Program,,Laboratorium Sieci Komputerowe
|
|
- Bogusław Majewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Program,,Laboratorium Sieci Komputerowe Opis treści dydaktycznych: Celem laboratorium jest poznanie podstaw działania sieci komputerowych korzystających z różnych nośników: sieci kablowe, sieci światłowodowe, sieci radiowe: WiFi, bluetooth GSM/UMTS, łącza szeregowe RS-232 oraz 1394 (Fire-Wire), modemy analogowe i DSL. W trakcie ćwiczeń student powinien opanować umiejętność konfigurowania sieci w urządzeniach takich jak: laptop/palmtop, komórka, stacja robocza oraz serwer sieciowy. Ćwiczenia obejmują zestawienie łącza (zestawianie fizyczne, konfiguracja drugiej warstwy OSI np. protokołu ppp) oraz konfiguracja warstwy sieciowej OSI dla protokołów IP/IPX-SPX - konfiguracja zarówno statyczna jak i dynamiczna DHCP, IPCP. Ćwiczenia obejmują również podstawową diagnostykę sieci, oraz zasady działania i podstaw konfiguracji urządzeń sieciowych: koncentratora, przełącznika, mostka, trasownika, punktu dostępowego i serwera. Opis ogólny: Przedstawiony program jest propozycją modyfikacji i aktualizacji laboratorium prowadzonego obecnie na drugim roku kierunku Informatyka (sem.4). W ramach realizacji projektu zostaną opracowane stanowiska komputerowe wyposażone w sprzęt sieciowy oraz wykonane zostanie niezbędne oprogramowanie autorskie wspomagające wykonanie ćwiczeń. Zasadniczym nowym elementem w programie laboratorium jest wprowadzenie, obok ćwiczeń klasycznych wykonywanych na sprzecie sieciowym, również ćwiczeń wykonywanych na symulatorze sieci. Wirtualne laboratorium sieciowe oparte będzie na symulacji rzeczywistych urządzeń w maszynach wirtualnych i symulatorach (np. Cisco-OS). Graficzny interfejs oparty na schemacie sieci powinien, podobnie jak w przypadku symulatorów obwodowych, umożliwić symulacje działania sieci i jej podstawowych urządzeń aktywnych. Ułatwi to zrozumienie zagadnień i zjawisk występujących w sieciach komputerowych i znacznie skróci czas wykonania eksperymentu. Laboratorium składa się z 6 wybranych przez prowadzącego ćwiczeń. Możliwe jest też prowadzanie ćwiczeń typu syntetyczny projekt sieciowy łączących problematykę 2-3 ćwiczeń podstawowych. Studenci wykonują ćwiczenia indywidualnie. Dla każdego ćwiczenia wymagane jest przygotowanie przez studenta projektu w formie schematu sieci z jej zaadresowaniem oraz planu pracy. Po wykonaniu ćwiczenia student wykonuje sprawozdanie zawierające opis uzyskania uzyskania konfiguracji oraz wyniki weryfikacji testów i pomiarów. Lista i program ćwiczeń: 1. Wprowadzenie w środowisko laboratoryjne system bezdyskowy, podnoszenie systemu z sieci, instalacja systemu z sieci praca zdalna (ssh), zdalny pulpit graficzny - środowiska: Xwindow, VNC, RDesktop podstawowe elementy pracy z linii komendy (konsola) w systemie Unix. adresacja IP, kolizje, protokół ARP monitory ruchu (tcpdump, wireshark, MS Network Monitor), zapis ruchu sieciowego na dysk (pcap)
2 2. Konfiguracja łącz i interfejsów sieciowych łącza kablowe: szeregowe RS-232, USB, 1394 (FireWire), ethernet łącza radiowe a/b/g/n (wifi), bluetooth, UMTS protokół PPP, modemy analogowe modemy DSL 3. Konfiguracja podstawowych urządzeń sieciowych przełącznik zarządzalny ethernet mostek (bridge) trasownik (router) punkt dostępowy wifi serwer internetowy (DHCP, TFTP, DNS, mail) tunelowanie (VLAN, VPN) 4. Monitorowanie i sterowanie ruchem w sieciach protokoły UDP, TCP, porty, zapora internetowa protokół SNMP, telnet, ssh graficzna wizualizacja ruchu w sieci (www) 5. Konfiguracja serwerów sieciowych serwer NAT mostek (bridge) punkt