Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2
|
|
- Artur Kucharski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych 24 Wstęp do systemów operacyjnych komputerów PC 24 Sieci komputerowe oraz komputery PC 25 Elementy systemu operacyjnego 27 Najczęściej spotykane systemy operacyjne komputerów osobistych 34 Microsoft Windows 35 MS-DOS 36 Windows Windows 9x 41 Windows NT i Windows Windows XP. 45 Windows GUI 47 Windows CLI 49 Panel sterowania Windows 50 UNIX oraz Linux w komputerach osobistych 51 Początki systemu UNIX 51 Początki systemu Linux 52 GUI w systemach Linux/UNIX 54 CLI w systemach Linux/UNIX 57 Narzędzia konfiguracyjne w systemach Linux oraz UNIX 57 Przegląd sieciowych systemów operacyjnych 59 Najczęściej spotykane systemy operacyjne 59 Model klient-serwer 63 Zmieniające się zasoby oraz wymagania klientów 66 Podsumowanie 70 Pytania kontrolne 71 Kluczowe terminy 73 Rozdział 2. Wprowadzenie do zagadnień sieci komputerowych 75 Korzyści wynikające ze stosowania sieci komputerowych 75 Usługi związane z plikami, drukowaniem oraz aplikacjami 76 Usługi pocztowe 76 Usługi katalogowe i nazewnicze 79 Internet 79 Administracja siecią komputerową 80 Rodzaje sieci komputerowych 81 Sieci LAN 82 Sieci WAN 84 Sieci równorzędne 87 Sieci klient-serwer 89 Standardy sieciowe 92 Patenty i standardy otwarte 93 Model odniesienia OSI 94 Model DoD 99 IEEE 101 ITU 101 Inne standardy 101 Protokoły sieciowe 102 Zestaw protokołów 102 TCP/IP 103 IPX/SPX 105 AppleTalk 105 Architektury sieci LAN 107 Ethernet 107 Token Ring 111 FDDI 113 Podsumowanie 115
2 Pytania kontrolne 116 Kluczowe terminy 119 Rozdział 3. Urządzenia sieciowe 123 Konfiguracja karty sieciowej 123 Karta sieciowa 124 Ustawianie adresu IP 125 Serwery DHCP 126 DNS 129 Brama domyślna 132 Topologie sieciowe 132 Topologia sieci 133 Topologia fizyczna i topologia logiczna 133 Topologia magistrali 135 Topologia gwiazdy 136 Topologia pierścienia 138 Topologia siatki 140 Topologia hybrydowa 141 Sieciowe media transmisyjne 141 Media sieciowe 141 Kabel koncentryczny 142 Skrętka 144 Kable światłowodowe 147 Transmisja bezprzewodowa 149 Urządzenia sieciowe 151 Koncentratory i wzmacniaki 151 Mosty i przełączniki 153 Routery 156 Metody połączenia z siecią Internet (sieci WAN) 158 Synchroniczne i asynchroniczne linie szeregowe 158 Modemy 159 Dostęp telefoniczny, standardy modemów i polecenia AT 161 Dostawcy usług internetowych oraz dostawcy dostępu do szkieletu sieci Internet 163 DSL 166 Modemy kablowe 167 Porównanie techniki DSL z modemami kablowymi 168 Podsumowanie 170 Pytania kontrolne 170 Kluczowe terminy 173 Rozdział 4. Sieci oparte na protokole TCP/IP 177 Historia TCP/IP 177 Korzenie i rozwój TCP/IP 178 Model sieci TCP/IP 180 TCP/IP i sieciowe systemy operacyjne 184 Adresowanie IP 185 Adresowanie IPv4 186 Przegląd adresowania IPv4 187 Adresy klasy A 190 Adresy klasy B 190 Adresy klasy C 191 Adresy klasy D i E 191 Ograniczenia w adresowaniu Ipv4 191 Tworzenie podsieci 195 Rozwiązywanie nazw 199 Wprowadzenie do zagadnienia rozwiązywania nazw 200 Nazwy komputerów oraz tabele hostów 200 DNS 202 Usługi nazewnicze i sieciowy system operacyjny 203 WINS 204 Protokoły TCP/IP 205 Przegląd protokołów zestawu TCP/IP 206
