You are on page 1of 41

8.

BAZE PODATAKA
Objasniti sta su modeli podataka.
- specifične teorije pomoću kojih se specificira i projektuje neka konkretna baza podataka ili informacioni sistem
- intelektualni alati pomoću kojih se opisuje (modeluje) sistem kao skup objekata, njihovih atributa i njihovih međusobnih
veza

Objasniti koja je namena sistema za upravljanje bazom podataka.


-Sistem za upravljanje bazom podataka (DBMS) je softverski paket (sistem) projektovan za jednostavno i efikasno
memorisanje i upravljanje bazama podataka koji treba da omoguci skladištenje podataka, pouzdanost podataka,
paralelno korišćenje, logičku i fizičku nezavisnost programa od podataka i jednostavno komuniciranje sa bazom podataka

Model podataka se moze dekomponovati u 3 komponente.Navesti ih i objasniti.


-Gornji ili eksterni nivo definiše kako pojedini korisnici “vide” podatke.
-Srednji ili konceptualni nivo definiše uopšten model baze podataka kako je koriste svi korisnici.
-Najniži ili interni nivo predstavlja fizičku definiciju podataka.

Sta je SQL upit?


-SQL (Structured Query Language) je najpoznatiji relacioni jezik upita koji sluzu za realizaciju upita nad relacijama u
relacionim bazama podataka.

Sta je fizicka nezavisnost podataka?


– izmene u fizičkoj strukturi podataka ne dovode do izmene šeme, pošdema i aplikativnih programa.

Sta je logicka nezavisnost podataka?


– izmene konceptualne šeme ne utiču na izmene podšema i programa pod uslovom da se ne menjaju obeležja podataka
koje taj program koristi.
Menja se samo preslikavanje šeme u podšeme.

Sta je konceptualna sema baze?U kojim fazama zivotnog ciklusa se kreira konceptna sema?
- Konceptualna šema je logički opis baze podataka.Ona predstavlja
apstraktan model baze podataka i kreira se u fazi planiranja i
sistemske analize.

Koje su osnovne prednosti baze podataka?


-Integrisanost podataka (centralizovana kontrola svih podataka i upravljanje podacima na sistematičan način),
-Nezavisnost podataka od programa koji ih obrađuju,
-Razdvajanje fizičkog zapisa i logičke organizacije podataka.

Kako se ostvaruje pouzdanost podataka kod baze podataka?


-Pouzdanost podataka se ostvaruje očuvanjem integriteta podataka i kontrolom pristupa podacima. Integritet baze
podataka je tačnost ili korektnost podataka, a podacima mogu pristupati samo autorizovani korisnici.

Integritet baze?
Integritet baze podataka je tačnost ili korektnost podataka.

Koje su osnovne funkcije Administratora baze podataka?


-Reorganizuje logičku i fizičku strukturu u cilju povećanja efikasnosti sistema.
-Definiše postupke obnove oštećenih podataka i vrši oporavak baze nakon oštećenja.
-Osigurava zahtevani nivo integriteta, pouzdanosti i privatnosti podataka.

1
-Održavanje sistema obeležavanja, uvođenje standarda i unifikaciju korišćenja baze podataka. planiranje, projektovanje i
korišćenje resursa informacionog sistema.

Koje su osnovne komponente baze podataka?


-Struktura modela (skup koncepata za opis objekata sistema, njihovih atributa i njihovih međusobnih veza)
-Ograničenja na vrednosti podataka u modelu
-Operacije nad konceptima strukture (preko kojih je moguće prikazati i menjati vrednosti podataka u bazi)
-Dinamička pravila integriteta kojima se definiše osnovno dinamičko ponašanje modela (<Operacija, Ograničenje, Akcija>)

Sta je apstrakcija kod baze podataka?


-Apstrakcija je kontrolisano i postepeno uključivanje detalja u opis sistema, “sakrivanje” detalja u opisivanju sistema,
odnosno izvlačenje i prikazivanje opštih, a odlaganje opisivanja detaljnih osobina.

Koje se apstrakcije najcesce koriste kod baze podataka?


--Najčešće se koriste sledeće apstrakcije:
-Tipizacija objekata, odnosno podataka,
-Generalizacija
-Agregacija

Sta je tipizacija(apstrakcija ko b.p.)?


-Tipizacija (klasifikacija) – objekti koji imaju isti skup osobina (atributa i veza) i isto dinamičko ponašanje mogu se
predstaviti nekim tipom ili klasom objekata.

Sta je generalizacija(apstrakcija kod b.p.)?


-Generalizacija je apstrakcija u kojoj se skup sličnih tipova objekata predstavlja opštijim generičkim tipom, odnosno
nadtipom. Slični su
oni tipovi objekata koji imaju neke zajedničke osobine i ponašanje.

Sta je agregacija(apstrakcija kod b.p.)?


-Agregacija – apstrakcija u kojoj se skup objekata i njihovih međusobnih veza tretira kao novi, jedinstveni, agregirani tip.
Agregirani objekat kao svoje komponente ima objekte koji čine agregaciju, a može da ima, kao celina i svoje sopstvene
atribute i može kao celina da stupa u vezu sa drugim objektima u modelu.

Koje su osnovne vrste modela baze podataka?


1. Hijerarhijski, 5. Objektno-relacioni,
2. Mrežni 6. Objektni
3. Model objekti-veze 7. Aktivne baze podataka
4. Relacioni,

Koja je namena modela OBJEKTI-VEZA?


-Model objekti-veze je semantički bogat model prvenstveno namenjen za specifikovanje statičke strukture baze podataka
i osnovnih (strukturnih) dinamičkih ograničenja. Prvenstveno se koristi za projektovanje baza podataka. Model objekti-
veze se dalje transformiše direktno u opis baze podataka u nekom sistemu za upravljanje bazama podataka.

Sta su aktivne baze podataka?


-Aktivne baze podataka proširuju relacioni model sa skupom koncepata za ugrađivanje dinamike sistema u bazu
podataka. U njima se koriste trigeri. Triger predstavlja pravilo “događaj – uslov – akcija” (kada nastupi dati događaj u
sistemu i ako je ispunjen dati uslov, obavlja se navedena akcija). Mogu se zadati veoma kompleksni trigeri.

Sta je selekcija i projekcija kod relacoionih baza podataka?


-Selekcija – unarna operacija – izdvajaju se n-torke koje zadovoljavaju dati uslov.

2
-Projekcija – unarna operacija – biraju se kolone zadate relacije čiji se nazivi navode u oznaci operacije i upisuju u novu
relaciju.

Da li primarni kjuc moze biti nepoznat?Da li spoljni kljuc moze imati null vrednosti?
-Primarni ključ ne može biti nepoznat.
-Spoljni ključ može imati null vrednost.

Sta resava normalizacija baze podataka?


Normalizacija baza podataka rešava:
-Probleme redundantnosti i integriteta,
-Moguće neusklađenosti u iskazima,
-Smanjuje kompleksnost obrade,
-Pojednostavljuje održavanje,
-Smanjuje veličinu potrebnog memorijskog prostora.

Sta je funkciona zavisnost kod baze podataka?


-Kada je svakoj vrednosti (atributa) a moguće pridružiti samo jednu vrednost (atributa) b, kažemo da je a zavisno od b.

Objasniti sta je potpuna funkcionalna zavisnost baze podataka?


-Atribut je potpuno zavisan od ključa ako je funkcionalno zavisan od celog ključa. Potpuna funkcionalna zavisnost se
definiše kada je ključ sastavljen od više atributa.

Navesti PRVU normalnu formu kod relacionih baza podataka .


-Relacija je u prvoj normalnoj formi ako su svi atributi nedeljivi i funkcionalno nezavisni od ključa.

Navesti DRUGU normalnu formu kod relacionih baza podataka.


-Relacija je u drugoj normalnoj formi:
- ako je u prvoj normalnoj formi i
- ako svi njeni atributi (koji nisu ključevi) potpuno funkcionalno zavise od ključa.

Navesti TRECU normalnu formu kod relacionih baza podataka.


-Relacija je u trećoj normalnoj formi:
- ako je u drugoj normalnoj formi i
- ako su svi njeni atributi (koji nisu ključevi) funkcionalno nezavisni.