dostępowy AP serwer PROXY podstawowe serwisy: DNS, NIS, DHCP, TFTP 6. Poczta elektroniczna konfiguracja serwerów (SMTP, POP3, IMAP) i programu użytkownika (MUA)reprezentacja napisów filtracja i ochrona poczty - spam, wirusy 7. Zdalna praca interakcyjna - serwis ssh. generacja kluczy, uwierzytelnienie symetryczne i niesymetryczne konfiguracja serwera i klienta ssh, program putty tunelowanie w protokole ssh 8. Serwis WWW (http, https, CGI), strona domowa konfiguracja serwera www (apache) konfiguracja wybranego języka CGI (sh, php, perl, ruby, pyhon, java) 9. Serwery plikowe w sieciach lokalnych i rozległych o serwer plikowy typu NAS (SMP/CIDR + NFS) o serwer plikowy typu SAN, iscsii
3 Lista wyposażenia: Laboratorium może być w większości oparte na istniejącej na wydziale infrastrukturze informatycznej. Występuje jedynie potrzeba jej niewielkiej rozbudowy i modyfikacji. Zwiększeniu powinny ulec zasoby dyskowe dla studentów i jeśli wykaże to praktyka, wielkość zainstalowanej w stacjach i serwerach pamięci RAM oraz wydajność (liczba portów) przełączników sieci ethernet. Dokupionych powinno być także kilka małych serwerów dostępowych (MINI-AP) i drobnego osprzętu sieciowego - kary sieciowe USB, PCMCIA, PCI. Istotnej modyfikacji (rozbudowa) wymaga instalacja sieciowa w SK103 ponieważ istniejąca instalacja została wykonana dla sześciu zespołów dwu osobowych (połowa sali). Obecnie wymiasererr zajęć uległ podwojeniu - dwanaście zespołów w całej sali i istniejące wyposażenie kablowe (liczba gniazd sieci ethernet TP5) jest niewystarczająca. Jest po jednym gnieździe RJ45 na zespół a powinno ich być co najmniej cztery. Stosownej rozbudowie powinien ulec stojak 19" i listwy krosownicze. Lista oprogramowania: Zajęcia wymagają dwóch grup oprogramowania: oprogramowania administracyjnego - zakładanie kont, administracja kontami, drukowanie sprawdzianów, sprawdzian interakcyjny. Za względu na bardzo dużą szybkość zmian w oprogramowaniu sieciowym i systemowym, laboratorium wymaga praktycznie ciągłych prac. Większość sprzętu i oprogramowania sprzętowego (sterowniki) jest nowsza niż dwa miesiące, szczególnie w sieciach radiowych. Otwarte systemy operacyjne używane do zajęć aktualizowane są w większości w cyklu około półrocznym (FreeBSD, Linux: GRML, Ubuntu, Fedora. Jako podstawowy system operacyjny używany jest otwarty system Unix FreeBSD ze względu na jego prostotę i ortogonalność. Podstawowe elementy używanego oprogramowania: 1. Serwer DHCP i serwer zapasowy DHCP (isc-dhcp) 2. Serwer PXE i serwer zapasowy PXE (zmodyfikowany isc-dhcp) 3. Serwer DNS i serwer zapasowy DNS (bind) 4. Serwer TFTP z translacją nazw (środowiska MS-Windows i Unix) (in-tftpd 5. Serwer NIS i serwer zapasowy NIS (ypbind) 6. Serwer LDAP serwer zapasowy LDAP (openldap) 7. Serwer RADIUS i serwer zapasowy RADIUS (freeradius2) 8. Serwer NSF v2, v3 i v4 9. Serwer SMB (samba33) 10. Serwer WINS (samba33)
4 11. Serwr pocztowy SMTP i serwer zapasowy SMTP (postfix) 12. Serwer pocztowy POP3/IMAP i serwer zapasowy (dovecot) 13. Serwer FTP i serwer zapasowy FTP (ftpd) 14. Serwer Microsoft Windows Server (ver R2 Data Center Ed.) 15. Serwer plikowy NAS - obrazy ISO systemów operacyjnych 16. Serwer terminalowy (FreeBSD 8.x) praca zdalna użytkowników 17. Serwer WWW (apache2) 18. Serwer XDCMP i serwer zapasowy XDCMP 19. Serwer maszyn wirtulanych (QEMU, VirtualBox) Całe oprogramowanie Unix jest wyłącznie w postaci źródłowej. Oprogramowanie binarne jest w całości kompilowane lokalnie ze źródeł. Źrodła są aktualizowane dwa razy na dobę z serwerów dystrybucyjnych - protokóły RDIST, SVN i CVS. Łącznie na