3 Protokół ARP 207 Protokół ICMP 208 Protokół TCP 210 Protokół UDP 211 Usługi DHCP 212 Protokół HTTP 212 Protokół FTP 213 Telnet 214 SMTP 215 POP3 217 IMAP 218 Podsumowanie 219 Pytania kontrolne 220 Terminy kluczowe 222 Rozdział 5. Przegląd usług sieciowych 223 Usługi sieciowe 223 Zdalna administracja oraz usługi dostępowe 224 Czym jest zdalny dostęp? 225 Telepraca 226 Użytkownicy mobilni 227 Usługi emulacji terminalu 228 Usługa Telnet 229 Konfiguracja dostępu zdalnego dla klienta 230 Kontrola praw dostępu zdalnego 238 Zdalna administracja systemem Linux 243 Usługi katalogowe 246 Czym są usługi katalogowe? 247 Standardy usług katalogowych 249 Active Directory systemu Windows Usługa katalogowa Novell Network 255 NIS 257 Inne usługi sieciowych systemów operacyjnych 259 Poczta 259 Drukowanie 261 Udostępnianie plików 262 FTP (przesyłanie plików) oraz WWW 263 Usługi WWW 265 Intranet 268 Extranet 270 Automatyzacja zadań za pomocą skryptów 271 DNS 273 DHCP 275 Domeny 275 Podsumowanie 276 Pytania kontrolne 277 Kluczowe terminy 278 Rozdział 6. Wprowadzenie do sieciowych systemów operacyjnych 281 Charakterystyka sieciowego systemu operacyjnego 282 Ogólna charakterystyka sieciowego systemu operacyjnego 282 Różnice pomiędzy sieciowym systemem operacyjnym a komputerem osobistym 284 Systemy wielodostępne, wielozadaniowe i wieloprocesorowe 284 Platforma sprzętowa serwera sieciowego 286 Wybór sieciowego systemu operacyjnego 287 Rodzaje sieciowych systemów operacyjnych 288 Windows NT/ Terminologia Windows 289 Windows NT Systemy operacyjne Windows Rodzina systemów operacyjnych Windows Linux 297
4 Historia systemu Linux 297 Czym jest UNIX? 298 System operacyjny Linux 299 Klienty Linuksa 305 Wymagania programowe systemu Linux 306 Aplikacje oraz oprogramowanie stacji roboczej 306 Aplikacje oraz oprogramowanie serwera 310 Aplikacje oraz oprogramowanie dodatkowe 312 Sprawdzanie kompatybilności oprogramowania 316 Podsumowanie 317 Pytania kontrolne 318 Kluczowe terminy 320 Rozdział 7. Przegląd instalacji oraz procesu rozruchu 321 Przygotowanie do instalacji 321 Instalacja sieciowego systemu operacyjnego 322 Zaplanowanie systemu 323 Planowanie instalacji sprzętu 324 Podzespoły sprzętowe serwera 326 Wymagania sprzętowe 334 Tworzenie listy wyposażenia 336 Identyfikacja sprzętu za pomocą Menedżera urządzeń 338 Sprawdzanie listy zgodności sprzętu 339 Weryfikacja sieci 340 Sprawdzanie łączności sieciowej 341 Proces instalacji 342 Nośniki instalacyjne 343 Ustawienia BIOS-u 344 Program instalacyjny 344 Partycje dyskowe 347 Partycjonowanie dysku 350 Pliki wymiany 354 Formatowanie dysku 358 Tworzenie początkowego konta administratora 359 Kończenie instalacji 360 Proces rozruchu 360 Etapy procesu rozruchu 360 Podstawowe pliki 362 Interakcja z BIOS-em 362 Szczegółowe etapy procesu rozruchu 363 Proces rozruchu Linuksa 366 Rozwiązywanie problemów z instalacją systemu operacyjnego 367 Problemy z uruchomieniem systemu z nośnika instalacyjnego 367 Problemy podczas procesu instalacji 369 Problemy poinstalacyjne 369 Podsumowanie 370 Pytania kontrolne 371 Kluczowe terminy 373 Rozdział 8. Windows 2000 Professional 375 Instalacja 375 Instalacja systemu operacyjnego 375 Instalacja opcji dodatkowych systemu operacyjnego 382 Interfejs administratora/użytkownika 383 Procedura logowania 384 Graficzny interfejs użytkownika 384 Interfejs wiersza poleceń 388 Nawigacja w programie Eksplorator Windows 390 Konta użytkownika 391 Dodawanie użytkowników 391 Zarządzanie kontami użytkowników 392 Zarządzanie systemem plików 393