Emp Dept
Eid Did Sal ($) Hobby Did Dname Floor Budget
1 10 1000 Košarka 10 Dept1 1 50000
2 20 1500 Odbojka 20 Dept2 2 60000
3 30 2000 Rukomet 30 Dept3 3 100000
4 30 2500 Košarka 40 Dept4 4 80000
5 40 2500 Košarka 50 Dept5 5 40000
6 40 2500 Fudbal
7 50 3500 Vaterpolo

1) Napisati šta će biti rezultat sledećeg SQL upita:


select D.Dname, E.Hobby, E.Sal, D.Budget
from Emp E, Dept D
3
where E.Did = D.Did and D.Floor = 5 ?
- Dept5, Vatrpolo, 3500, 40000

2) Napisati šta će biti rezultat sledećeg SQL upita:


select D.Dname, E.Hobby, E.Sal, D.Budget
from Emp E, Dept D
where E.Did = D.Did and D.Floor = 2 ?
- Dept2, Odbojka, 1500, 60000

3) Napisati šta će biti rezultat sledećeg SQL upita:


select D.Dname, E.Hobby, E.Sal, D.Budget
from Emp E, Dept D
where E.Did = D.Did and D.Floor = 3 ?
- Dept3, Rukomet, 2000, 100000
- Dept3, Košarka, 2500, 100000

4) Napisati šta će biti rezultat sledećeg SQL upita:


select D.Dname, E.Hobby, 2*E.Sal + 100, D.Budget
from Emp E, Dept D
where E.Did = D.Did and D.Floor = 3 and E.Sal > 1500 ?
- Dept3, Rukomet, 4100, 100000
- Dept3, Kosarka, 5100, 100000

5) U tabelu Emp dodati sledeće vrednosti:


Floor = 5, Sal = 3000, Hobby = Tenis?
- insert into Emp values (8, 50, 3000, 'Tenis');
commit;

6) Uneti SQL upit kojim plata zaposlenih na spratu 2 ima vrednost 2000$?
- update Emp set Sal = 2000 where Did = 20;
commit;

7) Napisati SQL upit kojim se prikazuje visina plate i hobi zaposlenih na spratu 3 i 4?
- select E.Sal, E.Hobby
from Emp E, Dept D
where E.Did = D.Did and (D.Floor = 3 or D.Floor = 4)

delete from emp where hobby = 'Tenis'


commit;

select D.Dname, E.Hobby, 2*E.Sal + 100, D.Budget


from Emp E, Dept D
where E.Did = D.Did and D.Floor = 3 and E.Sal between 1500 and 2500 and E.Hobby like
'%Rukomet%'

select D.Dname, E.Hobby, 2*E.Sal + 100, D.Budget

4
from Emp E, Dept D
where E.Did = D.Did and D.Floor = 3 and E.Sal between 1500 and 2500 and E.Hobby in
('Rukomet','Fudbal')

9. RAČUNARSKE MREŽE
Objasniti šta je računarska mreža
Računarska mreža je pojam koji se odnosi na računare i druge uredjaje (štampač, skener, faks, ploter), koji su međusobno
povezani nekom od komunikacionih tehnologija, a u svrhu međusobne komunikacije i dijeljenja podataka odnosno
resursa. Računarska mreža se može definisati kao skup računara, komunikacionih veza i softvera kojim se implementiraju
komunikacije u mreži.
Koji su najvažniji razlozi za korišćenje računarskih mreža ?
Najvažniji razlozi su:
dijeljenje resursa: štampači, polteri, mediji za arhiviranje podataka
dijeljenje informacija: e-mail, http, ftp
poboljšava način komunikacije medju ljudima: e-mail, chat, newsgroups
isporuka različitog sadržaja: audio, video, aplikacije, online (kupovina, bankarstvo, …)
veća pouzdanost: eliminiše otkaz korišćenjem replikacije
Šta je protokol ?
Protokol predstavlja skup pravila i konvencija za slanje informacija preko mreže.
Objasniti šta je potpuna i djelimična povezanost računara
Postoje 2 tipa povezanosti računara:
 Potpuna povezanost – svaki čvor je povezan direktno sa ostalim čvorovima na mreži.
 Delimična povezanost– veze postoje između nekih, ali ne između svih parova u mreži.
Šta je topologija računarske mreže ?
Topologija mreže definiše fizički raspored računara i kablova u datoj mreži. Postoje sledeće topologije računarskih mreža:
 magistrala
 zvijezda
 prsten
 mesh
 hibridne topologije
Kriterijumi za izbor mrežne topologije su:
 Osnovna cena
 Cena komunikacije
 Pouzdanost.

5
 Topologija magistrale (Bus) je veoma često zastupljena kod računarskih mreža i tipična je za Ethernet mreže.
Prekid kabla kod topologije magistrale utiče na čitavu mrežu.
 Topologija zvijezda je karakteristična za mreže kod kojih postoji raspored računara u obliku zvijezde. Centralni
uređaj je najčešće hub. Prekid kabla ne dovodi do prekida rada cijele mreže.
 Topologija prstena je karakteristična za mreže kod kojih su računari povezani u obliku prstena. Primjer mreže sa
topologijom prstena je token ring mreža. Prekid rada utiče na prekid rada čitave mreže.
 Mesh topologija se rijetko koristi, jer za veći broj uređaja može biti skupa za postavljanje i održavanje. Osnovna
karakteristika mesh topologije je da se svaki mrežni uređaj povezuje direktno na centralni server I na sve druge
mrežne uređaje. Prekid kabla ne dovodi do prekida rada bilo kog računara u mreži jer uvijek postoje redudantni
kablovi.
 Hibridna topologija je kombinacija prethodno opisane četiri topologije. Primjeri hibridne topologije su: zvijezda-
magistrala, zvijezda-prsten itd.
Navesti tipove ili kategorije računarskih mreža
Računarske mreže se dijele na sledeće tipove:
 Od tačke do tačke (Point to point)
 Difuzna mreža (broadcast network)
 Komutirana mreža (switched network)
 Internet

6
Računarske mreže se dijele na sledeće kategorije:
 PAN – Private Area Network
 LAN – Local Area Network
 MAN – Metropolitan Area Network, primer kablovska tv
 WAN – Wide Area Network, primer host računari, lan mreže i podmreže
 INTERNET

PAN – personalna računarska mreža povezuje personalni računar sa nekoliko drugih uređaja, najčešće na radnom stolu
korisnika.
LAN – lokalna računarska mreža povezuje računare u istoj zgradi ili kompleksu zgrada
MAN – gradska mreža povezuje računare na teritoriji jednog grada
WAN – mreža koja povezije računare jedne države ili kontinenta
INTERNET – povezuje računare na cijeloj planeti Zemlji.
Koji se uređaji koriste u računarskim mrežama ?
U računarskim mrežama koriste se uređaji kao što su modemi, habovi, svičevi, ruteri i serveri, NIC (mrežna kartica), bridge
(most – koristi se za segmentaciju mreže u više segmenata)
Šta su modemi ?
Modem je uređaj koji se koristi za povezivanje računara sa drugim računarima. Modem konvertuje digitalne signale u
analogne koji se mogu prenositi preko telefonskih linija. Na mjestu prjema prijemni modem konvertuje analogne signale u
digitalne. Modemi mogu biti interni (koji se instaliraju unutar kućista računara) ili eksterni (zaseban uređaj).
Prema načinu rada modemi se dijele na:
 analogne
 kablovske
 xDSL
Oznaka DSL označava primjenu tehnologije digitalne pretplatničke linije. Osnovna razlika između analognih modema sa
jedne strane i kablovskih i xDSL modema sa druge strane je što kablovski I xDSL modemi konvertuju digitalni signal u
digitalni, pri čemu je izlazni format predefinisan prema tehnologiji koja se koristi.
Objasniti šta je hab i čemu služi
Hab je jednostavan mrežni uređaj koji može imati više priključaka na koje se priključuju račinari i drugi uređaji. Osnovni
zadatak je da prosleđuju signale koji do njih stižu. Takođe habovi mogu pojačavati signale. Princip rada haba je da kada

7
primi neki bit preko jednog interfejsa (priključka), taj bit ponovo generiše, uradi pojačanje signala i pošalje na sve druge
interfejse.

Objasniti šta je ruter i koji je njegov osnovni zadatak


Ruter je mrežni uređaj koji ima glavnu ulogu u povezivanju računara na Internet. Oni se mogu povezivati na mreže koje
koriste različite tehnologije, medijume prenosa itd. Ruteri imaju centralni procesor, memoriju, više U/I interfejsa za
različite mreže.Ruteri mogu da povežu dve LAN mreže, dve WAN mreže, ili LAN i WAN mrežu. Kada ruter primi IP paket,
tada on na osnovu odredišne IP adrese prosleđuje paket do sledećeg rutera na osnovu tabele rutiranja.
 ako je paket sa odredištem za lokalnu mrezu, prosledjuje ga direktno do odredista
 ako je paket za udaljenu mrezu, prosledjuje ga do sledeceg rutera preko interfejsa definisanog routing tabelom
 ako je paket za mreza koja nije unutar tabele rutiranja, prosledjuje ga do default rutera koji ima veću tabelu
rutiranja

Pomoću kog uređaja se povezuje LAN mreža sa WAN mrežom?