sewerze zainstalowanych jest ok 2000 pakietów oprogramowania. Bibliografia: R. W. Stevens "Biblia TCP/IP" Tom 1 D.O. Commer "Sieci i intersieci" Scenariusze pracy studenta: 1. Wprowadzenie w środowisko laboratoryjne zapoznanie się z systemem okablowania w lab. zapoznanie sie z urządzeniami i polami krosowymi w stojaku 19" sposób włączania i resetowania urządzeń Studenci resetują komputer i podnoszą wybrany system operacyjny (menu) Studenci logują sie do systemu Wprowadzenie i wyjąśnienia prowadzącego (rzutnik lub transmisja ekranu komputera prowadzącego na ekrany studentów) studenci przystępują do realizacji ćwiczenia Zapoznanie się z używaną w sieci adresacją IP Obserwacja monitora ruchu (tcpdump, wireshark, MS Network Monitor), zapis ruchu sieciowego na dysk (pcap) 2. Konfiguracja łącz i interfejsów sieciowych a) Reset komputera i podniesienie wybranego system operacyjnego z sieci (menu) b) Zalogowanie się do systemu, zamontowanie i uruchmienie środowisko pracy (np. środowisko graficzne graficzne X-Windows lub RDP) c) zestawienie łącza kablowego wskazanego przez prowadzącego typu:
5 szeregowe RS-232, USB, 1394 (FireWire), ethernet d) zestawienie łącza radiowego WiFi wskazanego przez prowadzącego typu: a/b/g/n (wifi), bluetooth, UMTS e) konfiguracja protokółu PPP, modemy analogowe f) konfiguracja modemy DSL g) Przeprowadzenie testów działania i pomiarów wydajności łącza 3. Konfiguracja podstawowych urządzeń sieciowych c) konfiguracja wskazanego przez prowadzącego urządzenia: 1. przełącznik zarządzalny ethernet 2. mostek (bridge) 3. trasownik (router) 4. punkt dostępowy wifi 5. serwer internetowy (DHCP, TFTP, DNS, mail) 6. modem analogowy 7. modem cyfrowy DSL 4. Monitorowanie i sterowanie ruchem w sieciach c) generacja i analiza wskazanego przez prowadzącego protokołu: 1. protokoły UDP, TCP, porty, zapora internetowa 2. protokół SNMP, telnet, ssh 3. graficzna wizualizacja ruchu w sieci (www) 5. Konfiguracja serwerów sieciowych c) Implementacja wskazanego przez prowadzącego serwera: 1. serwer NAT 2. mostek (bridge) 3. punkt dostępowy AP WiFi 4. serwer PROXY 5. podstawowy serwer: DNS, NIS, DHCP, FTP lub TFTP 6. Poczta elektroniczna d) Reset komputera i podniesienie wybranego systemu operacyjnego e) Zalogowanie się do systemu, zamontowanie zasobów (np. home, ftp) i uruchomienie
6 f) Implementacja wskazanego przez prowadzącego serwera: 1. konfiguracja serwera (SMTP, POP3, IMAP) i programu użytkownika (MUA) 2. filtracja i ochrona poczty - spam, wirusy 7. Zdalna praca interakcyjna - serwis ssh. c) zalogowanie się przy pomocy programu ssh lub ptty na wybrany system i z powrotem. d) generacja kluczy (uwierzytelnienie symetryczne i niesymetryczne) e) rekonfiguracja i restart serwera ssh. f) rekonfiguracja klienta (ssh, scp, program putty) g) testowanie tunelowania w protokole ssh 8. Serwis WWW (http, https, CGI), strona domowa c) konfiguracja i uruchomienie serwera www (apache2) d) konfiguracja wybranego języka CGI (sh, php, perl, ruby, pyhon, java) 9. Serwery plikowe w sieciach lokalnych i rozległych c) Konfiguracja wskazanego przez prowadzącego serwera plikowego: 1. serwer plikowy typu NAS (SMP/CIDR + NFS) 2. serwer plikowy typu SAN, iscsii Zasady zaliczania przedmiotu: Do zaliczenia przedmiotu potrzebne jest wykonanie co najmniej 5 ćwiczeń oraz obowiązkowo wykonanie ćwiczenia końcowego (projektowego). Ocena każdego ćwiczenia obejmuje następujące elementy: 1. Ocena projektu ćwiczenia - 5 punktów który powinien zawierać: a) odręczny schemat sieci z nazwami interfejsów i numeracją logiczną sieci b) orientacyjny plan pracy - algorytm - podstawowe punkty 2. Ocena ze sprawdzianu wstępnego - 5 punktów 3. Wykonanie ćwiczenia - 5 punktó 4. Ocena za sprawozdanie końcowe 5 - punktów
