×
Log in to StudySoup
Get Full Access to Mason - IT 104 - Study Guide - Midterm
Join StudySoup
Get Full Access to Mason - IT 104 - Study Guide - Midterm

Already have an account? Login here
×
Reset your password

MASON / Italian / IT 104 / What is the meaning of computer literacy?

What is the meaning of computer literacy?

What is the meaning of computer literacy?

Description

School: George Mason University
Department: Italian
Course: Introduction to Computing
Professor: Richard reo
Term: Spring 2017
Tags:
Cost: 50
Name: IT 104, Midterm Exam Study Guide
Description: This detailed study guide covers everything that can possibly be on the midterm.
Uploaded: 02/23/2018
23 Pages 237 Views 2 Unlocks
Reviews


IT 104 ­ Midterm Exam Study Guide


What is the meaning of computer literacy?



To prepare for IT 104 midterm exam, go over the reading assignments, lab case studies, and lecture notes.

Exam  40 question; Multiple choice/true and false; 4 short Essay questions; highlighted topics are MOST  important

A. Lecture 1: Internet and Library Research

1. Computer literacy 

a. Broad understanding of the technology and its applications

b. A way to ensure that we are not overwhelmed by technology and are able to use it to our advantage. 2. Information literacy 

a. Definition: Ability to find, understand, evaluate, and use information in various forms to answer  personal, social, or global concerns

b. Strategies

i. Recognize problems


What is the meaning of information literacy?



ii. Ask questions

iii. Locate and analyze information and ideas

iv. Understand both sides of the story

v. Demonstrate and apply what you know effectively to research, communication,  collaboration, and creativity If you want to learn more check out What is the meaning of cord slimmers?

3. Internet research strategies

a. Define the topic and note initial keywords

b. Locate background information and identify additional keywords

c. Choose the proper research tool

d. Translate your question into an effective search query

e. Perform your search 

i. Meta­Search Engine  Sends user requests to several other search engines and databases  and returns the results in one consolidated Web page.

f. Evaluate your search results


What are the internet research strategies?



If you want to learn more check out What are the two ways to move charges?

g. Refine your search, if needed

4. Analyze search results

a. Locate your search terms within the search result

i. Phrase search  “drone tutorial”

ii. Boolean Searches  AND, OR, and NOT

iii. Truncation Symbol  * Don't forget about the age old question of What is the grand explanation for institutions?

b. Decipher the URL

c. Note the results ranking the list of possible Web pages

d. Navigate between search results pages

i. CRAAP Test

ii. Currency

∙ When was the article published?

∙ How current is the information? We also discuss several other topics like What is meant by the gain of a control system?

∙ When was it last updated?

iii. Relevance

∙ Does the source relate to your topic?

∙ How can it help you?

∙ What can you gain by using it in your topic?

iv. Authority

∙ Who is the author/publisher?

∙ Does the Web address reveal anything about the source/author?

v. Accuracy

∙ How correct and reliable is the information?

∙ Is the information supported by evidence?

∙ Has it been reviewed or refereed?

∙ Is there a bibliography or list of cited sources?

vi. Purpose

∙ What is the purpose of the information source?

∙ Is the information objective or biased?

∙ Is it fact, opinion, or propaganda?

5. Information handling tools

a. Data Gathering

i. Find information that interest you 

ii. Tools: Internet, databases

b. Manipulation

i. Format the data for subsequent processing

ii. Tools: Windows, Web browsers, editors

c. Analysis Don't forget about the age old question of What is the mass of a satellite?

i. Analyze the data to determine results or make decision

ii. Tools: Microsoft Excel, Microsoft Access

d. Presentation

i. Show the results in various forms

ii. Microsoft PowerPoint, HTML editors

B. Lecture 2: Hardware

1. Data representation

a. Bit   each 0 or 1 is known as a bit (Binary Digit)

b. ASCII 

i. American Standard Code for Information Interchange  standard bit patent representations  (2number of bits)

ii. Extended ASCII  Bytes are formed of eight bits and the eighth bit is used to form  Extended ASCII – a collection of an additional 128 combinations that are used by  manufacturers for proprietary function. It is the first 128 characters that are defined as  ASCII.

c. Unicode 

i. Handles multiple writing systems by using two bytes (16 bits) for each character  representation 

ii. 216  covers every single known language 

2. Terms

a. Bit

b. Byte 

i. 8 bits are grouped together and become 1 byte

ii. 1 byte represents 1 character

iii. A BYTE representing the letter “A”  01000001 If you want to learn more check out How does the human body maintain homeostasis when the body temperature changes?

iv. 8 bits (1 byte) can represent 256 different characters or combinations 

v. 28 = 256 

vi. 2# of bits 

vii. each bit has 2 possible values

viii. there are 8 bits per byte

c. KB, MB, GB, TB, Hertz, bps 

i. Byte

∙ Unit of data storage 

∙ Kilobyte (KB) = 210 = 1,024 Bytes

∙ Megabyte (MB) = 220 = 1,024 KB

∙ Gigabyte (GB) = 230 = 1,024 MB

∙ Terabyte (TB) = 240 = 1,024 GB

ii. Hertz

∙ Cycles per second 

∙ Measures the speed of computer processor 

∙ Kilohertz (Khz)—One thousand hertz.