LAN mreža se povezuje sa WAN mrežom pomoću rutera.
8
Navesti tipove servera koji postoje u računarskim mrežama
Server je računar u mreži koji ima zadatak da servisira zahteve klijenta koji se odnose na pristup mrežnim i aplikativnim
resursima. Postoje različiti tipovi servera:
 Aplikacioni serveri
 Serveri datoteka (fajl serveri)
 Web serveri
 Database serveri
 Mail serveri
 Backup serveri
 Proxy serveri - posrednik u komunikaciji izmedju klijenta i servera
 PBX serveri – telefonska centrala
Navesti protokole koji se koriste u WAN mrežama
Protokoli koji se koriste u WAN mrežama su: X.25, Frame Relay, ISDN (Integrated Services Digital Network), DSL (Digital
Subscriber Line), SONET/SDH, ATM (Asynchronous Transport Mode), MPLS (Multiprotocol Label Switching)
Navesti komponente Internet protokola
Internet je sistem virtuelne mreže. Prvi put definisan 1982 pojavom TCP/IP.
Internet protokol sastoji se od:
 Sistema adresiranja hostova
 Definicije formata IP paketa
 Pravila koja definišu slanje i prijem paketa
Postoje dve verzije Internet protokola:
 IPv4 – IP adresa je napisana kao 32bitni broj napisan kao 4 osmobitna broja razdvojena tačkom. To se zove
decimalna notacija sa tačkama. Ona se zapisuje u obliku aaa.bbb.ccc.ddd
 IPv6– je 128bitni broj napisan kao 16 osmobitnih brojeva razdvojenih dvotačkom.
Primjer 0:0:0:0:0:0:0:0:0:0:0:0:0:0:0:1
Objasniti značenje prefiksa i sufiksa u IP adresi
Svaka IP adresa ima dva dijela: prfiks I sufiks. Kod adresiranja zasnovanog na klasama broj bita prefiksa mora biti djeljiv sa
8. Prefiks identifikuje mrežu, a sufiks identifikuje host računar, odnosno ruter. Prefiks se dodjeljuje globalno, a sufiks
dodjeljuje administrator mreže. Za klasu A prefiks je određen pomoću prvih 8 bita, za klasu B pomoću prvih 16 bita i za
klasu C pomoću prvih 24 bita. Prva četiri bita određuju klasu mreže. Za klasu A prvi bit je 0, za klasu B prva dva bita su 10,
za klasu C prva tri bita su 110, za klasu D prva četiri bita su 1110 i za klasu E prva četiri bita su 1111.
Namena klasa IP adresa:
 A za države i velike firme
 B za firme srednje veličine
 C za manje organizacije

U sledećoj tabeli dat je pregled po klasama maksimalnog broja mreža i hostova


Broj bita u Broj bita u Maksimalan broj host računara
Klasa mreže Maksimalan broj mreža
prefiksu sufiksu po mreži
A 7 128 ili 2^7 24 16777216 ili 2^24
B 14 16384 ili 2^14 16 65536 ili 2^16
C 21 2097152 ili 2^21 8 256 ili 2^8
Klasifikacija računarskih mreža prema vrednosti prvog bajta IP adrese:
Klasa Opseg vrednosti
A Od 0 do 127
B Od 128 do 191
C Od 192 do 223
D Od 224 do 239
E Od 240 do 255

9
Objasniti CIDR strategiju dodjele adresa na Internetu
Za dodjelu adresa na Internetu koristi se posebna strategija koja se zove besklasno međudomensko rutiranje CIDR
(Classless InterDomain Routing). IP adresa se zapisuje u obliku a.b.c.d/x gde je X broj bitova u prvom dijelu adrese, tj broj
bitova kojim je određena mreža. Prvih X bita se zove mrežni prefiks ili maska podmreže.
IP adresama na Internetu upravlja posebna korporacija za dodjelu imena I brojeva ICANN (Internet Corporation for
Assigned Names and Numbers).
Opsezi adresa koji su namenjeni isključivo za privatno korišćenje:
10.0.0.0 – 10.255.255.255 (10.0.0.0/8)
172.16.0.0 – 172.31.255.255 (172.16.0.0/12)
192.168.0.0 – 192.168.255.255 (192.168.0.0/16)
Posebna adresa namenja za difuzno emitovanje(broadcast) je 255.255.255.255. Kada računar šalje podatke sa adresom
odredišta 255.255.255.255 tada se ta poruka isporučuje svim računarima u toj podmreži.
Koji nacini rada (obrade podataka) postoje u savremenim racunarskim mrezama?
- Centralizovana obrada
- Obrada u mreži ravnopravnih računara
- Obrada u klijent-server okruženju
- Obrada u višeslojnom okruženju
- Distribuirana obrada
Grafički prikazati 7-slojni referentni model – OSI
Međunarodna organizacija za standarde ISO je razvila 7-slojni referentni model za povezivanje otvorenih sistema koji je
nazvala OSI arhitektura (Open Systems Interconnection).

Grafički prikazati TCP/IP – OSI arhitekturu

10
Prikazati paralelno TCP/IP i OSI arhitekturu

Protokoli na Internetu:(daju vam skracenice, a vi da napisete puno ime)


IP - Internet Protocol
TCP/IP - Transmission Control Protocol
ARP - Address Resolution Protocol - prevođenje logičkih u fizičke adrese
DNS - Domain name system
DHCP - Dynamic Host Configuration Protocol
NAT - Network Address Translation
SSH- Secure Shell (tcp port 22)
FTP - File transfer protocol (tcp port 20,21)
TELNET (tcp port 23)
HTTP - Hypertext Transfer Protocol (tcp port 80)
SMTP - Simple Mail Transfer Protocol (tcp port 25)
SNMP - Simple Network Management Protocol (tcp port 161,162)

11
Čemu služi TELNET ?
- Telnet i FTP – korisni alati za udaljeni pristup
- Telnet komunikacija se ostvaruje TCP vezama.
- Telnet – omogućava logon na udaljenu mašinu I rad na lokalnim terminalima.
- Telnet – ne omogućava prenos audio ili video podataka (samo ASCII ili EBCDIC podaci).
Čemu služi FTP (File Transfer Protocol) ?
- FTP – omogućava prenos datoteka (“file transfer”).
- FTP koristi TCP protokol.
Koje softverske komponente (elemente) obuhvata FTP sesija?
FTP SESIJA obuhvata sledećih pet softverskih elemenata:
1. korisnički interfejs,
2. interpreter protokola na strani klijenta,
3. proces na strani klijenta za prenos podataka,
4. interpreter protokola na strani servera,
5. proces na strani servera za prenos podataka.
Objasniti znacenje sledece FTP komande: put Ispit.txt
-Put Ispit.txt prenosi fajl sa lokalnog na udaljeni računar.
Objasniti znacenje sledece FTP komande: get Ispit.txt
-Get Ispit.txt prenosi fajl sa udaljenog na lokalni računar.
Objasniti sta je upravljanje Racunarskim mrezama.
Upravljanje mrežom uključuje isporuku, integraciju i koordinaciju hardverskih, softverskih i ljudskih resursa radi
nadgledanja, testiranja, konfiguracije, analize i upravljanja mrežom i osnovnim resursima da bi se ostvarili zahtevi rada u
realnom vremenu i kvalitet servisa po razumnoj ceni.
Čemu služi SNMP (Simple Network Management Protocol)
SNMP protokol je standard za upravljanje i nadzor mreže TCP/IP mreža .
12
Četiri ključna dijela SNMP su:
 Baza za upravljanje informacijama MIB - Management Information Base
 Struktura upravljačkih informacija SMI - Structure of Management Information
 SNMP protokol - informacije o objektima kojima se upravlja
 Zaštita i mogućnosti administriranja
Dva nacina za prikupljanje MIB informacija :
 nacin rada tipa zahtev/odgovor
 nacin rada sa prekidima

Kako se izračunava raspoloživost datog računarskog sistema


Raspoloživost je vjerovatnoća da će komponenta ili sistem biti raspoloživi u toku fiksnog perioda vremena.
Ona se izračunava kao:
Raspoloživost %= (ukupno raspoloživo vreme – Downtime)/ukupno raspoloživo vreme
Downtime predstavlja vrijeme kada sistem ne radi, ili nije raspoloživ.
Kolika je raspoloživost modema u toku perioda od mesec dana za koji se zna da 2 sata neće raditi ?
Raspoloživost % = (ukupno raspoloživo vreme – downtime) / ukupno raspoloživo vreme.
Raspoloživost % = (720 – 2) / 720 = 0.997

Kako se izračunava pouzdanost datog uređaja ili sistema ?


-bt
Pouzdanost se računa po formili R(f)= e
b - 1/MTBF
t - vreme trajanja date operacije
MTBF - mean time before failure
Objasni šta znači skraćenica MTBF (Mean Time Between Failures) ?
Skraćenica MTBF (Mean Time Between Failures) predstavlja vreme funkcionisanja uređaja ili sistema pre otkaza.
Kolika je pouzdanost modema kod koga je MTBF=3000 časova i trajanje transakcije 20 minuta (0.333 časova) ?
Pouzdanost je:
R(t) = e-bt, gde je b = 1/MTBF, t je vreme trajanja date operacije.
R(0.333 časova) = e-(1/3000)(0.333) = e-0.000111 = 0.99989.
Kriterijumi za poređenje mrežnih alternativa
Cijena
13
 inicijalno postavljanje mreže
 Operacioni troškovi
 Održavanje
Performanse
 Brzina
 Kašnjenje
 Raspoloživost
 Slabljenje
Ostalo
 Mogućnost širenja mreže
 Licence i ugovori
 Finansijski rizik
 Tehnički rizik

RAZNA PITANJA

Na koji način se prikazuje arhitektura računarske mreže ?