7 5. Wykonanie projektu końcowego
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoE-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoS T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi
strona 1/13 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych
Bardziej szczegółowoRok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoTIN Techniki Internetowe zima
TIN Techniki Internetowe zima 2019-2020 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Techniki Internetowe Grzegorz Blinowski: pok. 315 (III p.) gmach Elektroniki Konsultacje - wtorek,
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoZarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowoTechnologie internetowe i sieci komputerowe Specjalizacja
Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoTIN Techniki Internetowe zima
TIN Techniki Internetowe zima 2017-2018 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Techniki Internetowe Grzegorz Blinowski: pok. 206 (II p.) gmach Elektroniki Konsultacje - wtorek,
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoPRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin
PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin Materiał kształcenia Organizowanie stanowiska pracy. Zapobieganie zagrożeniom życia i zdrowia w
Bardziej szczegółowoWprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2
Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoWSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoZAPYTANIE OFERTOWE. Dęblin, dnia 04.02.2015 r.
WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH www.wsosp.deblin.pl PION KANCLERZA Dział Organizacyjny 08-521 Dęblin, ul. 2 Pułku Kraków Nr 22 tel. (81) 551 782 98; fax (81) 551 74 52 Dęblin, dnia 04.02.2015
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Wykład 1: Organizacja i program przedmiotu SKiTI2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoPożądane lektury sposobów na bezpieczeństwo sieci.
Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Sieci komputerowe Rok akademicki: 2030/2031 Kod: EAR-1-508-s Punkty ECTS: 3 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka i Robotyka Specjalność:
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoNazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH
Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU Management of infrastructure and diagnosis of computer networks Kierunek: Informatyka Rodzaj
Bardziej szczegółowoKonfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoPODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoNazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoZakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ
Zakład Informatyki Gospodarczej Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Spis treści Opracowanie Sylwester Pięta Marcin Ścibisz 1. Wstęp... 2 1.1. Internet a
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoPlan wykładu. Sieci Komputerowe. Literatura. Historia 1/3
Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele
Bardziej szczegółowoKurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)
Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe
Bardziej szczegółowoWyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.
cennik dostęp do internetu DSL tp Tabela 1 Opłaty instalacyjne Wyszczególnienie tytułu opłaty Podatek z podatkiem 1. Instalacja usługi dostęp do Internetu DSL TP dla wszystkich opcji modem podstawowy.
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo