNET, co uważane jest za początek Internetu.

W tym samym roku zostaje utworzona EARN (European Academic and Research Network) – Europejska Akademicka i Badawcza Sieć Komputerowa będąca odpowiednikiem BITNETu, czyli ogólnoświatowej rozległej sieci, będącej czymś w rodzaju dzisiejszego Internetu.

W 1984 roku wprowadzona jest usługa DNS (Domain Name System) – co oznacza, że adresy poszczególnych komputerów w sieci są wreszcie łatwe do zidentyfikowania. Sieć liczy już około 1000 serwerów. W Wielkiej Brytanii powstaje JANET (Joint Academic Network).

W 1986 roku utworzona zostaje NSFNET (National Science Foundation) – amerykańska ogólnokrajowa sieć szkieletowa o przepustowości 56 Kbps, łącząca początkowo pięć superkomputerów z ośrodków uniwersyteckich w Cornell, Illinois, Princeton, Pittsburgh i San Diego. Sieć ta rozwija się bardzo dynamicznie. Dołączaj ą się do niej także inne kraje tworzące u siebie analogiczne sieci szkieletowe.

W 1988 roku pojawia się pierwszy wirus internetowy o nazwie Internet Worm (internetowy robak), co jest kolejnym impulsem przyczyniającym się do zawiązania CERT (Computer Emergency Response Team) – organizacji zajmującej się zapewnieniem bezpieczeństwa w sieci.

W tym samym roku powstaje usługa IRC (Internet Relay Chat) umożliwiająca prowadzenie rozmów w czasie rzeczywistym, stworzona przez studenta z Finlandii – Jarkko Oikarinen’a.

W 1989 roku liczba serwerów w Internecie przekracza 100 000.

W 1990 ARPANET kończy swoją działalność, zarząd nad Internetem przejmuje NSFNET. Liczba serwerów przekracza 300 000, a grup dyskusyjnych jest już około 1 000.

Powstanie WWW i dalszy rozwój Internetu

Dynamiczny rozwój Internetu jest między innymi zasługą szwajcarskiego instytutu CERN (“Centre European pour la Recherche Nucleaire” później “European Laboratory for Particle Physics”), którego siedziba znajduje się w Genewie. Jako pierwszy zaczął udostępniać wyniki swoich badań naukowcom z całego świata. Tim Berners-Lee dostrzegł możliwość powiązania ze sobą dokumentów znajdujących się na serwerach WWW (World Wide Web) przy pomocy łączy hipertekstowych, co umożliwiło połączenie tekstu, grafiki oraz dźwięku. W 1991 roku światło dzienne ujrzała pierwsza przeglądarka tekstowa do WWW.

Z kolei pierwszy amerykański serwer WWW powstał w Stanford Linear Accelerator Center w Kalifornii.

W 1991 r. miejsce mają dwa bardzo istotne wydarzenia – amerykańska ogólnokrajowa sieć szkieletowa NSFNET znosi zakaz używania Internetu tylko do celów komercyjnych oraz Polska zostaje nareszcie przyłączona do Internetu.

Stopniowo pojawiają się systemy WAIS (Wide Area Information Server), będące rozległymi bazami danych, których twórcą jest Brewster Kahle. Zadaniem ich było indeksowanie zawartości innych różnych baz danych.

Postęp w tej dziedzinie jest tak szybki, że niedługim czasie powstaje jeszcze doskonalszy od systemu WAIS program o nazwie Gopher. Stanowi on system informacyjny udostępniaj ący różne zasoby, takie jak pliki tekstowe, graficzne oraz usługi sieciowe. Gopher jest znacznie prostszy w obsłudze od reszty istniej ących wówczas aplikacji, dzięki czemu staj ę się na tyle popularny, że zostaje zaadaptowany przez większość ośrodków komputerowych na świecie.

W tym tez czasie Philip Zimmerman tworzy standard PGP (Pretty Good Privacy) umożliwiający szyfrowanie informacji przesyłanych siecią, co przyczynia się do zwiększenia bezpieczeństwa Internetu.

Rok 1992 odznacza się bardzo intensywnymi pracami ośrodków naukowych, owocem których są nowe serwery WWW – pod koniec roku jest ich już 50.

W 1992 liczba hostów w sieci przekracza milion. Rodzi się Społeczność Internetowa (Internet Society) – ISOC: isoc.org, która obecnie skupia 150 organizacji i 6 000 indywidualnych członków z ponad 100 krajów.

W 1993 roku pojawia się strona internetowa Białego Domu, a dzieje się to za sprawą Marca Andreessenama który wraz z zespołem NCSA (National Center For Supercomputing Applications) tworzy pierwszą przeglądarkę graficzną do odczytywania stron WWW o nazwie Mosaic. Pod koniec 1993 roku jest już pięć razy więcej niż rok wcześniej serwerów WWW. Rozpoczyna się wielka kariera stron internetowych.

Pierwsza międzynarodowa konferencja poświęcona WWW („Woodstock of the Web”), ma miejsce w 1994 roku w instytucie CERN, udział w niej bierze 400 uczestników.

W tym samym roku istnieje już możliwość słuchania przez Internet audycji radiowych, czy chociażby zamówienia pizzy w Pizza Hut.

W październiku 1994 roku z inicjatywy Tima Berners-Lee w Massachusetts Institute of Technology powstaje organizacja World Wide Web Consortium (W3C – w3c.org). Udział w stworzeniu tej organizacji ma CERN, a wsparcia udzielają DARPA oraz Komisja Europejska. W kwietniu 1995 do ogranizacji dołącza INRIA (Institut National de Recherche en Informatique et Automatique) – powstaje pierwszy europejski serwer W3C. W3C zajmuje się rozwojem sieci, tworzeniem nowych standardów i technologii oraz zatwierdzaniem oficjalnych specyfikacji (np. języka HTML, arkuszy stylów).

W3C zrzesza naukowców, programistów, twórców stron internetowych, firmy, instytucje oraz stowarzyszenia (n.p: HTML Writers Guild). Działanie W3C jest finansowane przez większość znaczących korporacji zajmuj ących się tworzeniem sprzętu i oprogramowania komputerowego (m.i.n: Microsoft, Intel, Netscape, Apple) oraz inne firmy żywotnie zainteresowane rozwojem Internetu (np.: Boening, Canal+).

Lata 90-te przynoszą nowe technologie, takie jak język programowania Java, możliwe staje się przesyłanie dźwięku oraz popularny staje się dostęp do sieci przez modem.

W 1995 roku ma miejsce podział – NFSNET przekształca się w sieć badawczą, Internet natomiast w komercyjna. Powstają pierwsze przeglądarki internetowe Netscape Navigator oraz Internet Explorer oraz na rynek wkraczają takie firmy jak Compuserve, America Online, Prodigy świadczące usługi dostępu do Internetu. Powstają pierwsze sklepy internetowe.

W 1996 roku powstają wyszukiwarki internetowe Lycos i Yahoo.

Rok później jest już 19.5 miliona serwerów, milion stron WWW oraz ponad 71 tysięcy grup dyskusyjnych, szacuje się, że rok później liczba stron internetowych wynosi około 300 milionów oraz powstaje technologia portali internetowych.

W 1999 roku First Internet Bank of Indiana, oferuje całodobową pełną obsługę przez Internet – jest to pierwszy bank dostępny tylko przez Internet.

W 2000 roku rodzi się technologia WAP (Wireless Application Protocol), istotą której jest możliwość korzystania z Internetu przy pomocy telefonów komórkowych.


[1] Anderberg A., “A history of Internet”, (anderbergfamily.net/ant/history/)