Arhitektura računarske mreže se prikazuje pomoću slojeva (network layers).
Šta definiše sloj arhitekture računarske mreže ?
Sloj arhitekture računarske mreže definiše model funkcija ili servisa koje je potrebno izvršiti.
Objasni šta je prenos podataka
Prenos podataka je prenos digitalnih ili analognih podataka korišćenjem digitalnih ili analognih signala.
Navesti primere mrežnih aplikacija koje se izračunavaju na aplikativnom sloju mrežnog modela.
Web browsing, e-mail, file transfer, daljinsko prijavljivanje (remote logins)...
Primeri vrsta bežičnih mreža:
WiFi – IEEE 802.11 standard (WLAN)
Bluetooth – IEEE 802.15 standard (WPAN)
WiMAX – IEEE 802.16 standard

14
Kako se zove dodavanje informacija postojećim informacijama u toku prelaza sa viših slojeva ka nižim u OSI mrežnom
modelu?
Dodavanje informacija postojećim informacijama u toku prelaza sa viših slojeva ka nižim u OSI mrežnom modelu naziva se
enkapsulacija.
Koje su prednosti i nedostaci indetifikacionog sistema obelezavanja?
-Prednost: obeležja nisu dugačka
-Nedostatak: identifikaciona obeležja služe samo za identifikaciju i ne daju pouzdane informacije o objektima
obeležavanja
Koji se standard iz serije 802 odnosi na Ethernet?
802.3
Koji se standard iz serije 802 odnosi na bežičnu tehnologiju?
802.11
Kako treba da bude konfigurisan FTP klijent da bi mogao da preuzme EXE fajl ?
Binary
Koji je podrazumjevani brojTCP porta za POP3 vezu ?
110
Koja od TCP/IP usluga pretvara IP adresu u ime hosta
DNS
Koji je mrežni hardver potreban da se račubar poveže u računarsku mrežu ?
NIC

10. PROGRAMSKI JEZIK JAVA


Koje su osnovne karakteristike programskog jezika Java ?
Java je objektno-orijentisani programski jezik opšte namene pogodan za pisanje konkurentnih, mrežnih i distribuiranih
programa. Zasnovan na jeziku C i C++. Osnovne karakteristike programskog jezika Java su:
 jednostavnost
 objektno-orijentisan
 koristi interpreter
 namijenjen distribuiranom okruženju
 ima ugrađene mehanizme zaštite
 neutralan od arhitekture sistema
 portabilan
15
 podržava konkurentan rad (multi-threaded)

Na slici je prikazano okruženje za prevođenje i interpretiranje na primjeru Java klase MyProgram.java

Za pisanje kojih vrsta programa je posebno pogodan programski jezik Java ?


-Posebno je pogodan za pisanje konkurentnih, mrežnih i distribuiranih programa.

Sta radi program za punjenje sa Java klasama ?


Program za punjenje prebacuje klasu u memoriju.

Koja je namena verifikatora bajt koda Java ?


- Verifikator bajtkoda potvrđuje validnost koda i potvrđuje da nije narušena zaštita.

Koja je namena interpreta Java programa ?


- Interpreter čita bajtkod i prevodi ga u jezik koji mašina razume.

Grafički detaljno prikazati generisanje izvršnog koda za Java programe

16
Navesti osnovne tipove podataka u Javi
U Javi postoje dva osnovna tipa podataka:
 primitivni ili osnovni tipovi (cjelobrojni tip, karakter..,)
 objekti.
Navesti primere primitivnih tipova podataka u Javi.

 boolean 1-bit
 byte 8-bitni
 char 16-bitni
 int 32-bitni
 float 32-bitni
 short 16-bitni
 long 64-bitni
 double 64-bitni, float dvostruke preciznosti
Šta su objekti ?
Objekti predstavljaju osnovni koncept objektno-orijentisane paradigme u modelovanju sistema. Objekte koji imaju
zajedničke osobine možemo da opišemo klasom. U tom smislu, objekat je jedna instanca (primerak) svoje klase. Dakle,
klasa predstavlja model objekta koji obuhvata atribute i metode.
Objasniti sta predstavlja klasa
-Java programi se sastoje od delova koji se zovu klase. Klase sadrže metode koje izvršavaju zadatke.
Objasniti vezu izmedju klase i objekta u Javi

17
-Klasa predstavlja model objekta koji obuhvata metode i atribute.Objekat je instanca svoje klase.
Operatori koji se koriste za kreiranje java izraza:

- Aritmetički + - * / ++ --
- Relacioni <> <= >= == !=
- Logički II, &&, !
- Bit operateri I & !
- Operatori dodele vrednosti =
- Operatori pomeranja <<, >>, >>>

Objasniti razliku između Java operatora pomijeranja >> i >>>


Kod operatora pomijeranja u desno >> (operator aritmetičkog pomjeranja) na mjestu najvišeg bita se postavlja cifra koja
je tamo i bila, dok se kod operatora logičkog pomjeraja >>> na mjestu najvišeg bita uvijek postavlja nula.
Logički operatori:
- Logičko I operator &
- Uslovno I operator &&
- Logičko ILI operator I
- Uslovno ILI operator II
- Logička negacija !
Logičko I i uslovno I – razlika je u tome što se kod uslovnog I operatora && vrednost desnog operanda ne
izračunava ako je vrednost levog operanda false, jer je tada vrednost izraza određena i jednaka false.
Logički operator I se koristi kada je potrebno da se i vrednost desnog operanda izračuna.

Grafički prikazati Java platformu

U Javi se mogu uraditi sledeće aplikacije:


- Appleti
- Aplikacije
- Beanovi

18
- Servleti
- Serverski programi
Navesti osnovne prednosti rada u Javi.
- brz početak pisanja programa
- manja veličina koda (pisanje manjeg koda)
- brže pisanje programa
- nezavisnost od platforme
- pisanje programa jednom, izvršavanje bilo gde
- lakša distribucija softvera
Navesti platforme koje postoje u programskom jeziku Java
Za programski jezik Java postoje tri platforme:
- Java SE (Standard Edition)
- Java EE (Enterprise Edition)
- Java ME (Micro Edition)
Objasniti šta je Java virtuelna mašina
Java Virtualna Mašina (JVM) je virtualna mašina koja može izvršavati Java kompajlirani byte kod, tkz. Javin bytecode. JVM
je osnovna komponenta Java platforme, a implementacija JVM-a na različitim hardver i softver platformama omogućava
jedan od Javinih osnovnih ciljeva da se kod piše na jednom operativnom sistemu, a izvršava na više.
Objasniti šta ja Java API (Application Programming Interface)
Da bi se uspešno i efikasno programiralo u Javi, neophodno je poznavati i standardnu Java biblioteku skup klasa i
interfejsa koji se dobijaju zajedno sa prevodiocem, interpreterom i ostalim alatima. Ova biblioteka se još naziva i core Java
Application Programming Interface (Java API). Java API znatno olakšava pravljanje drugih softverskih komponenti i
aplikacija, jer sadrži puno gotovih rešenja.
Objasniti šta obuhvata core funkcionalnost programskog jezoka Java.
Obuhvata sve počev od osnovnih tipova podataka i objekata, do klasa visokog nivoa koje se koriste za rad u mreži, zaštitu
podataka, pristup bazama podataka, razvoj korisničkog grafičkog interfejsa GUI.
Koji su Java alati
- javac (kompajler koji na osnovu source coda generiše Java bytecode)
- java (interpreter za pokretanje Java aplikacija i interpretiranje Java bytecode-a)
- jdb (debuger ispravljanje grešaka u kodu)
- javadoc (alat za kreiranje HTML stranica na osnovu teksta uključenog u Java source datotekama)
- jar (alat za arhiviranje Java koda)
- javakey (alat za kreiranje digitalnog potpisa za jar datoteke)
- javap (alat za deasembliranje Java bytecode-a)
- javah (alat za kreiranje datoteka zaglavlja)
- appletviewer (alat za testiranje applet-a. Applet je Java kod koji se poziva iz HTML datoteke)

Karakteristike upravljanja Javom:


- Dinamičko upravljanje memorijom (garbage collection)
- Niti (threads)
- Upravljanje greškama
- Podrška radu u mreži
- Zaštita

Višeslojna aplikacija ima :

19
- Klijentski sloj
- Srednji sloj
- Sloj podataka
Sta je nit (thread)? Da li Java podrzava rad sa nitima?
• Nit (“thread”) je sekvencijalni tok kontrole unutar programa.
• Danas su niti prisutne u mnogim operativnim sistemima.
• Java podržava rad sa nitima.
• Konkurentne jedinice izvršavanja unutar datog programa (na primer, otvaranje “pull down” menija za vreme punjenja
web strane unutar web “browser”-a)
Prikazati zivotni ciklus niti (thead).
- Operativni sistem može u bilo koje vreme da prekine nit dok se izvršava i da dozvoli bilo kojoj drugoj niti da se izvršava.
- Niti mogu same sebe da prebace u stanje čekanja (blokirana nit) sve dok ih neka druga nit ne probudi.