5 Tworzenie i udostępnianie folderów 394 Tworzenie grup i dodawanie użytkowników 395 Hasła i uprawnienia 396 Usługi 398 Protokół HTTP 399 Protokół FTP 400 Telnet 402 Związek pomiędzy klientem i serwerem poczty elektronicznej 404 Drukowanie w Windows Skrypty 408 Podsumowanie 409 Pytania kontrolne 409 Terminy kluczowe 412 Rozdział 9. Procedury instalacji systemu Linux 415 Czynności przedinstalacyjne 415 Metoda rozruchu 416 Nośnik instalacyjny 417 Wybór właściwych parametrów instalacji 418 Tworzenie systemu plików Linuksa 420 Wybór pakietów do instalacji 421 Instalacja i konfiguracja Linuksa 422 Wymagania sprzętowe systemu Linux 423 Rozpoczęcie instalacji 423 Konfigurowanie właściwych ustawień bezpieczeństwa 424 Konfiguracja ustawień sieciowych 425 Inne ustawienia konfiguracyjne 426 Serwer X 429 Chipset karty graficznej 430 Opcje serwera X 431 Instalacja serwera X 432 Konfiguracja serwera X 433 Konfiguracje sprzętowe 436 Mened er okien 439 Środowiska pulpitu 442 Konfiguracja i czynności poinstalacyjne 445 Menedżer pakietów Red Hat 446 Menedżer pakietów Debian 449 Pliki tar 450 Instalacja i rekonfiguracja programu ładującego 451 Jądro 454 Zmienne środowiskowe 455 Sprawdzenie poprawnego funkcjonowania aplikacji i wydajności 457 Podsumowanie 459 Pytania kontrolne 459 Kluczowe terminy 461 Rozdział 10. Linux 463 Administracja interfejsem użytkownika 463 Procedury logowania 464 Interfejs graficzny użytkownika 464 Interfejs wiersza poleceń 467 Powłoki systemu Linux 472 Edytor vi 474 Konta użytkowników i grup 475 Konta użytkowników i grup w środowisku Linux 476 Dodawanie użytkowników 479 Zarządzanie kontami użytkowników 482 Tworzenie grup i dodawanie użytkowników do grup 482 System plików i zarządzanie usługami 484 Tworzenie i udostępnianie katalogów 485 Hasła i uprawnienia 486
6 Montowanie i zarządzanie systemem plików 487 Pliki konfiguracyjne systemu plików 492 Pliki konfiguracyjne użytkownika 492 Pliki konfiguracyjne systemu 494 Startowe pliki konfiguracyjne 494 Pliki konfiguracyjne zadań systemowych 495 Pliki konfiguracyjne dla konkretnych serwerów 495 Edycja plików konfiguracyjnych 496 Zarządzanie poziomami uruchomieniowymi 499 Dokumentowanie konfiguracji systemu Linux 501 Dziennik konserwacji systemu 502 Archiwizowanie katalogu /etc 503 Demony 503 Wprowadzenie do demonów systemu Linux 504 Uruchamianie, zatrzymywanie i restartowanie demonów 505 HTTP 509 FTP 511 Telnet 513 Protokół SMB 515 NFS 516 Klient poczty 517 Drukowanie w środowisku Linux 517 Skrypty 521 Podsumowanie 522 Pytania kontrolne 523 Kluczowe terminy 525 Rozdział 11. Zaawansowana administracja sieciowym systemem operacyjnym 527 Kopie zapasowe 527 Przegląd metod tworzenia kopii zapasowych 528 Instalowanie oprogramowania do archiwizacji 530 Sprzęt do archiwizacji 533 Strategie archiwizacji 538 Automatyzowanie archiwizacji 541 Mapowanie dysków 542 Czym jest mapowanie napędów? 