∙ Megahertz (Mhz)—One million hertz.

∙ Gigahertz (Ghz)—One billion hertz.

iii. Bps – bits per second 

∙ Logical data value, 0 or 1

∙ Kilobits per Second (Kbps)—One thousand bits per second.

∙ Megabits per Second (Mbps)—One million bits per second. 

∙ Gigabits per Second (Gbps)—One billion bits per second.

3. Motherboard  

a. Ties all components together

b. Two main components 

i. Processor (CPU)  is the critical component in a digital computer that processes data by  interpreting and executing instructions that are contained in computer programs.

ii. Main memory (RAM)  Random Access Memory. This memory holds programs as they  execute and temporarily holds data as it is processed.

4. Processor (CPU)  

a. Control Unit (CU) 

i. Executes instructions (organization and synchronization); is the manager or coordinator  (knows how to handle when gets the task)

ii. Is in charge of the entire process, making sure everything happens at the right time. Based  on instructions from the decode unit, it instructs the ALU and the registers what to do 

b. Arithmetic Logic Unit (ALU) 

i. Performs basic functions (mathematical and logical operations), as directed by the control  unit 

c. Terms

i. Machine language   language that computer is capable of understanding 

ii. Cache  faster memory  

iii. Instruction set  instructions that processor knows how to perform 

iv. Register  location in processor to store and process data 

v. Data bus  allows transfer of data among computer components

vi. System clock  time keeper that providesa synchronizing signal for CPU

vii. Serial processing  one execution followed by another  

viii. Multiprocessing  multiple processors working together 

ix. Pipelining  execution of next instruction before the completion of previous one x. Parallel processing  multiple instructions are processed simultaneously  

d. Processor speed  some measures of performance:

i. Ghz—One billion hertz—one billion cycles per second. Generally the faster that the  processor cycles per second the faster the processor. As you will see in a moment, though,  this is not always true. This is because no two processors are equally effi­ cient per cycle.

ii. MIPS—Instructions per second (IPS) is a measure of a computer’s processor speed and one  MIP is one million instructions per second. MIPS is used to benchmark processors against  others.

iii. FLOPS—Floating Point Operations per Second is the measure of a computer’s per­  formance. FLOPS is an especially useful measure in systems that perform scientific  calculations and make heavy use of floating point (non­integer) operations.

5. Cooling 

a. Fan  a fan moves air and is used in a computer to move cooler air over a hot area (like a processor) and to vent hot air to outside the computer’s cabinet 

b. Heat sink  object that absorbs heat from a hot object and dissipates it – usually into the air 

c. Heat pipe  mechanism that transports heat with a very small difference in temperature between the  hot and cold interfaces. It is used to move heat from where it is generate to shomewhere that is not  sensitive to heat. Heat pipes are generally quite efficient  

6. Bus  take instructions and send results back; The place where data and instructions enter or leave the CPU  on their way from or to external cache and RAM; subsystem of the motherboard

a. Internal and external bus

i. Internal  or local bus connects the internal components of a computer to the motherboard  (therefore CPU and RAM)

ii. External bus connects external devices (peripherals) to the motherboard

b. Control bus vs. address bus vs. data bus 

i. Control bus  used by CPUs for sending commands to other devices within the computer ii. Address bus  carries information about which device the CPU is communicating with  iii. Data bus  carries actual data being processed 

c. USB (Universal Serial Bus)  allows peripheral devices to be connected without the need to plus  expansion cards into the computer’s external bus  

d. Plug and play  process for attaching new device to the computer system without requiring  reconfiguration or manual installation of devivce drivers

7. BIOS  basic input/output system is to prepare the machine so OS can take over control of the hardware 

a. Booting up process  stabilizes the machine and devices on the motherboard so OS can be loaded  and take control 

8. Expansion slots 

a. Expansion cards fit into expansion slots to provide additional functionality for the computer

9. Port  connects to which devices can be attached; communication port between external device and a  computer system 

a. FireWire  used for fast data transfer with peripheral devices 

10. Input 

a. Keyboard  typing keys; function and control keys; windows key, etc. 

b. Mouse  pointing dvice that allows a user to input spatial movements to the computer

i. Mechanical mouse  original mouse was mechanical; a ball on the bottom of the mouse  rolled over a surface and the ball’s movement was converted into electrical signals that  reflected the mouse’s movement 

ii. Optical mouse  an optical mouse replaced the ball as a sensor of movement with light,  most commonly, infra red light; lack of moveable parts makes it more durable and accurate

c. Touch screen  overlay that covers the computer’s monitor and can receive movements of a user’s  finger in a fashion similar to the touchpad

11. Output 

a. Monitor  device that displays data on its screen – it displays signals generated by a computer as  images on a screen 

i. Pixels  a single point in an image 

ii. Resolution  # of horizontal and vertical pixels

iii. Refresh rate  frequency with which monitor’s display is refreshed

iv. Color depth  array of colors that a monitor can display 

v. Pixel spacing  dots per inch 

vi. LCD  uses fluorescent tubes; needs more electricity

vii. LED  new generation of LCD; uses a series of light emitting diodes (LEDs); energy  efficient 

b. Printer 

i. Dots per inch (DPI)   page is comprised of thousands of dots and more is better 

ii. Pages per minute (PPM)  indicates how many pages a printer is able to produce each  minute 

iii. Ink Jet 

∙ Uses nozzles and sprays the ink onto the paper, then heats paper

∙ Normally has two reserves, one for black ink, and one for the colors 

iv. Laser printer

∙ Paints dots of light on a light­sensitive drum

∙ Cost varies depending on the type of laser printer

v. Photo printer

∙ Usually an ink­jet printer

∙ High number of nozzles

∙ Capable of printing very small droplets

12. Primary storage

a. RAM (main memory, the working area used for loading, displaying, and manipulating programs and data) – volatile, which means that when the computer’s power is shut off any program or data within it is lost  

i. Memory latency  the time between the processor intitiating a request for a byte (8 bits) or  world (usually 16 bits) in memory until it is retrieved

b. Cache memory  special high­speed memory  

c. ROM  read only­memory cannot easily be written to, so its main uses lie in the distribution of  firmware (software related to hardware and not likely to need upgrading)

i. Capacity  storage capacity is measured in gigabytes and megabytes

d. CMOS  complementary metal­oxide­semiconductor is the technological base for many integrated  circuits; used in RAM and processors 

i. High immunity to circuit noise, thus high reliability 

ii. Low power consumption, thus easier on power supply 

iii. Less generation of heat 

iv. High density of logic functions per chip 

e. Virtual memory  memory management technique, used by multitasking computer OS like  windows; require more RAM when multasking than is physically available in computer; swapping  programs between main memory and secondary memory increases amount of memory available for  a process 

13. Secondary storage  non­volatile and persistent which means that it holds data and programs even when  there is no power in the computer (ex: floppy disks, CD­ROMs, DVDs, and flash memory, like jump drives)

a. Hard disk  built into the computer’s cabinet or in exteral units, usually have a very large capacity  and are faast; measured in gigabytes and terabytes; provide random access to data (that any data  stored anywhere on disk may be retrieed when requested by processor) 

i. Data transfer rate  the # of bytes per second that the drive can deliver to the CPU 

ii. Seek time  the time is the amount of time between when the CPU requests a file and when  the first byte of the gield is sent to the CPU 

iii. Latency time  the average delay until a desired sector rotates to under the read/write head C. Lecture 3: Software

1 Program vs. programming languages

a Program – set of instructions that tells the computer what to do (ex: google chrome)

b Source code  programmers write source code in English­like languages and this code is translated  to the machine’s natural language (binary) (ex: Java, Pythin, Ruby, etc.)

c Compiler vs. interpreter 

i A compiler is a special program that translates source code into binary code 

ii An interpreter is a program when the source code is translated to the required binary line by  line during execution; programmers can quickly and repeatedly test their work

d Machine language vs. high level languages

i Machine  defined groups fo binary digits signifying processor instructions (object code)

ii High­level  application software written in high­level programming languages that are easier  and more efficient for humans to use than the machine’s native language; high­level transmitted into machine language 

2 System program ­ Operating system  master program controlling all resources within a computer  a GUI vs. CLI 

i GUI  graphical user interface  making the use of the computer and associated programs  visually intuitive thus eliminating the obtuse command languaes of the past which required  memorizing command syntax; enables users and computer operators to command computer  using a mouse or other pointing device  

ii CLI  (common language infrastructure)  developed by Microsoft that defines the data  structure and run­time environment that form the core of the .NET Framework  

b Boot­up process  process of starting the computer

c Tasks

i Process management  the OS runs programs and allocates memory

ii Multitasking  modern OS’s are able to simulate the execution of many simultaneous  processes 

iii Memory management  many demands for computer’s memory and OS must allocate  memory sensibly 

iv File system  any OS has thousands and possibly hundreds of thousands of files stored in  directories and subdirectories that must be managed; stored on disk, located, read, and copied  into RAM for processing as needed  

v Mapping  navigation through a disk begins with the route folder and progresses until the  desired content is located; logical and not physical; OS’s file system maintains a directory that  links logical content (folders) to physical locations of files on the disk – linkage is mapping  

vi File associations  all files (documents) of the same type will have the same file extension (ex:  all files with extensions DOCX are Microsoft word documents) 

vii Networking  Most OS’s are capable of using networking protocols like TCP/IP – means that  systems can appear on a network and share resources such as storage devices, printers, and  scanenrs with other computers

viii Security  involves authenticating users (people and other computers) prior to allowing access  and limiting user access to functions that are permitted 

d Types 

i Windows  originated asa graphical layer on top of MS­DOS for the IBM PC; first was shell  that surrounded the challenging syntax of the OS, DOS; opened computing door to many people afraid of or unable to use the command syntax and structure of DOS; GUI through a mouse 

ii Linux  a unix­like computer OS and is one of the most significant examples of open source  development and free software; all of its program code is available for anyone to use, alter, and  redistribute freely  

iii Unix  unix environment and client­server model that defined it were important constructs in  the development of the Internet as computing became centered in networks rather than in  individual computers; open systems and free software; free to academic insitutions and  government agencies; portable, multi­tasking and multi­user 

iv Macintosh  popularized GUI; Apple’s OS; incorporated Unix­style management and  multitasking to the MAC; basis for NeXTSTEP, the object­oriented OS developed by Steve  Job’s; new OS allowed more programs to run simultaneously and virtually eliminated  possibility of one program crashing another  

v DOS (Disk OS)  class of OS’s that were disk based without GUI relying instead on the  command line where the user’s instructions were typed in a somewhat arcane grammar; advance over older systems that relied on RAM and couldn’t take advantage of additional disk storage  (ex: PC­DOS and MS­DOS) 

3 Application program 

a Word processor  most commonly used computer application used for creating, editing, formatting, and publishing or printing any sort of written material (ex: Microsoft Word)

b Spreadsheet  programs permit manipulation of data arranged in a grid of rows and columns which  define cells (ex: Microsoft Excel 

c Presentation and multimedia software  common example is PowerPoint, imagine editing  software like Photoshop, audio and video editing software, animation software, and scalable vector  graphics

d Personal organization  Microsoft’s Outlook used mainly as e­mail, but also has calendar, note  tasking, task and contect management, and a journal 

e Database  collection of data that is of interest of people in support of decision making and record  management activites in a computer (ex: Microsoft’s SQL server)

f Enterprise resource planning (ERP)  integrate data and data processing activities of a  government, business, or other organization into a single system; key to most ERP installating is use  of single database which is accessed and updated by applications from all areas of the organization

g Groupware  generic term that defines software that supports collaborative work among people  engaged in a common task (ex: email, chat, wiki, facebook, project management software, etc.)

h Browser  application that enables the user to retrieve, display, and interact with Web pages  provided by a server; interpret HTML and display conent; ex: Firefox, Safari, Explorer, etc.

4 Popular Stand­Alone Utility Programs

a Antivirus Program; Spyware Remover; File Manager; Backup Utility; Image Viewer; Uninstaller;  Disk Scanner; **Disk Defragmentation**; Disk Cleanup 

5 File Compression Utility  

a Lossy Compression (lose content) 

i Slight (unnoticeable) degradation of quality

ii Good for audio and video files

iii Do not care for some bits

b Lossless Compression (do not lose anything) 

i Original state of the file can be retrieved from a compressed file 

ii Good for text files 

c Two standalone file compression utilities: PKZIP and WinZip 

6 Software ownership 

a Copyright  Software authors may copyright their work and most software is covered with that  protection

b License  A software license grants permission to a user to do things with computer software c Site License  has the right to download the software on the location; A site license is a type of  software license that is commonly used to license software to an organization (business, educational, governmental). A site license grants permission to make a large or unrestricted number of  installations throughout the organization.

d EULA (End User License Agreement)  contract you agree to when you download software;  accompanies most licensed software and is presented to a user during the installation process. e Beta License  the software is not fully out, used to test the new software; A beta version of  software is the first version released outside the organization that develops the software. It is  distributed for the purpose of evaluation and real­world testing

f Shareware (try before you buy)  able to test the marketing commercial software out for a short  duration then you have to purchase it to keep the software

g Freeware  free software to download; licensed to grant the recipient freedom to modify and  redistribute the software.

h Open Source  the software comes with the code, you are able to do whatever you want with the  code; software who’s program source code is available under a copyright license that permits users  to review, alter, and enhance software and redistribute as modified 

i Software piracy  Copyright infringement of software refers to a collection of actions performed  without the permission of the copyright holder; Renting the original software to others; Posting  copies on the Internet for users to download; Creating a copy and selling or giving it to someone;  Creating a copy to serve as a backup – depends on laws and license

D. Lecture 4: Data Communications and Networking

1. Communication network  exchange of data

a. Types of networking processing 

i. Centralized  one computer system handles all of the data processing responsibilities for the organization; start with server, then add workstations 

ii. Decentralized  opposite of centralized; each part of an organization does its own data  processing and each unit is totally independent of others; local processing – install several  smaller centralized systems  

iii. Distributed  shares resources without reliance on single computer; computers are linked  together in a network; connect the decentralized systems and communication is possible  

2. Protocol 

a. TCP/IP (transmission Control Protocol/Internet Protocol)  basic communication language or  protocol of the Internet (network of networks) 

i. TCP  responsible for verifying the correct delivery of packets from client to server  ii. IP  responsible for moving packets of data from node to node 

iii. Packets  the internet transports data by dismantling it into packets which are addressed to a  specific computer by using that computer’s IP address; electronic envelope that carry  messages to destination 

iv. Nodes  point in a network; any computer connected to the internet is a node; internet  connected computers, routers, and gateways; has an address, and may be a point of origin,  destination, or redirection 

b. E­mail protocols  messages sent to an e­mail server that stores received messages in the  recipient’s email mailbox; user later retrieves messages with either a web browser or an e­mail client program that uses one of a number of e­mail retrieval protocols; allows interoperability with other  servers and clients  

i. SMTP  simple mail transfer protocol; de facto standard for email transmissions across the  internet; Whenever you send an e­mail message, your e­mail client interacts with the SMTP  server to handle the sending. The SMTP server on your host computer may have 

conversations with other SMTP servers to actually deliver the e­mail

∙ Runs a special software allowing it to accept email messages and redirect them to other  servers.

∙ For any invalid destination address, it sends an informative response to the client that  originated the message.

ii. POP  Post Office Protocol version 3 (POP3) is used to retrieve e­mail from a remote server  over a TCP/IP connection. Nearly all Internet service providers grant e­mail accounts to their subscribers who access their e­mail with client software that uses POP3

∙ server maintains e­mail boxes for storage of messages until they are downloaded.

iii. IMAP  (Internet Mail Access Protocol) is a more advanced e­mail protocol. With IMAP,  your mail stays on the e­mail server. You can organize your mail into folders, and all the  folders live on the server as well; Mail remains on server unless deleted

c. HTTP  Hypertext Transfer Protocol (HTTP) is a method used to transfer or convey information on  the World Wide Web. Its original purpose was to provide a way to publish and retrieve HTML  pages. HTTP is a request­response protocol between clients and servers

d. HTTPS  HTTPS is a scheme almost identical to HTTP but which signals the browser to use an  added; Codes the information that the user is using and then sends it to sender

i. All email clients now use HTTPS, same with Amazon, and any page with sensitive  information (like credit card information)

ii. SSL (Secure Sockets Layer) is especially suited for HTTP

e. DNS  The translation of URLs into IP addresses is performed automatically for you by Domain  Name Service (DNS).

i. URL  A URL (i.e., sportsillustrated.com) is an Internet address; All URLs combine a server name and the name of a resource on that server. The URL also identifies the type of resource.

ii. IP address and domain name  very client and server on the Internet has a unique  identifying number called an IP Address; hen a computer on the Internet needs to send data  to another computer, it must first know its IP address. IP addresses are typically shown as  four numbers separated by three decimal points, or dots. For example, 10.24.210.3 and  67.144.63.11 are IP addresses

∙ Domain name  By allowing the use of unique alphabetical addresses instead of  numeric ones, domain names allow Internet users to more easily find and communicate  with Web sites and other server­based services (ex: .com)

iii. Dynamic and static IP addresses 

∙ Static—Addresses never change. Static IP addresses are used by servers.

∙ Dynamic—On many networks clients are assigned an IP address when connecting to  the network. When a user logs off, the IP address may be assigned to another client;  shared address; new each logic; clients

iv. IPv6 & Internet2  oriented toward ensuring that Internet technology and protocols can  keep up with expected future demand.

∙ IPv6 (Internet Protocol Version 6)  increase in the number of addresses available for networked devices, allowing, for example, each computer, mobile phone, and mobile  electronic device to have its own address.

o Can support 2128 addresses compared to IPv4 232 which supports about 4.3 

billion addresses

∙ Internet 2 (or UCAID – University Corporation for Advanced Internet 

Development)  non­profit consortium which develops and deploys advanced network  ap­ plications and technologies for education and high­speed data transfer purposes;  supports higher resolution

f. File Transfer Protocol (FTP)  protocol for exchanging files over the Internet. Specifically, FTP is a commonly used protocol for exchanging files over any network that supports the TCP/IP protocol  (such as the Internet or an intranet). FTP moves data between computers, both for uploading and  downloading files

g. Peer to Peer (P2P)  Activity of making files available for other users to download over the  Internet and smaller networks; Files are stored on and served by the personal computers of the users; Does not use client­server model and permits direct communication between personal computers

3. Service Providers  business or organization that connects your message requests (http, ftp, smtp, pop3,  etc.) to the Internet  

a. ISP (internet sevice provide)  provides connectivity and end­user internet access (ex: AOL phone  & cable companies) 

b. ASP (application service provide)  provdes application platform for Web services to customers  over a network like on­line shopping, e­mail, chat rooms, and others 

4. E­mail

a.  permits exchange of letters; electronically share (send and receive) typed messages between people

b. e­mail is a typical client­server arrangement

c. A client (a personal computer) connects with a server (shared computer) permitting messages to  be shared

d. You mail is stored on the server’s disk allowing you to connect from any computer 5. Intranet vs. extranet

a. Intranet 

i. private version of Internet

ii. used by organizations to facilitate internal communication but present barriers to external  access

b. Extranet 

i. group of organizations to provide communication among their members

6. Communication Model

a. Roles: Sender/Receiver  each computing device has the capacity to be both a sender (a  transmitter) and a receiver (listener)

b. Communication channel

i. A communication channel is an     electronic highway that uses various media and other  devices to transport data between computers.

ii. Data is bundled into individual “packets” for transport

iii. Channel media carries digital and analog signals and is referred to as a carrier

c. Bandwidth 

i. Measure of a channel’s capacity; communication channel’s transmission speed dictates the  amount of data that can be moved over the channel per unit of time 

ii. Think of bandwidth as a measure of how much traffic a road can carry at one time. iii. Measured in: bps (bits per second); multiples like kbps, mbps, and gbps

iv. Data Transfer Rate  the quantity of digital data that is moved from one machine to another in a given time 

d. Channel media  carries communication signals between computers and other network devices i. Guide media  physical and wire­like 

∙ Twisted Pair Cable 

o  Ordinary telephone wire

o  Not expensive

o Bandwidth range is 10Mb/Sec to Gigabits/Sec

o Susceptible to interference

o Data moves more slowly than other mediums

o Signals are switched through telephone network and not directly connected 

between two communication devices

∙ Coaxial Cable 

o Thick copper wire surrounded by insulating material

o High­speed transmission

o Broadband and baseband

o Often used for cable television wiring

o Bandwidth range is 10Mb/Sec to Gigabits/Sec

o Quite free from outside noise

o Less susceptible to interference   

o Easy to attach to devices and is relatively inexpensive but it can carry only 

one transmission channel

∙ Fiber Optics Cable 

o Carries light waves in a glass or plastic

o Very high bandwidth up to 100s of Gigabits/Sec over long distances

o Very secure and extremely fast

o Expensive to deploy 

o Less expensive in terms of cost per bps

ii. Wireless media  not tied to wires and cables 

∙ The Earth’s curvature interrupts signals and requires repeaters.

∙ Microwave 

o Based on radio signals

o Line of sight restriction

∙ Infra­Red 

o Similar to micro­wave – line of sight restrciction 

o Light rather than radio signals

o Short range medium; used for communication in the same room like remote 

control devices

∙ Satellite 

o Overcome distance limitations imposed by the line of sight restriction of 

microwave and infrared 

o Space station that receives microwave signals from earth­based station, 

amplifies signals, and broadcasts signals back to any number of earth­based 

stations

o Geosynchronous orbit 22,241 miles above Equator

∙ Radio Frequency 

o Bluetooth 

 Specific radio frequency wireless connection

 Limited for short distances

 Used for connection between computers and peripheral devices

7. How is signal governed

a. Handshake  In the United States we greet one another with a handshake. In other countries a hug  or a kiss may be traditional. At the start of a communication session a handshake occurs. After the  initial handshake, protocols take over as the rules governing communicating computers connected to  other electronic devices.

i. First a connction is made. The computers “handshake” then protocols take over and the  handshake means that an agreement has been reached regarding what protocols to use

b. Line configuration  the carrier or line can be configured in 4 ways; each channel can be arranged  for a particular style of communication 

i. Simplex  communication in one direction only 

ii. half duplex  data flows in both directions on a line but not at the same time  

iii. full duplex  permits data to flow in both directions at the same time 

iv. multiplex  the one you desire; several computers simultaneously share same 

communication channel 

8. WAN vs. LAN 

a. Wide Area Network (WAN)  Internet; wide area network that covers a largely geography and  includes connections to many MANs (metropolitan area network) or LANs (local area network); will include many different communication channels linked together in a coordinated fashion 

b. LAN  generally in a single geographical area; provide local connectivity and to permit sharing of  resources among users 

9. LAN topologies  map of a network  

a. Bus topology  involves single cable (bus) that all computers and other devices are connected to,  but it is not connected in a loop as in the ring topology; least expensive to wire 

b. Star topology  collection of nodes (terminals or workstations) connected to a single central  computer; simplest and easiest form of LAN 

c. Ring topology  involves single cable that connects each workstation in a circle 

10. Network architecture

a. Client­server  both a hardare and software based network architecture. In hardware, computers are servers and clients. Servers provide connection to the larger network and also provide access to  shared resources (powerful computer system) and client is a computer that depends on server for  connection to Internet

b. Peer­to­peer  distributed system whose computers (nodes) participate in similar roles, and are  therefore peers to each other; can be viewed as decentralized network architecture in which there is  no server; allows participants to share peripheral devices; each node is self­sufficient 

c. Circuit switching  no shared routes; dedicated routes only established between nodes before users  may communicate; communication only possible with single part on other end of circuit

11. Communication standards

a. TCP/IP  Transmission Control Protocol/Internet Protocol; works over pre­existing communication  networks allowed for a great ease of growth; suite of communications protocols that define how 

messages are created and routed to destinations through the Internet; include rules for dividing  messages into smaller pieces called packets 

b. WI­FI how devices will connect with each other over the air; 803.11 standard is really a family of  wireless standards that use several frequenc range portion sof the broadcast spectrum and provide  difffernet data transmission rates

i.  shorter range system that typically covers only the network operator’s own propert ii. Often used by end users to access their own home or business network 

c. Bluetooth  standard that defines how two Bluetooth enabled devices will communicate; these  devices use radio waves to carry short distance transmissions; wireless and automatic short­distance

d. RFID  Radio­Frequency Identification is an automatic wireless identification method, relying on  storing and remotely retrieving data using devices called RFID tags or transponders; passive or  active; tag is an object that can be attached to or incorporated into a product, animal, or person for  purpose of identification using radio waves  

12. Connecting to a Network  connection between computer and server

a. Dial­up lines  form of Internet access through which the client uses a modem connected to a  computer and a telephone line to dial into an internet service provider’s (ISP) node to establish a  modem­to­modem link, which is then routed to the Internet; time to establish connection and  handshaking before data transfers take place 

b. Dedicated lines  communications cable dedicated to a specific connection; always­on; faster than  dial­up lines and less susceptivle to external noise

i. DSL (digital subscriber line)  family of technologies that provides digital data  transmission over the wires of a local telephone network—that is, the link between the  central phone switch and the end­point: a residence or business

ii. Cable access  cable modems deliver broadband Internet access by taking advantage of  unused bandwidth on a cable television network; companies set up cabling to provide  television signs which require considerably more bandwidth (data transfer) than voice carried by dial­up phone system

c. Hub  Device that provides central point for cables in network; an Ethernet hub or concentrator is a  device for connecting multiple lines together, making them act as a single segment; repeat a line’s  signal without rregard for destination address

d. Switch  networking deivce that directs packets to a specific hardware device attached to a network; Device that provides central point for cables in network 

e. Router  Connects computers and transmits data to correct destination on network; Routers forward data on Internet using fastest available path; computer networking device that buffers and forwards 

data packets across networks toward their destinations through a process known as routing; also acts  as a junction between two or more networks to buffer and transfer data packets among them 

f. Multiplexer  or mux, is a device that selects one of many data­sources and outputs that source into  a single channel; multiple data streams to be carried from one place to another over one physical link 

g. Gateway  Routing packets among networks using different protocols; entrance from one network  to another to another network; required when networks use different protocols; transfer data between private networks and the internet; connect networks that use different protocols; complex computers

E. Lecture 5: Systems Analysis

1. System development life cycle

a. Waterfall model

i. Problem identification

∙ the client and analyst work together to identify the specific problem to be considered

∙ What is the problem? 

∙ Who has the problem?

∙ How big is the problem?

ii. Feasibility

∙ Once the problem is identified, a feasibility study is conducted to assess whether or not  it is possible and practical to solve the problem 

∙ Is it possible?

∙ Is it legal?

∙ Are there technology concerns?

∙ Are there organizational issues?

∙ Is it required by law?

∙ In other words: can and must it be done!

iii. System analysis

∙ Assuming the feasibility of creating a solution to the problem the analyst develops a set  of alternative solutions 

∙ Describe system requirements

∙ Describe alternative solutions

∙ Recommend a solution

∙ Report to management

iv. System design

∙ Application’s desired features and operations in detail, including screen layouts,  business rules, process and schema diagrams, pseudocode, and other documentation 

∙ Consider the use of:

o Data entry forms

o Reports

o Database

o Applications

∙ Select:

o Programming language

o Database Management System (DBMS)

v. Implementation

∙ Here the system is made a reality. Hardware and other software is purchased and  installed 

∙ Write programs 

∙ Code report generators

∙ Program the database

∙ Document programs 

vi. Test  all the pieces of the application are brought together into a special testing  environment, then checks for errors, bugs, and interoperability are conducted 

∙ Unit testing  Individual units of source code are evaluated and determined to be  working as expected

∙ System testing  The complete integration of all units is subjected to a comprehensive  test

∙ Looking at the whole system to see if it is functioning properly 

∙ Unit testing  looking at individual module to see if it is working 

∙ Perform by independent unit: “bottom up”

∙ Conduct system test: all components

∙ Involve system users (clients)

∙ Compare to known standard

∙ Document results!!!

vii. Conversion  final stage of development, where the software goes into production and runs  actual business is the conversion phase; staff is trained to use the system  

∙ Direct Conversion—The old information system (IS) is abruptly turned off and the  new IS turned on. 

o If new system fail you no longer have a system

o The old system is replaced by the new system all at once

∙ Phased Conversion—The old IS is gradually turned off and the equivalent parts of the  new system gradually turned on. 

o Need abundance of resources since both system is working at the same time. 

Very expensive

o The old system and new system are both operated until it is determined that 

the new system is working properly

∙ Parallel Conversion—The old and new ISs are run at the same time with no con­ cern  about new system failure because the old system is completely up and running as a 

fallback. 

o Slowly introduction system; time intervals; most preferred

o The system is implemented modularly (each module can be implemented 

using either direct or parallel conversion)

viii. Maintenance  during the rest of the software’s life: business and regulatory changes,  changes in competition other companies and from replacement products, and technology  changes; maintenance is seemingly forever; 70%­90% of system’s lifetime budget is in this  stage

2. Prototyping  model of what is being built; reduces risk 

a. Creating new systems are expensive; the is why prototyping is important. Gives the client an example of the  product before spending more time and resources on the product. 

b. Iteration 

i. the analyst builds a protoype based on an understanding of the users’ requirements ii. The prototype is shown to the users who operate it and make recommendations for change. 

iii. The prototype is updated to reflect the suggestions and the users operate it again. This  process continues until the users are satisfied. 

iv. When this iterative process ends the users and analyst have essentially agreed on a design  that will be used during system development. 

v. advantage of this method is that it draws users rapidly into the design process and demands  that users become “owners” of the developing design. Another advantage is speed. 

3. System analyst  designing compter information systems, 

a. The Systems Analyst is the person who helps an organization deal with the necessity of change b. Studies organization’s needs

c. Recommends change

d. Change agent

e. Similar to HR; the person who talks to the client about their wishes of the product then give that information  to the programmers; face of the company 

f. Job description:

i. Gather & Analyze data

ii. Study procedures

iii. Study technology

iv. Study business trends

v. Design information systems

vi. Report to management

g. Duties

i. Analyze operations

ii. Study technology/business

iii. Map operations to tech/business trends

iv. Propose alternatives

v. Design new systems

vi. Implement systems

vii. Train users

h. Skills and qualities

i. Analytical mind

ii. Creativity

iii. Good communication

iv. Problem solving

v. Self­discipline

vi. Patience

vii. Ability to lead people 

F. Possibly Essay Questions

1. What is the difference between IPv4 and IPv6?

The main improvement proposed by IPv6 (Internet Protocol version 6) is the increase in the number of  addresses available for networked devices, allowing, for example, each computer, mobile phone, and mobile  electronic de­ vice to have its own address. IPv4 (the current standard) supports about 4.3 billion addresses,  which is inadequate for giving even one address to every living person, let alone supporting other addressable  electronic devices. IPv6, however, supports over 5,000 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available the shortage of IP addresses mentioned earlier could be  remedied.

2. What is the purpose of Unicode? How many bits it uses to create a character? (16 bits)

Unicode is an industry standard designed to allow text and symbols from all of the major writing systems of the  world to be consistently represented and manipulated by computers. A writing system limited to 128 distinct  representations is not sufficient for more than one alphabet, numbering system, and punctuation. The world has 

many such systems. Unicode handles multiple writing systems by using two bytes (16 bits) for each character’s  representation.

3. Difference system testing and unit testing?

Unit Testing—Individual units of source code are evaluated and determined to be working as expected. Errors  that are found are corrected and recertified. A unit is the smallest testable part of an application. For this reason  unit testing is often known as bottom up testing. All three types of errors are addressed while unit testing is con ducted. The unit test eliminates uncertainty about the systems components. Testing the individual parts first  makes testing the full system easier.

System Testing—The complete integration of all units is subjected to a comprehensive test. The purpose of  integration testing is to determine that the system components works together and to identify incompatibilities  between units where they exist. At this level of testing, run­time and logical errors are detected but syntax errors are addressed only in unit testing.

4. What are the Three types of conversion? Explain each and give an example?

Direct Conversion—The old information system (IS) is abruptly turned off and the new IS turned on. This can  be risky because, if the new IS fails, the organization may have little to fall back on. This approach is often the  least costly.

Phased Conversion—The old IS is gradually turned off and the equivalent parts of the new system gradually  turned on. This approach requires the continued use of resources to support both systems but provides a fall  back if problems occur with the new system.

Parallel Conversion—The old and new ISs are run at the same time with no con­ cern about new system failure  because the old system is completely up and running as a fallback. After a period of time (usually one to three  months) the old IS is shut down as long as the new IS has operated properly during this period. This approach is the most costly since resources are provided to operate both systems and the staff must enter all transactions  into both systems in parallel.

5. Difference between intranet and Extranet?

Two networking arrangements that make use of Internet proto­ cols and equipment are intranets and extranets.  An intranet can be understood as a private version of the Internet, or as a version of the internet confined to an  organization. Intranets are used by organizations to facilitate internal communication but present barriers to  external access (inbound and outbound).

An extranet is used by a group of organizations to provide communication among their members. An industry  group might wish to share data between members and an extranet is perfect for this. Since the network is  external to a single organization specific safeguards must be in place to ensure that unauthorized users do not  gain access.

Page Expired
5off
It looks like your free minutes have expired! Lucky for you we have all the content you need, just sign up here