Nit je zavrsena kada


-run metoda zavrsi sa radom
-kada se pojavi neki neuhvacen izuzetak
-kada neko pozove metod niti stop
-Program je završen kada se izvršavanje svih niti programa završi.
Blokirana nit – kada nit sama sebe dovede u fazu čekanja.
Servlet
Predstavlja klasu Java programskog jezika koje dinamički obrađuju zahtjeve I pripremaju odgovore obično za HTML
stranice.
JSP (Java Server Page)
JSP su tekstualni dokumenti koji se prevode u servlete I dodaju dinamički sadržaj u statičke HTML stranice.
JSP STL (Java Server Page Standard Tag Library)
Biblioteka tagova koja obuhvata osnovnu funkcionalnost JSP stranica.
JavaBeans
Objekti koji se koriste za privremeno skladištenje podataka za stranice aplikacije
Navesti tehnologije koje se koriste kod Java EE u srednjem (WEB) sloju

- Srvleti
- JSP
- JSP STL
- JavaBeans
RAZNA PITANJA

20
1) Pretpostavite da imate prevedeni aplet koji je dodat datoj Web strani unutar file-a MyApplet.html na tekućem
direktorijumu vašeg računara. Prikazati komandu koja se pokreće sa komandne linije i kojom se navedeni aplet
izvršava.
- appletviewer MyApplet.html

2) Pretpostavite da radite u okruženju JDK 1.5. Prikazati komandu kojom se program MyProgram.java napisan u
predhodnoj verziji Jave JDK 1.4 prevodi (kompajlira). Naziv kompajlera je javac.
- javac – source 1.4 MyProgram.java

3) Koja ključna reč se koristi u Javi kod metoda koje ne vraćaju vrednost kao rezultat?
- Ključna reč koja se koristi u Javi kod metoda koje ne vraćaju vrednost kao rezultat je void.

4) Objasni značenje svakog dela sledeće Java komande:


system.out.println(„Kontrolna poruka.“);.
- system – naziv klase koja sadrži objekat out;
- out – statička promenljiva u klasi system tipa PrintStream;
- println – metoda PrintStream klase;
- „Komandna poruka.“ – tekst koji se prikazuje na ekranu;
- ; završetak (terminator) komande;

Sta znaci kljucna rec public u Javi ?


- public: Datoj metodi se može pristupati izvan date klase.
Sta znaci kljucna rec private u Javi ?
- Private – niko izvan date klase nema pristup
Sta znaci kljucna rec protected u Javi ?
- Protected – podklase imaju pristup
Objasniti značenje break komande u Javi
- Komanda brake omogućava izlaz iz loop petlje
Da li element niza u Javi može da sadrži takođe niz ?
Da. Element niza može da sadrži takođe niz.
Visual Basic se u praksi koristi za kreiranje ?
ActiveX kontrola
Šta je polimorfizam
Koncept koji omogućava objektima da ispolje različito ponašanje

11. KOMUNIKACIONI SISTEMI


21
Navesti primjere multimedijalnih podataka koji se mogu prenositi korišćenjem savremenih komunikacionih sistema
Savremeni komunikacioni sistemi omogućavaju prenos multimedijalnih podataka kao što su:
 tekst
 grafika
 glas
 video zapis
 muzika
 animacija
Objasniti šta su signali
Signali su električne ili elektromagnetne reprezentacije podataka. Računarske mreže I komunikacioni sitemi
prenose podatke pomoću signala.
Koje vrste signala postoje ?
Signali mogu biti analogni i digitalni.
Analogni signali predstavljaju kontinualni talasi tokom vremena. Pozitivan napon je binarno 1 a negativan
napon je binarno 0. Kod ovih signala je potrebno da svi detalji signala budu tačno reprodukovani.
Digitalni signal su diskretne vrednosti električnih impulsa sa mogućim vrednostima 1 i 0. Kod ovih signala
potrebno je da diskretni nivoi signala budu reprodukovani.

Navesti koje tri komponente imaju svi signali


 Amplituda – mera jačine signala odnosno rastojanje od horizontalne linije do vrha talasa.
 Frekvencija – mera učestalosti signala, tj. fizička veličina koja se meri u Hz.
 Faza – predstavlja poziciju signala relativno u odnosu na dati vremenski trenutak ili u odnosu na nulu.
Vrednost može biti bilo koji broj od 0 do 360 stepeni.

22
Dati apstraktni prikaz prenosa podataka kod telekomunikacionih tehnologija.

Objasniti razliku izmedju analognog i digitalnog prenosa podataka u pogledu reprodukcije signala.

-Analogni prenos: svi detalji moraju biti tačno reprodukovani

• npr. AM, FM, TV prenos

-Digitalni prenos: potrebno je da samo diskretni nivoi budu reprodukovani

• npr. digitalni telefon, CD audio

Kao što je bolje prenijeti analognu informaciju u analognom obliku, tako je bolje prenijeti digitalnu informaciju u
digitalnom obliku. Digitalni prenos svakako ima prednost kada se prenose binarni računarski podaci. Nad digitalnim
podacima se može primjeniti kompresija i na taj način povećati efikasnost prenosa. Zaštita podataka se bolje ostvaruje
kod digitalnog prenosa. Moguća je detekcija i korekcija eventualnih grešaka.
Napisati i objasniti Shannon-ovu jednačinu za određivanje maksimalne brzine prenosa podataka
Shannonova formula za izračunavanje maksimalne brzine prenosa podataka:
W
S(f)=f*log 2 (1+ ) W – snaga signala N – snaga šuma f – frekvencija signala
N

23
Prikazati signal u vremenskom I frekventnom domenu
Signali se mogu posmatrati u vremenskom i frekventnom domenu.

1
Period se izračunava: T=
f

Prikazati blok šemu opšteg modela komuniciranja


Savremeni komunikacioni sistemi imaju nekoliko osnovnih funkcija:
 Uspostavljanje veze između uređaja na komunikacionoj putanji
 Prenos podataka
 Usmjeravaju podatke da se prenose po najfikasnijoj putanji
 Obezbjeđuje da se podaci korektno prime na prijemnoj strani
 Obezbjeđuje zaštitu podataka u toku prenosa

Izvor podataka može biti mikrofon, telefon, računar, skener itd. Predajnik je uređaj u kome se može raditi transformacija,
enkodiranje, kompresija i modulacija. Sistem prenosa može biti komunikaciona linija, kabl, vazduh, satelit, računarska
mreža itd. Prijemnik je uređaj u kome se može raditi transformacija, dekodiranje, dekompresija I demodulacija, Odredište
može biti slušalica, zvučnik, računar, štampač itd.
Navesti vrste prenosa podataka prema kriterijumu smjera prenosa
Način prenosa podataka:
 Simpleks – podaci mogu da se prenose samo u jednom smeru u bilo koje vreme. Uređaj može da primi
podatke ali ne i da ih šalje.
 Poludupleks – podaci mogu da se prenose u oba smera ali u datom trenutku samo u jednom smeru.
Oba uređaja mogu da šalju i primaju podatke ali u različito vreme.
 Potpuni dupleks – podaci mogu da se prenose u oba smjera istovremeno. Oba uređaja mogu da šalju i
primaju podatke istovremeno.

24
Objasniti asinhroni prenos podataka
Asinhroni prenos podataka je podržan u sistemima kod kojih predajnik može da generiše bitove u bilo kom trenutku u
vremenu. Pošiljalac i primalac koriste potpuno odvojene i nezavisne generatore takta.
Asinhroni prenos podataka je definisan na sledeći način:
 Niz bitova se segmentira u male grupe – karaktere (5 – 8 bitova)
 Na početku svakog karaktera se dodaje start bit (1) I na kraju svakog karaktera se dodaje stop bit (0)
 Formiraju se okviri: start_bit + karakter + stop_bit
 Između dva karaktera može postojati razmak proizvoljne dužine u vremenu

Objasniti sinhroni prenos podataka


Kod sinhronog prenosa podataka pošiljalac I primalac rade u sinhronizovanom režimu rada. Podaci se prenose u
blokovima.
Sinhroni prenos podataka je definisan na sledeći način:
 Niz bitova se segmentira u velike grupe više karaktere
 Za svaki blok se dodaju kontrolni bitovi na početku I kraju bloka
 Formiraju se okviri: H_kontrolni_bitovi + blok_karakter +T_kontrolni_bitovi
 Ne postoji dodatni vremenski razmak između dva susjedna karaktera u bloku

Koje vrste prenosa podatak postoje ako je kriterijum broj bitova koji se istovremeno prenose
Prema kriterijumu broj bitova koji se istovremeno prenose postoje paralelni I serijski.
 Paralelni prenos je brži, ali je potreban veći broj linija preko kojih se prenose podaci.

25
 Serijski – ovde dovoljna jedna linija za prenos podatka.

Koje su prednosti sinhronog, a koje asinhronog prenosa podataka?


 Sinhroni prenos omogućava da se veće količine podataka brže prenesu nego što bi to bilo asinhronim
prenosom.
 Prednosti asinhronog prenosa podataka:
- jednostavan,
- jeftin,
- dobar za podatke sa međusobnim vremenskim razmacima (npr. podaci sa tastature)
 Mana asinhronog prenosa podataka
- dodatno 2-3 bita po karakteru (dodatno oko 20%),
Uređaji u komunikacionim sistemima
Repetitor – uređaj koji se u komunikacionim kanalima koristi za smanjivanje izobličenja pojačavanjem ili
regenerisanjem signala tako da signal može da se pošalje dalje sa svojom prvobitnom jačinom i u prvobitnom
obliku.

Modem - uređaj koji se koristi za konvertovanje digitalnog u analogni signal kod slanja podataka preko telefonske linije, a
zatim konvertovanje analognog signala u digitalni kod prijema.
Multiplekser – uređaj koji omogućava da jedan komunikacioni kanal istovremeno prenosi podatke za više izvora.
Multiplekseri koriste ili vremensku podelu ili frekvencijsku podelu komunikacionog kanala.

26
Objasniti sta je modulacija, a sta demodulacija
Modulacija je proces u kojem signal informacije mijenja drugi signal više frekvencije, takozvani nosilac, da bi se omogućio
prenos.

Demodulacija – proces u kome se korisni signal informacije izdvaja iz nosećeg signala više frekvencije.

Navesti medije za prenos podataka:


- Uparena žica – ovde se koriste dva izolovana bakarna provodnika deblljine oko 1mm koji su spiralno
upredeni. Imaju nisku cenu ali spor prenos podataka. Osnova telefonskog analognog sistema. Brzina
prenosa je od 500bita u sekundi do 10mb. Brzina zavisi od debljine kablova i udaljenosti između
predajnika i prijemnika.
- Koaksijalni kabl – njega čini izolovana bakarna žica, odnosno dva bakarna provodnika koja nisu
postavljena paralelno, već koncentrično. Brzina prenosa je od 56kb do 200mb u sekundi. Koristi se
za prenos signala visokih frekvencija. Koristi se u kablovskim televizijskim sistemima.
- Optički kabl – ovde se podaci transformišu u svetlosne impulse i svaki svetlosni impuls predstavlja 1
bit. Medijum je debljine vlakna kose. Brzina je od 500kb do nekoliko stotina GB u sekundi. Teže je
raditi sa ovim medijum a i skuplji je.
- Mikrotalasni prenos – komunikacioni prenos sa korišćenjem radio veze tipa od tačke do tačke na
frekvencijama većim od 1 ghz. Ova vrsta prenosa je ograničena linijom vidljivosti. Koristi se u
kombinaciji sa satelitima. Brzina prenosa od 256kb do 100mb u sekundi.
27
-
Bežični prenos može imati nekoliko oblika:
- Mikrotalasni
- Satelitski
- Prenos korišćenjem mobilnih mreža
- Prenos korišćenjem bežičnih lokalnih mreža.
WiMAXmreže – zasnovane na standardu IEEE 802.16. Ova mreža omogućava:
- Širokopojasni pristup internetu
- VoIP
- Prenos video i audio sadržaja
- Prenos video konferencija.

Prikazati Shannonov dijagaram.

RAZNA PITANJA

Komponente telekomunikacionih sistema su:


- Računari i ulazno-izlazni uređaji
- Komunikacioni procesori – modemi, kontoleri, multiplekseri, koncentratori.

28
- Front end procesor – računar namenjen za upravljanje komunikacijama, vrši kontrolu grešaka,
formatiranje, rutiranje i konverziju podataka i na taj način smanjuje opterećenje host računara.
Koncentrator – uređaj koji memoriše i šalje podatke.
Kontroler – usmerava izlaz ka odgovarajućim uređajima.
Komunikacioni kanal – fizička veza koja se koristi za prenos podataka.
Komunikacioni linkovi– služe za povezivanje računara i krajnjih sistema.
Telekomunikacioni softver – upravljanje i podrška uređajima i aktivnostima u mreži. Koristi se za upravljanje
mrežom, kontrolu pristupa, upravljanje prenosom, detekciju i korekciju grešaka i zaštitu.
Protokoli – skup pravila koja se koriste da se omogući komunikacija različitih komunikacionih uređaja.
Podaci – su entiteti koji prenose neko značenje. Digitalni podaci se prenose brže, jeftinije i sa manje grešaka.
Spektar signala – prikaz signala u frekvencijskom domenu.
Ruta – je put kojim se paket prenosi do krajnjeg sistema koji ga je poslao, kroz niz komunikacionih linkova i
rutera do krajnjeg sistema kome je namenjen.
Bluetooth– omogućava bežični prenos podataka. Mikročim sa radio predajnikom se ugrađuje u elektronske
urešaje i na taj način se prenose podaci bez kablova.
ISDN – je međunarodni standard čiji je cilj da zameni današnju telefonsku mrežu koja zahteva digitalno-
analogne konverzije. Postoje dva osnovna tipa pristupa ISDN mreži
- Bazni pristup koji se sastoji od 2 B kanala kapaciteta 64kbps i jednog D kanala kapaciteta 16kbps koji
služi za sinhronizaciju
- Primarni pristup koji se sastoji od 30 B kanala i jednog D kanala.
Protokoli za prenos podataka – skup pravila kojima se upravlja prenosom podataka između 2 komponente u
komunikacionoj mreži. Osnovne funkcije su:
- Identifikovanje uređaja na komunikacionoj putanji
- Verifikacija tačnog prijema podataka koji se prenose
- Utvrđivanje da li je potrebno ponovo slanje usled grešaka
- Oporavak komunikacije ako su se pojavile greške
U kojim jedinicama se meri brzina prenosa podataka?
-Brzine prenosa – mere se brojem bita u sekundi (BPS).
-Komunikacioni uređaji – imaju brzinu datu u hercima (Hz).
Na kojoj tehnologiji se zasnivaju Wi-Fi i bezicne Ethernet mreze?
Wi-Fi i bezicne Ethernet mreze se zasnivaju na tehnologiji IEEE 802.11.

13. ZAŠTITA PODATAKA

Zaštita je skup metoda, tehnika i pravnih normi kojima se kontroliše pristup podacima od strane programa i ljudi i štiti
fizički integritet celokupnog računarskog sistema, bio on distribuiran ili ne, centralizovan ili decentralizovan.
Na kojim se nivoima primenjuje zastita kod savremenih racunarskih sistema?
Zaštita se sa tehničkog aspekta primenjuje na:

29
 na nivou mreže,
 na nivou operativnog sistema,
 na nivou aplikacije,
 na nivou baze podataka i
 kao proceduralna zaštita.
Navesti modele za kontrolu pristupa korisnika datog sistema
MAC (Mandatory Access Control) – primenjuje se hijerarhijski model za kontrolu pristupa podacima. Korisnici ne mogu
da menjaju kontrolu pristupa resursima.
DAC (Discretionary Access Control) – model koji dozvoljava direktno svakom korisniku da kontroliše pristup svojim
resursima.
RBAC (Role Based Access Control) – model koji omogućava kontrolu pristupa resursima datog sistema na osnovu
poslovne uloge korisnika u datoj organizaciji.
RBAC (Rule Based Access Control) – model koji omogućava kontrolu pristupa resursima datog sistema na osnovu skupa
pravila koje definše administrator sistema..

Klasifikacija Neovlašćenog pristupa prema načinu dejstvati:


 Aktivni – dejstvo ili interakcija sa sistemom od strane infiltratora (promena paketa, brisanje paketa...)
 Pasivni – osmatranje protoka informacija u nekoj tački sistema bez izmene podataka.
Navesti tehnike koje se koriste u aktivnoj infiltraciji kod savremenih racunarskih sistema.
 Zloupotreba legitimnog pristupa
 Maskiranje
 Pronalaženje i korišćenje “odškrinutih vrata“
 Ulaz preko aktivnog komunikacionog kanala
 Trojanski konj, virusi

Navesti tehnike koje se koriste u pasivnoj infiltraciji kod savremenih racunarskih sistema.
 Elektromagnetno osluškivanje (sa centralne jedinice i periferijskih uređaja)
 Prisluškivanje na komunikacionim linijama
 Korišćenje skrivenih predajnika (na centralnoj jedinici, periferijskim uređajima i komunikacionim linijama)
 Osmatranje i snimanje

Navesti primere napada spolja koji su moguci kod savremenih racunarskih sistema.
 Pasivno prisluškivanje
 Aktivno prisluškivanje
 Lažno predstavljanje
 Zaobilaženje mehanizama kontrole pristupa

Navesti primere napada unutra koji su moguci kod savremenih racunarskih sistema
 Kada se poznati korisnici sitema ponašaju na neovlašćen način
 Narušavanje sistema sigurnosti iznutra

Koje su mere zastite koje se koriste za kontrolu fizickog pristupa?


 Zaključavanje vrata
 Čuvari
 Kamere
 Alarmni sistemi
 Backup
Navesti sta sve moze biti agent napada kod savremenih racunarskih sistema

30
 Priroda
 Tehnologija (napravljeni sistemi)
 Strane države i kompanije
 Teroristi
 Kriminalci/Kriminalne organizacije
 Hakeri
 Benigni napadači
 Maliciozni napadači

Navesti osnovne ciljeve zastite podataka i njihove moguce pretnje.

Navesti vrste (grupe) programskih gresaka koje se odnose na zastitu racunarskih sistema.
 Ne postoji program koji ne sadrži ni jednu grešku,
 Ne postoji CPU koji ne sadrži ni jednu grešku,
 Ne postoji operativni sistem koji ne sadrži ni jednu grešku,
 Napadači koriste priliku da sruše kritične aplikacije i osetljive sisteme

Navesti i objasniti vrste napada kod distribuiranih sistema.


 prekid normalnog toka informacija

31
 modifikacija informacija odnosno izmene poruke
 presretanje ili prisluškivanje informacija
 fabrikacija ili generisanje

Sta su virusi?
Virus je program koji se može sam reprodukovati tako što dodaje sopstveni kod nekom drugom programu. Rezultat
izvršavanja virusa može biti ispisivanje neke poruke na ekranu, modifikovanje ili brisanje neke datoteke, poziv nekog
telefonskog broja itd. Virus može zauzeti sve raspoložive resurse sistema i onesposobiti sistem za bilo koju primjenu.

Objasniti sta su „memory resident“ virusi.


 Virusi koji ostaju u operativnoj memoriji i nakon završetka rada programa u okviru koga su bili dodatak
 Takvi virusi se skrivaju ili pri vrhu memorije ili pri dnu (par stotina bajtova koji se generalno ne koriste)
 lnteligentni virusi mogu čak da modifikuju RAM bitmapu tako da ne budu prepisani od strane operativnog sistema
nekim drugim programom
 Ovakvi virusi mogu da se nakon postavljanja sopstvene adrese kao “interrupt” adrese izvršavaju posle svakog
sistemskog poziva

Objasniti sta su parazitni virusi.


 Virusi koji postaju dodatak nekom izvršnom programu
 Najjednostavniji slučaj je prepisivanje izvršnog dela programa, ali se takvi virusi lako detektuju, jer izvršni program
ne vrši svoju osnovnu funkciju
 Zato većina parazitnih virusa ne ometa normalan rad programa i ne aktivira se svaki put kada se izvršni program
pozove

Objasniti sta su „boot sector“ virusi.


 Virusi koji su memorisani (uskladišteni) unutar “master boot” sektora
 Kod većine računara nakon uključenja napajanja BIOS čita “master boot” rekord, učitava ga u RAM I izvršava.
Nakon toga učitava se operativni sistem

Objasniti sta je SQL injection.

32
 SQL injection je jedan od vrsta napada koji koristi tehniku modifikacije SQL upita sa eksterne lokacije.
Kako se moze izvesti napad tipa SQL injection?
 Moze se izvrsiti preko browser-a.

Antivirusni softver– program za zaštitu od virusa.


Polimorfni virusi – virusi koji se mutiraju.
Virusi su manji od 4kb
Retrovirusi – su programi koji su namenjeni blokiranju antivirusnih programa.

Sta su racunarki crvi?


Crvi – računarski program koji kopira samog sebe sa jednog računara na drugi. Mogu se koristiti za prenošenje virusa ili za
zamenu postojećih datoteka verzijama koja predstavljaju trojanske konje. Crvi su slični virusima ali postoji razlika a to je
da za aktiviranje crva nije potreban korisnik i oni skrivaju svoje širenje na druge računare.

Sta su trojanski konji?


Trojanski konji – je program koji se najčešće prenosi na ciljni računar kao nevidljivi dodatak uz neki drugi program, a
zatim dolazi do njegovog aktiviranja. Mogu se preneti kopiranjem programa, downloadovanjem i otvaranje attachmenta
iz maila. Oni su najopasniji jer se izvršavaju u okviru kernela odnosno jezgra OS.

Mehanizmi zaštite su:


 Fizička zaštita – Pod fizičkom zaštitom podrazumijeva se obezbjeđenje zgrada, obezbjeđenje prostorija,
identifikacija korisnika (smart kartice, biometrijske metode…)
 Putem lozniki – Od načina implementacije sistema lozinki najviše zavisi koliko će sistem biti zaštićen. U cilju bolje
zaštite potrebno je da dati sistem kontroliše da lozinke ne budu riječi koje možemo naći u rečniku, da riječi imaju
dužinu od najmanje osam karaktera, da su sastavljene od slova, cifara I specijalnih znaka, da imaju rok važenja,
ograničiti broj prijavljivanja na sistem sa pogrešnom lozinkom itd.
 Uvođenje prava pristupa – Da bi se spriječio pristup svim podacima od strane svakog korisnika potrebno je
napraviti razliku u pravima pristupa između različitih korisnika. Zato sistem održava listu privilegija dodijeljenih
svakom korisniku I provjerava za svaki zahtjev da li je pristup traženim resursima dozvoljen ili ne.
Principi projektovanja zaštite:
- Princip zabrane (podrazumjevano stanje je zabrana, za pristup objektima potrebna eksplicitna dozvola)
- Princip kompletnosti (svaki pristup mora biti kontrolisan)
- Princip najmanje privilegije (svakom subjektu se dodjeljuje samo dozvola koja je potrebna za rešavanje
konkretnog zadatka)
- Princip otvorenosti (korisnik može da zna mehanizme zaštite koji se koriste u sistemu)
- Princip bezbednog kernela (izolacija sistemskih servisa od ostatka sistema)
- Princip jednostavnosti (zaštita mora biti jednostavna)
- Princip višenivoske zaštite (primjeniti zaštitu u više nivoa kako bi sistem bio sigurniji i otporniji)

Koje su mere zastite koje se koriste za softversku kontrolu?


 Operativni sistem
 Zaštita unutar aplikacije
 Zaštita unutar baze podataka
 Standardi za razvoj aplikacija
33
 Pregled log-ova
Koje su mere zastite koje se koriste za hardversku kontrolu?
 Brave
 Čitači “smart” kartica,
 Čitači otiska prstiju,
 Biometrijske skener
Koje su mere zastite koje se koriste kao kontrolni sistemi?
 “Firewall”-ovi
 Izlazni ruteri
 Detektori napada i upada (“Intrusion detectors”)
 Skeneri virusa (antivirusni softver)
 Analiza log-ova baza podataka
 Kriptografija
 Digitalni potpis

Zaštita u distribuiranim sitemima se ostvaruje pomoću sledećih mehanizama zaštite:


- Autentikacija
- Kriptografija
- Digitalni potpis

Autentikacija je proces utvrđivanja identiteta korisnika. Ona se može uraditi na više načina ali se sve metode
zaštite zasnivaju na 3 principa.
- Nešto što korisnik zna (korisničko ime lozinka)
- Nešto što korisnik ima (magnetna ili čip kartica)
- Nešto što korisnik jeste (otisak prsta, prepoznavanje govora, prepoznavanje zenice oka)
Kriptografija je naučna disciplina koja se bavi izučavanjem matematičkih metoda i tehnika vezanih za različite
aspekte informacione sigurnosti.
Kriptografija mora da obezbedi sledeće:
- Tajnost informacija (engl. Confidentiality) osigurava da je sadržaj informacije dostupan samo ovlašćenim
osobama odnosno samo onim koji poseduju ključ. Postoje brojni načini zaštite tajnosti, počev od fizičke
zaštite do matematičkih algoritama koji skrivaju podatke.
- Integritet informacija ili verodostojnost informacija koje se šifruju (engl. Data integrity) se brine o tome da ne
dođe do neovlašćene promene informacija, kao što su menjanje informacije, brisanje informacije i zamena
informacije. Da bi se osigurala verodostojnost, mora postojati način provere da li je informacija promenjena
od strane neovlašćene osobe.
- Provera identiteta (engl. Authentication) omogućava identifikaciju pošiljaoca i primaoca tj. omogućava
obema stranama proveru porekla poruke.
- Neporečivost poruke (engl: Non-repudiation) je nemogućnost negiranja slanja poruke i izbegavanja
odgovornosti. Ovo je vrlo važna stavka, pogotovo u novije vreme kada se veliki deo novčanih transakcija
obavlja putem interneta.
Prikaz komunikacije dva korisnika preko nesigurnog komunikacionog kanala korišćenjem kriptografije prikazan je na
sledećoj slici;

34
Pošiljalac koristi algoritam za transformisanje podataka u kriptovani oblik, a primalac koristi inverzni algoritam za
transformaciju podataka iz kriptovanog u čitljiv oblik. Međutim ako napadač otkrije algoritam za transformisanje poruka,
tada je tajnost izgubljena. Poboljšanje ovakog načina rada je uvođenje funkcije koja koristi ključ kao parametar.

Postoje dvije grupe kriptografskih algoritama:


- Algoritmi sa simetričnim ključevima
- Algoritmi sa asimetričnim ključevima
Algoritam sa simetričnim ključem ključevima je stariji I on koristi isti tajni ključ za šifrovanje I dešifrovanje. Glavna mana
simetričnog šifrovanja je nizak nivo bezbjednosti tajnog ključa, jer postoji opasnost od njegove krađe prilikom distribucije
nesigurnim komunikacionim kanalima. Najpoznatiji algoritmi simetričnog šifriranja su DES (dužina ključa 64 bita), 3DES
(dužina ključa 168 ili 112 bita) i AES (dužina kluča 128 ili 192 ili 256 bita). Najveća prednost simetrišnog algoritma šifriranja
je njegova brzima, a nedostatak je česta promjena ključeva kako bi se održao visok stepen sigurnosti.

35
Algoritam sa asimetričnim ključevima koriste javni I tajni ključ. Javni ključ je dostupan svima I služi da se pomoću njega
šifriraju podaci koji će biti poslati drugoj osobi. Ta osoba će moći da pristupi podacima pomoću svog tajnog ključa. Tajni
ključ posjeduje samo primalac poruke i on ne treba da ga distribuira ostalim korisnicima. Tajni ključ omogućava primaocu
da dešifruje podatke koji su šifrovani njegovim javnim ključem. Najpoznatiji algoritam asimetričnog šifriranja je RSA.

36
Digitalni sertifikat je elektronski dokument koji izdaje sertifikaciono tijelo (Certification Authority - CA). On sadrži podatke
o korisniku sertifikata I podatke o izdavaocu srtifikata. U okviru digitalnog sertifikata koji se izda korisniku nalazi se pored
ostalog I korisnikov javni kriptografski ključ, koji je par njegovom tajnom kriptografskom ključu, Sertifikaciono tijelo
garantuje tačnos podataka u sertifikatu tj. garantuje da javni ključ koji se nalazi u sertifikatu pripada korisniku čiji su
podaci navedeni u tom istom sertifikatu.
Elementi koji čine strukturu digitalnog sertifikata su:
 Verzija formata sertifikata - sadrži oznaku strukture digitalnog sertifikata. Jedan od najzastupljenijih formata
digitalnih sertifikata definisan je X.509 standardom (Dominantna verzija ja 3 X.509)
 Serijski broj sertifikata - sadrži vrednost koju dodeljuje sertifikacioni autoritet u trenutku kreiranja digitalnog
sertifikata.
 Identifikator algoritma - sadrži podatke o algoritmu koji je pirmenjen za digitalno potpisivanje.
 Naziv sertifikacionog tela - identifikuje izdavača digitalnog sertfikata.
 Rok važnosti sertifikata - sadrži vremenski period u kome je izdati digitalni sertifikat validan.
 Javni ključ

Sertifikaciono telo (ili kratko CA, engl. Certification Authority) je entitet koji digitalno potpisuje primljene zahteve za
digitalne sertifikate. Ono je neophodno u procesu izdavanja digitalnih sertifikata, jer predstavlja instituciju kojoj se veruje.
Napravimo paralelu sa ličnim kartama - mi u stvari ne verujemo samoj ličnoj karti, kao komadu specijalnog papira, već
telu (država/MUP) koje ju je izdalo i na osnovu tog poverenja smatramo da su podaci o nosiocu u njoj tačni.

Digitalni potpis garantuje:


- autentičnost poslate poruke, tj. potvrđuje identitet potpisnika na mestu prijema
- očuvanje integriteta, tj. potvrđuje se da u toku prenosa nije došlo do promene u sadržaju poruke
- garantuje neporecivost tj. nemogućnost poricanja slanja poruke koju je potpisao svojim tajnim ključem

Generisanje digitalnog potpisa može se generisati:


- primenom RSA algoritma: Posiljalac poruku kriptuje poruku svojim privatnim ključem radi dobijanja
potpisa, a onda i poruku i potpis kriptije javnim kljucem primaoca. Primalac dekriptuje poruku i
potpis svojim tajnim kljušem, a onda javnim kljucem posiljaoca dekriptuje potpis i vrši verifikaciju .
- primenom hesh algoritma: Posiljalac kreira hash izvod poruke preko hesh algoritma, pa hash izvod
kriptuje tajnim kljucem, a onda javnim kljucem primaoca, pa ga primaocu šalje zajedno sa
dokumentom. Primalac svojim tajnim dekriptuje hash izvod, pa jos jednom javnim ključem
pošiljaoca i vrsi verifikaciju potpisa. Najpoznatiji hash algoritmi su MD5 i SHA-1.

37
Service://HostComputer/Path/ResourceName
• Service-Internet protokol koji resurs koristi
• http je servis koji se koristi za pristup Web stranicama (ftp i smtp su takođe primeri servisa)
• HostComputer-IP adresa ili ime domena Web servera sa kojim ste povezani
• Path-Direktorijum relativan u odnosu na Internet “root” na datom Web serveru
• ResourceName-Ime resursa

38
Modul 10.

5) Prikazati kako se određuje dužina obeležja kod identifikacionog sistema obeležavanja.


- Dužina obeležavanja se određuje prema sledećem obrascu: L = logaN,
- gde je N – broj objekata obeležavanja, a a – osnova sistema obeležavanja.

6) Prikazati sturkturu identifikacionog obeležavanja.


- 99...999 9
- Identifikacioni broj i kontrolni broj
- Kontrolni broj se koristi za otkrivanje grešaka.

7) Navesti prednosti i nedostatke identifikacionog sistema obeležavanja.


- Prednosti: obeležja nisu dugačka;
- Nedostatak: identifikaciona obeležja služe samo za identifikaciju i ne daju pouzdane
informacije o objektima obeležavanja (ne može se izvršiti klasifikacija prema željenim
svojstvima).

8) Objasniti šta znači klasifikacija kod klasifikacionog sistema obeležavanja.


- Klasifikacija – raspoređivanje po klasama objekata date vrste na osnovu neke opšte
karakteristike koju poseduju.

9) Navesti formalno-logička pravila klasifikacije kod klasifikacionog sistema obeležavanja.


- Formalno-logička pravila klasifikacije kod klasifikacionog sistema obeležavanja su:
- objekti se mogu istovremeno deliti samo po jednoj osnovi;
- deljenje na podklase mora da bude proporcionalno i kontinualno;
- dobijene klase i podklase isključuju jedna drugu;

10) Prikazati strukturu obeležja kod klasifikacionog sistema obeležavanja.


- Struktura obeležja može biti:
- xx...x (grupa), xx...x (podgrupa) i 9...999 (identifikacioni broj);
- identifikacioni broj se odnosi na elemente podgrupe;

11) Prikazati strukturu obeležja kod paralelnog sistema obeležavanja.


- Struktura kod paralelnog sistema obeležavanja je:
- identifikacioni broj; klasifikaciono obeležje; informativno obeležje;

12) Koje komponente kod paralelnog sistema obeležavanja se mogu menjati, a koje ne?
- Kod paralelnog sistema obeležavanja:
- identifikacioni broj je nepromenljiv;
- klasifikacioni i informativni deo se mogu menjati i proširivati;

13) Navesti prednosti paralenlnog sistema obeležavanja.


- Prednosti paralelnog sistema obeležavanja su:
- relativno jednostavno šifriranje;
39
- relativno lako održavanje sistema obeležavanja;
- dobro iskorišćenje memorijskog prostora;
- mogućnost proširenja i trajnost sistema;
- mogućnost izgradnje celovitog sistema obeležavanja;
- mogućnost jedinstvenog obeležavanja;

14) Šta je nit („thread“)? Da li Java podržava rad sa nitima?


- Nit („thread“) je sekvencijalni tok kontrole unutar programa;
- Niti su konkurentne jedinice izvršavanja unutar datog programa (npr. otvaranje „pull down“
menija za vreme punjenja Web stranice unutar Web „browser“-a);
- Java podržava rad sa nitima.

15) Pretpostavite da imate prevedeni aplet koji je dodat datoj Web strani unutar file-a MyApplet.html na
tekućem direktorijumu vašeg računara. Prikazati komandu koja se pokreće sa komandne linije i kojom se
navedeni aplet izvršava.
- appletviewer MyApplet.html

16) Pretpostavite da radite u okruženju JDK 1.5. Prikazati komandu kojom se program MyProgram.java
napisan u predhodnoj verziji Jave JDK 1.4 prevodi (kompajlira). Naziv kompajlera je javac.
- javac – source 1.4 MyProgram.java

17) Koja ključna reč se koristi u Javi kod metoda koje ne vraćaju vrednost kao rezultat?
- Ključna reč koja se koristi u Javi kod metoda koje ne vraćaju vrednost kao rezultat je void.

18) Objasni značenje svakog dela sledeće Java komande:


system.out.println(„Kontrolna poruka.“);.
- system – naziv klase koja sadrži objekat out;
- out – statička promenljiva u klasi system;
- println – metoda objekta out;
- „Komandna poruka.“ – tekst koji se prikazuje na ekranu;
- ; - završetak (terminator) komande;

15) Objasniti strukturu šifre kod EAN13 sistema standardizovane strukture šifre.
- Prve 2 cifre broja su za šifru zemlje, sledećih 5 za šifru proizvođača, sledećih 5 za šifru proizvoda i onda
kontrolni broj.

16) Nomenklatura kod sistema obeležavanja


- prateći dokument svakog systema obeležavanja

17) Izrada nomenklature


a) Usvajanje koncepcije systema obeležavanja
b) određivanje grupe nomenklature i njihovih elemenata
c) određivanje strukture obeležja
d) izrada plana uvođenje systema šifriranja
40
e) izrada šifranika
f) izrada dokumentacije i uputstava za korišćenje i održavanje šifranika

41

You might also like