542 Mapowanie dysków w sieci Windows 543 Mapowanie dysków w sieciach Linux 544 Mapowanie dysków w sieciach Novell 545 Partycje i zarządzanie procesami 545 Użycie programów fdisk, mkfs i fsck 546 Zarządzanie procesami systemowymi za pomocą zadań crona 548 Zrzuty jądra 551 Krytyczne i niekrytyczne procesy 553 Przypisywanie uprawnień do procesów 557 Monitorowanie zasobów 558 Zarządzanie dyskiem 559 Wykorzystanie pamięci 560 Wykorzystanie procesora 561 Przeglądanie plików dzienników 562 Sprawdzanie wykorzystania zasobów w systemach Windows 2000 i Windows XP 565 Sprawdzanie wykorzystania zasobów w systemie Linux 567 Analizowanie i optymalizowanie wydajności sieci 569 Kluczowe zagadnienia w analizie i optymalizacji wydajności sieci 569 Określanie szybkości połączenia z Internetem 576 Oprogramowanie monitorujące sieć 578 Oprogramowanie do zarządzania siecią 582 Oprogramowanie do zarządzania małymi i średnimi sieciami 587 Dostawcy usług zarządzania 588 Pojęcia i składniki SNMP 588 Struktura i funkcje SNMP 590 Podsumowanie 595
7 Pytania kontrolne 595 Kluczowe terminy 597 Rozdział 12. Instalacja i konserwacja sprzętu w środowisku systemu Linux 601 Pojęcia, koncepcje i komponenty związane ze sprzętem 601 Przegląd komponentów sprzętowych 602 Procesor 605 Sprzęt wideo 607 Dodatkowy sprzęt i podzespoły 608 Urządzenia monitorujące sprzęt 610 Instalacja, konfiguracja oraz konserwacja sprzętu 613 Lokalizowanie sterowników sprzętu dla systemu Linux 614 Konfiguracja sprzętu w systemie Linux 615 Moduły jądra systemu Linux 621 Sprawdzanie i zatwierdzanie konfiguracji sprzętowej 626 Przewody zasilające 626 Ustawienia IRQ, DMA oraz I/O 629 Urządzenia EIDE 631 Urządzenia SCSI 632 Ustawienia BIOS-u 634 Diagnozowanie i rozwiązywanie problemów z urządzeniami 636 Urządzenia SCSI 638 Urządzenia peryferyjne 640 Urządzenia rdzenia systemu 644 Laptopy i urządzenia przenośne 645 Zarządzanie energią 646 Urządzenia PC Card 648 Podsumowanie 649 Pytania kontrolne 650 Kluczowe terminy 653 Rozdział 13. Rozwiązywanie problemów z systemem operacyjnym 655 Identyfikowanie i lokalizowanie symptomów i problemów 656 Problemy sprzętowe 657 Problemy z jądrem 657 Oprogramowanie 658 Konfiguracja 659 Błędy użytkownika 660 Korzystanie z narzędzi systemowych i narzędzi stanu systemu 660 Zawieszone programy i procesy 662 Kiedy uruchomić, zatrzymać lub zrestartować proces 663 Rozwiązywanie stałych problemów 663 Sprawdzanie plików dzienników 664 Polecenie dmesg 666 Rozwiązywanie problemów na podstawie informacji użytkownika 667 Błędy uruchamiania LILO 669 Uruchamianie systemu Linux bez pomocy programu LILO 672 Awaryjne uruchamianie systemu 674 Korzystanie z dysku awaryjnego w systemie Linux 675 Rozpoznawanie często występujących błędów 681 Różne powody problemów z zależnościami pomiędzy pakietami 681 Rozwiązywanie problemów z zależnościami pakietów 682 Błędy archiwizacji i przywracania danych 686 Awarie aplikacji na serwerach Linux 688 Rozwiązywanie problemów sieciowych 690 Utrata łączności 690 Błąd operatora 690 Używanie narzędzi TCP/IP 692 Wskazówki dotyczące rozwiązywania problemów 697 Narzędzia diagnostyczne Windows Netdiag 698 Wake-On-LAN 699
8 Usuwanie skutków awarii 700 Pojęcia nadmiarowości, klastrowania, skalowalności i wysokiej dostępności 701 Nadmiarowość 701 Klastrowanie 705 Skalowalność 707 Wysoka dostępność 707 Wymiana na gorąco, na ciepło oraz części zapasowe 708 Tworzenie planu ratunkowego 709 Testowanie planu 710 Gorące i zimne lokalizacje 711 Podsumowanie 712 Pytania kontrolne 713 Kluczowe terminy 715 Rozdział 14. Bezpieczeństwo sieciowe 717 Opracowanie zasad bezpieczeństwa sieci 717 Opracowanie potrzeb w zakresie bezpieczeństwa 718 Zasady dopuszczalnego wykorzystania 720 Standardy nazw użytkowników i haseł 721 Zasady dostępu do sieci 721 Zasady likwidacji materiałów 721 Standardy ochrony antywirusowej 722 Zasoby bezpieczeństwa dostępne online 723 Bezpieczeństwo serwerowni 723 Urządzenia chroniące przed kradzieżą serwera 726 Zabezpieczanie nośników wymiennych 727 Zagrożenia dla bezpieczeństwa sieci 728 Przegląd bezpieczeństwa wewnętrznego i zewnętrznego 728 Zagrożenia zewnętrzne 729 Odmowa usług 731 Rozproszona odmowa usług 733 Dobrze znane włamania 734 Programy typu koń trojański 736 Zagrożenia wewnętrzne 736 Wdrażanie składników bezpieczeństwa 738 Szyfrowanie plików 739 Bezpieczeństwo IP 739 SSL 740 Bezpieczeństwo poczty elektronicznej 741 Szyfrowanie kluczem prywatnym i publicznym 743 Łaty i uaktualnienia 744 Odszukiwanie łat i uaktualnień 744 Wybór łat i uaktualnień 745 Stosowanie łat i uaktualnień 746 Ściany ogniowe 747 Wprowadzenie do ścian ogniowych i proxy 747 Filtrowanie pakietów 751 Umiejscowienie ściany ogniowej 752 Popularne rozwiązania ścian ogniowych 754 Używanie systemu operacyjnego jako ściany ogniowej 756 Podsumowanie 756 Pytania kontrolne 757 Kluczowe terminy 760 Dodatek A. Odpowiedzi na pytania kontrolne 763 Dodatek B. Słownik terminów kluczowych 797
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoI. Zasady bezpieczeństwa podczas pracy z komputerem
SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo1. Zasady bezpieczeństwa podczas pracy z komputerem
3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoSuma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów
WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoPRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin
PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin Materiał kształcenia Organizowanie stanowiska pracy. Zapobieganie zagrożeniom życia i zdrowia w
Bardziej szczegółowoMODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowopoziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS
poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoZapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoSpis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Bardziej szczegółowoEfekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych
rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew
Bardziej szczegółowoKsięgarnia PWN: Akademia sieci Cisco. HP IT. Technologia informacyjna
Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia informacyjna Słowo wstępne 23 Wprowadzenie 25 Rozdział 1. Podstawy technologii informacyjnej 29 Rozpoczynamy pracę w TI 30 Systemy komputerowe i
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoKonfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoWindows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści
Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows
Bardziej szczegółowo